JP5366864B2 - Security countermeasure standard creation support system and program, and security countermeasure standard creation support method - Google Patents
Security countermeasure standard creation support system and program, and security countermeasure standard creation support method Download PDFInfo
- Publication number
- JP5366864B2 JP5366864B2 JP2010058665A JP2010058665A JP5366864B2 JP 5366864 B2 JP5366864 B2 JP 5366864B2 JP 2010058665 A JP2010058665 A JP 2010058665A JP 2010058665 A JP2010058665 A JP 2010058665A JP 5366864 B2 JP5366864 B2 JP 5366864B2
- Authority
- JP
- Japan
- Prior art keywords
- threat
- selection
- security
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 73
- 239000000284 extract Substances 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims description 107
- 238000003860 storage Methods 0.000 claims description 69
- 230000008569 process Effects 0.000 claims description 39
- 230000008859 change Effects 0.000 claims description 16
- 230000008520 organization Effects 0.000 claims description 14
- 230000009385 viral infection Effects 0.000 abstract description 49
- 241000700605 Viruses Species 0.000 abstract description 5
- 238000012954 risk control Methods 0.000 abstract description 3
- 238000009434 installation Methods 0.000 abstract description 2
- 230000007123 defense Effects 0.000 description 410
- 230000006870 function Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000012905 input function Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000010187 selection method Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 239000013078 crystal Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法に関するものである。 The present invention relates to a security countermeasure standard creation support system and program, and a security countermeasure standard creation support method.
組織におけるセキュリティ対策を網羅的に洗い出して、組織のセキュリティポリシーやセキュリティ要求に適合した妥当な対策を選択して、基準を作成するには専門的な知識を必要とする。 Expert knowledge is required to comprehensively identify security measures in the organization, select appropriate measures that meet the organization's security policy and security requirements, and create standards.
専門的な知識を必要とすることなく、情報セキュリティリスクを網羅的に分析し、その対策を提示する方法やシステムはいくつか提案されている(例えば、特許文献1〜4参照)。
Several methods and systems for comprehensively analyzing information security risks and presenting countermeasures thereof without requiring specialized knowledge have been proposed (see, for example,
特許文献1で提案されている方法では、セキュリティ脅威による被害が発生するまでの不正アクセスの手順をモデル化した、セキュリティ・イベント遷移モデルを利用して、情報セキュリティリスクを分析する。セキュリティ・イベント遷移モデルは、何も起きていない状態から被害が発生した状態までの経過を、不正アクセス行為による状態ノードの遷移として表したもので、不正アクセス行為を脅威として定義している。対象システムの構成機器、業務種別、情報種別等の情報からシステムに存在する脅威を抽出し、さらに脅威と対策の対応表から対策を抽出して、コスト重視、安全性重視、効果重視、閾値方式等の指定された対策選択条件に基づいて最適な対策の組み合わせを選択する。
In the method proposed in
上記のような従来の方法では、対策に要する費用と、対策による攻撃成功確率の改善量を基に対策の組み合わせを決定しており、結果としてネットワーク、サーバといったシステム構成要素のある特定の部分への対策に集中してしまう可能性があり、その部分の対策が破られたときのリスクが考慮できないという課題があった。 In the conventional methods as described above, the combination of countermeasures is determined based on the cost required for the countermeasures and the improvement in the attack success probability due to the countermeasures, and as a result, to specific parts of system components such as networks and servers. There is a problem that the risk when the countermeasure of that part is broken cannot be considered.
また、システム構成要素等の物理的な要素を考慮していないため、インシデント対応やセキュリティ要求の変化に対応して対策強化をしようとしても、セキュリティ対策を考える上で重要な、多重防御の考え方に基づいた効果的な対策実施ができないという課題があった。 In addition, because physical elements such as system components are not considered, even if you try to strengthen countermeasures in response to incident response or changes in security requirements, it is important to consider multiple defenses when considering security countermeasures. There was a problem that effective countermeasures could not be implemented.
本発明は、例えば、多重防御及びリスクコントロールの考え方に基づいた効果的なセキュリティ対策基準の作成を支援することを目的とする。 An object of the present invention is to support the creation of effective security measure standards based on, for example, the concept of multiple defenses and risk control.
本発明の一の態様に係るセキュリティ対策基準作成支援システムは、
情報資産を複数の脅威から守るための対策である複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素とを定義するセキュリティ管理策情報を記憶装置に記憶するセキュリティ管理策情報記憶部と、
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報を記憶装置に記憶する脅威情報記憶部と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報を記憶装置に記憶する選定基準情報記憶部と、
脅威及び選定基準を特定する操作を入力装置により受け付ける入力部と、
前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定する要素選定部と、
前記セキュリティ管理策情報記憶部で記憶されたセキュリティ管理策情報から、前記入力部への操作で特定された脅威と前記要素選定部で選定された要素との組み合わせに対応するセキュリティ管理策を処理装置により選定するセキュリティ管理策選定部とを備えることを特徴とする。
A security countermeasure standard creation support system according to one aspect of the present invention includes:
For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, a security control information storage unit that stores security control information that defines an element to be subjected to the security control in a storage device;
For each of the plurality of threats, a threat information storage unit that stores, in a storage device, threat information that defines a plurality of elements constituting a threat path and an order in which the plurality of elements configure the threat path When,
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are A selection criterion information storage unit for storing selection criterion information to be specified in the rank of the element in the route in a storage device;
An input unit for accepting an operation for identifying a threat and a selection criterion by an input device;
The rank of the element corresponding to the selection criterion specified by the operation to the input unit is extracted from the selection criterion information stored in the selection criterion information storage unit by the processing device, and the threat stored in the threat information storage unit An element selection unit that selects, from the information, an element corresponding to a threat identified by an operation to the input unit, and a rank in the path of the threat matches the extracted rank by a processing device;
Processing device for security management corresponding to a combination of a threat specified by an operation to the input unit and an element selected by the element selection unit from the security management information stored in the security management information storage unit And a security management policy selection unit selected by
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、脅威のリスクの大きさを段階評価したリスクレベルを定義し、選定基準によって選定される要素として、脅威の経路にて脅威の発生源に近い順に、定義したリスクレベルの高さに応じた数の要素を指定する情報であり、
前記入力部は、選定基準を特定する操作として、脅威のリスクレベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示すリスクレベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出することを特徴とする。
The selection criterion information defines a risk level obtained by grading the magnitude of the threat risk for each of the plurality of selection criteria, and the occurrence of a threat in the threat path as an element selected by the selection criterion. It is information that specifies the number of elements according to the height of the defined risk level in order from the source,
The input unit accepts input of information indicating a risk level of a threat by an input device as an operation for specifying a selection criterion,
The element selection unit specifies a selection criterion corresponding to the risk level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The processing device extracts the order of elements corresponding to the specified selection criterion from the selection criterion information stored in the section.
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、内部脅威のリスクの大きさを段階評価したリスクレベルを定義し、選定基準によって選定される要素として、脅威の経路にて内部脅威の発生源に該当する要素から順に、定義したリスクレベルの高さに応じた数の要素を指定する情報であり、
前記入力部は、脅威を特定する操作として、内部脅威を特定する操作を受け付けるとともに、選定基準を特定する操作として、内部脅威のリスクレベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示すリスクレベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された内部脅威に対応する要素であって、当該内部脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定することを特徴とする。
The selection criterion information defines a risk level obtained by grading the magnitude of the risk of an internal threat for each of the plurality of selection criteria, and an internal threat in the threat path as an element selected by the selection criterion. This is information that specifies the number of elements according to the defined risk level in order from the element corresponding to the source of
The input unit receives an operation for specifying an internal threat as an operation for specifying a threat, and receives an input of information indicating a risk level of the internal threat by an input device as an operation for specifying a selection criterion.
The element selection unit specifies a selection criterion corresponding to the risk level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The rank of the element corresponding to the specified selection criterion is extracted from the selection criterion information stored in the processing unit by the processing device, and specified by the operation to the input unit from the threat information stored in the threat information storage unit The processing apparatus selects an element corresponding to an internal threat, the order of which the rank in the path of the internal threat matches the extracted rank.
前記脅威情報は、前記複数の脅威のそれぞれに対して、さらに、脅威に曝される情報資産を定義する情報であり、
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、脅威による情報資産の被害の大きさを段階評価した被害レベルを定義し、選定基準によって選定される要素として、脅威の経路にて情報資産に該当する要素から順に、定義した被害レベルの高さに応じた数の要素を指定する情報であり、
前記入力部は、さらに、情報資産を特定する操作を入力装置により受け付けるとともに、選定基準を特定する操作として、情報資産の被害レベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示す被害レベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された情報資産と前記入力部への操作で特定された脅威との組み合わせに対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定することを特徴とする。
The threat information is information that further defines information assets exposed to the threat for each of the plurality of threats,
The selection criteria information defines, for each of the plurality of selection criteria, a damage level obtained by grading the magnitude of damage of information assets due to threats, and as an element selected by the selection criteria, a threat path It is information that specifies the number of elements according to the height of the defined damage level in order from the element corresponding to the information asset,
The input unit further accepts an operation for identifying information assets by the input device, and accepts an input of information indicating the damage level of the information assets by the input device as an operation for identifying selection criteria.
The element selection unit specifies a selection criterion corresponding to the damage level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The rank of the element corresponding to the specified selection criterion is extracted from the selection criterion information stored in the processing unit by the processing device, and specified by the operation to the input unit from the threat information stored in the threat information storage unit An element corresponding to a combination of an information asset and a threat identified by an operation on the input unit, the element having a rank in the path of the threat that matches the extracted rank is selected by the processing device, To do.
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準を定義する情報であり、
前記入力部は、さらに、前記セキュリティ管理策選定部で選定されたセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
前記セキュリティ対策基準作成支援システムは、さらに、
前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力部への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定するセキュリティ管理策判定部と、
前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について前記セキュリティ管理策判定部で判定された結果を表示する全体マップを出力装置により出力する出力部とを備えることを特徴とする。
The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The input unit further accepts an operation for selecting an arbitrary security control measure from the security control measure selected by the security control measure selection unit by the input device,
The security countermeasure standard creation support system further includes:
From the selection criterion information stored in the selection criterion information storage unit, an execution criterion corresponding to the selection criterion specified by the operation to the input unit is extracted by a processing device, and the input is performed for each combination of threat and element. A security control determination unit that determines whether or not the security control selected by the operation to the unit satisfies the extracted implementation standard by the processing device;
Among the items indicating the plurality of threats and the items indicating the plurality of elements, one item is arranged on the vertical axis, the other item is arranged on the horizontal axis, and each column specified by the vertical axis and the horizontal axis An output unit that outputs an overall map that displays a result determined by the security control determination unit for a security control corresponding to a combination of threats and elements indicated by the vertical and horizontal axes. It is characterized by providing.
前記入力部は、さらに、変更の候補とする選定基準を候補基準として特定する操作を入力装置により受け付け、
前記セキュリティ管理策判定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力部への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする。
The input unit further accepts an operation for specifying, as a candidate criterion, a selection criterion as a candidate for change by an input device,
The security control measure determination unit extracts, from a selection criterion information stored in the selection criterion information storage unit, an execution criterion corresponding to a candidate criterion specified by an operation to the input unit by a processing device, and a threat and an element For each combination, the processing device determines whether or not the security management policy selected by the operation on the input unit satisfies the extracted execution standard.
前記複数の要素は、要素として、情報資産を含むほか、情報資産の利用者と情報資産の管理者とネットワークと設備と組織との少なくともいずれかを含むことを特徴とする。 The plurality of elements include, as elements, information assets, and at least one of information asset users, information asset managers, networks, facilities, and organizations.
本発明の一の態様に係るプログラムは、
情報資産を複数の脅威から守るための対策である複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素とを定義するセキュリティ管理策情報と、
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報とを記憶装置に記憶するデータベースにアクセスするプログラムであって、
脅威及び選定基準を特定する操作を入力装置により受け付ける入力処理と、
前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記データベースで記憶された脅威情報から、前記入力処理への操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定する要素選定処理と、
前記データベースで記憶されたセキュリティ管理策情報から、前記入力処理への操作で特定された脅威と前記要素選定処理で選定された要素との組み合わせに対応するセキュリティ管理策を処理装置により選定するセキュリティ管理策選定処理とをコンピュータに実行させることを特徴とする。
A program according to one aspect of the present invention is:
For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, security control information that defines the elements for which the security control is to be implemented, and
For each of the plurality of threats, threat information defining a plurality of elements constituting a threat path, and an order in which the plurality of elements configure the threat path;
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are A program that accesses a database that stores in a storage device selection criteria information that is designated by the rank of the element in the route,
An input process for accepting an operation for identifying a threat and selection criteria by an input device;
From the selection criterion information stored in the database, the rank of the element corresponding to the selection criterion specified by the operation to the input processing is extracted by the processing device, and from the threat information stored in the database to the input processing An element selection process for selecting an element corresponding to the threat identified by the operation in which the rank in the path of the threat matches the extracted rank by the processing device;
Security management for selecting a security management policy corresponding to a combination of a threat identified by an operation to the input process and an element selected in the element selection process from a security management information stored in the database by a processing device It is characterized by causing a computer to execute a measure selection process.
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準を定義する情報であり、
前記入力処理は、さらに、前記セキュリティ管理策選定処理で選定されたセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
前記プログラムは、さらに、
前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力処理への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定するセキュリティ管理策判定処理と、
前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について前記セキュリティ管理策判定処理で判定された結果を表示する全体マップを出力装置により出力する出力処理とをコンピュータに実行させることを特徴とする。
The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The input process is further accepted by the input device to select an arbitrary security control from the security control selected in the security control selection process,
The program further includes:
An execution criterion corresponding to the selection criterion specified by the operation to the input process is extracted from the selection criterion information stored in the database by the processing device, and the operation to the input process is performed for each combination of threat and element. A security control determination process for determining by the processing device whether the security control selected in (1) satisfies the extracted implementation standard;
Among the items indicating the plurality of threats and the items indicating the plurality of elements, one item is arranged on the vertical axis, the other item is arranged on the horizontal axis, and each column specified by the vertical axis and the horizontal axis Output processing for outputting an entire map that displays the result determined in the security control determination processing for the security control corresponding to the combination of the threat and the element indicated on the vertical axis and the horizontal axis by the output device. The computer is executed.
前記入力処理は、さらに、変更の候補とする選定基準を候補基準として特定する操作を入力装置により受け付け、
前記セキュリティ管理策判定処理は、前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力処理への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする。
The input process further accepts an operation for specifying a selection criterion as a candidate for change as a candidate criterion by an input device,
The security control determination process extracts, from the selection criterion information stored in the database, an execution criterion corresponding to the candidate criterion specified by the operation to the input processing by a processing device, and for each combination of threat and element In addition, the processing device determines whether or not the security management measure selected by the operation for the input processing satisfies the extracted execution standard.
本発明の一の態様に係るセキュリティ対策基準作成支援方法は、
情報資産を複数の脅威から守るための対策である複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素とを定義するセキュリティ管理策情報と、
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報とを記憶装置に記憶するデータベースを利用するセキュリティ対策基準作成支援であって、
コンピュータが、脅威及び選定基準を特定する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記データベースで記憶された脅威情報から、前記操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定し、
コンピュータが、前記データベースで記憶されたセキュリティ管理策情報から、前記操作で特定された脅威と、選定した要素との組み合わせに対応するセキュリティ管理策を処理装置により選定することを特徴とする。
A security countermeasure standard creation support method according to an aspect of the present invention includes:
For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, security control information that defines the elements for which the security control is to be implemented, and
For each of the plurality of threats, threat information defining a plurality of elements constituting a threat path, and an order in which the plurality of elements configure the threat path;
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are Security measure standard creation support using a database that stores in a storage device selection criteria information that is designated by the rank of the element in the route,
The computer accepts an operation to identify threats and selection criteria through an input device,
The computer extracts, from the selection criterion information stored in the database, the rank of elements corresponding to the selection criterion specified by the operation, and is specified by the operation from the threat information stored in the database. The processing device selects an element corresponding to the threat that has the same rank in the path of the threat as the extracted rank,
The computer selects, from the security management information stored in the database, a security management policy corresponding to the combination of the threat identified by the operation and the selected element by the processing device.
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準を定義する情報であり、
コンピュータが、さらに、選定したセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定し、
コンピュータが、前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について、判定した結果を表示する全体マップを出力装置により出力することを特徴とする。
The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The computer further accepts an operation for selecting an arbitrary security control from the selected security control by the input device,
The computer extracts from the selection criteria information stored in the database the implementation criteria corresponding to the selection criteria specified by the operation by the processing device, and the security selected by the operation for each combination of threat and element. The processing device determines whether or not the management policy satisfies the extracted implementation standard,
Among the items indicating the plurality of threats and the items indicating the plurality of elements, the computer arranges one item on the vertical axis and the other item on the horizontal axis, and is identified by the vertical axis and the horizontal axis. For each column, the output device outputs an entire map that displays a result of determination regarding the security management measures corresponding to the combinations of threats and elements indicated by the vertical and horizontal axes.
コンピュータが、さらに、変更の候補とする選定基準を候補基準として特定する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする。
The computer further accepts an operation for specifying a selection criterion as a candidate for change as a candidate criterion by the input device,
The computer extracts, from the selection criterion information stored in the database, an execution criterion corresponding to the candidate criterion specified by the operation, and the security selected by the operation for each combination of threat and element. Whether the management policy satisfies the extracted implementation standard is determined by the processing device.
本発明の一の態様において、セキュリティ対策基準作成支援システムは、選定基準情報から、特定の選定基準(例えば、脅威のリスクの大きさが「大」である場合の選定基準)に対応する要素の順位(例えば、脅威の経路にて脅威の発生源に近い順に1番目と2番目)を抽出する。セキュリティ対策基準作成支援システムは、脅威情報から、特定の脅威(例えば、ウィルス感染)に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素(例えば、ネットワークとサーバ)を選定する。そして、セキュリティ対策基準作成支援システムは、セキュリティ管理策情報から、当該脅威と、選定した要素との組み合わせに対応するセキュリティ管理策(例えば、ウィルス対策ゲートウェイの設置やウィルス対策ソフトウェアの導入)を選定する。このようにして、本発明の一の態様によれば、多重防御及びリスクコントロールの考え方に基づいた効果的なセキュリティ対策基準の作成を支援することが可能となる。 In one aspect of the present invention, the security countermeasure standard creation support system uses the selection standard information to identify elements corresponding to a specific selection standard (for example, a selection standard when the magnitude of threat risk is “large”). The ranks (for example, the first and second in the order closest to the threat source in the threat path) are extracted. The security measure standard creation support system is an element corresponding to a specific threat (for example, virus infection) based on threat information, and an element (for example, a network and a server) whose rank in the path of the threat matches the extracted rank. ) Is selected. Then, the security measure standard creation support system selects a security control measure (for example, installation of anti-virus gateway or introduction of anti-virus software) corresponding to the combination of the threat and the selected element from the security control measure information. . In this way, according to one aspect of the present invention, it is possible to support the creation of effective security countermeasure standards based on the concept of multiple defenses and risk control.
以下、本発明の実施の形態について、図を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
実施の形態1.
図1は、本実施の形態に係るセキュリティ対策基準作成支援システム100の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a security countermeasure standard
セキュリティ対策基準作成支援システム100は、組織において、網羅的で妥当性のあるセキュリティ対策基準作成を支援するシステムである。
The security countermeasure standard
組織のセキュリティ対策基準を作成する場合、組織のセキュリティ要求を基に、ISO/IEC27002等のセキュリティ管理策集からセキュリティ管理策を選択して決めているが、選択の基準等は示されておらず、専門的な知識が必要である。また、作成したセキュリティ対策基準が網羅的で、組織にとって妥当なものなのかがわからない。なお、セキュリティ管理策(単に「管理策」あるいは「対策」ともいう)とは、情報資産(単に「資産」ともいう)を脅威(「セキュリティ脅威」ともいう)から守るための対策のことである。 When creating organizational security measures standards, security management measures are selected and determined from a collection of security management measures such as ISO / IEC27002 based on organizational security requirements, but the selection criteria are not shown. , Specialized knowledge is required. In addition, it is not clear whether the prepared security measure standards are comprehensive and appropriate for the organization. Security management measures (also simply referred to as “control measures” or “measures”) are measures to protect information assets (also simply referred to as “assets”) from threats (also referred to as “security threats”). .
ウィルス感染や情報漏洩等のセキュリティ脅威に対する対策は、脅威の攻撃パターン(「攻撃方法」ともいう)によって、防御可能な箇所、防御すべき箇所、防御のための対策が異なる。本実施の形態では、組織において想定される攻撃パターンを選択することにより、その攻撃パターンに対する防御モデルを選定する。防御モデルとは、想定する脅威の攻撃から情報資産をどのドメイン(対策を施す箇所)で防御するかを表したモデルのことである。防御モデルの例を図2に示す。 Countermeasures against security threats such as virus infections and information leaks differ depending on the threat attack pattern (also referred to as “attack method”). In the present embodiment, by selecting an attack pattern assumed in the organization, a defense model against the attack pattern is selected. A defensive model is a model that represents in which domain (the place where countermeasures are taken) to protect information assets from an attack of an assumed threat. An example of a defense model is shown in FIG.
図2に示した防御モデル1は、ウィルス感染の攻撃パターン1に対して、ネットワークとサーバ、端末の防御ドメインで防御することを表している。脅威源(ウィルス感染という脅威の発生源)は外部にあり、このような脅威源は外部脅威と呼ばれる。組織のセキュリティ要求によっては、全ての防御ドメインで対策を実施する必要はなく、例えば最も重要な「守るべき資産」のドメイン(この例では、サーバ、端末)でのみ対策を実施することも考えられる。あるいは、セキュリティ対策の強度を上げるために、多重防御の考え方から「脅威の入口」にあたるドメイン(この例では、ネットワーク)でも対策を実施することも考えられる。
The
防御モデルの他の例を図3に示す。 Another example of the defense model is shown in FIG.
図3に示した防御モデル2は、ウィルス感染の攻撃パターン2に対して、防御モデル1と同様に、ネットワークとサーバ、端末の防御ドメインで防御することを表している。脅威源は内部のサーバ、端末であり、このような脅威源は内部脅威と呼ばれる。前述したように、組織のセキュリティ要求によっては、全ての防御ドメインで対策を実施する必要はなく、例えば内部脅威のあるドメイン(この例では、サーバ、端末)でのみ対策を実施することも考えられる。あるいは、セキュリティ対策の強度を上げるために、多重防御の考え方から「脅威の媒介」にあたるドメイン(この例では、ネットワーク)でも対策を実施することも考えられる。
The
図3に示した防御モデル3は、ウィルス感染の攻撃パターン3に対して、(サーバ、端末の)管理者、(端末の)利用者とサーバ、端末の防御ドメインで防御することを表している。防御モデル1と同様に、脅威源は外部脅威である。前述したように、全ての防御ドメインで対策を実施することも、一部の防御ドメインのみで対策を実施することも考えられる。
The
このように、想定されるセキュリティ脅威の攻撃パターンを全て検討することによりセキュリティ対策基準の網羅性を確保し、また防御モデルに定義された防御ドメイン(対策箇所、防御可能要素)から、対策が必要なドメインを選択することにより組織により適合した妥当性のあるセキュリティ対策基準を作成することができる。 In this way, the comprehensiveness of the security countermeasure standards is ensured by examining all possible attack patterns of security threats, and countermeasures are required from the defense domains (countermeasure points and defensible elements) defined in the defense model. By selecting a valid domain, it is possible to create a reasonable security measure standard that is more suitable for the organization.
図1において、セキュリティ対策基準作成支援システム100は、データベース110、入力部121、要素選定部122、セキュリティ管理策選定部123、セキュリティ管理策判定部124、出力部125、セキュリティ対策基準保存部126を備える。また、セキュリティ対策基準作成支援システム100は、メモリ130、HDD140(Hard・Disk・Drive)といった記憶装置のほか、不図示の処理装置、入力装置、出力装置等のハードウェアを備える。ハードウェアはセキュリティ対策基準作成支援システム100の各部によって利用される。例えば、処理装置は、セキュリティ対策基準作成支援システム100の各部でデータや情報の演算、加工、読み取り、書き込み等を行うために利用される。記憶装置は、そのデータや情報を記憶するために利用される。また、入力装置は、そのデータや情報を入力するために、出力装置は、そのデータや情報を出力するために利用される。
In FIG. 1, the security measure standard
データベース110は、防御モデルテーブル111(脅威情報記憶部の一例)、選定基準テーブル112(選定基準情報記憶部の一例)、セキュリティ管理策−防御モデル対応テーブル113(セキュリティ管理策情報記憶部の一例)を有する。なお、防御モデルテーブル111、選定基準テーブル112、セキュリティ管理策−防御モデル対応テーブル113は、それぞれ、1つのテーブルで実装してもよいし、正規化して複数のテーブルで実装してもよい。
The
防御モデルテーブル111は、セキュリティ脅威の攻撃パターンと、その攻撃に対応して、システムや業務の構成要素のどの部分で防御可能であるかを示した防御モデルを格納したテーブルである。防御モデルテーブル111では、例えば、図2に示した防御モデル1が格納されるレコードに、ウィルス感染の攻撃パターン1に対して、ネットワークとサーバ、端末の防御ドメインで防御可能であること等が記録される。防御モデルテーブル111には、セキュリティ脅威の変化や、組織のセキュリティポリシーの変更等を反映するために、新たな攻撃パターンと防御モデルを追加することが可能である。
The defense model table 111 is a table that stores an attack pattern of a security threat and a defense model indicating which part of the system or business component can be defended in response to the attack. In the defense model table 111, for example, a record storing the
選定基準テーブル112は、セキュリティ脅威の攻撃パターンに対して、リスク等を規定する基準と、リスクの大きさ等に応じて対策を実施すべき防御ドメインを判定するための基準、及び、防御ドメインで選定された管理策が十分かどうかを判定する基準を定義したテーブルである。選定基準テーブル112では、例えば、セキュリティ脅威の攻撃パターンのリスクが「大」である場合の基準が格納されるレコードに、どのようにリスクが「大」であると判定するか、どのような防御ドメインに対策を実施すべきか、及び、どのような管理策を実施すべきかが記録される。 The selection criteria table 112 includes criteria for defining risks and the like for the attack patterns of security threats, criteria for determining a defense domain for which measures should be taken according to the magnitude of the risk, and the defense domains. It is a table that defines the criteria for judging whether or not the selected control measures are sufficient. In the selection criteria table 112, for example, how to determine that the risk is “large” in the record storing the criteria when the risk of the attack pattern of the security threat is “large”, and what kind of defense It records whether countermeasures should be implemented for the domain and what controls should be implemented.
セキュリティ管理策−防御モデル対応テーブル113は、防御モデルテーブル111に定義された、各防御ドメイン(防御可能なシステムや業務の構成要素)に対して、実施すべきセキュリティ管理策を格納したテーブルである。セキュリティ管理策−防御モデル対応テーブル113では、例えば、ウィルス感染から情報資産をネットワークで防御するための対策が格納されるレコードに、該当するセキュリティ管理策の具体的な内容等が記録される。セキュリティ管理策−防御モデル対応テーブル113には、セキュリティ脅威の変化や、業界基準・規格類の改訂等を反映するために、新たなセキュリティ管理策を追加することが可能である。 The security management measure-defense model correspondence table 113 is a table storing security management measures to be implemented for each defense domain (defensible system or business component) defined in the defense model table 111. . In the security management measure-defense model correspondence table 113, for example, the specific contents of the corresponding security management measure are recorded in a record in which measures for protecting information assets from the virus infection are stored in the network. A new security management policy can be added to the security management policy-defense model correspondence table 113 in order to reflect changes in security threats, revisions to industry standards and standards, and the like.
入力部121は、ユーザから、情報の入力、選択等の操作を入力装置により受け付ける。出力部125は、ユーザに対して、情報を出力装置により出力する。
The
要素選定部122は、防御モデル選定機能、防御ドメイン選定機能を有する。以下、各機能について説明する。
The
防御モデル選定機能:要素選定部122は、あるセキュリティ脅威に対して、想定される攻撃パターンを防御モデルテーブル111から読み出して出力部125により表示する。ユーザは、組織で想定される攻撃パターンに対するリスクを入力部121により入力する。要素選定部122は、入力されたリスクの大きさに応じて対応すべき攻撃パターンを自動判定し、選定した攻撃パターンに対応する防御モデルを出力部125により表示する。ユーザは、選定された防御モデルの表示を見て、最終的に防御モデルを入力部121により選定する。なお、ユーザによる選定操作を省いて、要素選定部122が防御モデルを自動的に選定するだけにしてもよい。要素選定部122は、最終的に選定された防御モデルを示す防御モデル選定情報131をメモリ130に記憶する。
Defense model selection function: The
防御ドメイン選定機能:要素選定部122は、防御モデル選定機能で選定された防御モデルごとに定義された複数の防御ドメインを防御モデルテーブル111から読み出して出力部125により表示する。ユーザは、セキュリティ管理策を実施すべき防御ドメインを入力部121により選定する。このとき、要素選定部122は、防御モデル選定機能で入力されたリスクの大きさに応じて、優先度の高い防御ドメインを自動判定し、選定した防御ドメインを出力部125により表示する。ユーザは、選定された防御ドメインの表示を見て、最終的に防御ドメインを入力部121により選定する。なお、ユーザによる選定操作を省いて、要素選定部122が防御ドメインを自動的に選定するだけにしてもよい。要素選定部122は、最終的に選定された防御ドメインを示す防御ドメイン選定情報132をメモリ130に記憶する。
Defense domain selection function: The
セキュリティ管理策選定部123は、セキュリティ管理策表示機能、セキュリティ管理策選定機能、現状セキュリティ管理策入力機能を有する。以下、各機能について説明する。
The security management
セキュリティ管理策表示機能:セキュリティ管理策選定部123は、防御ドメイン選定機能で選定された防御ドメインに対応付けられたセキュリティ管理策を、セキュリティ管理策−防御モデル対応テーブル113から読み出して、候補一覧として出力部125により表示する。このとき、セキュリティ管理策選定部123は、セキュリティ脅威や、防御モデルごとに候補一覧を表示してもよい。
Security control measure display function: The security control
セキュリティ管理策選定機能:ユーザは、セキュリティ管理策表示機能で表示されたセキュリティ管理策候補の中から、実施すべき管理策を選定する。セキュリティ管理策選定部123は、選定されたセキュリティ管理策を示す管理策選定情報133をメモリ130に記憶する。
Security control measure selection function: The user selects a control measure to be executed from the security control measure candidates displayed by the security control display function. The security management
現状セキュリティ管理策入力機能:ユーザは、セキュリティ管理策表示機能で読み出されたセキュリティ管理策に対して、現状それらの管理策を実施しているかどうかを入力部121により入力する。セキュリティ管理策選定部123は、入力されたセキュリティ管理策を示す現状管理策情報134をメモリ130に記憶する。
Current security control measure input function: The user inputs, using the
セキュリティ管理策判定部124は、セキュリティ管理策判定機能を有する。以下、この機能について説明する。
The security management
セキュリティ管理策判定機能:セキュリティ管理策判定部124は、管理策選定情報133を基にして、ユーザがセキュリティ管理策選定機能で選定した管理策が十分であるかを、選定基準テーブル112に従って判定し、脅威の攻撃パターンと、防御ドメインを軸とするマップ上に出力部125により表示する。セキュリティ管理策判定部124は、このマップ上で、どの防御ドメインが選定されていて、その中でどの防御ドメインへの対策が十分であるか又は不十分であるかを表示する。また、同様に、セキュリティ管理策判定部124は、現状管理策情報134を基にして、ユーザが現状セキュリティ管理策入力機能で入力した管理策が十分であるかを、選定基準テーブル112に従って判定し、脅威の攻撃パターンと、防御ドメインを軸とするマップ上に出力部125により表示する。これにより、現状の管理策で不十分な攻撃パターンや防御モデルを明らかにすることができる。
Security control measure determination function: The security control
セキュリティ対策基準保存部126は、メモリ130に記憶された防御モデル選定情報131、防御ドメイン選定情報132、管理策選定情報133、現状管理策情報134をHDD140にセキュリティ対策基準情報141として保存する。セキュリティ対策基準保存部126は、ユーザから入力部121によりリクエストが入力されると、HDD140からセキュリティ対策基準情報141を読み出す。そして、セキュリティ対策基準保存部126は、要素選定部122、セキュリティ管理策選定部123、セキュリティ管理策判定部124に上記の各機能に必要な情報(防御モデル選定情報131、防御ドメイン選定情報132、管理策選定情報133、現状管理策情報134)を渡す。
The security countermeasure
本実施の形態では、上記の各機能により、攻撃パターンに対するリスクを入力して、攻撃パターンを選択するだけで候補となる対策が表示されるので、専門知識がなくとも管理策の選定が容易になる。また、定義された攻撃パターンのリスクを全て検討することにより、セキュリティ対策基準の網羅性を確保できる。さらに、リスクに応じて防御ドメインを選定し、十分な管理策を選定することができるので、組織のセキュリティ要求に応じた妥当なセキュリティ対策基準を作成することができる。 In this embodiment, each of the above functions allows you to input a risk against an attack pattern and select a countermeasure pattern to display candidate countermeasures. Become. Also, by examining all the risks of the defined attack patterns, it is possible to ensure the completeness of security countermeasure standards. Furthermore, since a defense domain can be selected according to the risk and sufficient management measures can be selected, it is possible to create an appropriate security measure standard according to the security requirements of the organization.
また、本実施の形態では、現状セキュリティ管理策入力機能により、現状の対策実施状況を入力して、対策が不足している防御モデル(攻撃パターンと防御ドメイン)を示すことで、より効率的にセキュリティ管理策の選択ができる。 Also, in this embodiment, the current security control input function is used to input the current countermeasure implementation status and indicate the defense model (attack pattern and defense domain) for which countermeasures are insufficient. Select security controls.
図4は、セキュリティ対策基準作成支援システム100のハードウェア構成の一例を示す図である。
FIG. 4 is a diagram illustrating an example of a hardware configuration of the security measure standard
図4において、セキュリティ対策基準作成支援システム100は、コンピュータであり、LCD901(Liquid・Crystal・Display)、キーボード902(K/B)、マウス903、FDD904(Flexible・Disk・Drive)、CDD905(Compact・Disc・Drive)、プリンタ906といったハードウェアデバイスを備えている。これらのハードウェアデバイスはケーブルや信号線で接続されている。LCD901の代わりに、CRT(Cathode・Ray・Tube)、あるいは、その他の表示装置が用いられてもよい。マウス903の代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。
In FIG. 4, the security countermeasure standard
セキュリティ対策基準作成支援システム100は、プログラムを実行するCPU911(Central・Processing・Unit)を備えている。CPU911は、処理装置の一例である。CPU911は、バス912を介してROM913(Read・Only・Memory)、RAM914(Random・Access・Memory)、通信ボード915、LCD901、キーボード902、マウス903、FDD904、CDD905、プリンタ906、HDD140と接続され、これらのハードウェアデバイスを制御する。HDD140の代わりに、フラッシュメモリ、光ディスク装置、メモリカードリーダライタ又はその他の記憶媒体が用いられてもよい。
The security measure standard
RAM914は、揮発性メモリの一例であり、メモリ130に相当する。ROM913、FDD904、CDD905、HDD140は、不揮発性メモリの一例である。これらは、記憶装置の一例である。通信ボード915、キーボード902、マウス903、FDD904、CDD905は、入力装置の一例である。また、通信ボード915、LCD901、プリンタ906は、出力装置の一例である。
The RAM 914 is an example of a volatile memory and corresponds to the
通信ボード915は、LAN(Local・Area・Network)等に接続されている。通信ボード915は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。 The communication board 915 is connected to a LAN (Local / Area / Network) or the like. The communication board 915 is not limited to a LAN, but is an IP-VPN (Internet, Protocol, Private, Network), a wide area LAN, an ATM (Asynchronous / Transfer / Mode) network, a WAN (Wide / Area / Network), or the Internet. It does not matter if it is connected to. LAN, WAN, and the Internet are examples of networks.
HDD140には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。プログラム群923には、本実施の形態の説明において「〜部」、「〜機能」として説明する機能を実行するプログラムが含まれている。プログラムは、CPU911により読み出され実行される。ファイル群924には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(識別子)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として含まれている。「〜ファイル」や「〜データベース」や「〜テーブル」は、RAM914やHDD140等の記憶媒体に記憶される。RAM914やHDD140等の記憶媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU911の処理(動作)に用いられる。抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU911の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
The
本実施の形態の説明において用いるブロック図やフローチャートの矢印の部分は主としてデータや信号の入出力を示す。データや信号は、RAM914等のメモリ、FDD904のフレキシブルディスク(FD)、CDD905のコンパクトディスク(CD)、HDD140の磁気ディスク、光ディスク、DVD(Digital・Versatile・Disc)、あるいは、その他の記録媒体に記録される。また、データや信号は、バス912、信号線、ケーブル、あるいは、その他の伝送媒体により伝送される。 The arrows in the block diagrams and flowcharts used in the description of this embodiment mainly indicate input / output of data and signals. Data and signals are recorded on a memory such as RAM 914, FDD904 flexible disk (FD), CDD905 compact disk (CD), HDD140 magnetic disk, optical disk, DVD (Digital Versatile Disc), or other recording media. Is done. Data and signals are transmitted by a bus 912, a signal line, a cable, or other transmission media.
本実施の形態の説明において「〜部」、「〜機能」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。即ち、「〜部」、「〜機能」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、「〜部」、「〜機能」として説明するものは、ソフトウェアのみ、あるいは、素子、デバイス、基板、配線といったハードウェアのみで実現されていても構わない。あるいは、「〜部」、「〜機能」として説明するものは、ソフトウェアとハードウェアとの組み合わせ、あるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、フレキシブルディスク、コンパクトディスク、磁気ディスク、光ディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」、「〜機能」としてコンピュータを機能させるものである。あるいは、プログラムは、本実施の形態の説明で述べる「〜部」、「〜機能」の手順や方法をコンピュータに実行させるものである。 In the description of the present embodiment, what is described as “to part” and “to function” may be “to circuit”, “to device”, and “to device”, and “to step” and “to device”. -"Step", "-Procedure", "-Process" may be used. That is, what is described as “˜unit” and “˜function” may be realized by firmware stored in the ROM 913. Alternatively, what is described as “to part” and “to function” may be realized only by software or only by hardware such as an element, a device, a board, and wiring. Alternatively, what is described as “˜unit” and “˜function” may be realized by a combination of software and hardware, or a combination of software, hardware and firmware. Firmware and software are stored as programs in a recording medium such as a flexible disk, a compact disk, a magnetic disk, an optical disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. In other words, the program causes the computer to function as “˜unit” and “˜function” described in the description of the present embodiment. Alternatively, the program causes a computer to execute the procedures and methods of “˜unit” and “˜function” described in the description of the present embodiment.
なお、セキュリティ対策基準作成支援システム100は、1つのコンピュータではなく、互いに通信可能なように接続された複数のコンピュータにより実現されていても構わない。
The security measure standard
以下、セキュリティ対策基準作成支援システム100の動作(本実施の形態に係るセキュリティ対策基準作成支援方法、本実施の形態に係るプログラムの処理手順)について例を挙げて説明する。 Hereinafter, the operation of the security countermeasure standard creation support system 100 (security countermeasure standard creation support method according to the present embodiment, program processing procedure according to the present embodiment) will be described by way of example.
まず、本例で使用する防御モデルテーブル111を図5に示す。 First, the defense model table 111 used in this example is shown in FIG.
防御モデルテーブル111は、情報資産(守るべき資産)に対するセキュリティ脅威の攻撃パターン(脅威、脅威の攻撃方法)と、その攻撃に対応する防御モデル(防御モデル番号、脅威源、防御ドメイン)を格納したテーブルである。 The defense model table 111 stores an attack pattern (threat, threat attack method) of a security threat against information assets (assets to be protected) and a defense model (defense model number, threat source, defense domain) corresponding to the attack. It is a table.
セキュリティ脅威には、ウィルス感染、情報漏洩等があり、それぞれの脅威の攻撃パターンごとに、防御モデルが定義される。防御モデルでは、守るべき資産を、システムや業務の構成要素のどの部分で防御可能であるかが、防御ドメインとして定義される。防御ドメインには、利用者、管理者、データ、サーバ、端末、ネットワーク、設備、組織といった、システムや業務の構成要素があり、脅威の攻撃パターンを防御可能なドメインが脅威源から守るべき資産の間(ただし、資産も防御ドメインの1つである)に配置される。防御モデルテーブル111では、脅威に近いほうから1,2,3,・・・と順番(脅威が辿る順)を示す数値が設定される。数値が最も大きい防御ドメインが資産のあるドメインとなる。 Security threats include virus infection and information leakage, and a defense model is defined for each attack pattern of each threat. In the defense model, which part of the system or business component can protect the assets to be protected is defined as a defense domain. The defense domain has system and business components such as users, administrators, data, servers, terminals, networks, facilities, and organizations. Domains that can defend against threat attack patterns are assets that should be protected from threat sources. (Although assets are also one of the defense domains). In the defense model table 111, numerical values indicating the order (order in which the threat follows) are set in order from 1, 2, 3,... The defense domain with the largest number is the domain with assets.
例えば、図5に示した防御モデルテーブル111の上から1番目及び2番目のレコードには、図2に示したウィルス感染に対する防御モデル1を定義するデータが格納されている。このうち、1番目のレコードは、脅威の種別が「ウィルス感染」、防御モデル番号が「1」、守るべき資産が「サーバ」、脅威源が外部不正者等の「外部脅威」(「●」印で表している)であること、及び、脅威の攻撃方法の具体的内容を示している。また、1番目のレコードは、「防御ドメイン」が「サーバ」と「ネットワーク」であり、「ネットワーク」、「サーバ」の順に脅威が辿ること(脅威がネットワークから侵入し、サーバに到達すること)を示している。図5に示した防御モデルテーブル111の上から3番目及び4番目のレコードには、図3に示したウィルス感染に対する防御モデル2を定義するデータが格納されている。このうち、3番目のレコードは、脅威の種別が「ウィルス感染」、防御モデル番号が「2」、守るべき資産が「サーバ」、脅威源が「内部脅威」となる「サーバ」と「端末」であること、及び、脅威の攻撃方法の具体的内容を示している。また、3番目のレコードは、「防御ドメイン」が「サーバ」と「ネットワーク」であり、「ネットワーク」、「サーバ」の順に脅威が辿ること(ネットワーク、サーバの順に、脅威に対するセキュリティ管理策の実施対象となること)を示している。
For example, the first and second records from the top of the defense model table 111 shown in FIG. 5 store data defining the
例えば、図5に示した防御モデルテーブル111の上から8番目のレコードには、情報漏洩に対する防御モデル1を定義するデータが格納されている。この8番目のレコードは、脅威の種別が「情報漏洩」、防御モデル番号が「1」、守るべき資産が「データ」、脅威源が「外部脅威」であること、及び、脅威の攻撃方法の具体的内容を示している。また、8番目のレコードは、「防御ドメイン」が「データ」と「設備」であり、「設備」、「データ」の順に脅威が辿ること(脅威が設備から侵入し、データに到達すること)を示している。図5に示した防御モデルテーブル111の上から9番目のレコードには、情報漏洩に対する防御モデル2を定義するデータが格納されている。この9番目のレコードは、脅威の種別が「情報漏洩」、防御モデル番号が「2」、守るべき資産が「データ」、脅威源が「外部脅威」であること、及び、脅威の攻撃方法の具体的内容を示している。また、9番目のレコードは、「防御ドメイン」が「データ」と「サーバ」と「ネットワーク」であり、「ネットワーク」、「サーバ」、「データ」の順に脅威が辿ること(脅威がネットワークから侵入し、サーバを経てデータに到達すること)を示している。
For example, data defining the
なお、図5に示したものは防御モデルテーブル111の一部であり、ウィルス感染、情報漏洩以外の種別の脅威についても同様の定義がなされるものとする。また、図5に示したものは防御モデルテーブル111の例であり、他の定義がなされてもよいし、他のデータ構造が採用されてもよい。 Note that what is shown in FIG. 5 is a part of the defense model table 111, and the same definition is made for other types of threats other than virus infection and information leakage. Also, what is shown in FIG. 5 is an example of the defense model table 111, other definitions may be made, and other data structures may be adopted.
上記のように、防御モデルテーブル111は、複数の脅威(図5では、脅威の種別と脅威の攻撃方法との組み合わせ)のそれぞれに対して、脅威の経路を構成する複数の要素(図5では、防御ドメイン)と、当該複数の要素が当該脅威の経路を構成する順序とを定義する情報(以下、「脅威情報」という)を記憶装置に記憶する。 As described above, the defense model table 111 includes a plurality of elements (in FIG. 5) that constitute a threat path for each of a plurality of threats (in FIG. 5, a combination of a threat type and a threat attack method). , A defense domain) and information defining the order in which the plurality of elements constitute the path of the threat (hereinafter referred to as “threat information”) is stored in the storage device.
また、上記のように、脅威情報は、上記複数の脅威のそれぞれに対して、さらに、脅威が内部脅威であるか否か(図5では、脅威源)を定義する情報であってもよい。また、脅威情報は、上記複数の脅威のそれぞれに対して、さらに、脅威に曝される情報資産(図5では、守るべき資産)を定義する情報であってもよい。 Further, as described above, the threat information may be information defining whether or not the threat is an internal threat (in FIG. 5, a threat source) for each of the plurality of threats. The threat information may be information defining information assets (assets to be protected in FIG. 5) that are exposed to the threats for each of the plurality of threats.
次に、本例で使用する選定基準テーブル112を図6に示す。 Next, the selection criteria table 112 used in this example is shown in FIG.
選定基準テーブル112は、脅威の発生頻度と、資産への被害額の大きさによって、防御ドメイン判定基準を定義したテーブルである。脅威については、外部脅威である場合と、内部脅威である場合に分けて基準が定義される。これは、外部脅威の発生頻度を低減することはできない一方で、内部脅威の場合は、対策を実施することによって、その脅威の発生頻度を低減することが可能だからである。 The selection criteria table 112 is a table that defines defense domain determination criteria based on the occurrence frequency of threats and the amount of damage to assets. For threats, criteria are defined separately for external threats and internal threats. This is because the occurrence frequency of external threats cannot be reduced, but in the case of internal threats, the frequency of occurrence of the threats can be reduced by implementing countermeasures.
例えば、図6の(a)に示した選定基準テーブル112では、外部脅威のリスクの大きさに応じた基準が定義されている。この選定基準テーブル112の上から1番目のレコードには、リスクの大きさが「大」である場合の基準を定義するデータが格納されている。この1番目のレコードは、脅威の発生頻度が「1月に1回以上」である場合、リスクの大きさを「大」と判定することを示している。また、1番目のレコードは、リスクの大きさが「大」である場合、脅威源に1番近い防御ドメインとその次に近い防御ドメインを選定すべきであるという防御ドメイン判定基準を示している。また、1番目のレコードは、脅威源に1番近い防御ドメインで複数のセキュリティ管理策を実施し、その次に近い防御ドメインで少なくとも1つのセキュリティ管理策を実施すべきであるという管理策選定基準を示している。 For example, in the selection criteria table 112 shown in FIG. 6A, criteria according to the magnitude of the external threat risk are defined. The first record from the top of the selection criterion table 112 stores data defining a criterion when the risk magnitude is “large”. This first record indicates that when the frequency of threat occurrence is “at least once a month”, the risk magnitude is determined to be “large”. In addition, the first record indicates a defense domain determination criterion that when the risk magnitude is “large”, the defense domain closest to the threat source and the next closest defense domain should be selected. . Also, the first record is a control selection criterion that multiple security controls should be implemented in the defense domain closest to the threat source, and at least one security control should be implemented in the next closest defense domain. Is shown.
例えば、図6の(b)に示した選定基準テーブル112では、内部脅威のリスクの大きさに応じた基準が定義されている。この選定基準テーブル112の上から1番目のレコードには、リスクの大きさが「大」である場合の基準を定義するデータが格納されている。この1番目のレコードは、脅威の発生頻度が「1月に1回以上」である場合、リスクの大きさを「大」と判定することを示している。また、1番目のレコードは、リスクの大きさが「大」である場合、内部脅威のある防御ドメインと内部脅威に1番近い防御ドメインを選定すべきであるという防御ドメイン判定基準を示している。また、1番目のレコードは、内部脅威のある防御ドメインで複数のセキュリティ管理策を実施し、内部脅威に1番近い防御ドメインで少なくとも1つのセキュリティ管理策を実施すべきであるという管理策選定基準を示している。 For example, in the selection criterion table 112 shown in FIG. 6B, a criterion corresponding to the risk level of the internal threat is defined. The first record from the top of the selection criterion table 112 stores data defining a criterion when the risk magnitude is “large”. This first record indicates that when the frequency of threat occurrence is “at least once a month”, the risk magnitude is determined to be “large”. In addition, the first record indicates a defense domain judgment criterion that, when the magnitude of the risk is “large”, a defense domain with an internal threat and a defense domain closest to the internal threat should be selected. . Also, the first record is a control selection criterion that multiple security controls should be implemented in a defense domain with an internal threat and at least one security control should be implemented in the defense domain closest to the internal threat Is shown.
例えば、図6の(c)に示した選定基準テーブル112では、守るべき資産が脅威により受ける被害の大きさに応じた基準が定義されている。この選定基準テーブル112の上から1番目のレコードには、被害の大きさが「大」である場合の基準を定義するデータが格納されている。この1番目のレコードは、被害額が「1回に5000万円以上」である場合、被害の大きさを「大」と判定することを示している。また、1番目のレコードは、被害の大きさが「大」である場合、資産のある防御ドメインと資産に1番近い防御ドメインを選定すべきであるという防御ドメイン判定基準を示している。また、1番目のレコードは、資産のある防御ドメインで複数のセキュリティ管理策を実施し、資産に1番近い防御ドメインで少なくとも1つのセキュリティ管理策を実施すべきであるという管理策選定基準を示している。 For example, in the selection criterion table 112 shown in FIG. 6C, a criterion corresponding to the magnitude of damage to the assets to be protected due to the threat is defined. The first record from the top of the selection criterion table 112 stores data defining a criterion when the magnitude of damage is “large”. This first record indicates that when the amount of damage is “50 million yen or more at a time”, the amount of damage is determined to be “large”. Further, the first record indicates a defense domain determination criterion that, when the magnitude of damage is “large”, a defense domain having an asset and a defense domain closest to the asset should be selected. The first record also shows the control selection criteria that multiple security controls should be implemented in the defense domain with the asset and at least one security control should be implemented in the defense domain closest to the asset. ing.
なお、図6に示したものは選定基準テーブル112の例であり、他の定義がなされてもよいし、他のデータ構造が採用されてもよい。特に、本例では、脅威のリスクの大きさについて、攻撃パターン発生頻度が1回以上/月であれば「大」、1回以上/年であれば「中」、1回未満/年であれば「小」という基準が定義されているが、これは、組織の大きさや、情報システム規模等に応じて、組織ごとに定義されてよいものである。また、本例では、資産が受ける被害の大きさについて、被害額が5000万円以上/回であれば「大」、500万円以上/回であれば「中」、500万円未満/回であれば「小」という基準が定義されているが、これについても同様である。防御ドメイン判定基準については、例えば、脅威源(外部又は内部)と資産との中間に位置するドメインから優先的に選ぶように設定してもよい。一例を挙げると、リスクの大きさが「大」である場合、脅威源に1番近い防御ドメイン(又は内部脅威のある防御ドメイン)と資産のある防御ドメインとの中間に位置する防御ドメインとその防御ドメインの隣(脅威源に近い側又は資産のある防御ドメインに近い側)の防御ドメインを選定すべきであるという具合に設定する。 6 is an example of the selection criteria table 112, other definitions may be made, and other data structures may be adopted. In particular, in this example, regarding the magnitude of the risk of the threat, it may be “large” if the attack pattern occurrence frequency is once or more / month, “medium” if it is once or more / year, and less than once / year. For example, a criterion of “small” is defined, but this may be defined for each organization according to the size of the organization, the size of the information system, and the like. Also, in this example, regarding the magnitude of damage to the asset, “large” if the damage amount is 50 million yen or more / time, “medium” if the damage is 5 million yen or more / time, less than 5 million yen / time If so, the criterion “small” is defined, but the same applies to this. For example, the defense domain determination criterion may be set so as to preferentially select a domain located between the threat source (external or internal) and the asset. For example, if the risk size is “Large”, the defense domain located between the defense domain closest to the threat source (or the defense domain with the internal threat) and the defense domain with the asset Set so that the defense domain next to the defense domain (the side near the threat source or the side near the defense domain with the asset) should be selected.
上記のように、選定基準テーブル112は、複数の選定基準(図6では、脅威基準又は資産価値基準)のそれぞれに対して、選定基準によって選定される要素(図6では、防御ドメイン判定基準)を、脅威の経路における当該要素の順位で指定する情報(以下、「選定基準情報」という)を記憶装置に記憶する。選定基準とは、脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準のことである。 As described above, the selection criteria table 112 includes the elements selected by the selection criteria (the defense domain determination criteria in FIG. 6) for each of a plurality of selection criteria (in FIG. 6, threat criteria or asset value criteria). Are stored in the storage device in the storage device (hereinafter referred to as “selection criterion information”). The selection criterion is a criterion for selecting an element to be subjected to the security control measure among a plurality of elements constituting the threat path.
また、上記のように、選定基準情報は、例えば、上記複数の選定基準(図6の(a)では、脅威基準(外部))のそれぞれに対して、脅威のリスクの大きさを段階評価したリスクレベルを定義し、選定基準によって選定される要素として、脅威の経路にて脅威の発生源に近い順に、定義したリスクレベルの高さに応じた数の要素を指定する情報である。また、選定基準情報は、例えば、上記複数の選定基準(図6の(b)では、脅威基準(内部))のそれぞれに対して、内部脅威のリスクの大きさを段階評価したリスクレベルを定義し、選定基準によって選定される要素として、脅威の経路にて内部脅威の発生源に該当する要素から順に、定義したリスクレベルの高さに応じた数の要素を指定する情報である。また、選定基準情報は、例えば、上記複数の選定基準(図6の(c)では、資産価値基準)のそれぞれに対して、脅威による情報資産の被害の大きさを段階評価した被害レベルを定義し、選定基準によって選定される要素として、脅威の経路にて情報資産に該当する要素から順に、定義した被害レベルの高さに応じた数の要素を指定する情報である。 In addition, as described above, the selection criterion information is obtained by, for example, grading the magnitude of the threat risk with respect to each of the plurality of selection criteria (in FIG. 6A, threat criterion (external)). This is information that defines a risk level and designates a number of elements according to the height of the defined risk level in the order closer to the source of the threat in the threat path as an element selected by the selection criteria. In addition, the selection criterion information defines, for example, a risk level obtained by grading the magnitude of the risk of an internal threat with respect to each of the plurality of selection criteria (the threat criterion (internal) in FIG. 6B). In addition, as elements selected by the selection criteria, information specifying a number of elements corresponding to the height of the defined risk level in order from the elements corresponding to the source of the internal threat in the threat path. The selection criterion information defines, for example, a damage level obtained by grading the magnitude of damage of information assets due to threats with respect to each of the plurality of selection criteria (in FIG. 6, (c), asset value criteria). In addition, as elements to be selected according to the selection criteria, information that specifies the number of elements corresponding to the height of the defined damage level in order from elements corresponding to information assets in the threat path.
また、上記のように、選定基準情報は、上記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準(図6では、管理策選定基準)を定義する情報であってもよい。 In addition, as described above, the selection criterion information further defines an implementation criterion (control policy selection criterion in FIG. 6) that is a criterion of the security control measure to be implemented for each of the plurality of selection criteria. It may be information.
次に、本例で使用するセキュリティ管理策−防御モデル対応テーブル113を図7及び図8に示す。 Next, the security management policy-defense model correspondence table 113 used in this example is shown in FIGS.
セキュリティ管理策−防御モデル対応テーブル113は、セキュリティ管理策が、どのセキュリティ脅威に対する、どの防御モデルの、どの防御ドメインで実施する管理策なのかを示す情報を保持するテーブルである。 The security management policy-defense model correspondence table 113 is a table that holds information indicating which security model is a management policy to be implemented in which defense model of which defense model against which security threat.
例えば、図7に示したセキュリティ管理策−防御モデル対応テーブル113にて、管理策No.1のレコードには、図2に示したウィルス感染に対する防御モデル1に対応した管理策の1つを定義するデータが格納されている。具体的に、このデータが定義するのは、ネットワークに対して実施されるセキュリティ管理策である。ここで、脅威源が内部にあるような攻撃パターンに対する防御モデルでは、内部脅威源(内部脅威のある防御ドメイン)に対する管理策も必要である。このような場合には、セキュリティ管理策−防御モデル対応テーブル113の「内部脅威源」にそのドメイン名が入れられる。例えば、管理策No.5のレコードには、図3に示したウィルス感染に対する防御モデル2に対応した管理策の1つを定義するデータが格納されている。この防御モデル2が対抗する攻撃パターンの脅威源は、内部のウィルス感染した端末であり、具体的に、このデータが定義するのは、内部脅威源としての端末に対して実施されるセキュリティ管理策である。
For example, in the security management measure-defense model correspondence table 113 shown in FIG. In the
1つのセキュリティ管理策が、複数のセキュリティ脅威や、複数の防御モデルに対応していることがある。例えば、図8に示したセキュリティ管理策−防御モデル対応テーブル113にて、管理策No.51のレコード(レコードが2つ存在する)には、情報漏洩に対する防御モデル1及び防御モデル3の両方に対応した管理策の1つを定義するデータが格納されている。具体的に、このデータが定義するのは、設備に対して実施されるセキュリティ管理策である。
One security control may correspond to multiple security threats and multiple defense models. For example, in the security management measure-defense model correspondence table 113 shown in FIG. The 51 records (there are two records) store data defining one of the management measures corresponding to both the
なお、図7及び図8に示したものはセキュリティ管理策−防御モデル対応テーブル113の一部であり、ウィルス感染、情報漏洩以外の種別の脅威についても同様の定義がなされるものとする。また、図7及び図8に示したものはセキュリティ管理策−防御モデル対応テーブル113の例であり、他の定義がなされてもよいし、他のデータ構造が採用されてもよい。 7 and 8 are part of the security control / defense model correspondence table 113, and the same definition is made for threats other than virus infection and information leakage. 7 and 8 are examples of the security control / defense model correspondence table 113, other definitions may be made, and other data structures may be adopted.
上記のように、セキュリティ管理策−防御モデル対応テーブル113は、複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威(図7及び図8では、脅威及び防御モデルとの組み合わせ)と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素(図7及び図8では、内部脅威源又は防御ドメイン)とを定義する情報(以下、「セキュリティ管理策情報」という)を記憶装置に記憶する。 As described above, the security management measure-defense model correspondence table 113 indicates that each of the plurality of security management measures is a threat to be dealt with by the security management measure (in FIG. 7 and FIG. 8, a combination of the threat and the defense model). ) And an element (in FIG. 7 and FIG. 8, an internal threat source or a defense domain) that is an implementation target of the security control among a plurality of elements that constitute a path until the threat reaches the information asset. Information to be defined (hereinafter referred to as “security management information”) is stored in a storage device.
また、上記のように、セキュリティ管理策情報は、上記複数のセキュリティ管理策のそれぞれに対して、さらに、セキュリティ管理策によって対処される脅威が内部脅威であるか否か(図7及び図8では、内部脅威源)を定義する情報であってもよい。 Further, as described above, the security management information indicates whether or not the threat addressed by the security management policy is an internal threat for each of the plurality of security management policies (in FIGS. 7 and 8). Information defining internal threat sources).
図9は、セキュリティ対策基準作成支援システム100の動作を示すフローチャートである。
FIG. 9 is a flowchart showing the operation of the security countermeasure standard
まず、図9のステップS101において、要素選定部122は、脅威の攻撃パターンに対するリスクの入力等を入力部121により受け付けて、脅威に対抗するために必要な防御モデルを処理装置により選定する。
First, in step S101 of FIG. 9, the
ここで、ステップS101の詳細な動作(防御モデルの選定手順)を図10に示す。 Here, the detailed operation of step S101 (defense model selection procedure) is shown in FIG.
ステップS201において、要素選定部122は、ユーザが脅威を1つ選択する操作を入力部121により受け付ける。セキュリティ脅威が1つ選択されると、要素選定部122は、防御モデルテーブル111から、選択された脅威の攻撃パターン(脅威の攻撃方法)のデータ、対応する防御モデル(防御モデル番号、脅威源)及び守るべき資産のデータを処理装置により読み出し、図11に示すような防御モデル選定画面151を出力部125により表示する。以下で説明するように、図11に示した防御モデル選定画面151では、選択された脅威の種別「ウィルス感染」について、防御モデル番号「No.」ごとに、「脅威源」、「守るべき資産」、脅威の「攻撃方法」、後述する「脅威」の大きさ、守るべき「資産」の価値の大きさ、「選定」欄が表形式で表示されている。
In step S <b> 201, the
図11に示した防御モデル選定画面151では、脅威の種別として「ウィルス感染」が選択されている。例えば、要素選定部122は、「脅威選択」ボタンが押下されると、脅威の種別の一覧等を表示して、脅威の種別を選択する操作を受け付ける。
In the defense
ステップS202において、要素選定部122は、ユーザが攻撃パターンに対して脅威の大きさ(脅威のリスクの大きさ)と資産価値の大きさ(資産が受ける被害の大きさ)を入力する操作を入力部121により受け付ける。
In step S <b> 202, the
図11に示した防御モデル選定画面151では、ウィルス感染の攻撃パターンに対する脅威の大きさと、守るべき資産の価値の大きさが指定されている。脅威の大きさと、資産価値の大きさは、例えば大、中、小の3段階で指定される。あるいは、脅威の大きさとして攻撃パターン発生頻度が指定され、資産価値の大きさとしてサーバや端末がウィルス感染した場合の1回あたりの被害額が指定される。
In the defense
発生頻度が指定された場合、要素選定部122は、攻撃パターンで示された脅威が外部脅威か、内部脅威かによって図6の(a)及び(b)に示した選定基準テーブル112のいずれかを選ぶ。そして、要素選定部122は、選んだ選定基準テーブル112から、指定された発生頻度に対応するリスクの大きさを処理装置により判定する。一方、被害額が指定された場合、要素選定部122は、図6の(c)に示した選定基準テーブル112を選ぶ。そして、要素選定部122は、選んだ選定基準テーブル112から、指定された被害額に対応する被害の大きさを処理装置により判定する。
When the occurrence frequency is designated, the
例えば、図11に示した防御モデル選定画面151では、「ウィルス感染」の攻撃パターンの1つであり、防御モデル番号が「1」、脅威源が「外部脅威」、守るべき資産が「サーバ」と「端末」となるものについて、脅威のリスクの大きさが「大」、資産が受ける被害の大きさが「中」に手動で指定又は自動的に判定されている。
For example, in the defense
ステップS203において、要素選定部122は、対応すべき攻撃パターンを処理装置により自動判定する(防御モデルを選定する)。例えば、要素選定部122は、「自動判定」ボタンが押下されると、入力された脅威、資産の大きさにより、対応すべき攻撃パターンを自動判定して、防御モデル選定画面151の選定欄に表示する。このとき、要素選定部122は、もし脅威と資産の双方とも「小」と設定された場合は選定から除外するように判定する。要素選定部122は、どちらかが「中」以上であれば選定に含めるように判定する。
In step S203, the
その後、ユーザの操作等により、選定結果に問題があって修正する必要がある場合にはステップS204に進む。修正する必要がない場合、1つの脅威に対して攻撃パターンの選定が完了したら、要素選定部122は、ステップS201に戻って、ユーザが「脅威選択」ボタンにより別の脅威を選択する操作を受け付ける。そして、要素選定部122は、同様に対抗すべき攻撃パターンを選定する。一方、全ての脅威に対する攻撃パターンの選定が完了したら、要素選定部122は、ユーザが「OK」ボタンを押下する操作を受け付けて、防御モデルの選定を完了する。要素選定部122は、防御モデルの選定完了時に、セキュリティ脅威ごとに選定された攻撃パターンと、攻撃パターンに対応する防御モデルの情報を、防御モデル選定情報131としてメモリ130上に記憶する。
Thereafter, if there is a problem with the selection result due to the user's operation or the like, the process proceeds to step S204. If it is not necessary to modify the element, when the selection of the attack pattern for one threat is completed, the
ステップS204において、要素選定部122は、ユーザが選定欄のチェックを修正する操作を入力部121により受け付ける。例えば、要素選定部122は、「選定修正」ボタンが押下されると、選定欄の編集を可能にし、ユーザが選定結果を修正する操作を受け付ける。
In step S <b> 204, the
次に、図9のステップS102において、要素選定部122は、ステップS102で選定した防御モデルの中で対策を施す防御ドメインを処理装置により選定する。
Next, in step S102 of FIG. 9, the
ここで、ステップS102の詳細な動作(各防御モデルに定義された防御ドメインの選定手順)を図12に示す。 Here, the detailed operation of step S102 (protection domain selection procedure defined in each defense model) is shown in FIG.
ステップS301において、要素選定部122は、ユーザが脅威を1つ選択する操作を入力部121により受け付ける。また、ステップS302において、要素選定部122は、ユーザが攻撃パターンを1つ選択する操作を入力部121により受け付ける。セキュリティ脅威が1つ選択され、防御モデル選定画面151で選定された攻撃パターンのうち1つが選択されると、要素選定部122は、防御モデルテーブル111から、対応する防御モデル(防御モデル番号、脅威源、防御ドメイン)及び守るべき資産のデータを処理装置により読み出し、図13及び図14に示すような防御ドメイン選定画面152を出力部125により表示する。
In step S <b> 301, the
図13及び図14に示した防御ドメイン選定画面152には、対象のセキュリティ脅威、脅威の攻撃パターン、攻撃パターンに対抗する防御モデル図、防御ドメイン選定欄が表示される。図13に示した防御ドメイン選定画面152では、脅威の種別として「ウィルス感染」、攻撃パターンとして「攻撃パターン1」が選択され、図2に示した防御モデル1が防御モデル図に表示されている。図14に示した防御ドメイン選定画面152では、脅威の種別として「ウィルス感染」、攻撃パターンとして「攻撃パターン2」が選択され、図2に示した防御モデル2が防御モデル図に表示されている。例えば、要素選定部122は、「脅威選択」ボタンが押下されると、脅威の種別の一覧等を表示して、脅威の種別を選択する操作を受け付ける。また、要素選定部122は、「攻撃パターン選択」ボタンが押下されると、選択中の脅威の攻撃パターンの一覧等を表示して、攻撃パターンを選択する操作を受け付ける。
The defense
ステップS303において、要素選定部122は、防御モデル選定のときに入力された脅威と資産の大きさに応じたドメイン選択基準に従って、対策すべき防御ドメインを処理装置により自動選定する。つまり、要素選定部122は、図10のステップS202で選んだ選定基準テーブル112に定義された防御ドメイン判定基準に従って、防御ドメインを判定する。
In step S303, the
例えば、外部脅威の場合、要素選定部122は、図6の(a)の選定基準テーブル112を選ぶことになる。そして、もし脅威の大きさが「大」ならば、要素選定部122は、防御モデルテーブル111の防御ドメイン欄に記載された番号のうち、「1」及び「2」のドメインを選定する。また、内部脅威の場合、要素選定部122は、図6の(b)の選定基準テーブル112を選ぶことになる。そして、もし脅威の大きさが「大」ならば、要素選定部122は、防御モデルテーブル111の脅威源の内部ドメイン欄で「●」印が入っているドメインを選定し、さらに脅威に一番近いドメインとして防御ドメイン欄の「1」のドメインを選定する。また、要素選定部122は、資産価値が「大」の攻撃パターンに対しては、図6の(c)の選定基準テーブル112に従って、防御モデルテーブル111の防御ドメイン欄に記載された番号の、1番大きな数字と、2番目に大きい数字のドメインを選定する。このとき、要素選定部122は、脅威と、資産価値のどちらかで選定対象となっていれば、その防御ドメインを選定する。ただし、内部脅威のあるドメインと、その他の防御ドメインは別のドメインとして扱う。例えば、内部脅威が「サーバ」の場合で脅威の大きさが「中」の場合、要素選定部122は、内部脅威のある「サーバ」ドメインを内部脅威ドメインとして選定するが、さらに資産価値が「大」で資産のあるドメインあるいは資産に1番近いドメインにも「サーバ」が含まれる場合には、防御ドメインとして別途「サーバ」を選定する。つまり、内部脅威としての「サーバ」に対する対策と、資産に対する防御ドメインとしての「サーバ」への対策は異なるものとして扱う。要素選定部122は、どの防御ドメインを選定したかを防御ドメイン選定画面152の防御ドメイン選定欄に表示する。
For example, in the case of an external threat, the
例えば、図13に示した防御ドメイン選定画面152では、「ウィルス感染」の「攻撃パターン1」に対応する防御モデル1の防御ドメインの全てが選定欄にて自動的に選定されている。具体的には、「ネットワーク」、「サーバ」、「端末」が選定されている。また、例えば、図14に示した防御ドメイン選定画面152では、「ウィルス感染」の「攻撃パターン2」に対応する防御モデル2の防御ドメインのうち、内部脅威のある防御ドメインが選定欄にて自動的に選定されている。具体的には、内部脅威のある「サーバ」、内部脅威のある「端末」が選定されている。
For example, on the defense
その後、ユーザの操作等により、選定結果に問題があって修正する必要がある場合にはステップS304に進む。修正する必要がない場合、1つの攻撃パターンに対して防御ドメインの選定が完了したら、要素選定部122は、ステップS302に戻って、ユーザが「攻撃パターン選択」ボタンにより別の攻撃パターンを選択する操作を受け付ける。そして、要素選定部122は、同様に防御ドメインの選定を行う。一方、1つの脅威に対して、全ての攻撃パターンに対する防御ドメインの選定が完了したら、要素選定部122は、ステップS301に戻って、ユーザが「脅威選択」ボタンにより別の脅威を選択する操作を受け付ける。そして、要素選定部122は、同様に全ての攻撃パターンに対する防御ドメインの選定を行う。全ての脅威に対して、全ての攻撃パターンに対する防御ドメインの選定が完了したら、要素選定部122は、ユーザが「OK」ボタンを押下する操作を受け付けて、防御ドメインの選定を完了する。要素選定部122は、防御ドメインの選定完了時に、セキュリティ脅威と、攻撃パターンごとに選定された防御ドメインの情報を、防御ドメイン選定情報132としてメモリ130上に記憶する。
Thereafter, if there is a problem with the selection result due to the user's operation or the like, the process proceeds to step S304. If there is no need to modify, after selecting a defense domain for one attack pattern, the
ステップS304において、要素選定部122は、ユーザが選定欄のチェックを修正する操作を入力部121により受け付ける。例えば、要素選定部122は、「選定修正」ボタンが押下されると、選定欄の編集を可能にし、ユーザが選定結果を修正する操作を受け付ける。
In step S <b> 304, the
上記のように、ステップS101,S102において、入力部121は、脅威及び選定基準を特定する操作を入力装置により受け付ける。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、入力部121への操作で特定された選定基準に対応する要素の順位を処理装置により抽出する。そして、要素選定部122は、防御モデルテーブル111で記憶された脅威情報から、入力部121への操作で特定された脅威(図13では、「ウィルス感染」の「攻撃パターン1」)に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素(図13では、「ネットワーク」、「サーバ」、「端末」)を処理装置により選定する。
As described above, in steps S <b> 101 and S <b> 102, the
例えば、入力部121は、選定基準を特定する操作として、脅威のリスクレベルを示す情報(例えば、攻撃パターン発生頻度等)の入力を入力装置により受け付ける。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、入力部121へ入力された情報が示すリスクレベルに対応する選定基準(図11では、例えば、「攻撃パターン1」の脅威について「大」)を処理装置により特定する。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、特定した選定基準に対応する要素の順位(例えば、脅威の発生源に近い順に1番目と2番目)を処理装置により抽出する。そして、要素選定部122は、防御モデルテーブル111で記憶された脅威情報から、入力部121への操作で特定された脅威(図13では、「ウィルス感染」の「攻撃パターン1」)に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素(図13では、「ネットワーク」、「サーバ」、「端末」)を処理装置により選定する。
For example, the
また、例えば、入力部121は、脅威を特定する操作として、内部脅威を特定する操作を受け付けるとともに、選定基準を特定する操作として、内部脅威のリスクレベルを示す情報(例えば、攻撃パターン発生頻度等)の入力を入力装置により受け付ける。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、入力部121へ入力された情報が示すリスクレベルに対応する選定基準(図11では、例えば、「攻撃パターン2」の脅威について「中」)を処理装置により特定する。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、特定した選定基準に対応する要素の順位(例えば、内部脅威の発生源に該当する要素から順に1番目)を処理装置により抽出する。そして、要素選定部122は、防御モデルテーブル111で記憶された脅威情報から、入力部121への操作で特定された内部脅威(図14では、「ウィルス感染」の「攻撃パターン2」)に対応する要素であって、当該内部脅威の経路における順位が、抽出した順位と一致する要素(図14では、「内部サーバ」、「内部端末」)を処理装置により選定する。
Further, for example, the
また、例えば、入力部121は、さらに、情報資産を特定する操作を入力装置により受け付けるとともに、選定基準を特定する操作として、情報資産の被害レベルを示す情報(例えば、サーバがウィルス感染した場合の1回あたりの被害額)の入力を入力装置により受け付ける。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、入力部121へ入力された情報が示す被害レベルに対応する選定基準(図11では、例えば、「攻撃パターン1」の資産について「中」)を処理装置により特定する。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、特定した選定基準に対応する要素の順位(例えば、情報資産に該当する要素から順に1番目)を処理装置により抽出する。そして、要素選定部122は、防御モデルテーブル111で記憶された脅威情報から、入力部121への操作で特定された情報資産(例えば、サーバ)と入力部121への操作で特定された脅威(図13では、「ウィルス感染」の「攻撃パターン1」)との組み合わせに対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素(図13では、例えば、「サーバ」)を処理装置により選定する。
Further, for example, the
次に、図9のステップS103において、セキュリティ管理策選定部123は、必要なセキュリティ管理策の一覧を出力部125により表示する。具体的には、セキュリティ管理策選定部123は、セキュリティ管理策−防御モデル対応テーブル113から、ステップS102で選定された防御モデルの防御ドメインに対応付けられた管理策を処理装置により読み出す。そして、セキュリティ管理策選定部123は、読み出したセキュリティ管理策の一覧を、図15に示すようなセキュリティ管理策一覧画面153に出力部125により表示する。この一覧に挙げられた管理策は、セキュリティ対策基準の候補である。
Next, in step S <b> 103 of FIG. 9, the security management
図15に示したセキュリティ管理策一覧画面153では、脅威の種別として「ウィルス感染」が選択されている。例えば、セキュリティ管理策選定部123は、「脅威選択」ボタンが押下されると、脅威の種別の一覧等を表示して、脅威の種別を選択する操作を受け付ける。これにより、セキュリティ管理策選定部123は、脅威ごとに管理策一覧を表示できる。なお、全ての脅威を同時に選択可能にして、セキュリティ管理策選定部123が全管理策をセキュリティ管理策一覧画面153に表示できるようにしてもよい。その場合、セキュリティ管理策一覧画面153では、一覧表のカラムに脅威欄が追加された形となる。
In the security management
上記のように、ステップS103において、セキュリティ管理策選定部123は、セキュリティ管理策−防御モデル対応テーブル113で記憶されたセキュリティ管理策情報から、入力部121への操作で特定された脅威(図15では、例えば、「ウィルス感染」の「防御モデル1」)と要素選定部122で選定された要素(図15では、例えば、「サーバ」、「端末」)との組み合わせに対応するセキュリティ管理策を処理装置により選定する。出力部125は、セキュリティ管理策選定部123で選定されたセキュリティ管理策を出力装置により出力する。
As described above, in step S103, the security management
次に、図9のステップS104において、セキュリティ管理策選定部123は、ステップS103で選定されたセキュリティ管理策の中で現状実施しているセキュリティ管理策の入力を入力部121により受け付ける。例えば、セキュリティ管理策選定部123は、図15に示したセキュリティ管理策一覧画面153で「現状入力」ボタンが押下されると、図16に示すようなセキュリティ管理策現状入力画面154を出力部125により表示する。ユーザは、表示されているセキュリティ管理策を、現状実施している場合には、入力欄のチェックボックスにチェックを入れる。1つのセキュリティ管理策が複数の防御モデルに有効な場合があるため、同一の管理策が他の防御モデルにもある場合には、その入力欄にもセキュリティ管理策選定部123によって自動的にチェックが入れられる。
Next, in step S104 of FIG. 9, the security management
図16に示したセキュリティ管理策現状入力画面154では、脅威の種別として「ウィルス感染」が選択されている。例えば、セキュリティ管理策選定部123は、「脅威選択」ボタンが押下されると、脅威の種別の一覧等を表示して、脅威の種別を選択する操作を受け付ける。ユーザは、1つの脅威に対して、現状実施している管理策の入力を完了したら、「脅威選択」ボタンにより別の脅威のセキュリティ管理策を表示させて、同様に現状実施している管理策の入力を行う。セキュリティ管理策選定部123は、「OK」ボタンが押下されると、ユーザにより入力された情報を、現状管理策情報134としてメモリ130に保存する。
In the security management measure current
次に、図9のステップS105において、セキュリティ管理策判定部124は、ステップS104で入力されたセキュリティ管理策(後述するステップS106でもセキュリティ管理策が入力された場合は、ステップS104及びステップS106で入力されたセキュリティ管理策)が十分か否かを処理装置により判定し、その結果を示す全体マップを出力部125により表示する。例えば、セキュリティ管理策判定部124は、図16に示したセキュリティ管理策現状入力画面154で「全体マップ」ボタンが押下されると、図17に示すようなセキュリティ管理策全体マップ155(全体マップの一例)を出力部125により表示する。セキュリティ管理策全体マップ155は、横軸に脅威と攻撃パターン、縦軸に内部脅威源と防御ドメインをとり、どの防御ドメインが選定されていて、その防御ドメインに対して十分な管理策が選定されているかどうかを示したものである。
Next, in step S105 of FIG. 9, the security management
図17に示したセキュリティ管理策全体マップ155において、脅威の下の数字は、攻撃パターンの番号(防御モデルの番号と等しい)を示している。「■」印は、防御ドメインとして選定されていることを、「□」印は、防御ドメインとして選定されていないことを示す。何もないところは、防御モデルに存在しないドメインであることを示す。網掛けで表示されているところは、対策が実施済であることを示す。したがって、「■」印で、かつ、網掛けがされていないところが、対策が不足しているところである。
In the security management
セキュリティ管理策判定部124は、選定基準テーブル112に定義された管理策選定基準に従って、十分な対策が選定されているか否かを処理装置により判定する。セキュリティ管理策判定部124は、脅威に対しては、攻撃パターンで示された脅威が外部脅威か、内部脅威かによって図6の(a)及び(b)に示した選定基準テーブル112のいずれかを選び、管理策選定基準に従って、十分な管理策が選定されているかを処理装置により判定する。セキュリティ管理策判定部124は、資産価値に対しては、図6の(c)に示した選定基準テーブル112を選び、管理策選定基準に従って、十分な管理策が選定されているかを処理装置により判定する。
The security control
例えば、外部脅威の場合、セキュリティ管理策判定部124は、図6の(a)の選定基準テーブル112を選ぶことになる。そして、もし脅威の大きさが「大」ならば、セキュリティ管理策判定部124は、防御モデルテーブル111の防御ドメイン欄に記載された番号のうち、「1」のドメインで複数の管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、少なくとも1つの管理策が選定されている防御ドメインがあれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。もし脅威の大きさが「中」ならば、セキュリティ管理策判定部124は、防御モデルテーブル111の防御ドメイン欄に記載された番号のうち、「1」のドメインで少なくとも1つの管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、管理策が選定されていない防御ドメインであっても、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。もし脅威の大きさが「小」ならば、セキュリティ管理策判定部124は、全ての防御ドメインについてセキュリティ管理策が十分であると判定する。
For example, in the case of an external threat, the security control
また、内部脅威の場合、セキュリティ管理策判定部124は、図6の(b)の選定基準テーブル112を選ぶことになる。そして、もし脅威の大きさが「大」ならば、セキュリティ管理策判定部124は、防御モデルテーブル111の脅威源の内部ドメイン欄で「●」印が入っているドメインで複数の管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、少なくとも1つの管理策が選定されている防御ドメインがあれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。もし脅威の大きさが「中」ならば、セキュリティ管理策判定部124は、防御モデルテーブル111の脅威源の内部ドメイン欄で「●」印が入っているドメインで少なくとも1つの管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、管理策が選定されていない防御ドメインであっても、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。もし脅威の大きさが「小」ならば、セキュリティ管理策判定部124は、全ての防御ドメインについてセキュリティ管理策が十分であると判定する。
In the case of an internal threat, the security management
セキュリティ管理策判定部124は、資産価値が「大」の攻撃パターンに対しては、図6の(c)の選定基準テーブル112に従って、防御モデルテーブル111の防御ドメイン欄に記載された番号の、1番大きな数字のドメインで複数の管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、少なくとも1つの管理策が選定されている防御ドメインがあれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。セキュリティ管理策判定部124は、資産価値が「中」の攻撃パターンに対しては、防御モデルテーブル111の防御ドメイン欄に記載された番号の、1番大きな数字のドメインで少なくとも1つの管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、管理策が選定されていない防御ドメインであっても、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。セキュリティ管理策判定部124は、資産価値が「小」の攻撃パターンに対しては、全ての防御ドメインについてセキュリティ管理策が十分であると判定する。
For an attack pattern with an asset value of “Large”, the security control
ある攻撃パターンに対して、ある防御ドメインに講じられているセキュリティ管理策が、脅威、資産価値の双方で十分である場合、セキュリティ管理策判定部124は、その攻撃パターンに対するその防御ドメインで実施されているセキュリティ管理策が十分であると判定する。そして、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、その攻撃パターンとその防御ドメインの組み合わせに該当する欄(「セル」ともいう)を「■」印の網掛けで表示する。脅威、資産価値の少なくともどちらか一方で十分でない場合、セキュリティ管理策判定部124は、その欄を網掛け表示しない。
When the security control measures taken for a certain defense domain against a certain attack pattern are sufficient for both the threat and the asset value, the security
1つの管理策は、複数の脅威、攻撃パターンに有効である可能性がある。ある攻撃パターンに対しては、防御ドメインとして選定されていなくても、別の攻撃パターンにおいて選定された管理策がその防御ドメインにも有効な場合、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、その攻撃パターンとその防御ドメインの組み合わせに該当する欄を「□」印の網掛けで表示する。これにより、選定した防御ドメイン以外のドメインにおいても、さらに多重に対策がなされていることがわかる。
One control may be effective for multiple threats and attack patterns. For a certain attack pattern, even if the control policy selected in another attack pattern is effective for the defense domain even if it is not selected as the defense domain, the security
例えば、図17に示したセキュリティ管理策全体マップ155では、ウィルス感染の攻撃パターン1に対して、サーバ、端末、ネットワークの3つの防御ドメインが選定されている。図11に示した防御モデル選定画面151で指定されているように、脅威のリスクの大きさは「大」、資産が受ける被害の大きさは「中」であるとする。
For example, in the security control
サーバは、図5に示した防御モデルテーブル111を参照すると、脅威源に1番近い防御ドメインではなく、守るべき資産のある防御ドメインである。脅威源は「外部脅威」であるから、図6の(a)に示した選定基準テーブル112を参照すると、リスクの大きさが「大」の場合、脅威源に1番近い防御ドメイン以外の防御ドメインで少なくとも1つのセキュリティ管理策が実施されている必要がある。また、図6の(c)に示した選定基準テーブル112を参照すると、被害の大きさが「中」の場合、守るべき資産のある防御ドメインで少なくとも1つのセキュリティ管理策が実施されている必要がある。これらの条件から、セキュリティ管理策判定部124は、サーバで少なくとも1つのセキュリティ管理策が実施されている必要があると判定する。したがって、例えば、図7に示したセキュリティ管理策−防御モデル対応テーブル113における管理策No.2のセキュリティ管理策が選定されていれば、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、ウィルス感染の攻撃パターン1とサーバの組み合わせに該当する欄を「■」印の網掛けで表示する。一方、例えば、セキュリティ管理策が1つも選定されていなければ、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、ウィルス感染の攻撃パターン1とサーバの組み合わせに該当する欄を「■」印とするが、網掛けでは表示しない。端末についても、同様である。
Referring to the defense model table 111 shown in FIG. 5, the server is not a defense domain closest to the threat source, but a defense domain having assets to be protected. Since the threat source is “external threat”, referring to the selection criteria table 112 shown in FIG. 6A, when the magnitude of the risk is “large”, the defense other than the closest defense domain to the threat source At least one security control must be implemented in the domain. Further, referring to the selection criteria table 112 shown in FIG. 6C, when the damage magnitude is “medium”, it is necessary that at least one security management measure is implemented in the defense domain having the assets to be protected. There is. From these conditions, the security control
ネットワークは、図5に示した防御モデルテーブル111を参照すると、脅威源に1番近い防御ドメインであり、守るべき資産のある防御ドメインではない。脅威源は「外部脅威」であるから、図6の(a)に示した選定基準テーブル112を参照すると、リスクの大きさが「大」の場合、脅威源に1番近い防御ドメインで複数のセキュリティ管理策が実施されている必要がある。また、図6の(c)に示した選定基準テーブル112を参照すると、被害の大きさが「中」の場合、守るべき資産のある防御ドメイン以外の防御ドメインでセキュリティ管理策が実施されている必要はない。これらの条件から、セキュリティ管理策判定部124は、ネットワークで複数のセキュリティ管理策が実施されている必要があると判定する。したがって、例えば、図7に示したセキュリティ管理策−防御モデル対応テーブル113における管理策No.1のセキュリティ管理策と、その他に少なくとも1つの(ウィルス感染の攻撃パターン1に対する)セキュリティ管理策が選定されていれば、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、ウィルス感染の攻撃パターン1とネットワークの組み合わせに該当する欄を「■」印の網掛けで表示する。一方、例えば、管理策No.1のセキュリティ管理策しか選定されていなければ、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、ウィルス感染の攻撃パターン1とネットワークの組み合わせに該当する欄を「■」印とするが、網掛けでは表示しない。
Referring to the defense model table 111 shown in FIG. 5, the network is the defense domain closest to the threat source, and is not a defense domain having assets to be protected. Since the threat source is “external threat”, referring to the selection criterion table 112 shown in FIG. 6A, when the risk magnitude is “large”, a plurality of defense domains in the closest defense source to the threat source Security controls need to be implemented. In addition, referring to the selection criteria table 112 shown in FIG. 6C, when the magnitude of damage is “medium”, the security management measures are implemented in the defense domains other than the defense domain having the assets to be protected. There is no need. From these conditions, the security control
上記のように、ステップS104,S105において、入力部121は、セキュリティ管理策選定部123で選定されたセキュリティ管理策から、現在実施されているセキュリティ管理策を選択する操作を入力装置により受け付ける。なお、入力部121は、現在実施されているセキュリティ管理策に限らず、これから実施を予定しているセキュリティ管理策等、任意のセキュリティ管理策を選択する操作を受け付けてよい。セキュリティ管理策判定部124は、選定基準テーブル112で記憶された選定基準情報から、入力部121への操作で特定された選定基準に対応する実施基準を処理装置により抽出する。そして、セキュリティ管理策判定部124は、脅威と要素との組み合わせごとに、入力部121への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定する。出力部125は、セキュリティ管理策判定部124の判定結果を表示するセキュリティ管理策全体マップ155を出力装置により出力する。セキュリティ管理策全体マップ155では、複数の脅威を示す項目(図17では、ウィルス感染の攻撃パターン1〜3、情報漏洩の攻撃パターン1〜9)と複数の要素を示す項目(図17では、内部脅威源である利用者、管理者、サーバ、端末と、防御ドメインである利用者、管理者、サーバ、端末等)とのうち、一方の項目(図17では、脅威を示す項目)が縦軸に配置され、他方の項目(図17では、要素を示す項目)が横軸に配置されている。そして、セキュリティ管理策全体マップ155では、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策についてセキュリティ管理策判定部124で判定された結果が表示されている(図17では、例えば、ウィルス感染の攻撃パターン1とサーバとの組み合わせに対応する欄が「■」印の網掛けで表示されている)。
As described above, in steps S <b> 104 and S <b> 105, the
本実施の形態によれば、現在実施しているセキュリティ管理策(あるいは、これから実施しようとするセキュリティ管理策等)が、どのような脅威に対してどのような要素で十分か、あるいは、不足しているかを、リスク分散及び多重防御の観点から容易に把握することができる。そのため、効果的なセキュリティ対策基準を効率的に策定することが可能となる。 According to the present embodiment, what elements are sufficient or insufficient for what kind of threat the security management measures that are currently being implemented (or security management measures to be implemented in the future). Can be easily grasped from the viewpoint of risk distribution and multiple defenses. Therefore, it is possible to efficiently formulate effective security countermeasure standards.
ステップS105の後、ユーザの操作等により、不足する対策があればステップS106に進み、なければステップS107に進む。 After step S105, if there is an insufficient measure due to user operation or the like, the process proceeds to step S106, and if not, the process proceeds to step S107.
図9のステップS106において、セキュリティ管理策選定部123は、実施すべきセキュリティ管理策の選択を入力部121により受け付け、ステップS105に戻る。例えば、セキュリティ管理策選定部123は、図17に示したセキュリティ管理策全体マップ155で管理策の選定が不十分であると表示されたセル(例えば、ウィルス感染の攻撃パターン3の、利用者あるいは管理者ドメイン)が選択されて、さらに「管理策選定」ボタンが押下されると、図18に示すようなセキュリティ管理策選定画面156を出力部125により表示する。なお、セキュリティ管理策選定部123は、図15に示したセキュリティ管理策一覧画面153で「管理策選定」ボタンが押下されたときも、セキュリティ管理策選定画面156を出力部125により表示する。
In step S106 of FIG. 9, the security management
図18に示したセキュリティ管理策選定画面156では、脅威の種別として「ウィルス感染」が選択されている。例えば、セキュリティ管理策選定部123は、「脅威選択」ボタンが押下されると、脅威の種別の一覧等を表示して、脅威の種別を選択する操作を受け付ける。セキュリティ管理策選定画面156では、対象となる脅威(例えば、「ウィルス感染」)に対して、未選定の管理策の一覧が表示される。ユーザは、選定欄のチェックボックスにチェックを入れることで、セキュリティ対策基準に盛り込むべき管理策を選定することができる。セキュリティ管理策選定部123は、「OK」ボタンが押下されると、ユーザにより入力された情報を、管理策選定情報133としてメモリ130に保存する。「全体マップ」ボタンが押下されると、ステップS105に戻り、セキュリティ管理策判定部124が、選定欄に入力された情報を反映した形で、セキュリティ管理策全体マップ155を出力部125により表示する。まだ、不足部分がある場合には、再度、ステップS106に進み、ユーザは、セキュリティ管理策選定画面156で、追加の管理策選定を行う。
In the security management
最後に、図9のステップS107において、セキュリティ対策基準保存部126は、ステップS105で表示された全体マップにて、実施することが示されたセキュリティ管理策を示す情報をセキュリティ対策基準として記憶装置に保存する。例えば、セキュリティ対策基準保存部126は、図17に示したセキュリティ管理策全体マップ155で「OK」ボタンが押下されると、メモリ130上に保存されている防御モデル選定情報131、防御ドメイン選定情報132、管理策選定情報133、現状管理策情報134を、HDD140又はその他の記憶装置にセキュリティ対策基準情報141として保存する。セキュリティ対策基準情報141は、HDD140又はその他の記憶装置から読み出すことにより、再度防御ドメインの選定や管理策の選定等の作業を行うことができる。なお、全ての脅威/攻撃パターン、内部脅威ドメイン/防御ドメインに対して十分な対策ができていると判定された場合にしか、セキュリティ管理策全体マップ155で「OK」ボタンを押下できないようにしてもよい。
Finally, in step S107 of FIG. 9, the security measure
以上のように、本実施の形態によれば、リスク分散及び多重防御の考え方に基づいた効果的なセキュリティ対策基準の作成を支援することが可能となる。 As described above, according to the present embodiment, it is possible to support the creation of effective security measure standards based on the concept of risk distribution and multiple defenses.
なお、本実施の形態では、セキュリティ対策基準作成支援システム100が、現在実施されているセキュリティ管理策が十分かどうか(即ち、不足していないかどうか)を所定の基準に照らして判定し、全体マップで表示しているが、逆に、現在実施されているセキュリティ管理策が過剰でないかどうかを同様の基準に照らして判定し、全体マップで表示してもよい。
In the present embodiment, the security countermeasure standard
実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
In the present embodiment, differences from the first embodiment will be mainly described.
図19は、本実施の形態に係るセキュリティ対策基準作成支援システム100の構成を示すブロック図である。
FIG. 19 is a block diagram showing a configuration of the security countermeasure standard
図19において、セキュリティ対策基準作成支援システム100は、データベース110、防御モデル追加部127、セキュリティ管理策追加部128を備える。図19では省略しているが、セキュリティ対策基準作成支援システム100は、実施の形態1と同様に、入力部121、要素選定部122、セキュリティ管理策選定部123、セキュリティ管理策判定部124、出力部125、セキュリティ対策基準保存部126も備えるものとする。また、セキュリティ対策基準作成支援システム100は、実施の形態1と同様に、メモリ130、HDD140といった記憶装置のほか、不図示の処理装置、入力装置、出力装置等のハードウェアを備える。
In FIG. 19, the security measure standard
防御モデル追加部127は、防御モデル追加機能を有する。以下、この機能について説明する。
The defense
防御モデル追加機能:ユーザは、新たな攻撃パターンを定義し、それに対応する防御モデルを入力部121により追加する。このとき、ユーザは、防御モデルを、脅威と資産の間を、防御ドメインで接続した防御モデル図として入力部121により作成する。防御モデル追加部127は、防御モデル図を入力として、防御モデルテーブル111のレコードを自動生成する。後述するセキュリティ管理策追加機能では、新たに作成した防御モデルに対応して、防御ドメインでのセキュリティ管理策が追加される。
Defense model addition function: The user defines a new attack pattern and adds a defense model corresponding to the new attack pattern via the
セキュリティ管理策追加部128は、セキュリティ管理策追加機能を有する。以下、この機能について説明する。
The security management
セキュリティ管理策追加機能:業界基準やガイドラインの改訂への対応、防御モデル追加機能で新たに追加された防御モデルへの対応として、ユーザは、セキュリティ管理策の追加を入力部121により行う。ユーザは、新たな管理策を入力部121により入力する。セキュリティ管理策追加部128は、入力された管理策をセキュリティ管理策−防御モデル対応テーブル113に追加する。ユーザは、その管理策が対応する防御モデル、内部脅威/防御ドメインの定義を入力部121により行う。セキュリティ管理策追加部128は、この定義に従って、セキュリティ管理策−防御モデル対応テーブル113に登録されている管理策のエントリに、新たな防御モデル、内部脅威/防御ドメインを追加する。
Security control measure addition function: The user adds a security control measure using the
本実施の形態では、上記の各機能により、新たな攻撃パターンと防御モデルを追加して、セキュリティ脅威の変化や、組織のセキュリティポリシーの変更、業界基準やガイドラインの改訂等に対応することができる。 In this embodiment, each of the above functions can add new attack patterns and defense models to cope with changes in security threats, changes in organizational security policies, revisions to industry standards and guidelines, etc. .
以下、セキュリティ対策基準作成支援システム100の動作(本実施の形態に係るセキュリティ対策基準作成支援方法、本実施の形態に係るプログラムの処理手順)について例を挙げて説明する。 Hereinafter, the operation of the security countermeasure standard creation support system 100 (security countermeasure standard creation support method according to the present embodiment, program processing procedure according to the present embodiment) will be described by way of example.
図20は、セキュリティ対策基準作成支援システム100の動作を示すフローチャートである。
FIG. 20 is a flowchart showing the operation of the security countermeasure standard
ステップS401において、防御モデル追加部127は、描画ツール等の画面を出力部125により表示し、ユーザが描画ツール等で、新たな攻撃パターンに対応する防御モデル図を作成する操作を入力部121により受け付ける。描画ツール等としては、例えば、防御モデル図で定義される防御ドメインや防御ドメイン間の接続関係をXML(eXtensible・Markup・Language)形式で出力する機能を有するものを用いる。ステップS402において、防御モデル追加部127は、ステップS401で作成された防御モデル図を、描画ツール等でXML形式ファイルに変換してメモリ130に保存する。ステップS403において、防御モデル追加部127は、ステップS402でメモリ130に保存したXML形式ファイルを読み込む。ステップS404において、防御モデル追加部127は、ユーザが脅威名、攻撃方法を入力する操作を入力部121により受け付ける。そして、防御モデル追加部127は、入力された脅威名、攻撃方法に対応する新たな防御モデルのレコードを防御モデルテーブル111に追加する。ステップS405(処理A)において、防御モデル追加部127は、ステップS403で読み込んだXML形式ファイルから防御モデルテーブル111のデータ項目を処理装置により抽出する。そして、防御モデル追加部127は、抽出したデータ項目を、ステップS404で防御モデルテーブル111に追加したレコードに書き込む。
In step S401, the defense
ここで、処理Aの詳細(テーブルへの変換手順)を図21に示す。 Here, the details of the processing A (conversion procedure to a table) are shown in FIG.
ステップS501において、防御モデル追加部127は、ステップS403で読み込んだ防御モデルのXMLファイルから、脅威情報を処理装置により抽出する。脅威情報が外部脅威を示すものであれば、ステップS502において、防御モデル追加部127は、防御モデルテーブル111の外部脅威欄に「●」印を書き込む。一方、脅威情報が内部脅威を示すものであれば、ステップS503において、防御モデル追加部127は、防御モデルテーブル111の内部脅威の該当するドメイン欄に「●」印を書き込む。ステップS504において、防御モデル追加部127は、脅威情報から、脅威に接続する防御ドメインを1つ処理装置により抽出する。ステップS505において、防御モデル追加部127は、防御モデルテーブル111の該当する防御ドメインの番号を「1」に設定する。ステップS506において、防御モデル追加部127は、脅威情報から、次の防御ドメインを1つ抽出する。ステップS507において、防御モデル追加部127は、防御モデルテーブル111の該当する防御ドメインの番号を「2」に設定する。その防御ドメインが資産のある防御ドメインでなければ、ステップS506に戻る。一方、資産のある防御ドメインであれば、ステップS508において、防御モデル追加部127は、防御モデルテーブル111の守るべき資産欄に防御ドメイン名を書き込む。脅威に接続する防御ドメインが残っていなければ、処理を終了する。一方、残っていれば、ステップS509において、防御モデル追加部127は、新たな防御モデルのレコードを防御モデルテーブル111に追加する。そして、防御モデル追加部127は、そのレコードに脅威、防御モデル番号、脅威源欄の内容をコピーして、ステップS504に戻る。
In step S501, the defense
例えば、図20のステップS401〜S403において、防御モデル追加部127が、新たな防御モデルとして図3に示したウィルス感染の防御モデル3を入力する操作を受け付けたとする(防御モデル図も図3に示したようなものとなる)。この場合、ステップS404〜S405において、防御モデル追加部127は、脅威の種別として「ウィルス感染」、脅威の攻撃方法として「攻撃パターン3」の具体的内容を入力する操作を入力部121により受け付ける。そして、防御モデル追加部127は、図5で脅威が「ウィルス感染」、防御モデル番号が「3」(手動で又は自動的に採番される)の3つのレコードを、防御モデルテーブル111に追加する。
For example, in steps S401 to S403 in FIG. 20, it is assumed that the defense
図20のステップS406において、セキュリティ管理策追加部128は、セキュリティ管理策−防御モデル対応テーブル113から対象となる脅威(ステップS404で入力された脅威の種別)に対応する管理策を処理装置により抽出する。そして、セキュリティ管理策追加部128は、抽出したセキュリティ管理策の一覧を出力部125により画面に表示する。ステップS407において、セキュリティ管理策追加部128は、ステップS406で表示されたセキュリティ管理策の一覧から、ユーザが新たな防御モデルに対応するセキュリティ管理策を選択する操作を入力部121により受け付ける。セキュリティ管理策追加部128は、選択されたセキュリティ管理策のレコードを複製してセキュリティ管理策−防御モデル対応テーブル113に追加する。そして、セキュリティ管理策追加部128は、新たな防御モデルの情報を、セキュリティ管理策−防御モデル対応テーブル113に追加したレコードに書き込む。
In step S406 of FIG. 20, the security management
例えば、ステップS404〜S405において、防御モデル追加部127が、図5で脅威が「ウィルス感染」、防御モデル番号が「3」となっている3つのレコードを、防御モデルテーブル111に追加したとする。この場合、ステップS406において、セキュリティ管理策追加部128は、「ウィルス感染」に対応するセキュリティ管理策として、図7で管理策No.が「1」から「6」までのレコードを、セキュリティ管理策−防御モデル対応テーブル113から抽出する。そして、セキュリティ管理策追加部128は、抽出したセキュリティ管理策の一覧を画面に表示する。このとき、図7で管理策No.が「7」のレコードはまだ存在しない。ステップS407において、セキュリティ管理策追加部128は、管理策No.2を選択する操作を受け付け、管理策No.が「2」のレコードを複製してセキュリティ管理策−防御モデル対応テーブル113に追加する。そして、セキュリティ管理策追加部128は、追加したレコードの防御モデル(番号)を「3」に設定する。
For example, in steps S <b> 404 to S <b> 405, the defense
ステップS407の後、ユーザの操作等により、追加する管理策があればステップS408に進み、なければ終了する。 After step S407, if there is a management measure to be added by a user operation or the like, the process proceeds to step S408, and if not, the process ends.
ステップS408(処理B)において、セキュリティ管理策追加部128は、ユーザが新しい管理策を入力する操作を入力部121により受け付ける。そして、セキュリティ管理策追加部128は、入力されたセキュリティ管理策をセキュリティ管理策−防御モデル対応テーブル113に追加する。
In step S408 (Process B), the security management
ここで、処理Bの詳細(セキュリティ管理策追加手順)を図22に示す。 Here, details of the process B (procedure for adding security management measures) are shown in FIG.
ステップS601において、セキュリティ管理策追加部128は、追加するセキュリティ管理策の内容の入力を受け付けて、セキュリティ管理策−防御モデル対応テーブル113にセキュリティ管理策のレコードを作成する。ステップS602において、セキュリティ管理策追加部128は、セキュリティ管理策が対抗する脅威を選択する操作を受け付けて(ステップS404で扱った脅威の種別を自動的に選択してもよい)、レコードに書き込む。ステップS603において、セキュリティ管理策追加部128は、セキュリティ管理策が対抗する脅威の攻撃パターン(防御モデル)を選択する操作を受け付けて(ステップS404で扱った防御モデルを自動的に選択してもよい)、レコードに書き込む。ステップS604において、セキュリティ管理策追加部128は、内部脅威源、防御ドメインを選択する操作を受け付けて、レコードに書き込む。対抗する攻撃パターンが残っていれば、ステップS605において、セキュリティ管理策−防御モデル対応テーブル113に、同じ脅威の種別を書き込んだセキュリティ管理策のレコードを追加し、ステップS603に戻る。また、対抗する脅威が残っていれば、ステップS606において、セキュリティ管理策−防御モデル対応テーブル113にセキュリティ管理策のレコードを追加し、ステップS602に戻る。また、追加する管理策が残っていれば、ステップS601に戻る。
In step S <b> 601, the security management
例えば、図20のステップS404〜S405において、防御モデル追加部127が、図5で脅威が「ウィルス感染」、防御モデル番号が「3」となっている3つのレコードを、防御モデルテーブル111に追加したとする。この場合、ステップS408において、セキュリティ管理策追加部128は、新たなセキュリティ管理策の具体的内容とともに、実施対象となる防御ドメインとして「利用者」、「管理者」を入力する操作を受け付け、図7で管理策No.が「7」のレコードを、セキュリティ管理策−防御モデル対応テーブル113に追加する。
For example, in steps S404 to S405 in FIG. 20, the defense
このように、本実施の形態によれば、ユーザが自由に防御モデルやセキュリティ管理策を追加できるため、セキュリティ対策基準作成支援システム100の有用性、利便性、汎用性、拡張性等が向上する。
As described above, according to the present embodiment, the user can freely add a defense model and a security management measure, so that the usability, convenience, versatility, expandability, and the like of the security measure standard
実施の形態3.
本実施の形態について、主に実施の形態1との差異を説明する。
In the present embodiment, differences from the first embodiment will be mainly described.
図23は、本実施の形態に係るセキュリティ対策基準作成支援システム100の構成を示すブロック図である。
FIG. 23 is a block diagram showing a configuration of the security countermeasure standard
図23において、セキュリティ対策基準作成支援システム100は、データベース110、要素選定部122、セキュリティ管理策判定部124を備える。図23では省略しているが、セキュリティ対策基準作成支援システム100は、実施の形態1と同様に、入力部121、セキュリティ管理策選定部123、出力部125、セキュリティ対策基準保存部126も備えるものとする。また、セキュリティ対策基準作成支援システム100は、実施の形態1と同様に、メモリ130、HDD140といった記憶装置のほか、不図示の処理装置、入力装置、出力装置等のハードウェアを備える。
In FIG. 23, the security measure standard
セキュリティ管理策判定部124は、セキュリティ管理策判定機能のほか、シミュレーション機能を有する。以下、この機能について説明する。
The security management
シミュレーション機能:ユーザは、脅威の攻撃パターンに対するリスクの大きさを入力部121により変更する。この場合、セキュリティ管理策判定部124は、現状の管理策で十分なのかどうかをシミュレーションにより判定する。セキュリティ管理策判定部124は、現状の管理策をベースに、攻撃パターンに対するリスクの大きさを変更し、セキュリティ管理策判定機能を使って、セキュリティ管理策の全体マップを出力部125により表示する。
Simulation function: The user uses the
本実施の形態では、上記の機能により、組織での脅威に対するリスクが変化した場合に、現状実施している管理策で不足するのか、それとも十分なのかを把握することが可能となる。 In the present embodiment, the above function makes it possible to grasp whether or not the currently implemented management measures are insufficient or sufficient when the risk to threats in the organization changes.
以下、セキュリティ対策基準作成支援システム100の動作(本実施の形態に係るセキュリティ対策基準作成支援方法、本実施の形態に係るプログラムの処理手順)について例を挙げて説明する。 Hereinafter, the operation of the security countermeasure standard creation support system 100 (security countermeasure standard creation support method according to the present embodiment, program processing procedure according to the present embodiment) will be described by way of example.
図24は、セキュリティ対策基準作成支援システム100の動作を示すフローチャートである。
FIG. 24 is a flowchart showing the operation of the security measure standard
ステップS701において、要素選定部122は、セキュリティ対策基準情報141から、現状のセキュリティ対策基準を作成したときの防御モデル選定情報131を処理装置により読み出す。ステップS702において、要素選定部122は、防御モデル選定情報131に基づき、脅威の攻撃パターンに対する現状のリスク設定状況を出力部125により表示する。ステップS703において、要素選定部122は、攻撃パターンに対するリスクの変更入力を入力部121により受け付ける。例えば、要素選定部122は、図11に示したような防御モデル選定画面151を表示して、脅威のリスクの大きさ及び/又は資産が受ける被害の大きさを変更する操作を受け付ける。
In step S701, the
ステップS704において、要素選定部122は、ステップS703で変更されたリスクに対応して、新たに選定すべき防御ドメインを出力部125により表示する。そして、要素選定部122は、防御ドメインの変更入力を入力部121により受け付ける。例えば、要素選定部122は、選定基準テーブル112から、ステップS703で変更された脅威のリスクの大きさ及び/又は資産が受ける被害の大きさに対応する防御ドメイン判定基準を読み取る。防御ドメイン判定基準に変更がなければ、要素選定部122は、図13及び図14に示したような防御ドメイン選定画面152を表示する。一方、変更があれば、要素選定部122は、図13及び図14に示したような防御ドメイン選定画面152にて、変更がある部分(新たに選定すべきものとなった防御ドメイン及びそうでなくなった防御ドメイン)を示して、防御ドメインの選定を変更する操作を受け付ける。なお、このときに防御ドメインの選定を変更するかどうかは任意である。
In step S704, the
ステップS705において、セキュリティ管理策判定部124は、セキュリティ対策基準情報141から、現状のセキュリティ管理策を示す現状管理策情報134を処理装置により読み出す。ステップS706において、セキュリティ管理策判定部124は、現状管理策情報134に基づき、ステップS703で変更されたリスクに対して、現状のセキュリティ管理策が十分かどうかを処理装置により判定する。ステップS707において、セキュリティ管理策判定部124は、その結果を示す全体マップを表示する。また、ステップS708において、セキュリティ管理策判定部124は、対策不足となる攻撃パターン、防御ドメインに対して現状の管理策と実施可能な管理策を表示する。例えば、セキュリティ管理策判定部124は、選定基準テーブル112から、ステップS703で変更された脅威のリスクの大きさ及び/又は資産が受ける被害の大きさに対応する管理策選定基準を読み取る。セキュリティ管理策判定部124は、管理策選定基準に従って、十分な対策が選定されているか否かを処理装置により判定し、その結果を示すセキュリティ管理策全体マップ155を表示する。このとき、防御ドメインの選定が変更されたことにより、あるいは、管理策選定基準が変更されたことにより、判定結果が変わった部分があれば、セキュリティ管理策全体マップ155にて当該部分を強調表示する。例えば、リスクの変動によりどの部分が変わったのかが判るように、色分け等をして表示する。そして、対策が不足すると予測された攻撃パターンや防御ドメインがある場合、セキュリティ管理策判定部124は、現状の管理策と、強化のために実施可能な管理策を、セキュリティ管理策一覧の形で表示する。
In step S705, the security management
上記のように、ステップS701〜S708において、入力部121は、変更の候補とする選定基準(以下、「候補基準」という)を特定する操作を入力装置により受け付ける。セキュリティ管理策判定部124は、選定基準テーブル112で記憶された選定基準情報から、入力部121への操作で特定された候補基準に対応する実施基準を処理装置により抽出する。そして、セキュリティ管理策判定部124は、脅威と要素との組み合わせごとに、入力部121への操作で選択されたセキュリティ管理策(現在実施されているセキュリティ管理策)が、抽出した実施基準を満たしているか否かを処理装置により判定する。出力部125は、セキュリティ管理策判定部124の判定結果を表示するセキュリティ管理策全体マップ155を出力装置により出力する。
As described above, in steps S <b> 701 to S <b> 708, the
以上、本発明の実施の形態について説明したが、これらのうち、2つ以上の実施の形態を組み合わせて実施しても構わない。あるいは、これらのうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらのうち、2つ以上の実施の形態を部分的に組み合わせて実施しても構わない。 As mentioned above, although embodiment of this invention was described, you may implement combining 2 or more embodiment among these. Alternatively, one of these embodiments may be partially implemented. Or you may implement combining two or more embodiment among these partially.
100 セキュリティ対策基準作成支援システム、110 データベース、111 防御モデルテーブル、112 選定基準テーブル、113 セキュリティ管理策−防御モデル対応テーブル、121 入力部、122 要素選定部、123 セキュリティ管理策選定部、124 セキュリティ管理策判定部、125 出力部、126 セキュリティ対策基準保存部、127 防御モデル追加部、128 セキュリティ管理策追加部、130 メモリ、131 防御モデル選定情報、132 防御ドメイン選定情報、133 管理策選定情報、134 現状管理策情報、140 HDD、141 セキュリティ対策基準情報、151 防御モデル選定画面、152 防御ドメイン選定画面、153 セキュリティ管理策一覧画面、154 セキュリティ管理策現状入力画面、155 セキュリティ管理策全体マップ、156 セキュリティ管理策選定画面、901 LCD、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群。 100 security countermeasure standard creation support system, 110 database, 111 defense model table, 112 selection standard table, 113 security control-defense model correspondence table, 121 input unit, 122 element selection unit, 123 security control policy selection unit, 124 security management Measure judgment unit, 125 output unit, 126 security measure standard storage unit, 127 defense model addition unit, 128 security control measure addition unit, 130 memory, 131 defense model selection information, 132 defense domain selection information, 133 management measure selection information, 134 Current management policy information, 140 HDD, 141 Security countermeasure standard information, 151 Defense model selection screen, 152 Defense domain selection screen, 153 Security management policy list screen, 154 Security management policy Status input screen, 155 security control overall map, 156 security control selection screen, 901 LCD, 902 keyboard, 903 mouse, 904 FDD, 905 CDD, 906 printer, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication Board, 921 operating system, 922 window system, 923 programs, 924 files.
Claims (13)
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報を記憶装置に記憶する脅威情報記憶部と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報を記憶装置に記憶する選定基準情報記憶部と、
脅威及び選定基準を特定する操作を入力装置により受け付ける入力部と、
前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定する要素選定部と、
前記セキュリティ管理策情報記憶部で記憶されたセキュリティ管理策情報から、前記入力部への操作で特定された脅威と前記要素選定部で選定された要素との組み合わせに対応するセキュリティ管理策を処理装置により選定するセキュリティ管理策選定部とを備えることを特徴とするセキュリティ対策基準作成支援システム。 For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, a security control information storage unit that stores security control information that defines an element to be subjected to the security control in a storage device;
For each of the plurality of threats, a threat information storage unit that stores, in a storage device, threat information that defines a plurality of elements constituting a threat path and an order in which the plurality of elements configure the threat path When,
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are A selection criterion information storage unit for storing selection criterion information to be specified in the rank of the element in the route in a storage device;
An input unit for accepting an operation for identifying a threat and a selection criterion by an input device;
The rank of the element corresponding to the selection criterion specified by the operation to the input unit is extracted from the selection criterion information stored in the selection criterion information storage unit by the processing device, and the threat stored in the threat information storage unit An element selection unit that selects, from the information, an element corresponding to a threat identified by an operation to the input unit, and a rank in the path of the threat matches the extracted rank by a processing device;
Processing device for security management corresponding to a combination of a threat specified by an operation to the input unit and an element selected by the element selection unit from the security management information stored in the security management information storage unit A security countermeasure standard creation support system comprising a security management policy selection section selected by
前記入力部は、選定基準を特定する操作として、脅威のリスクレベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示すリスクレベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出することを特徴とする請求項1に記載のセキュリティ対策基準作成支援システム。 The selection criterion information defines a risk level obtained by grading the magnitude of the threat risk for each of the plurality of selection criteria, and the occurrence of a threat in the threat path as an element selected by the selection criterion. It is information that specifies the number of elements according to the height of the defined risk level in order from the source,
The input unit accepts input of information indicating a risk level of a threat by an input device as an operation for specifying a selection criterion,
The element selection unit specifies a selection criterion corresponding to the risk level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The security measure standard creation support system according to claim 1, wherein the processing device extracts the rank of the element corresponding to the specified selection standard from the selection standard information stored in the section.
前記入力部は、脅威を特定する操作として、内部脅威を特定する操作を受け付けるとともに、選定基準を特定する操作として、内部脅威のリスクレベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示すリスクレベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された内部脅威に対応する要素であって、当該内部脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定することを特徴とする請求項1に記載のセキュリティ対策基準作成支援システム。 The selection criterion information defines a risk level obtained by grading the magnitude of the risk of an internal threat for each of the plurality of selection criteria, and an internal threat in the threat path as an element selected by the selection criterion. This is information that specifies the number of elements according to the defined risk level in order from the element corresponding to the source of
The input unit receives an operation for specifying an internal threat as an operation for specifying a threat, and receives an input of information indicating a risk level of the internal threat by an input device as an operation for specifying a selection criterion.
The element selection unit specifies a selection criterion corresponding to the risk level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The rank of the element corresponding to the specified selection criterion is extracted from the selection criterion information stored in the processing unit by the processing device, and specified by the operation to the input unit from the threat information stored in the threat information storage unit The security countermeasure standard creation support system according to claim 1, wherein an element corresponding to an internal threat and having a rank in the path of the internal threat corresponding to the extracted rank is selected by a processing device.
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、脅威による情報資産の被害の大きさを段階評価した被害レベルを定義し、選定基準によって選定される要素として、脅威の経路にて情報資産に該当する要素から順に、定義した被害レベルの高さに応じた数の要素を指定する情報であり、
前記入力部は、さらに、情報資産を特定する操作を入力装置により受け付けるとともに、選定基準を特定する操作として、情報資産の被害レベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示す被害レベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された情報資産と前記入力部への操作で特定された脅威との組み合わせに対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定することを特徴とする請求項1に記載のセキュリティ対策基準作成支援システム。 The threat information is information that further defines information assets exposed to the threat for each of the plurality of threats,
The selection criteria information defines, for each of the plurality of selection criteria, a damage level obtained by grading the magnitude of damage of information assets due to threats, and as an element selected by the selection criteria, a threat path It is information that specifies the number of elements according to the height of the defined damage level in order from the element corresponding to the information asset,
The input unit further accepts an operation for identifying information assets by the input device, and accepts an input of information indicating the damage level of the information assets by the input device as an operation for identifying selection criteria.
The element selection unit specifies a selection criterion corresponding to the damage level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The rank of the element corresponding to the specified selection criterion is extracted from the selection criterion information stored in the processing unit by the processing device, and specified by the operation to the input unit from the threat information stored in the threat information storage unit An element corresponding to a combination of an information asset and a threat identified by an operation on the input unit, the element having a rank in the path of the threat that matches the extracted rank is selected by the processing device, The security countermeasure standard creation support system according to claim 1.
前記入力部は、さらに、前記セキュリティ管理策選定部で選定されたセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
前記セキュリティ対策基準作成支援システムは、さらに、
前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力部への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定するセキュリティ管理策判定部と、
前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について前記セキュリティ管理策判定部で判定された結果を表示する全体マップを出力装置により出力する出力部とを備えることを特徴とする請求項1から4までのいずれかに記載のセキュリティ対策基準作成支援システム。 The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The input unit further accepts an operation for selecting an arbitrary security control measure from the security control measure selected by the security control measure selection unit by the input device,
The security countermeasure standard creation support system further includes:
From the selection criterion information stored in the selection criterion information storage unit, an execution criterion corresponding to the selection criterion specified by the operation to the input unit is extracted by a processing device, and the input is performed for each combination of threat and element. A security control determination unit that determines whether or not the security control selected by the operation to the unit satisfies the extracted implementation standard by the processing device;
Among the items indicating the plurality of threats and the items indicating the plurality of elements, one item is arranged on the vertical axis, the other item is arranged on the horizontal axis, and each column specified by the vertical axis and the horizontal axis An output unit that outputs an overall map that displays a result determined by the security control determination unit for a security control corresponding to a combination of threats and elements indicated by the vertical and horizontal axes. The security countermeasure standard creation support system according to any one of claims 1 to 4, further comprising:
前記セキュリティ管理策判定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力部への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする請求項5に記載のセキュリティ対策基準作成支援システム。 The input unit further accepts an operation for specifying, as a candidate criterion, a selection criterion as a candidate for change by an input device,
The security control measure determination unit extracts, from a selection criterion information stored in the selection criterion information storage unit, an execution criterion corresponding to a candidate criterion specified by an operation to the input unit by a processing device, and a threat and an element 6. The security countermeasure according to claim 5, wherein for each combination, the processing device determines whether or not the security management policy selected by the operation on the input unit satisfies the extracted execution standard. Standard creation support system.
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報とを記憶装置に記憶するデータベースにアクセスするプログラムであって、
脅威及び選定基準を特定する操作を入力装置により受け付ける入力処理と、
前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記データベースで記憶された脅威情報から、前記入力処理への操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定する要素選定処理と、
前記データベースで記憶されたセキュリティ管理策情報から、前記入力処理への操作で特定された脅威と前記要素選定処理で選定された要素との組み合わせに対応するセキュリティ管理策を処理装置により選定するセキュリティ管理策選定処理とをコンピュータに実行させることを特徴とするプログラム。 For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, security control information that defines the elements for which the security control is to be implemented, and
For each of the plurality of threats, threat information defining a plurality of elements constituting a threat path, and an order in which the plurality of elements configure the threat path;
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are A program that accesses a database that stores in a storage device selection criteria information that is designated by the rank of the element in the route,
An input process for accepting an operation for identifying a threat and selection criteria by an input device;
From the selection criterion information stored in the database, the rank of the element corresponding to the selection criterion specified by the operation to the input processing is extracted by the processing device, and from the threat information stored in the database to the input processing An element selection process for selecting an element corresponding to the threat identified by the operation in which the rank in the path of the threat matches the extracted rank by the processing device;
Security management for selecting a security management policy corresponding to a combination of a threat identified by an operation to the input process and an element selected in the element selection process from a security management information stored in the database by a processing device A program for causing a computer to execute a measure selection process.
前記入力処理は、さらに、前記セキュリティ管理策選定処理で選定されたセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
前記プログラムは、さらに、
前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力処理への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定するセキュリティ管理策判定処理と、
前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について前記セキュリティ管理策判定処理で判定された結果を表示する全体マップを出力装置により出力する出力処理とをコンピュータに実行させることを特徴とする請求項8に記載のプログラム。 The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The input process is further accepted by the input device to select an arbitrary security control from the security control selected in the security control selection process,
The program further includes:
An execution criterion corresponding to the selection criterion specified by the operation to the input process is extracted from the selection criterion information stored in the database by the processing device, and the operation to the input process is performed for each combination of threat and element. A security control determination process for determining by the processing device whether the security control selected in (1) satisfies the extracted implementation standard;
Among the items indicating the plurality of threats and the items indicating the plurality of elements, one item is arranged on the vertical axis, the other item is arranged on the horizontal axis, and each column specified by the vertical axis and the horizontal axis Output processing for outputting an entire map that displays the result determined in the security control determination processing for the security control corresponding to the combination of the threat and the element indicated on the vertical axis and the horizontal axis by the output device. The program according to claim 8, wherein the program is executed by a computer.
前記セキュリティ管理策判定処理は、前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力処理への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする請求項9に記載のプログラム。 The input process further accepts an operation for specifying a selection criterion as a candidate for change as a candidate criterion by an input device,
The security control determination process extracts, from the selection criterion information stored in the database, an execution criterion corresponding to the candidate criterion specified by the operation to the input processing by a processing device, and for each combination of threat and element The program according to claim 9, wherein the processing device determines whether or not the security management policy selected by the operation for the input processing satisfies the extracted execution standard.
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報とを記憶装置に記憶するデータベースを利用するセキュリティ対策基準作成支援であって、
コンピュータが、脅威及び選定基準を特定する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記データベースで記憶された脅威情報から、前記操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定し、
コンピュータが、前記データベースで記憶されたセキュリティ管理策情報から、前記操作で特定された脅威と、選定した要素との組み合わせに対応するセキュリティ管理策を処理装置により選定することを特徴とするセキュリティ対策基準作成支援方法。 For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, security control information that defines the elements for which the security control is to be implemented, and
For each of the plurality of threats, threat information defining a plurality of elements constituting a threat path, and an order in which the plurality of elements configure the threat path;
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are Security measure standard creation support using a database that stores in a storage device selection criteria information that is designated by the rank of the element in the route,
The computer accepts an operation to identify threats and selection criteria through an input device,
The computer extracts, from the selection criterion information stored in the database, the rank of elements corresponding to the selection criterion specified by the operation, and is specified by the operation from the threat information stored in the database. The processing device selects an element corresponding to the threat that has the same rank in the path of the threat as the extracted rank,
A security countermeasure standard, wherein the computer selects a security management measure corresponding to a combination of the threat identified by the operation and the selected element from the security control measure information stored in the database by a processing device. Creation support method.
コンピュータが、さらに、選定したセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定し、
コンピュータが、前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について、判定した結果を表示する全体マップを出力装置により出力することを特徴とする請求項11に記載のセキュリティ対策基準作成支援方法。 The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The computer further accepts an operation for selecting an arbitrary security control from the selected security control by the input device,
The computer extracts from the selection criteria information stored in the database the implementation criteria corresponding to the selection criteria specified by the operation by the processing device, and the security selected by the operation for each combination of threat and element. The processing device determines whether or not the management policy satisfies the extracted implementation standard,
Among the items indicating the plurality of threats and the items indicating the plurality of elements, the computer arranges one item on the vertical axis and the other item on the horizontal axis, and is identified by the vertical axis and the horizontal axis. 12. The output device outputs an overall map that displays a result of determination regarding security management measures corresponding to combinations of threats and elements indicated on the vertical axis and the horizontal axis for each column. Security measures standard creation support method described in 1.
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする請求項12に記載のセキュリティ対策基準作成支援方法。 The computer further accepts an operation for specifying a selection criterion as a candidate for change as a candidate criterion by the input device,
The computer extracts, from the selection criterion information stored in the database, an execution criterion corresponding to the candidate criterion specified by the operation, and the security selected by the operation for each combination of threat and element. 13. The security countermeasure standard creation support method according to claim 12, wherein the processing unit determines whether or not the management policy satisfies the extracted implementation standard.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010058665A JP5366864B2 (en) | 2010-03-16 | 2010-03-16 | Security countermeasure standard creation support system and program, and security countermeasure standard creation support method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010058665A JP5366864B2 (en) | 2010-03-16 | 2010-03-16 | Security countermeasure standard creation support system and program, and security countermeasure standard creation support method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011192105A JP2011192105A (en) | 2011-09-29 |
JP5366864B2 true JP5366864B2 (en) | 2013-12-11 |
Family
ID=44796924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010058665A Expired - Fee Related JP5366864B2 (en) | 2010-03-16 | 2010-03-16 | Security countermeasure standard creation support system and program, and security countermeasure standard creation support method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5366864B2 (en) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ITMI20122255A1 (en) * | 2012-12-28 | 2014-06-29 | Eni Spa | METHOD AND SYSTEM FOR RISK ASSESSMENT FOR THE SAFETY OF AN INDUSTRIAL INSTALLATION |
JP6076881B2 (en) * | 2013-11-13 | 2017-02-08 | 日本電信電話株式会社 | Evaluation method and evaluation apparatus |
KR102186212B1 (en) * | 2014-04-22 | 2020-12-03 | 한국전자통신연구원 | Apparatus and methdo for providing a phased attack classification map |
JP6342748B2 (en) * | 2014-08-22 | 2018-06-13 | 株式会社日立製作所 | Security design support apparatus and security design support method |
JP6294847B2 (en) * | 2015-03-12 | 2018-03-14 | 株式会社日立製作所 | Log management control system and log management control method |
JP7026475B2 (en) * | 2017-10-06 | 2022-02-28 | 株式会社野村総合研究所 | Security evaluation system and security evaluation method |
JP2020095672A (en) * | 2018-11-28 | 2020-06-18 | オムロン株式会社 | Controller system |
JP7465835B2 (en) | 2021-03-05 | 2024-04-11 | 株式会社日立製作所 | SECURITY MEASURE SUPPORT DEVICE AND SECURITY MEASURE SUPPORT METHOD |
JP2024056559A (en) * | 2022-10-11 | 2024-04-23 | 株式会社日立製作所 | Cyber attack countermeasure support system, cyber attack countermeasure support method, and cyber attack countermeasure support program |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3952648B2 (en) * | 1999-11-25 | 2007-08-01 | 株式会社日立製作所 | Safety policy creation device |
JP2002352062A (en) * | 2001-05-24 | 2002-12-06 | Hitachi Ltd | Security evaluation device |
JP2005025523A (en) * | 2003-07-02 | 2005-01-27 | Mitsubishi Electric Corp | Information security management supporting system |
JP4625353B2 (en) * | 2005-03-28 | 2011-02-02 | 株式会社日立製作所 | Security design support method, security design support device, and security design support program |
-
2010
- 2010-03-16 JP JP2010058665A patent/JP5366864B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011192105A (en) | 2011-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5366864B2 (en) | Security countermeasure standard creation support system and program, and security countermeasure standard creation support method | |
CN103577761B (en) | A kind of method and apparatus for processing private data in a mobile device | |
US20190155663A1 (en) | Software bot conflict-resolution service agent | |
US7891003B2 (en) | Enterprise threat modeling | |
Spanakis et al. | Cyber-attacks and threats for healthcare–a multi-layer thread analysis | |
Hassan | Digital forensics basics: A practical guide using Windows OS | |
JP2018077597A (en) | Security measure planning support system and method | |
CN102959558A (en) | System and method for document policy enforcement | |
JP5936798B2 (en) | Log analysis device, unauthorized access audit system, log analysis program, and log analysis method | |
CN110070360B (en) | Transaction request processing method, device, equipment and storage medium | |
CN106686104A (en) | Method and device used for operation and maintenance of target server | |
JP5413010B2 (en) | Analysis apparatus, analysis method, and program | |
JP2006350708A (en) | Security design support method and support device | |
Williams et al. | Future scenarios and challenges for security and privacy | |
Calder | Information Security based on ISO 27001/ISO 27002 | |
Baars et al. | Foundations of information security based on ISO27001 and ISO27002 | |
JP6012504B2 (en) | Workflow management system, workflow management method and program | |
JP2015204061A (en) | System security design assist device, system security design assist method, and system security design assist program | |
JP2008276376A (en) | Document file protection method | |
CN102402598A (en) | Application file system access | |
JP6631091B2 (en) | Information processing apparatus and information processing program | |
JP2007200047A (en) | Access log-displaying system and method | |
JP6690674B2 (en) | Unauthorized access detection system, unauthorized access detection method and unauthorized access detection program | |
JP5202655B2 (en) | Business flowchart search device and program | |
JP2010250677A (en) | Security-evaluating device, security-evaluating method for security-evaluating device, and security-evaluating program for security-evaluating device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130820 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130823 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130910 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |