WEKO3
アイテム
セキュリティ対策案選択問題のモデル化
https://ipsj.ixsq.nii.ac.jp/records/45027
https://ipsj.ixsq.nii.ac.jp/records/45027a0f46d52-20e3-4407-b401-2784a81ce17d
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2003 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2003-07-17 | |||||||
タイトル | ||||||||
タイトル | セキュリティ対策案選択問題のモデル化 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | A modeling of security measure selection problem | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
静岡大学大学院情報学研究科 | ||||||||
著者所属 | ||||||||
㈱NTTデータセキュリティビジネスユニット | ||||||||
著者所属 | ||||||||
静岡大学情報学部 | ||||||||
著者所属 | ||||||||
岩手県立大学ソフトウェア情報学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate school of Information, Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Security Business Division, NTTData Corp. | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Information, Shizuoka University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Software and Information Iwate, Prefectural University | ||||||||
著者名 |
兵藤, 敏之
× 兵藤, 敏之
|
|||||||
著者名(英) |
Toshiyuki, Hyodo
× Toshiyuki, Hyodo
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 近年,情報セキュリティポリシーを策定,運用する組織等が増えつつある.しかし,守るべき資産に対して最も効果的かつ効率的なセキュリティ対策を選択するための方法論は確立されていない.このため,現在の情報システム開発におけるセキュリティ対策案の選択は設計者や開発者の勘と経験に頼って行われていることがほとんどであり,また,選択されたセキュリティ対策案の妥当性を客観的に証明することもできないというのが現状である.本稿では,資産・脅威・対策案の関係をモデル化し,セキュリティ対策案選択問題を定式化することにより,対策案の最適な組み合わせを理論的に求める手法を導出する.本手法によれば,セキュリティ対策案選択問題は離散最適化問題として定式化される. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recently, information security management in many organizations is carried out based on a Information Security Policy. However, no effective method of selecting the optimum security measures has established yet. Hence, a security measures selection is now greatly dependent on the knowledge/experience of a system designer, and the objective evaluation of appropriateness of the selected security measures is impossible. To cope with the inconvenience, this paper shows a formulation of problem for selecting security measures. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2003, 号 74(2003-CSEC-022), p. 249-256, 発行日 2003-07-17 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |