IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社日立システムズの特許一覧

特開2024-30652計算機システム及びセキュリティ対策の評価方法
<>
  • 特開-計算機システム及びセキュリティ対策の評価方法 図1
  • 特開-計算機システム及びセキュリティ対策の評価方法 図2
  • 特開-計算機システム及びセキュリティ対策の評価方法 図3
  • 特開-計算機システム及びセキュリティ対策の評価方法 図4
  • 特開-計算機システム及びセキュリティ対策の評価方法 図5
  • 特開-計算機システム及びセキュリティ対策の評価方法 図6
  • 特開-計算機システム及びセキュリティ対策の評価方法 図7
  • 特開-計算機システム及びセキュリティ対策の評価方法 図8
  • 特開-計算機システム及びセキュリティ対策の評価方法 図9
  • 特開-計算機システム及びセキュリティ対策の評価方法 図10
  • 特開-計算機システム及びセキュリティ対策の評価方法 図11
  • 特開-計算機システム及びセキュリティ対策の評価方法 図12
  • 特開-計算機システム及びセキュリティ対策の評価方法 図13
  • 特開-計算機システム及びセキュリティ対策の評価方法 図14
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024030652
(43)【公開日】2024-03-07
(54)【発明の名称】計算機システム及びセキュリティ対策の評価方法
(51)【国際特許分類】
   G06Q 10/0635 20230101AFI20240229BHJP
【FI】
G06Q10/06 326
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2022133671
(22)【出願日】2022-08-24
(71)【出願人】
【識別番号】000233491
【氏名又は名称】株式会社日立システムズ
(74)【代理人】
【識別番号】110001678
【氏名又は名称】藤央弁理士法人
(72)【発明者】
【氏名】佐藤 知奈津
(72)【発明者】
【氏名】井手口 恒太
(72)【発明者】
【氏名】山口 宏司
【テーマコード(参考)】
5L049
【Fターム(参考)】
5L049AA06
(57)【要約】
【課題】セキュリティ対策の有効性を評価し、有効性の高いセキュリティ対策を提示する。
【解決手段】計算機システムは、セキュリティリスクの分析対象となるオブジェクトを構成する要素を管理するための構成管理情報と、脅威を回避するためのセキュリティ対策の有効性を示す指標を算出するための評価ルールを管理するための評価ルール管理情報とを保持する。計算機システムは、構成管理情報を用いて各要素の脅威を特定し、要素及び脅威を対応づけた評価ペアを記憶し、評価ペアに対してセキュリティ対策を生成し、生成されたセキュリティ対策が同一である評価ペアを集約し、セキュリティ対策ごとに、セキュリティ対策と関連づけられた評価ペアと、評価ルール管理情報とを用いて指標を算出し、セキュリティ対策及び指標を提示するための表示情報を生成する。
【選択図】図1
【特許請求の範囲】
【請求項1】
計算機システムであって、
プロセッサ、前記プロセッサに接続される記憶装置、及び前記プロセッサに接続されるネットワークインタフェースを有する、少なくとも一つの計算機を含み、
セキュリティリスクの分析対象となるオブジェクトを構成する要素を管理するための構成管理情報と、前記要素及び前記要素における脅威の組合せに基づいて、前記脅威を回避するためのセキュリティ対策の有効性を示す指標を算出するための評価ルールを管理するための評価ルール管理情報と、を保持し、
前記プロセッサは、
前記構成管理情報を用いて脅威分析を実行することによって、複数の前記要素の各々の前記脅威を特定し、前記要素及び前記脅威を対応づけた評価ペアを前記記憶装置に記憶し、
前記評価ペアに対して前記セキュリティ対策を生成し、前記評価ペアを、前記セキュリティ対策と対応づけて前記記憶装置に記憶し、
同一の前記セキュリティ対策が関連づけられた前記評価ペアを集約し、
前記セキュリティ対策ごとに、前記セキュリティ対策と関連づけられた前記評価ペアと、前記評価ルール管理情報とを用いて前記指標を算出し、
前記セキュリティ対策及び前記指標を提示するための表示情報を生成することを特徴とする計算機システム。
【請求項2】
請求項1に記載の計算機システムであって、
前記評価ルールは、前記セキュリティ対策に関連づけられる前記評価ペアの数、前記セキュリティ対策に関連づけられる前記評価ペアを構成する前記脅威のリスクの程度を表すリスク値、並びに、前記セキュリティ対策に関連づけられる前記評価ペアを構成する前記要素の重要度の少なくともいずれかを用いて、前記指標を算出するためのルールであることを特徴とする計算機システム。
【請求項3】
請求項2に記載の計算機システムであって、
前記プロセッサは、
前記評価ルール管理情報に登録されている前記評価ルールの各々を用いて前記指標を算出し、
前記評価ルールごとに、前記表示情報を生成することを特徴とする計算機システム。
【請求項4】
請求項2に記載の計算機システムであって、
前記オブジェクトに対して実施された前記セキュリティ対策を管理するための履歴情報を保持し、
前記プロセッサは、
前記履歴情報を参照して、前記セキュリティ対策が実施されたか否かを判定し、
前記セキュリティ対策が実施されている場合、前記セキュリティ対策の有効性が低くなるように前記指標を補正することを特徴とする計算機システム。
【請求項5】
計算機システムが実行するセキュリティ対策の評価方法であって、
前記計算機システムは、
プロセッサ、前記プロセッサに接続される記憶装置、及び前記プロセッサに接続されるネットワークインタフェースを有する、少なくとも一つの計算機を含み、
セキュリティリスクの分析対象となるオブジェクトを構成する要素を管理するための構成管理情報と、前記要素及び前記要素における脅威の組合せに基づいて、前記脅威を回避するためのセキュリティ対策の有効性を示す指標を算出するための評価ルールを管理するための評価ルール管理情報と、を保持し、
前記セキュリティ対策の評価方法は、
前記プロセッサが、前記構成管理情報を用いて脅威分析を実行することによって、複数の前記要素の各々の前記脅威を特定し、前記要素及び前記脅威を対応づけた評価ペアを前記記憶装置に記憶する第1のステップと、
前記プロセッサが、前記評価ペアに対して前記セキュリティ対策を生成し、前記評価ペアを、前記セキュリティ対策と対応づけて前記記憶装置に記憶する第2のステップと、
前記プロセッサが、同一の前記セキュリティ対策が関連づけられた前記評価ペアを集約する第3のステップと、
前記プロセッサが、前記セキュリティ対策ごとに、前記セキュリティ対策と関連づけられた前記評価ペアと、前記評価ルール管理情報とを用いて前記指標を算出する第4のステップと、
前記プロセッサが、前記セキュリティ対策及び前記指標を提示するための表示情報を生成する第5のステップと、を含むことを特徴とするセキュリティ対策の評価方法。
【請求項6】
請求項5に記載のセキュリティ対策の評価方法であって、
前記評価ルールは、前記セキュリティ対策に関連づけられる前記評価ペアの数、前記セキュリティ対策に関連づけられる前記評価ペアを構成する前記脅威のリスクの程度を表すリスク値、並びに、前記セキュリティ対策に関連づけられる前記評価ペアを構成する前記要素の重要度の少なくともいずれかを用いて、前記指標を算出するためのルールであることを特徴とするセキュリティ対策の評価方法。
【請求項7】
請求項6に記載のセキュリティ対策の評価方法であって、
前記第4のステップは、前記プロセッサが、前記評価ルール管理情報に登録されている前記評価ルールの各々を用いて前記指標を算出するステップを含み、
前記第5のステップは、前記プロセッサが、前記評価ルールごとに前記表示情報を生成するステップを含むことを特徴とするセキュリティ対策の評価方法。
【請求項8】
請求項6に記載のセキュリティ対策の評価方法であって、
前記計算機システムは、前記オブジェクトに対して実施された前記セキュリティ対策を管理するための履歴情報を保持し、
前記第4のステップは、
前記プロセッサが、前記履歴情報を参照して、前記セキュリティ対策が実施されたか否かを判定するステップと、
前記プロセッサが、前記セキュリティ対策が実施されている場合、前記セキュリティ対策の有効性が低くなるように前記指標を補正するステップと、を含むことを特徴とするセキュリティ対策の評価方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サイバーセキュリティの脅威に対するセキュリティ対策の評価技術に関する。
【背景技術】
【0002】
近年、様々な業界においてサイバーセキュリティの脅威の対策が重要になってきている。脅威の分析方法としては、STRIDE法及び5W法等が知られている。
【0003】
一般的に、脅威分析によって抽出される脅威の数は非常に大きい。そのため、各脅威に対するセキュリティ対策の数も非常に多くなる。しかし、全てのセキュリティ対策を行うことは、時間及びコストの観点から難しい。そのため、実際には、実施するセキュリティ対策の絞り込みが行われる。
【0004】
従来は、危険の程度が高い脅威に対する対セキュリティ策を優先的に実施されていた。危険の程度を評価する技術としては、例えば、特許文献1に記載の技術が知られている。
【0005】
特許文献1には、「現状分析入力処理部11は、セキュリティ対策を問う質問と回答とを入力し、脆弱性分析部13は、回答の重みが所定以上であれば脆弱性DB23から質問のIDに対応する脆弱性とその重み、資産入力処理部12が入力した資産リストの該当する資産価値をもとに脆弱性ごとの脆弱性値を算出する。脅威分析部14は、脆弱性のIDに対応する脅威とその重みをもとに脅威値を算出する。リスク算出部15は、資産価値と脆弱性値と脅威値とをもとに脆弱性ごとのリスク値を算出する。対策指針作成部18は、脆弱性に対応する対策指針を抽出する。」ことが記載されている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2005-135239号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
脅威及びセキュリティ対策は一対一の関係ではない。そのため、一つのセキュリティ対策を行うことによって、複数の脅威を回避できる場合もある。したがって、脅威のリスク値そのものを用いても、セキュリティ対策の有効性を評価できない。
【0008】
本発明は、複数のセキュリティ対策の有効性を評価し、有効性の高いセキュリティ対策を提示する技術を提供する。
【課題を解決するための手段】
【0009】
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、計算機システムであって、プロセッサ、前記プロセッサに接続される記憶装置、及び前記プロセッサに接続されるネットワークインタフェースを有する、少なくとも一つの計算機を含み、セキュリティリスクの分析対象となるオブジェクトを構成する要素を管理するための構成管理情報と、前記要素及び前記要素における脅威の組合せに基づいて、前記脅威を回避するためのセキュリティ対策の有効性を示す指標を算出するための評価ルールを管理するための評価ルール管理情報と、を保持し、前記プロセッサは、前記構成管理情報を用いて脅威分析を実行することによって、複数の前記要素の各々の前記脅威を特定し、前記要素及び前記脅威を対応づけた評価ペアを前記記憶装置に記憶し、前記評価ペアに対して前記セキュリティ対策を生成し、前記評価ペアを、前記セキュリティ対策と対応づけて前記記憶装置に記憶し、同一の前記セキュリティ対策が関連づけられた前記評価ペアを集約し、前記セキュリティ対策ごとに、前記セキュリティ対策と関連づけられた前記評価ペアと、前記評価ルール管理情報とを用いて前記指標を算出し、前記セキュリティ対策及び前記指標を提示するための表示情報を生成する。
【発明の効果】
【0010】
本発明によれば、計算機システムは、複数のセキュリティ対策の有効性を評価し、有効性の高いセキュリティ対策を提示できる。上記した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
【図面の簡単な説明】
【0011】
図1】実施例1のシステムの構成例を示す図である。
図2】実施例1の計算機の構成例を示す図である。
図3】実施例1の構成管理情報のデータ構造の一例を示す図である。
図4】実施例1の脅威管理情報のデータ構造の一例を示す図である。
図5】実施例1の対策管理情報のデータ構造の一例を示す図である。
図6】実施例1の評価ルール管理情報のデータ構造の一例を示す図である。
図7】実施例1のセキュリティ対策評価システムが提示する画面の一例を示す図である。
図8】実施例1のセキュリティ対策評価システムが実行する対策分析処理の一例を説明するフローチャートである。
図9】実施例1のセキュリティ対策評価システムが生成する集約情報のデータ構造の一例を示す図である。
図10】実施例1のセキュリティ対策評価システムが提示する評価結果の一例を示す図である。
図11】実施例1のセキュリティ対策評価システムが実行する対策評価処理の一例を説明するフローチャートである。
図12】実施例2のセキュリティ対策評価システムが実行する対策評価処理の一例を説明するフローチャートである。
図13】実施例2のセキュリティ対策評価システムが提示する評価結果の一例を示す図である。
図14】実施例3のシステムの構成例を示す図である。
【発明を実施するための形態】
【0012】
以下、本発明の実施例を、図面を用いて説明する。ただし、本発明は以下に示す実施例の記載内容に限定して解釈されるものではない。本発明の思想ないし趣旨から逸脱しない範囲で、その具体的構成を変更し得ることは当業者であれば容易に理解される。
【0013】
以下に説明する発明の構成において、同一又は類似する構成又は機能には同一の符号を付し、重複する説明は省略する。
【0014】
本明細書等における「第1」、「第2」、「第3」等の表記は、構成要素を識別するために付するものであり、必ずしも、数又は順序を限定するものではない。
【実施例0015】
図1は、実施例1のシステムの構成例を示す図である。図2は、実施例1の計算機の構成例を示す図である。
【0016】
実施例1のシステムは、セキュリティ対策評価システム100、管理端末101、及びユーザ端末102から構成される。セキュリティ対策評価システム100は、LAN(Local Area Network)及びWAN(Wide Area Network)等のネットワーク(図示省略)を介して、管理端末101及びユーザ端末102と接続する。
【0017】
管理端末101は、セキュリティ対策評価システム100を運用する管理者が操作する端末である。ユーザ端末102は、セキュリティ対策を行うユーザが操作する端末である。管理端末101及びユーザ端末102は、例えば、汎用コンピュータ、タブレット端末、及びスマートフォン等である。
【0018】
セキュリティ対策評価システム100は、評価対象のオブジェクトにおける脅威に対するセキュリティ対策の有効性を評価する。以下の説明では、セキュリティ対策を対策と記載する。
【0019】
オブジェクトは、自動車及び電化製品等の製品でもよいし、顧客管理システム等のシステムでもよいし、アプリケーションでもよい。本発明はオブジェクトの種別に限定されない。
【0020】
セキュリティ対策評価システム100は、例えば、図2に示すような計算機200から構成される。なお、一つの計算機200からセキュリティ対策評価システム100が構成されてもよいし、二つ以上の計算機200からセキュリティ対策評価システム100が構成されてもよい。また、仮想化技術を用いてセキュリティ対策評価システム100を実現してもよい。
【0021】
計算機200は、プロセッサ201、主記憶装置202、副記憶装置203、及びネットワークインタフェース204を有する。各ハードウェア要素はバスを介して互いに接続される。なお、計算機200は、キーボード、マウス、及びタッチパネル等の入力装置を有してもよいし、ディスプレイ及びプリンタ等の出力装置を有してもよい。
【0022】
プロセッサ201は、主記憶装置202に格納されるプログラムを実行する。プロセッサ201がプログラムにしたがって処理を実行することによって、特定の機能を実現する機能部(モジュール)として動作する。以下の説明では、機能部を主語に処理を説明する場合、プロセッサ201が当該機能部を実現するプログラムを実行していることを示す。
【0023】
主記憶装置202は、DRAM(Dynamic Random Access Memory)等の記憶装置であり、プロセッサ201が実行するプログラム及びプログラム使用するデータを格納する。主記憶装置202はワークエリアとしても用いられる。副記憶装置203は、HDD(Hard Disk Drive)及びSSD(Solid State Drive)等の記憶装置であり、データを永続的に格納する。
【0024】
なお、主記憶装置202に格納されるプログラム及びデータは、副記憶装置203に格納されてもよい。この場合、プロセッサ201は、副記憶装置203からプログラム及びデータを読み出し、主記憶装置202にロードする。
【0025】
セキュリティ対策評価システム100は、情報登録部110、脅威分析部111、対策生成部112、及び対策評価部113を有する。また、セキュリティ対策評価システム100は、構成管理情報120、脅威管理情報121、対策管理情報122、及び評価ルール管理情報123を保持する。
【0026】
構成管理情報120は、オブジェクトを構成する要素を管理するための情報である。脅威管理情報121は、オブジェクトにおける脅威を管理するための情報である。対策管理情報122は、脅威を回避するための対策を管理するための情報である。評価ルール管理情報123は、対策の有効性を評価するためのルール(評価ルール)を管理するための情報である。
【0027】
情報登録部110は、オブジェクトの構成及び評価ルール等に関する情報を入力するためのインタフェースを提供する。脅威分析部111は、構成管理情報120を用いてオブジェクトにおける脅威を分析し、分析結果を脅威管理情報121に出力する。対策生成部112は、脅威管理情報121を用いて脅威を回避するための対策を生成し、生成した対策の情報を対策管理情報122に出力する。対策評価部113は、評価ルール管理情報123を用いて対策の有効性を評価する。
【0028】
なお、セキュリティ対策評価システム100の各機能部については、複数の機能部を一つの機能部にまとめてもよいし、一つの機能部を機能毎に複数の機能部に分けてもよい。
【0029】
図3は、実施例1の構成管理情報120のデータ構造の一例を示す図である。
【0030】
構成管理情報120は、要素ID301、評価要素種別302、評価要素303、及び階層304を含むエントリを格納する。一つの要素に対して一つのエントリが存在する。なお、エントリに含まれるフィールドは前述したものに限定されない。
【0031】
要素ID301は、要素の識別情報を格納するフィールドである。評価要素種別302は、要素の種別を格納するフィールドである。評価要素303は、要素を格納するフィールドである。階層304は、オブジェクトにおける要素の階層を格納するフィールドである。要素の階層は要素の重要性を示す情報の一例である。
【0032】
情報登録部110は、ユーザ端末102に、オブジェクトの構成に関する情報を入力するための画面を表示する。ユーザは、ユーザ端末102を用いて、オブジェクトの構成に関する情報を入力する。情報登録部110は、ユーザが入力した情報を構成管理情報120に登録する。なお、オブジェクトの構成は、ユーザから聞き取りをした管理者が登録してもよい。
【0033】
図4は、実施例1の脅威管理情報121のデータ構造の一例を示す図である。
【0034】
脅威管理情報121は、脅威ID401、要素ID402、及び脅威403を含むエントリを格納する。要素及び脅威の組合せに対して一つのエントリが存在する。以下の説明では、要素及び脅威の組合せを評価ペアと記載する。なお、エントリに含まれるフィールドは前述したものに限定されない。
【0035】
脅威ID401は、評価ペアの識別情報を格納するフィールドである。要素ID402は脅威の対象となる要素の識別情報を格納するフィールドである。要素ID402には、要素ID301に設定される識別情報が格納される。脅威403は、具体的な脅威の内容を格納するフィールドである。
【0036】
図5は、実施例1の対策管理情報122のデータ構造の一例を示す図である。
【0037】
対策管理情報122は、対策ID501、脅威ID502、及び対策503を含むエントリを格納する。脅威管理情報121のエントリ及び対策の組み合わせに対して一つのエントリが存在する。なお、エントリに含まれるフィールドは前述したものに限定されない。
【0038】
対策ID501は、エントリの識別情報を格納するフィールドである。脅威ID502は、対策と関連づけられる評価ペアの識別情報を格納するフィールドである。脅威ID502には、脅威ID401に設定される識別情報が格納される。対策503は、具体的な対策の内容を格納するフィールドである。
【0039】
対策管理情報122には、評価ペアは異なるが、対策が一致するエントリが存在する。
【0040】
図6は、実施例1の評価ルール管理情報123のデータ構造の一例を示す図である。図7は、実施例1のセキュリティ対策評価システム100が提示する画面の一例を示す図である。
【0041】
評価ルール管理情報123は、ルールID601、説明602、算出方法603、及び重み604を含むエントリを格納する。一つの評価ルールに対して一つのエントリが存在する。なお、エントリに含まれるフィールドは前述したものに限定されない。
【0042】
ルールID601は、評価ルールの識別情報を格納するフィールドである。説明602は、評価ルールの観点等に関する説明を格納するフィールドである。算出方法603は、対策の有効性を示す指標(有効度)を算出する方法を格納する。算出方法603には、使用するデータ、及び算出式等に関する情報が格納される。重み604は、有効度を算出するために用いる重みを格納するフィールドである。
【0043】
情報登録部110は、管理端末101に、評価ルールに関する情報を入力するための画面700を表示する。画面700は、入力欄701、702、703、704を含む。
【0044】
入力欄701は、ルールの識別情報を入力する欄である。なお、ルールの識別情報は、セキュリティ対策評価システム100が自動的に付与してもよい。入力欄702は、説明を入力する欄である。入力欄703は、算出方法を入力する欄である。入力欄704は、重みを入力する欄である。
【0045】
例えば、要素の階層、脅威の内容、開発コスト、対策の実施タイミング、対策による影響等に関する重みを設定することが考えられる。
【0046】
管理者は、管理端末101を用いて、画面700に各種情報を入力する。情報登録部110は、管理者が入力した情報を評価ルール管理情報123に登録する。なお、評価ルールは、ユーザが登録してもよいし、また、ユーザが修整してもよい。
【0047】
実施例1では、以下のような算出方法が設定されているものとする。
(方法1)対策に関連づけられる評価ペアの数に基づいて有効度を算出する。
(方法2)対策に関連づけられる評価ペアを構成する脅威のリスク値に基づいて有効度を算出する。
(方法3)対策に関連づけられる評価ペアを構成する要素の重要度に基づいて有効度を算出する。
【0048】
算出方法が同一であっても、評価観点に応じて算出式及び重みを調整することによって、様々な評価ルールを設定することができる。なお、各方法を組み合わせて有効度を算出してもよい。
【0049】
図8は、実施例1のセキュリティ対策評価システム100が実行する対策分析処理の一例を説明するフローチャートである。図9は、実施例1のセキュリティ対策評価システム100が生成する集約情報のデータ構造の一例を示す図である。図10は、実施例1のセキュリティ対策評価システム100が提示する評価結果の一例を示す図である。
【0050】
セキュリティ対策評価システム100は、実行契機を受信した場合、以下で説明する対策分析処理を開始する。実行契機は、例えば、ユーザ端末102から送信された実行指示の受信、構成管理情報120の登録等である。なお、実施例1では、使用する評価ルールが予め指定されているものとする。
【0051】
セキュリティ対策評価システム100の脅威分析部111は、構成管理情報120を用いて脅威分析処理を実行する(ステップS101)。例えば、脅威分析部111は、STRIDE法及び5W法等を用いてオブジェクトにおける脅威を分析する。脅威分析の手法は公知の技術であるため詳細な説明は省略する。脅威分析部111は処理結果を脅威管理情報121に登録する。
【0052】
セキュリティ対策評価システム100の対策生成部112は、脅威管理情報121の各エントリの脅威を回避するための対策を生成するための対策生成処理を実行する(ステップS102)。例えば、対策生成部112は、Fault Tree分析を実行することによって要因を特定し、特定された要因を解消するための対策を生成する。
【0053】
セキュリティ対策評価システム100の対策評価部113は、対策集約処理を実行する(ステップS103)。
【0054】
具体的には、対策評価部113は、同一内容の対策ごとに評価ペアを集約し、集約情報900を生成する。集約情報900は、対策グループID901、対策IDリスト902、脅威IDリスト903、及び有効度904を含むエントリを格納する。一つの対策に対して一つのエントリが存在する。
【0055】
対策グループID901は、対策の識別情報を格納するフィールドである。対策IDリスト902は、同一内容の対策が設定された対策管理情報122のエントリ(評価ペア)の識別情報を格納するフィールドである。脅威IDリスト903は、対策が行われる脅威の識別情報を格納するフィールドである。有効度904は、対策の有効度を格納するフィールドである。
【0056】
対策評価部113は、対策管理情報122の各エントリの対策503を参照して、同じ対策が設定されるエントリを抽出し、グループを生成する。対策評価部113は、一つのグループに対して一つのエントリを集約情報900に追加する。対策評価部113は、グループを構成するエントリの識別情報(対策ID501)を対策IDリスト902に設定する。また、対策評価部113は、グループを構成するエントリの脅威ID502を脅威IDリスト903に設定する。この時点では、有効度904は空欄である。
【0057】
セキュリティ対策評価システム100の対策評価部113は、対策評価処理を実行する(ステップS104)。対策評価処理の詳細は後述する。
【0058】
セキュリティ対策評価システム100の対策評価部113は、ユーザ端末102に評価結果を出力し(ステップS105)、その後、処理を終了する。
【0059】
ユーザ端末102には、例えば、図10に示すような画面1000が表示される。画面1000にはテーブル1010が表示される。テーブル1010には、対策1011、脅威1012、要素1013、及び有効度1014を含むエントリが表示される。
【0060】
対策1011は、対策の内容を表示するフィールドである。脅威1012は、脅威の内容を表示するフィールドである。要素1013は、脅威の対象となる要素を表示するフィールドである。有効度1014は、対策の有効度を表示するフィールドである。
【0061】
対策評価部113は、集約情報900、構成管理情報120、脅威管理情報121、及び対策管理情報122を用いてテーブル1010を表示するための表示情報を生成する。このとき、対策評価部113は、有効度に基づいて、有効性が高い対策を優先的に提示する。例えば、有効度の大きい順にエントリをソートする。なお、有効度が閾値より大きい対策のみを提示するようにしてもよい。
【0062】
図11は、実施例1のセキュリティ対策評価システム100が実行する対策評価処理の一例を説明するフローチャートである。
【0063】
対策評価部113は、対策のループ処理を開始する(ステップS201)。具体的には、対策評価部113は、集約情報900から一つのエントリを選択する。
【0064】
対策評価部113は、評価ルール管理情報123から使用する評価ルールを取得する(ステップS202)。
【0065】
対策評価部113は、対策に関連づけられる評価ペアに基づいて、対策の有効度を算出する(ステップS203)。このとき、対策評価部113は、集約情報900の選択した対策に対応するエントリの有効度904に、算出された有効度を設定する。
【0066】
(方法1)の場合、対策評価部113は、例えば、対策に関連づけられる評価ペアの数を有効度として算出する。(方法2)の場合、対策評価部113は、例えば、対策に関連づけられる各評価ペアを構成する脅威のリスク値の合計を有効度として算出する。なお、重みが乗算されたリスク値の合計等でもよい。(方法3)の場合、対策評価部113は、例えば、対策に関連づけられる各評価ペアを構成する要素の重みの合計を有効度として算出する。
【0067】
対策評価部113は、全ての対策について処理が完了したか否かを判定する(ステップS204)。
【0068】
全ての対策について処理が完了していない場合、対策評価部113はステップS201に戻る。全ての対策について処理が完了した場合、対策評価部113は対策評価処理を終了する。
【0069】
実施例1によれば、セキュリティ対策評価システム100は対策の有効度を算出することができる。また、セキュリティ対策評価システム100は、優先度に基づいて、有効性が高い対策をユーザに提示することができる。
【実施例0070】
実施例2では対策評価処理の処理内容が実施例1と異なる。以下、実施例1との差異を中心に実施例2について説明する。
【0071】
実施例2のシステムの構成は実施例1と同一である。実施例2のセキュリティ対策評価システム100の構成は実施例1と同一である。実施例2のセキュリティ対策評価システム100が実行する対策分析処理の流れは実施例1と同一である。
【0072】
実施例2では、対策評価処理の内容が一部異なる。図12は、実施例2のセキュリティ対策評価システム100が実行する対策評価処理の一例を説明するフローチャートである。
【0073】
実施例2では、全ての評価ルールを用いて対策を評価する。具体的には、セキュリティ対策評価システム100の対策評価部113は、評価ルールのループ処理を開始する(ステップS211)。具体的には、対策評価部113は、評価ルール管理情報123から一つのエントリを選択する。
【0074】
対策評価部113は、選択した評価ルールを用いて、ステップS201からステップS204の処理を実行する。ステップS201からステップS204の処理は実施例1と同一である。
【0075】
ステップS204の処理において、全ての対策について処理が完了したと判定された場合、対策評価部113は、評価ルールの識別情報を関連づけた集約情報900をワークエリアに格納し、その後、全ての評価ルールについて処理が完了したか否かを判定する(ステップS212)。
【0076】
全ての評価ルールについて処理が完了していない場合、対策評価部113はステップS211に戻る。このとき、対策評価部113は、集約情報900の有効度904を初期化する。全ての評価ルールについて処理が完了した場合、対策評価部113は対策評価処理を終了する。
【0077】
実施例2のセキュリティ対策評価システム100は、ステップS105において、図13に示すような画面1300を表示する。画面1300は、選択欄1301、表示ボタン1302、及び表示欄1303を含む。選択欄1301は、評価ルールを選択するための欄である。選択欄1301には、評価ルールの内容及び識別情報等がプルダウン形式で表示される。表示ボタン1302は、選択欄1301において選択した評価ルールに基づく対策の有効度を表示するための操作ボタンである。表示欄1303は、選択欄1301において選択した評価ルールに基づく対策の有効度を表示する欄である。表示欄1303にはテーブル1310が表示される。テーブル1310には、対策1311、脅威1312、要素1313、及び有効度1314を含むエントリが表示される。対策1311、脅威1312、要素1313、及び有効度1314は、対策1011、脅威1012、要素1013、及び有効度1014と同一のフィールドである。
【0078】
表示ボタン1302が操作された場合、セキュリティ対策評価システム100は、選択された評価ルールの識別情報と関連づけられた集約情報900をワークエリアから取得し、集約情報900、構成管理情報120、脅威管理情報121、及び対策管理情報122を用いてテーブル1310を表示するための表示情報を生成する。
【0079】
実施例2によれば、セキュリティ対策評価システム100は、様々な評価ルール(評価観点)に基づく対策の有効度を提示できる。これによって、ユーザは、様々な評価観点から対策の有効性を把握できる。
【実施例0080】
実施例3では、セキュリティ対策評価システム100は、対策の実施の有無を考慮して有効度を算出する。以下、実施例1との差異を中心に実施例3について説明する。
【0081】
図14は、実施例3のシステムの構成例を示す図である。
【0082】
実施例3のセキュリティ対策評価システム100は、対策履歴管理情報124を保持する。対策履歴管理情報124は、実施された対策の履歴を管理するための情報である。対策履歴管理情報124には、実施した対策の識別情報及び実施日時等を含む履歴が格納される。
【0083】
実施例3のセキュリティ対策評価システム100が実行する対策分析処理の流れは実施例1と同一である。また、実施例3のセキュリティ対策評価システム100が実行する対策評価処理の流れは実施例1と同一である。
【0084】
ただし、実施例3では有効度の算出方法が異なる。実施例3では、対策評価部113は、対策に関連づけられる評価ペアに基づいて対策の有効度を算出する。さらに、対策評価部113は、対策履歴管理情報124を参照し、選択した対策が実施されているか否かを判定する。選択した対策が実施されている場合、対策評価部113は、有効度に1より小さい係数を乗算することによって有効度を補正する。すなわち、実施済みの対策の有効度が小さくなるように補正が行われる。
【0085】
実施例3によれば、セキュリティ対策評価システム100は、実施されておらず、かつ、有効性が高い対策をユーザに提示することができる。
【0086】
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。また、例えば、上記した実施例は本発明を分かりやすく説明するために構成を詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、各実施例の構成の一部について、他の構成に追加、削除、置換することが可能である。
【0087】
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、本発明は、実施例の機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プログラムコードを記録した記憶媒体をコンピュータに提供し、そのコンピュータが備えるプロセッサが記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施例の機能を実現することになり、そのプログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。このようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、CD-ROM、DVD-ROM、ハードディスク、SSD(Solid State Drive)、光ディスク、光磁気ディスク、CD-R、磁気テープ、不揮発性のメモリカード、ROMなどが用いられる。
【0088】
また、本実施例に記載の機能を実現するプログラムコードは、例えば、アセンブラ、C/C++、perl、Shell、PHP、Python、Java(登録商標)等の広範囲のプログラム又はスクリプト言語で実装できる。
【0089】
さらに、実施例の機能を実現するソフトウェアのプログラムコードを、ネットワークを介して配信することによって、それをコンピュータのハードディスクやメモリ等の記憶手段又はCD-RW、CD-R等の記憶媒体に格納し、コンピュータが備えるプロセッサが当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するようにしてもよい。
【0090】
上述の実施例において、制御線や情報線は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていてもよい。
【符号の説明】
【0091】
100 セキュリティ対策評価システム
101 管理端末
102 ユーザ端末
110 情報登録部
111 脅威分析部
112 対策生成部
113 対策評価部
120 構成管理情報
121 脅威管理情報
122 対策管理情報
123 評価ルール管理情報
124 対策履歴管理情報
200 計算機
201 プロセッサ
202 主記憶装置
203 副記憶装置
204 ネットワークインタフェース
700、1000、1300 画面
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14