(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-01-26
(45)【発行日】2024-02-05
(54)【発明の名称】情報処理装置、情報処理方法およびプログラム
(51)【国際特許分類】
G06F 21/57 20130101AFI20240129BHJP
G06Q 50/10 20120101ALI20240129BHJP
【FI】
G06F21/57 370
G06Q50/10
(21)【出願番号】P 2020202065
(22)【出願日】2020-12-04
【審査請求日】2023-02-13
(73)【特許権者】
【識別番号】000003078
【氏名又は名称】株式会社東芝
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】新家 由里恵
(72)【発明者】
【氏名】金井 遵
(72)【発明者】
【氏名】三宅 秀享
【審査官】上島 拓也
(56)【参考文献】
【文献】特開2015-130152(JP,A)
【文献】国際公開第2008/004498(WO,A1)
【文献】特開2018-045327(JP,A)
【文献】米国特許出願公開第2016/0156656(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/57
G06Q 50/10
(57)【特許請求の範囲】
【請求項1】
1以上のセキュリティ対策技術を示す情報と、前記1以上のセキュリティ対策技術に含まれるそれぞれのセキュリティ対策技術をシステムに導入した際に前記システムに与える影響を示す情報と、の対応関係を示す影響情報を取得する影響情報取得部と、
前記システム
を運用する上で前記システムが満たさなければならない機能の条件であるシステム要件
と、前記1以上のセキュリティ対策技術のセキュリティ特性についての条件であるセキュリティ要件と、を含む制約条件を示す共通制約条件情報を取得する要件情報取得部と、
前記共通制約条件情報および前記影響情報に基づき、前記1以上のセキュリティ対策技術のうち、前記
システム要件および前記セキュリティ要件の両方を充足する
第1セキュリティ対策技術と前記
システム要件および前記セキュリティ要件の少なくとも一方を充足しない
第2セキュリティ対策技術とに分けて、
前記第1セキュリティ対策技術を順位付けする順位付け部と、
を備える情報処理装置。
【請求項2】
前記順位付け部は、前記共通制約条件情報および、前記影響情報に基づき、前記1以上のセキュリティ対策技術のうち、前記
第1セキュリティ対策技術と前記
第2セキュリティ対策技術とに分ける評価値決定部と、前記
第1セキュリティ対策技術を順位付けする演算部と、を含む、
請求項1に記載の情報処理装置。
【請求項3】
前記1以上のセキュリティ対策技術を示す情報と、前記1以上のセキュリティ対策技術に含まれるそれぞれセキュリティ対策技術の評価値を示す情報と、の対応関係を示す評価値情報を取得する評価値情報取得部と、
をさらに備え、
前記評価値決定部は、前記
第1セキュリティ対策技術に対応付けられた前記評価値を前記評価値情報から抽出し、
前記演算部は、前記
第1セキュリティ対策技術に対応付けられた前記評価値に基づき、前記
第1セキュリティ対策技術を順位付けする、
請求項2に記載の情報処理装置。
【請求項4】
前記評価値は、セキュリティ強度、コスト、前記セキュリティ対策技術を未実施の場合の総損失のうち、少なくとも
1つを含む、
請求項3に記載の情報処理装置。
【請求項5】
前記1以上のセキュリティ対策技術は、前記システムに想定される1つの脅威に対処可能である、
請求項1に記載の情報処理装置。
【請求項6】
前記1つの脅威を示す脅威情報を取得する脅威情報取得部と、
前記1つの脅威を示す情報と、前記1つの脅威に対処可能な前記1以上のセキュリティ対策技術を示す情報と、の対応を示す脅威対策情報を取得する脅威対策情報取得部と、
を備え、
前記順位付け部は、前記脅威対策情報と前記脅威情報に基づき、前記1以上のセキュリティ対策技術を事前に決定する、
請求項5に記載の情報処理装置。
【請求項7】
セキュリティ特性は、脅威の抑止、脅威の検出、および、脅威により生じた状態からの回復、を含むセキュリティ対策技術の機能である、
請求項1に記載の情報処理装置。
【請求項8】
前記順位付け部は、さらに、前記1つの脅威を示す脅威情報と、前記
第1セキュリティ対策技術の順位を示す情報と、前記
第2セキュリティ対策技術と、を対応付けた対策技術セット情報を生成する、
請求項6に記載の情報処理装置。
【請求項9】
前記システムに想定される脅威を示す脅威リスト情報を取得する脅威リスト情報取得部と、
をさらに備え、
前記脅威情報取得部は、前記脅威リスト情報から前記1つの脅威を示す前記脅威情報を取得する、
請求項8に記載の情報処理装置。
【請求項10】
1以上のセキュリティ対策技術を示す情報と、前記1以上のセキュリティ対策技術に含まれるそれぞれのセキュリティ対策技術をシステムに導入した際に前記システムに与える影響を示す情報と、の対応関係を示す影響情報を取得する影響情報取得部と、
前記1以上のセキュリティ対策技術を示す情報と、前記1以上のセキュリティ対策技術に含まれるそれぞれセキュリティ対策技術の第1の評価値と第2の評価値を示す情報と、の対応関係を示す評価値情報を取得する評価値情報取得部と、
前記システム
を運用する上で前記システムが満たさなければならない機能の条件であるシステム要件
と、前記1以上のセキュリティ対策技術のセキュリティ特性についての条件であるセキュリティ要件と、を含む制約条件を示す共通制約条件情報を取得する要件情報取得部と、
前記共通制約条件情報および、前記影響情報に基づき、前記1以上のセキュリティ対策技術のうち、前記
システム要件および前記セキュリティ要件の両方を充足する
第1セキュリティ対策技術と前記
システム要件および前記セキュリティ要件の少なくとも一方を充足しない
第2セキュリティ対策技術とに分けて、
前記第1セキュリティ対策技術に対応付けられた前記第1の評価値と前記第2の評価値を前記評価値情報から抽出する評価値決定部と、前記
第1セキュリティ対策技術に対応付けられた前記第1の評価値に基づき、前記
第1セキュリティ対策技術を第1順位として順位付けし、前記
第1セキュリティ対策技術に対応付けられた前記第2の評価値に基づき、前記
第1セキュリティ対策技術を第2順位として順位付けする演算部と、前記第1順位と前記第2順位に基づき、最終順位付けを行う共通度評価部と、を含む順位付け部と、
を備える情報処理装置。
【請求項11】
1以上の組合せ
それぞれに含まれる1以上のセキュリティ対策技術を示す情報と、前記
1以上のセキュリティ対策技術に含まれるそれぞれのセキュリティ対策技術をシステムに導入した際に前記システムに与える影響を示す情報と、の対応関係を示す影響情報を取得する影響情報取得部と、
前記システム
を運用する上で前記システムが満たさなければならない機能の条件であるシステム要件
と、前記1以上のセキュリティ対策技術のセキュリティ特性についての条件であるセキュリティ要件と、を含む制約条件を示す共通制約条件情報を取得する要件情報取得部と、
前記共通制約条件情報および、前記影響情報に基づき、前記1以上の組合せのうち、前記
システム要件および前記セキュリティ要件の両方を充足する
第1組合せと前記
システム要件および前記セキュリティ要件の少なくとも一方を充足しない
第2組合せとに分けて、前記
第1組合せを順位付けする順位付け部と、
を備える情報処理装置。
【請求項12】
前記システムに想定される1つの脅威を示す脅威情報を取得する脅威情報取得部と、
前記システムに想定される脅威を示す情報と、前記脅威に対処可能なセキュリティ対策技術を示す情報と、の対応を示す脅威対策情報を取得する脅威対策情報取得部と、
を備え、
前記順位付け部は、前記脅威情報と前記脅威対策情報とに基づき、前記
第1組合せを示す情報を作成する、
請求項11に記載の情報処理装置。
【請求項13】
情報処理装置において実行される情報処理方法であって、
1以上のセキュリティ対策技術を示す情報と、前記1以上のセキュリティ対策技術に含まれるそれぞれのセキュリティ対策技術をシステムに導入した際に前記システムに与える影響を示す情報と、の対応関係を示す影響情報を取得する影響情報取得ステップと、
前記システム
を運用する上で前記システムが満たさなければならない機能の条件であるシステム要件
と、前記1以上のセキュリティ対策技術のセキュリティ特性についての条件であるセキュリティ要件と、を含む制約条件を示す共通制約条件情報を取得する要件情報取得ステップと、
前記共通制約条件情報および、前記影響情報に基づき、前記1以上のセキュリティ対策技術のうち、前記
システム要件および前記セキュリティ要件の両方を充足する
第1セキュリティ対策技術と前記
システム要件および前記セキュリティ要件の少なくとも一方を充足しない
第2セキュリティ対策技術とに分けて、
前記第1セキュリティ対策技術を順位付けする順位付けステップと、
を含む情報処理方法。
【請求項14】
コンピュータを、
1以上のセキュリティ対策技術を示す情報と、前記1以上のセキュリティ対策技術に含まれるそれぞれのセキュリティ対策技術をシステムに導入した際に前記システムに与える影響を示す情報と、の対応関係を示す影響情報を取得する影響情報取得手段と、
前記システム
を運用する上で前記システムが満たさなければならない機能の条件であるシステム要件
と、前記1以上のセキュリティ対策技術のセキュリティ特性についての条件であるセキュリティ要件と、を含む制約条件を示す共通制約条件情報を取得する要件情報取得手段と、
前記共通制約条件情報および、前記影響情報に基づき、前記1以上のセキュリティ対策技術のうち、前記
システム要件および前記セキュリティ要件の両方を充足する
第1セキュリティ対策技術と前記
システム要件および前記セキュリティ要件の少なくとも一方を充足しない
第2セキュリティ対策技術とに分けて、
前記第1セキュリティ対策技術を順位付けする順位付け手段と、
して機能させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施の形態は、情報処理装置、情報処理方法およびプログラムに関する。
【背景技術】
【0002】
近年、制御システムや情報システムなどのシステムを狙ったサイバー攻撃が一般化しており、セキュリティ対策が急務である。しかしながら、近年のシステムは、複数の機器を含む様々なシステム構成であるために、システムごとに最適なセキュリティ対策を組み込むには相応の開発期間とコストを要している。セキュリティ対策の開発期間の短縮およびコスト削減を目的とし、費用対効果の高いセキュリティ対策を自動的に提示する技術が提案されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
システムを運用するにあたって満たさなければならない要件をシステム要件という。システム要件としては、例えば、リアルタイムシステムにおける「通信遅延の増加」は、多くの場合許容されない。また、対象とするシステムによってはシステム要件が大きく異なることもある。このため、対象とするシステムのシステム要件を考慮したセキュリティ対策の設計が求められている。
【0005】
本発明が解決しようとする課題は、対象とするシステムの少なくともシステム要件を制約条件として、当該制約条件を充足する1以上のセキュリティ対策技術の順位付けを行う、情報処理装置、情報処理方法およびプログラムを提供することである。
【課題を解決するための手段】
【0006】
実施形態の情報処理装置は、影響情報取得部と、要件情報取得部と、順位付け部と、を備える。前記影響情報取得部は、1以上のセキュリティ対策技術を示す情報と、前記1以上のセキュリティ対策技術に含まれるそれぞれのセキュリティ対策技術をシステムに導入した際に前記システムに与える影響を示す情報と、の対応関係を示す影響情報を取得する。前記要件情報取得部は、前記システムのシステム要件を示す共通制約条件情報を取得する。前記順位付け部は、前記共通制約条件情報および前記影響情報に基づき、前記1以上のセキュリティ対策技術のうち、前記共通制約条件を充足するセキュリティ対策技術と前記共通制約条件を充足しないセキュリティ対策技術とに分けて、前記共通制約条件を充足するセキュリティ対策技術を順位付けする。
【図面の簡単な説明】
【0007】
【
図1】第1の実施形態に係る情報処理装置の機能構成の一例を示す機能ブロック図。
【
図2】第1の実施形態に係る情報処理装置が実行する処理の一例を示すフローチャート。
【
図9】共通制約条件を充足するセキュリティ技術の一例を示す図。
【
図10】共通制約条件を充足しないセキュリティ技術の一例を示す図。
【
図15】脅威1に係る対策技術セット情報の一例を示す図
【
図19】脅威2に係る対策技術セット情報の一例を示す図。
【
図20】第2の実施形態に係る情報処理装置の機能構成の一例を示す機能ブロック図。
【
図21】第2の実施形態に係る情報処理装置が実行する処理の一例を示すフローチャート。
【
図22】順位付け結果の各順位をスコアに置き換えた一例を示す図。
【
図24】第2の実施形態に係る対策技術セット情報の一例を示す図。
【
図25】第3の実施形態に係る情報処理装置の機能構成の一例を示す機能ブロック図。
【
図26】第3の実施形態に係る情報処理装置が実行する処理の一例を示すフローチャート。
【
図27】第3の実施形態に係る脅威対策情報の一例を示す図。
【
図29】第3の実施形態に係る脅威対応対策情報の一例を示す図。
【
図30】第3の実施形態に係る影響情報の一例を示す図。
【
図31】第3の実施形態に係る評価値情報の一例を示す図。
【
図32】共通制約条件を充足するセキュリティ対策技術の一例を示す図。
【
図33】第3の実施形態に係る演算入力情報の一例を示す図。
【
図34】第3の実施形態に係る演算入力情報の一例を示す図。
【
図35】第3の実施形態に係る演算入力情報の一例を示す図。
【
図39】実施形態に係る情報処理装置のハードウェア構成の一例を示す図。
【発明を実施するための形態】
【0008】
以下、図面を参照して、発明を実施するための実施形態について説明する。
【0009】
(第1の実施形態)
図1は、第1の実施形態に係る情報処理装置10の機能構成の一例を示す機能ブロック図である。
【0010】
情報処理装置10は、ユーザのセキュリティ設計を支援する装置である。具体的には、情報処理装置10は、セキュリティ対策を設計する対象となるシステムにおける脅威に対して有効(対処可能)な1以上のセキュリティ対策技術を順位付けし、さらにユーザに提示する。ユーザは、導入効果の大きいセキュリティ対策技術を認識し、その中からセキュリティ対策技術を選択することでセキュリティ設計を容易に行うことができる。
【0011】
なお、本明細書では、セキュリティ対策技術を単に対策技術と称すこともある。また、本明細書では、セキュリティ対策を導入する対象のシステムを単に対象システムと称すこともある。
【0012】
情報処理装置10は、少なくともシステム要件を制約条件として、当該制約条件を満たす1以上のセキュリティ対策技術に対して、当該セキュリティ対策技術の評価値に基づき、セキュリティ対策技術を順位付けする。情報処理装置10は、順位付けの結果を出力することで、セキュリティ対策技術の選定を行うユーザによるセキュリティ対策技術の選定判断を支援する。
【0013】
一例として、対象システムにおける制約条件が、セキュリティ要件およびシステム要件である場合に、推奨されるセキュリティ対策技術を提示する場合を以下に説明する。
【0014】
ここで、本明細書において、セキュリティ要件とは、対象システムに導入するセキュリティ対策技術のセキュリティ上の特性についての条件である。例えば、セキュリティ対策技術の機能(防止、抑止、検出、回復)がセキュリティ対策技術のセキュリティ上の特性の一例である。
【0015】
また、本明細書において、システム要件とは、システムを運用する上でシステムが満たさなければならない機能の条件である。
【0016】
例えば、リアルタイムシステムにおける「通信遅延の増加」は、許容されない場合が多い。この場合、「通信遅延の増加」を許容しないという条件がシステム要件になりうる。なお、本明細書では、セキュリティ要件を示すセキュリティ要件情報およびシステム要件を示すシステム要件情報を合わせて要件情報と称すこともある。
【0017】
図1に示すように、情報処理装置10は、脅威対策情報取得部101、影響情報取得部102、評価値情報取得部103、脅威リスト情報取得部104、脅威情報取得部105、要件情報取得部106、順位付け部107、技術セット管理部108、および技術セット出力部109、記憶部110および表示部111を備える。
【0018】
脅威対策情報取得部101は、脅威と、その脅威に対して有効なセキュリティ対策技術と、の対応関係を示す情報(以下では、脅威対策情報と称すこともある)を記憶部110から取得し、取得した情報を例えば
図3に示す表形式などで管理する機能を有する。脅威対策情報取得部101は、脅威対策情報を脅威対応情報抽出部1071に出力する。脅威対策情報は、さらに、セキュリティ対策技術と、当該セキュリティ対策技術のセキュリティ上の特性と、の対応を示す情報(セキュリティ対策技術のセキュリティ上の特性を示す情報)を有している。
図3については別途説明する。
【0019】
情報処理装置10が共通制約条件としてセキュリティ要件を考慮する場合、脅威対策情報は、各セキュリティ対策技術のセキュリティ上の特性を示す情報を備えることが必要である。なお、脅威対策情報は、汎用のセキュリティ対策技術のカタログやセキュリティ対策技術のデータベースに記載の情報などである。
【0020】
影響情報取得部102は、セキュリティ対策技術と、当該セキュリティ対策技術を対象システムに導入した際に生じる「システムに与える影響」と、の対応関係を示す情報(以下では、単に影響情報と称すこともある)を記憶部110から取得し、例えば、
図4に示す表形式などで管理する機能を有する。影響情報取得部102は、取得した影響情報を評価値決定部1073に出力する。影響情報は、セキュリティ対策技術をシステムに導入した際に生じる「システムに与える影響」である。
【0021】
ここで、「システムに与える影響」とは、対象システムを運用する上で対象システムが期待されている機能を妨げる影響のことを指す。例えば、「通信遅延の増加」などである。なお、影響情報は、汎用のセキュリティ対策技術のカタログやセキュリティ対策技術のデータベースに記載の情報などである。
【0022】
評価値情報取得部103は、セキュリティ対策技術と、当該セキュリティ対策技術の評価値と、の対応関係を示す情報(以下では、評価値情報と称すこともある)を記憶部110から取得し、取得した情報を例えば
図5に示す表形式などで管理する機能を有する。ここで、評価値とは、アルゴリズム演算部1074がセキュリティ対策技術を順位付けする際に利用するセキュリティ対策技術の固有値である。評価値としては、例えば、セキュリティ強度、対策未実施の場合の総損失、導入コスト、運用コスト等が挙げられる。
【0023】
脅威リスト情報取得部104は、ユーザの入力により、対象システムにおける脅威リストを示す情報(脅威リスト情報と称すこともある)を取得し、例えば、
図7に示す表形式などで管理する機能を有する。
【0024】
脅威情報取得部105は、脅威リスト情報取得部104が管理する脅威リスト情報に含まれる脅威の中から、1つの脅威を示す情報(脅威情報と称すこともある)を取得し、脅威対応情報抽出部1071に出力する。
【0025】
要件情報取得部(共通制約条件情報取得部や制約条件情報取得部と称すこともある)106は、ユーザの入力により、対象システムのセキュリティ設計を行う上での要件を示す要件情報(共通制約条件情報や制約条件情報と称すこともある)を取得し、例えば、
図6に示す表形式などで管理する。
【0026】
制約条件情報は、少なくともシステム要件を含む。本実施形態にいては、制約条件情報は、システム要件およびセキュリティ要件を含む。
【0027】
順位付け部107は、脅威対応情報抽出部1071と、評価値決定部1073と、アルゴリズム演算部1074a、1074b、1074cと、演算出力部1075とを備えている。順位付け部107は、順位付け対象のセキュリティ対策技術を当該セキュリティ対策技術に対応付けられた評価値に基づき、順位付けを行う。
【0028】
脅威対応情報抽出部1071は、脅威対策情報取得部101から脅威対策情報を取得し、脅威情報取得部105から脅威情報を取得する。脅威対応情報抽出部1071は、脅威対策情報と脅威情報に基づき、脅威対応対策情報を抽出する。
【0029】
図8は、脅威対応対策情報の一例を示す図である。本明細書において、脅威対応対策情報とは、脅威情報取得部105から取得した脅威と、当該脅威に有効なセキュリティ対策技術と、当該セキュリティ対策技術のセキュリティ特性とを対応付けた情報である。
【0030】
脅威対応情報抽出部1071は、抽出した脅威対応対策情報を評価値決定部1073に出力する。
【0031】
評価値決定部1073は、脅威対応情報抽出部1071から脅威対応対策情報を取得し、影響情報取得部102から影響情報を取得し、評価値情報取得部103から評価値情報を取得し、要件情報取得部106から要件情報を取得する。
【0032】
評価値決定部1073は、要件情報、脅威対応対策情報および影響情報に基づき、要件情報を充足するセキュリティ対策技術のリストを抽出する。要件情報を充足するセキュリティ対策技術は、後述するアルゴリズム演算部1074での評価対象となる。
【0033】
評価値決定部1073は、評価値情報を参照し、抽出したセキュリティ対策技術の評価値を抽出する。
【0034】
評価値決定部1073は、アルゴリズム演算部1074a、1074b、1074cに対し、共通制約条件を充足するセキュリティ技術のリストおよびそれぞれの演算処理に利用する当該セキュリティ対策技術の評価値を演算入力情報(演算入力値と称すこともある)として出力する。
【0035】
また評価値決定部1073は、共通制約条件を充足しないセキュリティ対策技術のリストを示す情報を演算出力部1075に出力する。
【0036】
アルゴリズム演算部(演算部と称すこともある)1074は、評価値決定部1073から共通制約条件を満たすセキュリティ技術のリストと評価値を取得し、評価値に基づいて演算を行う。
【0037】
本実施形態において、アルゴリズム演算部(演算部と称すこともある)1074はアルゴリズム演算部1074a、1074b、1074cと3個備えているが、少なくとも1つあればよい。
【0038】
なお、本実施形態で説明するアルゴリズムは、一例に過ぎず、セキュリティ対策の選定の上で必要と考えられる目的関数であればどのようなものでも置き換え可能である。
【0039】
アルゴリズム演算部1074aは、セキュリティ強度を評価値とし、セキュリティ強度が大きいセキュリティ対策技術が推奨されるようにセキュリティ対策技術の順位付けを行う。
【0040】
アルゴリズム演算部1074bは、対策未実施の場合の総損失を評価値とし、対策未実施の場合の総損失が大きいセキュリティ対策技術が推奨されるようにセキュリティ対策技術の順位付けを行う。
【0041】
ここで、対策未実施の場合の総損失とは、セキュリティ対策技術を実施しないことにより、発生する脅威に対して障害が発生した場合の修理時間、故障間隔、脅威の障害による損失等に基づき総合的に決定される値である。
【0042】
アルゴリズム演算部1074cは、導入コストと運用コストを評価値とし、コストが小さいセキュリティ対策技術が推奨されるようにセキュリティ対策技術の順位付けを行う。ここで、導入コストとは、セキュリティ対策の導入にかかる金額のことであり、運用コストとは、セキュリティ対策技術の運用にかかる金額のことである。一例として、コストは、導入コストと運用コストの和で表すことができる。
【0043】
アルゴリズム演算部1074a、1074b、1074cは、順位付け結果を演算出力部1075に出力する。
【0044】
なお、順位付け対象のセキュリティ対策技術が1つであってもよい。順位付け対象のセキュリティ対策技術が1つである場合、そのセキュリティ対策技術が1位となる。
【0045】
演算出力部1075は、アルゴリズム演算部1074a、1074b、1074cから順位付け結果を取得する。また、演算出力部1075は、制約条件未充足のセキュリティ対策技術が存在する場合、評価値決定部1073から当該セキュリティ対策技術のリストを示す情報を取得する。演算出力部1075は、アルゴリズム演算部1074a、1074b、1074cから取得した順位付け結果と評価値決定部から取得した制約条件未充足のセキュリティ対策技術のリストを示す情報に基づき、対策技術セット情報を生成する。
【0046】
ここで、対策技術セット情報(技術セット情報と称すこともある)は、脅威と当該脅威に有効なセキュリティ対策技術のうち制約条件未充足のセキュリティ対策技術を対応付けた情報と、当該脅威と当該脅威に有効なセキュリティ対策技術のうち制約条件を充足するセキュリティ対策技術の順位付け結果とを対応付けた情報を含む。
【0047】
演算出力部1075は、生成した対策技術セットを技術セット管理部108に出力する。
【0048】
技術セット管理部108は、1または複数の対策技術セット情報を管理する。対策技術セット情報は、順位付けに使用したスコアを示す情報が含まれていてもよい。技術セット管理部108は、対象システムにおける脅威の数が1つのみ(脅威リスト情報で示される脅威が1つ)である場合は、この脅威に係る対策技術セット情報を技術セット出力部109に提供する。
【0049】
対象システムにおける脅威の数が複数(脅威リスト情報で示される脅威の数が複数)である場合、順位付け部107によって、対象システムにおける脅威リスト情報に含まれるそれぞれの脅威毎に、当該脅威に対して有効なセキュリティ対策技術の順位付けが行われる。
【0050】
具体的には、脅威リスト情報に含まれる第1の脅威に対して有効なセキュリティ対策技術の順位付けが行われ、技術セット管理部108に対策技術セット情報が送信されると、脅威情報取得部105が脅威リスト情報の中から第2の脅威を示す脅威情報を取得して順位付け部107に送信する。
【0051】
順位付け部107は、上述した方法で、第2の脅威に対して有効なセキュリティ対策技術の順位付けを行う。以上の処理を、脅威リスト情報内のすべての脅威に対して実行する。そして、すべての脅威についての対策技術セットが揃うと、技術セット管理部108は、対策技術セット情報を技術セット出力部109に出力する。
【0052】
技術セット出力部109は、対策技術セット情報を出力する。一例として、技術セット出力部109は、対策技術セット情報を表示部111に出力する。
【0053】
表示部111は、技術セット出力109から受け取った対策技術セット情報を表示する。なお、ここでは表示部111は情報処理装置10の内部に設けているが、情報処理装置10の外部に設けられていても良い。
【0054】
記憶部110は、実施形態の情報処理装置10が利用する各種の情報を記憶している。記憶110は、HDD(Hard Disk Drive)等の補助記憶部15(
図39)により実現可能である。
【0055】
【0056】
図3は、脅威対策情報取得部101が管理する脅威対策情報の一例を示している。脅威は、例えば「ネットワーク経由の侵入」、「マルウェア感染」、「改ざん」などである。セキュリティ対策技術は、脅威に対して有効な対処技術である。
【0057】
図3では、脅威:「ネットワークからの侵入」に対して有効なセキュリティ対策技術として「IPS(Intrusion Prevention System)」、「IDS(Intrusion Detection System)」、「ホスト型FW(Fire Wall)」、「NW(NetWork)分割」および「中継サーバ」があることが示されている。
【0058】
また、脅威:「マルウェア感染」に対するセキュリティ対策技術として、「ウイルス対策ソフト」および「ホスト型FW」があることが示されている。ここで、「ホスト型FW」とは、FWのうち、ホストコンピュータに設置されるFWのことである。
【0059】
また、脅威:「改ざん」に対するセキュリティ対策技術として、「バックアップ・リカバリー」があることが示されている。
【0060】
なお、
図3に示しているように、脅威対策情報には、セキュリティ対策技術と、当該セキュリティ対策技術のセキュリティ上の特性(セキュリティ特性と称すこともある)との対応を示す情報を追加してもよい。
【0061】
ここで、本明細書において、セキュリティ特性とは、セキュリティ対策技術の機能(単にセキュリティ機能と称すこともある)、セキュリティ対策技術の強弱、セキュリティ対策技術の運用の容易さなどセキュリティ対策技術が有する特性全般のことを指す。なお、セキュリティ特性は、セキュリティ要件の充足度を示す情報でもある。
【0062】
セキュリティ対策技術は、攻撃を「抑止」する機能を有する「IPS」などの技術、攻撃を「検出」する機能を有する「IDS」などの技術、攻撃により生じた異常状態から「回復」する機能を有するバックアップ・リカバリーなどの技術に分類することができる。上述した、「抑止」、「検出」、「回復」がセキュリティ機能の具体例である。
図3には、セキュリティ特性を示す情報として、セキュリティ機能を示す情報が示されている。
【0063】
図4は、影響情報取得部102が管理する影響情報の一例を示している。「システムに与える影響」の具体例としては、「通信遅延の増加」、「過検知による正規の動作の阻害」、「計算機負荷の増大」などがある。
【0064】
図4の例示からは、「IDS」には、特段の「システムに与える影響」がないことが示されている。「IPS」には、「システムに与える影響」として、「通信遅延の増加」および「過検知による正規の動作の阻害」に対して影響があることが示されている。「ホスト型FW」には、「通信遅延の増加」、「過検知による正規の動作の阻害」および「計算機負荷の増大」のいずれに対しても、影響があることが示されている。「NW分割」には、特段の「システムに与える影響」がないことが示されている。「中継ザーバ」には、特段の「システムに与える影響」がないことが示されている。「ウイルス対策ソフト」には、「システムに与える影響」として、「過検知による正規の動作の阻害」および「計算機負荷の増大」に対して影響があることが示されている。
【0065】
なお、ここでは「システムに与える影響」の有無を記載情報としているが、「システムに与える影響」を、「影響なし」「影響大」「影響中」「影響小」などのように多段階に記載してもよい。また、「システムに与える影響」が定量化されている場合(例えば、通信遅延の増加量が定量化されているなどの場合)には具体的な値(例えば、X[ms]など)を記載してもよい。なお、「システムに与える影響」は、システム要件の充足度を示す情報でもある。例えば、システム要件として「通信遅延の増加」が許容されない要件が存在する場合、「システムに与える影響」があるセキュリティ技術を導入することは、システム要件を充足することができず、望ましくない。
【0066】
図5は、評価値情報取得部103が管理する評価値情報の一例を示している。
図5では、各セキュリティ対策技術に評価値としてのセキュリティ強度、対策未実施の場合の総損失およびコスト(導入コストと運用コスト)が対応付けられている。
【0067】
図5の例示からは、「IDS」のセキュリティ強度が「0.75」で対策未実施の場合の総損失が「0.9」で、導入コストが「50」で、運用コストが「100」であることが示されている。
【0068】
図6に、要件情報取得部106が取得した要件情報の一例を示す。要件情報(共通制約条件情報と称すこともある)とは、セキュリティ要件を示す情報(セキュリティ要件情報)やシステム要件を示す情報(システム要件情報)である。要件情報は、
図6に示されているように、その要件がセキュリティ要件であるかシステム要件であるかを示す「分類」と「要件項目」と「要件内容」とが対応付けられた情報である。
【0069】
図6では、セキュリティ要件として、「要件項目」が「セキュリティ機能」であり、「セキュリティ機能」に対応する「要件内容」が「抑止」であることが指定されていることが示されている。また、
図6では、システム要件として、「要件項目」が「通信遅延の増加」、「過検知による正規の動作の阻害」および「計算機負荷の増大」で、これらの「要件項目」に対応する「要件内容」がそれぞれ順に、「許容可能」「許容可能」「許容可能」であることが指定されていることが示されている。
【0070】
なお、
図6では要件内容をシステム要件の有無(許容不可能、許容可能)で記載しているが、システム要件の要求の大きさ(制約の大きさ)(強度)に応じて「要求大(制約大)」、「要求中(制約中)」、「要求小(制約小)」、「要求なし(制約なし)」もしくは許容される具体的な値(例えば通信遅延であればX[ms]以下ならば許容可、X[ms]以上ならば許容不可)などで記載する方法でもよい。また、セキュリティ要件についても同様に「要求大」、「要求中」、「要求小」のように、セキュリティ要件の要求の大きさ(強度)を入力する項目を設けてもよい。
【0071】
第1の実施形態では、セキュリティ要件およびシステム要件の分類をユーザが認識して入力することで要件情報取得部106が要件情報を取得することを想定している。要件情報取得部106は、ユーザが入力した「要件項目」をセキュリティ要件やシステム要件と「要件項目」とを紐づけて管理している既存のデータベースなどを参照することで、セキュリティ要件もしくはシステム要件に分類してもよい。
【0072】
図7は、脅威リスト情報の一例を示す図である。脅威リスト情報は、例えば、脅威1:「ネットワーク経由の侵入」、脅威2:「マルウェア感染」などの対象システムにおける脅威の一覧を示す情報である。脅威リスト情報としては、一般的なリスクアセスメント手法やツールを用いた結果の出力などを活用して入力すればよい。
【0073】
図8は、脅威1に係る脅威対応対策情報の一例を示す図である。
図8では、脅威1「ネットワーク経由の侵入」と脅威1に対処可能なセキュリティ対策技術と当該セキュリティ対策技術のセキュリティ機能が対応付けられている。
【0074】
図9は、脅威1に対処可能なセキュリティ対策技術のうち、要件情報を充足するセキュリティ対策技術の一例を示している。
【0075】
図10は、脅威1に対処可能なセキュリティ対策技術のうち、共通制約条件を充足しないセキュリティ対策技術の一例である。
図10では、「IDS」が脅威1に対処可能なセキュリティ対策技術のうち、共通制約条件を充足しないセキュリティ対策技術として示されている。
【0076】
【0077】
図11(a)は、アルゴリズム演算部1074aに入力される演算入力情報の一例を示している。
図11(a)では、共通制約条件を充足するセキュリティ対策技術と、セキュリティ強度(評価値の一例)と、が対応付けられている。
【0078】
図11(b)は、アルゴリズム演算部1074bに入力される演算入力情報の一例を示している。
図11(b)では、共通制約条件を充足するセキュリティ対策技術と、対策未実施の場合の総損失(評価値の一例)と、が対応付けられている。
【0079】
図11(c)は、アルゴリズム演算部1074cに入力される演算入力情報の一例を示している。
図11(c)では、共通制約条件を充足するセキュリティ対策技術と、コスト(評価値の一例)と、が対応付けられている。ここで、
図11(c)では、コストは、導入コストと運用コストとして示されている。
【0080】
図2は、第1の実施形態に係る情報処理装置10が実行する処理の一例を示すフローチャートである。
【0081】
図2のステップS501において、脅威対策情報取得部101は、記憶部110から脅威対策情報を取得する。
【0082】
図2のステップS503において、影響情報取得部102は、影響情報を記憶部110から取得する。
【0083】
図2のステップS505において、評価値情報取得部103は、評価値情報を記憶部110から取得する。
【0084】
図2のステップS507において、要件情報取得部106は、ユーザの入力などにより要件情報を取得する。
【0085】
図2のステップS509において、脅威リスト情報取得部104は、ユーザの入力などにより、対象システムにおける脅威リスト情報を取得し、取得した脅威リスト情報を、例えば、
図7に示す表形式などで管理する。
【0086】
図2のステップS511において、脅威情報取得部105は、脅威リスト情報取得部104が管理する脅威リスト情報の中で未処理の脅威が存在するか否かを判断する。
【0087】
脅威情報取得部105は脅威リスト情報の中で未処理の脅威が存在すると判断した場合(ステップS511:YES)、脅威情報取得部105は、脅威リスト情報の中から1つの未処理の脅威を示す脅威情報を取得し、さらに取得した脅威情報を脅威技術対応情抽出部1071に出力し、脅威対応情報抽出部1071が脅威情報を取得する(ステップS513)。ここでは、脅威情報として、
図7の脅威1「ネットワーク経由の侵入」を取得したとする。同じくステップS507で脅威対応情報抽出部1071が脅威対策情報取得部101から
図3に示す脅威対策情報を取得する。
【0088】
脅威対応情報抽出部1071は、脅威情報と脅威対策情報に基づき、脅威1に係る脅威対応対策情報(脅威1に対して有効なセキュリティ対策技術を示す情報と当該セキュリティ対策技術のセキュリティ特性を示す情報)を抽出する(ステップS515)。
【0089】
評価値決定部1073は、脅威対応情報抽出部1071から脅威1に係る脅威対応対策情報(
図8)を取得し、影響情報取得部102から影響情報(
図4)を取得し、評価値情報取得部103から評価値情報(
図5)を取得し、要件情報取得部106から要件情報(
図6)を取得する(ステップS517)。
【0090】
評価値決定部1073は、脅威1に係る脅威対応対策情報、影響情報、および要件情報(共通制約条件情報)に基づき、脅威1に対処可能なセキュリティ対策技術のうち、共通制約条件を充足するセキュリティ対策技術のリストを生成する(ステップS519)。ここで、脅威1に対処可能なセキュリティ対策技術は、脅威1に係る脅威対応対策情報に示されるセキュリティ対策技術である。
【0091】
評価値決定部1073は、共通制約条件のうち、セキュリティ要件に係る共通制約条件の充足若しくは未充足の判断には、脅威対応対策情報を利用する。また、評価値決定部1073は、共通制約条件のうち、システム要件に係る共通制約条件の充足若しくは未充足の判断には、影響情報を利用する。
【0092】
まず、セキュリティ要件に係る共通制約条件の充足若しくは未充足の判断方法について、説明する。本実施形態の場合、
図6に示すように「セキュリティ機能」が「抑止」であることがセキュリティ要件に係る共通制約条件となっている。
図8に示す脅威1に係る脅威対応対策情報では、「IDS」のセキュリティ機能が「検出」となっている。また、同じく
図8において、「IPS」、「ホスト型FW」、「NW分割」および「中継サーバ」のセキュリティ機能は、「抑止」となっている。
【0093】
このため、「IDS」のみがセキュリティ要件に係る共通制約条件を充足せず、「IPS」、「ホスト型FW」、「NW分割」および「中継サーバ」がセキュリティ要件に係る共通制約条件を充足する。
【0094】
次に、システム要件に係る共通制約条件の充足若しくは未充足の判断方法について、説明する。
【0095】
また、
図6では、システム要件に係る共通制約条件として、「通信遅延の増加」、「過検知による正規の動作の阻害」および「計算機負荷の増大」のいずれも「許容可能」となっている。この場合、脅威1に対処可能なセキュリティ対策技術のうち、影響情報において「通信遅延の増加」、「過検知による正規の動作の阻害」および「計算機負荷の増大」のいずれかに影響を与えるセキュリティ対策技術が存在している場合においても、当該セキュリティ対策技術もシステム要件に係る共通制約条件を充足する。
【0096】
このため、脅威1に対処可能なセキュリティ対策技術のいずれもシステム要件に係る共通制約条件を充足する。
【0097】
以上より共通制約条件を充足するセキュリティ対策技術は、「IPS」、「ホスト型FW」、「NW分割」および「中継サーバ」となる。また、共通制約条件を充足しないセキュリティ対策技術は、「IDS」となる。
【0098】
上述したように、
図9は、脅威1に対処可能なセキュリティ対策技術のうち、共通制約条件を充足するセキュリティ対策技術のリストの一例である。
図9では、「IPS」、「ホスト型FW」、「NW分割」および「中継サーバ」が脅威1に対処可能なセキュリティ対策技術のうち共通制約条件を充足するセキュリティ対策技術として示されている。
【0099】
なお、上述の例の場合、システム要件のいずれの要件項目についても、要件内容が「許容可能」であった。一方、共通制約条件として、システム要件のうち要件内容が「許容不可能」となる要件項目が存在する場合、当該要件項目を充足しないセキュリティ対策技術は、共通制約条件未充足のセキュリティ対策技術となる。
【0100】
一例として、共通制約条件として、システム要件の要件項目「通信遅延の増加」が「許容不可能」である場合を考える。この場合、影響情報において、「通信遅延の増加」が「影響あり」であるセキュリティ対策技術は、共通制約条件未充足のセキュリティ対策技術となる。
【0101】
また、同じくステップS519において、評価値決定部1073は、共通制約条件を充足しないセキュリティ対策技術が存在する場合、当該セキュリティ対策技術のリスト(
図10)を生成する。
【0102】
図2のステップS521において、評価値決定部1073は、共通制約条件を充足するセキュリティ対策技術のリストと評価値情報に基づき、演算入力情報(
図11)を生成する。
【0103】
演算入力情報は、アルゴリズム演算部1074がセキュリティ対策技術を順位付けする際に使用する情報であり、共通制約条件を充足するセキュリティ対策技術(順位付け対象のセキュリティ対策技術)と、評価値と、が対応付けられている。
【0104】
評価値決定部1073は、評価値情報から共通制約条件を充足するセキュリティ対策技術に対応付けられた評価値を抽出することで、演算入力情報を生成する。
【0105】
評価値決定部1073は、アルゴリズム演算部1074a、1074b、1074cのそれぞれが使用する演算入力情報を生成する。
【0106】
同じく、ステップS521で、評価値決定部1071は、アルゴリズム演算部1074a、1074b、1074cに演算入力情報を出力する。具体的には、評価値決定部1071は、
図11(a)に示す演算入力情報をアルゴリズム演算部1074aに出力し、
図11(b)に示す演算入力情報をアルゴリズム演算部1074bに出力し、
図11(c)に示す演算入力情報をアルゴリズム演算部1074cに出力する。
【0107】
アルゴリズム演算部1074a、1074b、1074cは、演算入力情報を取得する。
【0108】
また、同じくステップS521で、評価値決定部1071は、共通制約条件を充足しないセキュリティ対策技術のリスト(
図10)を演算出力部1075に出力する。
【0109】
ステップS523において、アルゴリズム演算部1074は、演算入力情報に基づき、順位付け対象のセキュリティ対策技術を順位付けする。
【0110】
アルゴリズム演算部1074aは、評価値としてセキュリティ強度を使用して、順位付け対象のセキュリティ対策技術の順位付けを行う。
【0111】
アルゴリズム演算部1074aは、各セキュリティ対策技術に対応付けられた評価値に基づき、セキュリティ強度が大きい順に順位付けを行う。
図11(a)を参照すると、「IPS」のセキュリティ強度が「0.75」、「ホスト型FW」のセキュリティ強度が「0.33」、「NW分割」のセキュリティ強度が「0.60」、「中継サーバ」のセキュリティ強度が「0.45」である。このため、セキュリティ強度が大きい順に順位付けを行うと、「IPS」が1位となり、「NW分割」が2位となり、「中継サーバ」が3位となり、「ホスト型FW」が4位となる。
【0112】
以上の結果を
図12に示す。
図12は、アルゴリズム演算部1074aの順位付け結果の一例を示す図である。アルゴリズム演算部1074aは、一例として、
図12に示す順位付け結果を生成する。
【0113】
図12では、脅威1に対して有効かつ共通制約条件を充足するセキュリティ対策技術と、アルゴリズム演算部1074aによる順位とセキュリティ強度を評価指標としたスコアが対応付けられている。
【0114】
アルゴリズム演算部1074bは、各セキュリティ対策技術に対応付けられた評価値「対策未実施の場合の総損失」に基づき、対策未実施の場合の総損失が大きい順に順位付けを行う。
図11(b)を参照すると、「IPS」の対策未実施の場合の総損失が「0.7」、「ホスト型FW」の対策未実施の場合の総損失が「0.5」、「NW分割」の対策未実施の場合の総損失が「0.4」、「中継サーバ」の対策未実施の場合の総損失が「0.2」である。
【0115】
このため、対策未実施の場合の総損失が大きい順に順位付けを行うと、「IPS」が1位となり、「ホスト型FW」が2位となり、「NW分割」が3位となり、「中継サーバ」が4位となる。
【0116】
以上の結果を
図13に示す。
図13は、アルゴリズム演算部1074bの順位付け結果の一例を示す図である。アルゴリズム演算部1074bは、一例として、
図13に示す順位付け結果を生成する。
図13では、脅威1に対して有効かつ共通制約条件を充足するセキュリティ対策技術と、アルゴリズム演算部1074bによる順位付け結果と対策未実施の場合の総損失を評価指標としたスコアが対応付けられている。
【0117】
アルゴリズム演算部1074cは、各セキュリティ対策技術に対応付けられた評価値「導入コストおよび運用コスト」に基づき、導入コストと運用コストの和(総コスト)に基づき、総コストが小さい順に順位付けを行う。
図11(c)を参照すると、「IPS」の導入コストは「10」で運用コストが「2000」である。また、「ホスト型FW」の導入コストは、「500」で運用コストが「100」である。また、「NW分割の」導入コストは、「1000」で運用コストが「5000」である。また、「中継サーバ」の導入コストは、「100」で運用コストが「1000」である。
【0118】
なお、本実施形態において、運用コストとは、例えば、対象システムに10年間セキュリティ対策技術を実施すると想定した場合における10年間分のコストのこととする。
このため、IPSの総コストは、10+2000=2010となる。
ホスト型FWの総コストは、500+100=600となる。
NW分割の総コストは、1000+5000=6000となる。
ホスト型FWの総コストは、100+1000=1100となる。
【0119】
したがって、総コストが小さい順に順位付けを行うと、「ホスト型FW」が1位となり、「中継サーバ」が2位となり、「IPS」が3位となり、「NW分割」が4位となる。
【0120】
以上の結果を
図14に示す。
図14は、アルゴリズム演算部1074cの順位付け結果の一例を示す図である。アルゴリズム演算部1074cは、一例として、
図14に示す順位付け結果を生成する。
図14では、脅威1に対して有効かつ共通制約条件を充足するセキュリティ対策技術と、アルゴリズム演算部1074Cによる順位付け結果とコストを評価指標としたスコアが対応付けられている。
【0121】
図2のステップ523において、さらにアルゴリズム演算部1074a、1074b、1074cは、順位付け結果を演算出力部1075に出力する。
【0122】
ステップS525において、演算出力部1075は、評価値決定部から共通制約条件を充足しないセキュリティ対策技術のリスト(
図10)を取得し、アルゴリズム演算部1074(1074a、1074b、1074c)から順位付け結果(
図12乃至
図14)を取得する。
【0123】
さらに、ステップS525において、演算出力部1075は、共通制約条件を充足しないセキュリティ対策技術のリストと順位付け結果に基づき、対策技術セット情報を生成する。
【0124】
図15は、脅威1に係る対策技術セット情報の一例を示す図である。
図15では、セキュリティ強度、対策未実施の場合の総損失、コストのそれぞれを評価指標とした場合の脅威1に対して有効で共通制約条件を充足するセキュリティ対策技術の順位付け結果が示されている。また、
図15では、脅威1に対して有効で、共通制約条件を充足しないセキュリティ対策技術として、「IDS」が示されている。
【0125】
図2のステップS527において、演算出力部1075は、生成した対策技術セット情報を技術セット管理部108に出力し、技術セット管理部108は、これを取得する。技術セット管理部108は、対策技術セット情報を管理する機能を有する。対象システムにおける脅威は、複数存在する場合が多く、技術セット管理部108は、複数の対策技術セットを管理する。技術セット管理部108は、対象システムにおけるすべての脅威に係る対策技術セットを取得するまで、対策技術セットを保持する。ステップS527において、技術セット管理部108が管理する技術セットが追加されることになる。
【0126】
そして、再び、
図2のステップS511の判定に戻る。対象システムにおける脅威リスト情報内の脅威のうち、脅威2:「マルウェア感染」が未処理であるため、ステップS513に移行する(ステップS511:YES)。ステップS513において、脅威対応情報抽出部1071が脅威2:「マルウェア感染」と脅威対策情報を取得する。
【0127】
情報処理装置10は、ステップS513乃至ステップS527の処理について、上述した手法で処理を行う。
【0128】
脅威2に対して有効なセキュリティ対策技術は、
図3の脅威対策情報より、「ウイルス対策ソフト」および「ホスト型FW」である。ここで、ステップS519において、脅威2に係る脅威対応対策情報と、影響情報と、要件情報に基づき、「ウイルス対策ソフト」および「ホスト型FW」の共通制約条件の充足判断を実施すると、いずれのセキュティ対策技術も共通制約条件を充足し、共通制約条件を充足しないセキュリティ対策技術は存在しない。この場合、共通制約条件を充足しないセキュリティ対策技術のリストがないため、ステップS521で評価値決定部1073は、当該リストを演算出力部1075に出力しない。
【0129】
図16乃至
図18にアルゴリズム演算部1074による順位付け対象のセキュリティ対策技術に対する順位付け結果を示す。
【0130】
図16は、アルゴリズム演算部1074aの順位付け結果の一例を示す図である。
図17は、アルゴリズム演算部1074bの順位付け結果の一例を示す図である。
図18は、アルゴリズム演算部1074cの順位付け結果の一例を示す図である。
【0131】
ステップS525において、演算出力部1075は、脅威2に係る対策技術セット情報を生成する。
図19は、脅威2に係る対策技術セットの一例を示す図である。
【0132】
図19では、セキュリティ強度、対策未実施の場合の総損失、コストのそれぞれを評価指標とした場合の脅威2に対して有効で共通制約条件を充足するセキュリティ対策技術の順位付け結果が示されている。また、
図19では、脅威2に対して有効で、共通制約条件を充足しないセキュリティ対策技術が存在しないことが示されている。
【0133】
図2のステップS527で演算出力部1075が脅威2に係る対策技術セット情報を技術セット管理部108に出力すると、脅威リスト情報内のすべての脅威について、それぞれの脅威に対処可能なセキュリティ対策技術の順位付けが行われ、未処理の脅威が存在しなくなる。
【0134】
したがって、脅威情報取得部105は、
図2のステップS511の判定で、脅威リスト情報内に未処理の脅威がないと判定し、情報処理装置10は、ステップS529に移行する(ステップS511:NO)。
【0135】
ステップS529において、技術セット管理部108は、脅威リスト情報内の各脅威に係る対策技術セット情報を技術セット出力部109に出力する。
【0136】
本実施形態の場合、技術セット管理部108は、脅威1に係る対策技術セット情報と、脅威2に係る対策技術セット情報を技術セット出力部109に出力する。
【0137】
ステップS531において、技術セット出力部109は、脅威リスト情報内の各脅威に係る対策技術セットを示す情報を表示部111に出力し、情報処理装置10は処理を終了する。
【0138】
なお、対策技術セット情報は、ユーザに対しては表示部111の表示により提示される。また、情報処理装置10が表示部111を備えていない場合、情報処理装置10の外部の表示部111に技術セット出力部109が最終的な対策技術セットを示す情報を出力し、外部の表示部が最終的な対策技術セットを表示してもよい。
【0139】
第1の実施形態に係る情報処理装置10は、対象システムの少なくともシステム要件を含む共通制約条件を充足するセキュリティ対策技術を順位付け対象とする。情報処理装置10は、順位付け対象のセキュリティ対策技術の各評価値に基づき、各評価指標を算出することで、当該セキュリティ対策技術を順位付けする。さらに、情報処理装置10は、評価指標ごとの順位を含む対策技術セット情報をユーザに提示する。
【0140】
これにより、ユーザは、対策技術セット情報を閲覧することで、少なくとも共通制約条件を充足するセキュリティ対策技術について、セキュリティ強度やコストなど、各評価指標ごとのセキュリティ対策技術の順位を認識することができる。すなわち、ユーザのセキュリティ設計の的確さが向上する。したがって、情報処理装置10は、ユーザのセキュリティ設計を支援することができる。
【0141】
(第2の実施形態)
第2の実施形態では、第1の実施形態と同様の構成要素には、第1の実施形態と同一の符号を付して詳細な説明を省略する。
【0142】
第1の実施形態に係る情報処理装置10は、各評価指標ごとのセキュリティ対策技術の順位付け結果を含む対策技術セット情報を出力する。これに対し、第2の実施形態に係る情報処理装置20は、複数の評価指標による順位付けの結果に基づき、セキュリティ対策技術を再評価する。
【0143】
図20は、第2の実施形態に係る情報処理装置20の機能構成の一例を示す機能ブロック図である。
図20に示すように情報処理装置20は、情報処理装置10の順位付け部107に代えて、順位付け部107bを備える。順位付け部107bは、順位付け部107の構成に加え、共通度評価部1076を備える。
【0144】
共通度評価部1076は、演算出力部1075から対策技術セット情報を取得する。さらに、共通度評価部は、複数の評価指標による順位付けの結果に基づき、セキュリティ対策技術を総合的に評価する。
【0145】
図21は、第2の実施形態に係る情報処理装置20が実行する処理の一例を示すフローチャートである。
【0146】
図21において、ステップS501乃至ステップS523は、
図2の第1の実施形態に係る情報処置装置10の処理と同一であるため、詳細な説明を省略する。
【0147】
図21のステップS624において、演算出力部1075は、評価値決定部1073から共通制約条件を充足しないセキュリティ対策技術のリストを取得し、アルゴリズム演算部1074(1074a、1074b、1074c)から順位付け結果を取得する。
【0148】
ここで、共通制約条件を充足しないセキュリティ対策技術のリストは、第1の実施形態と同様に
図10に示すものとする。
【0149】
また、アルゴリズム演算部1074(1074a、1074b、1074c)から取得する順位付け結果は、それぞれ、
図12、
図13および
図14に示すものとする。
【0150】
同じく、ステップS624において演算出力部1075は、順位付け結果を共通度評価部1076に出力する。
【0151】
図21のステップS625において、共通度評価部1076は、順位付け結果を取得し、順位付け結果に基づき、最終順位付けを行う。
【0152】
一例として、共通度評価部1076は、順位付け結果の各順位をスコアに置き換える。一例として、共通度評価部1076は、
図12、
図13および
図14の各評価指標に基づく順位付け結果において、例えば、順位1位のスコアを4.0、順位2位のスコアを3.0、順位3位のスコアを2.0、順位4位のスコアを1.0とする。この結果を
図22に示す。
【0153】
共通度評価部1076は、各セキュリティ対策技術ごとに、各評価指標におけるスコアの和を総スコアとして算出し、総スコアが大きい順に順位付けを行う。
「IPS」の総スコアは、4.0+4.0+2.0=10.0となる。
「ホスト型FW」の総スコアは、1.0+3.0+4.0=8.0となる。
「NW分割」の総スコアは、3.0+2.0+1.0=6.0となる。
「中継サーバ」の総スコアは、2.0+1.0+3.0=6.0となる。
【0154】
したがって、総スコアの大きい順に順位付けを行うと、「IPS」が1位、「ホスト型FW」が2位、「NW分割」および「中継サーバ」が3位となる。
【0155】
【0156】
同じくステップS625において、共通度評価部1073は、最終順位付け結果(
図23)を演算出力部1075に出力する。
【0157】
なお、上述の最終順位付け方法は一例であり、各評価指標に対する重要度をユーザが要件情報に入力することで、各評価指標に対する評価の重み付けを行う等の処理を行うことも可能とする。
【0158】
図21のステップS626において、演算出力部1075は、最終順位付け結果を取得し、最終順位付け結果(
図23)と共通制約条件を充足しないセキュリティ対策技術のリスト(
図10)に基づき、対策技術セットを生成する。
【0159】
一例として、演算出力部1075は、
図24に示す対策技術セット情報を生成する。
図24では、脅威1「ネットワーク経由に進入」に対して有効なセキュリティ対策技術について、共通制約条件を充足しないセキュリティ対策技術として「IDS」が示されている。また、
図24では、脅威1「ネットワーク経由に進入」に対して有効なセキュリティ対策技術について、共通制約条件を充足するセキュリティ対策技術について、最終順位付け結果として、「IPS」が1位、「ホスト型FW」が2位、「NW分割」および「中継サーバ」が3位であることが示されている。
【0160】
図21のステップ627において、演算出力部1075は、生成した対策技術セット情報を技術セット管理部108に出力する。
【0161】
図21のステップS629において、技術セット管理部108は、対策技術セット情報を技術セット出力部109に出力する。
【0162】
図21のステップS631において、技術セット出力部109は、対策技術セットを示す情報を表示部111に出力し、情報処理装置20は処理を終了する。
【0163】
以上、第2の実施形態に係る情報処理装置20は、アルゴリズム演算部1074a、1074b、1074cのそれぞれの順位付け結果から最終順位付けを行う。そして、脅威に対して有効なセキュリティ対策技術について、最終順位付けにより得られた一つの順位付け結果を含む対策技術セットを出力する。
【0164】
これにより、ユーザは、複数の評価指標による複数の順位付け結果から総合的に評価されたセキュリティ対策技術の順位を認識することができる。すなわち、第2の実施形態の情報処理装置20は、ユーザのセキュリティ設計を支援することができる。
【0165】
(第3の実施形態)
第3の実施形態では、第1の実施形態と同様の構成要素には、第1の実施形態と同一の符号を付して詳細な説明を省略する。
【0166】
本明細書における残存脅威について説明する。残存脅威とは、対象システムの脅威に対処するためにセキュリティ対策技術を導入した場合に、対象システムに残る脅威や対象システムに発生した資産に対して新たに発生する脅威のことである。すなわち、残存脅威とは、対象システムの脅威に対して有効なセキュリティ対策技術を導入した際に、対象システムに残存する脅威である。
【0167】
一例として、導入するセキュリティ対策技術が脅威の一部分に対しては対処できるが、対処できない部分があるとする。この場合、セキュリティ対策技術の対処できない脅威の部分が残存脅威となる。具体例としては、対象システムの脅威「マルウェア感染」に対するセキュリティ対策技術として「ホスト型FW」を導入したとする。この場合、対象システムは、ネットワーク経由で不正なサイトからマルウェアをダウンロードすることによりマルウェアに感染するなどのリスクは低減することはできるが、USBメモリなどの外部メディア経由でのマルウェアに感染することのリスクを低減することができない。したがって、「外部メディア経由でのマルウェア感染」が残存脅威となる。
【0168】
別の一例として、対象システムの脅威に対してセキュリティ対策技術の導入により当該脅威に対しては対処できる場合を考える。この場合、導入したセキュリティ対策技術は対象システムにおける新たな資産となり、このセキュリティ対策技術を無効化する攻撃が残存脅威となる。具体例としては、脅威:「マルウェア感染」に対し対象システムにセキュリティ対策技術として「ホスト型FW」を導入した場合を考える。この場合、PCの設定の不正変更によりホスト型FWを無効化する攻撃が残存脅威となる。すなわち、「設定改ざん」が残存脅威となる。
【0169】
上述した残存脅威に対してもセキュリティ対策を行うために、第3の実施形態に係る情報処理装置30は、
図25に示すように脅威対策情報取得部301と順位付け部107cを備えている。順位付け部107cは、第1の実施形態に係る情報処理装置10の順位付け部107の脅威対応情報抽出部1071に代えて1071cを備える点と、新たに組合せ選定部1077を備える点が異なる。
【0170】
脅威対策情報取得部301は、残存脅威を示す情報を含む脅威対策情報を、例えば、記憶部110などから取得し、
図27に示す表形式などで管理する。脅威対策情報取得部301は、脅威対策情報を組合せ選定部1077に出力する。
【0171】
脅威情報取得部105は、脅威リスト情報取得部104から対象システムの1つの脅威を取得しこの脅威情報を組合せ選定部1077に出力する。
【0172】
組合せ選定部1077は、取得した脅威情報が示す脅威およびその残存脅威を解消する1または2つ以上のセキュリティ対策技術からなる組合せ(以降では、単にセキュリティ対策技術の組合せと称す)を選定する。組合せ選定部1077は、脅威情報と、当該組合せを示す情報と、を対応付けた情報(以下では組合せ情報と称す)を生成する。
【0173】
組合せ選定部(組合せ情報生成部と称すこともある)1077は、生成した組合せ情報に加えて、脅威対策情報を脅威対応情報抽出部1071cに出力する。なお、組合せ選定部1077を組合せ作成部1077と称すこともある。
【0174】
脅威対応情報抽出部1071cは、組合せ情報に含まれるセキュリティ対策技術と、当該セキュリティ対策技術に対応付けられたセキュリティ機能を脅威対応対策情報として、抽出する。さらに、脅威対応情報抽出部1071cは、抽出した脅威対応対策情報および脅威情報を評価値決定部1073に出力する。
【0175】
図26のフローチャートに沿って、第3の実施形態に係る情報処理装置30が実行する処理を説明する。
【0176】
図26のステップS701において、脅威対策情報取得部301は、記憶部110から脅威対策情報を取得する。
【0177】
図27は、脅威対策情報取得部301が管理する脅威対策情報の一例を示している。
図27に示す脅威対策情報は、脅威、セキュリティ対策技術およびセキュリティ機能に加えて、残存脅威に関する情報を含む。
【0178】
図27では、脅威:「マルウェア感染」に対して有効なセキュリティ策技術としてはウイルス対策ソフトとホスト型FWがあることが示されている。このうち、ホスト型FWの残存脅威は、残存脅威:「外部メディア経由でのマルウェア感染」および残存脅威:「設定改ざん」であることが示されている。
【0179】
ステップS503乃至ステップS511については、第1の実施形態と同様であるため、詳細な説明を省略する。
【0180】
図26のステップS713において、組合せ選定部1077は、未処理の脅威と脅威対策情報を取得する。
【0181】
図26のステップS715において、組合せ選定部1077は、未処理の脅威に係る脅威情報と脅威対策情報に基づき、脅威情報が示す脅威に対して有効で残存脅威を解消するセキュリティ対策技術を示す組合せ情報を生成する。
【0182】
次に、ステップS715における組合せ選定部1077の処理のルール1、2、3について説明する。
【0183】
(ルール1)
1つのセキュリティ対策技術に対して残存脅威が1つである場合、残存脅威を解消するセキュリティ対策技術を検索し、そのセキュリティ対策技術を脅威に対して有効で残存脅威を解消するセキュリティ対策技術の組合せに追加する。
【0184】
(ルール2)
1つのセキュリティ対策技術に対して残存脅威が複数個ある場合、それぞれの残存脅威を解消するセキュリティ対策技術の組合せを検索し、その後検索したセキュリティ対策技術の組合せを脅威に対して有効で残存脅威を解消するセキュリティ対策技術の組合せに追加する。なお、セキュリティ対策技術の組合せを追加する際に、同一のセキュリティ対策技術が重複する場合、組合せ選定部1077は、重複しているセキュリティ対策技術については、1つのみ採用する。
【0185】
(ルール3)
1つのセキュリティ対策技術に対して残存脅威が無い(空欄の)場合、残存脅威を解消するセキュリティ対策技術を検索しない。
【0186】
以降の説明では、一例として、ステップS713で脅威情報取得部105が脅威情報として脅威:「マルウェア感染」を取得し、組合せ選定部1077に出力し、組合せ選定部1077がこの脅威情報を取得するものとして説明する。
【0187】
以下に、組合せ選定部1077が、脅威:「マルウェア感染」に対して有効で、なおかつ残存脅威を解消したセキュリティ対策技術の組合せを選定する方法について説明する。先に説明したように、脅威「マルウェア感染」に対して有効なセキュリティ対策技術は、ホスト型FWとウイルス対策ソフトとの複数の記載がある。
【0188】
最初に第1の組合せとして「ホスト型FW」の方を選ぶと、「ホスト型FW」の残存脅威を参照する。
図27より、「ホスト型FW」の残存脅威は、脅威:「外部メディア経由でのマルウェア感染」(脅威A1とする)および脅威:「設定改ざん」(脅威A2とする)である。
【0189】
したがって、第1の組合せとして、「ホスト型FW」に追加する対策技術をルール2に沿って選定する。すなわち、脅威A1:「外部メディア経由でのマルウェア感染」に対して有効で残存脅威を解消するセキュリティ対策技術は、
図27によれば、「外部メディア接続禁止」と「ウイルス対策ソフト」のいずれかを選択できることが示されている。このため、第1の組合せを2つに分けて、第1Aの組合せには、「ホスト型FW+外部メディア接続禁止+設定改ざん(A2)に対して有効で残存脅威を解消するセキュリティ対策技術」とし、第1Bの組合せには「ホスト型FW+ウイルス対策ソフト+設定改ざん(A2)に対して有効で残存脅威を解消するセキュリティ対策技術」とする。
【0190】
このうち、第1Aの組合せ中の「外部メディア接続禁止」の残存脅威を
図27から参照すると「設定改ざん」とある。ルール1により再び
図27から「設定改ざん」の残存脅威を解消するセキュリティ対策技術は「管理者権限無効化」とあり、残存脅威の欄は空欄となっているためルール3を適用する。
【0191】
以上により、第1Aの組合せとしては、「ホスト型FW+外部メディア接続禁止+管理者権限無効化+設定改ざん(A2)に対して有効で残存脅威を解消するセキュリティ対策技術」となる。ただし、「設定改ざん」(A2)に対して有効なセキュリティ対策技術を
図27で参照しても同じように「管理者権限無効化」となるため、最終的には重複を除いて、第1Aの組合せとしては、「ホスト型FW+外部メディア接続禁止+管理者権限無効化」とすることができる。
【0192】
次に、第1Bの組合せ中の「ウイルス対策ソフト」の残存脅威を
図27から参照すると「設定改ざん」とある。ルール1により再び
図27から「設定改ざん」の残存脅威を解消するセキュリティ対策技術は「管理者権限無効化」とあり、残存脅威の欄は空欄となっているためルール3を適用する。以上により、第1Bの組合せとしては、「ホスト型FW+ウイルス対策ソフト+管理者権限無効化+設定改ざん(A2)に対して有効で残存脅威を解消するセキュリティ対策技術」となる。最終的には重複を除いて、第1Bの組合せとしては、「ホスト型FW+ウイルス対策ソフト+管理者権限無効化」とすることができる。
【0193】
次に、脅威「マルウェア感染」に対して有効なセキュリティ対策技術のうち2つ目の「ウイルス対策ソフト」を含む第2の組合せを検討する。
図27において、「ウイルス対策ソフト」の残存脅威は、「設定改ざん」である。再び
図27を用いると、「設定改ざん」に有効なセキュリティ対策技術は、「管理者権限無効化」であるとともに、その残留脅威は空欄になっている。このため、第2の組合せとしては、「ウイルス対策ソフト+管理者権限無効化」とすることができる。
【0194】
以上により、脅威:「マルウェア感染」に対して有効で残存脅威を解消したセキュリティ対策技術の組合せとしては、第1Aの組合せ「ホスト型FW+外部メディア接続禁止+管理者権限無効化」、第1Bの組合せ「ホストFW+ウイルス対策ソフト+管理者権限無効化」、および第2の組合せ「ウイルス対策ソフト+管理者権限無効化」の3つの組合せを選定することができる。以降では、第1Aの組合せを組合せ1、第1Bの組合せを組合せ2、第2の組合せを組合せ3とする。このようにして得られた3つの組合せを含む脅威「マルウェア感染」に係る組合せ情報を
図28に示した。
【0195】
図28の組合せ情報に含まれる各組合せは、脅威:「マルウェア感染」に対して有効で残存脅威を解消する組合せであることが示されている。
【0196】
同じくステップS715において、組合せ選定部1077は、生成した組合せ情報および脅威対策情報を脅威対応情報抽出部1071cに出力する。
【0197】
図26のステップS717において、脅威対応情報抽出部1071は、組合せ情報および脅威対策情報を取得し、組合せ情報および脅威対策情報に基づき、脅威対応対策情報を抽出する。
【0198】
ここで、第3の実施形態において、脅威対応対策情報とは、脅威情報が示す脅威と、当該脅威に有効で残存脅威を解消するセキュリティ対策技術の組合せと、当該セキュリティ対策技術のセキュリティ機能(セキュリティ特性の一例)と、を対応付けた情報である。
【0199】
脅威対応情報抽出部1071cは、組合せ情報の各組合せに含まれるセキュリティ対策技術のセキュリティ機能を脅威対策情報から抽出し、組合せ情報に付加することで脅威対応対策情報を生成する。
【0200】
図29は、第3の実施形態における脅威「マルウェア感染」に係る脅威対応対策情報の一例を示す図である。
【0201】
図29では、脅威「マルウェア」に有効で残存脅威を解消するセキュリティ対策技術の組合せ1乃至組合せ3と、当該セキュリティ対策技術のセキュリティ機能(セキュリティ特性の一例)と、が対応付けられている。
【0202】
例えば、組合せ1に含まれる「ホスト型FW」、「外部メディア接続禁止」および「管理者権限無効化」のセキュリティ機能は「抑止」であることが示されている。
【0203】
同じく
図26のステップS717において、脅威対応情報抽出部1071cは、脅威対応対策情報を評価値情報1073に出力する。
【0204】
図26のステップS719において、評価値決定部1073は、脅威対応情報抽出部1071cから脅威「マルウェア感染」に係る脅威対応対策情報(
図29)を取得し、影響情報取得部102から影響情報(
図30)を取得し、評価値情報取得部から評価値情報(
図31)を取得し、要件情報取得部106から要件情報(
図6)を取得する。
【0205】
ここで、
図30は、第3の実施形態に係る影響情報の一例を示す図である。
【0206】
また、
図31は、第3の実施形態に係る評価値情報の一例を示す図である。
【0207】
図26のステップS721において、評価値決定部1073は、脅威対応対策情報に含まれる組合せについて、脅威対応対策情報、影響情報および共通制約条件、に基づき、共通制約条件を充足するか否かを判断し、共通制約条件を充足する組合せリスト(
図32)を生成する。
【0208】
評価値決定部1073は、一例として、一つの組合せに含まれる各セキュリティ対策技術が共通制約条件に含まれるセキュリティ要件およびシステム要件のすべてを充足した場合に当該組合せが共通制約条件を充足する組合せであると判断する。ここで、各セキュリティ対策技術が共通制約条件を充足するか否かの判断方法については、第1の実施形態と同様の手法であるため、説明を省略する。
【0209】
図29の脅威対応対策情報、
図30の影響情報および
図6の要件情報を使用する場合、組合せ1、組合せ2および組合せ3の各組合せに含まれるすべてのセキュリティ対策技術が共通制約条件を充足するため、組合せ1、組合せ2および組合せ3は、共通制約条件を充足する組合せとなる。
【0210】
図32は、共通制約条件を充足するセキュリティ対策技術の一例を示す図である。
図32では、組合せ1、組合せ2および組合せ3が共通制約条件を充足する組合せとして示されている。
【0211】
なお、ステップS721において、共通制約条件を充足しない組合せが存在する場合、評価値決定部1073は、共通制約条件を充足しない組合せのリストを生成する。
【0212】
また、共通制約条件を充足する組合せが一つも存在しない場合は、その旨を出力しユーザに制約条件の見直しを促してもよい。
【0213】
図26のステップS723において、評価値決定部1073は、アルゴリズム演算部1074に入力する演算入力情報を、共通制約条件を充足する組合せのリストおよび評価値情報に基づき生成する。
【0214】
【0215】
評価値決定部1073は、共通制約条件を充足する組合せのリスト(
図32)の各組合せに含まれるセキュリティ対策技術と対応する評価値を評価値情報(
図31)から抽出し、演算入力情報を生成する。
【0216】
図33は、セキュリティ強度を評価値とした演算入力情報であり、アルゴリズム演算部1074aに入力される。
図34は、対策未実施の場合の総損失を評価値とした演算入力情報であり、アルゴリズム演算部1074bに入力される。
図35は、導入コストおよび運用コストを評価値とした演算入力情報であり、アルゴリズム演算部1074cに入力される。
【0217】
同じくステップS723において、評価値決定部1073は、アルゴリズム演算部1074a、1074b、1074cに演算入力情報を出力する。
【0218】
ステップS725において、アルゴリズム演算部1074は、演算入力情報を取得し演算入力情報に基づき、順位付け対象の組合せを順位付けする。
【0219】
ここで、第3の実施形態では、アルゴリズム演算部1074は、順位付け対象の組合せに含まれる各セキュリティ対策技術についての評価指標を評価値に基づき算出し、当該各セキュリティ対策技術の評価指標の和を当該順位付け対象の組合せの評価指標とすることで順位付けを行う。
【0220】
アルゴリズム演算部1074aは、第1の実施形態と同様に評価指標をセキュリティ強度として、順位付け対象の組合せの順位付けを行う。この場合、評価指標は、セキュリティ対策技術に対応付けられた評価値と同一になる。
【0221】
図33を参照すると、組合せ1の「ホスト型FW」のセキュリティ強度が「0.33」で、「外部メディア接続禁止」のセキュリティ強度が「0.80」で、「管理者権限無効化」のセキュリティ強度が「0.60」である。
【0222】
各セキュリティ対策技術のセキュリティ強度の総和は、0.33+0.8+0.60=1.73となる。
【0223】
このため、組合せ1のセキュリティ強度は、「1.73」となる。同様に、組合せ2のセキュリティ強度は、「1.90」となり、組合せ3のセキュリティ強度は、「1.60」となる。
【0224】
したがって、セキュリティ強度が大きい順に順位付けを行うと、「組合せ2」が1位となり、「組合せ3」が2位となり、「組合せ1」が3位となる。
【0225】
以上の結果を
図36に示す。
図36は、アルゴリズム演算部1074aの順位付け結果の一例を示す図である。アルゴリズム演算部1074aは、一例として、
図36に示す順位付け結果を生成する。
【0226】
図36では、脅威1に対して有効で残存脅威を解消し、かつ共通制約条件を充足する組合せと、アルゴリズム演算部1074aによる順位とセキュリティ強度のスコアが対応付けられている。
【0227】
アルゴリズム演算部1074bは、第1の実施形態と同様に評価指標を対策未実施の場合の総損失として、対策未実施の場合の総損失が大きい順に順位付け対象の組合せの順位付けを行う。この場合、評価指標は、セキュリティ対策技術に対応付けられた評価値と同一になる。
【0228】
図34を参照すると、組合せ1の「ホスト型FW」、「外部メディア接続禁止」および「管理者権限無効化」の対策未実施の場合の総損失はそれぞれ順に「0.5」、「0.8」、「0.4」である。
【0229】
各セキュリティ対策技術の対策未実施の場合の総損失の総和は、0.5+0.8+0.4=1.7となる。
【0230】
このため、組合せ1の対策未実施の場合の総損失は、「1.7」となる。同様に、組合せ2および組合せ3の対策未実施の場合の総損失は、それぞれ順に「1.7」「1.2」となる。
【0231】
したがって、対策未実施の場合の総損失が大きいに順位付けを行うと、「組合せ1」と「組合せ2」が1位となり、「組合せ3」が3位となる。
【0232】
以上の結果を
図37に示す。
図37は、アルゴリズム演算部1074bの順位付け結果の一例を示す図である。アルゴリズム演算部1074bは、一例として、
図37に示す順位付け結果を生成する。
【0233】
図37では、脅威1に対して有効で残存脅威を解消し、かつ共通制約条件を充足する組合せと、アルゴリズム演算部1074bによる順位と対策未実施の場合の総損失のスコアが対応付けられている。
【0234】
アルゴリズム演算部107cは、第1の実施形態と同様に評価指標をコストとして、順位付け対象の組合せの順位付けを行う。この場合、評価指標は、導入コストと運用コストの和とする。
【0235】
図35を参照すると、組合せ1の「ホスト型FW」の導入コストおよび運用コストがそれぞれ順に「500」、「10」で、「外部メディア接続禁止」の導入コストおよび運用コストがそれぞれ順に「0」、「0」で「管理者権限無効化」の導入コストおよび運用コストがそれぞれ順に「0」、「0」である。
「ホスト型FW」のコストは、500+10=510となる。
「外部メディア接続禁止」のコストは、0+0=0となる。
「管理者権限無効化」のコストは、0+0=0となる。
各セキュリティ対策技術のコストの総和は、510+0+0=510となる。
【0236】
このため、組合せ1のコストは、「510」となる。同様に、組合せ2のセキュリティ強度は、「660」となり、組合せ3のセキュリティ強度は、「150」となる。
【0237】
したがって、コストが小さい順に順位付けを行うと、「組合せ3」が1位となり、「組合せ1」が2位となり、「組合せ2」が3位となる。
【0238】
以上の結果を
図38に示す。
図38は、アルゴリズム演算部1074cの順位付け結果の一例を示す図である。アルゴリズム演算部1074cは、一例として、
図38に示す順位付け結果を生成する。
【0239】
図38では、脅威1に対して有効で残存脅威を解消し、かつ共通制約条件を充足する組合せと、アルゴリズム演算部1074cによる順位とコストのスコアが対応付けられている。
【0240】
図26のステップS725において、アルゴリズム演算部1074(1074a、1074b、1074c)は、さらに、演算出力情報を演算出力部1075に出力する。
図26のステップS525乃至S531は、第1の実施形態と同様であるため、説明を省略する。
【0241】
第3の実施形態に係る情報処理装置30は、対象システムの脅威および残存脅威を解消することができるキュリティ対策技術の組合せを選定することができる。また、情報処理装置30は、これらの組合せのうち、共通制約条件を充足する組合せにシステム要件に基づいて順位付けを行いユーザに提示することができる。
【0242】
情報処理装置30は、対象システムの脅威および残存脅威を解消し、かつ少なくとも共通制約条件を充足する組合せを順位付けすることができるため、ユーザのセキュリティ設計を支援することができる。
【0243】
図39は、第1の実施形態に係る情報処理装置10のハードウェア構成の一例を示すブロック図である。情報処理装置20および情報処理装置30についても同様のハードウェア構成である。情報処理装置10は、例えば、コンピュータである。情報処理装置10は、ハードウェア構成として、プロセッサ11、出力部12、入力部13、主記憶部14、補助記憶部15、通信部16およびディスプレイ部17を備える。プロセッサ11、出力部12、入力部13、主記憶部14、補助記憶部15、通信部16およびディスプレイ部17は、バスを介して互いに接続される。
【0244】
情報処理装置10は、補助記憶部15から主記憶部14に読みだされたプログラムをプロセッサ11が実行することで動作する。上述した脅威対策情報取得部101、影響情報取得部102、要件情報取得部106、脅威リスト情報取得部104、脅威情報取得部105、順位付け部107、技術セット管理部108、最終順位付け部108および技術セット出力部109は、プロセッサ11が、プログラムを実行することで実現される。
【0245】
プロセッサ11は、補助記憶部15から主記憶部14に読み出されたプログラムを実行する。プロセッサ11は、例えば、CPU(Central Processing Unit)(中央演算処理装置)である。
【0246】
主記憶部14は、例えば、ROM(Read Only Memory)およびRAM(Random Access Memory)などのメモリである。
【0247】
補助記憶部15は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、およびメモリカードなどである。
【0248】
出力部12は、情報処理装置10の処理の結果を示す情報を出力するためのインターフェースである。出力部12は、図示していない外部のディスプレイなどの表示装置が接続されるポートであり、例えば、USB(Universal Serial Bus)端子やHDMI(登録商標)(High Dedinition Multimedia interface)端子である。
【0249】
ディスプレイ部17は、情報処理装置10の処理結果を示す情報などの表示情報を表示する。ディスプレイ部17は、例えば、液晶ディスプレイなどである。
【0250】
入力部13は、情報処理装置10を操作するためのインターフェースである。ユーザは、入力部13を用いて、各種情報を情報処理装置10に入力する。入力部13は、例えばキーボードやマウスなどである。コンピュータがスマートフォンおよびタブレット型端末などのスマートデバイスの場合、表示部12および入力部13は、タッチパネルなどである。通信部16は、外部の装置と通信するためのインターフェースである。
【0251】
通信部16は、例えば、NIC(Network Interface Card)などである。
【0252】
コンピュータで実行されるプログラムは、インストール可能な形式または、実行可能な形式のファイルでCD-ROM、メモリカード、CD-RおよびDVD(Digital Versatile Disc)などのコンピュータで読み取り可能な記憶媒体に記録され、コンピュータ・プログラム・プロダクトとして提供される。
【0253】
またコンピュータで実行されるプログラムを、インターネットなどのネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。
【0254】
また、コンピュータで実行されるプログラムをダウンロードさせずにインターネットなどのネットワーク経由で提供するように構成してもよい。またコンピュータで実行されるプログラムを、ROMに予め組み込んで提供するように構成してもよい。
【0255】
コンピュータで実行されるプログラムは、情報処理装置10の機能構成(機能ブロック)のうち、プログラムによっても実現可能な機能構成を含むモジュール構成となっている。当該各機能ブロックは、実際のハードウェアとしては、プロセッサ11が記憶媒体からプログラムを読み出して実行することにより、上記各機能ブロックが主記憶部14上にロードされる。すなわち、上記各機能ブロックは主記憶部14上に生成される。
【0256】
なお、上述した各機能ブロックの一部または、すべてをソフトウェアにより実現せずに、IC(Integrated Circuit)などのハードウェアにより実現してもよい。また複数のプロセッサを用いて各機能を実現する場合、各プロセッサは、各機能のうち1つを実現してもよいし、各機能のうち2つ以上を実現してもよい。
【0257】
また、情報処理装置10を実現するコンピュータの動作形態は任意でよい。例えば、情報処理装置10を1台のコンピュータにより実現してもよい。また、情報処理装置10を、ネットワーク上のクラウドシステムとして動作させてもよい。
【0258】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0259】
10・・・第1の実施形態に係る情報処理装置
11・・・プロセッサ
12・・・出力部
13・・・入力部
14・・・主記憶部
15・・・補助記憶部
16・・・通信部
17・・・ディスプレイ部
20・・・第2の実施形態に係る情報処理装置
30・・・第3の実施形態に係る情報処理装置
101・・・脅威対策情報取得部
102・・・影響情報取得部
103・・・評価値情報取得部
104・・・脅威リスト情報取得部
105・・・脅威情報取得部
106・・・要件情報取得部
107・・・順位付け部
107b・・・順位付け部
107c・・・順位付け部
108・・・技術セット管理部
109・・・技術セット出力部
110・・・記憶部
111・・・表示部
203・・・第2の実施形態に係る要件情報取得部
211・・・構成情報管理部
212・・・セキュリティ要件決定部
213・・・システム要件決定部
301・・・第3の実施形態に係る脅威対策情報取得部
310・・・組合せ選定部
1071・・・脅威対応情報抽出部
1071c・・・第3の実施形態に係る脅威対応情報抽出部
1073・・・評価値決定部
1074・・・アルゴリズム演算部
1074a・・・アルゴリズム演算部
1074b・・・アルゴリズム演算部
1074c・・・アルゴリズム演算部
1075・・・演算出力部
1076・・・共通度評価部
1077・・・組合せ選定部