Movatterモバイル変換


[0]ホーム

URL:


JP6392170B2 - Threat analysis support method, threat analysis support device, and threat analysis support program - Google Patents

Threat analysis support method, threat analysis support device, and threat analysis support program
Download PDF

Info

Publication number
JP6392170B2
JP6392170B2JP2015106466AJP2015106466AJP6392170B2JP 6392170 B2JP6392170 B2JP 6392170B2JP 2015106466 AJP2015106466 AJP 2015106466AJP 2015106466 AJP2015106466 AJP 2015106466AJP 6392170 B2JP6392170 B2JP 6392170B2
Authority
JP
Japan
Prior art keywords
analysis
risk
asset
threat
analysis result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015106466A
Other languages
Japanese (ja)
Other versions
JP2016218964A (en
Inventor
博基 川本
博基 川本
晃司 岸
晃司 岸
英朗 山本
英朗 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT IncfiledCriticalNippon Telegraph and Telephone Corp
Priority to JP2015106466ApriorityCriticalpatent/JP6392170B2/en
Publication of JP2016218964ApublicationCriticalpatent/JP2016218964A/en
Application grantedgrantedCritical
Publication of JP6392170B2publicationCriticalpatent/JP6392170B2/en
Activelegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Landscapes

Description

Translated fromJapanese

本発明は、情報システムにおけるセキュリティ脅威の分析支援技術に関し、特にセキュリティ脅威の被対象である資産に対する脅威分析を支援する脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラムに関するものである。  The present invention relates to a security threat analysis support technology in an information system, and more particularly to a threat analysis support method, a threat analysis support device, and a threat analysis support program that support threat analysis for an asset that is a security threat target.

情報システムを構築するにあたっては、安全なセキュリティ対策を施すことが重要であり、そのためには想定されるセキュリティ脅威を分析する必要がある。このようなセキュリティ脅威の分析を支援する装置として、例えば特許文献1には、分析対象システムの全ての資産に対して想定されるセキュリティ脅威を抽出するとともに、併せて脅威のリスク値を算出するものが開示されている。  In constructing an information system, it is important to take safe security measures, and in order to do so, it is necessary to analyze possible security threats. As an apparatus that supports the analysis of such security threats, for example,Patent Document 1 extracts a security threat that is assumed for all assets of a system to be analyzed, and also calculates a risk value of the threat. Is disclosed.

特開2009−230278号公報JP 2009-230278 A

しかしながら、特許文献1に開示の脅威分析支援装置は、全ての資産に対してセキュリティ脅威を抽出するとともにリスク値を算出するため、分析に時間がかかるとともに、資産の重みづけを意識することが難しく、脅威分析の対象とする資産を効率的に抽出し、確定することが困難となる。  However, since the threat analysis support device disclosed inPatent Document 1 extracts security threats for all assets and calculates risk values, it takes time to analyze and it is difficult to be aware of the weighting of assets. Therefore, it is difficult to efficiently extract and determine the assets to be subjected to threat analysis.

したがって、かかる観点に鑑みてなされた本発明の目的は、資産に対するセキュリティ脅威分析を効率的に実施可能な脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラムを提供することにある。  Accordingly, an object of the present invention made in view of such a viewpoint is to provide a threat analysis support method, a threat analysis support device, and a threat analysis support program that can efficiently perform security threat analysis on assets.

上記課題を解決する本発明に係る脅威分析支援方法は、
入力部と、出力部と、情報管理部とを備える脅威分析支援装置により情報システムにおけるセキュリティ脅威の分析を支援するにあたり、
前記脅威分析支援装置は、
過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を前記入力部から前記情報管理部に入力するステップと、
前記入力部から所望の分析対象資産の構成物を前記情報管理部に入力するステップと、
前記情報管理部において、前記分析対象資産の前記構成物に対応する構成要素単位の内在リスク情報を含む資産洗い出し表を前記リスク分析結果に基づいて生成して前記出力部から出力するステップと、
前記出力部から出力される前記資産洗い出し表から選択される所望の資産に対する詳細情報を前記入力部から入力するステップと、
前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力するステップと、
を実行し、
前記リスク分析結果は、対策内容ごとのコストを含み、
前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスとの分析結果項目を含む、ものである。
The threat analysis support method according to the present invention for solving the above-mentioned problems is as follows.
In supporting the analysis of security threats in an information systemby a threat analysis support device comprising an input unit, an output unit, and an information management unit ,
The threat analysis support device includes:
Inputting asset value of the components unit of assets threat analysis was performed, threats, the risk analysis results fromsaid input unit for analysis and countermeasure contents of vulnerability tothe information management unit in the past,
Inputting a constituent of a desired asset to be analyzed from the input unit to the information management unit;
In the information management unit, and outputting fromthe output unit to generate on the basis of the asset washout table including inherent risk information component units corresponding to the configuration of the analyzed assets the risk analysis,
Inputting detailed information about a desired asset selected from the asset identification table output from the output unit from the input unit;
For the desired asset, outputting an analysis result obtained by analyzing a security threat for each countermeasure content based on the risk analysis result from the output unit;
Run
The risk analysis result includes the cost for each countermeasure content,
The analysis result includes analysis result items of an effect which is a difference between risk values before and after the measure and a cost performance obtained by dividing the cost by the effect .

さらに、本発明に係る脅威分析支援装置は、
情報システムにおけるセキュリティ脅威の分析を支援する脅威分析支援装置であって、
入力部と、
出力部と、
情報管理部と、を備え、
前記情報管理部は、
前記入力部から入力される過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理し、前記入力部から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位に内在リスク情報を含む資産洗い出し表を生成して前記出力部から出力し、さらに、前記資産洗い出し表から選択される所望の資産に対する詳細情報が前記入力部から入力されると、前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力するものであり、
前記リスク分析結果は、対策内容ごとのコストを含み、
前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスとの分析結果項目を含む、ものである。
Furthermore, the threat analysis support apparatus according to the present invention is:
A threat analysis support device that supports security threat analysis in an information system,
An input section;
An output section;
An information management department,
The information management unit
Manages the asset value, threat, vulnerability analysis results and risk analysis results for the countermeasure contents in units of component elements of the assets that have been subjected to threat analysis in the past input from the input unit, and is input from the input unit An asset identification table including inherent risk information in the component unit of the component is generated based on the risk analysis result for the component of the analysis target asset and output from the output unit, and the asset identification When the detailed information for the desired asset selected from the table is input from the input unit, the analysis result obtained by analyzing the security threat for each countermeasure content based on the risk analysis result is output to the desired asset. Output from the
The risk analysis result includes the cost for each countermeasure content,
The analysis result includes analysis result items of an effect which is a difference between risk values before and after the measure and a cost performance obtained by dividing the cost by the effect .

さらに、本発明に係る脅威分析支援プログラムは、
脅威分析支援装置により情報システムにおけるセキュリティ脅威の分析を支援する脅威分析支援プログラムであって、
入力部から入力される資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理する処理と、
前記入力部から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位の内在リスク情報を含む資産洗い出し表を生成して出力部から出力し、さらに、前記資産洗い出し表から選択される所望の資産に対する詳細情報を前記入力部から入力されると、前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力する処理と、
をコンピュータに実行させるもので、
前記リスク分析結果は、対策内容ごとのコストを含み、
前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスとの分析結果項目を含む、ものである。
Furthermore, the threat analysis support program according to the present invention provides:
A threat analysis support program that supports analysis of security threats in an information system using a threat analysis support device,
A process for managing the asset value, threat, vulnerability analysis results and risk analysis results for the countermeasure content of each component component of the asset input from the input unit;
For the component of the desired analysis target asset input from the input unit, an asset identification table including the inherent risk information of the component unit of the component is generated based on the risk analysis result and output from the output unit In addition, when detailed information for a desired asset selected from the asset identification table is input from the input unit, a security threat is applied to the desired asset for each countermeasure content based on the risk analysis result. A process of outputting the analyzed analysis result from the output unit;
To run on a computer,
The risk analysis result includes the cost for each countermeasure content,
The analysis result includes analysis result items of an effect which is a difference between risk values before and after the measure and a cost performance obtained by dividing the cost by the effect.

本発明によれば、資産に対するセキュリティ脅威分析を効率的に実施することが可能となる。  According to the present invention, it is possible to efficiently perform security threat analysis on assets.

一実施の形態に係る脅威分析支援方法を実施する脅威分析支援装置の要部の概略構成を示す機能ブロック図である。It is a functional block diagram which shows schematic structure of the principal part of the threat analysis support apparatus which implements the threat analysis support method which concerns on one embodiment.分析結果情報の処理の一例を示すフローチャートである。It is a flowchart which shows an example of a process of analysis result information.リスク分析結果の一例を示す図である。It is a figure which shows an example of a risk analysis result.リスク状況分析結果の一例を示す図である。It is a figure which shows an example of a risk condition analysis result.リスク状況平均化結果の一例を示す図である。It is a figure which shows an example of a risk condition average result.対策分析結果の一例を示す図である。It is a figure which shows an example of a countermeasure analysis result.構成物定義情報の一例を示す図である。It is a figure which shows an example of structure definition information.定型項目定義情報の一例を示す図である。It is a figure which shows an example of fixed form item definition information.脅威分析処理の一例を示すフローチャートである。It is a flowchart which shows an example of a threat analysis process.分析対象物情報の一例を示す図である。It is a figure which shows an example of analysis target object information.資産洗い出し表の一例を示す図である。It is a figure which shows an example of an asset identification table.資産目録の一例を示す図である。It is a figure which shows an example of an asset list.分析結果の一例を示す図である。It is a figure which shows an example of an analysis result.

以下、本発明の実施の形態について、図を参照して説明する。  Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、一実施の形態に係る脅威分析支援方法を実施する脅威分析支援装置の要部の概略構成を示す機能ブロック図である。図1に示す脅威分析支援装置1は、入力部10と、出力部20と、情報管理部30とを備える。  FIG. 1 is a functional block diagram illustrating a schematic configuration of a main part of a threat analysis support apparatus that performs a threat analysis support method according to an embodiment. The threatanalysis support apparatus 1 illustrated in FIG. 1 includes aninput unit 10, anoutput unit 20, and aninformation management unit 30.

入力部10は、例えばキーボードやマウスである。入力部10は、脅威分析支援装置1を使用してセキュリティ脅威(以下、単に脅威とも言う)の分析を行なう操作者(以下、分析者とも言う)からの情報の入力を受け付ける。  Theinput unit 10 is, for example, a keyboard or a mouse. Theinput unit 10 receives input of information from an operator (hereinafter also referred to as an analyst) who analyzes a security threat (hereinafter also simply referred to as a threat) using the threatanalysis support apparatus 1.

出力部20は、例えば液晶ディスプレイ装置である。出力部20は、脅威分析支援装置1による分析途中経過及び分析結果を出力する。  Theoutput unit 20 is, for example, a liquid crystal display device. Theoutput unit 20 outputs analysis progress and analysis results by the threatanalysis support apparatus 1.

情報管理部30は、例えばCPU(Central Processing Unit)などのプロセッサを有するコンピュータとハードディスクドライブや不揮発性メモリなどの記憶媒体とを含んで構成され、装置全体の処理動作を制御する。情報管理部30は、分析結果情報管理部50と、判定情報管理部60と、資産目録作成部70とを備える。分析結果情報管理部50、判定情報管理部60及び資産目録作成部70は、それぞれの動作手順を規定したプログラムに従ってCPUが動作する機能ブロックである。かかるプログラムは、例えば記録媒体に格納されて、CPUにより読み出されて実行される。  Theinformation management unit 30 includes, for example, a computer having a processor such as a CPU (Central Processing Unit) and a storage medium such as a hard disk drive and a nonvolatile memory, and controls processing operations of the entire apparatus. Theinformation management unit 30 includes an analysis resultinformation management unit 50, a determinationinformation management unit 60, and an assetinventory creation unit 70. The analysis resultinformation management unit 50, the determinationinformation management unit 60, and the assetinventory creation unit 70 are functional blocks in which the CPU operates according to a program that defines each operation procedure. Such a program is stored in a recording medium, for example, and read and executed by the CPU.

分析結果情報管理部50は、資産分析結果入力情報管理部51と、リスク状況分析管理部52と、リスク情報分析結果管理部53と、対策分析結果管理部54とを備える。資産分析結果入力情報管理部51は、過去に脅威分析が実施された各案件の情報システムにおける資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理する。リスク状況分析管理部52は、分析結果入力情報管理部51で管理されているリスク分析結果に基づいて、各案件の資産の構成要素細目毎に資産価値、脅威、脆弱性のリスク値及びリスク値の範囲に応じたリスク度を分析したリスク状況分析結果を管理する。リスク情報分析結果管理部53は、リスク状況分析管理部52で管理されているリスク状況分析結果を構成要素細目で平均化したリスク状況平均化結果を管理する。対策分析結果管理部54は、資産分析結果入力情報管理部51で管理されているリスク分析結果と、リスク状況分析管理部52で管理されているリスク状況分析結果とに基づいて、各案件の資産の構成要素細目で共通する対策内容ごとにリスク値及びコストを平均化した対策分析結果を管理する。  The analysis resultinformation management unit 50 includes an asset analysis result inputinformation management unit 51, a risk situationanalysis management unit 52, a risk information analysisresult management unit 53, and a countermeasure analysisresult management unit 54. The asset analysis result inputinformation management unit 51 manages the asset value, threat and vulnerability analysis results for each asset component in the information system of each case for which threat analysis has been performed in the past, and risk analysis results for countermeasure contents. . Based on the risk analysis result managed by the analysis result inputinformation management unit 51, the risk situationanalysis management unit 52 sets the asset value, threat, vulnerability risk value and risk value for each component component of each asset. Manage the risk situation analysis results by analyzing the degree of risk according to the scope. The risk information analysisresult management unit 53 manages the risk situation averaged result obtained by averaging the risk situation analysis results managed by the risk situationanalysis management unit 52 by the component details. Based on the risk analysis result managed by the asset analysis result inputinformation management unit 51 and the risk situation analysis result managed by the risk situationanalysis management unit 52, the measure analysisresult management unit 54 Manages the analysis results of countermeasures that average risk values and costs for each countermeasure content that is common to each component.

判定情報管理部60は、構成物定義部61と、定型項目定義部62とを備える。構成物定義部61は、分析対象の情報システム(以下、分析対象システムとも言う)における資産の構成物定義情報を管理する。定型項目定義部62は、後述する資産洗い出し表に出力する定型項目定義情報を管理する。  The determinationinformation management unit 60 includes acomponent definition unit 61 and a fixeditem definition unit 62. Thecomponent definition unit 61 manages asset component definition information in an information system to be analyzed (hereinafter also referred to as an analysis target system). The fixeditem definition unit 62 manages fixed item definition information to be output to an asset identification table described later.

資産目録作成部70は、対象物情報管理部71と、資産情報管理部72と、分析結果管理部73とを備える。対象物情報管理部71は、分析対象システムの資産から適宜選択される脅威分析の対象とする構成物の情報を管理する。資産情報管理部72は、分析対象システムから洗い出される分析対象システムの資産目録を管理する。分析結果管理部73は、分析対象システムから洗い出された資産に対する分析結果を管理する。  The assetinventory creation unit 70 includes an objectinformation management unit 71, an assetinformation management unit 72, and an analysisresult management unit 73. The target objectinformation management unit 71 manages information on a component to be subjected to threat analysis, which is appropriately selected from the assets of the analysis target system. The assetinformation management unit 72 manages the asset inventory of the analysis target system extracted from the analysis target system. The analysisresult management unit 73 manages the analysis results for the assets extracted from the analysis target system.

情報管理部30は、ネットワークを介して接続されるサーバであってもよい。また、分析結果情報管理部50、判定情報管理部60、資産目録作成部70や、それぞれの構成要素は、独立に構成されて制御されてもよい。  Theinformation management unit 30 may be a server connected via a network. In addition, the analysis resultinformation management unit 50, the determinationinformation management unit 60, the assetinventory creation unit 70, and the respective components may be configured and controlled independently.

次に、本実施の形態に係る脅威分析支援装置1の動作について説明する。  Next, the operation of the threatanalysis support apparatus 1 according to this embodiment will be described.

本実施の形態において、脅威分析支援装置1は、分析対象システムの脅威分析に先立って、既に脅威分析や対策が完了した各案件の情報システムにおけるリスク分析結果を分析結果情報管理部50で管理する。そして、分析対象システムの脅威分析においては、分析結果情報管理部50で管理されているリスク分析結果に基づいて所望の資産に対する脅威を分析する。  In the present embodiment, the threatanalysis support apparatus 1 manages the risk analysis result in the information system of each case for which the threat analysis and countermeasures have already been completed by the analysis resultinformation management unit 50 prior to the threat analysis of the analysis target system. . In the threat analysis of the analysis target system, the threat to the desired asset is analyzed based on the risk analysis result managed by the analysis resultinformation management unit 50.

先ず、分析結果情報管理部50で管理するリスク分析結果の処理について説明する。  First, risk analysis result processing managed by the analysis resultinformation management unit 50 will be described.

図2は、分析結果情報管理部50で管理するリスク分析結果の処理の一例を示すフローチャートである。先ず、入力部10は、分析者による入力操作により、過去に脅威分析や対策が実施された各案件のリスク分析結果を入力する(ステップS81)。  FIG. 2 is a flowchart illustrating an example of risk analysis result processing managed by the analysis resultinformation management unit 50. First, theinput unit 10 inputs a risk analysis result of each case for which threat analysis and countermeasures have been implemented in the past by an input operation by an analyst (step S81).

図3は、ステップS81において入力されるリスク分析結果の一例を示すものである。図3において、行方向には、案件、資産名称、構成物、構成要素、構成要素細目、資産価値、脅威、脆弱性、対策内容、コストの入力項目欄を有する。  FIG. 3 shows an example of the risk analysis result input in step S81. In FIG. 3, in the row direction, there are input items for items, asset names, components, components, component details, asset values, threats, vulnerabilities, countermeasure contents, and costs.

「案件」欄には、案件1、案件2のように案件名が入力される。「資産名称」欄には、APサーバ(アプリケーションサーバ)、監視端末等の資産の名称が入力される。「構成物」欄には、資産名称に対応するサーバ、クライアント、ルータ等の構成物の名称が入力される。図3では、APサーバに対してサーバが入力され、監視端末に対してクライアントが入力された場合を例示している。「構成要素」欄には、構成物ごとにハードウェア、ソフトウェア、情報等の構成要素の名称が入力される。図3では、サーバに対してハードウェア及びソフトウェアが入力された場合を例示している。「構成要素細目」欄には、構成要素ごとの細目の名称が入力される。図3では、ハードウェアに対してHD(ハードディスク)が入力され、ソフトウェアに対して業務用アプリケーションが入力された場合を例示している。  In the “Project” column, project names such asProject 1 andProject 2 are entered. In the “asset name” column, the name of an asset such as an AP server (application server) or a monitoring terminal is input. In the “component” column, names of components such as a server, a client, and a router corresponding to the asset name are input. FIG. 3 illustrates a case where a server is input to the AP server and a client is input to the monitoring terminal. In the “component” column, names of components such as hardware, software, and information are input for each component. FIG. 3 illustrates a case where hardware and software are input to the server. In the “component detail” column, a detail name for each component is entered. FIG. 3 illustrates a case where HD (hard disk) is input to the hardware and a business application is input to the software.

「資産価値」欄は、価値種別と価値レベルとの2つの入力項目欄を有し、構成細目ごとに価値種別及び価値レベルが対応して入力される。図3では、HDに対して3つの価値種別が記号C、I、Aで入力され、各価値種別に対して価値レベルが数値で入力されている場合を例示している。ここで、記号Cは機密性(Confidentiality)を表し、記号Iは完全性(Integrity)を表し、記号Aは可用性(Availability)を表す。また、価値レベルは、例えば1から4の4段階の数値で評価され、数値が大きいほど価値レベルが高いことを意味している。  The “asset value” column has two input item columns of a value type and a value level, and a value type and a value level are input corresponding to each configuration item. FIG. 3 exemplifies a case where three value types are input for HD with symbols C, I, and A, and a value level is input for each value type. Here, the symbol C represents confidentiality, the symbol I represents integrity, and the symbol A represents availability. Further, the value level is evaluated by, for example, four-stage numerical values from 1 to 4, and the larger the numerical value, the higher the value level.

「脅威」欄は、脅威名と脅威レベルとの2つの入力項目欄を有し、価値種別ごとに脅威名及び脅威レベルが対応して入力される。図3では、価値種別「C」に対して3つの脅威名がa1、a2、a3の記号で入力され、価値種別「I」に対して2つの脅威名がb1、b2の記号で入力され、価値種別「A」に対して1つの脅威名がc1の記号で入力され、各脅威名に対して脅威レベルが数値で入力されている場合を例示している。ここで、脅威レベルは、例えば1から3の3段階の数値で評価され、数値が大きいほど脅威レベルが高いことを意味している。  The “threat” column has two input item columns of a threat name and a threat level, and a threat name and a threat level are input corresponding to each value type. In FIG. 3, three threat names are input with the symbols a1, a2, and a3 for the value type “C”, and two threat names are input with the symbols b1 and b2 for the value type “I”. An example is shown in which one threat name is input with the symbol c1 for the value type “A”, and a threat level is numerically input for each threat name. Here, the threat level is evaluated by, for example, three-stage numerical values from 1 to 3, and the larger the numerical value, the higher the threat level.

「脆弱性」欄は、脆弱性内容と、対策前の脆弱性レベルと、対策後の脆弱性レベルとの3つの入力項目欄を有し、脅威名ごとに脆弱性内容、対策前の脆弱性レベル及び対策後の脆弱性レベルが対応して入力される。図3では、脅威名「a1」に対して2つの脆弱性内容がa1−1、a1−2の記号で入力され、脅威名「a2」に対して1つの脆弱性内容がa2−1の記号で入力され、脅威名「a3」に対して1つの脆弱性内容がa3−1の記号で入力され、脅威名「b1」に対して3つの脆弱性内容がb1−1、b1−2、b1−3の記号で入力され、脅威名「b2」に対して1つの脆弱性内容がb2−1の記号で入力され、脅威名「c1」に対して1つの脆弱性内容がc1−1の記号で入力されている場合を例示している。また、各脆弱性内容に対して、対策前の脆弱性レベル及び対策後の脆弱性レベルがそれぞれ数値で入力されている場合を例示している。ここで、脆弱性レベルは、例えば1から3の3段階の数値で評価され、数値が大きいほど脅威レベルが高いことを意味している。  The “Vulnerability” column has three input item columns: vulnerability content, vulnerability level before countermeasures, and vulnerability level after countermeasures. Vulnerability contents and vulnerability before countermeasures for each threat name Level and vulnerability level after countermeasures are input correspondingly. In FIG. 3, two vulnerability contents are input with the symbols a1-1 and a1-2 for the threat name “a1”, and one vulnerability content is the symbol a2-1 for the threat name “a2”. , One vulnerability content for the threat name “a3” is input with the symbol a3-1, and three vulnerability contents for the threat name “b1” are b1-1, b1-2, b1. -3, one vulnerability content for the threat name “b2” is input with the symbol b2-1, and one vulnerability content for the threat name “c1” is the symbol c1-1. The case where it is input in is illustrated. Moreover, the case where the vulnerability level before a countermeasure and the vulnerability level after a countermeasure are each numerically input is illustrated with respect to each vulnerability content. Here, the vulnerability level is evaluated by, for example, three-stage numerical values from 1 to 3, and the larger the numerical value, the higher the threat level.

「対策内容」欄には、脆弱性内容ごとに対策内容が入力される。図3では、対策内容がT1〜T9の記号で入力されている場合を例示している。  In the “Countermeasure content” column, the content of the measure is entered for each vulnerability content. FIG. 3 illustrates the case where the countermeasure content is input with symbols T1 to T9.

「コスト」欄は、イニシャルとランニングとの2つの入力項目欄を有し、対策内容ごとにイニシャルコスト及びランニングコストが対応して入力される。図3では、コストがそれぞれ数値で入力されている場合を例示している。ここで、コストは、例えば0から5の6段階の数値で評価され、数値が大きいほどコストが高いことを意味している。  The “cost” column has two input item columns of initial and running, and the initial cost and the running cost are input corresponding to each countermeasure content. FIG. 3 exemplifies a case where the costs are respectively entered as numerical values. Here, the cost is evaluated by, for example, six-stage numerical values from 0 to 5, and the larger the numerical value, the higher the cost.

図3に示したリスク分析結果は、分析結果情報管理部50の資産分析結果入力情報管理部51に格納されて管理される。  The risk analysis result shown in FIG. 3 is stored and managed in the asset analysis result inputinformation management unit 51 of the analysis resultinformation management unit 50.

図2において、ステップS81でリスク分析結果が入力されると、情報管理部30はリスク状況分析管理部52において、リスク分析結果に基づいてリスク状況を分析する(ステップS82)。具体的には、図3に示したリスク分析結果の構成要素細目ごとに、資産価値、脅威及び脆弱性の情報に基づいてリスク状況を分析する。分析結果は、リスク状況分析管理部52に格納されて管理される。  In FIG. 2, when the risk analysis result is input in step S81, theinformation management unit 30 analyzes the risk situation based on the risk analysis result in the risk situation analysis management unit 52 (step S82). Specifically, the risk situation is analyzed based on the asset value, threat, and vulnerability information for each component detail of the risk analysis result shown in FIG. The analysis result is stored and managed in the risk situationanalysis management unit 52.

図4は、リスク状況分析管理部52で管理されるリスク状況分析結果の一例を示すものである。図4に示すリスク状況分析結果は、概略的には図3に示したリスク分析結果の「コスト」欄が省略されて、対策前及び対策後のリスク値及びリスク度の分析項目欄がそれぞれ設けられたものである。  FIG. 4 shows an example of the risk situation analysis result managed by the risk situationanalysis management unit 52. The risk status analysis result shown in FIG. 4 schematically omits the “cost” column of the risk analysis result shown in FIG. 3, and provides analysis item columns for the risk value and risk level before and after the countermeasure. It is what was done.

「リスク値」欄は、値と合計との2つの分析項目欄を有する。「値」欄には、資産価値、脅威及び脆弱性の各レベル情報に基づいて対策内容ごとに分析(算出)されたリスク値が格納される。「合計」欄には、構成要素細目ごとにリスク値の合計が格納される。図4では、リスク値が資産価値、脅威及び脆弱性の各レベル値の積として表される場合を例示している。したがって、上述のように価値レベルが1〜4の4段階、脅威レベルが1〜3の3段階、脆弱性レベルが1〜3の3段階でそれぞれ評価される場合、リスク値の最小値は「1」、最大値は「36」となる。  The “risk value” column has two analysis item columns, a value and a total. The “value” column stores risk values analyzed (calculated) for each countermeasure content based on the asset value, threat, and vulnerability level information. In the “total” column, the total risk value is stored for each component detail. FIG. 4 illustrates a case where the risk value is expressed as a product of asset value, threat, and vulnerability level values. Therefore, as described above, when the value level is evaluated in four levels of 1-4, the threat level is evaluated in three levels of 1-3, and the vulnerability level is evaluated in three levels of 1-3, the minimum risk value is “ 1 ”and the maximum value is“ 36 ”.

「リスク度」欄は、高リスク値個数、中リスク値個数、低リスク値個数の3つの分析項目欄を有し、構成要素細目ごとに対応するリスク値(対策前)の個数が格納される。図4では、リスク値が13以上を高リスク値とし、リスク値が5〜12を中リスク値とし、リスク値が4以下を低リスク値として、それぞれの個数が入力される場合を例示している。例えば、構成要素項目のHDでは、脆弱性内容の項目数が全体で9個あり、その内訳として、高リスク値個数:5、中リスク値個数:3、低リスク値個数:1が示されている。  The “risk degree” column has three analysis item columns of the number of high risk values, the number of medium risk values, and the number of low risk values, and stores the number of risk values (before measures) corresponding to each component detail. . FIG. 4 illustrates an example in which the number is input with a risk value of 13 or more as a high risk value, a risk value of 5 to 12 as a medium risk value, and a risk value of 4 or less as a low risk value. Yes. For example, in the HD of the component item item, the number of items of vulnerability content is 9 in total, and the breakdown includes the number of high risk values: 5, the number of medium risk values: 3, and the number of low risk values: 1. Yes.

図2において、ステップS82でリスク状況の分析が終了すると、情報管理部30はリスク状況分析結果管理部53において、リスク状況分析結果情報に基づいてリスク状況の統計処理としてリスク状況を平均化する(ステップS83)。平均化の結果は、リスク状況分析結果管理部53に格納されて管理される。  In FIG. 2, when the analysis of the risk situation is completed in step S82, theinformation management unit 30 averages the risk situation as statistical processing of the risk situation based on the risk situation analysis result information in the risk situation analysis result management unit 53 ( Step S83). The averaged result is stored and managed in the risk situation analysisresult management unit 53.

図5は、リスク状況分析結果管理部53で管理されるリスク状況平均化結果の一例を示すものである。図5では、「資産名称」がAPサーバ、「構成物」がサーバ、「構成要素」がハードウェア、「構成要素細目」がHDに対する、対策前後の平均化されたリスク値及びリスク度を例示している。なお、図5は、図4に示したリスク状況分析結果の案件1及び案件2のHDの構成要素細目に対して、リスク値の合計の総和と、リスク度の高リスク値個数、中リスク値個数及び低リスク値個数のそれぞれの総和とを案件総数である案件個数2で除算してそれぞれ平均化したもので、小数点は切り上げて示している。  FIG. 5 shows an example of the risk situation averaging result managed by the risk situation analysisresult management unit 53. FIG. 5 shows an example of averaged risk values and risk levels before and after countermeasures for “asset name” for AP server, “component” for server, “component” for hardware, and “component detail” for HD. doing. Note that FIG. 5 shows the total sum of risk values, the number of high risk values in the risk level, and the medium risk value for the details of the constituent elements of the HD of thecase 1 andcase 2 of the risk situation analysis results shown in FIG. The sum of the number of items and the number of low risk values is divided by the number of cases, which is the total number of cases, and averaged, and the decimal point is rounded up.

また、図2において、ステップS82でリスク状況の分析が終了すると、情報管理部30は対策分析結果管理部54において、資産分析結果入力情報管理部51で管理されているリスク分析結果と、リスク状況分析管理部52で管理されているリスク状況分析結果とに基づいて、対策内容ごとの案件個数をカウントして、構成要素細目に対して対策内容ごとにリスク値及びコストを、カウントした案件個数で平均化する対策分析を実行する(ステップS84)。その結果は、対策分析結果管理部54に対策分析結果として格納されて管理される。  In FIG. 2, when the analysis of the risk situation is completed in step S82, theinformation management unit 30 in the countermeasure analysisresult management unit 54, the risk analysis result managed by the asset analysis result inputinformation management unit 51, and the risk situation Based on the risk situation analysis results managed by theanalysis management unit 52, the number of cases for each countermeasure content is counted, and the risk value and cost for each countermeasure content for each component detail are counted as the number of cases counted. The countermeasure analysis to be averaged is executed (step S84). The result is stored and managed as a countermeasure analysis result in the countermeasure analysisresult management unit 54.

図6は、対策分析結果の一例を示すものである。図6では、図3に示したリスク分析結果及び図4に示したリスク状況分析結果において、資産名称、構成物、構成要素、構成細目、資産価値、脅威、脆弱性、対策内容が一致するものの対策内容ごとの案件個数で、対策前後のリスク値とコストとをそれぞれ平均化するとともに、平均化に使用した対策内容ごとの案件個数を表記したものを例示している。  FIG. 6 shows an example of countermeasure analysis results. In FIG. 6, in the risk analysis results shown in FIG. 3 and the risk situation analysis results shown in FIG. 4, the asset names, components, components, structural details, asset values, threats, vulnerabilities, and countermeasures are the same. The number of cases for each measure content averages the risk values and costs before and after the measure, and illustrates the number of cases for each measure content used for averaging.

なお、図2において、ステップS83及びステップS84の処理は逆でもよいし、同時に進行してもよい。  In FIG. 2, the processes of step S83 and step S84 may be reversed or may proceed simultaneously.

次に、分析結果情報管理部50の管理情報を用いて分析対象システムの所望の資産に対する脅威を分析する脅威分析処理について説明する。  Next, threat analysis processing for analyzing a threat to a desired asset of the analysis target system using management information of the analysis resultinformation management unit 50 will be described.

脅威分析処理を実行するに当たっては、予め入力部10から分析対象システムの判定情報となる資産の構成物定義情報及び定型項目定義情報が入力される。入力された構成物定義情報は、判定情報管理部60の構成物定義部61に格納されて管理される。また、入力された定型項目定義情報は、判定情報管理部60の定型項目定義部62に格納されて管理される。  In executing the threat analysis process, asset component definition information and fixed item definition information, which are determination information of the analysis target system, are input from theinput unit 10 in advance. The input component definition information is stored and managed in thecomponent definition unit 61 of the determinationinformation management unit 60. The input fixed item definition information is stored and managed in the fixeditem definition unit 62 of the determinationinformation management unit 60.

図7は、構成物定義情報の一例を示すものである。図7では、構成物定義情報として、構成物の名称と、構成物ごとの構成要素の名称と、構成要素ごとの構成要素細目の名称とが格納される場合を例示している。  FIG. 7 shows an example of the component definition information. In FIG. 7, the case where the name of a structure, the name of the component for every structure, and the name of the component detail for every structure is stored as structure definition information is illustrated.

図8は、定型項目定義情報の一例を示すものである。図8では、定型項目定義情報として、該当資産の細目名称と、管理責任者氏名と、数量と、保管場所とが格納される場合を例示している。  FIG. 8 shows an example of the fixed item definition information. FIG. 8 illustrates a case where the detailed item definition information, the detailed name of the asset, the name of the person in charge of management, the quantity, and the storage location are stored as the standard item definition information.

図9は、脅威分析処理の一例を示すフローチャートである。先ず、入力部10は、分析者による入力操作により分析対象物情報を入力する(ステップS91)。入力する分析対象物情報は、例えば分析対象システムの構成図から顧客とのヒヤリング等によって決定することができる。  FIG. 9 is a flowchart illustrating an example of threat analysis processing. First, theinput unit 10 inputs analysis object information by an input operation by an analyst (step S91). The analysis object information to be input can be determined by, for example, hearing with a customer from the configuration diagram of the analysis object system.

図10は、ステップS91において入力される分析対象物情報の一例を示すものである。図10に示す分析対象物情報は、資産名称と、その構成物とが入力される場合を示している。入力された分析対象物情報は、資産目録作成部70の対象物情報管理部71に格納されて管理される。  FIG. 10 shows an example of the analysis object information input in step S91. The analysis object information shown in FIG. 10 indicates a case where an asset name and its component are input. The input analysis object information is stored and managed in the objectinformation management unit 71 of the assetinventory creation unit 70.

分析対象物情報が入力されると、情報管理部30は資産目録作成部70の資産情報管理部72において、入力された分析対象物情報に基づいて、構成物定義部61から対応する構成物定義情報(図7参照)を取得するとともに、定型項目定義部62から定型項目定義情報(図8参照)を取得する。また、資産情報管理部72は、入力された分析対象物情報に基づいて、リスク状況分析結果管理部53のリスク状況平均化結果(図5参照)から対応する内在リスクであるリスク値(対策前)を取得する。そして、資産情報管理部72は、これらの取得情報に基づいて資産洗い出し表を生成する(ステップS92)。生成された資産洗い出し表は、資産情報管理部72に格納されて管理され、出力部20から出力される(ステップS93)。  When the analysis object information is input, theinformation management unit 30 causes the assetinformation management unit 72 of the assetinventory creation unit 70 to correspond to the component definition from thecomponent definition unit 61 based on the input analysis object information. Information (see FIG. 7) is acquired, and fixed item definition information (see FIG. 8) is acquired from the fixeditem definition unit 62. Further, the assetinformation management unit 72, based on the input analysis object information, the risk value (prior to countermeasure) corresponding to the inherent risk from the risk situation averaged result (see FIG. 5) of the risk situation analysis result management unit 53. ) To get. And the assetinformation management part 72 produces | generates an asset extraction table | surface based on such acquisition information (step S92). The generated asset identification table is stored and managed in the assetinformation management unit 72, and is output from the output unit 20 (step S93).

図11は、ステップS93において出力される資産洗い出し表の一例を示すものである。図11において、構成物、構成要素及び構成要素細目は、構成物定義部61で管理されている図7に示した構成物定義情報から取得され、該当資産の細目名称、管理責任者氏名、数量及び保管場所は、定型項目定義部62で管理されている図8に示した定型項目定義情報から取得される。また、内在リスクは、リスク状況分析結果管理部53で管理されている図5に示したリスク状況平均化結果から対策前のリスク値及びリスク度が取得される。  FIG. 11 shows an example of the asset identification table output in step S93. In FIG. 11, the components, components, and component details are acquired from the component definition information shown in FIG. 7 managed by thecomponent definition unit 61, and the detail name, management manager name, quantity of the corresponding asset are acquired. The storage location is acquired from the fixed item definition information shown in FIG. 8 managed by the fixeditem definition unit 62. For the inherent risk, the risk value and the risk level before the countermeasure are acquired from the risk situation averaged result shown in FIG. 5 managed by the risk situation analysisresult management unit 53.

資産洗い出し表が出力されると、入力部10は、分析者による入力操作により資産洗い出し表の所望の資産に対する詳細情報を入力する(ステップS94)。入力する詳細情報は、例えば顧客とのヒヤリング等によって決定される。これにより、図11に示した資産洗い出し表から、脅威を分析すべき所望の資産が洗い出される。そして、情報管理部30は資産情報管理部72において、入力された詳細情報に基づいて資産目録を生成して管理する(ステップS95)。  When the asset identification table is output, theinput unit 10 inputs detailed information for the desired asset in the asset identification table by an input operation by the analyst (step S94). The detailed information to be entered is determined by, for example, hearing with a customer. As a result, a desired asset whose threat is to be analyzed is identified from the asset identification table shown in FIG. And theinformation management part 30 produces | generates and manages an asset list based on the input detailed information in the asset information management part 72 (step S95).

図12は、ステップS95において生成される資産目録の一例を示すものである。図12においては、分析対象の構成要素細目ごとに、該当資産の細目名称、管理責任者氏名、数量及び保管場所が入力されている場合を例示している。  FIG. 12 shows an example of the asset list generated in step S95. FIG. 12 exemplifies a case where the detailed name of the asset, the name of the manager, the quantity, and the storage location are input for each component detail to be analyzed.

その後、情報管理部30は資産目録作成部70の分析結果管理部73において、ステップS95で生成された資産目録に対して、分析結果情報管理部50の対策分析結果管理部54に格納されている過去の対策分析結果(図6参照)に基づいてセキュリティ脅威を分析する(ステップS96)。この分析結果は、分析結果管理部73に格納されて管理され、出力部20から出力される(ステップS97)。  Thereafter, theinformation management unit 30 stores the asset list generated in step S95 in the countermeasure analysisresult management unit 54 of the analysis resultinformation management unit 50 in the analysisresult management unit 73 of the assetlist creation unit 70. Security threats are analyzed based on past countermeasure analysis results (see FIG. 6) (step S96). The analysis result is stored and managed in the analysisresult management unit 73 and is output from the output unit 20 (step S97).

図13は、ステップS97において出力される分析結果の一例を示すものである。図13に示す分析結果の出力項目は、図6に示した対策分析結果の出力項目において、「案件個数」欄が省略され、「効果」、「コストパフォーマンス」及び「評価」の分析結果項目が追加されたものを例示している。ここで、「効果」欄の数値は、対策前後のリスク値の差を示している。「コストパフォーマンス」欄の数値は、効果の数値をコスト(イニシャルコスト+ランニングコスト)の数値で除算した値を示している。「評価」欄の数値は、コストパフォーマンスの高い(数値の大きい)方からの順位を示している。  FIG. 13 shows an example of the analysis result output in step S97. The output items of the analysis result shown in FIG. 13 are the output items of the countermeasure analysis result shown in FIG. 6, the “number of cases” column is omitted, and the analysis result items of “effect”, “cost performance” and “evaluation” are The added one is illustrated. Here, the numerical value in the “Effect” column indicates the difference between the risk values before and after the countermeasure. The numerical value in the “cost performance” column indicates a value obtained by dividing the numerical value of the effect by the numerical value of the cost (initial cost + running cost). The numerical value in the “evaluation” column indicates the rank from the one with the higher cost performance (larger numerical value).

以上のように、本実施の形態に係る脅威分析支援装置1によると、過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理し、所望の分析対象資産の構成物情報が入力されると、リスク分析結果に基づいて対応する構成要素単位の内在リスク情報を含む資産洗い出し表を生成して出力する。したがって、分析者は、例えば顧客とのヒヤリング等によって、資産洗い出し表から脅威を分析すべき所望の資産を、資産の重み付けを容易に意識しながら効率よく洗い出しすることができるので、資産に対するセキュリティ脅威分析を効率的に実施することが可能となる。  As described above, according to the threatanalysis support apparatus 1 according to the present embodiment, the analysis result of asset value, threat, vulnerability, and risk analysis result for the content of countermeasures for each component of the asset for which threat analysis has been performed in the past. When the component information of the desired analysis target asset is input, an asset identification table including the inherent risk information of the corresponding component unit is generated and output based on the risk analysis result. Accordingly, the analyst can efficiently identify a desired asset whose threat should be analyzed from the asset identification table by, for example, hearing with a customer, etc., while being easily aware of the asset weighting. Analysis can be performed efficiently.

また、本実施の形態に係る脅威分析支援装置1によると、洗い出された所望の資産に対する詳細情報が入力されると、所望の資産に対して、リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を出力する。したがって、分析者は、出力される分析結果に基づいて、例えば分析者は顧客に対してより詳細に脅威分析するか否かを提案することができるので、資産に対するセキュリティ脅威分析をより効率的に実施することが可能となる。  In addition, according to the threatanalysis support device 1 according to the present embodiment, when detailed information on the desired desired asset is input, security for each countermeasure content based on the risk analysis result for the desired asset is input. Output the analysis result of analyzing the threat. Therefore, the analyst can more efficiently perform security threat analysis on assets because, for example, the analyst can suggest more detailed threat analysis to the customer based on the output analysis result. It becomes possible to carry out.

なお、本発明は、上記実施の形態にのみ限定されるものではなく、幾多の変形または変更が可能である。例えば、脅威分析支援装置1は、分析結果を出力することなく、資産洗い出し表を出力して脅威分析の支援処理を終了するように構成してもよい。また、脅威分析支援装置1は、資産洗い出し表に掲載されたすべての資産に対して分析結果を出力するように構成してもよい。また、図13において、分析結果は、「効果」、「コストパフォーマンス」及び「評価」の分析結果項目を有するが、それらの少なくとも1つの分析結果項目を含むようにしてもよい。また、上記実施の形態では、リスク状況の統計処理としてリスク値及びコストの平均値を用いたが、平均値に限らず各案件での中央値や最頻値等を用いたり、リスク値とコストとで異なる統計処理による値を用いても同様の効果が期待できる。また、コストは、イニシャルコスト及びランニングコストのいずれか一方のみを考慮するようにしてもよい。  In addition, this invention is not limited only to the said embodiment, Many deformation | transformation or a change is possible. For example, the threatanalysis support apparatus 1 may be configured to output the asset identification table and end the threat analysis support process without outputting the analysis result. The threatanalysis support apparatus 1 may be configured to output analysis results for all assets listed in the asset identification table. In FIG. 13, the analysis result includes analysis result items of “effect”, “cost performance”, and “evaluation”, but may include at least one of these analysis result items. In the above embodiment, the average value of the risk value and the cost is used as the statistical processing of the risk situation. However, the median value and the mode value in each case are not limited to the average value, and the risk value and the cost are used. The same effect can be expected even if values obtained by different statistical processing are used. Further, only one of the initial cost and the running cost may be considered as the cost.

1 脅威分析支援装置
10 入力部
20 出力部
30 情報管理部
1 ThreatAnalysis Support Device 10Input Unit 20Output Unit 30 Information Management Unit

Claims (3)

Translated fromJapanese
入力部と、出力部と、情報管理部とを備える脅威分析支援装置により情報システムにおけるセキュリティ脅威の分析を支援するにあたり、
前記脅威分析支援装置は、
過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を前記入力部から前記情報管理部に入力するステップと、
前記入力部から所望の分析対象資産の構成物を前記情報管理部に入力するステップと、
前記情報管理部において、前記分析対象資産の前記構成物に対応する構成要素単位の内在リスク情報を含む資産洗い出し表を前記リスク分析結果に基づいて生成して前記出力部から出力するステップと、
前記出力部から出力される前記資産洗い出し表から選択される所望の資産に対する詳細情報を前記入力部から入力するステップと、
前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力するステップと、
を実行し、
前記リスク分析結果は、対策内容ごとのコストを含み、
前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスとの分析結果項目を含む、
脅威分析支援方法。
In supporting the analysis of security threats in an information system by a threat analysis support device comprising an input unit, an output unit, and an information management unit,
The threat analysis support device includes:
A step of inputting from the input unit to the information management unit an asset value, a threat, a vulnerability analysis result, and a risk analysis result for the countermeasure content of each component element of the asset that has been subjected to a threat analysis in the past;
Inputting a constituent of a desired asset to be analyzed from the input unit to the information management unit;
In the information management unit, generating an asset identification table including inherent risk information of a component unit corresponding to the component of the analysis target asset based on the risk analysis result, and outputting from the output unit;
Inputting detailed information about a desired asset selected from the asset identification table output from the output unit from the input unit;
For the desired asset, outputting an analysis result obtained by analyzing a security threat for each countermeasure content based on the risk analysis result from the output unit;
Run
The risk analysis result includes the cost for each countermeasure content,
The analysis result includes an analysis result item of an effect which is a difference between risk values before and after the measure and a cost performance obtained by dividing the cost by the effect.
Threat analysis support method.
情報システムにおけるセキュリティ脅威の分析を支援する脅威分析支援装置であって、
入力部と、
出力部と、
情報管理部と、を備え、
前記情報管理部は、
前記入力部から入力される過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理し、前記入力部から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位に内在リスク情報を含む資産洗い出し表を生成して前記出力部から出力し、さらに、前記資産洗い出し表から選択される所望の資産に対する詳細情報が前記入力部から入力されると、前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力するものであり、
前記リスク分析結果は、対策内容ごとのコストを含み、
前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスとの分析結果項目を含む、
脅威分析支援装置。
A threat analysis support device that supports security threat analysis in an information system,
An input section;
An output section;
An information management department,
The information management unit
Manages the asset value, threat, vulnerability analysis results and risk analysis results for the countermeasure contents in units of component elements of the assets that have been subjected to threat analysis in the past input from the input unit, and is input from the input unit An asset identification table including inherent risk information in the component unit of the component is generated based on the risk analysis result for the component of the analysis target asset and output from the output unit, and the asset identification When the detailed information for the desired asset selected from the table is input from the input unit, the analysis result obtained by analyzing the security threat for each countermeasure content based on the risk analysis result is output to the desired asset. Output from the
The risk analysis result includes the cost for each countermeasure content,
The analysis result includes an analysis result item of an effect which is a difference between risk values before and after the measure and a cost performance obtained by dividing the cost by the effect.
Threat analysis support device.
脅威分析支援装置により情報システムにおけるセキュリティ脅威の分析を支援する脅威分析支援プログラムであって、
入力部から入力される資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理する処理と、
前記入力部から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位の内在リスク情報を含む資産洗い出し表を生成して出力部から出力し、さらに、前記資産洗い出し表から選択される所望の資産に対する詳細情報を前記入力部から入力されると、前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力する処理と、
をコンピュータに実行させるもので、
前記リスク分析結果は、対策内容ごとのコストを含み、
前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスとの分析結果項目を含む、
脅威分析支援プログラム。
A threat analysis support program that supports analysis of security threats in an information system using a threat analysis support device,
A process for managing the asset value, threat, vulnerability analysis results and risk analysis results for the countermeasure content of each component component of the asset input from the input unit;
For the component of the desired analysis target asset input from the input unit, an asset identification table including the inherent risk information of the component unit of the component is generated based on the risk analysis result and output from the output unit In addition, when detailed information for a desired asset selected from the asset identification table is input from the input unit, a security threat is applied to the desired asset for each countermeasure content based on the risk analysis result. A process of outputting the analyzed analysis result from the output unit;
To run on a computer,
The risk analysis result includes the cost for each countermeasure content,
The analysis result includes an analysis result item of an effect which is a difference between risk values before and after the measure and a cost performance obtained by dividing the cost by the effect.
Threat analysis support program.
JP2015106466A2015-05-262015-05-26 Threat analysis support method, threat analysis support device, and threat analysis support programActiveJP6392170B2 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2015106466AJP6392170B2 (en)2015-05-262015-05-26 Threat analysis support method, threat analysis support device, and threat analysis support program

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2015106466AJP6392170B2 (en)2015-05-262015-05-26 Threat analysis support method, threat analysis support device, and threat analysis support program

Publications (2)

Publication NumberPublication Date
JP2016218964A JP2016218964A (en)2016-12-22
JP6392170B2true JP6392170B2 (en)2018-09-19

Family

ID=57581364

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2015106466AActiveJP6392170B2 (en)2015-05-262015-05-26 Threat analysis support method, threat analysis support device, and threat analysis support program

Country Status (1)

CountryLink
JP (1)JP6392170B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US11412386B2 (en)2020-12-302022-08-09T-Mobile Usa, Inc.Cybersecurity system for inbound roaming in a wireless telecommunications network
US11641585B2 (en)2020-12-302023-05-02T-Mobile Usa, Inc.Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en)2020-12-302023-06-20T-Mobile Usa, Inc.Cybersecurity system for services of interworking wireless telecommunications networks

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP6718476B2 (en)*2018-02-232020-07-08株式会社日立製作所 Threat analysis system and analysis method
JP6995726B2 (en)*2018-09-262022-01-17フォルシアクラリオン・エレクトロニクス株式会社 Vulnerability evaluation device, vulnerability evaluation system and its method
US11363041B2 (en)*2020-05-152022-06-14International Business Machines CorporationProtecting computer assets from malicious attacks
WO2022162821A1 (en)*2021-01-282022-08-04日本電気株式会社Display device, display system, display method, and non-transitory computer-readable medium

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP4369724B2 (en)*2003-10-312009-11-25株式会社富士通ソーシアルサイエンスラボラトリ Information security management program, information security management apparatus and management method
JP2005190402A (en)*2003-12-262005-07-14Hitachi Ltd Risk assessment support system, information processing apparatus, risk assessment support method, and program
JP2005216003A (en)*2004-01-292005-08-11Ricoh Co Ltd Risk management support method and risk management support program
JP2005234840A (en)*2004-02-192005-09-02Nec Micro Systems LtdMethod for evaluating risk and method for support selection of security management measures and program
US8478788B1 (en)*2004-11-142013-07-02Symantec CorporationCentralized information technology resources analysis system
KR100752677B1 (en)*2006-04-192007-08-29㈜ 메타리스크 Information technology risk management system and method
WO2008004498A1 (en)*2006-07-062008-01-10Nec CorporationSecurity risk management system, device, method, and program
JP5020776B2 (en)*2007-10-292012-09-05株式会社エヌ・ティ・ティ・データ Information security measure decision support apparatus and method, and computer program
JP2013196191A (en)*2012-03-162013-09-30Ricoh Co LtdInformation processor and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US11412386B2 (en)2020-12-302022-08-09T-Mobile Usa, Inc.Cybersecurity system for inbound roaming in a wireless telecommunications network
US11641585B2 (en)2020-12-302023-05-02T-Mobile Usa, Inc.Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en)2020-12-302023-06-20T-Mobile Usa, Inc.Cybersecurity system for services of interworking wireless telecommunications networks
US12113825B2 (en)2020-12-302024-10-08T-Mobile Usa, Inc.Cybersecurity system for services of interworking wireless telecommunications networks
US12432564B2 (en)2020-12-302025-09-30T-Mobile Usa, Inc.Cybersecurity system for outbound roaming in a wireless telecommunications network

Also Published As

Publication numberPublication date
JP2016218964A (en)2016-12-22

Similar Documents

PublicationPublication DateTitle
JP6392170B2 (en) Threat analysis support method, threat analysis support device, and threat analysis support program
US12175853B2 (en)Adaptive severity functions for alerts
Florêncio et al.Password portfolios and the {Finite-Effort} user: Sustainably managing large numbers of accounts
US11477245B2 (en)Advanced detection of identity-based attacks to assure identity fidelity in information technology environments
Musman et al.A game theoretic approach to cyber security risk management
US20210092160A1 (en)Data set creation with crowd-based reinforcement
US11637866B2 (en)System and method for the secure evaluation of cyber detection products
Abdelsalam et al.Clustering-based IaaS cloud monitoring
US10581845B2 (en)Method and apparatus for assigning device fingerprints to internet devices
CN109564535B (en)Detection of computing resource leaks in cloud computing architectures
US10146669B2 (en)Indicating a readiness of a change for implementation into a computer program
JP2019028891A (en)Information processing device, information processing method and information processing program
CN109242040B (en)Method and system for automatically generating combined characteristics
JP2018196054A (en)Evaluation program, evaluation method and information processing device
Mohasseb et al.Predicting cybersecurity incidents using machine learning algorithms: a case study of Korean SMEs
US11233796B2 (en)Data-driven attribute selection for user application entitlement analysis
Di Persio et al.Polynomial chaos expansion approach to interest rate models
US20210092159A1 (en)System for the prioritization and dynamic presentation of digital content
US9148511B2 (en)Methods and systems for assessing the efficiency of call center operations
JP6917934B2 (en) Feature selection device and feature selection method
US20160117689A1 (en)Process and apparatus for assigning a match confidence metric for inferred match modeling
CN111382417A (en)System and method for identifying fraud from user equipment using a series of device fingerprints
JP2017107405A (en) Security measure planning support method
JP6541903B2 (en) Attack / abnormality detection device, attack / abnormality detection method, and attack / abnormality detection program
JP6454617B2 (en) Malware operating environment estimation method, apparatus and system thereof

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20170828

A977Report on retrieval

Free format text:JAPANESE INTERMEDIATE CODE: A971007

Effective date:20180426

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20180515

A521Written amendment

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20180709

A131Notification of reasons for refusal

Free format text:JAPANESE INTERMEDIATE CODE: A131

Effective date:20180731

A521Written amendment

Free format text:JAPANESE INTERMEDIATE CODE: A523

Effective date:20180810

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20180821

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20180822

R150Certificate of patent or registration of utility model

Ref document number:6392170

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R150


[8]ページ先頭

©2009-2025 Movatter.jp