JP2019070912A - Security evaluation system and method for the same - Google Patents
Security evaluation system and method for the same Download PDFInfo
- Publication number
- JP2019070912A JP2019070912A JP2017196023A JP2017196023A JP2019070912A JP 2019070912 A JP2019070912 A JP 2019070912A JP 2017196023 A JP2017196023 A JP 2017196023A JP 2017196023 A JP2017196023 A JP 2017196023A JP 2019070912 A JP2019070912 A JP 2019070912A
- Authority
- JP
- Japan
- Prior art keywords
- input
- evaluation
- security
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】適切な回答を用いてセキュリティ対策の相対評価を提供する、セキュリティ評価システムおよびセキュリティ評価方法を提供する。
【解決手段】セキュリティ評価サーバ10は、入力受付部11が、各団体のセキュリティ対策に関する設問の回答を含む情報入力を受け付け、判断部12が、情報入力の適正を判断して、評価部13が、判断部12によって適正と判断された回答を統計処理して相対評価を行う。
【効果】不正回答または、不正なユーザからの入力内容を除去し、適切な回答を用いてセキュリティ対策の相対評価を提供できる。
【選択図】図1The present invention provides a security evaluation system and a security evaluation method that provide relative evaluation of security measures using appropriate answers.
A security evaluation server receives an information input including an answer to a question on security measures of each group, and a judging unit judges an appropriateness of the information input. The relative evaluation is performed by statistically processing the answers determined to be appropriate by the determination unit 12.
[Effect] It is possible to remove an incorrect response or an input from an incorrect user and provide a relative evaluation of security measures using an appropriate response.
[Selected figure] Figure 1
Description
本発明は、セキュリティ対策について評価する技術に関し、特に、セキュリティ対策状況の相対評価をするシステムおよびセキュリティ評価方法に適用して有効な技術に関するものである。 The present invention relates to a technology for evaluating security measures, and in particular, to a technology effectively applied to a system and a security evaluation method for performing a relative evaluation of security measures.
近年、IT技術の急速な発展に伴いその重要性が高まる一方、障害や情報漏洩等が発生した場合の影響度も大きくなっており、企業において適切な情報セキュリティ対策を講じることは重要な課題となっている。 In recent years, with the rapid development of IT technology, its importance has increased, but the degree of influence in the event of failure or information leakage has also increased, and it is important to take appropriate information security measures in companies. It has become.
このような、状況下において、例えば、特許文献1には、セキュリティアセスメント項目の設問に対する回答を入力し、診断対象システムのセキュリティ診断を実行した結果(診断結果ログ)と回答とを関連付けてセキュリティ分析を行うことが記載されている。
Under such circumstances, for example, in
上記のように、セキュリティアセスメント項目の設問の回答と、診断対象システムのセキュリティ診断を実行した結果とを関連付けてセキュリティ分析することで、正確なセキュリティの分析を行うことができる。 As described above, accurate security analysis can be performed by correlating the question answer of the security assessment item with the result of execution of the security diagnosis of the system to be diagnosed and performing security analysis.
しかしながら、特許文献1に記載の技術のように、予め設定されているセキュリティアセスメント項目に適合させることだけに注力すると、セキュリティ対策に対して過剰投資となる場合も生じ得る。例えば、同一業種の他の企業のセキュリティ対策状況と比べた指標等の相対的な評価が得られれば、自社のセキュリティ対策が十分であるかどうか判断することができる。
However, as in the case of the technology described in
このような、相対的な評価を得る方法として、複数企業からセキュリティ対策状況についての回答を取得し、これらの回答について統計処理することが考えられる。しかしながら、一部の回答が適切でない場合(例えば、適切でないユーザから回答を得た場合)、適切でない回答も含めて相対評価してしまうことになり、正確な評価が得られない可能性がある。 As a method of obtaining such a relative evaluation, it is conceivable to obtain an answer about security countermeasure status from plural companies and statistically process the answer. However, if some answers are not appropriate (for example, when an answer is obtained from an inappropriate user), relative evaluation may be performed including the inappropriate answers, and an accurate evaluation may not be obtained. .
そこで本発明の目的は、適切な回答を用いてセキュリティ対策の相対評価を提供することにある。 It is an object of the present invention to provide a relative assessment of security measures using appropriate answers.
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。 The above and other objects and novel features of the present invention will be apparent from the description of the present specification and the accompanying drawings.
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。 The outline of typical ones of the inventions disclosed in the present application will be briefly described as follows.
本発明の代表的な実施の形態によるセキュリティ評価システムは、セキュリティ対策に関する相対評価をするセキュリティ評価システムであって、各団体のセキュリティ対策に関する設問の回答を含む情報入力を受け付ける入力受付部と、入力受付部による情報入力の適正を判断する判断部と、判断部により適正と判断された情報入力における複数の団体の回答を統計処理して、各団体におけるセキュリティ対策に関する相対評価をする評価部と、評価部による相対評価を出力する出力部と、を備える。 A security evaluation system according to a representative embodiment of the present invention is a security evaluation system that performs relative evaluation on security measures, and an input reception unit that receives information input including answers to questions on security measures of each group, and an input A determination unit that determines the appropriateness of the information input by the reception unit, and an evaluation unit that statistically processes the responses of a plurality of groups in the information input determined to be appropriate by the determination unit and performs a relative evaluation on security measures in each group; And an output unit that outputs the relative evaluation by the evaluation unit.
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。 The effects obtained by typical ones of the inventions disclosed in the present application will be briefly described as follows.
すなわち、本発明の代表的な実施の形態によれば、適切な回答を用いてセキュリティ対策の相対評価を提供することが可能となる。 That is, according to a representative embodiment of the present invention, it is possible to provide a relative assessment of security measures using appropriate answers.
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。一方で、ある図において符号を付して説明した部位について、他の図の説明の際に再度の図示はしないが同一の符号を付して言及する場合がある。 Hereinafter, embodiments of the present invention will be described in detail based on the drawings. Note that, in all the drawings for describing the embodiments, the same reference numeral is attached to the same part in principle, and the repetitive description thereof will be omitted. On the other hand, the parts described with reference to the reference numerals in a certain drawing may be referred to by the same reference numeral although not shown again in the description of the other drawings.
本発明の一実施の形態であるセキュリティ評価システムは、各団体(例えば、企業、学校、役所等)のセキュリティ対策の回答を取得して、この回答を統計処理して、各団体のセキュリティ対策に関する相対評価(例えば、偏差値、他ユーザの実施状況に基づいたスコア)を提供するシステムである。 The security evaluation system which is one embodiment of the present invention acquires the response of security measures of each group (for example, company, school, government office etc.), statistically processes this response, and relates to the security measures of each group. It is a system which provides relative evaluation (for example, a deviation value, a score based on the execution situation of other users).
セキュリティ評価システムが、セキュリティ対策に関する相対評価を提供するので、各ユーザ(例えば、企業の情報セキュリティ担当者)は、他の企業と比較してセキュリティ対策が十分であるか否かを判断することができる。 Since the security assessment system provides a relative assessment of security measures, each user (for example, a company's information security officer) may decide whether the security measures are sufficient compared to other companies. it can.
<システム構成(概要)>
図1は、本発明の一実施の形態であるセキュリティ評価システムの構成例について概要を示した図である。セキュリティ評価システム1は、例えば、セキュリティ評価サーバ10と、インターネット等のネットワーク30を介してセキュリティ評価サーバ10(セキュリティ評価装置)に接続可能な、企業の情報セキュリティ担当者であるユーザ4が保持するパーソナルコンピュータ等の端末40とを有する。
<System Configuration (Overview)>
FIG. 1 is a diagram showing an outline of a configuration example of a security evaluation system according to an embodiment of the present invention. The
セキュリティ評価サーバ10は、例えば、サーバ機器やクラウドコンピューティングサービス上に構築された仮想サーバ等からなるサーバシステムであり、ユーザ4が所属する団体(例えば、会社、学校)のセキュリティ対策状況の情報を収集して記録・蓄積して、ユーザ毎のセキュリティ対策の相対評価を提供する。
The
セキュリティ評価サーバ10は、図2に示すような評価画面を提供し、相対評価の情報を提供する。図2は、評価画面の例について概要を示した図である。図2に示す評価画面は、ある団体(図2の例では、株式会社A社)のセキュリティ対策状況の相対評価を示す画面である。この評価画面では、相対評価として、他社の実施状況を考慮して算出されたセキュリティ対策状況のスコア(815点)と、偏差値(64.5)とが出力されている。このように、相対評価を提供することにより、ユーザ4は、他の企業と比較して十分なセキュリティ対策を行っているか否かを判断することができる。
The
端末40は、ユーザ4による入力操作に応じて、セキュリティ評価サーバ10に対して、上記評価を得るためのサービス要求をする。また、端末40は、上記サービス要求に応じて、セキュリティ評価サーバ10から設問を取得し、当該設問の回答をセキュリティ評価サーバ10へ送信する。また、端末40は、上記回答に基づいた相対評価を取得したり、上記回答の更新をしたりする。
The
<画面遷移>
ここで、セキュリティ評価サーバ10が、端末40からの要求に応じて提供する画面遷移を説明する。まず、セキュリティ評価サーバ10は、各ユーザの端末40からサービス要求を受け付けると、サービス受付画面を端末40へ送信する。ここで、図3を用いて、サービス受付画面を説明する。図3は、出力部14により提供されるサービス受付画面例について概要を示した図である。図3に示すように、サービス受付画面は、メールアドレスを入力する領域であるメールアドレス入力領域300、確認メール送信ボタン301、ログイン要求ボタン302を含む。ユーザ4の操作により、メールアドレス入力領域300が入力され、確認メール送信ボタン301が押下入力されると、端末40は、当該メールアドレスをセキュリティ評価サーバ10へ送信する。
<Screen transition>
Here, the screen transition provided by the
セキュリティ評価サーバ10は、これに応じて、当該メールアドレス宛てに、団体属性登録先のURLを含むメールを送信する。端末40が当該URLにアクセスすると、セキュリティ評価サーバ10は、団体属性入力画面を端末40へ送信する。
In response to this, the
ここで、図4を用いて、団体属性入力画面を説明する。図4は、団体属性入力画面例について概要を示した図である。図4に示すように、団体属性入力画面は、企業名、企業代表者名等の団体属性を入力する領域と、入力登録へ進む「入力確認画面へ」ボタンを有する。 Here, the group attribute input screen will be described with reference to FIG. FIG. 4 is a diagram schematically showing an example of the group attribute input screen. As shown in FIG. 4, the group attribute input screen has an area for inputting group attributes such as a company name and a company representative name, and a “go to input confirmation screen” button for proceeding to input registration.
端末40は、ユーザ4の操作により、団体属性を入力する領域に団体属性が入力され、「入力確認画面へ」ボタンが押下入力され、図示しない入力確認画面で入力確認した旨の指示が入力されると、団体属性を示す情報をセキュリティ評価サーバ10へ送信する。
In the
セキュリティ評価サーバ10は、団体属性を示す情報を取得した後に、上記メールアドレス宛てに、対策回答画面へのURLを含むメールを送信する。端末40が当該URLにアクセスすると、セキュリティ評価サーバ10は、対策回答画面を端末40へ送信する。
After acquiring the information indicating the group attribute, the
ここで、図5を用いて、対策回答画面を説明する。図5は、対策回答画面の例について概要を示した図である。図5に示すように、対策回答画面は、設問と、当該設問の回答の入力部分と、保存要求を示す「現在の内容を保存」ボタンとを含む。図5に示すように、設問の例として、「自社のビジネス特性を把握したうえで、情報セキュリティリスクを特定」等がある。また、当該設問の回答(「いいえ」、「はい」等)を選択する部分がある。なお、回答の選択肢は、予め任意に設定することができ、例えば、後述する図7に示すとおり、「実施/一部実施/未実施/該当なし」、「未実施/定義した/文書化した/実施した/見直しした/該当なし」等のように設定することができる。また、図5に示す対策回答画面は、カテゴリ毎に設問を含む。図5の例では、「戦略」のカテゴリを示す設問を示している。 Here, the countermeasure response screen will be described with reference to FIG. FIG. 5 is a diagram schematically showing an example of the countermeasure response screen. As shown in FIG. 5, the countermeasure response screen includes a question, an input portion of a reply to the question, and a “save current content” button indicating a storage request. As shown in FIG. 5, an example of the question is “specify the information security risk after grasping the business characteristic of the company”. In addition, there is a part to select the answer (“No”, “Yes”, etc.) of the question. In addition, the option of an answer can be set arbitrarily beforehand, for example, as shown in FIG. 7 mentioned later, "implemented / partially implemented / not implemented / not applicable", "not implemented / defined / documented It can be set as / implemented / reviewed / not applicable. The countermeasure response screen shown in FIG. 5 includes questions for each category. In the example of FIG. 5, the question which shows the category of "strategy" is shown.
端末40は、ユーザ4による入力操作により、対策回答画面において回答が入力され、「現在の内容を保存」ボタンが選択されると、各設問の回答をセキュリティ評価サーバ10へ送信する。
The terminal 40 transmits an answer of each question to the
セキュリティ評価サーバ10は、当該回答を受け付けると、当該回答に基づいた相対評価結果を含む評価画面(図2)を端末40へ送信する。
When the
また、図3に示したサービス受付画面において、ログイン要求ボタン302が押下されると、図示しないログイン画面を端末40へ送信し、当該ログイン画面でログイン情報が入力されると、端末40は、当該ログイン情報をセキュリティ評価サーバ10へ送信する。セキュリティ評価サーバ10は、これに応じて修正用画面を端末40へ送信する。
Further, when the
ここで、図6を用いて、修正用画面と修正結果画面について説明する。図6は、セキュリティ評価サーバ10により提供される修正用画面310と、セキュリティ評価サーバ10により提供される修正結果画面320との例について概要を示した図である。
Here, the correction screen and the correction result screen will be described with reference to FIG. FIG. 6 is a diagram schematically showing an example of the
修正用画面310は、カテゴリごとのスコア(戦略カテゴリ 184点/250点等)、設問、現状の回答、チェックボックス311、シミュレーション要求ボタン312を含む。現状の回答が、「未実施」である設問に対応するチェックボックス311にチェックを入力した状態で、シミュレーション要求ボタン312が押下されると、端末40は、チェックした設問を示す情報(例えば、設問の識別情報)等を含む更新箇所を送信すると共に、セキュリティ評価サーバ10へ更新要求をする。
The
セキュリティ評価サーバ10は、当該更新要求に応じて、修正結果画面320(修正結果画面320A〜320C)を端末40へ提供する。修正結果画面320は、現在のスコアと、修正内容を反映した場合のスコア(実施後のスコア)を含む。
In response to the update request, the
<セキュリティ評価サーバの機能説明>
図1に戻り、セキュリティ評価サーバ10の機能説明をする。セキュリティ評価サーバ10は、図示しないCPU(Central Processing Unit)により、メモリ上に展開されたOS(Operating System)やDBMS(DataBase Management System)、Webサーバプログラム等のミドルウェアや、この上で稼働するソフトウェアを実行することにより、後述する各部の機能を実現する。本実施の形態では、図示するように、例えば、ソフトウェアとして実装された入力受付部11、判断部12、評価部13、および出力部14等の各部を有する。また、図示しないHDD(Hard Disk Drive)等の記憶装置に記録された企業関係DB15、正解DB16(正解情報記憶部)、顧客DB17、設問DB18、配点DB19、回答DB20、および評価結果DB21等の各データストアを有する。
<Functional Description of Security Evaluation Server>
Returning to FIG. 1, the function of the
入力受付部11は、各ユーザ4のセキュリティ対策に関する設問の回答を含む情報入力を受け付ける部分である。入力受付部11は、各ユーザ4の端末40からサービス要求を受け付ける。入力受付部11は、当該サービス要求を受け付けると、出力部14にサービス要求を通知する。
The
また、入力受付部11は、端末40からメールアドレスの入力を受け付ける。入力受付部11は、当該メールアドレスを記憶して、出力部14に対してメールアドレスを送出し、当該メールアドレス宛てに団体属性登録先のURLを含むメールの送信要求をする。入力受付部11は、端末40から上記メールに含まれるURLへのアクセス要求を受け付けると、出力部14へ団体属性入力画面の出力要求を送出する。
Further, the
また、入力受付部11は、端末40から団体属性を示す情報を受け付ける。入力受付部11は、この団体属性を示す情報およびメールアドレスを判断部12へ送出し、属性チェック要求をする。入力受付部11は、属性チェック要求に応じて、判断部12から属性が適切である旨の回答を受け付けた場合、出力部14に対して、記憶していたメールアドレス宛てに対策回答画面のURLを含むメールの送信要求をする。
Further, the
入力受付部11は、端末40が当該メールに含まれるURLへアクセスした旨を受け付けると、出力部14に対して、対策回答画面の送信要求をする。
When the
なお、出力部14は、設問DB18を参照して、対策回答画面を生成して、当該対策回答画面を送信する。ここで、図7を用いて設問DB18が記憶している情報を説明する。図7は、設問DB18が記憶しているデータのデータ構造の概要を示す図である。図7に示すように、設問の識別番号(#)、設問、回答選択肢の各項目を有する。設問の識別番号は、各設問を識別するための番号である。設問は、設問の内容である。回答選択肢は、対応する設問の選択肢である。選択肢の例として、「実施(はい)/一部実施/未実施(いいえ)/(n/a)」、「定義した/文書化した/実施した/見直しした/該当なし」がある。なお、選択肢が定義した、文書化した等である設問をA群の設問という。また、選択肢が、実施、一部実施、未実施等である設問をB群の設問という。また、設問DB18は、各設問のカテゴリ(大カテゴリ、中カテゴリ)、各設問の難易度、各設問の関連性を示す情報を含む。
The
入力受付部11は、端末40から送信された回答を受け付けて、当該回答を判断部12へ送出する。また、入力受付部11は、対策回答画面を端末40へ送信した時刻および回答を受け付けた時刻も判断部12へ送出する。
The
入力受付部11は、既に回答を受付済みの団体からログインを受け付けた場合、出力部14に対して、ログインに用いられたユーザIDを送出すると共に、回答を修正するための画面である修正用画面の送信要求をする。
When the
入力受付部11は、端末40から更新箇所と共に更新要求(更新入力)を受け付けると、判断部12へ当該更新箇所と、当該端末40に対応するユーザIDと、更新要求である旨を送出する。
When the
判断部12は、入力受付部11による情報入力の適正を判断する部分である。判断部12は、入力受付部11により受け付けられた団体属性を示す情報と、予め記憶している正解属性情報とを比較した結果に基づいて、入力受付部11により入力された内容の適正を判断する。
The
具体的に、判断部12は、入力受付部11により、メールアドレスを含む団体属性を取得すると、正解DB16を参照する。ここで、図8を用いて団体属性のチェックについて説明する。図8は、属性チェック方法について概要を説明する図である。まず、図8(a)を用いて、正解DB16が記憶している情報を説明する。図8(a)は、正解DB16が記憶しているデータのデータ構造の概要を示す図である。図8(a)に示すように、「企業」、「勤め人」、「メールドメイン」の各項目を有する。
Specifically, the
「企業」は、企業名である。「勤め人」は、企業に勤める社員の名前である。「メールドメイン」は、企業のメールアドレスのドメイン部分である。判断部12は、入力受付部11により取得した属性のうち、登録企業名と同一の正解DB16の企業名に対応するメールドメインが、入力受付部11により取得したメールアドレスのドメイン部分と一致するか否かを判断する。判断部12は、当該判断の結果、一致する場合において、同一企業で最初に登録要求した担当者であれば、適正な属性入力であると判断する。
"Company" is the name of a company. "Worker" is the name of an employee who works for a company. "Email domain" is the domain part of a corporate email address. Whether the mail domain corresponding to the company name of the
一方、判断部12は、入力受付部11から取得したメールアドレスのドメイン部分と、正解データDB12のメールドメインとが一致していないと判断した場合、適正な属性入力でないと判断する。また、判断部12は、入力受付部11から取得したメールアドレスのドメイン部分と、正解データDB12のメールドメインとが一致したとしても、既に同一企業に所属する別の担当者から登録要求がなされている場合、適正な属性入力でないと判断する。
On the other hand, when judging that the domain part of the mail address acquired from the
判断部12による判断例について図8(b)を用いて説明する。図8(b)は、正解データを用いて属性入力が適切か否かを判断した結果の例である。この例では、登録順と、分析パターン(判断結果)と、登録企業名と、担当者のメールアドレスと、確認の要否とを有する。なお、確認の要否とは、エラーメッセージを出力する要否を示す。
An example of determination by the
登録順1番目のケースは、B社と登録されたにも関わらず、メールアドレスのドメインがA社のものであるので、「なりすまし?」という判断結果となっている。この場合、判断部12は、属性入力が適正でないと判断する。登録順2番目のケースは、登録企業名がA社であり、メールアドレスのドメインがA社のものであり、且つ、A社で最初に登録しているので、適正な属性入力という判断結果となっている。
In the first case of registration order, the domain of the e-mail address is that of company A, even though it is registered with company B, so the judgment result is "spoofing?". In this case, the
登録順3番目のケースは、登録企業名がA社であり、メールアドレスのドメインがA社のものであるが、A社で2人目になるため、「同一社名ドメイン2人目」という判断結果になっている。この場合、判断部12は、属性入力が適正でないと判断する。これは、一の団体から複数の回答を許容して、そのような回答を用いて相対評価してしまうと、適切な相対評価が得られないためである。
In the third case of registration order, the registered company name is company A, and the domain of the e-mail address is that of company A, but since company A is the second person, the judgment result "the same company name domain second person" It has become. In this case, the
判断部12は、適正な属性が入力されていると判断した場合、入力受付部11へ適正である旨の回答をする。また、判断部12は、適正な属性が入力されていると判断した場合、入力された属性を顧客DB17へ登録する。なお、判断部12は、属性の識別情報(ユーザID等ログインに必要な情報)を生成し、上記属性と対応付けて顧客DB17へ登録する。また、判断部12は、企業間の関係性を定義したデータベースである企業関係DB15を参照し、上記属性の企業名に対応する企業グループ情報(当該企業が属する企業グループを示す情報)、業種情報(当該企業の業種を示す情報)を取得する。判断部12は、これらの情報も上記属性と対応付けて顧客DB17へ登録する。
If the
また、判断部12は、適正な属性が入力されていないと判断した場合、入力受付部11へ適正でない旨の回答をする。入力受付部11は、これに応じて、出力部14に端末40へ属性エラーメッセージを出力する。なお、ユーザが使用する端末40へ属性エラーメッセージを出力するかわりに、適正でないと判断されたユーザの情報を、図示しない本セキュリティ評価システムの管理者ユーザあるいは、オペレータが使用する端末等へ送信するようにしてもよく、例えば、オペレータから電話やメール等の手段によって個別に対象ユーザへ連絡するようにしてもよい。また、端末40へ属性エラーメッセージを出力する処理と、適正でないと判断されたユーザの情報を管理者ユーザあるいはオペレータが使用する端末等へ送信する処理を同時に行うようにしてもよい。
If the
また、判断部12は、入力受付部11により受け付けられた回答の内容に基づいて、入力受付部11による入力の適正を判断する。判断部12は、入力受付部11から入力日時と、回答取得日時と、回答の内容とを取得すると、回答に基づいた判断(回答チェック)をする。
Further, the
ここで、図9に、判断部12が、回答の内容に基づいて判断するロジックの例を示す。図9に記載のように、判断部12は、5つの観点で回答の内容に基づいて入力の適正を判断する。判断部12は、1番目の観点である「全ての回答を右端/左端を選択」について判断する。具体的に、判断部12は、回答全体を参照し、回答画面の回答部分の右端の選択肢または左端の選択肢のみ選択されていると判断した場合、入力が適正でないと判断する。
Here, FIG. 9 illustrates an example of logic that the
また、判断部12は、2番目の観点である「回答をジグザグに選択」について判断する。具体的に、判断部12は、回答全体を参照し、回答が上の設問から下の設問に向けて一つずつずれるように回答しているか否かを判断する。判断部12は、この判断に基づき、回答をジグザグに選択していると判断した場合、入力が適正でないと判断する。このように、判断部12は、1番目および2番目の観点に基づき、所定のパターンに属するか否かに基づいて入力が適正か否か判断する。
In addition, the
また、判断部12は、3番目の観点である「回答にかける時間が極端に短い」について判断する。具体的に、判断部12は、入力受付部11から入力日時と、回答取得日時とに基づいて回答時間を算出する。判断部12は、当該回答時間が、予め定めている閾値より短い場合、回答にかける時間が極端に短いと判断する。このように、判断部12は、入力速度に基づいて、入力が適正か否か判断する。
In addition, the
また、判断部12は、4番目の観点である「似た設問で回答が異なる」について判断する。具体的に、判断部12は、設問DB18で定義されている互いに関連する設問の回答が一致しない場合、入力が適切でないと判断する。
Further, the
また、判断部12は、5番目の観点である「簡易な対策は未実施なのに、高度な対策は実施していると選択」について判断する。具体的に、判断部12は、設問DB18で定義されている各設問の難易度を参照し、未実施と選択されている設問より難易度が高い設問が実施と選択されている場合、入力が適切でないと判断する。このように、判断部12は、4番目および5番目の観点に基づき、回答に矛盾があるか否かに基づいて入力が適正か否か判断する。
In addition, the
判断部12は、1〜5番目の観点の何れかについて、入力が適正でないと判断した場合、回答が適正でない旨の情報を付加して回答を回答DB20に登録する。また、判断部12は、適正な入力されていないと判断した場合、入力受付部11へ入力が適正でない旨の回答をする。入力受付部11は、これに応じて、出力部14に端末40へ回答エラーメッセージを出力する。
When determining that the input is not appropriate for any of the first to fifth viewpoints, the
また、判断部12は、1〜5番目の観点の何れについても、入力が適正でないと判断していない場合、入力が適正であると判断し、入力が適正でない旨の情報を付加することなく、回答を回答DB20に登録し、評価部13にユーザIDと、回答を送出する。
Further, if the
なお、判断部12は、回答を回答DB20に登録する場合、ユーザIDおよび当該ユーザが属する企業を示す情報を対応付けて回答を登録する。
When registering the response in the
また、判断部12は、入力受付部11によって受け付けられた更新入力(更新要求)の頻度に基づいて入力の適正を判断する。判断部12は、ユーザIDと、更新箇所と、更新である旨(更新要求)を取得する。
Further, the
判断部12は、更新である旨を取得する度に、ユーザIDと、更新要求時刻とを対応付けた情報を記憶している。判断部12は、当該情報を参照して、直近の所定期間内において、更新頻度(例えば、1日に更新100回)が高い場合、入力が適正ではないと判断する。
The
また、判断部12は、回答DB20を参照して、当該ユーザIDに対応する回答を取得して、当該回答に更新箇所を適用した場合における、図9の1、2、4、5の観点について判断して、入力の適正を判断してもよい。判断部12は、入力が適正でないと判断した場合、回答DB20におけるデータに対して、当該ユーザIDに対応する回答に入力が適正でない旨の情報を付加する。また、判断部12は、適正な入力されていないと判断した場合、入力受付部11へ入力が適正でない旨の回答をする。入力受付部11は、これに応じて、出力部14に端末40へ回答エラーメッセージを出力する。一方、判断部12は、上記更新頻度が高くない場合(すなわち入力が適正であると判断した場合)、ユーザIDと、更新箇所とを評価部13へ送出する。
Further, the
評価部13は、判断部12により適正と判断された情報入力の回答を統計処理して、各企業のセキュリティ対策に関する相対評価をする部分である。評価部13は、判断部12からユーザIDと、回答とを取得すると、当該回答に基づいて相対評価を開始する。
The
評価部13は、相対評価として、他社の実施値を加味した当該回答のスコアを算出する。評価部13は、回答の設問ごとに設定されている配点と、大カテゴリごとに設定されている調整係数と、各設問の回答内容に対応する値とを乗算した値が、各設問のスコアである。調整係数および配点は、配点DB19に予め記憶されている。
The
図10を用いて、各設問のスコアを算出する方法について説明する。図10は、各設問のスコアを算出する方法について概要を示した図である。前提として1000点満点とする。大カテゴリごとで配点を分ける。例えば、大カテゴリが、「戦略」、「人・組織」、「技術」、「有事」の4つの場合、各大カテゴリのスコアは、1000/4=250点となる。続いて、調整係数について説明する。調整係数は、各大カテゴリのスコアを各大カテゴリに属するエレメンツ(設問)の数で除算した値になる。ある大カテゴリの設問が10ある場合、調整係数は、250/10=25となる。 A method of calculating the score of each question will be described with reference to FIG. FIG. 10 is a diagram showing an outline of a method of calculating the score of each question. As a premise, a score of 1000 is given. Divide points into each large category. For example, in the case where the major categories are “strategy”, “people / organization”, “technology”, and “emergency”, the score for each major category is 1000/4 = 250 points. Subsequently, the adjustment factor will be described. The adjustment factor is a value obtained by dividing the score of each large category by the number of elements (questions) belonging to each large category. If there are 10 major category questions, the adjustment factor is 250/10 = 25.
また、各設問の回答内容に対応する値(各社結果)は、回答内容に基づいて定められている。具体的には、A群の設問の場合、「未実施」は、0点、「定義した」は、0.25点、「文書化した」は、0.5点、「実施した」は、0.75点、「見直しした」は、1点となる。B群の設問の場合、該当なしを示す「未実施」は、0点、「一部実施」は、0.5点、「実施済み」は1点となる。また、A群・B群どちらにおいても自組織に対策が当てはまらないことを示す「該当なし」は、1点となる。 In addition, values (company results) corresponding to the answer contents of each question are determined based on the answer contents. Specifically, in the case of questions in group A, "not implemented" is 0 points, "defined" is 0.25 points, "documented" is 0.5 points, "implemented" is 0.75 points, "reconsidered" is 1 point. In the case of questions in group B, “Not implemented” indicating no is 0, “partially implemented” is 0.5, and “implemented” is 1. In addition, “Not applicable”, which indicates that the measures do not apply to its own organization in either group A or B, is one point.
続いて、配点について説明する。まず、図10に記載の「他社実施値」について説明する。「他社実施値」は、回答DB20に記憶されている回答のうち、入力が適正でない旨の情報が付加されていない回答(有効な回答)における、設問毎の各社結果の平均値である(Si_1等)。また、Siは、大カテゴリの下位カテゴリである中カテゴリに属する設問の他社実施値の合計である。このように、評価部13は、複数の企業の回答の内容を統計処理した結果(他社実施値)を用いて相対評価する。
Subsequently, the point allocation will be described. First, the “other companies implementation value” described in FIG. 10 will be described. The “other company implementation value” is an average value of each company's result for each question in an answer (valid answer) to which information indicating that the input is not appropriate is not added among the answers stored in the answer DB 20 (S i_1 etc.). Also, S i is the sum of competitor's implementation values of questions belonging to the middle category which is a low category of the large category. As described above, the
「システム重み」は、セキュリティ評価する事業者が、設問毎に設定した値である(例えば、Ti_1)。また、Tiは、中カテゴリに属する設問のシステム重みの合計である。 The “system weight” is a value set by the security evaluation provider for each question (for example, Ti_1 ). Also, T i is the sum of system weights of questions belonging to the middle category.
「配点」は、上記他社実施値、システム重みに基づいた値である。具体的に、設問Ckの他社実施値がSi_kであり、設問Ckのシステム重みがTi_kである場合、設問Ckの配点は、{s(Si_k/Si)+t(Ti_k/Ti)}*100となる。なお、ここで、sおよびtは、係数であり、例えば、sが0.3、tが0.7である(sおよびtの値を合計すると1.0となる)。 The “allocation” is a value based on the other company implementation value and the system weight. Specifically, a third embodiment value S i_k the questions C k, if the system weights the questions C k is T i_k, Scoring of question C k is, {s (S i_k / S i) + t (T i_k / T i )} * 100. Here, s and t are coefficients, and for example, s is 0.3 and t is 0.7 (the sum of s and t is 1.0).
なお、配点および調整係数は、予め配点DB19に記憶されており、配点DB19に記憶された配点および調整係数は、他社実施値の変化等に応じて自動的に更新されるようにしてもよく、本セキュリティ評価システムの管理者によって任意のタイミングで更新できるようにしてもよい。評価部13は、評価する度に、配点DB19から配点および調整係数を取得する。なお、評価部13は、一定時間毎(例えば、1週間毎)、回答DB20に記憶されている回答(適正でない旨の情報が付されていない回答)を参照して、配点を計算して、計算した結果を配点DB19へ記憶する。
The distribution points and the adjustment coefficients are stored in advance in the
「点数」は、上記「配点」と同値である(例えば、設問Ckの点数は、Uk)。評価部13は、設問Ckのスコアとして、各社結果Xkと点数Ukと調整係数とを乗算する。また、評価部13は、大カテゴリ毎に、当該大カテゴリに属する設問のスコアを集計する。この集計結果が、大カテゴリのスコアとなる。
The “score” is equivalent to the above “allocation” (for example, the score of the question C k is U k ). The
また、評価部13は、評価結果DB21を参照して、各ユーザの大カテゴリ毎のスコアを取得して、これらのスコアを用いて、大カテゴリ毎の偏差値を算出する。評価部13は、当該大カテゴリ毎のスコアと、偏差値とを出力部14へ送出する。また、評価部13は、ユーザIDと、大カテゴリ毎のスコアと、偏差値とを含む評価情報を評価結果DB21へ登録する。
Further, the
また、評価部13は、判断部12からユーザIDと共に更新箇所(更新対象の設問、更新後の回答)を取得した場合、当該ユーザIDに対応する回答を回答DB20から取得する。また、評価部13は、評価情報を評価結果DB21から取得する。また、評価部13は、配点DB19から配点、調整係数を取得する。評価部13は、更新箇所の設問について、当該更新後の回答と、配点と、調整係数とを用いて更新後のスコアを大カテゴリ毎に算出する。また、当該更新後のスコアに基づいて、大カテゴリ毎の偏差値を算出する。
Further, when the
評価部13は、大カテゴリ毎の更新前のスコアと、更新後のスコアと、更新前の偏差値と、更新後の偏差値とを出力部14へ送出する。また、評価部13は、当該更新箇所に基づいて、回答DB20を更新する。また、評価部13は、更新後のスコアおよび偏差値に基づいて、評価結果DB21を更新する。
The
出力部14は、端末40へ情報出力する部分である。出力部14は、入力受付部11からサービス要求を受け付けると、サービス受付画面を端末40へ出力する。
The
出力部14は、入力受付部11からメールアドレスを取得し、団体属性登録先のURLを含むメールの送信要求を受け付けると、上記メールアドレス宛てに当該メールを生成し、送信する。
The
出力部14は、入力受付部11から団体属性入力画面の出力要求を受け付けると、当該団体属性入力画面を端末40へ出力する。
When the
出力部14は、入力受付部11からメールアドレスを取得し、対策回答画面のURLを含むメールの送信要求を受け付けると、上記メールアドレス宛てに当該メールを生成し、送信する。
The
出力部14は、入力受付部11から対策回答画面の送信要求を受け付けると、対策回答画面を端末40へ送信する。
When the
出力部14は、入力受付部11から要求元のユーザIDを受信すると共に、修正用画面の送信要求を受け付けると、回答DB20を参照し、当該ユーザIDに対応する回答を取得する。また、出力部14は、評価結果DB21を参照して、ユーザIDに対応する評価情報を出力する。出力部14は、当該回答と評価を含めた更新画面を生成し、当該更新画面を端末40へ出力する。
When the
また、出力部14は、評価部13から大カテゴリ毎のスコアと、偏差値とを取得した場合、当該大カテゴリ毎のスコアと、偏差値とを含む評価画面を生成し、当該評価画面を端末40へ出力する。
In addition, when the
また、出力部14は、評価部13から大カテゴリ毎の更新前のスコアと、更新後のスコアと、更新前の偏差値と、更新後の偏差値とを取得すると、これらの情報を含む修正結果画面320を生成し、当該修正結果画面320を端末40へ送出する。
In addition, when the
<処理の流れ>
図11は、本実施の形態における、端末40から入力された情報の適正を判断し、相対評価を提供する処理の流れの例について概要を示した図である。
<Flow of processing>
FIG. 11 is a diagram showing an outline of an example of a process flow of determining the appropriateness of the information input from the terminal 40 and providing relative evaluation in the present embodiment.
まず、ユーザ4の入力操作により、端末40は、メールアドレスや企業名等の属性(団体属性)をセキュリティ評価サーバ10へ送信する(S01)。セキュリティ評価サーバ10では、入力された属性と、正解情報とを比較して、属性チェックをする(S02)。
First, the terminal 40 transmits an attribute (group attribute) such as an e-mail address or a company name to the
セキュリティ評価サーバ10は、属性チェックの結果、入力が適正であれば、対策回答画面を端末40へ送信する(S03)。端末40は、当該対策回答画面に入力された回答をセキュリティ評価サーバ10へ送信する(S04)。セキュリティ評価サーバ10は、当該回答について、回答チェックする(S05)。セキュリティ評価サーバ10は、回答チェックの結果、入力が適切であれば、相対評価をして、評価結果画面を端末40へ送信する(S06)。端末40は、当該評価画面を表示して、一連の処理を終了する(S07)。
The
上述の実施形態では、判断部12が、回答内容に基づいて入力が適切か否かを判断する場合について述べたが、システム証跡監査ツールの結果をさらに取得し、当該システム証跡監査ツールの結果と、回答とを比較して、この比較した結果に基づいて、入力が適切か否かを判断するようにしてもよい。
In the above embodiment, the
ここで、図12に、ユーザの自己申告とシステム証跡の結果との比較例を示す。設問「SOC等によるセキュリティログの監視」は、ユーザの自己申告(回答)、システム証跡(システム証跡監査ツールの結果)共に実施済みであるので、適切に回答されていると判断できる。設問「標的型メール訓練実施」は、ユーザの自己申告が未実施になっているにも関わらず、システム証跡が実施済みである。これは、回答ミス(回答漏れ)の可能性がある。設問「外部委託先管理・監査」は、ユーザの自己申告が見直ししたになっており、システム証跡が実施したになっている。これは、自己申告が誤っている可能性がある。 Here, FIG. 12 shows a comparison example of the user's self-report and the system trail result. Since the question "monitoring of the security log by SOC etc." has already been implemented for both the user's self-report (answer) and the system trail (result of the system trail audit tool), it can be determined that the answer is appropriate. In the question “targeted email training implementation”, the system trail has been implemented even though the user's self-report has not been implemented. This has the possibility of an answer mistake (an answer omission). The question “outsourcee management / audit” is that the user's self-report has been reviewed and the system trail has been implemented. This may be wrong with self-reporting.
上記のような、回答ミスや自己申告が誤っている回答が、予め設定されている閾値と比較して多い場合、判断部12は、入力が適正でないと判断してもよい。これにより、セキュリティ評価サーバ10が、信用性の乏しい回答を用いて相対評価してしまうことを回避することができる。
If the number of answers with incorrect answer or self-report as described above is larger than the threshold set in advance, the
また、上述の実施形態では、判断部12が、入力日時と、回答取得日時とに基づいた回答時間により、回答にかける時間が極端に短いか否かを判断する場合について述べたが、設問単位の回答時間を取得し、当該回答時間に基づき回答にかける時間が極端に短いか否かを判断するようにしてもよい。
Moreover, in the above-mentioned embodiment, although
また、評価画面において、各団体における設問またはカテゴリ毎のヒートマップを表示するようにしてもよい。 In addition, a heat map for each question or category in each group may be displayed on the evaluation screen.
また、企業グループ毎、業種毎に他社実施値を算出し、企業グループ毎、業種毎に当該他社実施値を有する配点を配点DB19で記憶しておいてもよい。この場合、評価部13は、この配点を用いることにより、企業グループ単位、業種単位で相対評価をすることができる。
Alternatively, another company implementation value may be calculated for each company group or industry type, and a point allocation having the other company implementation value may be stored in the
以上説明したように、入力受付部11が、各団体のセキュリティ対策に関する設問の回答を含む情報入力を受け付け、判断部12が、情報入力の適正を判断して、評価部13が、判断部12によって適正と判断された回答を統計処理して相対評価を行う。これにより、不正回答または、不正なユーザからの入力内容を除去して相対評価することができる。すなわち、セキュリティ評価サーバ10は、適切な回答を用いてセキュリティ対策の相対評価を提供できる。
As described above, the
また、判断部12は、入力受付部11により受け付けられた団体に関する属性を示す情報(メールアドレス、企業名等)と、正解属性情報とを比較した結果に基づいて、入力の適正を判断する。これによれば、セキュリティ評価サーバ10は、なりすましの入力等、適切に属性が入力されていないユーザからの設問の回答を受け付けないようにすることができるので、そのような回答を除去して相対評価することができる。すなわち、セキュリティ評価サーバ10は、適切にセキュリティ対策の相対評価をすることができる。
Further, the
また、判断部12は、回答の内容に基づいて、入力の適正を判断するので、不正回答を用いて相対評価してしまうことを回避することができる。具体的に、判断部12は、回答内容が予め定められたパターン(左端のみの回答等)に属するか否かに基づいて、入力の適正を判断する。これにより、セキュリティ評価サーバ10は、不正回答の蓋然性が高い、単純パターンの回答を適切に特定でき、そのような回答を除去して相対評価することができる。
In addition, since the
また、判断部12は、互いに関連する設問のそれぞれの回答に矛盾があるか否かに基づいて入力の適正を判断する。これにより、セキュリティ評価サーバ10は、不正回答の蓋然性が高い、回答に矛盾がある回答を特定することができ、そのような回答を除去して相対評価することができる。
Further, the
また、判断部12は、回答の入力速度に基づいて入力の適正を判断するので、雑に回答している回答(不正回答の蓋然性が高い回答)を特定することができる。
In addition, since the
また、判断部12は、更新入力の頻度に基づいて、入力の適正を判断するので、ロジック解析を目的とするユーザや、適切に検証せずに入力しているユーザによる回答を特定することができる。この結果、セキュリティ評価サーバ10は、上記のような回答を除去して相対評価することができる。
In addition, since the
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は上記の実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、上記の実施の形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、上記の実施の形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 As mentioned above, although the invention made by the present inventor was concretely explained based on an embodiment, the present invention is not limited to the above-mentioned embodiment, and can be variously changed in the range which does not deviate from the summary. It goes without saying. For example, the above embodiments have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the described configurations. Moreover, it is possible to add, delete, and replace other configurations with respect to a part of the configurations of the above-described embodiment.
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録装置、またはICカード、SDカード、DVD等の記録媒体に置くことができる。 In addition, each of the configurations, functions, processing units, processing means, etc. described above may be realized by hardware, for example, by designing part or all of them with an integrated circuit. Further, each configuration, function, etc. described above may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as a program, a table, and a file for realizing each function can be placed in a memory, a hard disk, a recording device such as a solid state drive (SSD), or a recording medium such as an IC card, an SD card, or a DVD.
また、上記の各図において、制御線や情報線は説明上必要と考えられるものを示しており、必ずしも実装上の全ての制御線や情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。 Further, in each of the above-mentioned drawings, control lines and information lines indicate what is considered to be necessary for explanation, and not all control lines and information lines on mounting are necessarily shown. In practice, almost all configurations may be considered to be mutually connected.
本発明は、情報処理システムにより各団体のセキュリティ対策に関する設問の回答を統計処理するセキュリティ評価システムおよびセキュリティ評価方法に利用可能である。 INDUSTRIAL APPLICABILITY The present invention is applicable to a security evaluation system and a security evaluation method that statistically processes answers of questions concerning security measures of each group by an information processing system.
1…セキュリティ評価システム、
10…セキュリティ評価サーバ、11…入力受付部、12…判断部、13…評価部、14…出力部、15…企業関係DB、16…正解DB、17…顧客DB、18…設問DB、19…配点DB、20…回答DB、21…評価結果DB、
30…ネットワーク、
40…端末。
1 ... Security evaluation system,
DESCRIPTION OF
30 ... network,
40 ... terminal.
Claims (5)
各団体のセキュリティ対策に関する設問の回答を含む情報入力を受け付ける入力受付部と、
前記入力受付部による情報入力の適正を判断する判断部と、
前記判断部により適正と判断された情報入力における複数の団体の回答を統計処理して、各団体におけるセキュリティ対策に関する相対評価をする評価部と、
前記評価部による相対評価を出力する出力部と、
を備える、セキュリティ評価システム。 It is a security evaluation system that performs relative evaluation on security measures.
An input reception unit that receives information input including answers to questions about security measures of each group;
A determination unit that determines the appropriateness of the information input by the input reception unit;
An evaluation unit that statistically processes the responses of a plurality of groups in the information input determined to be appropriate by the determination unit, and performs a relative evaluation on security measures in each group;
An output unit that outputs a relative evaluation by the evaluation unit;
, A security assessment system.
団体に関する属性の正解情報を記憶する正解情報記憶部をさらに備え、
前記入力受付部は、団体に関する属性を示す情報の入力を受け付け、
前記判断部は、前記入力受付部により受け付けられた団体に関する属性を示す情報と、前記正解情報記憶部により記憶された正解属性情報とを比較した結果に基づいて、前記入力受付部による情報入力の適正を判断する、セキュリティ評価システム。 In the security evaluation system according to claim 1,
The information processing apparatus further comprises a correct answer information storage unit that stores correct answer information of the attribute regarding the group,
The input receiving unit receives an input of information indicating an attribute related to a group.
The determination unit is configured to input information by the input reception unit based on a result of comparing information indicating the attribute regarding the group received by the input reception unit with the correct attribute information stored by the correct information storage unit. Security evaluation system that determines appropriateness.
前記設問の関連性が予め定義されており、
前記入力受付部は、互いに関連する設問のそれぞれの回答の情報入力を受け付け、
前記判断部は、前記入力受付部が受け付けた、前記互いに関連する設問のそれぞれの回答に矛盾があるか否かに基づいて、前記入力受付部による入力の適正を判断する、セキュリティ評価システム。 In the security evaluation system according to claim 1 or 2,
The relevance of the question is pre-defined,
The input receiving unit receives information input of answers of respective questions related to each other,
The security evaluation system, wherein the determination unit determines the appropriateness of the input by the input reception unit, based on whether or not there is a contradiction in each answer of the related questions received by the input reception unit.
前記入力受付部は、前記回答の更新入力を受け付け、
前記判断部は、前記更新入力の頻度に基づいて、前記入力受付部による入力の適正を判断する、セキュリティ評価システム。 The security evaluation system according to any one of claims 1 to 3.
The input receiving unit receives an update input of the answer,
The security evaluation system, wherein the determination unit determines the appropriateness of the input by the input reception unit based on the frequency of the update input.
各団体のセキュリティ対策に関する設問の回答を含む情報入力を受け付ける入力受付ステップと、
前記入力受付ステップで受け付けた情報入力の適正を判断する判断ステップと、
前記判断ステップで適正と判断された情報入力における複数の団体の回答を統計処理して、各団体におけるセキュリティ対策に関する相対評価をする評価ステップと、
前記評価ステップによる相対評価を出力する出力部と、
を含む、セキュリティ評価方法。 A security evaluation method implemented by a security evaluation system that performs a relative evaluation on security measures,
An input receiving step of receiving information input including answers to questions on security measures of each group;
A judgment step of judging the appropriateness of the information input received in the input reception step;
An evaluation step of statistically processing the responses of a plurality of groups in the information input determined to be appropriate in the determination step and performing a relative evaluation on security measures in each group;
An output unit for outputting a relative evaluation by the evaluation step;
Security assessment methods, including:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017196023A JP7026475B2 (en) | 2017-10-06 | 2017-10-06 | Security evaluation system and security evaluation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017196023A JP7026475B2 (en) | 2017-10-06 | 2017-10-06 | Security evaluation system and security evaluation method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019070912A true JP2019070912A (en) | 2019-05-09 |
JP7026475B2 JP7026475B2 (en) | 2022-02-28 |
Family
ID=66441177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017196023A Active JP7026475B2 (en) | 2017-10-06 | 2017-10-06 | Security evaluation system and security evaluation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7026475B2 (en) |
Cited By (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020168157A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168150A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168155A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168162A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168160A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168151A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168148A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168147A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168156A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168158A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168154A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168161A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168153A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168159A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168163A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168149A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020178801A (en) * | 2019-04-24 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178799A (en) * | 2019-04-24 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178874A (en) * | 2019-04-25 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178873A (en) * | 2019-04-25 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178802A (en) * | 2019-04-24 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178870A (en) * | 2019-04-25 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178872A (en) * | 2019-04-25 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178800A (en) * | 2019-04-24 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178798A (en) * | 2019-04-24 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178871A (en) * | 2019-04-25 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2021003410A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003403A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003405A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003402A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003406A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003409A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003408A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003407A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003404A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021029498A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029497A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029561A (en) * | 2019-08-23 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029495A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029560A (en) * | 2019-08-23 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029496A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029492A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029493A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029491A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029494A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021058268A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058267A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058269A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058264A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058265A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058266A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
WO2021075577A1 (en) * | 2019-10-18 | 2021-04-22 | ソフトバンク株式会社 | Generating device, program, and generating method |
JP2022054183A (en) * | 2020-09-25 | 2022-04-06 | 三菱電機インフォメーションネットワーク株式会社 | Assessment point correction device and assessment point correction program |
JP2022189429A (en) * | 2021-06-11 | 2022-12-22 | 株式会社リクルート | Program, method, and information processing apparatus |
JP7663774B1 (en) * | 2024-12-24 | 2025-04-16 | 株式会社アシュアード | Information processing system, information processing method, and program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007665A (en) * | 2000-06-22 | 2002-01-11 | Ricoh Co Ltd | Questionnaire survey method, questionnaire system and recording medium |
JP2003150748A (en) * | 2001-11-09 | 2003-05-23 | Asgent Inc | Risk assessment method |
US20050102534A1 (en) * | 2003-11-12 | 2005-05-12 | Wong Joseph D. | System and method for auditing the security of an enterprise |
JP4469910B1 (en) * | 2008-12-24 | 2010-06-02 | 株式会社東芝 | Security measure function evaluation program |
JP2010165099A (en) * | 2009-01-14 | 2010-07-29 | Mitsubishi Electric Corp | Security management device, security management method, and program |
JP2010266966A (en) * | 2009-05-12 | 2010-11-25 | Soriton Syst:Kk | Security measure evaluation method and apparatus |
JP2011192105A (en) * | 2010-03-16 | 2011-09-29 | Mitsubishi Electric Information Systems Corp | System for support of creating security countermeasure standard, program, and security countermeasure standard creation support method |
-
2017
- 2017-10-06 JP JP2017196023A patent/JP7026475B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002007665A (en) * | 2000-06-22 | 2002-01-11 | Ricoh Co Ltd | Questionnaire survey method, questionnaire system and recording medium |
JP2003150748A (en) * | 2001-11-09 | 2003-05-23 | Asgent Inc | Risk assessment method |
US20050102534A1 (en) * | 2003-11-12 | 2005-05-12 | Wong Joseph D. | System and method for auditing the security of an enterprise |
JP4469910B1 (en) * | 2008-12-24 | 2010-06-02 | 株式会社東芝 | Security measure function evaluation program |
JP2010165099A (en) * | 2009-01-14 | 2010-07-29 | Mitsubishi Electric Corp | Security management device, security management method, and program |
JP2010266966A (en) * | 2009-05-12 | 2010-11-25 | Soriton Syst:Kk | Security measure evaluation method and apparatus |
JP2011192105A (en) * | 2010-03-16 | 2011-09-29 | Mitsubishi Electric Information Systems Corp | System for support of creating security countermeasure standard, program, and security countermeasure standard creation support method |
Cited By (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020168157A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168150A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168155A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168162A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168160A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168151A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168148A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168147A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168156A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168158A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168154A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168161A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168153A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168159A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168163A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020168149A (en) * | 2019-04-02 | 2020-10-15 | 株式会社三洋物産 | Game machine |
JP2020178801A (en) * | 2019-04-24 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178799A (en) * | 2019-04-24 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178802A (en) * | 2019-04-24 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178800A (en) * | 2019-04-24 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178798A (en) * | 2019-04-24 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178874A (en) * | 2019-04-25 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178873A (en) * | 2019-04-25 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178870A (en) * | 2019-04-25 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178872A (en) * | 2019-04-25 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2020178871A (en) * | 2019-04-25 | 2020-11-05 | 株式会社三洋物産 | Game machine |
JP2021003405A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003403A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003410A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003402A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003406A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003409A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003408A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003407A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021003404A (en) * | 2019-06-27 | 2021-01-14 | 株式会社三洋物産 | Game machine |
JP2021029493A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029497A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029495A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029496A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029492A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029498A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029491A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029494A (en) * | 2019-08-22 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029561A (en) * | 2019-08-23 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021029560A (en) * | 2019-08-23 | 2021-03-01 | 株式会社三洋物産 | Game machine |
JP2021058267A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058268A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058269A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058264A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058265A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
JP2021058266A (en) * | 2019-10-03 | 2021-04-15 | 株式会社三洋物産 | Game machine |
WO2021075577A1 (en) * | 2019-10-18 | 2021-04-22 | ソフトバンク株式会社 | Generating device, program, and generating method |
JP2022054183A (en) * | 2020-09-25 | 2022-04-06 | 三菱電機インフォメーションネットワーク株式会社 | Assessment point correction device and assessment point correction program |
JP7071462B2 (en) | 2020-09-25 | 2022-05-19 | 三菱電機インフォメーションネットワーク株式会社 | Evaluation point correction device and evaluation point correction program |
JP2022189429A (en) * | 2021-06-11 | 2022-12-22 | 株式会社リクルート | Program, method, and information processing apparatus |
JP7702278B2 (en) | 2021-06-11 | 2025-07-03 | 株式会社リクルート | Program, method, and information processing device |
JP7663774B1 (en) * | 2024-12-24 | 2025-04-16 | 株式会社アシュアード | Information processing system, information processing method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP7026475B2 (en) | 2022-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019070912A (en) | Security evaluation system and method for the same | |
US12361135B2 (en) | Inquiry response mapping for determining a cybersecurity risk level of an entity | |
US20230098818A1 (en) | Systems and methods for conducting more reliable assessments with connectivity statistics | |
US11665072B2 (en) | Parallel computational framework and application server for determining path connectivity | |
US8255273B2 (en) | Evaluating online marketing efficiency | |
US20130166601A1 (en) | Systems and methods for conducting reliable assessments with connectivity information | |
US20130004933A1 (en) | Increasing confidence in responses to electronic surveys | |
WO2020248658A1 (en) | Abnormal account detection method and apparatus | |
IL246744A (en) | Systems and methods for social graph data analytics to determine connectivity within a community | |
US20140358605A1 (en) | Methods and systems for crowdsourcing a task | |
CN111770086B (en) | Fishing user simulation collection method, device, system and computer readable storage medium | |
US10341323B1 (en) | Automated method for on demand multifactor authentication | |
KR101868421B1 (en) | False determination support apparatus for contents on the web and operating method thereof | |
CN109582581B (en) | Result determining method based on crowdsourcing task and related equipment | |
CN112801458B (en) | Video conference application evaluation method, device, equipment and storage medium | |
US20140180765A1 (en) | Web-based survey verification | |
CN108804501B (en) | A method and device for detecting valid information | |
CN111241821B (en) | Method and device for determining behavior characteristics of user | |
JP2013050793A (en) | Q&a system, answer evaluation method of q&a system, and answer evaluation program of q&a system | |
US10158659B1 (en) | Phony profiles detector | |
US20160371695A1 (en) | System and method for identity and character verification of parties to electronic transactions | |
US10764283B1 (en) | Monitoring to trigger on demand multifactor authentication | |
JP2021077271A (en) | Cloud service use management apparatus and method | |
US20250307430A1 (en) | Inquiry response mapping for determining a cybersecurity risk level of an entity | |
CN114004456B (en) | Data tag calculation method, device, computer equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220201 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7026475 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |