JP6324646B1 - セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム - Google Patents

セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム Download PDF

Info

Publication number
JP6324646B1
JP6324646B1 JP2018506453A JP2018506453A JP6324646B1 JP 6324646 B1 JP6324646 B1 JP 6324646B1 JP 2018506453 A JP2018506453 A JP 2018506453A JP 2018506453 A JP2018506453 A JP 2018506453A JP 6324646 B1 JP6324646 B1 JP 6324646B1
Authority
JP
Japan
Prior art keywords
threat
combination
security
conditions
unsatisfied
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018506453A
Other languages
English (en)
Other versions
JPWO2017221299A1 (ja
Inventor
弘毅 西川
弘毅 西川
河内 清人
清人 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6324646B1 publication Critical patent/JP6324646B1/ja
Publication of JPWO2017221299A1 publication Critical patent/JPWO2017221299A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

セキュリティ対策決定装置(100)のリスク分析部(140)は、脅威情報(111)を生成する。脅威情報(111)は、システム(200)に影響を与える複数の脅威について、各脅威が発生する1つ以上の条件の組み合わせ、および、各脅威の組み合わせに含まれている条件がシステム(200)において充足されているか未充足であるかを示す情報である。セキュリティ対策決定装置(100)の対策選定部(150)は、脅威情報(111)を参照し、各脅威の組み合わせに含まれている未充足の条件の数に応じて、複数の脅威の中から、対処すべき脅威を特定する。そして、対策選定部(150)は、特定した脅威の組み合わせに含まれている充足されている条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策を、実施すべきセキュリティ対策に選定する。

Description

本発明は、セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラムに関するものである。
情報社会の広がりにより、企業の内部情報等を守るために、適切なセキュリティ対策の決定が重要となっている。しかし、情報技術が高度になり、システムが複雑に連携することや、頻繁に変化するネットワーク構成のために、適切にセキュリティ対策を決定することは容易ではない。そのため、自動的に対象のシステムのリスクを算出し、適切なセキュリティ対策を決定する技術が必要となっている。
特許文献1には、システムと資産の構成情報を収集し、脅威の発生条件を表す論理式を用いて、リスク評価指標を算出し、脆弱な個所に対して対策を実施する技術が開示されている。
特許文献2には、システムに対するアタックツリーを導出することで、脆弱な個所を見つけ出し、リスク軽減策を提示する技術が開示されている。
特許文献3には、リスク低減率の高い対策を選択し、同じ低減率の場合はコストが小さい対策を選択する技術が開示されている。
特開2011−022903号公報 特表2011−519435号公報 特開2002−24526号公報 国際公開第2009/037897号
従来技術では、システムを、セキュリティ上不適切な管理が行われている状態から、適切な管理が行われている状態へと遷移させるためのセキュリティ対策が実施される。しかし、従来技術では、現在は適切なセキュリティ管理が行われているが、攻撃者による多少の手続きにより脅威が発生するような、潜在的リスクが存在する状態を認識することができない。そのため、従来技術では、多少の障害であればコストをかけて執拗に攻撃を仕掛ける標的型攻撃に対するセキュリティ対策を決定することができない。
本発明は、システムにおける潜在的リスクを低減することを目的とする。
本発明の一態様に係るセキュリティ対策決定装置は、
システムに影響を与える脅威が発生する1つ以上の条件の組み合わせ、および、前記組み合わせに含まれている条件が前記システムにおいて充足されているか未充足であるかを示す脅威情報を生成し、生成した脅威情報をメモリに格納するリスク分析部と、
前記メモリにアクセスして、前記リスク分析部により生成された脅威情報を参照し、前記組み合わせに含まれている未充足の条件の数に応じて、前記脅威が、対処すべき脅威であるかどうかを判定し、対処すべき脅威であると判定した場合、前記組み合わせに含まれている充足されている条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策を、実施すべきセキュリティ対策に選定する対策選定部とを備える。
本発明では、システムに影響を与える脅威が発生する1つ以上の条件の組み合わせの中に未充足の条件がいくつあるかによって、その脅威が、対処すべき脅威であるかどうかが判定される。対処すべき脅威であると判定された場合、その脅威が発生する条件のうち、充足されている条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策が、実施すべきセキュリティ対策に選定される。このため、システムにおける潜在的リスクを低減することができる。
実施の形態1に係るセキュリティ対策決定装置の構成を示すブロック図。 実施の形態1に係るセキュリティ対策決定装置の動作を示すフローチャート。 実施の形態1に係るセキュリティ対策決定装置の対策選定部の動作例を示すフローチャート。 実施の形態2に係るセキュリティ対策決定装置の構成を示すブロック図。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。
実施の形態1.
本実施の形態について、図1から図3を用いて説明する。
***構成の説明***
図1を参照して、本実施の形態に係るセキュリティ対策決定装置100の構成を説明する。
セキュリティ対策決定装置100は、コンピュータである。セキュリティ対策決定装置100は、プロセッサ101を備えるとともに、メモリ102、補助記憶装置103、入力インタフェース104、画面出力インタフェース105といった他のハードウェアを備える。プロセッサ101は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
セキュリティ対策決定装置100は、機能要素として、構成抽出部120と、情報抽出部130と、リスク分析部140と、対策選定部150と、対策適用部160とを備える。構成抽出部120、情報抽出部130、リスク分析部140、対策選定部150、対策適用部160といった「部」の機能は、ソフトウェアにより実現される。
プロセッサ101は、プロセッシングを行うICである。「IC」は、Integrated Circuitの略語である。プロセッサ101は、具体的には、CPUである。「CPU」は、Central Processing Unitの略語である。
メモリ102には、脅威情報111が記憶される。脅威情報111は、システム200に影響を与える脅威が発生する1つ以上の条件の組み合わせ、および、その組み合わせに含まれている条件がシステム200において充足されているか未充足であるかを示す情報である。考慮される脅威の数は、1つでもよいが、本実施の形態では、複数である。すなわち、本実施の形態では、脅威情報111は、システム200に影響を与える複数の脅威について、各脅威が発生する1つ以上の条件の組み合わせ、および、各脅威の組み合わせに含まれている条件がシステム200において充足されているか未充足であるかを示す情報である。メモリ102は、具体的には、フラッシュメモリまたはRAMである。「RAM」は、Random Access Memoryの略語である。
補助記憶装置103には、対策データベース112が記憶されている。対策データベース112は、システム200に対して実施可能なセキュリティ対策ごとに、コストと実施内容との組を格納するデータベースである。対策データベース112は、適宜メモリ102に展開され、プロセッサ101によって参照または操作される。補助記憶装置103には、さらに、「部」の機能を実現するプログラムが記憶されている。このプログラムは、メモリ102にロードされ、プロセッサ101によって実行される。補助記憶装置103には、OSも記憶されている。「OS」は、Operating Systemの略語である。プロセッサ101は、OSを実行しながら、「部」の機能を実現するプログラムを実行する。なお、「部」の機能を実現するプログラムの一部または全部がOSに組み込まれていてもよい。補助記憶装置103は、具体的には、フラッシュメモリまたはHDDである。「HDD」は、Hard Disk Driveの略語である。
入力インタフェース104は、図示していない入力装置が接続されるポートである。入力インタフェース104は、具体的には、USB端子である。「USB」は、Universal Serial Busの略語である。入力装置は、具体的には、マウス、キーボード、または、タッチパネルである。
画面出力インタフェース105は、図示していないディスプレイが接続されるポートである。画面出力インタフェース105は、具体的には、USB端子である。ディスプレイは、具体的には、LCDである。「LCD」は、Liquid Crystal Displayの略語である。
セキュリティ対策決定装置100は、ハードウェアとして、通信装置を備えていてもよい。
通信装置は、データを受信するレシーバおよびデータを送信するトランスミッタを含む。通信装置は、具体的には、通信チップまたはNICである。「NIC」は、Network Interface Cardの略語である。
セキュリティ対策決定装置100は、プロセッサ101を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、「部」の機能を実現するプログラムの実行を分担する。それぞれのプロセッサは、プロセッサ101と同じように、プロセッシングを行うICである。
「部」の処理の結果を示す情報、データ、信号値、および、変数値は、メモリ102、補助記憶装置103、または、プロセッサ101内のレジスタまたはキャッシュメモリに記憶される。
「部」の機能を実現するプログラムは、磁気ディスク、光ディスクといった可搬記録媒体に記憶されてもよい。
***動作の説明***
図2を参照して、本実施の形態に係るセキュリティ対策決定装置100の動作を説明する。セキュリティ対策決定装置100の動作は、本実施の形態に係るセキュリティ対策決定方法に相当する。セキュリティ対策決定装置100の動作は、本実施の形態に係るセキュリティ対策決定プログラムの処理手順に相当する。
ステップS11において、構成抽出部120は、管理対象のシステム200に対して調査を行い、システム200の構成を示すシステム構成情報を抽出する。システム構成情報は、ネットワーク構成や、OSのバージョンといった情報を含む。具体例として、システム構成情報は、特許文献4に記載されている「診断項目」と同じように定義および取得される。構成抽出部120は、抽出したシステム構成情報をリスク分析部140に入力する。
ステップS12において、情報抽出部130は、管理対象のシステム200に対して調査を行い、システム200によって保持されている資産価値のある情報の配置を示す資産情報を抽出する。資産情報は、管理対象のシステム200内の機密情報、顧客情報といった資産価値のある情報の配置を示す情報である。具体例として、資産情報は、特許文献1に記載されている「配置情報」と同じように定義および取得される。情報抽出部130は、抽出した資産情報をリスク分析部140に入力する。
ステップS13において、対策データベース112に、セキュリティ対策の内容とコストとの組が入力される。この入力は、データをインポートすることによって自動で行われてもよいが、本実施の形態では人手で行われる。
ステップS14およびステップS15において、リスク分析部140は、脅威情報111を生成し、生成した脅威情報111をメモリ102に格納する。具体的には、ステップS14において、リスク分析部140は、構成抽出部120および情報抽出部130から入力されたシステム構成情報および資産情報を用いて、管理対象のシステム200のアタックツリーを抽出する。アタックツリーは、リスク分析手法の一種である。具体例として、アタックツリーは、特許文献2に記載されているものと同じように定義および取得される。ステップS15において、リスク分析部140は、アタックツリーをもとに脅威発生条件の論理式を得る。この論理式は、加法標準形により表現され、脅威情報111としてメモリ102に保存される。脅威発生条件の論理式の具体例については、後述する。
ステップS16およびステップS17において、対策選定部150は、メモリ102にアクセスして、リスク分析部140により生成された脅威情報111を参照する。前述したように、脅威情報111は、システム200に影響を与える脅威が発生する1つ以上の条件の組み合わせ、および、その組み合わせに含まれている条件がシステム200において充足されているか未充足であるかを示す情報である。対策選定部150は、その組み合わせに含まれている未充足の条件の数に応じて、上記脅威が、対処すべき脅威であるかどうかを判定する。対処すべき脅威であると判定した場合、対策選定部150は、上記組み合わせに含まれている充足されている条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策を、実施すべきセキュリティ対策に選定する。本実施の形態では、脅威情報111は、システム200に影響を与える複数の脅威について、各脅威が発生する1つ以上の条件の組み合わせ、および、各脅威の組み合わせに含まれている条件がシステム200において充足されているか未充足であるかを示す情報である。そのため、対策選定部150は、各脅威の組み合わせに含まれている未充足の条件の数に応じて、各脅威が、対処すべき脅威であるかどうかを個別に判定する。すなわち、対策選定部150は、各脅威の組み合わせに含まれている未充足の条件の数に応じて、複数の脅威の中から、対処すべき脅威を特定する。そして、対策選定部150は、特定した脅威の組み合わせに含まれている充足されている条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策を、実施すべきセキュリティ対策に選定する。具体的には、ステップS16において、対策選定部150は、リスク分析部140で得られた脅威発生条件の論理式をもとに解析を行い、セキュリティ対策が必要であるかを判定する。セキュリティ対策が必要である場合、ステップS17において、対策選定部150は、対策データベース112を参照して、コストを考慮しつつ、どのセキュリティ対策が実施可能であるかを判断し、実際に行うセキュリティ対策を対策適用部160に指示する。
ステップS18において、対策適用部160は、対策選定部150の指示を受け、実際に行うセキュリティ対策を対策データベース112から呼び出し、そのセキュリティ対策を管理対象のシステム200に対して実施する。セキュリティ対策の一例としては、管理対象のシステム200が有するセキュリティ機器の設定を変更するという対策がある。具体例として、セキュリティ対策は、特許文献1に記載されているものと同じように定義および実施される。
図3を参照して、ステップS16およびステップS17における対策選定部150の動作例を説明する。
ここでは、リスク分析部140において得られた脅威発生条件の論理式を次のように表す。
式1:R=r1∨r2∨・・・∨rn
式2:ri=pi1∧pi2∧・・・∧pim
式1は、評価対象のシステム200における脅威発生条件の論理式である。脅威が発生する場合はR=1、発生しない場合はR=0となる。i=1,2,・・・,nとしたとき、rは脅威の一つ一つを示しており、nは脅威の数を示している。j=1,2,・・・,mとしたとき、pijは脅威riが発生するための条件の一つ一つを示しており、mは脅威riが発生するための条件の数を示している。条件の具体例としては、ネットワークに接続されているといった条件がある。ここで、「∨」は論理和、「∧」は論理積を示す。
ステップS21において、対策選定部150は、脅威発生条件の論理式である式1の値を調べる。ここで、R=1である場合はステップS22、R=0である場合はステップS23が実行される。
ステップS22において、対策選定部150は、どの項が「1」となっているかを評価し、該当する項を特定する。ここで、関数f(ri)を、脅威riが発生するための条件pijにおいて、「0」の個数を数え上げる関数と定義する。関数f(ri)を用いてステップS22を説明すると、f(ri)=0となるriを特定することとなる。ステップS22の後は、ステップS24が実行される。なお、ステップS22で特定されるriが複数個存在する場合、該当するすべてのriについてステップS24が実行される。
ステップS23において、対策選定部150は、すべてのriに対してf(ri)を計算し、計算した値が閾値thよりも小さいものが存在する場合はステップS24を実行する。閾値thは、「0」よりも大きい任意の値に設定される。なお、ステップS22で該当するriが複数個存在する場合、該当するすべてのriについてステップS24が実行される。
ステップS24において、対策選定部150は、ステップS22またはステップS23で特定した脅威riに対処するためのセキュリティ対策を選定し、対策適用部160に通知する。選定されるセキュリティ対策は、「1」であるpijが「0」になるような手続きである。具体例として、脅威r1の発生条件の1つp11が、ネットワークに接続されていることであれば、セキュリティ対策として、「ネットワークの遮断」が選定される。1<k<nかつk≠iとしたとき、実施するセキュリティ対策としては、その1つのセキュリティ対策を実施することで他の脅威rkにも対処でき、かつ、その1つのセキュリティ対策を実施するためのコストが低いことが望ましい。なお、選定されるセキュリティ対策は、複数であってもよい。
ステップS23で特定された脅威riに対処するためのセキュリティ対策の選定について、詳細に説明する。
まず、対策選定部150は、ステップS23で特定したriにおいて、値が「1」であるpijをすべて抽出する。具体例として、次の式3のようにraが与えられている場合を説明する。
式3:ra=pa1∧pa2∧pa3∧pa4∧pa5=1∧0∧1∧1∧0
riからpijの値が「1」である要素を抽出する関数g(ri)を定義すると、raからpajの値が「1」である要素を抽出した集合Eは、次の式4のようになる。
式4:E=g(ra)={pa1,pa3,pa4}
上記のように、関数g(ri)によって、式3のようにraが与えられれば、脅威raについてセキュリティ対策が必要な条件を抽出することができる。
次に、対策選定部150は、対策データベース112から、集合Eの要素eを1つ以上「0」にすることができるセキュリティ対策を選定する。ここで、選定されるセキュリティ対策は、2つの観点から選定される。1つ目の観点は、1つのセキュリティ対策の実施により「0」にできる要素eの数が多いかどうかである。これは、1つのセキュリティ対策で複数の攻撃条件をつぶすことができるものが、良い対策であるためである。2つ目の観点は、セキュリティ対策を講じる際に必要なコストである。対策選定部150は、セキュリティ対策の実施の際に必要なコストを計算し、コストが低いセキュリティ対策を優先的に選定する。ここで、コストは、時間でも金銭でもよく、時間を金銭に換算して共通の尺度で評価してもよい。前述したように、対策データベース112は、システム200に対して実施可能なセキュリティ対策ごとに、コストと実施内容との組を格納するデータベースである。そのため、コストの観点からセキュリティ対策を選定することが可能である。
***実施の形態の効果の説明***
以上の動作により、管理対象のシステム200における潜在的なリスクを特定し、その結果をもとにセキュリティ対策を実施することが可能となり、システム200を安全に保つことが可能となる。すなわち、本実施の形態によれば、管理対象のシステム200に対して、潜在的なリスクを洗い出し、セキュリティ対策を自動で行うことで標的型攻撃に対しても安全性を確保することができる。
本実施の形態では、システム200に影響を与える脅威が発生する1つ以上の条件の組み合わせの中に未充足の条件がいくつあるかによって、その脅威が、対処すべき脅威であるかどうかが判定される。対処すべき脅威であると判定された場合、その脅威が発生する条件のうち、充足されている条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策が、実施すべきセキュリティ対策に選定される。このため、システム200における潜在的リスクを低減することができる。
本実施の形態において、対策選定部150は、各脅威riが発生する条件pijの組み合わせに含まれている未充足の条件の数を、「0」よりも大きい閾値thと比較し、閾値thよりも少ない数の未充足の条件が組み合わせに含まれている脅威riを、対処すべき脅威として特定する。そのため、脅威が発生するリスクが顕在化していない場合であっても、潜在的なリスクを検出して対処することができる。
本実施の形態において、対策選定部150は、特定した脅威が発生する条件の組み合わせに含まれている充足されている条件を2つ以上未充足の条件に変えることができるセキュリティ対策を優先して、実施すべきセキュリティ対策に選定する。望ましくは、対策選定部150は、特定した脅威が発生する条件の組み合わせに含まれている充足されている条件をより多く未充足の条件に変えることができるセキュリティ対策を優先して、実施すべきセキュリティ対策に選定する。これにより、実施されるセキュリティ対策の数の増大を抑えることができる。
本実施の形態において、対策選定部150は、より低いコストで実施されるセキュリティ対策を優先して、実施すべきセキュリティ対策に選定する。これにより、セキュリティ対策の実施にかかるコストの増大を抑えることができる。
***他の構成***
本実施の形態では、「部」の機能がソフトウェアにより実現されるが、変形例として、「部」の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、「部」の機能の一部が専用の電子回路により実現され、残りがソフトウェアにより実現されてもよい。
専用の電子回路は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、FPGA、または、ASICである。「GA」は、Gate Arrayの略語である。「FPGA」は、Field−Programmable Gate Arrayの略語である。「ASIC」は、Application Specific Integrated Circuitの略語である。
プロセッサ101、メモリ102、および、専用の電子回路を、総称して「プロセッシングサーキットリ」という。つまり、「部」の機能がソフトウェアにより実現されるか、ソフトウェアとハードウェアとの組み合わせにより実現されるかに関わらず、「部」の機能は、プロセッシングサーキットリにより実現される。
「部」を「工程」、「手順」、または、「処理」に読み替えてもよい。
実施の形態2.
本実施の形態について、主に実施の形態1との差異を、図4を用いて説明する。
セキュリティ対策決定装置100は、機能要素として、構成抽出部120と、情報抽出部130と、リスク分析部140と、対策選定部150と、対策適用部160とのほか、影響反映部170を備える。構成抽出部120、情報抽出部130、リスク分析部140、対策選定部150、対策適用部160、影響反映部170といった「部」の機能は、ソフトウェアにより実現される。
管理対象のシステム200が提供する何らかのサービスにおいて、ユーザに対する利便性等を与えるために、前述した式2におけるpijが現在は「0」であり安全であるが、そのpijを「1」にしなければならない場合がある。しかし、pijを「1」にすることで、riの値が「1」になってしまう場合、riにおいて別のpijを「0」にしなければならない。そこで、影響反映部170は、「1」にする必要があるpijを「1」に変更する。この変更の内容は、リスク分析部140に入力され、以降、実施の形態1と同様の処理が行われる。
つまり、影響反映部170は、脅威が発生する1つ以上の条件の組み合わせに含まれている未充足の条件のうち、システム200がサービスを提供するためにシステム200において充足されるべき条件である必須条件がシステム200において充足されていることを示す情報に変更する。対策選定部150は、影響反映部170により変更された後の脅威情報111を参照して、上記脅威が、対処すべき脅威であるかどうかを判定する。対処すべき脅威であると判定した場合、対策選定部150は、上記組み合わせに含まれている充足されている条件のうち、必須条件とは別の条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策を、実施すべきセキュリティ対策に選定する。考慮される脅威の数は、1つでもよいが、本実施の形態では、複数である。そのため、影響反映部170は、リスク分析部140により生成された脅威情報111を、各脅威の組み合わせに含まれている未充足の条件のうち、システム200がサービスを提供するためにシステム200において充足されるべき条件である必須条件がシステム200において充足されていることを示す情報に変更する。対策選定部150は、影響反映部170により変更された後の脅威情報111を参照して、対処すべき脅威を特定する。そして、対策選定部150は、特定した脅威が発生する条件の組み合わせに含まれている充足されている条件のうち、必須条件とは別の条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策を、実施すべきセキュリティ対策に選定する。
以上の動作により、管理対象のシステム200が提供する何らかのサービスを、安全に提供することが可能になる。
本実施の形態では、実施の形態1と同じように、「部」の機能がソフトウェアにより実現されるが、実施の形態1の変形例と同じように、「部」の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上の実施の形態を組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つの実施の形態または2つ以上の実施の形態の組み合わせを部分的に実施しても構わない。具体的には、これらの実施の形態に係るセキュリティ対策決定装置100の機能要素のうち、一部の機能要素のみを採用してもよい。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
100 セキュリティ対策決定装置、101 プロセッサ、102 メモリ、103 補助記憶装置、104 入力インタフェース、105 画面出力インタフェース、111 脅威情報、112 対策データベース、120 構成抽出部、130 情報抽出部、140 リスク分析部、150 対策選定部、160 対策適用部、170 影響反映部。

Claims (7)

  1. システムに影響を与える脅威が発生する1つ以上の条件の組み合わせ、および、前記組み合わせに含まれている条件が前記システムにおいて充足されているか未充足であるかを示す脅威情報を生成し、生成した脅威情報をメモリに格納するリスク分析部と、
    前記メモリにアクセスして、前記リスク分析部により生成された脅威情報を参照し、前記組み合わせに含まれている未充足の条件の数に応じて、前記脅威が、対処すべき脅威であるかどうかを判定し、対処すべき脅威であると判定した場合、前記組み合わせに含まれている充足されている条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策を、実施すべきセキュリティ対策に選定する対策選定部と
    を備え
    前記対策選定部は、前記組み合わせに含まれている充足されている条件を2つ以上未充足の条件に変えることができるセキュリティ対策を優先して、実施すべきセキュリティ対策に選定するセキュリティ対策決定装置。
  2. 前記対策選定部は、前記組み合わせに含まれている未充足の条件の数を、0よりも大きい閾値と比較し、前記閾値よりも少ない数の未充足の条件が前記組み合わせに含まれている場合、前記脅威が、対処すべき脅威であると判定する請求項1に記載のセキュリティ対策決定装置。
  3. 前記対策選定部は、前記組み合わせに含まれている充足されている条件をより多く未充足の条件に変えることができるセキュリティ対策を優先して、実施すべきセキュリティ対策に選定する請求項1または2に記載のセキュリティ対策決定装置。
  4. 前記対策選定部は、より低いコストで実施されるセキュリティ対策を優先して、実施すべきセキュリティ対策に選定する請求項1からのいずれか1項に記載のセキュリティ対策決定装置。
  5. 前記リスク分析部により生成された脅威情報を、前記組み合わせに含まれている未充足の条件のうち、前記システムがサービスを提供するために前記システムにおいて充足されるべき条件である必須条件が前記システムにおいて充足されていることを示す情報に変更する影響反映部をさらに備え、
    前記対策選定部は、前記影響反映部により変更された後の脅威情報を参照して、前記脅威が、対処すべき脅威であるかどうかを判定し、対処すべき脅威であると判定した場合、前記組み合わせに含まれている充足されている条件のうち、前記必須条件とは別の条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策を、実施すべきセキュリティ対策に選定する請求項1からのいずれか1項に記載のセキュリティ対策決定装置。
  6. リスク分析部が、システムに影響を与える脅威が発生する1つ以上の条件の組み合わせ、および、前記組み合わせに含まれている条件が前記システムにおいて充足されているか未充足であるかを示す脅威情報を生成し、生成した脅威情報をメモリに格納し、
    対策選定部が、前記メモリに格納された脅威情報を参照し、前記組み合わせに含まれている未充足の条件の数に応じて、前記脅威が、対処すべき脅威であるかどうかを判定し、対処すべき脅威であると判定した場合、前記組み合わせに含まれている充足されている条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策を、実施すべきセキュリティ対策に選定し、
    前記対策選定部は、前記組み合わせに含まれている充足されている条件を2つ以上未充足の条件に変えることができるセキュリティ対策を優先して、実施すべきセキュリティ対策に選定するセキュリティ対策決定方法。
  7. コンピュータに、
    システムに影響を与える脅威が発生する1つ以上の条件の組み合わせ、および、前記組み合わせに含まれている条件が前記システムにおいて充足されているか未充足であるかを示す脅威情報を生成し、生成した脅威情報をメモリに格納するリスク分析処理と、
    前記メモリに格納された脅威情報を参照し、前記組み合わせに含まれている未充足の条件の数に応じて、前記脅威が、対処すべき脅威であるかどうかを判定し、対処すべき脅威であると判定した場合、前記組み合わせに含まれている充足されている条件を少なくとも1つ未充足の条件に変えることができるセキュリティ対策を、実施すべきセキュリティ対策に選定する対策選定処理と
    を実行させ
    前記対策選定処理は、前記組み合わせに含まれている充足されている条件を2つ以上未充足の条件に変えることができるセキュリティ対策を優先して、実施すべきセキュリティ対策に選定するセキュリティ対策決定プログラム。
JP2018506453A 2016-06-20 2016-06-20 セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム Active JP6324646B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/068266 WO2017221299A1 (ja) 2016-06-20 2016-06-20 セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム

Publications (2)

Publication Number Publication Date
JP6324646B1 true JP6324646B1 (ja) 2018-05-16
JPWO2017221299A1 JPWO2017221299A1 (ja) 2018-06-28

Family

ID=60784282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018506453A Active JP6324646B1 (ja) 2016-06-20 2016-06-20 セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム

Country Status (2)

Country Link
JP (1) JP6324646B1 (ja)
WO (1) WO2017221299A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11722511B2 (en) 2020-03-10 2023-08-08 Kabushiki Kaisha Toshiba Information processing device and non-transitory computer readable storage medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240095345A1 (en) * 2021-01-28 2024-03-21 Nec Corporation Display apparatus, display system, display method, and non-transitory computer-readable medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060080736A1 (en) * 2004-10-07 2006-04-13 Electronics And Telecommunications Research Institute Method for analyzing security grade of information property
WO2008004498A1 (fr) * 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP2009110177A (ja) * 2007-10-29 2009-05-21 Ntt Data Corp 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
JP2011022903A (ja) * 2009-07-17 2011-02-03 Nec Corp 分析装置、分析方法およびプログラム
JP2016045736A (ja) * 2014-08-22 2016-04-04 株式会社日立製作所 セキュリティ設計支援装置およびセキュリティ設計支援方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060080736A1 (en) * 2004-10-07 2006-04-13 Electronics And Telecommunications Research Institute Method for analyzing security grade of information property
WO2008004498A1 (fr) * 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP2009110177A (ja) * 2007-10-29 2009-05-21 Ntt Data Corp 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
JP2011022903A (ja) * 2009-07-17 2011-02-03 Nec Corp 分析装置、分析方法およびプログラム
JP2016045736A (ja) * 2014-08-22 2016-04-04 株式会社日立製作所 セキュリティ設計支援装置およびセキュリティ設計支援方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
萱島 信: "IoTシステム向けセキュリティ要件定義手法の提案", 電子情報通信学会論文誌A, vol. 99, no. 2, JPN6018008295, 1 February 2016 (2016-02-01), JP, pages 74 - 82, ISSN: 0003753776 *
高度サイバー攻撃対処のためのリスク評価等のガイドライン 付属書, JPN6016034852, 25 June 2014 (2014-06-25), JP, pages 27 - 59, ISSN: 0003753775 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11722511B2 (en) 2020-03-10 2023-08-08 Kabushiki Kaisha Toshiba Information processing device and non-transitory computer readable storage medium

Also Published As

Publication number Publication date
WO2017221299A1 (ja) 2017-12-28
JPWO2017221299A1 (ja) 2018-06-28

Similar Documents

Publication Publication Date Title
US11042647B1 (en) Software assurance system for runtime environments
EP3226169B1 (en) Antivirus signature distribution with distributed ledger
KR101928908B1 (ko) 멀웨어 스캐닝을 용이하게 하기 위하여 명성 표시자를 사용하기 위한 시스템 및 그 방법
US10447525B2 (en) Validating correlation between chains of alerts using cloud view
CN109155774B (zh) 用于检测安全威胁的系统和方法
US10089473B2 (en) Software nomenclature system for security vulnerability management
CN109891422B (zh) 用于优化计算机安全操作的动态信誉指示符
CN110546936B (zh) 个性化威胁防护
KR20180032566A (ko) 다수 소프트웨어 개체들에 걸쳐서 악성 행동을 트래킹하기 위한 시스템들 및 방법들
US10936714B1 (en) Systems and methods for preventing code insertion attacks
JP2006053788A (ja) ソフトウェア動作監視装置及びソフトウェア動作監視方法
US11522901B2 (en) Computer security vulnerability assessment
US20230068721A1 (en) Method and system for dynamic testing with diagnostic assessment of software security vulnerability
JP2017211978A (ja) 業務処理システム監視装置および監視方法
JP6777612B2 (ja) コンピュータシステムにおけるデータ損失を防止するためのシステム及び方法
US20190053053A1 (en) System and method of identifying potentially dangerous devices during the interaction of a user with banking services
JP6324646B1 (ja) セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム
Lim et al. CVE records of known exploited vulnerabilities
JP6800744B2 (ja) ホワイトリスト作成装置
US11539737B2 (en) Adaptive security for resource constraint devices
JP7292505B1 (ja) 攻撃シナリオ生成装置、攻撃シナリオ生成方法、および、攻撃シナリオ生成プログラム
JP7427146B1 (ja) 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム
US11856019B2 (en) Methods and systems for injection detection to secure against an injection attack
WO2024121950A1 (ja) 配置場所選定装置、配置場所選定方法、及び配置場所選定プログラム
JPWO2023032203A5 (ja)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180206

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180206

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180410

R150 Certificate of patent or registration of utility model

Ref document number: 6324646

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150