WO2009116173A1 - 対策選択プログラム、対策選択装置および対策選択方法 - Google Patents

対策選択プログラム、対策選択装置および対策選択方法 Download PDF

Info

Publication number
WO2009116173A1
WO2009116173A1 PCT/JP2008/055296 JP2008055296W WO2009116173A1 WO 2009116173 A1 WO2009116173 A1 WO 2009116173A1 JP 2008055296 W JP2008055296 W JP 2008055296W WO 2009116173 A1 WO2009116173 A1 WO 2009116173A1
Authority
WO
WIPO (PCT)
Prior art keywords
countermeasure
vulnerability
information
resource
measure
Prior art date
Application number
PCT/JP2008/055296
Other languages
English (en)
French (fr)
Inventor
隆志 多田
洋 二階堂
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2008/055296 priority Critical patent/WO2009116173A1/ja
Priority to JP2010503729A priority patent/JP5077427B2/ja
Publication of WO2009116173A1 publication Critical patent/WO2009116173A1/ja
Priority to US12/923,409 priority patent/US8539588B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Definitions

  • the present invention relates to a countermeasure selection program, a countermeasure selection device, and a countermeasure selection method for selecting a countermeasure for improving the recovery time of a task that requires a plurality of resources, and in particular, a countermeasure that can accurately evaluate the recovery time.
  • the present invention relates to a selection program, a countermeasure selection device, and a countermeasure selection method.
  • a technology for modeling business contents and visualizing them in the form of diagrams is known for the purpose of grasping and improving the business contents of a business.
  • a technique for visualizing a workflow and a technique for modeling business contents for the purpose of optimizing corporate activities are known.
  • a business continuity plan is a plan for continuing business without interruption as much as possible when various risks occur.
  • a diagram called an influence diagram is generally created, and issues are extracted and countermeasures are planned based on this diagram.
  • the cost effectiveness of disaster countermeasures is evaluated based on the difference (effect) in the amount of damage before and after disaster countermeasures and the total amount of disaster countermeasure costs. It was obtained using technology that presents cost-effective disaster countermeasure proposals for operators by comparing countermeasure proposals, and factor data on disaster occurrence factors and actual occurrence / non-occurrence data of disasters in each region. There is known a technique for calculating the risk of occurrence of a disaster in a certain area on the basis of a discrimination boundary surface that separates occurrence and non-occurrence of a disaster.
  • the present invention has been made to solve the above-described problems caused by the prior art, and an object thereof is to provide a countermeasure selection program, a countermeasure selection apparatus, and a countermeasure selection method that can accurately evaluate the recovery time. To do.
  • the measure selection device disclosed in the present application is, in one aspect, a measure selection device that selects measures for improving the recovery time of a task that requires a plurality of resources.
  • a vulnerability information storage unit that stores vulnerability information defined by associating information on resources, vulnerabilities of the resources, and recovery times caused by the vulnerabilities, and the vulnerabilities Information regarding each of the vulnerability information defined in the sex information and the countermeasure information defined in association with the countermeasures for resolving the vulnerability, and whether or not each countermeasure defined in the countermeasure information is implemented.
  • the countermeasure status information storage unit that stores the registered countermeasure status information and the vulnerability information and the countermeasure status information, there are resources included in the business for which countermeasures are to be formulated.
  • the vulnerability countermeasure determination means for determining whether or not to deal with each vulnerability
  • a measure selecting means for selecting a measure from measures defined in the measure information.
  • the recovery time can be evaluated simply by checking the implementation status of the countermeasure. can do.
  • any component, expression, or any combination of the components of the countermeasure selection device described above applied to a method, device, system, computer program, recording medium, data structure, etc. is also effective for solving the above-described problems. It is.
  • FIG. 1 is a functional block diagram illustrating the configuration of the measure selection apparatus according to the present embodiment.
  • FIG. 2 is a diagram illustrating an example of a risk factor master.
  • FIG. 3 is a diagram illustrating an example of the vulnerability master.
  • FIG. 4 is a diagram illustrating an example of a countermeasure master.
  • FIG. 5 is a diagram illustrating an example of the base data.
  • FIG. 6 is a diagram illustrating an example of resource data.
  • FIG. 7 is a diagram illustrating an example of countermeasure status data.
  • FIG. 8 is a diagram illustrating an example of scenario data.
  • FIG. 9A is a diagram of an example of RTO data by period.
  • FIG. 9B is a diagram of another example of RTO data by period.
  • FIG. 10 is a diagram illustrating an example of resource path data.
  • FIG. 11 is a diagram illustrating an example of vulnerability handling status data.
  • FIG. 12 is a diagram illustrating an example of resource RT data.
  • FIG. 13 is a diagram illustrating an example of countermeasure data.
  • FIG. 14A is a diagram illustrating an example of a graph displayed by the result output unit.
  • FIG. 14B is a diagram illustrating another example of the graph displayed by the result output unit.
  • FIG. 15 is a flowchart illustrating a processing procedure of the measure selection apparatus.
  • FIG. 16 is a flowchart showing the processing procedure of the optimum measure selection processing.
  • FIG. 17 is a functional block diagram illustrating a computer that executes a countermeasure selection program.
  • FIG. 18 is a diagram illustrating an example of an influence diagram.
  • FIG. 18 is a diagram illustrating an example of an influence diagram.
  • the influence diagram used in the business continuity plan is a diagram of the dependency of resources required to carry out the business, and the impact of various risks that occur during business continuity. Is used as a recovery time.
  • the influence diagram shown in FIG. 18 indicates that the task “system development task” depends on the resources “shared file server” and “development server”.
  • this influence diagram shows that the resource “shared file server” depends on the resource “system engineer”, the resource “development server” depends on the resource “internal network”, and the “internal network” "" Is dependent on the resource “System Engineer”.
  • the resource path is a path obtained by connecting resources included in the influence diagram from the highest level to the end according to the dependency.
  • the resource path 1 obtained by connecting the “shared file server” and “system engineer”, and the “development server”, “in-house network”, and “system engineer” are obtained.
  • Resource path 2 exists.
  • the resource path recovery time is calculated based on the recovery time of each resource included in the resource path.
  • the recovery time of the resource path 1 is the sum of the recovery time of the “shared file server” and the recovery time of the “system engineer”.
  • the “development server” depends on the “internal network”. Therefore, the “internal network” cannot be restored unless the “internal network” is restored. Because it depends on “,” it cannot be restored unless the “system engineer” is restored. Therefore, the recovery time of the resource path 2 is the sum of the recovery time of the “development server”, the recovery time of the “in-house network”, and the recovery time of the “system engineer”.
  • the business called “system development work” shown in FIG. 18 depends on a resource called “shared file server” and a resource called “development server”. Can not. Therefore, the recovery time of the work “system development work” is calculated as the maximum value of the recovery time of the resource path 1 including the “shared file server” and the recovery time of the resource path 2 including the “development server”.
  • the business recovery time can be obtained by calculating the recovery time of each resource path included in the business and obtaining the maximum value. Then, the recovery time of each resource path is calculated based on the recovery time of each resource.
  • a business includes a large number of resources, and more than one countermeasure for each resource.
  • the countermeasure selecting apparatus 10 can easily perform this selection work. To help you.
  • the countermeasure selection device 10 defines the vulnerability and the recovery time due to the vulnerability for each resource type. By evaluating the recovery time of resources and the amount of improvement in recovery time due to countermeasures based on the obtained information, variations in evaluation results are suppressed.
  • the measure selection device 10 has a current recovery time (hereinafter referred to as “RTC: Recovery Time Capability”) that is a business recovery time assumed when a risk such as an earthquake occurs, as a target recovery time (hereinafter referred to as “RTO: Recovery Time”). It is a device that selects the optimal combination of measures to make it less than "Objective”.
  • RTC Recovery Time Capability
  • RTO Recovery Time
  • FIG. 1 is a functional block diagram showing the configuration of the measure selection device 10 according to the present embodiment.
  • the measure selection apparatus 10 includes a display unit 110, an input unit 120, a network interface unit 130, a storage unit 140, and a control unit 150.
  • the display unit 110 is a device that displays various types of information, and includes a liquid crystal display device or the like.
  • the input unit 120 is a device for a user to input various instructions and the like, and includes a keyboard, a mouse, and the like.
  • the network interface unit 130 is an interface for exchanging information and the like with other devices via a network.
  • the storage unit 140 is a storage unit that stores various types of information, and includes a risk factor master 141a, a vulnerability master 141b, a countermeasure master 141c, base data 142a, resource data 142b, countermeasure status data 142c, and scenario data. 142d, RTO data 142e by period, resource path data 143a, vulnerability countermeasure status data 143b, resource RT data 143c, and countermeasure data 143d are stored.
  • the risk factor master 141a is information defined by associating risk factors that may occur with the business and the types of resources that are affected by the risk factors.
  • An example of the risk factor master 141a is shown in FIG. As shown in the figure, the risk factor master 141a has items such as ID, risk factor, and resource type.
  • the risk factor is an item in which a risk factor that can occur in the business is stored.
  • the resource type is an item in which a list of resource types affected by the risk factor is stored.
  • the risk factor “earthquake” has four types of resources “information processing system”, “network”, “facility / equipment”, and “personnel”. It has an influence on.
  • the vulnerability master 141b is information in which a vulnerability possessed by a resource and a resource level recovery time (hereinafter referred to as “RT: Recovery Time”) resulting from the vulnerability are defined in association with each other.
  • RT Resource level recovery time
  • An example of the vulnerability master 141b is shown in FIG. As shown in the figure, the vulnerability master 141b has items such as ID, vulnerability, resource type, risk factor, and RT.
  • ID is an item in which an identification number for identifying a row is stored.
  • Vulnerability is an item in which vulnerabilities possessed by resources are stored.
  • the resource type is an item in which the resource type is stored.
  • the risk factor is an item in which a list of risk factors that cause the resource to be damaged by the vulnerability is stored. When the risk factor that causes the resource to be damaged is unspecified, “*” is stored in the item of risk factor.
  • RT is an item in which RT caused by vulnerability is stored.
  • the resource of the type “information system” has a vulnerability “equipment breakage due to a fall” against the risk factor “earthquake”.
  • the RT resulting from this vulnerability is “5 days”.
  • the seventh row of the vulnerability master 141b shown in the figure shows that a resource of the type “personnel” has a vulnerability of “no substituteability due to appointment of personnel” against unspecified risk factors.
  • the RT attributed to this vulnerability is “120 days”.
  • a plurality of vulnerabilities can be defined for a combination of the same resource type and risk personnel, and the same resource type and risk can be defined. Different RTs can be defined for each vulnerability to a combination of personnel.
  • the countermeasure master 141c is information in which a countermeasure for resolving the vulnerability and a cost necessary to implement the countermeasure are associated with each other.
  • An example of the countermeasure master 141c is shown in FIG. As shown in the figure, the countermeasure master 141c has items such as ID, countermeasure, resource type, risk factor, vulnerability, cost, and period.
  • the ID is an item in which an identification number for identifying a row is stored.
  • the countermeasure is an item in which a countermeasure for resolving the vulnerability of the resource is stored.
  • the resource type is an item in which the resource type is stored.
  • the risk factor is an item in which a list of risk factors that cause the resource to be damaged by the vulnerability is stored. When the risk factor that causes the resource to be damaged is unspecified, “*” is stored in the item of risk factor.
  • Vulnerability is an item that stores a list of vulnerabilities resolved by countermeasures.
  • the cost is an item in which a cost necessary for implementing the countermeasure is stored.
  • the period is an item in which a period necessary for implementing the countermeasure is stored.
  • the first row of the countermeasure master 141c shown in FIG. 4 is for the vulnerability “equipment breakage due to falling” that the resource of the type “information system” has against the risk factor “earthquake”. This means that there is a measure called “seismic reinforcement”, and the implementation of this measure requires a “small” cost and a “one year” period.
  • the countermeasure master 141c can define a plurality of countermeasures for the same vulnerability.
  • values representing the levels of “small”, “medium”, and “large” are stored as the cost values.
  • the amount may be stored as the cost. .
  • the definition contents of the risk factor master 141a, vulnerability master 141b, and countermeasure master 141c are not specific to a specific business, they generally cover generally assumed risk factors, vulnerabilities, countermeasures, and the like. By defining it, it is possible to deal with various tasks without making any changes. Of course, it is possible to add definition contents for a specific business to these masters.
  • the base data 142a is information in which bases related to the business for which the business continuity plan is formulated are listed.
  • An example of the base data 142a is shown in FIG.
  • the resource data 142b is information in which all resources included in the business for which the business continuity plan is formulated are listed.
  • An example of the resource data 142b is shown in FIG.
  • the resource data 142b includes items such as an ID, a resource, a resource type, a base, and an upper resource.
  • the ID is an item in which an identification number for identifying a row is stored.
  • the resource is an item in which a resource included in a business for which a business continuity plan is formulated is stored.
  • the resource type is an item in which the resource type is stored.
  • the base is an item in which the base where the resource is arranged is stored.
  • the upper resource is an item in which a list of other resources depending on the resource is stored. If there is no other resource that depends on the resource, the upper resource item is blank.
  • the example of the resource data 142b shown in FIG. 6 is a list of resources included in the business represented by the influence diagram shown in FIG.
  • a resource called “shared file server” is included in the business for which a business continuity plan is formulated, and this resource belongs to the type “information system”. This indicates that there is no resource that is arranged in the “BB factory” and depends on this resource, that is, this resource is the resource located at the top of the resource path.
  • a resource called “system engineer” is included in the work for which a business continuity plan is formulated, and this resource belongs to the type “personnel”. This indicates that two resources, “shared file server” and “in-house network”, are arranged in “BB factory” and depend on this resource.
  • the countermeasure status data 142c is information indicating the implementation status of countermeasures in the business for which the business continuity plan is formulated.
  • An example of the countermeasure status data 142c is shown in FIG. As shown in the figure, the countermeasure status data 142c includes items such as ID, resource, countermeasure, and implementation status.
  • the ID is an item in which an identification number for identifying a row is stored.
  • the resource is an item in which a resource included in a business for which a business continuity plan is formulated is stored.
  • the countermeasure is an item in which a countermeasure for resolving the vulnerability of the resource is stored.
  • the implementation status is an item in which a value indicating whether the countermeasure has been implemented is stored.
  • the combination of the resource and the countermeasure in the countermeasure status data 142c is generated based on the countermeasure master 141c and the resource data 142b. Specifically, it is generated by extracting all of the combinations of resources in the resource data 142b and countermeasures in the countermeasure master 141c that have the same corresponding resource type. In addition, the implementation status is set based on the result of investigating whether or not the countermeasure is actually implemented for the resource and countermeasure combination thus generated.
  • Scenario data 142d is information related to a risk scenario assumed as a premise for formulating a business continuity plan.
  • An example of the scenario data 142d is shown in FIG.
  • the scenario data 142d has items such as ID, scenario, risk factor, and disaster area.
  • the ID is an item in which an identification number for identifying a row is stored.
  • the scenario is an item in which the name of the risk scenario is stored.
  • the risk factor is an item in which a risk factor assumed to occur in the risk scenario is stored.
  • the disaster area is an item in which a list of bases that are assumed to be damaged by a risk factor is stored.
  • the first line of the scenario data 142d shown in FIG. 8 indicates that the risk scenario named “Metropolitan area direct earthquake” is “Headquarters”, “AA office”, “BB” due to the risk factor “Earthquake”. This shows that the four factories “Factory” and “CC Building” are assumed to be damaged.
  • the seventh line of the figure shows that the risk scenario named “BB factory fire” assumes that the base “BB factory” will be damaged by the risk factor “fire”. Yes.
  • the period-specific RTO data 142e is information relating to RTO.
  • An example of the RTO data 142e by period is shown in FIG.
  • the RTO as of “March 2008” is “10 days”
  • the RTO as of “September 2008” is “6 days”
  • “2009 3 This indicates that the RTO at the “month” point is “1 day”.
  • RTO is set by period.
  • the base data 142a, the resource data 142b, the countermeasure status data 142c, the scenario data 142d, and the RTO data 142e for each period are targets for formulating a business continuity plan before the countermeasure selecting device 10 executes a process of selecting a countermeasure. Prepared according to business.
  • the resource path data 143a is information in which the RTC of the resource path is held for each risk scenario.
  • An example of the resource path data 143a is shown in FIG. As shown in the figure, the resource path data 143a has items such as ID, scenario, path, RTC, and period-specific RTC.
  • the ID is an item in which an identification number for identifying a row is stored.
  • the scenario is an item in which the name of the risk scenario is stored.
  • the path is an item in which a resource path extracted from the scenario data 142d is stored as a list of resources included in the resource path.
  • the RTC is an item in which the initial RTC of the resource path when a risk factor assumed in the risk scenario occurs is stored.
  • the RTC by period is an item in which the transition of the RTC when the countermeasure selected by the countermeasure selecting apparatus 10 is implemented is stored as an RTC list. Each RTC included in the list stored in the RTC by period corresponds to the RTC at the end of each period defined in the RTO data 142e by period.
  • the combination of the risk scenario and the path in the resource path data 143a is generated based on the scenario data 142d and the resource data 142b. Specifically, after all resource paths are extracted from the resource data 142b based on the values of the resource of each row and the upper resource item, all of the extracted resource paths and the scenario data 142d are registered. The risk scenario combinations are registered in the resource path data 143a.
  • the first line of the resource path data 143a shown in FIG. 10 shows that the RTC of the resource path consisting of the resource "shared file server” and the resource "system engineer” is a risk scenario "direct earthquake in the Tokyo metropolitan area".
  • the RTC at the end of each period defined in the RTO data 142e by period is “6 days”. “0 day” and “0 day” are indicated.
  • Vulnerability countermeasure status data 143b is information that holds the implementation status of countermeasures against various vulnerabilities of resources.
  • An example of the vulnerability handling status data 143b is shown in FIG. As shown in the figure, the vulnerability handling status data 143b includes items such as ID, resource, vulnerability, and handling status.
  • ID is an item in which an identification number for identifying a row is stored.
  • the resource is an item in which a resource included in a business for which a business continuity plan is formulated is stored.
  • Vulnerability is an item in which vulnerabilities possessed by resources are stored.
  • the countermeasure status is an item in which a value indicating whether countermeasures for the vulnerability have already been taken is stored.
  • a combination of resources and vulnerabilities in the vulnerability handling status data 143b is generated based on the resource data 142b and the vulnerability master 141b. Specifically, it is generated by extracting all the same resource type corresponding to the combination of the resource in the resource data 142b and the vulnerability in the vulnerability master 141b.
  • the countermeasure status is set based on the countermeasure status data 142c and the countermeasure master 141c. For example, referring to the first row of the countermeasure status data 142c shown in FIG. 7, it can be seen that the countermeasure "earthquake strengthening" has been implemented for the resource "shared file server”. Referring to the countermeasure master 141c, it can be understood that the vulnerability “equipment breakage due to falling” is eliminated by the countermeasure “seismic reinforcement”. Therefore, the first line of the vulnerability countermeasure status data 143b shown in FIG. 11 indicates that the countermeasure against the vulnerability “equipment breakage due to falling” possessed by the resource “shared file server” has already been performed. The value is set in the response status item.
  • the resource RT data 143c is information in which the RT of the resource is held for each risk scenario.
  • An example of the resource RT data 143c is shown in FIG.
  • the resource RT data 143c includes items such as ID, scenario, resource, presence / absence of disaster, improvement target, and RT.
  • ID is an item in which an identification number for identifying a row is stored.
  • the scenario is an item in which the name of the risk scenario is stored.
  • the resource is an item in which a resource included in a business for which a business continuity plan is formulated is stored.
  • the presence or absence of damage is an item in which a value indicating whether or not a resource is damaged when a risk factor assumed in the risk scenario occurs is stored.
  • the improvement target is an item in which a value indicating whether the resource is an improvement target, that is, whether the RTC is included in the resource path exceeding the RTO is stored.
  • RT is an item in which RT of a resource is stored.
  • the combination of the risk scenario and the resource in the resource RT data 143c is generated based on the scenario data 142d and the resource data 142b. Specifically, combinations of all resources registered in the resource data 142b and all risk scenarios registered in the scenario data 142d are registered in the resource RT data 143c.
  • the RT in the resource RT data 143c is calculated based on an unhandled vulnerability.
  • the first line shown in FIG. 11 holds the RT of the resource “shared file server” for the risk scenario “direct earthquake in the Tokyo metropolitan area”, but refers to the resource data 142b shown in FIG. This indicates that the resource type “shared file server” is “information system”.
  • the scenario data 142 d shown in FIG. 8 it is understood that the risk factor assumed in the risk scenario “direct earthquake in the Tokyo metropolitan area” is “earthquake”.
  • the resource of the type “information system” has two risk factors of “equipment breakage due to falling” and “damage due to vibration” against the risk factor of “earthquake”. It can be seen that it has various vulnerabilities and the RT caused by any vulnerability is 5 days. Furthermore, by referring to the vulnerability countermeasure status data 143b shown in FIG. 11, countermeasures have already been taken against the vulnerability “equipment breakage due to falling” possessed by the resource “shared file server”. It can be seen that the sex has been eliminated.
  • the vulnerability master 141b in which the RT caused by the vulnerability is defined, and the countermeasure master 141c in which the countermeasure for resolving the vulnerability is defined can be defined so as not to specialize in a specific task.
  • the countermeasure status data 142c indicating the implementation status of the countermeasure can be objectively set based on the actual situation. Therefore, by calculating the RT of the resource based on the vulnerability that has not been dealt with like the countermeasure selection device 10, the RT of each resource can be accurately measured without causing variations due to the experience difference of the evaluator. Can be evaluated well.
  • Measure data 143d is information related to the measure selected by the measure selection device 10.
  • An example of the countermeasure data 143d is shown in FIG. As shown in the figure, the countermeasure data 143d includes items such as ID, resource, countermeasure, improvement RT, and period.
  • the ID is an item in which an identification number for identifying a row is stored.
  • the resource is an item in which a resource to be subjected to the selected countermeasure is stored.
  • the countermeasure is an item in which the selected countermeasure is stored.
  • the improved RT is an item in which the size of the RT that is newly improved by implementing the selected countermeasure is set. For example, if a resource has four vulnerabilities and two vulnerabilities are newly resolved by implementing the selected countermeasures, the vulnerability master 141b uses the RT as a result of those vulnerabilities.
  • the total value of the defined values is stored in the item of improvement RT.
  • the period is an item in which the period during which the countermeasure is implemented is stored. This period corresponds to the period of the period-specific RTO data 142e.
  • resource path data 143a resource RT data 143c, vulnerability countermeasure status data 143b, and countermeasure data 143d are created by the countermeasure selecting apparatus 10 in the process of executing the process in which the countermeasure selecting apparatus 10 selects a countermeasure.
  • control unit 150 is a control unit that performs overall control of the countermeasure selection device 10, and includes a resource path extraction unit 151, a disaster determination unit 152, a vulnerability countermeasure determination unit 153, and countermeasure selection processing.
  • the controller 154, resource recovery time calculator 155, current recovery time calculator 156, critical path selector 157, optimum measure selector 158, and result output unit 159 are included.
  • the resource path extraction unit 151 extracts all the resource paths from the resource data 142b, and combines the extracted resource paths with the risk scenarios registered in the scenario data 142d, so that the resource path data 143a as shown in FIG. Create At the stage created by the resource path extraction unit 151, the RTC and RTC by period items of the resource path data 143a are blank.
  • the disaster determination unit 152 generates a combination of a risk scenario and a resource based on the scenario data 142d and the resource data 142b, and further, based on the scenario data 142d and the risk factor master 141a, the risk scenario in the risk scenario in each combination. It is determined whether or not the resource combined with is damaged, and resource RT data 143c as shown in FIG. 12 is created.
  • the base where the resource is arranged is one of the disaster scenarios of the risk scenario in the scenario data 142d, and the risk factor assumed in the risk scenario is the risk factor master 141a. If it is defined that the resource of the same type as that of the resource is affected, it is determined that the resource is damaged in the risk scenario. Note that, at the stage created by the damage determination unit 152, the items to be improved and the RT items of the resource RT data 143c are blank.
  • the vulnerability countermeasure determination unit 153 generates a combination of resources and vulnerabilities based on the resource data 142b and the vulnerability master 141b, and further determines whether or not countermeasures for the vulnerability in each generated combination are implemented. Determination is made based on the data 142c and the countermeasure master 141c, and vulnerability countermeasure status data 143b as shown in FIG. 11 is created.
  • the measure selection processing control unit 154 includes a resource recovery time calculation unit 155, a current recovery time calculation unit 156, a critical path selection unit 157, and an optimum measure so that the RTO for each period registered in the RTO data 142e for each period is achieved.
  • the selection unit 158 is controlled to execute processing for selecting an optimum measure.
  • the countermeasure selection processing control unit 154 can change the period and the RTO stepwise based on the RTO data 142e for each period, and achieve the RTO for the period from the countermeasures that can be implemented in each period. Choose the best combination of measures you can.
  • Measures to eliminate vulnerabilities include those that take a long time, such as human resource education. As described above, by setting RTO for each period and selecting a countermeasure, a long-term plan that takes into account the time required for implementation is created. In addition, the method of setting a target and an execution plan for each period as described above is easily adapted to a corporate activity in which a business plan is generally executed in a predetermined period unit such as a quarter.
  • the resource recovery time calculation unit 155 calculates the RT of the resource based on the unhandled vulnerability as already described.
  • the current recovery time calculation unit 156 calculates the RTC of each path included in the resource path data 143a. Specifically, the current recovery time calculation unit 156 extracts a combination of risk scenarios set in the scenario item on the same line as each resource included in the list set in the path item of the resource path data 143a. Then, the RT corresponding to this combination is acquired from the resource RT data 143c, and the sum is used as the RTC of the resource path.
  • the combination of the risk scenario “directly in the Tokyo metropolitan area” and the resource “shared file server” and the “infrastructure directly under the metropolitan area” The combination of the risk scenario and the resource “system engineer” is obtained, and referring to the resource RT data 143c shown in FIG. 12, “5 days” and “1 day” are obtained as RTs corresponding to each combination.
  • the current recovery time calculation unit 156 outputs “6 days”, which is the total of the above RTs, as the RTC of the resource path stored in the first row of the resource path data 143a illustrated in FIG.
  • the critical path selection unit 157 compares the RTC of each resource path calculated by the current recovery time calculation unit 156 and selects a critical path.
  • the critical path is a resource path having the largest RTC calculated by the current recovery time calculation unit 156.
  • the optimal countermeasure selection unit 158 selects resources included in the resource path in which the RTC exceeds the RTO, and among the countermeasures that can be implemented within the relevant period in order to eliminate the unhandled vulnerabilities of those resources , Choose the most effective measure. Details of the process for selecting the most effective countermeasure will be described later.
  • the result output unit 159 outputs information related to the countermeasure selected by the countermeasure selection processing control unit 154. Specifically, the result output unit 159 displays all the measures selected by the measure selection processing control unit 154 by displaying a list of data stored in the measure data 143d, and also displays the resource path data 143a. The graph shows the transition of RTC for each period set in.
  • FIG. 1 An example of the graph displayed by the result output unit 159 is shown in FIG.
  • the graph shown in the figure shows the transition of the RTO for each period set in the RTO data 142e by period shown in FIG. 9A and the RTC for each period set in the resource path data 143a shown in FIG. Is shown as a line graph.
  • the RTC in each period after the countermeasure is implemented is equal to or less than RTO.
  • the RTC displayed in this graph is a business unit RTC and is calculated as the maximum value of the RTC of each resource path.
  • this graph changes in accordance with the setting contents of the RTO data 142e by period. For example, if the period-specific RTO data 142e is set as shown in FIG. 9-2, the RTO in the first period and the second period are the same, so it is not necessary to complete a new measure in the second period.
  • the shape of is flat between the first and second periods.
  • FIG. 15 is a flowchart showing the processing procedure of the measure selection apparatus 10.
  • the resource path extraction unit 151 extracts all resource paths from the resource data 142b and creates resource path data 143a (step S101).
  • the RTC and period RTC items of the resource path data 143a are blank.
  • the disaster determination unit 152 extracts all combinations of risk scenarios and resources, determines whether each resource is damaged in the corresponding risk scenario, and creates resource RT data 143c (step S102).
  • the improvement target and RT items of the resource RT data 143c are blank.
  • the vulnerability countermeasure determination unit 153 extracts all combinations of resources and vulnerabilities, determines whether or not countermeasures have been taken for each vulnerability, and creates vulnerability countermeasure status data 143b (step S103). ).
  • the countermeasure selection processing control unit 154 instructs the resource recovery time calculation unit 155 to calculate the RT of each resource that is set to be damaged in the resource RT data 143c based on the untreated vulnerability, The RT thus set is set in the RT item of the resource RT data 143c (step S104). Then, the measure selection processing control unit 154 selects the first period registered in the period-specific RTO data 142e (step S105).
  • the measure selection process control unit 154 instructs the current recovery time calculation unit 156 to calculate the RTC of each resource path included in the resource path data 143a (step S106), and from the RTO data 142e by period, The RTO for the period is acquired (step S107).
  • the countermeasure selection processing control unit 154 sets the RTC of each resource path calculated by the current recovery time calculation unit 156 as the RTC item of the resource path data 143a. Set.
  • the countermeasure selection processing control unit 154 instructs the critical path selection unit 157 to select a critical path (step S108), and compares the RTC of the selected critical path with the RTO for the period (step S109).
  • the optimum measure selecting unit 158 selects the item to be improved in the resource RT data 143c according to the instruction of the measure selecting process control unit 154. Update the resource that is included in the resource path in which the RTC exceeds the RTO of the period and is assumed to be damaged in the risk scenario as an improvement target (step S111).
  • the optimum measure selection unit 158 executes an optimum measure selection process to be described later, and selects one optimum measure from measures that can be implemented during the period in order to eliminate the unhandled vulnerability of the extracted resource.
  • the selected countermeasure is registered in the countermeasure data 143d, and the improvement of RT due to the countermeasure is reflected in the resource RT data 143c (step S112).
  • the countermeasure selection process control unit 154 resumes the process from step S106.
  • the optimum measure selection unit 158 uses the RTC of each resource path calculated by the current recovery time calculation unit 156 as the resource. An additional setting is made in the RTC item by period of the pass data 143a (step S113), and an attempt is made to select the next period registered in the RTO data 142e by period (step S114).
  • the countermeasure selection process control unit 154 resumes the process from Step S106.
  • the result output unit 159 outputs the contents of the countermeasure data 143d and the series of processing procedures is completed.
  • FIG. 16 is a flowchart showing the processing procedure of the optimum measure selection process.
  • the optimum measure selecting unit 158 selects one unselected resource from the resources extracted as the improvement target (step S201). If an unselected resource can be selected (No at step S202), an unhandled vulnerability corresponding to the selected resource is extracted from the vulnerability handling status data 143b (step S203).
  • the optimum countermeasure selecting unit 158 selects one unselected vulnerability from the extracted unaddressed vulnerabilities (step S204).
  • the countermeasure master 141c and the countermeasure status data 142c are referred to, and among the unimplemented countermeasures corresponding to the selected unaddressed vulnerability Items that can be implemented within the period are extracted (step S206). Whether or not countermeasures can be implemented within the period is determined by whether or not the period obtained by adding the value set in the period item of the countermeasure master 141c to the current date is included in the period. It is judged by.
  • steps S203 and S204 are processed while paying attention to vulnerability, but the present embodiment is not limited to this.
  • an unhandled measure corresponding to the selected resource is extracted with reference to the measure status data shown in FIG. 7.
  • an unselected measure is selected from the extracted unhandled measures. You can choose one.
  • the optimum countermeasure selecting unit 158 selects one unselected countermeasure from the extracted unimplemented countermeasures (step S207). If an unimplemented measure can be selected (No at Step S208), the optimum measure selection unit 158 acquires the cost of the measure from the measure master 141c (Step S209). Further, the optimum countermeasure selecting unit 158 refers to the vulnerability countermeasure status data 143b and the vulnerability master 141b, and calculates the total RT due to unsolved vulnerabilities resolved by the countermeasure, thereby improving the RT. An amount (hereinafter referred to as “improvement RT”) is acquired (step S210).
  • the optimum measure selecting unit 158 calculates an evaluation value of the effect of the measure based on the acquired cost and the improved RT (step S211).
  • T is the improved RT
  • C is the cost.
  • the cost is defined by a level such as “large”, “medium”, and “small”, C is appropriately set to a value corresponding to the level. If this formula is used, the effect of the countermeasure can be evaluated from the viewpoint of cost effectiveness. Note that this equation is an example, and for example, the evaluation value may be calculated using only one of the improved RT or the cost, or the cost may be squared to emphasize the cost.
  • a high evaluation value can be obtained for a measure that can be completed in a short period of time.
  • the optimum measure selecting unit 158 restarts the process from step S207 and also calculates the evaluation value of the other measures. If all countermeasures have been selected in step S207 (Yes in step S208), the process is restarted from step S204, and the evaluation value of the countermeasure corresponding to another unaddressed vulnerability is also calculated. If all unprocessed vulnerabilities have been selected in step S204 (Yes in step S205), the process is restarted from step S201, and evaluation of countermeasures corresponding to unprocessed vulnerabilities of other resources is performed. A value is also calculated.
  • the optimum countermeasure selection unit 158 stores information on the countermeasure having the highest evaluation value in the countermeasure data 143d. Registration is performed (step S212), and update processing for subtracting the improved RT from the RT of the resource corresponding to the countermeasure is performed in the resource RT data 143c (step S213). Then, the optimum countermeasure selection unit 158 updates the vulnerability countermeasure status item resolved by the countermeasure in the vulnerability countermeasure status data 143b to “addressed” (step S214), and ends the optimum countermeasure selection process. .
  • the configuration of the measure selection device 10 according to the present embodiment shown in FIG. 1 can be variously changed without departing from the gist.
  • a function equivalent to that of the countermeasure selection device 10 can be realized.
  • a computer that executes the measure selection program 1071 in which the function of the control unit 150 is implemented as software will be described.
  • FIG. 17 is a functional block diagram showing the computer 1000 that executes the measure selection program 1071.
  • the computer 1000 includes a CPU (Central Processing Unit) 1010 that executes various arithmetic processes, an input device 1020 that receives input of data from a user, a monitor 1030 that displays various information, and a medium that reads a program from a recording medium.
  • a bus 1080 includes a reading device 1040, a network interface device 1050 that exchanges data with other computers via a network, a RAM (Random Access Memory) 1060 that temporarily stores various information, and a hard disk device 1070. Connected and configured.
  • the hard disk device 1070 includes a countermeasure selection program 1071 having the same function as that of the control section 150 shown in FIG. 1 and countermeasure selection data 1072 corresponding to various data stored in the storage section 140 shown in FIG. Is memorized. Note that the countermeasure selection data 1072 can be appropriately distributed and stored in another computer connected via a network.
  • the countermeasure selection program 1071 functions as the countermeasure selection process 1061.
  • the measure selection process 1061 expands information read from the measure selection data 1072 as appropriate to an area allocated to itself on the RAM 1060, and executes various data processing based on the expanded data and the like.
  • the countermeasure selection program 1071 is not necessarily stored in the hard disk device 1070, and the computer 1000 may read and execute the program stored in a storage medium such as a CD-ROM. .
  • the computer 1000 stores the program in another computer (or server) connected to the computer 1000 via a public line, the Internet, a LAN (Local Area Network), a WAN (Wide Area Network), or the like. You may make it read and run a program from these.
  • the resource paths that make up the influence diagram are extracted and the recovery time is improved in units of paths, the overall recovery time can be improved. Even if the business content expressed in the fluence diagram is complex, it is possible to efficiently select the optimal combination of measures.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Operations Research (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Educational Administration (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 対策選択装置(10)は、リソースと、リソースの有する脆弱性と、脆弱性に起因する復旧時間とが対応付けて定義された脆弱性マスタ(141b)と、脆弱性マスタ(141b)において定義された脆弱性と、脆弱性を解消するための対策とが対応付けて定義された対策マスタ(141c)と、対策マスタ(141c)において定義された各対策の実施の有無が登録された対策状況データ(142c)とに基づいて、対策の策定対象の業務に含まれるリソースが有する各脆弱性の対処の有無を判定する脆弱性対処判定部(153)と、脆弱性対処判定部(153)において未対処と判定された脆弱性と対応付けて定義されている復旧時間に基づいて、対策マスタ(141c)において定義されている対策の中から対策を選択する最適対策選択部(158)とを備える。

Description

対策選択プログラム、対策選択装置および対策選択方法
 この発明は、複数のリソースを必要とする業務の復旧時間を改善するための対策を選択する対策選択プログラム、対策選択装置および対策選択方法に関し、特に、復旧時間を精度良く評価することができる対策選択プログラム、対策選択装置および対策選択方法に関する。
 従来より、事業の業務内容の把握や改善を目的として、業務内容をモデル化し、ダイアグラム等の形で可視化する技術が知られている。例えば、ワークフローを可視化する技術や、企業活動を最適化することを目的として、業務内容をモデル化する技術が知られている。
 こうした業務内容のモデル化の目的の一つとして、事業継続計画(BCP:Business Continuity Plan)の策定がある。事業継続計画とは、各種リスクの発生時に、事業をできるだけ中断させることなく継続させるための計画である。事業継続計画の策定に当たっては、一般に、インフルエンスダイアグラムと呼ばれるダイアグラムが作成され、このダイアグラムに基づいて、課題の抽出や対策の立案が行われる。
 災害に関する課題の抽出や、対策の立案に関連する技術としては、災害対策前後の損害額の差(効果)と災害対策費用の合計額から災害対策の費用対効果を評価し、さらに複数の災害対策案を比較して、事業者にとって費用対効果の高い災害対策案を提示する技術や、各地域における災害発生の要因に係る要因データと災害発生・非発生の実績データを用いて得られた災害の発生と非発生を分離する判別境界面を基準として、ある地域における災害発生の危険度を演算する技術が知られている。
特開2003-308421号公報 特開2006-048145号公報 特開2006-350762号公報 特開2007-35017号公報
 しかしながら、上記の従来文献に記載された技術は、事業継続という観点から各種リスクに対する対策の立案を十分に支援するものではなかった。具体的には、事業継続計画を策定するには、リスク発生時の復旧時間を適正に評価する必要があるが、上記の従来文献に記載された技術は、この復旧時間の評価を十分に支援することができなかった。
 そのため、リスク発生時の復旧時間の評価は、専門知識を有するコンサルタント等によって行われていたが、経験差等のために、評価者によって評価結果にバラツキが生じることを避けることができなかった。リスク発生時の復旧時間の評価精度は、策定される対策の品質に大きな影響を与えるため、復旧時間をバラツキなく評価できるようにする技術の提供が強く要望されていた。
 この発明は、上述した従来技術による問題点を解消するためになされたものであり、復旧時間を精度良く評価することができる対策選択プログラム、対策選択装置および対策選択方法を提供することを目的とする。
 上述した課題を解決し、目的を達成するため、本願の開示する対策選択装置は、一つの態様において、複数のリソースを必要とする業務の復旧時間を改善するための対策を選択する対策選択装置であって、リソースと、該リソースの有する脆弱性と、該脆弱性に起因する復旧時間とのそれぞれに関する情報を対応付けて定義された脆弱性情報を格納する脆弱性情報記憶部と、前記脆弱性情報において定義された脆弱性と、該脆弱性を解消するための対策とが対応付けて定義された対策情報と、前記対策情報において定義された各対策の実施の有無とのそれぞれに関する情報が登録された対策状況情報を格納する対策状況情報記憶部と、前記脆弱性情報および前記対策状況情報とに基づいて、対策の策定対象の業務に含まれるリソースが有する各脆弱性の対処の有無を判定する脆弱性対処判定手段と、前記脆弱性対処判定手段において未対処と判定された脆弱性と対応付けて前記脆弱性情報記憶部に格納されている復旧時間に基づいて、前記対策情報において定義されている対策の中から対策を選択する対策選択手段とを備える。
 この発明の態様によれば、脆弱性情報と対策情報を事前に適切に定義しておけば、対策の実施状況を確認するだけで復旧時間を評価することができるので、復旧時間を精度良く評価することができる。
 なお、上記の対策選択装置の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、データ構造などに適用したものも上述した課題を解決するために有効である。
 本願の開示する対策選択プログラム、対策選択装置および対策選択方法の一つの態様によれば、復旧時間を精度良く評価することができるという効果を奏する。
図1は、本実施例に係る対策選択装置の構成を示す機能ブロック図である。 図2は、リスク要因マスタの一例を示す図である。 図3は、脆弱性マスタの一例を示す図である。 図4は、対策マスタの一例を示す図である。 図5は、拠点データの一例を示す図である。 図6は、リソースデータの一例を示す図である。 図7は、対策状況データの一例を示す図である。 図8は、シナリオデータの一例を示す図である。 図9-1は、期間別RTOデータの一例を示す図である。 図9-2は、期間別RTOデータの他の一例を示す図である。 図10は、リソースパスデータの一例を示す図である。 図11は、脆弱性対処状況データの一例を示す図である。 図12は、リソースRTデータの一例を示す図である。 図13は、対策データの一例を示す図である。 図14-1は、結果出力部が表示するグラフの一例を示す図である。 図14-2は、結果出力部が表示するグラフの他の一例を示す図である。 図15は、対策選択装置の処理手順を示すフローチャートである。 図16は、最適対策選択処理の処理手順を示すフローチャートである。 図17は、対策選択プログラムを実行するコンピュータを示す機能ブロック図である。 図18は、インフルエンスダイアグラムの一例を示す図である。
符号の説明
    1、2 リソースパス
   10  対策選択装置
  110  表示部
  120  入力部
  130  ネットワークインターフェース部
  140  記憶部
  141a リスク要因マスタ
  141b 脆弱性マスタ
  141c 対策マスタ
  142a 拠点データ
  142b リソースデータ
  142c 対策状況データ
  142d シナリオデータ
  142e 期間別RTOデータ
  143a リソースパスデータ
  143b 脆弱性対処状況データ
  143c リソースRTデータ
  143d 対策データ
  150  制御部
  151  リソースパス抽出部
  152  被災判定部
  153  脆弱性対処判定部
  154  対策選択処理制御部
  155  リソース復旧時間算出部
  156  現状復旧時間算出部
  157  クリティカルパス選択部
  158  最適対策選択部
  159  結果出力部
 1000  コンピュータ
 1010  CPU
 1020  入力装置
 1030  モニタ
 1040  媒体読取り装置
 1050  ネットワークインターフェース装置
 1060  RAM
 1061  対策選択プロセス
 1070  ハードディスク装置
 1071  対策選択プログラム
 1072  対策選択用データ
 1080  バス
 以下に、本願の開示する対策選択プログラム、対策選択装置および対策選択方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
 まず、事業継続計画の策定とインフルエンスダイアグラムについて説明する。図18は、インフルエンスダイアグラムの一例を示す図である。同図に示すように、事業継続計画において用いられるインフルエンスダイアグラムは、事業を実施するために必要なリソースの依存関係をダイアグラム化したものであり、事業を継続する中で発生する各種リスクの影響を復旧時間として評価するために用いられる。
 図18に示したインフルエンスダイアグラムは、「システム開発業務」という業務が、「共用ファイルサーバ」および「開発サーバ」というリソースに依存していることを示している。また、このインフルエンスダイアグラムは、「共用ファイルサーバ」というリソースが「システムエンジニア」というリソースに依存しており、「開発サーバ」というリソースが「社内ネットワーク」というリソースに依存しており、「社内ネットワーク」というリソースが「システムエンジニア」というリソースに依存していることを示している。
 リスクが発生した場合の業務の復旧時間は、インフルエンスダイアグラムから得られる各リソースパスの復旧時間に基づいて算出される。リソースパスとは、インフルエンスダイアグラムに含まれるリソースを、依存関係に従って、最上位から末端まで結んで得られるパスである。図18に示したインフルエンスダイアグラムの場合、「共用ファイルサーバ」と「システムエンジニア」を結んで得られるリソースパス1と、「開発サーバ」と「社内ネットワーク」と「システムエンジニア」を結んで得られるリソースパス2が存在する。
 リソースパスの復旧時間は、そのリソースパスに含まれる各リソースの復旧時間に基づいて算出される。リソースパス1においては、「共用ファイルサーバ」は、「システムエンジニア」に依存しているため、「システムエンジニア」が復旧しなければ復旧することができない。このため、リソースパス1の復旧時間は、「共用ファイルサーバ」の復旧時間と「システムエンジニア」の復旧時間を合計したものとなる。
 また、リソースパス2においては、「開発サーバ」は、「社内ネットワーク」に依存しているため、「社内ネットワーク」が復旧しなければ復旧することができず、「社内ネットワーク」は、「システムエンジニア」に依存しているため、「システムエンジニア」が復旧しなければ復旧することができない。このため、リソースパス2の復旧時間は、「開発サーバ」の復旧時間と「社内ネットワーク」の復旧時間と「システムエンジニア」の復旧時間を合計したものとなる。
 なお、例えば、「社内ネットワーク」の代替として「予備ネットワーク」を利用可能な場合は、「社内ネットワーク」と「予備ネットワーク」のいずれか一方が復旧すれば、上位の「開発サーバ」の復旧が可能になる。このように、代替のリソースがある場合、その部分の復旧時間は、代替関係にあるリソースの復旧時間の最小値として算出される。
 そして、図18に示した「システム開発業務」という業務は、「共用ファイルサーバ」というリソースと、「開発サーバ」というリソースとに依存しているため、この2つのリソースがともに復旧しなければ復旧できない。したがって、「システム開発業務」という業務の復旧時間は、「共用ファイルサーバ」を含むリソースパス1の復旧時間と「開発サーバ」を含むリソースパス2の復旧時間の最大値として算出される。
 このように、業務の復旧時間は、その業務に含まれる各リソースパスの復旧時間を算出し、その最大値を求めることにより得ることができる。そして、各リソースパスの復旧時間は、各リソースの復旧時間に基づいて算出される。
 業務の復旧時間を短縮させるには、その業務に含まれるリソースの復旧時間を短縮させる必要があるが、一般的には、業務には多数のリソースが含まれ、さらに、リソース毎に対策が複数あり得るため、とりうる対策の組合せは多岐にわたる。事業継続計画を策定するには、このような多数の対策の組合せの中から最適な組合せを選択する必要があるが、本実施例に係る対策選択装置10は、この選択作業を容易に行うことができるように支援する。
 また、品質のよい事業継続計画を策定するには、基礎として、各リソースの復旧時間と、各対策による復旧時間の改善量が正確に評価されている必要がある。これらの評価は、それを評価する担当者によってバラツキがでる可能性があるが、本実施例に係る対策選択装置10は、リソースの種別毎に脆弱性とその脆弱性による復旧時間とが定義された情報に基づいてリソースの復旧時間と、対策による復旧時間の改善量とを評価することにより、評価結果のバラツキを抑制する。
 次に、本実施例に係る対策選択装置10の構成について説明する。対策選択装置10は、地震等のリスクが発生した場合に想定される事業の復旧時間である現状復旧時間(以下「RTC:Recovery Time Capability」という)が目標復旧時間(以下、「RTO:Recovery Time Objective」という)を下回るようにするための最適な対策の組合せを選択する装置である。
 図1は、本実施例に係る対策選択装置10の構成を示す機能ブロック図である。同図に示すように、対策選択装置10は、表示部110と、入力部120と、ネットワークインターフェース部130と、記憶部140と、制御部150とを有する。
 表示部110は、各種情報を表示する装置であり、液晶表示装置等からなる。入力部120は、利用者が各種指示等を入力する装置であり、キーボードやマウス等からなる。ネットワークインターフェース部130は、ネットワークを介して他の装置と情報等をやりとりするためのインターフェースである。
 記憶部140は、各種情報を記憶する記憶部であり、リスク要因マスタ141aと、脆弱性マスタ141bと、対策マスタ141cと、拠点データ142aと、リソースデータ142bと、対策状況データ142cと、シナリオデータ142dと、期間別RTOデータ142eと、リソースパスデータ143aと、脆弱性対処状況データ143bと、リソースRTデータ143cと、対策データ143dとを記憶する。
 リスク要因マスタ141aは、業務に対して発生し得るリスク要因と、そのリスク要因の影響を受けるリソースの種別とが対応付けて定義された情報である。リスク要因マスタ141aの一例を図2に示す。同図に示すように、リスク要因マスタ141aは、ID、リスク要因、リソース種別といった項目を有する。
 IDは、行を識別するための識別番号が格納される項目である。リスク要因は、業務に対して発生し得るリスク要因が格納される項目である。リソース種別は、リスク要因によって影響を受けるリソースの種別のリストが格納される項目である。図2に示したリスク要因マスタ141aの1行目の行は、「地震」というリスク要因が、「情報処理システム」、「ネットワーク」、「設備/機器」、「要員」という4つの種別のリソースに影響を与えることを表している。
 脆弱性マスタ141bは、リソースが有している脆弱性と、その脆弱性に起因するリソースレベルの復旧時間(以下、「RT:Recovery Time」という)とが対応付けて定義された情報である。脆弱性マスタ141bの一例を図3に示す。同図に示すように、脆弱性マスタ141bは、ID、脆弱性、リソース種別、リスク要因、RTといった項目を有する。
 IDは、行を識別するための識別番号が格納される項目である。脆弱性は、リソースが有している脆弱性が格納される項目である。リソース種別は、リソースの種別が格納される項目である。リスク要因は、脆弱性によりリソースが被災するきっかけとなるリスク要因のリストが格納される項目である。リソースが被災するきっかけとなるリスク要因が不特定の場合、リスク要因の項目には「*」が格納される。RTは、脆弱性に起因するRTが格納される項目である。
 図3に示した脆弱性マスタ141bの1行目の行は、「情報システム」という種別のリソースは、「地震」というリスク要因に対して「転倒による機器破損」という脆弱性を有しており、この脆弱性に起因するRTが「5日」であることを示している。また、同図に示した脆弱性マスタ141bの7行目の行は、「要員」という種別のリソースは、不特定リスク要因に対して「要員の選任化による代替性のなさ」という脆弱性を有しており、この脆弱性に起因するRTが「120日」であることを表している。
 なお、図3に示した例の通り、脆弱性マスタ141bにおいては、同一のリソース種別とリスク要員の組合せに対して、複数の脆弱性を定義することができ、また、同一のリソース種別とリスク要員の組合せに対する脆弱性毎に異なるRTを定義することもできる。
 対策マスタ141cは、脆弱性を解消するための対策と、その対策を実施するために必要な費用等が対応付けて定義された情報である。対策マスタ141cの一例を図4に示す。同図に示すように、対策マスタ141cは、ID、対策、リソース種別、リスク要因、脆弱性、費用、期間といった項目を有する。
 IDは、行を識別するための識別番号が格納される項目である。対策は、リソースが有している脆弱性を解消するための対策が格納される項目である。リソース種別は、リソースの種別が格納される項目である。リスク要因は、脆弱性によりリソースが被災するきっかけとなるリスク要因のリストが格納される項目である。リソースが被災するきっかけとなるリスク要因が不特定の場合、リスク要因の項目には「*」が格納される。脆弱性は、対策によって解消される脆弱性のリストが格納される項目である。費用は、対策を実施するために必要な費用が格納される項目である。期間は、対策を実施するために必要な期間が格納される項目である。
 図4に示した対策マスタ141cの1行目の行は、「情報システム」という種別のリソースが「地震」というリスク要因に対して有している「転倒による機器破損」という脆弱性に対して、「耐震補強」という対策があり、この対策の実施には「小」の費用と、「1年」の期間が必要であることを表している。
 なお、図4に示した例の通り、対策マスタ141cにおいては、同一の脆弱性に対して複数の対策を定義することができる。また、図4に示した例では、費用の値として「小」、「中」、「大」というレベルを表す値を格納することになっているが、費用として金額を格納することとしてもよい。
 上記のリスク要因マスタ141a、脆弱性マスタ141bおよび対策マスタ141cの定義内容は、特定の業務に特化するものではないため、一般的に想定されるリスク要因、脆弱性、対策等を網羅的に定義しておくことにより、多様な業務に対して変更を加えることなく対応することができる。なお、特定の業務向けの定義内容をこれらのマスタに加えることももちろん可能である。
 拠点データ142aは、事業継続計画を策定する対象の業務に関連する拠点が列挙された情報である。拠点データ142aの一例を図5に示す。同図に示した拠点データ142aの例は、事業継続計画を策定する対象の業務に関連する拠点として、「本社」、「AA事業所」、「BB工場」、「CCビル」の4つがあることを表している。
 リソースデータ142bは、事業継続計画を策定する対象の業務に含まれる全てのリソースが列挙された情報である。リソースデータ142bの一例を図6に示す。同図に示すように、リソースデータ142bは、ID、リソース、リソース種別、拠点、上位リソースといった項目を有する。
 IDは、行を識別するための識別番号が格納される項目である。リソースは、事業継続計画を策定する対象の業務に含まれるリソースが格納される項目である。リソース種別は、リソースの種別が格納される項目である。拠点は、リソースが配置される拠点が格納される項目である。上位リソースは、当該のリソースに依存している他のリソースのリストが格納される項目である。なお、当該のリソースに依存している他のリソースがない場合、上位リソースの項目は空欄となる。
 図6に示したリソースデータ142bの例は、図18に示したインフルエンスダイアグラムが表している業務に含まれるリソースを列挙したものである。同図に示したリソースデータ142bの1行目の行は、事業継続計画を策定する対象の業務に「共用ファイルサーバ」というリソースが含まれ、このリソースは、「情報システム」という種別に属するものであり、「BB工場」に配置され、このリソースに依存しているリソースはないこと、すなわち、このリソースがリソースパスの最上位に位置するリソースであることを表している。また、同図に示したリソースデータ142bの4行目の行は、事業継続計画を策定する対象の業務に「システムエンジニア」というリソースが含まれ、このリソースは、「要員」という種別に属するものであり、「BB工場」に配置され、「共用ファイルサーバ」と「社内ネットワーク」という2つのリソースがこのリソースに依存していることを表している。
 対策状況データ142cは、事業継続計画を策定する対象の業務における対策の実施状況を示す情報である。対策状況データ142cの一例を図7に示す。同図に示すように、対策状況データ142cは、ID、リソース、対策、実施状況といった項目を有する。
 IDは、行を識別するための識別番号が格納される項目である。リソースは、事業継続計画を策定する対象の業務に含まれるリソースが格納される項目である。対策は、リソースが有している脆弱性を解消するための対策が格納される項目である。実施状況は、対策が実施済であるか否かを示す値が格納される項目である。
 対策状況データ142cにおけるリソースと対策の組合せは、対策マスタ141cおよびリソースデータ142bに基づいて生成される。具体的には、リソースデータ142bにおけるリソースと対策マスタ141cにおける対策の組合せのうち、対応するリソース種別が同一なものを全て抽出することにより生成される。また、実施状況は、こうして生成されたリソースと対策の組合せについて実際にそのリソースにその対策が実施されているか否かを調査した結果に基づいて設定される。
 シナリオデータ142dは、事業継続計画を策定する前提として想定されるリスクシナリオに関する情報である。シナリオデータ142dの一例を図8に示す。同図に示すように、シナリオデータ142dは、ID、シナリオ、リスク要因、被災地といった項目を有する。
 IDは、行を識別するための識別番号が格納される項目である。シナリオは、リスクシナリオの名称が格納される項目である。リスク要因は、そのリスクシナリオにおいて発生すると想定されるリスク要因が格納される項目である。被災地は、リスク要因によって被災すると想定される拠点のリストが格納される項目である。
 図8に示したシナリオデータ142dの1行目の行は、「首都圏直下型地震」という名称のリスクシナリオは、「地震」というリスク要因により、「本社」、「AA事業所」、「BB工場」、「CCビル」という4つの拠点が被災することを想定したものであることを表している。また、同図の7行目は、「BB工場火災」という名称のリスクシナリオは、「火災」というリスク要因により、「BB工場」という拠点が被災することを想定したものであることを表している。
 期間別RTOデータ142eは、RTOに関する情報である。期間別RTOデータ142eの一例を図9-1に示す。同図に示した期間別RTOデータ142eの例は、「2008年3月」時点のRTOを「10日」とし、「2008年9月」時点のRTOを「6日」とし、「2009年3月」時点のRTOを「1日」とすることを表している。このように、期間別RTOデータ142eにおいては、RTOが期間別に設定される。
 上記の拠点データ142a、リソースデータ142b、対策状況データ142c、シナリオデータ142dおよび期間別RTOデータ142eは、対策選択装置10が対策を選択する処理を実行する前に、事業継続計画を策定する対象の業務に応じて用意される。
 リソースパスデータ143aは、リソースパスのRTCがリスクシナリオ毎に保持される情報である。リソースパスデータ143aの一例を図10に示す。同図に示すように、リソースパスデータ143aは、ID、シナリオ、パス、RTC、期間別RTCといった項目を有する。
 IDは、行を識別するための識別番号が格納される項目である。シナリオは、リスクシナリオの名称が格納される項目である。パスは、シナリオデータ142dから抽出されるリソースパスがそのリソースパスに含まれるリソースのリストとして格納される項目である。RTCは、リスクシナリオにおいて想定されているリスク要因が発生した場合におけるリソースパスの当初のRTCが格納される項目である。期間別RTCは、当該の対策選択装置10が選択した対策が実施された場合のRTCの推移がRTCのリストとして格納される項目である。期間別RTCに格納されるリストに含まれる各RTCは、期間別RTOデータ142eにおいて定義されている各期間の末におけるRTCに相当する。
 リソースパスデータ143aにおけるリスクシナリオとパスの組合せは、シナリオデータ142dおよびリソースデータ142bに基づいて生成される。具体的には、リソースデータ142bから、各行のリソースと上位リソースの項目の値に基づいて全てのリソースパスが抽出された後、抽出された全てのリソースパスとシナリオデータ142dに登録されている全てのリスクシナリオの組合せが、リソースパスデータ143aに登録される。
 図10に示したリソースパスデータ143aの1行目の行は、「共用ファイルサーバ」というリソースと「システムエンジニア」というリソースからなるリソースパスのRTCが、「首都圏直下型地震」というリスクシナリオに対しては「6日」であり、当該の対策選択装置10が選択した対策が実施された場合に、期間別RTOデータ142eにおいて定義されている各期間の末におけるRTCがそれぞれ「6日」、「0日」、「0日」と推移することを表している。
 脆弱性対処状況データ143bは、リソースが有する各種脆弱性に対する対策の実施状況が保持される情報である。脆弱性対処状況データ143bの一例を図11に示す。同図に示すように、脆弱性対処状況データ143bは、ID、リソース、脆弱性、対処状況といった項目を有する。
 IDは、行を識別するための識別番号が格納される項目である。リソースは、事業継続計画を策定する対象の業務に含まれるリソースが格納される項目である。脆弱性は、リソースが有している脆弱性が格納される項目である。対策状況は、脆弱性に対する対処が既に行われているか否かを示す値が格納される項目である。
 脆弱性対処状況データ143bにおけるリソースと脆弱性の組合せは、リソースデータ142bおよび脆弱性マスタ141bに基づいて生成される。具体的には、リソースデータ142bにおけるリソースと脆弱性マスタ141bにおける脆弱性の組合せのうち、対応するリソース種別が同一なものを全て抽出することにより生成される。
 また、対処状況は、対策状況データ142cおよび対策マスタ141cに基づいて設定される。例えば、図7に示した対策状況データ142cの1行目の行を参照すると、「共用ファイルサーバ」というリソースに対して「耐震補強」という対策が実施済みであることがわかり、図4に示した対策マスタ141cを参照すると、「耐震補強」という対策によって「転倒による機器破損」という脆弱性が解消されることがわかる。そこで、図11に示した脆弱性対処状況データ143bの1行目の行では、「共用ファイルサーバ」というリソースが有する「転倒による機器破損」という脆弱性に対する対処が既に行われていることを示す値が対処状況の項目に設定されている。
 リソースRTデータ143cは、リソースのRTがリスクシナリオ毎に保持される情報である。リソースRTデータ143cの一例を図11に示す。同図に示すように、リソースRTデータ143cは、ID、シナリオ、リソース、被災有無、改善対象、RTといった項目を有する。
 IDは、行を識別するための識別番号が格納される項目である。シナリオは、リスクシナリオの名称が格納される項目である。リソースは、事業継続計画を策定する対象の業務に含まれるリソースが格納される項目である。被災有無は、リスクシナリオにおいて想定されているリスク要因が発生した場合にリソースが被災するか否かを示す値が格納される項目である。改善対象は、リソースが改善対象であるか否か、すなわち、RTCがRTOを上回っているリソースパスに含まれているか否かを示す値が格納される項目である。RTは、リソースのRTが格納される項目である。
 リソースRTデータ143cにおけるリスクシナリオとリソースの組合せは、シナリオデータ142dおよびリソースデータ142bに基づいて生成される。具体的には、リソースデータ142bに登録されている全てのリソースとシナリオデータ142dに登録されている全てのリスクシナリオの組合せが、リソースRTデータ143cに登録される。
 また、リソースRTデータ143cにおけるRTは、未対処の脆弱性に基づいて算出される。例えば、図11に示した1行目の行は、「首都圏直下型地震」というリスクシナリオに対する「共用ファイルサーバ」というリソースのRTを保持するが、図6に示したリソースデータ142bを参照することにより、「共用ファイルサーバ」というリソースの種別は「情報システム」であることがわかる。また、図8に示したシナリオデータ142dを参照することにより、「首都圏直下型地震」というリスクシナリオにおいて想定されているリスク要因が「地震」であることがわかる。
 そして、図3に示した脆弱性マスタ141bを参照することにより、「情報システム」という種別のリソースは、「地震」というリスク要因に対して「転倒による機器破損」と「振動による破損」という2種類の脆弱性を有しており、いずれの脆弱性に起因するRTも5日であることがわかる。さらに、図11に示した脆弱性対処状況データ143bを参照することにより、「共用ファイルサーバ」というリソースが有する「転倒による機器破損」という脆弱性に対して既に対策が実施されており、この脆弱性は解消されていることがわかる。
 このように既に説明した各種データを参照することにより、「首都圏直下型地震」というリスクシナリオにおける「共用ファイルサーバ」というリソースの未対処の脆弱性は「振動による破損」だけであることがわかり、この脆弱性に起因するRTである「5日」が「共用ファイルサーバ」というリソースのRTとなる。なお、未対処の脆弱性が複数ある場合は、それらの脆弱性に起因するRTの合計がリソースのRTとなる。したがって、「共用ファイルサーバ」というリソースに対して何ら対策が実施されていない場合、「首都圏直下型地震」というリスクシナリオにおける「共用ファイルサーバ」というリソースのRTは、上記の2つの脆弱性に起因するRTの合計である「10日」となる。
 上述したように、脆弱性に起因するRTが定義される脆弱性マスタ141bと、脆弱性を解消する対策が定義される対策マスタ141cは、特定の業務に特化しないように定義することができる。また、対策の実施状況を示す対策状況データ142cは、実態に基づいて客観的に設定することができる。したがって、対策選択装置10のように未対処の脆弱性に基づいてリソースのRTを算出することとすることにより、評価担当者の経験差等によるバラツキを生じさせることなく、各種リソースのRTを精度よく評価することができる。
 対策データ143dは、対策選択装置10が選択した対策に関する情報である。対策データ143dの一例を図13に示す。同図に示すように、対策データ143dは、ID、リソース、対策、改善RT、期間といった項目を有する。
 IDは、行を識別するための識別番号が格納される項目である。リソースは、選択された対策の実施対象のリソースが格納される項目である。対策は、選択された対策が格納される項目である。改善RTは、選択された対策を実施することによって新たに改善されるRTの大きさが設定される項目である。例えば、あるリソースが4つの脆弱性を有しており、選択された対策を実施することによって2つの脆弱性が新たに解消される場合、それらの脆弱性に起因するRTとして脆弱性マスタ141bにおいて定義されている値の合計値が改善RTの項目に格納される。期間は、対策が実施される期間が格納される項目である。この期間は、期間別RTOデータ142eの期間と対応する。
 上記のリソースパスデータ143a、リソースRTデータ143c、脆弱性対処状況データ143bおよび対策データ143dは、対策選択装置10が対策を選択する処理を実行する過程において、対策選択装置10によって作成される。
 図1の説明に戻って、制御部150は、対策選択装置10を全体制御する制御部であり、リソースパス抽出部151と、被災判定部152と、脆弱性対処判定部153と、対策選択処理制御部154と、リソース復旧時間算出部155と、現状復旧時間算出部156と、クリティカルパス選択部157と、最適対策選択部158と、結果出力部159とを有する。
 リソースパス抽出部151は、リソースデータ142bから全てのリソースパスを抽出し、抽出したリソースパスと、シナリオデータ142dに登録されているリスクシナリオとを組み合わせて図10に示したようなリソースパスデータ143aを作成する。なお、リソースパス抽出部151により作成された段階では、リソースパスデータ143aのRTCと期間別RTCの項目は空欄となる。
 被災判定部152は、シナリオデータ142dおよびリソースデータ142bに基づいてリスクシナリオとリソースの組合せを生成し、さらに、シナリオデータ142dとリスク要因マスタ141aに基づいて、それぞれの組合せにおけるリスクシナリオにおいてそのリスクシナリオと組み合わされているリソースが被災するか否かを判定し、図12に示したようなリソースRTデータ143cを作成する。
 被災判定部152は、リソースが配置される拠点が、シナリオデータ142dにおいてリスクシナリオの被災地の1つとされており、かつ、リスクシナリオにおいて想定されているリスク要因が、リスク要因マスタ141aにおいて、当該のリソースと同一の種別のリソースに影響を与えると定義されている場合に、そのリソースがそのリスクシナリオにおいて被災すると判定する。なお、被災判定部152により作成された段階では、リソースRTデータ143cの改善対象とRTの項目は空欄となる。
 脆弱性対処判定部153は、リソースデータ142bおよび脆弱性マスタ141bに基づいてリソースと脆弱性の組合せを生成し、さらに、生成したそれぞれの組合せにおける脆弱性への対処の実施の有無を、対策状況データ142cおよび対策マスタ141cに基づいて判定し、図11に示したような脆弱性対処状況データ143bを作成する。
 対策選択処理制御部154は、期間別RTOデータ142eに登録された期間別のRTOが達成されるように、リソース復旧時間算出部155、現状復旧時間算出部156、クリティカルパス選択部157および最適対策選択部158を制御して最適な対策を選択する処理を実行する。具体的には、対策選択処理制御部154は、期間別RTOデータ142eに基づいて期間とRTOを段階的に変化させ、各期間において実施可能な対策の中からその期間のRTOを達成することができる最適な対策の組合せを選択していく。
 脆弱性を解消するための対策には、例えば、人材の教育のように長い時間を要するものがある。上記のように期間毎にRTOを設定して対策を選択することにより、実施に要する時間が考慮された長期的な計画が作成される。また、このように期間毎に目標設定と実施計画を立案する手法は、四半期等の所定の期間単位で業務計画を遂行することが一般的である企業活動に適合しやすい。
 リソース復旧時間算出部155は、既に説明したように、未対処の脆弱性に基づいてリソースのRTを算出する。現状復旧時間算出部156は、リソースパスデータ143aに含まれる各パスのRTCを算出する。具体的には、現状復旧時間算出部156は、リソースパスデータ143aのパスの項目に設定されているリストに含まれる各リソースと同一行のシナリオの項目に設定されているリスクシナリオの組合せを抽出し、この組合せに対応するRTをリソースRTデータ143cから取得して、その合計をリソースパスのRTCとする。
 例えば、図10に示したリソースパスデータ143aの1行目の行からは、「首都圏直下型地震」というリスクシナリオと「共用ファイルサーバ」というリソースの組合せと、「首都圏直下型地震」というリスクシナリオと「システムエンジニア」というリソースの組合せが得られ、図12に示したリソースRTデータ143cを参照するとそれぞれの組合せに対応するRTとして、「5日」と「1日」が得られる。この場合、現状復旧時間算出部156は、図10に示したリソースパスデータ143aの1行目に格納されているリソースパスのRTCとして上記のRTの合計である「6日」を出力する。
 クリティカルパス選択部157は、現状復旧時間算出部156によって算出された各リソースパスのRTCを比較して、クリティカルパスを選択する。クリティカルパスとは、現状復旧時間算出部156によって算出されたRTCが最も大きいリソースパスである。
 最適対策選択部158は、RTCがRTOを上回っているリソースパスに含まれるリソースを選択し、それらのリソースが有する未対処の脆弱性を解消するために当該期間内に実施可能な対策の中から、最も効果の高い対策を選択する。なお、最も効果の高い対策を選択する処理の詳細については後述する。
 結果出力部159は、対策選択処理制御部154によって選択された対策に関する情報を出力する。具体的には、結果出力部159は、対策データ143dに格納されているデータを一覧表示することによって、対策選択処理制御部154によって選択された全ての対策を表示し、また、リソースパスデータ143aに設定されている期間毎のRTCの推移をグラフ表示する。
 結果出力部159が表示するグラフの一例を図14-1に示す。同図に示したグラフは、図9-1に示した期間別RTOデータ142eに設定された期間毎のRTOの推移と、図10に示したリソースパスデータ143aに設定されている期間毎のRTCの推移を折れ線グラフとして表している。同図に示すように、対策実施後の各期間のRTCは、RTO以下となっている。このグラフに表示されているRTCは、業務単位のRTCであり、各リソースパスのRTCの最大値として算出される。
 なお、このグラフの形状は、期間別RTOデータ142eの設定内容に応じて変化する。例えば、期間別RTOデータ142eを図9-2のように設定した場合、一期目と二期目のRTOが同一であるため、二期目で新たな対策を完了させる必要がなくなるため、グラフの形状は、一期目と二期目の間の部分が平坦になる。
 次に、対策選択装置10の処理手順について説明する。図15は、対策選択装置10の処理手順を示すフローチャートである。同図に示すように、対策選択装置10においては、まず、リソースパス抽出部151がリソースデータ142bから全てのリソースパスを抽出してリソースパスデータ143aを作成する(ステップS101)。この段階では、リソースパスデータ143aのRTCと期間別RTCの項目は空欄となる。
 続いて、被災判定部152が、リスクシナリオとリソースの組合せを全て抽出し、各リソースが対応するリスクシナリオにおいて被災するか否かを判定してリソースRTデータ143cを作成する(ステップS102)。この段階では、リソースRTデータ143cの改善対象とRTの項目は空欄となる。そして、脆弱性対処判定部153が、リソースと脆弱性の組合せを全て抽出し、各脆弱性に対して対処がなされているか否かを判定して脆弱性対処状況データ143bを作成する(ステップS103)。
 続いて、対策選択処理制御部154が、リソース復旧時間算出部155に指示して、リソースRTデータ143cにおいて被災すると設定されている各リソースのRTを未対処の脆弱性に基づいて算出させ、算出されたRTをリソースRTデータ143cのRTの項目に設定する(ステップS104)。そして、対策選択処理制御部154は、期間別RTOデータ142eに登録されている最初の期間を選択する(ステップS105)。
 続いて、対策選択処理制御部154は、現状復旧時間算出部156に指示して、リソースパスデータ143aに含まれる各リソースパスのRTCを算出させ(ステップS106)、期間別RTOデータ142eから当該の期間のRTOを取得する(ステップS107)。このとき、リソースパスデータ143aのRTCの項目が空欄であれば、対策選択処理制御部154は、現状復旧時間算出部156によって算出された各リソースパスのRTCをリソースパスデータ143aのRTCの項目に設定する。
 そして、対策選択処理制御部154は、クリティカルパス選択部157に指示してクリティカルパスを選択させ(ステップS108)、選択されたクリティカルパスのRTCを当該期間のRTOと比較する(ステップS109)。ここで、クリティカルパスのRTCが当該期間のRTOよりも大きい場合は(ステップS110否定)、最適対策選択部158が、対策選択処理制御部154の指示に従って、リソースRTデータ143cの改善対象の項目を更新して、RTCが当該期間のRTOを上回っているリソースパスに含まれ、リスクシナリオにおいて被災することとされているリソースを改善対象として抽出する(ステップS111)。
 そして、最適対策選択部158は、後述する最適対策選択処理を実行して、抽出したリソースが有する未対処の脆弱性を解消するために当該期間に実施できる対策の中から最適な対策を1つ選択し、選択した対策を対策データ143dに登録するとともに、その対策によるRTの改善をリソースRTデータ143cに反映させる(ステップS112)。こうして、対策が1つ選択された後、対策選択処理制御部154は、ステップS106から処理を再開する。
 一方、ステップS109においてクリティカルパスのRTCが当該期間のRTO以下であった場合は(ステップS110肯定)、最適対策選択部158は、現状復旧時間算出部156によって算出された各リソースパスのRTCをリソースパスデータ143aの期間別RTCの項目に追加設定し(ステップS113)、期間別RTOデータ142eに登録されている次の期間の選択を試みる(ステップS114)。
 ここで、次の期間が選択された場合は(ステップS115否定)、対策選択処理制御部154が、ステップS106から処理を再開する。一方、全ての期間を選択済みで次の期間が選択できなかった場合は(ステップS115肯定)、結果出力部159が対策データ143dの内容等を出力して一連の処理手順が終了する。
 図16は、最適対策選択処理の処理手順を示すフローチャートである。同図に示すように、最適対策選択部158は、改善対象として抽出したリソースから未選択のものを1つ選択する(ステップS201)。ここで、未選択のリソースを選択できた場合は(ステップS202否定)、選択したリソースに対応する未対処の脆弱性を脆弱性対処状況データ143bから抽出する(ステップS203)。
 そして、最適対策選択部158は、抽出された未対処の脆弱性から未選択のものを1つ選択する(ステップS204)。ここで、未対処の脆弱性を選択できた場合は(ステップS205否定)、対策マスタ141cと対策状況データ142cを参照して、選択された未対処の脆弱性に対応する未実施の対策のうち当該期間内で実施可能なものを抽出する(ステップS206)。なお、対策が当該期間内で実施可能であるか否かは、対策マスタ141cの期間の項目に設定されている値を現在日付に加算して得られた期日が、当該期間に含まれるか否かによって判定される。
 なお、ステップS203およびステップS204はこの例では脆弱性に注目して処理を行っているが、本実施例はこれに限るものではない。例えば、ステップS203において、図7に示す対策状況データを参照して、選択したリソースに対応する未対処の対策を抽出し、ステップS204において、抽出された未対処の対策から未選択のものを1つ選択しても構わない。
 そして、最適対策選択部158は、抽出された未実施の対策から未選択のものを1つ選択する(ステップS207)。ここで、未実施の対策を選択できた場合は(ステップS208否定)、最適対策選択部158は、対策マスタ141cからその対策の費用を取得する(ステップS209)。また、最適対策選択部158は、脆弱性対処状況データ143bと脆弱性マスタ141bを参照して、その対策によって解消される未対処の脆弱性に起因するRTの合計を算出することによりRTの改善量(以下、「改善RT」という)を取得する(ステップS210)。
 そして、最適対策選択部158は、取得した費用と改善RTに基づいて、対策の効果の評価値を算出する(ステップS211)。この評価値Eは、例えば、下記の式を用いて算出することができる。
   E = T/C
ここで、Tは改善RTであり、Cは費用である。費用が、「大」、「中」、「小」のようにレベルによって定義されている場合、Cはレベルに応じた値に適宜設定される。この式を用いれば、対策の効果を費用対効果の観点から評価することができる。なお、この式は一例であり、例えば、改善RTもしくは費用の一方のみを用いて評価値を算出することとしてもよいし、費用を重視するために、費用を二乗して用いることとしてよい。また、評価式に期間の値も用いることとして、短い期間で完了する対策が高い評価値を得られるようにしてもよい。
 こうして、1つの対策の評価値を算出した後、最適対策選択部158は、ステップS207から処理を再開して、他の対策の評価値も算出する。そして、ステップS207において全ての対策を選択済であった場合は(ステップS208肯定)、ステップS204から処理を再開して、他の未対処の脆弱性に対応する対策の評価値も算出する。そして、ステップS204において全ての未対処の脆弱性を選択済であった場合は(ステップS205肯定)、ステップS201から処理を再開して、他のリソースの未対処の脆弱性に対応する対策の評価値も算出する。
 そして、全ての対策の評価を終えて、改善対象のリソースを全て選択し終えたならば(ステップS202肯定)、最適対策選択部158は、最も評価値が高かった対策に関する情報を対策データ143dに登録し(ステップS212)、リソースRTデータ143cにおいて、その対策に対応するリソースのRTから改善RTを減算する更新処理を行う(ステップS213)。そして、最適対策選択部158は、脆弱性対処状況データ143bにおいて、その対策によって解消される脆弱性の対処状況の項目を「対処済」に更新し(ステップS214)、最適対策選択処理を終了させる。
 なお、図1に示した本実施例に係る対策選択装置10の構成は、要旨を逸脱しない範囲で種々に変更することができる。例えば、対策選択装置10の制御部150の機能をソフトウェアとして実装し、これをコンピュータで実行することにより、対策選択装置10と同等の機能を実現することもできる。以下に、制御部150の機能をソフトウェアとして実装した対策選択プログラム1071を実行するコンピュータの一例を示す。
 図17は、対策選択プログラム1071を実行するコンピュータ1000を示す機能ブロック図である。このコンピュータ1000は、各種演算処理を実行するCPU(Central Processing Unit)1010と、ユーザからのデータの入力を受け付ける入力装置1020と、各種情報を表示するモニタ1030と、記録媒体からプログラム等を読み取る媒体読取り装置1040と、ネットワークを介して他のコンピュータとの間でデータの授受を行うネットワークインターフェース装置1050と、各種情報を一時記憶するRAM(Random Access Memory)1060と、ハードディスク装置1070とをバス1080で接続して構成される。
 そして、ハードディスク装置1070には、図1に示した制御部150と同様の機能を有する対策選択プログラム1071と、図1に示した記憶部140に記憶される各種データに対応する対策選択用データ1072とが記憶される。なお、対策選択用データ1072を、適宜分散させ、ネットワークを介して接続された他のコンピュータに記憶させておくこともできる。
 そして、CPU1010が対策選択プログラム1071をハードディスク装置1070から読み出してRAM1060に展開することにより、対策選択プログラム1071は、対策選択プロセス1061として機能するようになる。そして、対策選択プロセス1061は、対策選択用データ1072から読み出した情報等を適宜RAM1060上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
 なお、上記の対策選択プログラム1071は、必ずしもハードディスク装置1070に格納されている必要はなく、CD-ROM等の記憶媒体に記憶されたこのプログラムを、コンピュータ1000が読み出して実行するようにしてもよい。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等を介してコンピュータ1000に接続される他のコンピュータ(またはサーバ)等にこのプログラムを記憶させておき、コンピュータ1000がこれらからプログラムを読み出して実行するようにしてもよい。
 上述してきたように、本実施例では、インフルエンスダイアグラムを構成するリソースのパスを抽出し、パス単位で復旧時間を改善することにより全体の復旧時間の改善が実現されるようにしたので、インフルエンスダイアグラムに表現された事業内容が複雑であっても、効率よく最適な対策の組合せを選択することができる。
 また、本実施例では、コスト対効果に基づいて対策を評価することとしたので、コスト対効果のバランスが最も優れた対策の組合せを選択することができるという効果を奏する。

Claims (9)

  1.  複数のリソースを必要とする業務の復旧時間を改善するための対策を選択する対策選択プログラムであって、
     リソースと、該リソースの有する脆弱性と、該脆弱性に起因する復旧時間とが対応付けて定義された脆弱性情報と、前記脆弱性情報において定義された脆弱性と、該脆弱性を解消するための対策とが対応付けて定義された対策情報と、前記対策情報において定義された各対策の実施の有無が登録された対策状況情報とに基づいて、対策の策定対象の業務に含まれるリソースが有する各脆弱性の対処の有無を判定する脆弱性対処判定手順と、
     前記脆弱性対処判定手順において未対処と判定された脆弱性と対応付けて定義されている復旧時間に基づいて、前記対策情報において定義されている対策の中から対策を選択する対策選択手順と
     をコンピュータに実行させることを特徴とする対策選択プログラム。
  2.  前記対策情報においては、前記対策と対応付けて、該対策を実施するために必要な期間とがさらに定義され、
     前記対策選択手順は、前記対策情報において定義された期間を参照して、予め定められた期間内に実施可能な対策の中から対策を選択することを特徴とする請求項1に記載の対策選択プログラム。
  3.  前記対策選択手順は、前記対策情報において定義された対策により解消される未対処の脆弱性と対応付けて前記脆弱性情報において定義されている復旧時間の合計値に基づいて、該対策を選択するか否かを判定することを特徴とする請求項1または2に記載の対策選択プログラム。
  4.  複数のリソースを必要とする業務の復旧時間を改善するための対策を選択する対策選択装置であって、
     リソースと、該リソースの有する脆弱性と、該脆弱性に起因する復旧時間とのそれぞれに関する情報を対応付けて定義された脆弱性情報を格納する脆弱性情報記憶部と、
     前記脆弱性情報において定義された脆弱性と、該脆弱性を解消するための対策とが対応付けて定義された対策情報と、前記対策情報において定義された各対策の実施の有無とのそれぞれに関する情報が登録された対策状況情報を格納する対策状況情報記憶部と、
     前記脆弱性情報および前記対策状況情報とに基づいて、対策の策定対象の業務に含まれるリソースが有する各脆弱性の対処の有無を判定する脆弱性対処判定手段と、
     前記脆弱性対処判定手段において未対処と判定された脆弱性と対応付けて前記脆弱性情報記憶部に格納されている復旧時間に基づいて、前記対策情報において定義されている対策の中から対策を選択する対策選択手段と
     を備えたことを特徴とする対策選択装置。
  5.  前記対策情報においては、前記対策と対応付けて、該対策を実施するために必要な期間とがさらに定義され、
     前記対策選択手段は、前記対策情報において定義された期間を参照して、予め定められた期間内に実施可能な対策の中から対策を選択することを特徴とする請求項4に記載の対策選択装置。
  6.  前記対策選択手段は、前記対策情報において定義された対策により解消される未対処の脆弱性と対応付けて前記脆弱性情報において定義されている復旧時間の合計値に基づいて、該対策を選択するか否かを判定することを特徴とする請求項4または5に記載の対策選択装置。
  7.  複数のリソースを必要とする業務の復旧時間を改善するための対策を選択する対策選択方法であって、
     リソースと、該リソースの有する脆弱性と、該脆弱性に起因する復旧時間とが対応付けて定義された脆弱性情報と、前記脆弱性情報において定義された脆弱性と、該脆弱性を解消するための対策とが対応付けて定義された対策情報と、前記対策情報において定義された各対策の実施の有無が登録された対策状況情報とに基づいて、対策の策定対象の業務に含まれるリソースが有する各脆弱性の対処の有無を判定する脆弱性対処判定工程と、
     前記脆弱性対処判定工程において未対処と判定された脆弱性と対応付けて定義されている復旧時間に基づいて、前記対策情報において定義されている対策の中から対策を選択する対策選択工程と
     を含んだことを特徴とする対策選択方法。
  8.  前記対策情報においては、前記対策と対応付けて、該対策を実施するために必要な期間とがさらに定義され、
     前記対策選択工程は、前記対策情報において定義された期間を参照して、予め定められた期間内に実施可能な対策の中から対策を選択することを特徴とする請求項7に記載の対策選択方法。
  9.  前記対策選択工程は、前記対策情報において定義された対策により解消される未対処の脆弱性と対応付けて前記脆弱性情報において定義されている復旧時間の合計値に基づいて、該対策を選択するか否かを判定することを特徴とする請求項7または8に記載の対策選択方法。
PCT/JP2008/055296 2008-03-21 2008-03-21 対策選択プログラム、対策選択装置および対策選択方法 WO2009116173A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2008/055296 WO2009116173A1 (ja) 2008-03-21 2008-03-21 対策選択プログラム、対策選択装置および対策選択方法
JP2010503729A JP5077427B2 (ja) 2008-03-21 2008-03-21 対策選択プログラム、対策選択装置および対策選択方法
US12/923,409 US8539588B2 (en) 2008-03-21 2010-09-20 Apparatus and method for selecting measure by evaluating recovery time

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/055296 WO2009116173A1 (ja) 2008-03-21 2008-03-21 対策選択プログラム、対策選択装置および対策選択方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/923,409 Continuation US8539588B2 (en) 2008-03-21 2010-09-20 Apparatus and method for selecting measure by evaluating recovery time

Publications (1)

Publication Number Publication Date
WO2009116173A1 true WO2009116173A1 (ja) 2009-09-24

Family

ID=41090596

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2008/055296 WO2009116173A1 (ja) 2008-03-21 2008-03-21 対策選択プログラム、対策選択装置および対策選択方法

Country Status (3)

Country Link
US (1) US8539588B2 (ja)
JP (1) JP5077427B2 (ja)
WO (1) WO2009116173A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011145848A (ja) * 2010-01-14 2011-07-28 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
WO2017069020A1 (ja) * 2015-10-19 2017-04-27 日本電気株式会社 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、セキュリティ情報配信方法、及びプログラム
WO2019163972A1 (ja) * 2018-02-23 2019-08-29 株式会社日立製作所 脅威分析システムおよび分析方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8806645B2 (en) * 2011-04-01 2014-08-12 Mcafee, Inc. Identifying relationships between security metrics

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258816A (ja) * 2003-02-24 2004-09-16 Toshiba Corp 設備投資リスク評価方法とシステム、およびそのためのプログラム
JP2004288109A (ja) * 2003-03-25 2004-10-14 Nri & Ncc Co Ltd 事業継続プラン策定支援システム及び事業継続プラン策定支援プログラム
JP2006260250A (ja) * 2005-03-17 2006-09-28 Toshiba Corp 重要度算出装置、重要度算出プログラム、重要度算出方法
JP2006350762A (ja) * 2005-06-17 2006-12-28 Hitachi Ltd 災害対策支援システムおよび災害対策支援方法
JP2007305067A (ja) * 2006-05-15 2007-11-22 Fujitsu Ltd 事業情報推定プログラム、事業情報推定方法および事業情報推定装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6374358B1 (en) * 1998-08-05 2002-04-16 Sun Microsystems, Inc. Adaptive countermeasure selection method and apparatus
JP2003288476A (ja) * 2002-03-28 2003-10-10 Hitachi Ltd 生産ラインの統合ライン能力評価・管理運用システム、および、その統合ライン能力評価・管理運用方法
JP2003308421A (ja) 2002-04-16 2003-10-31 Nec Soft Ltd ビジネスプロセス可視化サービス
US20040064726A1 (en) * 2002-09-30 2004-04-01 Mario Girouard Vulnerability management and tracking system (VMTS)
US8020210B2 (en) * 2004-06-09 2011-09-13 Verizon Patent And Licensing Inc. System and method for assessing risk to a collection of information resources
US7360123B1 (en) * 2004-06-30 2008-04-15 Symantec Operating Corporation Conveying causal relationships between at least three dimensions of recovery management
US20060021050A1 (en) * 2004-07-22 2006-01-26 Cook Chad L Evaluation of network security based on security syndromes
JP2006048145A (ja) 2004-07-30 2006-02-16 Japan Research Institute Ltd ビジネスモデリング支援方法およびビジネスモデリング支援プログラム
JP3975407B2 (ja) 2005-02-16 2007-09-12 国立大学法人山口大学 防災事業計画支援システム
US8166551B2 (en) * 2007-07-17 2012-04-24 Oracle International Corporation Automated security manager

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004258816A (ja) * 2003-02-24 2004-09-16 Toshiba Corp 設備投資リスク評価方法とシステム、およびそのためのプログラム
JP2004288109A (ja) * 2003-03-25 2004-10-14 Nri & Ncc Co Ltd 事業継続プラン策定支援システム及び事業継続プラン策定支援プログラム
JP2006260250A (ja) * 2005-03-17 2006-09-28 Toshiba Corp 重要度算出装置、重要度算出プログラム、重要度算出方法
JP2006350762A (ja) * 2005-06-17 2006-12-28 Hitachi Ltd 災害対策支援システムおよび災害対策支援方法
JP2007305067A (ja) * 2006-05-15 2007-11-22 Fujitsu Ltd 事業情報推定プログラム、事業情報推定方法および事業情報推定装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SHUJI HARASHIMA ET AL.: "Transaction Gainen no Kakucho ni yoru Gyomu Keizokusei no Kento", IEICE TECHNICAL REPORT, vol. 103, no. 192, 11 July 2003 (2003-07-11), pages 61 - 66 *
TSUYOSHI ITO ET AL.: "Fujitsu ni Okeru BCP (Jigyo Keizoku Keikaku) Sakutei", ZASSHI FUJITSU, vol. 57, no. 5, September 2006 (2006-09-01), pages 474 - 481 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011145848A (ja) * 2010-01-14 2011-07-28 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
WO2017069020A1 (ja) * 2015-10-19 2017-04-27 日本電気株式会社 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、セキュリティ情報配信方法、及びプログラム
JPWO2017069020A1 (ja) * 2015-10-19 2018-08-09 日本電気株式会社 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、及びプログラム
US10699019B2 (en) 2015-10-19 2020-06-30 Nec Corporation Information processing apparatus, security management system, security measure providing method, security information distribution method, and program
JP2020184372A (ja) * 2015-10-19 2020-11-12 日本電気株式会社 情報処理装置、セキュリティ情報配信方法、及びプログラム
WO2019163972A1 (ja) * 2018-02-23 2019-08-29 株式会社日立製作所 脅威分析システムおよび分析方法
JP2019145053A (ja) * 2018-02-23 2019-08-29 株式会社日立製作所 脅威分析システムおよび分析方法

Also Published As

Publication number Publication date
US8539588B2 (en) 2013-09-17
US20110016532A1 (en) 2011-01-20
JPWO2009116173A1 (ja) 2011-07-21
JP5077427B2 (ja) 2012-11-21

Similar Documents

Publication Publication Date Title
JPWO2008139856A1 (ja) リスクモデル修正システム、リスクモデル修正方法およびリスクモデル修正用プログラム
JPWO2008012903A1 (ja) システム管理プログラム、システム管理装置およびシステム管理方法
US10295435B1 (en) Model-based damage detection technique for a structural system
US11042823B2 (en) Business management system
JP5077427B2 (ja) 対策選択プログラム、対策選択装置および対策選択方法
GB2524737A (en) A system and method for testing a workflow
EP2634733A1 (en) Operations task management system and method
JP2015141524A (ja) 合意形成支援方法、装置、及びプログラム
US20210264375A1 (en) Time series data prediction apparatus and time series data prediction method
JP4998615B2 (ja) 対策選択プログラム、対策選択装置および対策選択方法
EP3211579A1 (en) Priority order determination system, method and program for explanatory variable display
JP5993273B2 (ja) 意思決定支援システム及び方法
JP5336675B1 (ja) サービス評価診断システム、サービス評価診断方法及びサービス評価診断プログラム
JP2016062293A (ja) 業務フロー可視化装置および業務フロー可視化方法
JP4312789B2 (ja) 事業継続性分析プログラムおよび事業継続性分析装置
JP4845625B2 (ja) リスク算出プログラム
Belov et al. On the issue of information security risks assessment of business processes
JP2008191849A (ja) 稼働管理装置、情報処理装置、稼働管理装置の制御方法、情報処理装置の制御方法及びプログラム
US8255881B2 (en) System and method for calculating software certification risks
JP2008217356A (ja) 対策選択プログラム、対策選択装置および対策選択方法
Singh et al. A discrete formulation of successive software releases based on imperfect debugging
JP7391740B2 (ja) 影響特定支援装置及び影響特定支援方法
JP6076272B2 (ja) 標準作業時間推定装置及びプログラム
Choudhary et al. Two-Dimensional Generalized Framework to Determine Optimal Release and Patching Time of a Software
KR102422325B1 (ko) 지식 그래프 관리 방법 및 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08722648

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010503729

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08722648

Country of ref document: EP

Kind code of ref document: A1