JP6758537B2 - セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム - Google Patents

セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム Download PDF

Info

Publication number
JP6758537B2
JP6758537B2 JP2020520988A JP2020520988A JP6758537B2 JP 6758537 B2 JP6758537 B2 JP 6758537B2 JP 2020520988 A JP2020520988 A JP 2020520988A JP 2020520988 A JP2020520988 A JP 2020520988A JP 6758537 B2 JP6758537 B2 JP 6758537B2
Authority
JP
Japan
Prior art keywords
person
risk
target person
connection
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020520988A
Other languages
English (en)
Other versions
JPWO2019225008A1 (ja
Inventor
匠 山本
匠 山本
弘毅 西川
弘毅 西川
河内 清人
清人 河内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2019225008A1 publication Critical patent/JPWO2019225008A1/ja
Application granted granted Critical
Publication of JP6758537B2 publication Critical patent/JP6758537B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、個人のセキュリティリスクを評価する技術に関するものである。
組織において、機密情報および資産を守るために、サイバー攻撃に対する取り組みが積極的に行われている。
その1つが、サイバー攻撃およびセキュリティに関する教育または訓練である。セミナーまたはE−learningでサイバー攻撃の対策に関する知識を学習するもの、または、模擬的な標的型攻撃メールの送付によって標的型攻撃への対応を訓練するものなどがある。
しかし、このような取り組みが行われていながらも、セキュリティ事故は増加の一途をたどっている。
非特許文献1には、次のようなことが記載されている。企業の情報流出事件に関する実態調査において、情報が流出した企業のうち59%の企業がセキュリティポリシおよび手順を定めておきながらそれらを実行していなかった、と報告されている。また、情報漏洩の87%は適切な対策を講じれば防止できたと指摘されている。
この調査結果からも、どれだけセキュリティ対策を導入していたとしても、それを実施する人間にセキュリティ対策の効果が強く依存してしまっていることがわかる。
非特許文献2には、次のようなことが記載されている。性格に関するアンケートとセキュリティ意識に関するアンケートとの相関をとり、性格とセキュリティ意識との因果関係を作成する。作成した因果関係をもとに、グループごと最適なセキュリティ対策を提示する。
しかしながら、アンケート形式で情報を集めるため手間暇を要してしまう。また、性格という定量化の難しい情報が利用されるため、得られた因果関係に対して根拠性のある解釈が難しい。
非特許文献3には、次のようなことが記載されている。心理特性とユーザのコンピュータ利用時の行動特性との関係を導き出し、通常のコンピュータ利用時の行動特性をモニタリングし、被害にあいやすい心理状態のユーザを判定する。
この方法は、毎回アンケートを実施する必要が無いという点で優れている。しかし、心理状態という定量化の難しい情報が利用されるため、得られた因果関係に対する根拠のある解釈が難しい。
中澤優美子など、"Best Mathch Security −性格と本人認証技術のセキュリティ意識との相関に関する検討−"、情報処理学会研究報告、Vol.2010−CSEC−48 No.21 片山佳則など、"ユーザー行動特性分析による個人と組織のITリスク見える化の試み"、SCI2015 暗号と情報セキュリティシンポジウム、4D1−3 守屋潤一など、"標的型攻撃の被害者となる人を予測することは可能か?"、SCIS2017 暗号と情報セキュリティシンポジウム、1F1−2
本発明は、個人のセキュリティリスクを定量的かつ自動的に評価できるようにすることを目的とする。
本発明のセキュリティリスク評価装置は、
対象者の公開情報に基づいて、前記対象者と直接の繋がりを有するか又は少なくとも一人を介して前記対象者と繋がりを有する一人以上の関係者である関係者群と前記対象者との繋がりを示す人物ネットワークを検出する人物ネットワーク検出部と、
前記対象者の公開情報に基づいて前記対象者の開示リスクを算出し、前記関係者群に対応する公開情報群に基づいて前記関係者群に対応する開示リスク群を算出する開示リスク算出部と、
前記関係者群に対応する前記開示リスク群に基づいて、前記開示リスク群の代表値を前記対象者の繋がりリスクに決定する繋がりリスク決定部と、
前記対象者の前記開示リスクと前記対象者の前記繋がりリスクとを用いて、サイバー攻撃に対する前記対象者のセキュリティリスクを算出するセキュリティリスク算出部とを備える。
本発明によれば、個人(対象者)のセキュリティリスクを定量的かつ自動的に評価することが可能となる。
また、個人のセキュリティリスクを評価することが可能になるため、セキュリティリスクの高い人物を特定することが可能となる。
実施の形態1におけるセキュリティリスク評価装置100の構成図。 実施の形態1における人物ネットワーク検出部110の構成図。 実施の形態1における記憶部190の構成図。 実施の形態1におけるセキュリティリスク評価方法のフローチャート。 実施の形態1における再帰検索処理のフローチャート。 実施の形態1におけるカテゴリテーブル191を示す図。 実施の形態1における人物ネットワークグラフ201を示す図。 実施の形態3における人物ネットワークグラフ202を示す図。 実施の形態4におけるセキュリティリスク評価装置100の構成図。 実施の形態4における記憶部190の構成図。 実施の形態4におけるセキュリティリスク評価方法のフローチャート。 実施の形態4における信憑度算出処理(S430)のフローチャート。 実施の形態4におけるディレクトリグラフ211を示す図。 実施の形態5におけるセキュリティリスク評価装置100の構成図。 実施の形態5におけるセキュリティリスク評価方法のフローチャート。 各実施の形態におけるセキュリティリスク評価装置100のハードウェア構成図。
実施の形態および図面において、同じ要素および対応する要素には同じ符号を付している。同じ符号が付された要素の説明は適宜に省略または簡略化する。図中の矢印はデータの流れ又は処理の流れを主に示している。
実施の形態1.
個人の情報開示度と個人に関係のある人物の情報開示度とを考慮して個人のセキュリティリスクを定量的かつ自動的に算出する形態について、図1から図7に基づいて説明する。
***構成の説明***
図1に基づいて、セキュリティリスク評価装置100の構成を説明する。
セキュリティリスク評価装置100は、プロセッサ101とメモリ102と補助記憶装置103と入力インタフェース104と通信デバイス105といったハードウェアを備えるコンピュータである。これらのハードウェアは、信号線を介して互いに接続されている。
プロセッサ101は、演算処理を行うIC(Integrated Circuit)であり、他のハードウェアを制御する。例えば、プロセッサ101は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、またはGPU(Graphics Processing Unit)である。
メモリ102は揮発性の記憶装置である。メモリ102は、主記憶装置またはメインメモリとも呼ばれる。例えば、メモリ102はRAM(Random Access Memory)である。メモリ102に記憶されたデータは必要に応じて補助記憶装置103に保存される。
補助記憶装置103は不揮発性の記憶装置である。例えば、補助記憶装置103は、ROM(Read Only Memory)、HDD(Hard Disk Drive)、またはフラッシュメモリである。補助記憶装置103に記憶されたデータは必要に応じてメモリ102にロードされる。
入力インタフェース104は入力装置および出力装置が接続されるポートである。例えば、入力インタフェース104はUSB端子であり、入力装置はキーボードおよびマウスであり、出力装置はディスプレイである。USBはUniversal Serial Busの略称である。
通信デバイス105はレシーバ及びトランスミッタである。例えば、通信デバイス105は通信チップまたはNIC(Network Interface Card)である。
セキュリティリスク評価装置100は、人物ネットワーク検出部110と開示リスク算出部120と繋がりリスク決定部130と入力インタフェース104といった要素を備える。これらの要素はソフトウェアで実現される。
補助記憶装置103には、人物ネットワーク検出部110と開示リスク算出部120と繋がりリスク決定部130とセキュリティリスク算出部140としてコンピュータを機能させるためのセキュリティリスク評価プログラムが記憶されている。セキュリティリスク評価プログラムは、メモリ102にロードされて、プロセッサ101によって実行される。
さらに、補助記憶装置103にはOS(Operating System)が記憶されている。OSの少なくとも一部は、メモリ102にロードされて、プロセッサ101によって実行される。
つまり、プロセッサ101は、OSを実行しながら、セキュリティリスク評価プログラムを実行する。
セキュリティリスク評価プログラムを実行して得られるデータは、メモリ102、補助記憶装置103、プロセッサ101内のレジスタ、または、プロセッサ101内のキャッシュメモリといった記憶装置に記憶される。
メモリ102は記憶部190として機能する。但し、他の記憶装置が、メモリ102の代わりに、又は、メモリ102と共に、記憶部190として機能してもよい。
セキュリティリスク評価装置100は、プロセッサ101を代替する複数のプロセッサを備えてもよい。複数のプロセッサは、プロセッサ101の役割を分担する。
セキュリティリスク評価プログラムは、光ディスクまたはフラッシュメモリ等の不揮発性の記録媒体にコンピュータ読み取り可能に記録(格納)することができる。
セキュリティリスク評価装置100は、通信デバイス105を介して、コンピュータネットワークに接続する。
コンピュータネットワークの具体例は、インターネットである。
図2に基づいて、人物ネットワーク検出部110の構成を説明する。
人物ネットワーク検出部110は、収集部111と分類部112と再帰制御部113とを備える。これら要素の機能については後述する。
図3に基づいて、記憶部190の構成について説明する。
記憶部190は、カテゴリテーブル191および複数の辞書データ192などを記憶する。これらデータの内容については後述する。
***動作の説明***
セキュリティリスク評価装置100の動作はセキュリティリスク評価方法に相当する。また、セキュリティリスク評価方法の手順はセキュリティリスク評価プログラムの手順に相当する。
図4に基づいて、セキュリティリスク評価方法を説明する。
セキュリティリスクの評価の対象となる人物を対象者と呼ぶ。また、対象者と繋がりを有する人物を関係者と呼ぶ。
ステップS110において、人物ネットワーク検出部110は、対象者の公開情報に基づいて、対象者の人物ネットワークを検出する。
公開情報は、コンピュータネットワークで公開されている情報である。
対象者の人物ネットワークは、対象者と関係者群との繋がりを示す。
関係者群は、対象者と直接の繋がりを有するか又は少なくとも一人を介して前記対象者と繋がりを有する一人以上の関係者である。
また、開示リスク算出部120は、対象者の公開情報に基づいて、対象者の開示リスクを算出する。
開示リスクは、公開情報を利用したサイバー攻撃におけるセキュリティリスクである。
セキュリティリスクは、サイバー攻撃の受け易さを表す値である。
サイバー攻撃の一例は、標的型攻撃メールである。
さらに、開示リスク算出部120は、関係者群に対応する公開情報群に基づいて、関係者群に対応する開示リスク群を算出する。
ステップS110は、再帰検索処理によって実現される。
図5に基づいて、再帰検索処理を説明する。
再帰検索処理は、再帰的に実行される。
最初の再帰検索処理における処理対象は、対象者である。
ステップS111において、収集部111は、コンピュータネットワークから、処理対象の公開情報を収集する。
例えば、収集部111は、処理対象の識別子をもとに、OSINT(Open Source INTelligence)用の既存のツールまたは既存の検索エンジンを利用することによって、処理対象の公開情報を収集する。処理対象の識別子は、例えば、名前、メールアドレス、所属またはこれらの組み合わせである。
ステップS112において、分類部112は、処理対象の公開情報をカテゴリ別に分類する。
具体的には、分類部112は、カテゴリテーブル191と複数の辞書データ192とに基づいて、処理対象の公開情報を分類する。
図6に基づいて、カテゴリテーブル191を説明する。
カテゴリテーブル191は、複数の大区分と複数の小区分と複数の開示リスクとを互いに対応付ける。
1つの大区分には複数の小区分が対応付けられている。
1つの小区分には1つの開示リスクが対応付けられている。つまり、複数の小区分に複数の開示リスクが対応付けられている。
大区分および小区分は、カテゴリを示す。
開示リスクは、当該カテゴリに分類される情報が開示された場合におけるリスクの大きさを表す。
次に、複数の辞書データ192について説明する。
それぞれの辞書データ192は、特定のカテゴリに関するキーワードのリストである。
例えば、複数の辞書データ192のうちの1つは、人名についての辞書データ192である。
次に、分類部112の動作について説明する。
分類部112は、カテゴリテーブル191に示されるカテゴリ(小区分)別に、カテゴリに対応する辞書データ192に基づいて、カテゴリに属する公開情報を処理対象の公開情報から抽出する。そして、分類部112は、抽出した公開情報をそのカテゴリに分類する。
具体的には、分類部112は、カテゴリに対応する辞書データ192が示すキーワードに対する公開情報の類似度を算出し、公開情報の類似度を類似度閾値と比較する。そして、公開情報の類似度が類似度閾値以上である場合、分類部112は、公開情報をそのカテゴリに分類する。類似度は、例えば、Word2Vecなどの既存技術を利用することによって算出することができる。
図5に戻り、ステップS112の説明を続ける。
分類部112は、分類結果に基づいて処理対象用の分類結果データを生成し、処理対象用の分類結果データを記憶部190に記憶する。
分類結果データは、カテゴリ別の公開情報を示す。
さらに、分類部112は、関係者に関するカテゴリの分類結果に基づいて、処理対象用の関係者リストを生成する。
関係者リストは、一人以上の関係者を示す。具体的には、関係者リストは、関係者それぞれの名前、所属および連絡先などを示す。
つまり、分類部112は、関係者それぞれの名前、所属および連絡先などを関係者リストに登録することによって、処理対象用の関係者リストを生成する。
次に、ステップS113以降を説明する。
ステップS113において、開示リスク算出部120は、処理対象用の分類結果データに基づいて、処理対象の開示リスクを算出する。
開示リスク算出部120は、処理対象の開示リスクを以下のように算出する。
まず、開示リスク算出部120は、カテゴリ(大区分)別に、カテゴリに分類された公開情報に基づいて、開示リスクを算出する。例えば、開示リスク算出部120は、少なくともいずれかの公開情報が分類された小区分の開示リスクの総和を、大区分についての開示リスクとして算出する。
そして、開示リスク算出部120は、カテゴリ別の開示リスクを用いて処理対象の開示リスクを算出する。
例えば、開示リスク算出部120は、式[1−1]を計算することによって、処理対象の開示リスクIDRを算出する。式[1−1]は、処理対象の開示リスクIDRを算出するための式の具体例である。
Figure 0006758537
CDは、連絡先情報についての開示リスクである。
PDは、プライベート情報についての開示リスクである。
WDは、仕事情報についての開示リスクである。
Figure 0006758537
連絡先情報の小区分iに分類される情報が開示されている場合、x=1
連絡先情報の小区分iに分類される情報が開示されていない場合、x=0
は、連絡先情報の小区分iの開示リスクである。
|C|は、連絡先情報の小区分の数である。
PRは、正の実数の集合である。
Figure 0006758537
プライベート情報の小区分iに分類される情報が開示されている場合、y=1
プライベート情報の小区分iに分類される情報が開示されていない場合、y=0
は、プライベート情報の小区分iの開示リスクである。
|P|は、プライベート情報の小区分の数である。
Figure 0006758537
仕事情報の小区分iに分類される情報が開示されている場合、z=1
仕事情報の小区分iに分類される情報が開示されていない場合、z=0
は、仕事情報の小区分iの開示リスクである。
|W|は、仕事情報の小区分の数である。
ステップS114において、再帰制御部113は、再帰の深さが再帰閾値以下であるか判定する。
再帰の深さが再帰閾値以下である場合、処理はステップS115に進む。
再帰の深さが再帰閾値より大きい場合、処理対象用の再帰検索処理は終了する。
ステップS115において、再帰制御部113は、処理対象用の関係者リストの中に未選択の関係者が残っているか判定する。
未選択の関係者が残っている場合、処理はステップS116に進む。
未選択の関係者が残っていない場合、処理対象用の再帰検索処理は終了する。
ステップS116において、再帰制御部113は、処理対象用の関係者リストから、未選択の関係者を一人選択する。
ステップS117において、再帰制御部113は、関係者用に再帰検索処理を呼び出す。
ステップS117の後、関係者を処理対象にして再帰検索処理が実行される。
関係者用の再帰検索処理の後、処理はステップS115に進む。
図4に戻り、ステップS120を説明する。
ステップS120において、繋がりリスク決定部130は、関係者群に対応する開示リスク群に基づいて、開示リスク群の代表値を対象者の繋がりリスクに決定する。
具体的には、繋がりリスク決定部130は、関係者群に対応する開示リスク群の中の最大の開示リスクを対象者の繋がりリスクに決定する。
例えば、繋がりリスク決定部130は、対象者の繋がりリスクを以下のように決定する。
ステップS110において、再帰制御部113は、再帰検索処理毎に処理対象のノードを人物ネットワークグラフに追加することによって、対象者の人物ネットワークグラフを生成する。対象者の人物ネットワークグラフは、関係者群に対応する開示リスク群を示す。
そして、繋がりリスク決定部130は、対象者の人物ネットワークグラフを参照し、関係者群に対応する開示リスク群から最大の開示リスクを選択する。選択される開示リスクが対象者の繋がりリスクである。
図7に基づいて、人物ネットワークグラフ201を説明する。
人物ネットワークグラフ201は、再帰閾値が「2」である場合の人物ネットワークグラフの具体例である。
人物ネットワークグラフは、対象者ノードと関係者ノード群とを有する。
対象者ノードは、対象者を表すノードである。
関係者ノード群は、1つ以上の関係者ノードであり、関係者群を表す。
1つの関係者ノードは、1人の関係者を表す。
直接の繋がりを有する2人の人物に対応する2つのノードは矢印で結ばれる。この矢印をエッジと呼ぶ。
人物ネットワークグラフは、対象者ノードを基点とする1つ以上のパスを有する。
パスは、対象者ノードから末端の関係者ノードまでの経路である。
人物ネットワークグラフ201は、対象者ノードから4つの末端ノード(1−1−1、1−2−1、1−2−2、1−3)までの4つのパスを有している。
人物ネットワークグラフにおいて、対象者ノードから関係者ノードまでの距離は、対象者ノードから関係者ノードまでのホップ数で表される。
人物ネットワークグラフ201において、対象者ノードから関係者ノード(1−1)までの距離は「1」であり、対象者ノードから関係者ノード(1−1−1)までの距離は「2」である。
人物ネットワークグラフにおいて、それぞれのノードには、開示リスクIDRが付加されている。
人物ネットワークグラフ201は、6人の関係者に対応する6つの開示リスクIDRを示している。その中で最大の開示リスクIDRは、関係者1−1−1の開示リスクIDR(=0.8)である。
従って、繋がりリスク決定部130は、対象者の繋がりリスクとして、関係者1−1−1の開示リスクIDR(=0.8)を選択する。
対象者の繋がりリスクCRは、式[1−2]で表すことができる。
CR = max(IDR(n)) [1−2]
IDR(n)は、関係者ノードnの開示リスクIDRである。
関係者ノードnは、n∈NODEを満たす。NODEは、関係者ノードnの集合である。
図4に戻り、ステップS130を説明する。
ステップS130において、セキュリティリスク算出部140は、対象者の開示リスクと対象者の繋がりリスクとを用いて、サイバー攻撃に対する対象者のセキュリティリスクを算出する。
例えば、セキュリティリスク算出部140は、式[1−3]を計算することによって、対象者のセキュリティリスクSRを算出する。
SR = (ω×IDR)+(ω×CR) [1−3]
ωは、開示リスクIDRの影響度を調整するパラメータである。
ωは、繋がりリスクCRの影響度を調整するパラメータである。
***実施の形態1の効果***
実施の形態1により、個人(対象者)の情報開示度(開示リスク)と、個人に関係のある人物(関係者)の情報開示度(繋がりリスク)とを考慮して、個人のセキュリティリスクを定量的かつ自動的に算出することが可能となる。
実施の形態2.
対象者と関係者との関係度を考慮して繋がりリスクを算出する形態について、主に実施の形態1と異なる点を説明する。
***構成の説明***
セキュリティリスク評価装置100の構成は、実施の形態1における構成と同じである(図1から図3を参照)。
***動作の説明***
セキュリティリスク評価方法の手順は、実施の形態1における手順と同じである(図4参照)。
但し、ステップS110において、人物ネットワーク検出部110は、対象者の人物ネットワークグラフを生成する。
例えば、再帰制御部113が、再帰検索処理毎に処理対象のノードを人物ネットワークグラフに追加することによって、対象者の人物ネットワークグラフを生成する。
対象者の人物ネットワークグラフについては、実施の形態1で説明した通りである。
また、ステップS120において対象者の繋がりリスクを算出する具体的な方法は、実施の形態1における方法と異なる。
ステップS120において、繋がりリスク決定部130は、関係者群に対応する開示リスト群に基づいて、対象者の繋がりリスクを決定する。
具体的には、繋がりリスク決定部130は、対象者の人物ネットワークグラフに基づいて、対象者の繋がりリスクを以下のように決定する。
繋がりリスク決定部130は、対象者ノードから関係者ノード群の各関係者ノードまでの距離と、各関係者ノードに対応する関係者の開示リスクとに基づいて、対象者の繋がりリスクを決定する。
例えば、繋がりリスク決定部130は、対象者の繋がりリスクを以下のように決定する。
まず、繋がりリスク決定部130は、関係者ノード毎に、対象者ノードから当該関係者ノードまでの距離と、当該関係者ノードに対応する関係者の開示リスクとを用いて、当該関係者ノードの評価値を算出する。
そして、繋がりリスク決定部130は、関係者ノード群に対応する評価値群に基づいて、対象者の繋がりリスクを決定する。例えば、繋がりリスク決定部130は、パス毎に当該パスにおける1つ以上の評価値から最大評価値を選択する。そして、繋がりリスク決定部130は、前記1つ以上のパスに対応する1つの以上の最大評価値を用いて、対象者の繋がりリスクを算出する。
例えば、繋がりリスク決定部130は、式[2−1]を計算することによって、対象者の繋がりリスクCRを算出する。
Figure 0006758537
IDR(n)は、関係者ノードnの開示リスクIDRである。
関係者ノードnは、n∈NODEを満たす。NODEは、関係者ノードnの集合である。
DIST(n)は、対象者ノードから関係者ノードnまでの距離(ホップ数)である。
「path」は、対象者ノードから末端の関係者ノードまでのパスであり、パス上のノードの集合である。
PATHは、人物ネットワークにおけるパスの集合である。
pnは、パスに含まれる1つの関係者ノードである。関係者ノードpnは、pn∈pathを満たす。
μは、距離の影響度を調整するパラメータである。
図4において、ステップS130は、実施の形態1で説明した通りである。
***実施の形態2のまとめ***
実施の形態1では、人物ネットワークにおいて最大の開示リスクに対応する関係者ノードのみが考慮される。
実際には、人物ネットワークにおいて対象者ノードから遠くに位置する関係者ノードほど、対象者ノードに対する影響は小さくなると考えられる。
そこで、実施の形態2では、繋がりの距離を考慮して繋がりリスクが算出される。
***実施の形態2の効果***
個人(対象者)と個人に関係のある人物(関係者)との関係度(距離)を考慮して、個人に関係のある人物の情報開示度(繋がりリスク)を算出することが可能となる。
実施の形態3.
全ての関係者ノードから対象者ノードへの攻撃を考慮して繋がりリスクを算出する形態について、主に実施の形態1と異なる点を図8に基づいて説明する。
***構成の説明***
セキュリティリスク評価装置100の構成は、実施の形態1における構成と同じである(図1から図3を参照)。
***動作の説明***
セキュリティリスク評価方法の手順は、実施の形態1における手順と同じである(図4参照)。
但し、ステップS110において、人物ネットワーク検出部110は、対象者の人物ネットワークグラフを生成する。
例えば、再帰制御部113が、再帰検索処理毎に処理対象のノードを人物ネットワークグラフに追加することによって、仮人物ネットワークグラフを生成する。
仮人物ネットワークグラフは、実施の形態1で説明した人物ネットワークである。
そして、人物ネットワーク検出部110は、仮人物ネットワークグラフを変形して対象者の人物ネットワークグラフを生成する。
対象者の人物ネットワークグラフは、関係者ノード群に対応するパス群を有する。つまり、対象者の人物ネットワークグラフは、関係者と同じ数のパスを有する。
図8に基づいて、人物ネットワークグラフ202を説明する。
人物ネットワークグラフ202は、人物ネットワークグラフ201(図7参照)を変形して得られる人物ネットワークグラフである。
人物ネットワークグラフ202は、6人の関係者についての6つの関係者ノード(1−1、1−1−1、1−2、1−2−1、1−2−2、1−3)を末端の関係者ノードとして有している。そして、人物ネットワークグラフ202は、6つの関係者ノードに対応する6つのパスを有している。
図4に戻り、実施の形態3におけるセキュリティリスク評価方法の説明を続ける。
ステップS120において対象者の繋がりリスクを算出する具体的な方法は、実施の形態1における方法と異なる。
ステップS120において、繋がりリスク決定部130は、関係者群に対応する開示リスト群に基づいて、対象者の繋がりリスクを決定する。
具体的には、繋がりリスク決定部130は、関係者群に対応する開示リスク群を用いて、サイバー攻撃の成功確率を対象者の繋がりリスクとして算出する。
例えば、繋がりリスク決定部130は、対象者の繋がりリスクを以下のように算出する。
まず、繋がりリスク決定部130は、人物ネットワークグラフのパス毎に当該パスにおける1つ以上の開示リスクを用いて当該パスにおけるサイバー攻撃の失敗確率を算出する。
そして、繋がりリスク決定部130は、1つ以上のパスに対応する1つ以上の失敗確率を用いて、サイバー攻撃の成功確率を対象者の繋がりリスクとして算出する。
例えば、繋がりリスク決定部130は、式[3−1]を計算することによって、対象者の繋がりリスクCRを算出する。
Figure 0006758537
「path」は、対象者ノードから末端の関係者ノードまでのパスであり、パス上のノードの集合である。
PATHは、人物ネットワークにおけるパスの集合である。
pnは、パスに含まれる1つの関係者ノードである。関係者ノードpnは、pn∈pathを満たす。
IDR(pn)は、関係者ノードpnの開示リスクIDRである。
式[3−1]に含まれる[3−2]の部分は、1つのパスにおける開示リスクIDR(pn)の総積を意味し、そのパスで対象者への攻撃が成功する確率を表す。
Figure 0006758537
式[3−1]に含まれる[3−3]の部分は、全てのパスで攻撃が成功しない確率を表す。
Figure 0006758537
いずれかのパスで攻撃が成功する確率は、全てのパスで攻撃が成功しない確率[3−3]の余事象で表すことができる。
図4において、ステップS130は、実施の形態1で説明した通りである。
***実施の形態3のまとめ***
実施の形態1および実施の形態2では、人物ネットワークの中の全ての関係者ノードから対象者ノードへの攻撃が考慮されているわけではない。
実際には、全ての関係者ノードが攻撃の開始点になる可能性がある。
そこで、実施の形態3では、各関係者ノードの開示リスクを「当該関係者ノードから当該関係者ノードの親ノードへの攻撃の成功確率」として扱う。そして、全ての関係者ノードの開示リスクを利用して、対象者ノードへの攻撃の成功確率が繋がりリスクとして算出される。
***実施の形態3の効果***
実施の形態3により、全ての関係者ノードの開示リスクを利用して、対象者ノードに対する攻撃の成功確率を繋がりリスクとして算出することが可能となる。
実施の形態4.
人物ネットワークの信憑度を考慮して対象者のセキュリティリスクを算出する形態について、主に実施の形態1から実施の形態3と異なる点を図9から図13に基づいて説明する。
***構成の説明***
図9に基づいて、セキュリティリスク評価装置100の構成を説明する。
セキュリティリスク評価装置100は、さらに、信憑度算出部150という要素を備える。信憑度算出部150は、ソフトウェアで実現される。
セキュリティリスク評価プログラムは、さらに、信憑度算出部150としてコンピュータを機能させる。
図10に基づいて、記憶部190の構成を説明する。
記憶部190は、さらに、ディレクトリ情報193を記憶する。
ディレクトリ情報193は、対象者が属する組織のディレクトリ情報である。
ディレクトリ情報とは、いわゆるアドレス帳のことである。つまり、組織のディレクトリ情報は、組織に属する人物それぞれの名前、連絡先、所属および役職などを示す。
***動作の説明***
図11に基づいて、セキュリティリスク評価方法を説明する。
ステップS410において、人物ネットワーク検出部110は、対象者の人物ネットワークを検出する。
そして、開示リスク算出部120は、対象者の開示リスクと関係者群に対応する開示リスク群とを算出する。
ステップS410は、実施の形態1から実施の形態3のいずれかにおけるステップS110と同じである(図4参照)。
ステップS420において、繋がりリスク決定部130は、関係者群に対応する開示リスク群に基づいて、対象者の繋がりリスクを決定する。
ステップS420は、実施の形態1から実施の形態3のいずれかにおけるステップS120と同じである(図4参照)。
ステップS430において、信憑度算出部150は、ディレクトリ情報193に基づいて、対象者の人物ネットワークの信憑度を算出する。
例えば、信憑度算出部150は、人物ネットワークの信憑度を以下のように算出する。
まず、信憑度算出部150は、人物ネットワークに含まれる関係者のうちディレクトリ情報193に含まれる関係者の割合を算出する。算出される割合を所属割合と呼ぶ。
そして、信憑度算出部150は、所属割合を用いて、人物ネットワークの信憑度を算出する。所属割合が低いほど、人物ネットワークの信憑度は低い。
例えば、信憑度算出部150は、人物ネットワークの信憑度を以下のように算出する。
まず、信憑度算出部150は、人物ネットワークとディレクトリ情報193との両方に含まれる関係者のうち関係者リストにおける所属とディレクトリ情報193における所属とが一致する関係者の割合を算出する。算出される割合を一致割合と呼ぶ。
そして、信憑度算出部150は、一致割合を用いて、人物ネットワークの信憑度を算出する。一致割合が低いほど、人物ネットワークの信憑度は低い。
例えば、信憑度算出部150は、人物ネットワークの信憑度を以下のように算出する。
まず、信憑度算出部150は、人物ネットワークグラフに基づいて、対象者のノードから各関係者のノードまでの距離を算出する。算出される距離を関係距離と呼ぶ。
また、信憑度算出部150は、ディレクトリ情報193に対応するディレクトリグラフに基づいて、対象者のノードから各関係者のノードまでの距離を算出する。算出される距離を組織距離と呼ぶ。
次に、信憑度算出部150は、関係距離と組織距離との差の総和を算出する。算出される値を総和差と呼ぶ。
そして、信憑度算出部150は、総和差を用いて、人物ネットワークの信憑度を算出する。総和数が大きいほど、人物ネットワークの信憑度は低い。
つまり、信憑度算出部150は、所属割合、一致割合、総和差またはこれらの組み合わせを用いて、人物ネットワークの信憑度を算出する。
図12に基づいて、所属割合と一致割合と総和差とを用いて信憑度を算出する場合における信憑度算出処理(S430)を説明する。
ステップS431において、信憑度算出部150は、関係者リストとディレクトリ情報193とに基づいて、所属割合ARを算出する。
所属割合ARは、式[4−1]で表される。
Figure 0006758537
RP_NAMEは、人物ネットワークにおける関係者の集合であり、|RP_NAME|は集合の要素数である。
CP_NAMEは、ディレクトリ情報における人物の集合であり、|CP_NAME|は集合の要素数である。
ステップS432において、信憑度算出部150は、関係者リストとディレクトリ情報193とに基づいて、一致割合MRを算出する。
一致割合MRは、数[4−2]で表される。
Figure 0006758537
AFFILIATION_MATCHEDは、関係者リストにおける所属とディレクトリ情報における所属とが一致した関係者の集合であり、|AFFILIATION_MATCHED|はその要素数である。
ステップS433において、信憑度算出部150は、ディレクトリ情報193に基づいて、ディレクトリグラフを生成する。
ディレクトリグラフは、対象者が属する組織における人物ネットワークを表すグラフである。
図13に基づいて、ディレクトリグラフ211を説明する。
ディレクトリグラフ211は、ディレクトリグラフの具体例である。
ディレクトリグラフにおいて、対象者ノードから関係者ノードまでの距離は、対象者ノードから関係者ノードまでのホップ数で表される。
対象者が社員A−1−1であり、関係者が課長A−1である場合、対象者ノードから関係者ノードまでの距離は「1」である。
対象者が社員A−1−1であり、関係者が課長B−1である場合、対象者ノードから関係者ノードまでの距離は「5」である。
対象者が社員A−1−1であり、関係者が社員C−2−1である場合、対象者ノードから関係者ノードまでの距離は「6」である。
対象者ノードと関係者ノードとが兄弟関係にある場合における距離を「1」にしてもよい。兄弟関係とは親ノードが同じである関係である。
例えば、ディレクトリグラフ211において、課長ノード(A−1)の親ノードと課長ノード(A−2)の親ノードは両方とも部長ノードBである。したがって、課長ノード(A−1)と課長ノード(A−2)とは兄弟関係にある。そのため、課長ノード(A−1)と課長ノード(A−2)との距離は「1」とすることも可能である。
図12に戻り、ステップS433の説明を続ける。
信憑度算出部150は、式[4−3]を計算することによって、総和差diffを算出する。
Figure 0006758537
cp_dist(x,i)は、ディレクトリグラフにおける対象者xと人物iとの距離である。
rp_dist(x,i)は、人物ネットワークグラフにおける対象者xと人物iとの距離である。
ステップS434において、信憑度算出部150は、式[4−4]を計算することによって、信憑度REを算出する。
RE = (τ×AR)+(τ×MR)+(τ÷diff) [4−4]
τ+τ+τ = 1
τ、τおよびτは、3つの尺度の重みを調整するパラメータである。
図11に戻り、ステップS440を説明する。
ステップS440において、セキュリティリスク算出部140は、対象者の開示リスクと対象者の繋がりリスクと人物ネットワークの信憑度とを用いて、対象者のセキュリティリスクを算出する。
例えば、セキュリティリスク算出部140は、式[4−5]を計算することによって、対象者のセキュリティリスクSRを算出する。
SR = (ω×IDR)+(ω×CR×RE) [4−5]
ωは、開示リスクの影響度を調整するパラメータである。
ωは、繋がりリスクの影響度を調整するパラメータである。
***実施の形態4のまとめ***
実施の形態1から実施の形態3では、人物ネットワークにどの程度の信憑性があるか考慮されていない。
そこで、実施の形態4では、組織のディレクトリ情報と人物ネットワークの情報とを比較することで、人物ネットワークの信憑度を算出する。そして、人物ネットワークの信憑度がセキュリティリスクに反映される。
***実施の形態4の効果***
実施の形態4により、人物ネットワークの信憑度を考慮して対象者のセキュリティリスクを算出することが可能となる。
実施の形態5.
サイバー攻撃に対して脆弱な人物を見つける形態について、主に実施の形態1から実施の形態4と異なる点を図14および図15に基づいて説明する。
***構成の説明***
図14に基づいて、セキュリティリスク評価装置100の構成を説明する。
セキュリティリスク評価装置100は、さらに、脆弱性検出部160という要素を備える。脆弱性検出部160は、ソフトウェアで実現される。
セキュリティリスク評価プログラムは、さらに、脆弱性検出部160としてコンピュータを機能させる。
セキュリティリスク評価装置100は、実施の形態4のように、信憑度算出部150を備えてもよい。
***動作の説明***
セキュリティリスク評価方法を説明する。
セキュリティリスク算出部140は、複数の対象者のそれぞれのセキュリティリスクを算出する。
そして、脆弱性検出部160は、複数の対象者に対応する複数のセキュリティリスクに基づいて、サイバー攻撃に対する脆弱者を複数の対象者から見つける。
サイバー攻撃に対する脆弱者は、サイバー攻撃に対して脆弱な人物である。つまり、サイバー攻撃に対する脆弱者は、サイバー攻撃に対するセキュリティが弱い人物である。
図15に基づいて、セキュリティリスク評価方法の手順を説明する。
ステップS510において、脆弱性検出部160は、対象者リストから、未選択の対象者を一人選択する。
対象者リストは、一人以上の対象者を示す。例えば、対象者リストは、それぞれの対象者の名前、所属および役職などを示す。
対象者リストは、記憶部190に予め記憶される。但し、脆弱性検出部160は、ディレクトリ情報193に基づいて、対象者リストを生成してもよい。その場合、脆弱性検出部160は、ディレクトリ情報193から組織内の人物を抽出し、抽出した人物それぞれを対象者として対象者リストに登録する。抽出される人物の範囲は、組織全体、特定の部または特定の課など、どのような範囲であってもよい。
ステップS520において、セキュリティリスク算出部140は、選択された対象者のセキュリティリスクを算出する。
具体的には、実施の形態1から実施の形態3のいずれかにおけるステップS110からステップS130が実行されることによって、対象者のセキュリティリスクが算出される(図4参照)。
または、実施の形態4におけるステップS410からステップS440が実行されることによって、対象者のセキュリティリスクが算出される(図11参照)。
ステップS530において、脆弱性検出部160は、対象者リストに未選択の対象者が残っているか判定する。
未選択の対象者が残っている場合、処理はステップS510に進む。
未選択の対象者が残っていない場合、処理はステップS540に進む。
ステップS540において、脆弱性検出部160は、それぞれの対象者のセキュリティリスクをリスク閾値と比較し、リスク閾値より高いセキュリティリスクを有する対象者を抽出する。抽出される対象者が脆弱者である。
そして、脆弱性検出部160は、脆弱者リストを生成し、脆弱者リストを記憶部190に記憶する。脆弱者リストは脆弱者のリストである。
***実施の形態5のまとめ***
実施の形態1から実施の形態4では、特定の人物(対象者)のセキュリティリスクが算出される。
実施の形態5では、実施の形態1から実施の形態4のいずれかを利用することによって、組織の中でセキュリティの弱い人物(脆弱性のある人物)を特定する。
***実施の形態5の効果***
実施の形態5により、組織の中で脆弱な人物(セキュリティリスクの高い人物)を効率よく特定することが可能となる。
また、特定された人物に対して適切な教育または適切な対策が実施されることで、組織全体のセキュリティリスクを下げることが可能となる。
***実施の形態の補足***
カテゴリテーブル191および各数式は、セキュリティリスクについての評価を行う組織において適宜にカスタマイズされることが望ましい。
図16に基づいて、セキュリティリスク評価装置100のハードウェア構成を説明する。
セキュリティリスク評価装置100は処理回路109を備える。
処理回路109は、人物ネットワーク検出部110と開示リスク算出部120と繋がりリスク決定部130とセキュリティリスク算出部140と信憑度算出部150と脆弱性検出部160との全部または一部を実現するハードウェアである。
処理回路109は、専用のハードウェアであってもよいし、メモリ102に格納されるプログラムを実行するプロセッサ101であってもよい。
処理回路109が専用のハードウェアである場合、処理回路109は、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC、FPGAまたはこれらの組み合わせである。
ASICはApplication Specific Integrated Circuitの略称であり、FPGAはField Programmable Gate Arrayの略称である。
セキュリティリスク評価装置100は、処理回路109を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路109の役割を分担する。
処理回路109において、一部の機能が専用のハードウェアで実現されて、残りの機能がソフトウェアまたはファームウェアで実現されてもよい。
このように、処理回路109はハードウェア、ソフトウェア、ファームウェアまたはこれらの組み合わせで実現することができる。
実施の形態は、好ましい形態の例示であり、本発明の技術的範囲を制限することを意図するものではない。実施の形態は、部分的に実施してもよいし、他の形態と組み合わせて実施してもよい。フローチャート等を用いて説明した手順は、適宜に変更してもよい。
100 セキュリティリスク評価装置、101 プロセッサ、102 メモリ、103 補助記憶装置、104 入力インタフェース、105 通信デバイス、109 処理回路、110 人物ネットワーク検出部、111 収集部、112 分類部、113 再帰制御部、120 開示リスク算出部、130 繋がりリスク決定部、140 セキュリティリスク算出部、150 信憑度算出部、160 脆弱性検出部、190 記憶部、191 カテゴリテーブル、192 辞書データ、193 ディレクトリ情報、201,202 人物ネットワークグラフ、211 ディレクトリグラフ。

Claims (14)

  1. 対象者の公開情報に基づいて、前記対象者と直接の繋がりを有するか又は少なくとも一人を介して前記対象者と繋がりを有する一人以上の関係者である関係者群と前記対象者との繋がりを示す人物ネットワークを検出する人物ネットワーク検出部と、
    前記対象者の公開情報に基づいて前記対象者の開示リスクを算出し、前記関係者群に対応する公開情報群に基づいて前記関係者群に対応する開示リスク群を算出する開示リスク算出部と、
    前記関係者群に対応する前記開示リスク群に基づいて、前記開示リスク群の代表値を前記対象者の繋がりリスクに決定する繋がりリスク決定部と、
    前記対象者の前記開示リスクと前記対象者の前記繋がりリスクとを用いて、サイバー攻撃に対する前記対象者のセキュリティリスクを算出するセキュリティリスク算出部と
    を備えるセキュリティリスク評価装置。
  2. 前記繋がりリスク決定部は、前記関係者群に対応する前記開示リスク群の中の最大の開示リスクを前記対象者の前記繋がりリスクに決定する
    請求項1に記載のセキュリティリスク評価装置。
  3. 前記人物ネットワーク検出部は、前記対象者を表す対象者ノードと前記関係者群を表す関係者ノード群とを有して前記人物ネットワークを表す人物ネットワークグラフを生成し、
    前記繋がりリスク決定部は、前記対象者ノードから前記関係者ノード群の各関係者ノードまでの距離と、各関係者ノードに対応する関係者の開示リスクとに基づいて、前記繋がりリスクを決定する
    請求項1に記載のセキュリティリスク評価装置。
  4. 前記繋がりリスク決定部は、関係者ノード毎に前記対象者ノードから当該関係者ノードまでの距離と当該関係者ノードに対応する関係者の開示リスクとを用いて当該関係者ノードの評価値を算出し、前記関係者ノード群に対応する評価値群に基づいて前記繋がりリスクを決定する
    請求項3に記載のセキュリティリスク評価装置。
  5. 前記人物ネットワークグラフは、前記対象者ノードを基点とする1つ以上のパスを有し、
    前記繋がりリスク決定部は、パス毎に当該パスにおける1つ以上の評価値から最大評価値を選択し、前記1つ以上のパスに対応する1つの以上の最大評価値を用いて前記繋がりリスクを算出する
    請求項4に記載のセキュリティリスク評価装置。
  6. 前記繋がりリスク決定部は、前記関係者群に対応する前記開示リスク群を用いて、サイバー攻撃の成功確率を前記対象者の前記繋がりリスクとして算出する
    請求項1に記載のセキュリティリスク評価装置。
  7. 前記人物ネットワーク検出部は、前記対象者を表す対象者ノードと前記関係者を表す関係者ノード群と前記関係者ノード群に対応するパス群とを有して前記人物ネットワークを表す人物ネットワークグラフを生成し、
    前記繋がりリスク決定部は、前記人物ネットワークグラフのパス毎に当該パスにおける1つ以上の開示リスクを用いて当該パスにおけるサイバー攻撃の失敗確率を算出し、前記1つ以上のパスに対応する1つ以上の失敗確率を用いて前記成功確率を前記繋がりリスクとして算出する
    請求項6に記載のセキュリティリスク評価装置。
  8. 前記セキュリティリスク評価装置は、さらに、前記対象者が属する組織のディレクトリ情報に基づいて前記人物ネットワークの信憑度を算出する信憑度算出部を備え、
    前記セキュリティリスク算出部は、前記対象者の前記開示リスクと前記対象者の前記繋がりリスクと前記人物ネットワークの前記信憑度とを用いて、前記対象者の前記セキュリティリスクを算出する
    請求項1から請求項7のいずれか1項に記載のセキュリティリスク評価装置。
  9. 前記信憑度算出部は、前記人物ネットワークに含まれる関係者のうち前記ディレクトリ情報に含まれる関係者の割合を所属割合として算出し、前記所属割合を用いて前記信憑度を算出する
    請求項8に記載のセキュリティリスク評価装置。
  10. 前記人物ネットワーク検出部は、前記対象者の前記公開情報に基づいて、前記人物ネットワークに含まれる関係者それぞれの所属を示す関係者リストを生成し、
    前記信憑度算出部は、前記人物ネットワークと前記ディレクトリ情報との両方に含まれる関係者のうち前記関係者リストにおける所属と前記ディレクトリ情報における所属とが一致する関係者の割合を一致割合として算出し、前記一致割合を用いて前記信憑度を算出する
    請求項8または請求項9に記載のセキュリティリスク評価装置。
  11. 前記信憑度算出部は、前記人物ネットワークを表す人物ネットワークグラフに基づいて前記対象者のノードから各関係者のノードまでの距離を関係距離として算出し、前記ディレクトリ情報に対応するディレクトリグラフに基づいて前記対象者のノードから各関係者のノードまでの距離を組織距離として算出し、関係距離と組織距離との差の総和を総和差として算出し、前記総和差を用いて前記信憑度を算出する
    請求項8から請求項10のいずれか1項に記載のセキュリティリスク評価装置。
  12. 前記セキュリティリスク評価装置は、さらに、脆弱性検出部を備え、
    前記セキュリティリスク算出部は、複数の対象者のそれぞれのセキュリティリスクを算出し、
    前記脆弱性検出部は、前記複数の対象者に対応する複数のセキュリティリスクに基づいて、サイバー攻撃に対する脆弱者を前記複数の対象者から見つける
    請求項1から請求項11のいずれか1項に記載のセキュリティリスク評価装置。
  13. 人物ネットワーク検出部と、開示リスク算出部と、繋がりリスク決定部と、セキュリティリスク算出部と、を備えるセキュリティリスク評価装置によって実行されるセキュリティリスク評価方法であって、
    前記人物ネットワーク検出部が、対象者の公開情報に基づいて、前記対象者と直接の繋がりを有するか又は少なくとも一人を介して前記対象者と繋がりを有する一人以上の関係者である関係者群と前記対象者との繋がりを示す人物ネットワークを検出し、
    前記開示リスク算出部が、前記対象者の公開情報に基づいて前記対象者の開示リスクを算出し、前記関係者群に対応する公開情報群に基づいて前記関係者群に対応する開示リスク群を算出し、
    前記繋がりリスク決定部が、前記関係者群に対応する前記開示リスク群に基づいて、前記開示リスク群の代表値を前記対象者の繋がりリスクに決定し、
    前記セキュリティリスク算出部が、前記対象者の前記開示リスクと前記対象者の前記繋がりリスクとを用いて、サイバー攻撃に対する前記対象者のセキュリティリスクを算出する
    セキュリティリスク評価方法。
  14. 対象者の公開情報に基づいて、前記対象者と直接の繋がりを有するか又は少なくとも一人を介して前記対象者と繋がりを有する一人以上の関係者である関係者群と前記対象者との繋がりを示す人物ネットワークを検出する人物ネットワーク検出処理と、
    前記対象者の公開情報に基づいて前記対象者の開示リスクを算出し、前記関係者群に対応する公開情報群に基づいて前記関係者群に対応する開示リスク群を算出する開示リスク算出処理と、
    前記関係者群に対応する前記開示リスク群に基づいて、前記開示リスク群の代表値を前記対象者の繋がりリスクに決定する繋がりリスク決定処理と、
    前記対象者の前記開示リスクと前記対象者の前記繋がりリスクとを用いて、サイバー攻撃に対する前記対象者のセキュリティリスクを算出するセキュリティリスク算出処理と
    をコンピュータに実行させるためのセキュリティリスク評価プログラム。
JP2020520988A 2018-05-25 2018-05-25 セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム Active JP6758537B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/020182 WO2019225008A1 (ja) 2018-05-25 2018-05-25 セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム

Publications (2)

Publication Number Publication Date
JPWO2019225008A1 JPWO2019225008A1 (ja) 2020-09-03
JP6758537B2 true JP6758537B2 (ja) 2020-09-23

Family

ID=68617260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020520988A Active JP6758537B2 (ja) 2018-05-25 2018-05-25 セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム

Country Status (4)

Country Link
US (1) US20210006587A1 (ja)
JP (1) JP6758537B2 (ja)
CN (1) CN112204553A (ja)
WO (1) WO2019225008A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989374B (zh) * 2021-03-09 2021-11-26 闪捷信息科技有限公司 基于复杂网络分析的数据安全风险识别方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5707036B2 (ja) * 2009-12-16 2015-04-22 ヤフー株式会社 開示制御機能提供装置、システム、方法及びプログラム
US8881289B2 (en) * 2011-10-18 2014-11-04 Mcafee, Inc. User behavioral risk assessment
US9195777B2 (en) * 2012-03-07 2015-11-24 Avira B.V. System, method and computer program product for normalizing data obtained from a plurality of social networks
JP6084102B2 (ja) * 2013-04-10 2017-02-22 テンソル・コンサルティング株式会社 ソーシャルネットワーク情報処理装置、処理方法、および処理プログラム
JP6278615B2 (ja) * 2013-06-03 2018-02-14 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP6249474B2 (ja) * 2013-10-01 2017-12-20 Necプラットフォームズ株式会社 セキュリティ状態可視化方法、プログラム及びシステム
US9996811B2 (en) * 2013-12-10 2018-06-12 Zendrive, Inc. System and method for assessing risk through a social network
US9372994B1 (en) * 2014-12-13 2016-06-21 Security Scorecard, Inc. Entity IP mapping
CN105991521B (zh) * 2015-01-30 2019-06-21 阿里巴巴集团控股有限公司 网络风险评估方法和装置
JP6307453B2 (ja) * 2015-02-04 2018-04-04 株式会社日立製作所 リスク評価システムおよびリスク評価方法
CN105871882B (zh) * 2016-05-10 2019-02-19 国家电网公司 基于网络节点脆弱性和攻击信息的网络安全风险分析方法
CN107528850A (zh) * 2017-09-05 2017-12-29 西北大学 一种基于改进蚁群算法的最优防护策略分析系统及方法

Also Published As

Publication number Publication date
US20210006587A1 (en) 2021-01-07
JPWO2019225008A1 (ja) 2020-09-03
WO2019225008A1 (ja) 2019-11-28
CN112204553A (zh) 2021-01-08

Similar Documents

Publication Publication Date Title
Jacobs et al. Exploit prediction scoring system (epss)
Zou et al. Examining the adoption and abandonment of security, privacy, and identity theft protection practices
US9998484B1 (en) Classifying potentially malicious and benign software modules through similarity analysis
US10438297B2 (en) Anti-money laundering platform for mining and analyzing data to identify money launderers
Heartfield et al. You are probably not the weakest link: Towards practical prediction of susceptibility to semantic social engineering attacks
US9336388B2 (en) Method and system for thwarting insider attacks through informational network analysis
Allodi et al. Comparing vulnerability severity and exploits using case-control studies
Simoiu et al. " I was told to buy a software or lose my computer. I ignored it": A study of ransomware
Kalhoro et al. Extracting key factors of cyber hygiene behaviour among software engineers: A systematic literature review
US20180253737A1 (en) Dynamicall Evaluating Fraud Risk
JP6362796B1 (ja) 評価装置、評価方法および評価プログラム
US20220217160A1 (en) Web threat investigation using advanced web crawling
US11995206B2 (en) Data breach detection and mitigation
Gandotra et al. Malware threat assessment using fuzzy logic paradigm
Tschantz et al. Formal methods for privacy
Ophoff et al. Mitigating the ransomware threat: a protection motivation theory approach
JP6818957B2 (ja) セキュリティ評価装置、セキュリティ評価方法およびセキュリティ評価プログラム
JP6758537B2 (ja) セキュリティリスク評価装置、セキュリティリスク評価方法およびセキュリティリスク評価プログラム
US10181039B1 (en) Systems and methods for providing computing security by classifying organizations
Ahmed et al. A framework for phishing attack identification using rough set and formal concept analysis
Shahriar et al. Risk assessment of code injection vulnerabilities using fuzzy logic-based system
CN111563254A (zh) 用于产品的威胁风险处理方法和装置、计算机系统和介质
Faklaris et al. Do They Accept or Resist Cybersecurity Measures? Development and Validation of the 13-Item Security Attitude Inventory (SA-13)
CA3204098A1 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
Acquesta et al. Detailed Statistical Models of Host-Based Data for Detection of Malicious Activity.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200605

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200605

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200901

R150 Certificate of patent or registration of utility model

Ref document number: 6758537

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250