(58)【調査した分野】(Int.Cl.,DB名)
前記収集部は、外部の装置から、所定の時間間隔で、セキュリティ情報を含むファイル情報を収集し、該ファイル情報のタイトルおよび本文を抽出し、該タイトルおよび本文に含まれるキーワードを抽出し、
前記算出部は、前記収集部によって抽出されたタイトルおよび本文に含まれるキーワードと、前記参照元セキュリティ情報から抽出されたキーワードとを比較して関連度を算出することを特徴とする請求項1に記載のセキュリティ情報管理システム。
前記算出部は、前記参照元セキュリティ情報から抽出されたキーワードと前記収集部によって収集されたセキュリティ情報に含まれるキーワードとが一致するか否かを判定し、一致する場合には、一致しない場合よりも関連度を高く算出することを特徴とする請求項1に記載のセキュリティ情報管理システム。
前記セキュリティ情報の属性として、脆弱性の種別、製品またはサービスの種別、製品の提供者またはサービスの提供者の種別、国または組織の種別、もしくは、サイバー攻撃の種別ごとに、セキュリティに関するキーワードが前記セキュリティ辞書に登録され、
前記算出部は、前記セキュリティ辞書を参照し、前記脆弱性の種別、前記製品またはサービスの種別、前記製品の提供者またはサービスの提供者の種別、前記国または組織の種別、もしくは、前記サイバー攻撃の種別ごとに、前記参照元セキュリティ情報からキーワードをそれぞれ抽出することを特徴とする請求項1に記載のセキュリティ情報管理システム。
前記算出部は、前記セキュリティ辞書を参照し、前記脆弱性の種別、前記製品またはサービスの種別、前記製品の提供者またはサービスの提供者の種別、前記国または組織の種別、もしくは、前記サイバー攻撃の種別ごとに、前記参照元セキュリティ情報からキーワードをそれぞれ抽出し、前記参照元セキュリティ情報から抽出されたキーワードと前記収集部によって収集されたセキュリティ情報に含まれるキーワードとをそれぞれ比較して、前記参照元セキュリティ情報と前記セキュリティ情報との関連度を算出することを特徴とする請求項6に記載のセキュリティ情報管理システム。
前記算出部は、前記セキュリティ辞書を参照し、前記脆弱性の種別、前記製品またはサービスの種別、前記製品の提供者またはサービスの提供者の種別、前記国または組織の種別、もしくは、前記サイバー攻撃の種別ごとに、前記参照元セキュリティ情報からキーワードをそれぞれ抽出し、前記参照元セキュリティ情報から抽出されたキーワードと前記収集部によって収集されたセキュリティ情報に含まれるキーワードとをそれぞれ比較して関連度を算出し、各関連度を合算してスコアを算出し、
前記出力部は、前記算出部によって算出されたスコアが高いセキュリティ情報ほど優先的に出力することを特徴とする請求項7に記載のセキュリティ情報管理システム。
【発明を実施するための形態】
【0014】
以下に添付図面を参照して、この発明に係るセキュリティ情報管理システム及びセキュリティ情報管理方法の実施形態を詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。
【0015】
[第一の実施形態]
以下の実施形態では、第一の実施形態に係るセキュリティ情報管理システム及びセキュリティ情報管理方法による処理の流れを順に説明し、最後に第一の実施形態による効果を説明する。
【0016】
[システムの構成]
まず、第一の実施形態に係るセキュリティ情報管理装置が適用されるセキュリティ情報管理システム100の構成の一例を説明する。
図1は、第一の実施形態に係るセキュリティ情報管理システムの構成の一例を示す図である。
図1に示すように、第一の実施形態に係るセキュリティ情報管理装置10が適用されるセキュリティ情報管理システム100は、セキュリティ情報管理装置10と、セキュリティ情報提供サーバ20と、クライアント端末30とを有する。また、セキュリティ情報管理システム100では、セキュリティ情報管理装置10とセキュリティ情報提供サーバ20とは、インターネット40を介して接続される。また、セキュリティ情報管理装置10は、入出力インターフェース部15を介してクライアント端末30と接続される。
【0017】
セキュリティ情報提供サーバ20は、セキュリティ情報を公開するサーバである。例えば、セキュリティ情報提供サーバ20は、セキュリティ情報として、情報システムを構成するソフトウェアやハードウェアのセキュリティ上の欠陥(例えば、『脆弱性』『セキュリティホール』などと表現される場合がある)と、その対策方法に関するテキスト情報(以下、脆弱性情報とする)を公開する。
【0018】
また、例えば、セキュリティ情報提供サーバ20は、セキュリティ情報として、上記したセキュリティ上の欠陥の悪用技術(『PoC(Proof of Concept)』『エクスプロイト』などと表現される場合がある)と、その対策方法に関するテキスト情報を公開する。
【0019】
また、例えば、セキュリティ情報提供サーバ20は、セキュリティ情報として、上記の悪用技術を利用して作成された、第三者の情報システムに被害を与えることを目的とした、悪性プログラム(『(コンピュータ)ウイルス』『マルウェア』などと表現される場合がある)と、その対策方法に関するテキスト情報を公開する。
【0020】
また、例えば、セキュリティ情報提供サーバ20は、セキュリティ情報として、上記した悪性プログラムを利用して実行された、他組織の情報システムへの攻撃(『標的型攻撃』『APT(Advanced Persistent Threat)攻撃』『サイバー攻撃』などと表現される場合がある)のニュースや事例に関するテキスト情報を公開する。
【0021】
クライアント端末30は、システム管理者がセキュリティ情報管理システム100を利用するために用いる、標準的なWebブラウザを搭載したPC等の情報処理装置である。また、クライアント端末30は、セキュリティ情報管理装置10から、参照元のセキュリティ情報と関連性の高いセキュリティ情報を受信し、該セキュリティ情報を表示する。
【0022】
[セキュリティ情報管理装置の構成]
次に、
図1に示したセキュリティ情報管理装置10の構成を説明する。
図1に示すように、セキュリティ情報管理装置10は、セキュリティ情報収集部11、セキュリティ情報蓄積部12、セキュリティ辞書記憶部13、セキュリティ辞書管理部14、入出力インターフェース部15およびセキュリティ情報関連性算出部16を有する。
【0023】
セキュリティ情報収集部11は、セキュリティに関する情報であるセキュリティ情報を収集する。具体的には、セキュリティ情報収集部11は、セキュリティ情報提供サーバ20に対して、所定の時間間隔で定期的にアクセスし、セキュリティ情報を取得する。これらは、HTMLやPDFなどの一般的なドキュメントファイルとして取得する。そして、セキュリティ情報収集部11は、取得したファイルを、所定の形式に加工し、追加情報を付与し、セキュリティ情報蓄積部12に格納する。なお、セキュリティ情報収集部11は、取得したファイルを、所定の形式に加工する際は、セキュリティ辞書記憶部13を参照する。
【0024】
例えば、セキュリティ情報収集部11は、ドキュメントファイルのタイトルおよび本文を抽出し、セキュリティ辞書記憶部13に記憶されたセキュリティ辞書を参照して、該タイトルおよび本文に含まれるキーワードを抽出する。セキュリティ情報収集部11は、設定情報として、収集対象とするセキュリティ情報提供サーバ20の「URLリスト」と、セキュリティ情報提供サーバ20ごとに異なるフォーマットで提供されるセキュリティ情報からシステム管理者が必要とする「タイトル」および「本文」を抽出するための「切り出し位置情報」と、セキュリティ情報提供サーバ20に対して収集を行うタイミングを示す「時刻や間隔を示す情報」とが設定されている。セキュリティ情報収集部11は、これらの設定情報に基づいて、動作する。なお、「切り出し位置情報」は、URLリストごとに定義される情報である。
【0025】
例えば、セキュリティ情報収集部11は、設定情報で指定された時刻に、URLリストで指定されたセキュリティ情報提供サーバ20から、セキュリティ情報が記載されたHTMLファイルやPDF等のドキュメントファイルを取得する。そして、セキュリティ情報収集部11は、取得したファイルから、『切り出し位置情報』に基づき、当該セキュリティ情報の「タイトル」および「本文」を抽出する。
【0026】
続いて、セキュリティ情報収集部11は、抽出した「タイトル」および「本文」に含まれるキーワードを、セキュリティ辞書との比較により抽出し、情報提供サーバのURL、ファイルを収集した時刻、抽出した「タイトル」および「本文」、抽出したすべてのキーワードをセキュリティ情報蓄積部12に格納する(後に、
図2を用いて詳述)。その後、セキュリティ情報収集部11は、全てのURLリストについて処理が終了するまで、上記の処理を繰り返し行う。
【0027】
セキュリティ情報蓄積部12は、セキュリティ情報収集部11から受信したセキュリティ情報および追加情報を保存する。また、セキュリティ情報蓄積部12は、セキュリティ情報関連性算出部16から要求されたセキュリティ情報を、セキュリティ情報関連性算出部16に送信する。また、セキュリティ情報蓄積部12では、セキュリティ情報の属性として、脆弱性の種別、製品またはサービスの種別、製品の提供者またはサービスの提供者の種別、国または組織の種別、もしくは、サイバー攻撃の種別ごとに、セキュリティに関するキーワードが登録されている。
【0028】
ここで、
図3の例を用いて、セキュリティ情報蓄積部12が記憶する情報例について説明する。
図3は、第一の実施形態に係るセキュリティ情報蓄積部によって記憶される情報の一例を示す図である。
図3に示すように、セキュリティ情報蓄積部12は、セキュリティ情報ごとに、セキュリティ情報収集部11により抽出されたキーワードを、「脆弱性」、「製品/サービス」、「製品/サービス提供者」、「国/組織名」および「サイバー攻撃」のカテゴリ別に記憶する。
【0029】
セキュリティ辞書記憶部13は、セキュリティ情報の関連性を判定する際に参照する、セキュリティ分野に関するキーワードの集合を記憶する。セキュリティ辞書記憶部13では、セキュリティに関するキーワードを属性ごとに記憶するセキュリティ辞書を記憶しており、例えば、セキュリティ情報の特徴を表すキーワードの集合として、脆弱性辞書、製品/サービス辞書、製品/サービス提供者辞書、国/組織名辞書、サイバー攻撃辞書を記憶する。
【0030】
セキュリティ辞書記憶部13は、脆弱性辞書(同義語対応含む)として、例えば、バッファオーバーフロー、クロスサイトスクリプティング等を記憶し、製品/サービス辞書(同義語対応含む)として、例えば、Windows(登録商標) 7、Windows Server 2012、Twitter(登録商標)等を記憶し、製品/サービス提供者辞書(同義語対応含む)として、例えば、Microsoft(登録商標)、Google(登録商標)等を記憶し、国/組織名辞書(同義語対応含む)として、例えば、中国、韓国、衆議院、企業名等を記憶し、サイバー攻撃辞書(同義語対応含む)として、例えば、サイバー攻撃、標的型攻撃、標的型メール、情報漏えい、改ざん等を記憶する。
【0031】
また、各辞書集合の作成例について説明する。脆弱性辞書は、脆弱性について解説している国内外のサイトに掲載されたキーワードが、専用のクローラ等によって収集され、登録される。また、製品/サービス提供者辞書は、脆弱性情報を提供している国内外のサイトに登録された製品/サービス提供者の名称をキーワードとして、専用のクローラ等によって収集され、登録される。また、製品/サービス辞書は、製品/サービス提供者が運営する製品紹介サイトに登録された、製品/サービスの名称やバージョンをキーワードとして、専用のクローラ等によって収集され、登録される。また、国/組織名辞書は、国内外の官公庁、上場企業等のリストを、専用のクローラ等によって収集され、登録される。また、サイバー攻撃辞書は、サイバー攻撃の各種手口や方法について解説している国内外のサイトに掲載されたキーワードが、専用のクローラ等によって収集され、登録される。上記に加え、システム管理者がセキュリティ辞書管理部14より手動で登録してもよい。
【0032】
ここで、
図2を用いて、セキュリティ辞書記憶部13のセキュリティ辞書によって抽出される情報の例を説明する。
図2は、第一の実施形態に係るセキュリティ辞書記憶部のセキュリティ辞書によって抽出される情報の一例を示す図である。
図2に例示するように、セキュリティ情報蓄積部12は、セキュリティ情報として、「情報提供サーバ(セキュリティ情報提供サーバ20)から取得したセキュリティ情報のファイルのURL」、「情報提供サーバからセキュリティ情報のファイルを収集した時刻」、「タイトル」、「本文」および「キーワード」を記憶する。「タイトル」、「本文」および「キーワード」は、セキュリティ辞書記憶部13に記憶されたセキュリティ辞書が参照され、セキュリティ情報のファイルから抽出された情報である。また、抽出したすべてのキーワードは、各セキュリティ辞書の分類に基づいて格納される。なお、一つもキーワードが抽出されなかった場合は、キーワードに対応する「内容」は空で格納される。
【0033】
セキュリティ辞書管理部14は、辞書に含まれる、セキュリティ分野に関するキーワードについて、追加、削除を行う。例えば、セキュリティ辞書管理部14は、システム管理者の操作指示を受け付けて、セキュリティ分野に関するキーワードについて、追加、削除を行う。
【0034】
入出力インターフェース部15は、クライアント端末30からの要求を受信し、要求に対する応答として、関連性判定の結果をクライアント端末30へ送信する。具体的には、入出力インターフェース部15は、システム管理者のクライアント端末30から、参照元セキュリティ情報、脆弱性スコアの閾値、製品/サービススコアの閾値、製品/サービス提供者スコアの閾値、国/組織名スコアの閾値およびサイバー攻撃スコアの閾値を受け取り、セキュリティ情報関連性算出部16へ送信する。
【0035】
ここで、脆弱性スコアとは、参照元セキュリティ情報とセキュリティ情報蓄積部12に蓄積された各セキュリティ情報を、「脆弱性辞書」を用いて比較した場合の関連性を表す数値である。製品/サービススコアとは、参照元セキュリティ情報とセキュリティ情報蓄積部12に蓄積された各セキュリティ情報を、「製品/サービス辞書」を用いて比較した場合の関連性を表す数値である。製品/サービス提供者スコアとは、参照元セキュリティ情報とセキュリティ情報蓄積部12に蓄積された各セキュリティ情報を、「製品/サービス提供者辞書」を用いて比較した場合の関連性を表す数値である。国/組織名スコアとは、参照元セキュリティ情報とセキュリティ情報蓄積部12に蓄積された各セキュリティ情報を、「国/組織名辞書」を用いて比較した場合の関連性を表す数値である。サイバー攻撃スコアとは、参照元セキュリティ情報とセキュリティ情報蓄積部12に蓄積された各セキュリティ情報を、「サイバー攻撃辞書」を用いて比較した場合の関連性を表す数値である。
【0036】
また、脆弱性スコアの閾値、製品/サービススコアの閾値、製品/サービス提供者スコアの閾値、国/組織名スコアの閾値およびサイバー攻撃スコアの閾値は、参照元セキュリティ情報とセキュリティ情報蓄積部12に蓄積された各セキュリティ情報を、上記5種のスコアに基づき関連性を判定するための指標値である。セキュリティ情報蓄積部12に蓄積されたセキュリティ情報のうち、閾値を上回るスコアを持つセキュリティ情報を、「参照元セキュリティ情報との関連性がある」と判断する。また、各閾値は、上記5種のスコアの各々に対して、システム管理者が個別に設定する。例えば、システム管理者が、クライアント端末30から、入出力インターフェース15を通じて、セキュリティ情報関連性算出部16に各閾値を送信する。
【0037】
参照元セキュリティ情報の入力には、任意のテキストを入力できるテキストボックスを表示しておき、システム管理者に入力させる機能を搭載してもよい。参照元セキュリティ情報の入力には、表示中のセキュリティ情報をワンクリックでセキュリティ情報関連性算出部16に送信する操作を行うボタンをクライアント端末30のブラウザ画面に表示してもよい。各閾値の入力には、スコア計算式でとりえる値を選択肢として表示しておき、システム管理者に選択させる機能を搭載してもよい。
【0038】
また、各閾値の入力には、あらかじめ標準的な値を設定しておき、システム管理者からの閾値の入力がない場合は、その標準的な値を使用するようにし、システム管理者が、都度、閾値を入力する操作の負担を軽減する機能を搭載してもよい。
【0039】
また、入出力インターフェース部15は、セキュリティ情報関連性算出部16から、スコア合計値を受け取り、参照元セキュリティ情報との関連性を表す5種のスコアの全てについて送信した閾値を超えているセキュリティ情報を、合計値が高い順にクライアント端末30に表示する。なお、表示する際、セキュリティ情報が持つ「情報提供サーバから取得したセキュリティ情報のファイルのURL」、「情報提供サーバからセキュリティ情報のファイルを収集した時刻」、「セキュリティ情報の『タイトル』および『本文』に含まれるキーワード」を用いたフィルタによって、表示するセキュリティ情報をさらに絞り込む機能を搭載してもよい。参照元セキュリティ情報との関連性の高いセキュリティ情報の表示後、表示された結果を、テキストファイルやPDF等のドキュメントファイルの形式で外部にエクスポートする機能を搭載してもよい。
【0040】
セキュリティ情報関連性算出部16は、セキュリティに関するキーワードを属性ごとに記憶するセキュリティ辞書記憶部13を参照して、セキュリティ情報との関連性を比較する元となる参照元セキュリティ情報からキーワードを抽出し、該抽出されたキーワードとセキュリティ情報収集部11によって収集されたセキュリティ情報に含まれるキーワードとを比較して、参照元セキュリティ情報とセキュリティ情報との関連度を算出する。
【0041】
セキュリティ情報関連性算出部16は、入出力インターフェース部15からの要求に基づき、セキュリティ情報蓄積部12に格納されたセキュリティ情報を取得し、関連性判定を行う。そして、セキュリティ情報関連性算出部16は、関連性判定の結果を入出力インターフェース部15を介してクライアント端末30に送信する。入出力インターフェース部15は、セキュリティ情報関連性算出部16によって算出された関連度が高いセキュリティ情報ほど優先的にクライアント端末30へ出力する。
【0042】
例えば、セキュリティ情報関連性算出部16は、設定情報として、クライアント端末30から入出力インターフェース部15を介して、セキュリティ情報蓄積部12のセキュリティ情報との関連性を比較する元となる参照元セキュリティ情報、脆弱性スコアの閾値、製品/サービススコアの閾値、製品/サービス提供者スコアの閾値、国/組織名スコアの閾値およびサイバー攻撃スコアの閾値を受信する。
【0043】
以下では、セキュリティ情報関連性算出部16による具体的な処理の流れを説明する。セキュリティ情報関連性算出部16は、セキュリティ辞書を参照し、脆弱性の種別、製品またはサービスの種別、製品の提供者またはサービスの提供者の種別、国または組織の種別、もしくは、サイバー攻撃の種別ごとに、参照元セキュリティ情報からキーワードをそれぞれ抽出する。
【0044】
そして、セキュリティ情報関連性算出部16は、参照元セキュリティ情報から抽出したキーワードと、セキュリティ情報蓄積部12に蓄積した各セキュリティ情報の脆弱性キーワードを比較し、脆弱性スコアを計算する。具体的には、セキュリティ情報関連性算出部16は、セキュリティ辞書を参照し、脆弱性の種別、製品またはサービスの種別、製品の提供者またはサービスの提供者の種別、国または組織の種別、もしくは、サイバー攻撃の種別ごとに、参照元セキュリティ情報からキーワードをそれぞれ抽出し、参照元セキュリティ情報から抽出されたキーワードと収集部によって収集されたセキュリティ情報に含まれるキーワードとをそれぞれ比較して、参照元セキュリティ情報とセキュリティ情報との関連度を算出する。
【0045】
ここで、
図4の例を用いて、セキュリティ情報関連性算出部16による脆弱性スコア計算処理の一例について説明する。
図4は、セキュリティ情報関連性算出部による脆弱性スコア計算処理の一例について説明する図である。
図4に示すように、まず、セキュリティ情報関連性算出部16は、入出力インターフェース部15を介して、テキストおよび本文を含む参照元セキュリティ情報をクライアント端末30から受信する。
【0046】
そして、セキュリティ情報関連性算出部16は、例えば、参照元セキュリティ情報から、脆弱性辞書に含まれるキーワードとして、「バッファオーバーフロー」を抽出する。そして、セキュリティ情報関連性算出部16は、参照元セキュリティ情報から抽出したキーワード「バッファオーバーフロー」と、セキュリティ情報蓄積部12に蓄積したセキュリティ情報A、Bの脆弱性キーワードを比較し、脆弱性スコアを計算する。
【0047】
図4の例では、セキュリティ情報Aの脆弱性キーワードが「バッファオーバーフロー」であり、参照元セキュリティ情報から抽出したキーワードと一致しているため、セキュリティ情報Aの脆弱性スコア「a」と計算する。また、セキュリティ情報Bの脆弱性キーワードが「クロスサイトスクリプティング」であり、参照元セキュリティ情報から抽出したキーワードと一致しないため、セキュリティ情報Bの脆弱性スコア「b」と計算する。セキュリティ情報Aの脆弱性スコア「a」の方が、セキュリティ情報Bの脆弱性スコア「b」よりも高いスコアである。例えば、一致したキーワード数に基づいて、スコアを算出してもよい。例えば、セキュリティ情報Aの脆弱性スコアを「1」とし、セキュリティ情報Bの脆弱性スコアを「0」とする。
【0048】
また、商用/フリーの機械学習ライブラリを用いて、スコアを算出してもよく、それぞれ特徴ベクトル化し、特徴ベクトル間の類似度を、数値で求めることができる。この方法を用いることで、キーワードが完全一致しないような類似のキーワードを持つセキュリティ情報同士の類似度も判定が可能となる。
【0049】
続いて、セキュリティ情報関連性算出部16は、「製品/サービス辞書」について、同様に、製品/サービススコアを計算する。そして、セキュリティ情報関連性算出部16は、「製品/サービス提供者辞書」について、同様に、製品/サービス提供者スコアを計算する。
【0050】
その後、セキュリティ情報関連性算出部16は、「国/組織名辞書」について、同様に、国/組織名スコアを計算する。そして、セキュリティ情報関連性算出部16は、「サイバー攻撃辞書」について、同様に、サイバー攻撃スコアを計算する。なお、各スコアについて重み付けを設定してもよい。
【0051】
そして、セキュリティ情報関連性算出部16は、スコアを合算する。そして、セキュリティ情報関連性算出部16は、スコアの合算値が高い順に、セキュリティ情報蓄積部12のセキュリティ情報をソートする。ただし、ソートする際、上記した5種の閾値を一つでも下回るスコアを持つセキュリティ情報は、ソートの対象から除外する。
【0052】
そして、セキュリティ情報関連性算出部16は、ソートされた順番で、セキュリティ情報を入出力インターフェース部15に送信する。なお、処理の速度を向上するため、この際に送信されるセキュリティ情報の件数には、システム的な上限を設定してもよい。
【0053】
[セキュリティ情報管理装置による処理]
次に、
図5を用いて、第一の実施形態に係るセキュリティ情報管理装置10による処理を説明する。
図5は、第一の実施形態に係るセキュリティ情報管理装置におけるセキュリティ情報提供処理の流れを説明するためのフローチャートである。
【0054】
まず、
図5を用いて、第一の実施形態に係るセキュリティ情報管理装置におけるセキュリティ情報提供処理の流れを説明する。
図5に示すように、セキュリティ情報管理装置10のセキュリティ情報関連性算出部16は、クライアント端末30から入出力インターフェース部15を介して、参照元セキュリティ情報を受信すると(ステップS101)、セキュリティ情報関連性算出部16は、参照元セキュリティ情報から、セキュリティ辞書に含まれるキーワードを抽出する(ステップS102)。
【0055】
そして、セキュリティ情報関連性算出部16は、参照元セキュリティ情報から抽出したキーワードと、セキュリティ情報蓄積部12に蓄積した各セキュリティ情報の脆弱性キーワードを比較し、脆弱性スコアを計算する(ステップS103)。
【0056】
セキュリティ情報関連性算出部16は、「製品/サービス辞書」について、ステップS103と同様に、製品/サービススコアを計算する(ステップS104)。そして、セキュリティ情報関連性算出部16は、「製品/サービス提供者辞書」について、ステップS103と同様に、製品/サービス提供者スコアを計算する(ステップS105)。
【0057】
その後、セキュリティ情報関連性算出部16は、「国/組織名辞書」について、ステップS103と同様に、国/組織名スコアを計算する(ステップS106)。そして、セキュリティ情報関連性算出部16は、「サイバー攻撃辞書」について、ステップS103と同様に、サイバー攻撃スコアを計算する(ステップS107)。
【0058】
そして、セキュリティ情報関連性算出部16は、各スコアを合算する(ステップS108)。そして、セキュリティ情報関連性算出部16は、スコアの合算値が高い順に、セキュリティ情報蓄積部12のセキュリティ情報をソートする(ステップS109)。ただし、ソートする際、上記した5種の閾値を一つでも下回るスコアを持つセキュリティ情報は、ソートの対象から除外する。
【0059】
そして、セキュリティ情報関連性算出部16は、ソートされた順番で、セキュリティ情報を入出力インターフェース部15に送信する(ステップS110)。
【0060】
[第一の実施形態の効果]
上述してきたように、第一の実施形態にかかるセキュリティ情報管理装置10では、セキュリティに関する情報であるセキュリティ情報を収集する。そして、セキュリティ情報管理装置10は、セキュリティに関するキーワードを属性ごとに記憶するセキュリティ辞書を参照して、セキュリティ情報との関連性を比較する元となる参照元セキュリティ情報からキーワードを抽出し、該抽出されたキーワードと収集されたセキュリティ情報に含まれるキーワードとを比較して、参照元セキュリティ情報とセキュリティ情報との関連度を算出する。そして、セキュリティ情報管理装置10は、算出された関連度が高いセキュリティ情報ほど優先的に出力する。これにより、参照元セキュリティ情報と関連性の高いセキュリティ情報を、容易に出力することが可能である。
【0061】
また、セキュリティ情報管理装置10では、セキュリティ情報提供サーバ20から、所定の時間間隔で、セキュリティ情報を含むファイル情報を収集し、該ファイル情報のタイトルおよび本文を抽出し、該タイトルおよび本文に含まれるキーワードを抽出する。セキュリティ情報管理装置10は、抽出されたタイトルおよび本文に含まれるキーワードと、参照元セキュリティ情報から抽出されたキーワードとを比較して関連度を算出する。このため、セキュリティ情報のタイトルおよび本文に含まれるキーワードと、参照元セキュリティ情報から抽出されたキーワードとを比較して関連度を適切に算出することが可能である。
【0062】
また、セキュリティ情報管理装置10では、参照元セキュリティ情報から抽出されたキーワードと収集されたセキュリティ情報に含まれるキーワードとが一致するか否かを判定し、一致する場合には、一致しない場合よりも関連度を高く算出する。このため、関連度を容易に算出することが可能である。
【0063】
また、セキュリティ情報管理装置10では、関連度を算出したセキュリティ情報について、関連度が高い順にソートし、ソートされた順番で、セキュリティ情報を出力する。このため、参照元セキュリティ情報と関連性の高いセキュリティ情報を分かりやすく出力することが可能である。
【0064】
また、セキュリティ情報管理装置10では、セキュリティ情報の属性として、脆弱性の種別、製品またはサービスの種別、製品の提供者またはサービスの提供者の種別、国または組織の種別、もしくは、サイバー攻撃の種別ごとに、セキュリティに関するキーワードがセキュリティ辞書に登録される。そして、セキュリティ情報管理装置10は、セキュリティ辞書を参照し、脆弱性の種別、製品またはサービスの種別、製品の提供者またはサービスの提供者の種別、国または組織の種別、もしくは、サイバー攻撃の種別ごとに、参照元セキュリティ情報からキーワードをそれぞれ抽出する。このため、キーワードを適切に抽出することが可能である。
【0065】
また、セキュリティ情報管理装置10では、セキュリティ辞書を参照し、脆弱性の種別、製品またはサービスの種別、製品の提供者またはサービスの提供者の種別、国または組織の種別、もしくは、サイバー攻撃の種別ごとに、参照元セキュリティ情報からキーワードをそれぞれ抽出し、参照元セキュリティ情報から抽出されたキーワードと収集されたセキュリティ情報に含まれるキーワードとをそれぞれ比較して、参照元セキュリティ情報とセキュリティ情報との関連度を算出する。このため、関連度を容易に算出することが可能である。
【0066】
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、セキュリティ情報収集部11とセキュリティ情報関連性算出部16とを統合してもよい。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0067】
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
【0068】
[プログラム]
また、上記実施形態において説明したセキュリティ情報管理装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。例えば、第一の実施形態に係るセキュリティ情報管理装置10が実行する処理をコンピュータが実行可能な言語で記述したセキュリティ情報管理プログラムを作成することもできる。この場合、コンピュータがセキュリティ情報管理プログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるセキュリティ情報管理プログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたセキュリティ情報管理プログラムをコンピュータに読み込ませて実行することにより上記第一の実施形態と同様の処理を実現してもよい。以下に、
図1に示したセキュリティ情報管理装置10と同様の機能を実現するセキュリティ情報管理プログラムを実行するコンピュータの一例を説明する。
【0069】
図6は、セキュリティ情報管理プログラムを実行するコンピュータ1000を示す図である。
図6に例示するように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインターフェース1030と、ディスクドライブインターフェース1040と、シリアルポートインターフェース1050と、ビデオアダプタ1060と、ネットワークインターフェース1070とを有し、これらの各部はバス1080によって接続される。
【0070】
メモリ1010は、
図6に例示するように、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインターフェース1030は、
図6に例示するように、ハードディスクドライブ1031に接続される。ディスクドライブインターフェース1040は、
図6に例示するように、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1041に挿入される。シリアルポートインターフェース1050は、
図6に例示するように、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、
図6に例示するように、例えばディスプレイ1061に接続される。
【0071】
ここで、
図6に例示するように、ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、上記のセキュリティ情報管理プログラムは、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1031に記憶される。
【0072】
また、上記実施形態で説明した各種データは、プログラムデータとして、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出し、各種処理手順を実行する。
【0073】
なお、セキュリティ情報管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限られず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ等を介してCPU1020によって読み出されてもよい。あるいは、セキュリティ情報管理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶され、ネットワークインターフェース1070を介してCPU1020によって読み出されてもよい。