












本発明は、情報システムにおけるセキュリティ脅威の分析支援技術に関し、特にセキュリティ脅威の被対象である資産に対する脅威分析を支援する脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラムに関するものである。 The present invention relates to a security threat analysis support technology in an information system, and more particularly to a threat analysis support method, a threat analysis support device, and a threat analysis support program that support threat analysis for an asset that is a security threat target.
情報システムを構築するにあたっては、安全なセキュリティ対策を施すことが重要であり、そのためには想定されるセキュリティ脅威を分析する必要がある。このようなセキュリティ脅威の分析を支援する装置として、例えば特許文献1には、分析対象システムの全ての資産に対して想定されるセキュリティ脅威を抽出するとともに、併せて脅威のリスク値を算出するものが開示されている。 In constructing an information system, it is important to take safe security measures, and in order to do so, it is necessary to analyze possible security threats. As an apparatus that supports the analysis of such security threats, for example,
しかしながら、特許文献1に開示の脅威分析支援装置は、全ての資産に対してセキュリティ脅威を抽出するとともにリスク値を算出するため、分析に時間がかかるとともに、資産の重みづけを意識することが難しく、脅威分析の対象とする資産を効率的に抽出し、確定することが困難となる。 However, since the threat analysis support device disclosed in
したがって、かかる観点に鑑みてなされた本発明の目的は、資産に対するセキュリティ脅威分析を効率的に実施可能な脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラムを提供することにある。 Accordingly, an object of the present invention made in view of such a viewpoint is to provide a threat analysis support method, a threat analysis support device, and a threat analysis support program that can efficiently perform security threat analysis on assets.
上記課題を解決する本発明に係る脅威分析支援方法は、
入力部と、出力部と、情報管理部とを備える脅威分析支援装置により情報システムにおけるセキュリティ脅威の分析を支援するにあたり、
前記脅威分析支援装置は、
過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を前記入力部から前記情報管理部に入力するステップと、
前記入力部から所望の分析対象資産の構成物を前記情報管理部に入力するステップと、
前記情報管理部において、前記分析対象資産の前記構成物に対応する構成要素単位の内在リスク情報を含む資産洗い出し表を前記リスク分析結果に基づいて生成して前記出力部から出力するステップと、
前記出力部から出力される前記資産洗い出し表から選択される所望の資産に対する詳細情報を前記入力部から入力するステップと、
前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力するステップと、
を実行し、
前記リスク分析結果は、対策内容ごとのコストを含み、
前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスとの分析結果項目を含む、ものである。The threat analysis support method according to the present invention for solving the above-mentioned problems is as follows.
In supporting the analysis of security threats in an information systemby a threat analysis support device comprising an input unit, an output unit, and an information management unit ,
The threat analysis support device includes:
Inputting asset value of the components unit of assets threat analysis was performed, threats, the risk analysis results fromsaid input unit for analysis and countermeasure contents of vulnerability tothe information management unit in the past,
Inputting a constituent of a desired asset to be analyzed from the input unit to the information management unit;
In the information management unit, and outputting fromthe output unit to generate on the basis of the asset washout table including inherent risk information component units corresponding to the configuration of the analyzed assets the risk analysis,
Inputting detailed information about a desired asset selected from the asset identification table output from the output unit from the input unit;
For the desired asset, outputting an analysis result obtained by analyzing a security threat for each countermeasure content based on the risk analysis result from the output unit;
Run
The risk analysis result includes the cost for each countermeasure content,
The analysis result includes analysis result items of an effect which is a difference between risk values before and after the measure and a cost performance obtained by dividing the cost by the effect .
さらに、本発明に係る脅威分析支援装置は、
情報システムにおけるセキュリティ脅威の分析を支援する脅威分析支援装置であって、
入力部と、
出力部と、
情報管理部と、を備え、
前記情報管理部は、
前記入力部から入力される過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理し、前記入力部から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位に内在リスク情報を含む資産洗い出し表を生成して前記出力部から出力し、さらに、前記資産洗い出し表から選択される所望の資産に対する詳細情報が前記入力部から入力されると、前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力するものであり、
前記リスク分析結果は、対策内容ごとのコストを含み、
前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスとの分析結果項目を含む、ものである。Furthermore, the threat analysis support apparatus according to the present invention is:
A threat analysis support device that supports security threat analysis in an information system,
An input section;
An output section;
An information management department,
The information management unit
Manages the asset value, threat, vulnerability analysis results and risk analysis results for the countermeasure contents in units of component elements of the assets that have been subjected to threat analysis in the past input from the input unit, and is input from the input unit An asset identification table including inherent risk information in the component unit of the component is generated based on the risk analysis result for the component of the analysis target asset and output from the output unit, and the asset identification When the detailed information for the desired asset selected from the table is input from the input unit, the analysis result obtained by analyzing the security threat for each countermeasure content based on the risk analysis result is output to the desired asset. Output from the
The risk analysis result includes the cost for each countermeasure content,
The analysis result includes analysis result items of an effect which is a difference between risk values before and after the measure and a cost performance obtained by dividing the cost by the effect .
さらに、本発明に係る脅威分析支援プログラムは、
脅威分析支援装置により情報システムにおけるセキュリティ脅威の分析を支援する脅威分析支援プログラムであって、
入力部から入力される資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理する処理と、
前記入力部から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位の内在リスク情報を含む資産洗い出し表を生成して出力部から出力し、さらに、前記資産洗い出し表から選択される所望の資産に対する詳細情報を前記入力部から入力されると、前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力する処理と、
をコンピュータに実行させるもので、
前記リスク分析結果は、対策内容ごとのコストを含み、
前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスとの分析結果項目を含む、ものである。
Furthermore, the threat analysis support program according to the present invention provides:
A threat analysis support program that supports analysis of security threats in an information system using a threat analysis support device,
A process for managing the asset value, threat, vulnerability analysis results and risk analysis results for the countermeasure content of each component component of the asset input from the input unit;
For the component of the desired analysis target asset input from the input unit, an asset identification table including the inherent risk information of the component unit of the component is generated based on the risk analysis result and output from the output unit In addition, when detailed information for a desired asset selected from the asset identification table is input from the input unit, a security threat is applied to the desired asset for each countermeasure content based on the risk analysis result. A process of outputting the analyzed analysis result from the output unit;
To run on a computer,
The risk analysis result includes the cost for each countermeasure content,
The analysis result includes analysis result items of an effect which is a difference between risk values before and after the measure and a cost performance obtained by dividing the cost by the effect.
本発明によれば、資産に対するセキュリティ脅威分析を効率的に実施することが可能となる。 According to the present invention, it is possible to efficiently perform security threat analysis on assets.
以下、本発明の実施の形態について、図を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、一実施の形態に係る脅威分析支援方法を実施する脅威分析支援装置の要部の概略構成を示す機能ブロック図である。図1に示す脅威分析支援装置1は、入力部10と、出力部20と、情報管理部30とを備える。 FIG. 1 is a functional block diagram illustrating a schematic configuration of a main part of a threat analysis support apparatus that performs a threat analysis support method according to an embodiment. The threat
入力部10は、例えばキーボードやマウスである。入力部10は、脅威分析支援装置1を使用してセキュリティ脅威(以下、単に脅威とも言う)の分析を行なう操作者(以下、分析者とも言う)からの情報の入力を受け付ける。 The
出力部20は、例えば液晶ディスプレイ装置である。出力部20は、脅威分析支援装置1による分析途中経過及び分析結果を出力する。 The
情報管理部30は、例えばCPU(Central Processing Unit)などのプロセッサを有するコンピュータとハードディスクドライブや不揮発性メモリなどの記憶媒体とを含んで構成され、装置全体の処理動作を制御する。情報管理部30は、分析結果情報管理部50と、判定情報管理部60と、資産目録作成部70とを備える。分析結果情報管理部50、判定情報管理部60及び資産目録作成部70は、それぞれの動作手順を規定したプログラムに従ってCPUが動作する機能ブロックである。かかるプログラムは、例えば記録媒体に格納されて、CPUにより読み出されて実行される。 The
分析結果情報管理部50は、資産分析結果入力情報管理部51と、リスク状況分析管理部52と、リスク情報分析結果管理部53と、対策分析結果管理部54とを備える。資産分析結果入力情報管理部51は、過去に脅威分析が実施された各案件の情報システムにおける資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理する。リスク状況分析管理部52は、分析結果入力情報管理部51で管理されているリスク分析結果に基づいて、各案件の資産の構成要素細目毎に資産価値、脅威、脆弱性のリスク値及びリスク値の範囲に応じたリスク度を分析したリスク状況分析結果を管理する。リスク情報分析結果管理部53は、リスク状況分析管理部52で管理されているリスク状況分析結果を構成要素細目で平均化したリスク状況平均化結果を管理する。対策分析結果管理部54は、資産分析結果入力情報管理部51で管理されているリスク分析結果と、リスク状況分析管理部52で管理されているリスク状況分析結果とに基づいて、各案件の資産の構成要素細目で共通する対策内容ごとにリスク値及びコストを平均化した対策分析結果を管理する。 The analysis result
判定情報管理部60は、構成物定義部61と、定型項目定義部62とを備える。構成物定義部61は、分析対象の情報システム(以下、分析対象システムとも言う)における資産の構成物定義情報を管理する。定型項目定義部62は、後述する資産洗い出し表に出力する定型項目定義情報を管理する。 The determination
資産目録作成部70は、対象物情報管理部71と、資産情報管理部72と、分析結果管理部73とを備える。対象物情報管理部71は、分析対象システムの資産から適宜選択される脅威分析の対象とする構成物の情報を管理する。資産情報管理部72は、分析対象システムから洗い出される分析対象システムの資産目録を管理する。分析結果管理部73は、分析対象システムから洗い出された資産に対する分析結果を管理する。 The asset
情報管理部30は、ネットワークを介して接続されるサーバであってもよい。また、分析結果情報管理部50、判定情報管理部60、資産目録作成部70や、それぞれの構成要素は、独立に構成されて制御されてもよい。 The
次に、本実施の形態に係る脅威分析支援装置1の動作について説明する。 Next, the operation of the threat
本実施の形態において、脅威分析支援装置1は、分析対象システムの脅威分析に先立って、既に脅威分析や対策が完了した各案件の情報システムにおけるリスク分析結果を分析結果情報管理部50で管理する。そして、分析対象システムの脅威分析においては、分析結果情報管理部50で管理されているリスク分析結果に基づいて所望の資産に対する脅威を分析する。 In the present embodiment, the threat
先ず、分析結果情報管理部50で管理するリスク分析結果の処理について説明する。 First, risk analysis result processing managed by the analysis result
図2は、分析結果情報管理部50で管理するリスク分析結果の処理の一例を示すフローチャートである。先ず、入力部10は、分析者による入力操作により、過去に脅威分析や対策が実施された各案件のリスク分析結果を入力する(ステップS81)。 FIG. 2 is a flowchart illustrating an example of risk analysis result processing managed by the analysis result
図3は、ステップS81において入力されるリスク分析結果の一例を示すものである。図3において、行方向には、案件、資産名称、構成物、構成要素、構成要素細目、資産価値、脅威、脆弱性、対策内容、コストの入力項目欄を有する。 FIG. 3 shows an example of the risk analysis result input in step S81. In FIG. 3, in the row direction, there are input items for items, asset names, components, components, component details, asset values, threats, vulnerabilities, countermeasure contents, and costs.
「案件」欄には、案件1、案件2のように案件名が入力される。「資産名称」欄には、APサーバ(アプリケーションサーバ)、監視端末等の資産の名称が入力される。「構成物」欄には、資産名称に対応するサーバ、クライアント、ルータ等の構成物の名称が入力される。図3では、APサーバに対してサーバが入力され、監視端末に対してクライアントが入力された場合を例示している。「構成要素」欄には、構成物ごとにハードウェア、ソフトウェア、情報等の構成要素の名称が入力される。図3では、サーバに対してハードウェア及びソフトウェアが入力された場合を例示している。「構成要素細目」欄には、構成要素ごとの細目の名称が入力される。図3では、ハードウェアに対してHD(ハードディスク)が入力され、ソフトウェアに対して業務用アプリケーションが入力された場合を例示している。 In the “Project” column, project names such as
「資産価値」欄は、価値種別と価値レベルとの2つの入力項目欄を有し、構成細目ごとに価値種別及び価値レベルが対応して入力される。図3では、HDに対して3つの価値種別が記号C、I、Aで入力され、各価値種別に対して価値レベルが数値で入力されている場合を例示している。ここで、記号Cは機密性(Confidentiality)を表し、記号Iは完全性(Integrity)を表し、記号Aは可用性(Availability)を表す。また、価値レベルは、例えば1から4の4段階の数値で評価され、数値が大きいほど価値レベルが高いことを意味している。 The “asset value” column has two input item columns of a value type and a value level, and a value type and a value level are input corresponding to each configuration item. FIG. 3 exemplifies a case where three value types are input for HD with symbols C, I, and A, and a value level is input for each value type. Here, the symbol C represents confidentiality, the symbol I represents integrity, and the symbol A represents availability. Further, the value level is evaluated by, for example, four-stage numerical values from 1 to 4, and the larger the numerical value, the higher the value level.
「脅威」欄は、脅威名と脅威レベルとの2つの入力項目欄を有し、価値種別ごとに脅威名及び脅威レベルが対応して入力される。図3では、価値種別「C」に対して3つの脅威名がa1、a2、a3の記号で入力され、価値種別「I」に対して2つの脅威名がb1、b2の記号で入力され、価値種別「A」に対して1つの脅威名がc1の記号で入力され、各脅威名に対して脅威レベルが数値で入力されている場合を例示している。ここで、脅威レベルは、例えば1から3の3段階の数値で評価され、数値が大きいほど脅威レベルが高いことを意味している。 The “threat” column has two input item columns of a threat name and a threat level, and a threat name and a threat level are input corresponding to each value type. In FIG. 3, three threat names are input with the symbols a1, a2, and a3 for the value type “C”, and two threat names are input with the symbols b1 and b2 for the value type “I”. An example is shown in which one threat name is input with the symbol c1 for the value type “A”, and a threat level is numerically input for each threat name. Here, the threat level is evaluated by, for example, three-stage numerical values from 1 to 3, and the larger the numerical value, the higher the threat level.
「脆弱性」欄は、脆弱性内容と、対策前の脆弱性レベルと、対策後の脆弱性レベルとの3つの入力項目欄を有し、脅威名ごとに脆弱性内容、対策前の脆弱性レベル及び対策後の脆弱性レベルが対応して入力される。図3では、脅威名「a1」に対して2つの脆弱性内容がa1−1、a1−2の記号で入力され、脅威名「a2」に対して1つの脆弱性内容がa2−1の記号で入力され、脅威名「a3」に対して1つの脆弱性内容がa3−1の記号で入力され、脅威名「b1」に対して3つの脆弱性内容がb1−1、b1−2、b1−3の記号で入力され、脅威名「b2」に対して1つの脆弱性内容がb2−1の記号で入力され、脅威名「c1」に対して1つの脆弱性内容がc1−1の記号で入力されている場合を例示している。また、各脆弱性内容に対して、対策前の脆弱性レベル及び対策後の脆弱性レベルがそれぞれ数値で入力されている場合を例示している。ここで、脆弱性レベルは、例えば1から3の3段階の数値で評価され、数値が大きいほど脅威レベルが高いことを意味している。 The “Vulnerability” column has three input item columns: vulnerability content, vulnerability level before countermeasures, and vulnerability level after countermeasures. Vulnerability contents and vulnerability before countermeasures for each threat name Level and vulnerability level after countermeasures are input correspondingly. In FIG. 3, two vulnerability contents are input with the symbols a1-1 and a1-2 for the threat name “a1”, and one vulnerability content is the symbol a2-1 for the threat name “a2”. , One vulnerability content for the threat name “a3” is input with the symbol a3-1, and three vulnerability contents for the threat name “b1” are b1-1, b1-2, b1. -3, one vulnerability content for the threat name “b2” is input with the symbol b2-1, and one vulnerability content for the threat name “c1” is the symbol c1-1. The case where it is input in is illustrated. Moreover, the case where the vulnerability level before a countermeasure and the vulnerability level after a countermeasure are each numerically input is illustrated with respect to each vulnerability content. Here, the vulnerability level is evaluated by, for example, three-stage numerical values from 1 to 3, and the larger the numerical value, the higher the threat level.
「対策内容」欄には、脆弱性内容ごとに対策内容が入力される。図3では、対策内容がT1〜T9の記号で入力されている場合を例示している。 In the “Countermeasure content” column, the content of the measure is entered for each vulnerability content. FIG. 3 illustrates the case where the countermeasure content is input with symbols T1 to T9.
「コスト」欄は、イニシャルとランニングとの2つの入力項目欄を有し、対策内容ごとにイニシャルコスト及びランニングコストが対応して入力される。図3では、コストがそれぞれ数値で入力されている場合を例示している。ここで、コストは、例えば0から5の6段階の数値で評価され、数値が大きいほどコストが高いことを意味している。 The “cost” column has two input item columns of initial and running, and the initial cost and the running cost are input corresponding to each countermeasure content. FIG. 3 exemplifies a case where the costs are respectively entered as numerical values. Here, the cost is evaluated by, for example, six-stage numerical values from 0 to 5, and the larger the numerical value, the higher the cost.
図3に示したリスク分析結果は、分析結果情報管理部50の資産分析結果入力情報管理部51に格納されて管理される。 The risk analysis result shown in FIG. 3 is stored and managed in the asset analysis result input
図2において、ステップS81でリスク分析結果が入力されると、情報管理部30はリスク状況分析管理部52において、リスク分析結果に基づいてリスク状況を分析する(ステップS82)。具体的には、図3に示したリスク分析結果の構成要素細目ごとに、資産価値、脅威及び脆弱性の情報に基づいてリスク状況を分析する。分析結果は、リスク状況分析管理部52に格納されて管理される。 In FIG. 2, when the risk analysis result is input in step S81, the
図4は、リスク状況分析管理部52で管理されるリスク状況分析結果の一例を示すものである。図4に示すリスク状況分析結果は、概略的には図3に示したリスク分析結果の「コスト」欄が省略されて、対策前及び対策後のリスク値及びリスク度の分析項目欄がそれぞれ設けられたものである。 FIG. 4 shows an example of the risk situation analysis result managed by the risk situation
「リスク値」欄は、値と合計との2つの分析項目欄を有する。「値」欄には、資産価値、脅威及び脆弱性の各レベル情報に基づいて対策内容ごとに分析(算出)されたリスク値が格納される。「合計」欄には、構成要素細目ごとにリスク値の合計が格納される。図4では、リスク値が資産価値、脅威及び脆弱性の各レベル値の積として表される場合を例示している。したがって、上述のように価値レベルが1〜4の4段階、脅威レベルが1〜3の3段階、脆弱性レベルが1〜3の3段階でそれぞれ評価される場合、リスク値の最小値は「1」、最大値は「36」となる。 The “risk value” column has two analysis item columns, a value and a total. The “value” column stores risk values analyzed (calculated) for each countermeasure content based on the asset value, threat, and vulnerability level information. In the “total” column, the total risk value is stored for each component detail. FIG. 4 illustrates a case where the risk value is expressed as a product of asset value, threat, and vulnerability level values. Therefore, as described above, when the value level is evaluated in four levels of 1-4, the threat level is evaluated in three levels of 1-3, and the vulnerability level is evaluated in three levels of 1-3, the minimum risk value is “ 1 ”and the maximum value is“ 36 ”.
「リスク度」欄は、高リスク値個数、中リスク値個数、低リスク値個数の3つの分析項目欄を有し、構成要素細目ごとに対応するリスク値(対策前)の個数が格納される。図4では、リスク値が13以上を高リスク値とし、リスク値が5〜12を中リスク値とし、リスク値が4以下を低リスク値として、それぞれの個数が入力される場合を例示している。例えば、構成要素項目のHDでは、脆弱性内容の項目数が全体で9個あり、その内訳として、高リスク値個数:5、中リスク値個数:3、低リスク値個数:1が示されている。 The “risk degree” column has three analysis item columns of the number of high risk values, the number of medium risk values, and the number of low risk values, and stores the number of risk values (before measures) corresponding to each component detail. . FIG. 4 illustrates an example in which the number is input with a risk value of 13 or more as a high risk value, a risk value of 5 to 12 as a medium risk value, and a risk value of 4 or less as a low risk value. Yes. For example, in the HD of the component item item, the number of items of vulnerability content is 9 in total, and the breakdown includes the number of high risk values: 5, the number of medium risk values: 3, and the number of low risk values: 1. Yes.
図2において、ステップS82でリスク状況の分析が終了すると、情報管理部30はリスク状況分析結果管理部53において、リスク状況分析結果情報に基づいてリスク状況の統計処理としてリスク状況を平均化する(ステップS83)。平均化の結果は、リスク状況分析結果管理部53に格納されて管理される。 In FIG. 2, when the analysis of the risk situation is completed in step S82, the
図5は、リスク状況分析結果管理部53で管理されるリスク状況平均化結果の一例を示すものである。図5では、「資産名称」がAPサーバ、「構成物」がサーバ、「構成要素」がハードウェア、「構成要素細目」がHDに対する、対策前後の平均化されたリスク値及びリスク度を例示している。なお、図5は、図4に示したリスク状況分析結果の案件1及び案件2のHDの構成要素細目に対して、リスク値の合計の総和と、リスク度の高リスク値個数、中リスク値個数及び低リスク値個数のそれぞれの総和とを案件総数である案件個数2で除算してそれぞれ平均化したもので、小数点は切り上げて示している。 FIG. 5 shows an example of the risk situation averaging result managed by the risk situation analysis
また、図2において、ステップS82でリスク状況の分析が終了すると、情報管理部30は対策分析結果管理部54において、資産分析結果入力情報管理部51で管理されているリスク分析結果と、リスク状況分析管理部52で管理されているリスク状況分析結果とに基づいて、対策内容ごとの案件個数をカウントして、構成要素細目に対して対策内容ごとにリスク値及びコストを、カウントした案件個数で平均化する対策分析を実行する(ステップS84)。その結果は、対策分析結果管理部54に対策分析結果として格納されて管理される。 In FIG. 2, when the analysis of the risk situation is completed in step S82, the
図6は、対策分析結果の一例を示すものである。図6では、図3に示したリスク分析結果及び図4に示したリスク状況分析結果において、資産名称、構成物、構成要素、構成細目、資産価値、脅威、脆弱性、対策内容が一致するものの対策内容ごとの案件個数で、対策前後のリスク値とコストとをそれぞれ平均化するとともに、平均化に使用した対策内容ごとの案件個数を表記したものを例示している。 FIG. 6 shows an example of countermeasure analysis results. In FIG. 6, in the risk analysis results shown in FIG. 3 and the risk situation analysis results shown in FIG. 4, the asset names, components, components, structural details, asset values, threats, vulnerabilities, and countermeasures are the same. The number of cases for each measure content averages the risk values and costs before and after the measure, and illustrates the number of cases for each measure content used for averaging.
なお、図2において、ステップS83及びステップS84の処理は逆でもよいし、同時に進行してもよい。 In FIG. 2, the processes of step S83 and step S84 may be reversed or may proceed simultaneously.
次に、分析結果情報管理部50の管理情報を用いて分析対象システムの所望の資産に対する脅威を分析する脅威分析処理について説明する。 Next, threat analysis processing for analyzing a threat to a desired asset of the analysis target system using management information of the analysis result
脅威分析処理を実行するに当たっては、予め入力部10から分析対象システムの判定情報となる資産の構成物定義情報及び定型項目定義情報が入力される。入力された構成物定義情報は、判定情報管理部60の構成物定義部61に格納されて管理される。また、入力された定型項目定義情報は、判定情報管理部60の定型項目定義部62に格納されて管理される。 In executing the threat analysis process, asset component definition information and fixed item definition information, which are determination information of the analysis target system, are input from the
図7は、構成物定義情報の一例を示すものである。図7では、構成物定義情報として、構成物の名称と、構成物ごとの構成要素の名称と、構成要素ごとの構成要素細目の名称とが格納される場合を例示している。 FIG. 7 shows an example of the component definition information. In FIG. 7, the case where the name of a structure, the name of the component for every structure, and the name of the component detail for every structure is stored as structure definition information is illustrated.
図8は、定型項目定義情報の一例を示すものである。図8では、定型項目定義情報として、該当資産の細目名称と、管理責任者氏名と、数量と、保管場所とが格納される場合を例示している。 FIG. 8 shows an example of the fixed item definition information. FIG. 8 illustrates a case where the detailed item definition information, the detailed name of the asset, the name of the person in charge of management, the quantity, and the storage location are stored as the standard item definition information.
図9は、脅威分析処理の一例を示すフローチャートである。先ず、入力部10は、分析者による入力操作により分析対象物情報を入力する(ステップS91)。入力する分析対象物情報は、例えば分析対象システムの構成図から顧客とのヒヤリング等によって決定することができる。 FIG. 9 is a flowchart illustrating an example of threat analysis processing. First, the
図10は、ステップS91において入力される分析対象物情報の一例を示すものである。図10に示す分析対象物情報は、資産名称と、その構成物とが入力される場合を示している。入力された分析対象物情報は、資産目録作成部70の対象物情報管理部71に格納されて管理される。 FIG. 10 shows an example of the analysis object information input in step S91. The analysis object information shown in FIG. 10 indicates a case where an asset name and its component are input. The input analysis object information is stored and managed in the object
分析対象物情報が入力されると、情報管理部30は資産目録作成部70の資産情報管理部72において、入力された分析対象物情報に基づいて、構成物定義部61から対応する構成物定義情報(図7参照)を取得するとともに、定型項目定義部62から定型項目定義情報(図8参照)を取得する。また、資産情報管理部72は、入力された分析対象物情報に基づいて、リスク状況分析結果管理部53のリスク状況平均化結果(図5参照)から対応する内在リスクであるリスク値(対策前)を取得する。そして、資産情報管理部72は、これらの取得情報に基づいて資産洗い出し表を生成する(ステップS92)。生成された資産洗い出し表は、資産情報管理部72に格納されて管理され、出力部20から出力される(ステップS93)。 When the analysis object information is input, the
図11は、ステップS93において出力される資産洗い出し表の一例を示すものである。図11において、構成物、構成要素及び構成要素細目は、構成物定義部61で管理されている図7に示した構成物定義情報から取得され、該当資産の細目名称、管理責任者氏名、数量及び保管場所は、定型項目定義部62で管理されている図8に示した定型項目定義情報から取得される。また、内在リスクは、リスク状況分析結果管理部53で管理されている図5に示したリスク状況平均化結果から対策前のリスク値及びリスク度が取得される。 FIG. 11 shows an example of the asset identification table output in step S93. In FIG. 11, the components, components, and component details are acquired from the component definition information shown in FIG. 7 managed by the
資産洗い出し表が出力されると、入力部10は、分析者による入力操作により資産洗い出し表の所望の資産に対する詳細情報を入力する(ステップS94)。入力する詳細情報は、例えば顧客とのヒヤリング等によって決定される。これにより、図11に示した資産洗い出し表から、脅威を分析すべき所望の資産が洗い出される。そして、情報管理部30は資産情報管理部72において、入力された詳細情報に基づいて資産目録を生成して管理する(ステップS95)。 When the asset identification table is output, the
図12は、ステップS95において生成される資産目録の一例を示すものである。図12においては、分析対象の構成要素細目ごとに、該当資産の細目名称、管理責任者氏名、数量及び保管場所が入力されている場合を例示している。 FIG. 12 shows an example of the asset list generated in step S95. FIG. 12 exemplifies a case where the detailed name of the asset, the name of the manager, the quantity, and the storage location are input for each component detail to be analyzed.
その後、情報管理部30は資産目録作成部70の分析結果管理部73において、ステップS95で生成された資産目録に対して、分析結果情報管理部50の対策分析結果管理部54に格納されている過去の対策分析結果(図6参照)に基づいてセキュリティ脅威を分析する(ステップS96)。この分析結果は、分析結果管理部73に格納されて管理され、出力部20から出力される(ステップS97)。 Thereafter, the
図13は、ステップS97において出力される分析結果の一例を示すものである。図13に示す分析結果の出力項目は、図6に示した対策分析結果の出力項目において、「案件個数」欄が省略され、「効果」、「コストパフォーマンス」及び「評価」の分析結果項目が追加されたものを例示している。ここで、「効果」欄の数値は、対策前後のリスク値の差を示している。「コストパフォーマンス」欄の数値は、効果の数値をコスト(イニシャルコスト+ランニングコスト)の数値で除算した値を示している。「評価」欄の数値は、コストパフォーマンスの高い(数値の大きい)方からの順位を示している。 FIG. 13 shows an example of the analysis result output in step S97. The output items of the analysis result shown in FIG. 13 are the output items of the countermeasure analysis result shown in FIG. 6, the “number of cases” column is omitted, and the analysis result items of “effect”, “cost performance” and “evaluation” are The added one is illustrated. Here, the numerical value in the “Effect” column indicates the difference between the risk values before and after the countermeasure. The numerical value in the “cost performance” column indicates a value obtained by dividing the numerical value of the effect by the numerical value of the cost (initial cost + running cost). The numerical value in the “evaluation” column indicates the rank from the one with the higher cost performance (larger numerical value).
以上のように、本実施の形態に係る脅威分析支援装置1によると、過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理し、所望の分析対象資産の構成物情報が入力されると、リスク分析結果に基づいて対応する構成要素単位の内在リスク情報を含む資産洗い出し表を生成して出力する。したがって、分析者は、例えば顧客とのヒヤリング等によって、資産洗い出し表から脅威を分析すべき所望の資産を、資産の重み付けを容易に意識しながら効率よく洗い出しすることができるので、資産に対するセキュリティ脅威分析を効率的に実施することが可能となる。 As described above, according to the threat
また、本実施の形態に係る脅威分析支援装置1によると、洗い出された所望の資産に対する詳細情報が入力されると、所望の資産に対して、リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を出力する。したがって、分析者は、出力される分析結果に基づいて、例えば分析者は顧客に対してより詳細に脅威分析するか否かを提案することができるので、資産に対するセキュリティ脅威分析をより効率的に実施することが可能となる。 In addition, according to the threat
なお、本発明は、上記実施の形態にのみ限定されるものではなく、幾多の変形または変更が可能である。例えば、脅威分析支援装置1は、分析結果を出力することなく、資産洗い出し表を出力して脅威分析の支援処理を終了するように構成してもよい。また、脅威分析支援装置1は、資産洗い出し表に掲載されたすべての資産に対して分析結果を出力するように構成してもよい。また、図13において、分析結果は、「効果」、「コストパフォーマンス」及び「評価」の分析結果項目を有するが、それらの少なくとも1つの分析結果項目を含むようにしてもよい。また、上記実施の形態では、リスク状況の統計処理としてリスク値及びコストの平均値を用いたが、平均値に限らず各案件での中央値や最頻値等を用いたり、リスク値とコストとで異なる統計処理による値を用いても同様の効果が期待できる。また、コストは、イニシャルコスト及びランニングコストのいずれか一方のみを考慮するようにしてもよい。 In addition, this invention is not limited only to the said embodiment, Many deformation | transformation or a change is possible. For example, the threat
1 脅威分析支援装置
10 入力部
20 出力部
30 情報管理部1 Threat
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015106466AJP6392170B2 (en) | 2015-05-26 | 2015-05-26 | Threat analysis support method, threat analysis support device, and threat analysis support program |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015106466AJP6392170B2 (en) | 2015-05-26 | 2015-05-26 | Threat analysis support method, threat analysis support device, and threat analysis support program |
| Publication Number | Publication Date |
|---|---|
| JP2016218964A JP2016218964A (en) | 2016-12-22 |
| JP6392170B2true JP6392170B2 (en) | 2018-09-19 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015106466AActiveJP6392170B2 (en) | 2015-05-26 | 2015-05-26 | Threat analysis support method, threat analysis support device, and threat analysis support program |
| Country | Link |
|---|---|
| JP (1) | JP6392170B2 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11412386B2 (en) | 2020-12-30 | 2022-08-09 | T-Mobile Usa, Inc. | Cybersecurity system for inbound roaming in a wireless telecommunications network |
| US11641585B2 (en) | 2020-12-30 | 2023-05-02 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
| US11683334B2 (en) | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6718476B2 (en)* | 2018-02-23 | 2020-07-08 | 株式会社日立製作所 | Threat analysis system and analysis method |
| JP6995726B2 (en)* | 2018-09-26 | 2022-01-17 | フォルシアクラリオン・エレクトロニクス株式会社 | Vulnerability evaluation device, vulnerability evaluation system and its method |
| US11363041B2 (en)* | 2020-05-15 | 2022-06-14 | International Business Machines Corporation | Protecting computer assets from malicious attacks |
| WO2022162821A1 (en)* | 2021-01-28 | 2022-08-04 | 日本電気株式会社 | Display device, display system, display method, and non-transitory computer-readable medium |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4369724B2 (en)* | 2003-10-31 | 2009-11-25 | 株式会社富士通ソーシアルサイエンスラボラトリ | Information security management program, information security management apparatus and management method |
| JP2005190402A (en)* | 2003-12-26 | 2005-07-14 | Hitachi Ltd | Risk assessment support system, information processing apparatus, risk assessment support method, and program |
| JP2005216003A (en)* | 2004-01-29 | 2005-08-11 | Ricoh Co Ltd | Risk management support method and risk management support program |
| JP2005234840A (en)* | 2004-02-19 | 2005-09-02 | Nec Micro Systems Ltd | Method for evaluating risk and method for support selection of security management measures and program |
| US8478788B1 (en)* | 2004-11-14 | 2013-07-02 | Symantec Corporation | Centralized information technology resources analysis system |
| KR100752677B1 (en)* | 2006-04-19 | 2007-08-29 | ㈜ 메타리스크 | Information technology risk management system and method |
| WO2008004498A1 (en)* | 2006-07-06 | 2008-01-10 | Nec Corporation | Security risk management system, device, method, and program |
| JP5020776B2 (en)* | 2007-10-29 | 2012-09-05 | 株式会社エヌ・ティ・ティ・データ | Information security measure decision support apparatus and method, and computer program |
| JP2013196191A (en)* | 2012-03-16 | 2013-09-30 | Ricoh Co Ltd | Information processor and program |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11412386B2 (en) | 2020-12-30 | 2022-08-09 | T-Mobile Usa, Inc. | Cybersecurity system for inbound roaming in a wireless telecommunications network |
| US11641585B2 (en) | 2020-12-30 | 2023-05-02 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
| US11683334B2 (en) | 2020-12-30 | 2023-06-20 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
| US12113825B2 (en) | 2020-12-30 | 2024-10-08 | T-Mobile Usa, Inc. | Cybersecurity system for services of interworking wireless telecommunications networks |
| US12432564B2 (en) | 2020-12-30 | 2025-09-30 | T-Mobile Usa, Inc. | Cybersecurity system for outbound roaming in a wireless telecommunications network |
| Publication number | Publication date |
|---|---|
| JP2016218964A (en) | 2016-12-22 |
| Publication | Publication Date | Title |
|---|---|---|
| JP6392170B2 (en) | Threat analysis support method, threat analysis support device, and threat analysis support program | |
| US12175853B2 (en) | Adaptive severity functions for alerts | |
| Florêncio et al. | Password portfolios and the {Finite-Effort} user: Sustainably managing large numbers of accounts | |
| US11477245B2 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
| Musman et al. | A game theoretic approach to cyber security risk management | |
| US20210092160A1 (en) | Data set creation with crowd-based reinforcement | |
| US11637866B2 (en) | System and method for the secure evaluation of cyber detection products | |
| Abdelsalam et al. | Clustering-based IaaS cloud monitoring | |
| US10581845B2 (en) | Method and apparatus for assigning device fingerprints to internet devices | |
| CN109564535B (en) | Detection of computing resource leaks in cloud computing architectures | |
| US10146669B2 (en) | Indicating a readiness of a change for implementation into a computer program | |
| JP2019028891A (en) | Information processing device, information processing method and information processing program | |
| CN109242040B (en) | Method and system for automatically generating combined characteristics | |
| JP2018196054A (en) | Evaluation program, evaluation method and information processing device | |
| Mohasseb et al. | Predicting cybersecurity incidents using machine learning algorithms: a case study of Korean SMEs | |
| US11233796B2 (en) | Data-driven attribute selection for user application entitlement analysis | |
| Di Persio et al. | Polynomial chaos expansion approach to interest rate models | |
| US20210092159A1 (en) | System for the prioritization and dynamic presentation of digital content | |
| US9148511B2 (en) | Methods and systems for assessing the efficiency of call center operations | |
| JP6917934B2 (en) | Feature selection device and feature selection method | |
| US20160117689A1 (en) | Process and apparatus for assigning a match confidence metric for inferred match modeling | |
| CN111382417A (en) | System and method for identifying fraud from user equipment using a series of device fingerprints | |
| JP2017107405A (en) | Security measure planning support method | |
| JP6541903B2 (en) | Attack / abnormality detection device, attack / abnormality detection method, and attack / abnormality detection program | |
| JP6454617B2 (en) | Malware operating environment estimation method, apparatus and system thereof |
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination | Free format text:JAPANESE INTERMEDIATE CODE: A621 Effective date:20170828 | |
| A977 | Report on retrieval | Free format text:JAPANESE INTERMEDIATE CODE: A971007 Effective date:20180426 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20180515 | |
| A521 | Written amendment | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20180709 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20180731 | |
| A521 | Written amendment | Free format text:JAPANESE INTERMEDIATE CODE: A523 Effective date:20180810 | |
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) | Free format text:JAPANESE INTERMEDIATE CODE: A01 Effective date:20180821 | |
| A61 | First payment of annual fees (during grant procedure) | Free format text:JAPANESE INTERMEDIATE CODE: A61 Effective date:20180822 | |
| R150 | Certificate of patent or registration of utility model | Ref document number:6392170 Country of ref document:JP Free format text:JAPANESE INTERMEDIATE CODE: R150 |