[go: up one dir, main page]

JP2006023916A - Information protection method, information security management device, information security management system and information security management program - Google Patents

Information protection method, information security management device, information security management system and information security management program Download PDF

Info

Publication number
JP2006023916A
JP2006023916A JP2004200510A JP2004200510A JP2006023916A JP 2006023916 A JP2006023916 A JP 2006023916A JP 2004200510 A JP2004200510 A JP 2004200510A JP 2004200510 A JP2004200510 A JP 2004200510A JP 2006023916 A JP2006023916 A JP 2006023916A
Authority
JP
Japan
Prior art keywords
information
security policy
security
information processing
policy data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004200510A
Other languages
Japanese (ja)
Inventor
Fukue Hasegawa
福重 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Laurel Intelligent Systems Co Ltd
Original Assignee
Laurel Intelligent Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Laurel Intelligent Systems Co Ltd filed Critical Laurel Intelligent Systems Co Ltd
Priority to JP2004200510A priority Critical patent/JP2006023916A/en
Publication of JP2006023916A publication Critical patent/JP2006023916A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To attain the determination of information processing operations with a security policy (SP) as a criterion of propriety determination and the relatively simple determination of the propriety of the information processing operations. <P>SOLUTION: An information security management system manages an object to be managed for information protection in an institution configured for implementing business purposes, and supports the SP preparation of a plurality of items to be observed by the institution, and sub-divides the data of SP into management target-categorized application parts according to the contents of the items (S100), and determines whether or not the information processing operations are proper, and reports impropriety when the information processing operations are improper (S120), and diagnoses the defect of an in-house information protection system based on the determination result (S171), and prepares an audit report concerning the in-house information protection system based on the diagnostic result (S181), and updates the non-subdivided SP data according to the diagnostic result, and automatically updates the corresponding subdivided SP data into the contents of the updated SP data part in accordance with which of the management object categorized subdivided SP data corresponds to the updated SP data part (S100). <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラムに関し、特に、情報の漏洩を防止するのに適した情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラムに関する。   The present invention relates to an information protection method, an information security management device, an information security management system, and an information security management program, and in particular, an information protection method, an information security management device, an information security management system suitable for preventing information leakage, Information security management program.

近年、情報漏洩の問題、特に、企業における顧客情報の漏洩の問題が顕在化してきている。また、個人情報保護法の制定や不正競争防止法の改正によって、個人情報や営業秘密の取扱いに対する規制がなされつつある。このため、個人情報や営業秘密などの情報漏洩を防止するための様々な方策が執られつつある。   In recent years, the problem of information leakage, particularly the problem of leakage of customer information in companies, has become apparent. In addition, due to the establishment of the Personal Information Protection Law and the amendment of the Unfair Competition Prevention Law, regulations regarding the handling of personal information and trade secrets are being made. For this reason, various measures are being taken to prevent leakage of information such as personal information and trade secrets.

たとえば、組織内のネットワークのトラフィックを監視することによって情報漏洩を防止することが行なわれている。   For example, information leakage is prevented by monitoring network traffic in an organization.

この場合、業務目的など正当な目的で必要な情報をファイルサーバからネットワークを介してPC(Personal Computer)にダウンロードした後に、ネットワークを介さないで未許可端末を直接そのPCに接続したり、FDD(Flexible Disk Drive)、MO(Magneto-Optical disk)ドライブ、HDD(Hard Disk Drive)、CD−R(Compact Disk Recordable)ドライブなどの外部記憶装置を直接そのPCに接続したりして、ダウンロードされた情報を痕跡を残さずに取得することが可能である。   In this case, after information necessary for legitimate purposes such as business purposes is downloaded from a file server to a PC (Personal Computer) via a network, an unauthorized terminal is directly connected to the PC without going through the network, or FDD ( Information downloaded by connecting an external storage device such as a Flexible Disk Drive (MO), Magneto-Optical disk (MO) drive, HDD (Hard Disk Drive), or CD-R (Compact Disk Recordable) directly to the PC Can be obtained without leaving a trace.

また、ネットワークにログオンする際に本人認証を行なったり、ファイルに対するアクセス制御を行なうことによって、情報漏洩を防止することが行なわれている。この場合、ネットワークの正当な利用者であって、アクセス権限がある利用者であれば、情報を取得することが可能である。   In addition, information is prevented from being leaked by performing personal authentication when logging on to a network or by controlling access to a file. In this case, if the user is a valid user of the network and has access authority, information can be acquired.

また、社内や組織内を監視して情報漏洩を防止することが行なわれている。この場合、組織から各利用者に貸与されたモバイルPCを外部に持ち出すことによって、情報を取得することが可能である。したがって、上述したような方策では情報漏洩を防止できないといった問題がある。   In addition, information leakage is prevented by monitoring in-house and organizations. In this case, information can be acquired by taking out the mobile PC lent to each user from the organization. Therefore, there is a problem that information leakage cannot be prevented by the measures described above.

また、サーバにおける個人情報の利用方針と、利用者が設定した個人情報の開示基準との比較に基づいてサーバに対する個人情報の提供の可否を判定するものがある(特許文献1)。これによれば、情報の提供の可否について自動判定することができる。   In addition, there is a method for determining whether or not personal information can be provided to a server based on a comparison between a usage policy of personal information in the server and a disclosure standard for personal information set by the user (Patent Document 1). According to this, it is possible to automatically determine whether information can be provided.

また、電子機器に対してアクセスがあった場合に、アクセスログを取得し、そのアクセスログを、統計処理して、セキュリティ管理情報として保存し、取得したアクセスログと、過去のアクセスログから得られたセキュリティ管理情報とを比較することによって、今回のアクセス状況との差異を検出し、通常とは異なる状況でされたアクセスを異常アクセスと判断し、管理者や特定のユーザに警告を発するものがある(特許文献2)。   In addition, when an electronic device is accessed, an access log is acquired, the access log is statistically processed and stored as security management information, and obtained from the acquired access log and past access logs. Compared to the security management information, the difference between the current access status is detected, the access that was made in a different situation is judged as abnormal access, and a warning is issued to the administrator or a specific user. Yes (Patent Document 2).

これによれば、もしユーザの認証情報が漏洩した場合であっても、ユーザやネットワークからのアクセス状況を監視し、通常と異なるアクセスを検出して警告を発することができる。   According to this, even if the authentication information of the user is leaked, it is possible to monitor the access status from the user or the network, detect an access different from normal, and issue a warning.

また、セキュリティポリシーの取得の際に、装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得するものがある(特許文献3)。これによれば、セキュリティポリシーを複数の異なるタイプのシステムで共有することができる。   In addition, there is a device that acquires only a necessary part of a security policy by specifying a range of the necessary security policy when acquiring a security policy (Patent Document 3). According to this, a security policy can be shared by a plurality of different types of systems.

また、サーバが、ユーザ端末のユーザがドキュメントにアクセスしようとする場合に、自身が記録保持しているセキュリティポリシーを参照し、ドキュメントにアクセスする権限があるか否か、処理要件がどのように設定されているかを取得するものがある(特許文献4)。これによれば、自身が記録保持しているセキュリティポリシーに基づいてドキュメントに対するアクセス制御を行なうことができる。
特開2003−132160号公報(第0015段落) 特開2000−148276号公報(第0018段落) 特開2004−94401号公報(第0013段落) 特開2004−133816号公報(第0108段落)
In addition, when the user of the user terminal tries to access the document, the server refers to the security policy that is recorded and held, and whether the processing requirements are set or not is set. There is one that acquires whether or not it has been (Patent Document 4). According to this, access control to a document can be performed based on the security policy recorded and held by itself.
JP2003-132160A (paragraph 0015) JP 2000-148276 A (paragraph 0018) JP 2004-94401 A (paragraph 0013) JP 2004-133816 A (paragraph 0108)

しかしながら、上述した従来の技術によれば、セキュリティポリシー全般を適否判定基準とした多岐にわたる情報処理操作の判定ができなかった。また、特定のファイルへのアクセスに関するセキュリティポリシーについての情報処理操作の適否判定に限らず、セキュリティポリシー全般に亘った情報処理操作の適否判定を行なう場合は、適否判定が複雑になってしまうという問題点があった。   However, according to the above-described conventional technology, it has been impossible to determine a wide variety of information processing operations using the overall security policy as a criterion for determining suitability. In addition, not only the suitability determination of the information processing operation regarding the security policy related to the access to the specific file, but also the suitability judgment becomes complicated when the suitability determination of the information processing operation over the entire security policy is performed. There was a point.

この発明は上述の問題点を解決するためになされたもので、この発明の目的の1つは、セキュリティポリシーを適否判定基準とした情報処理操作の判定が可能な情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラムを提供することにある。   The present invention has been made to solve the above-mentioned problems, and one of the objects of the present invention is an information protection method and an information security management device capable of determining an information processing operation using a security policy as a criterion for suitability. To provide an information security management system and an information security management program.

この発明の他の目的は、比較的簡単な情報処理操作の適否判定が可能な情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラムを提供することにある。   Another object of the present invention is to provide an information protection method, an information security management device, an information security management system, and an information security management program capable of determining the suitability of a relatively simple information processing operation.

上述した課題を解決するために、この発明のある局面に従えば、本発明の情報保護方法は、事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象をコンピュータが管理する方法である。また、情報保護方法は、組織が順守すべき複数項目からなるセキュリティポリシーの作成を支援するセキュリティポリシー作成支援ステップと、セキュリティポリシーのデータを、その項目の内容に従って複数の管理対象別に適用される部分に小分けする小分けステップと、情報処理操作が適正であるか否かを判定する適否判定ステップと、適否判定ステップにより不適正である旨の判定がなされた場合に不適正の報知を行なう報知ステップと、適否判定ステップの判定結果に基づいて、組織内の情報保護の体制に不備があるか否かを診断する診断ステップと、診断ステップによる診断結果に基づいて、組織内の情報保護の体制についての監査レポートを作成する監査レポート作成ステップと、診断ステップによる診断結果に応じて小分けセキュリティポリシーデータ以外の小分けされていないセキュリティポリシーのデータを更新するセキュリティポリシー更新ステップと、セキュリティポリシー更新ステップによる更新されたセキュリティポリシーデータ部分が、複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、対応している小分けセキュリティポリシーデータを更新されたセキュリティポリシーデータ部分の内容に自動的に更新する小分けセキュリティポリシーデータ自動更新ステップと、を含む。   In order to solve the above-described problem, according to one aspect of the present invention, an information protection method of the present invention is a computer that manages a plurality of management objects for the purpose of protecting information in an organization configured to perform a business purpose. Is the way to manage. In addition, the information protection method includes a security policy creation support step that supports the creation of a security policy consisting of a plurality of items that the organization must comply with, and a part in which security policy data is applied to a plurality of management targets according to the contents of the items. A subdivision step for subdividing the information processing operation, a suitability determination step for determining whether or not the information processing operation is appropriate, and a notification step for notifying inappropriateness when the suitability determination step determines that the information processing operation is inappropriate. Based on the determination result of the suitability determination step, a diagnosis step for diagnosing whether or not the information protection system in the organization is inadequate, and the information protection system in the organization based on the diagnosis result in the diagnosis step Audit report creation step for creating an audit report, and subdivision depending on the diagnosis result of the diagnosis step Security policy update step that updates the security policy data other than security policy data, and the security policy data portion updated by the security policy update step is divided into multiple management targets. A sub-security policy data automatic updating step that automatically updates the sub-security policy data corresponding to the updated security policy data portion according to which one is supported.

セキュリティポリシー作成支援ステップは、予め規格化されたフォーマットに従ってレディメイドされた複数の項目毎に予め複数用意されているセキュリティ内容の選択肢を提示する選択肢提示ステップと、選択肢提示ステップにより提示された複数の選択肢のうちいずれが選択されたかの選択結果を受け付ける選択結果受付ステップと、選択結果受付ステップにより受け付けた選択結果に従って組織のセキュリティポリシーを作成する作成ステップと、を含む。   The security policy creation support step includes an option presentation step for presenting a plurality of security content options prepared in advance for each of a plurality of items ready-made according to a standardized format, and a plurality of options presented by the option presentation step. A selection result receiving step for receiving a selection result indicating which one of the options has been selected; and a creation step for creating an organization security policy according to the selection result received by the selection result receiving step.

適否判定ステップは、セキュリティポリシーにおける規格化されたフォーマットに対応するように作成された適否判定用プログラムに従って適否判定を行なうステップであって、情報処理操作がセキュリティポリシーに適合するか否かを、作成されたセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップと、過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作の乖離度合いが所定値を超えている場合に、異常判定を行なう乖離判定ステップと、を含む。   The adequacy determination step is a step of determining whether or not the information processing operation conforms to the security policy according to the adequacy determination program created so as to correspond to the standardized format in the security policy. A security policy determination step that is determined based on the data of the security policy that has been performed, and a high-frequency information processing operation pattern that is frequently repeated from the past information processing operation. A divergence determination step of performing an abnormality determination when the divergence degree of the current information processing operation exceeds a predetermined value.

セキュリティポリシー判定ステップは、小分けステップにより小分けされた小分けセキュリティポリシーデータのうち、判定対象となる情報処理操作がどの管理対象について実行されたかに応じて、実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて判定する小分け判定ステップを含む。   The security policy determination step is a subdivided security policy that is applied to the executed management target according to which management target information processing operation is executed in the subdivision security policy data subdivided in the subdividing step. A subdivision determination step for determining based on the data is included.

この発明に従えば、セキュリティポリシーが規格化されたフォーマットに従ってレディメイドされたものであるため、そのフォーマットに対応するように適否判定用プログラムを作成することによりセキュリティポリシーを適否判定基準としたコンピュータによる判定が可能であるとともに、比較的簡単に作成できる適否判定用プログラムにより適否判定が可能な情報保護方法を提供することができる。さらに、セキュリティポリシーを適否判定基準とした情報処理操作の判定が可能であるとともに、過去の情報処理操作に基づいた情報処理操作の異常判定が可能な情報保護方法を提供することができる。   According to the present invention, since the security policy is ready-made according to a standardized format, a computer for determining whether the security policy is appropriate or not by creating a program for determining appropriateness corresponding to the format. It is possible to provide an information protection method that can be determined and can be determined by a program for determining whether or not can be determined relatively easily. Furthermore, it is possible to provide an information protection method capable of determining an information processing operation using a security policy as a criterion for determining suitability and determining an abnormality of an information processing operation based on a past information processing operation.

しかも、セキュリティポリシーデータがその内容に従って複数の管理対象用に小分けされ、適否判定の判定対象となる情報処理操作がどの管理対象について実行されたかに応じてその実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて適否判定を行なうため、全体のセキュリティポリシーデータのうち管理対象に適した小分けセキュリティポリシーデータに限定して効率的な適否判定を行なうことができ、管理対象とは無関係なセキュリティポリシーデータに基づいた適否判定を行なう無駄を極力防止することができる。   In addition, the security policy data is subdivided into a plurality of management targets according to the contents, and the subdivision applied to the management target executed according to which management target information processing operation to be judged for suitability is executed. Appropriateness judgment is performed based on the security policy data. Therefore, it is possible to make efficient judgment only for subdivided security policy data suitable for the management target in the entire security policy data. It is possible to prevent as much as possible the waste of performing the suitability determination based on the policy data.

さらに、このように、全体のセキュリティポリシーデータを複数の管理対象別に小分けしたとしても、セキュリティポリシーのデータを更新するに際して、小分けされた各小分けセキュリティポリシーデータをそれぞれ逐一更新する必要がなく、小分けされていないセキュリティポリシーのデータを更新することにより、その更新されたセキュリティポリシーデータ部分が、複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、対応している小分けセキュリティポリシーデータが更新されてセキュリティポリシーデータ部分の内容に自動的に更新されるために、セキュリティポリシーデータの更新の煩雑化を極力防止することができる。   Furthermore, even when the entire security policy data is subdivided into a plurality of management targets, it is not necessary to update each subdivided security policy data one by one when updating the security policy data. By updating the security policy data that has not been updated, the updated security policy data part corresponds to the subdivided security policy data that is subdivided according to multiple management targets. Since the security policy data is updated and automatically updated to the contents of the security policy data portion, it is possible to prevent the security policy data from being complicated as much as possible.

また、情報処理操作の判定結果に基づいて、組織内のセキュリティポリシーを診断することができるとともに、診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成することができる。   Further, the security policy in the organization can be diagnosed based on the determination result of the information processing operation, and an audit report for the security policy in the organization can be created based on the diagnosis result.

この発明の他の局面によれば、情報セキュリティ管理装置は、事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象を管理する。また、情報セキュリティ管理装置は、組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定手段と、適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含む。   According to another aspect of the present invention, an information security management device manages a plurality of management targets for the purpose of protecting information in an organization configured to accomplish a business purpose. The information security management device stores security policy data storage means for storing security policy data to be observed by the organization, and whether the information processing operation conforms to the security policy is stored in the security policy data storage means. Appropriateness determining means for determining based on the data of the security policy that is present, and an abnormality processing means for performing processing when an abnormality occurs when the appropriateness determining means determines that it is inappropriate.

セキュリティポリシーデータ格納手段は、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納している。適否判定手段は、規格化されたフォーマットに対応するように作成された適否判定用プログラムを格納しているメモリーと、メモリーに格納されている適否判定用プログラムに従って適否判定処理を行なうセントラルプロセッシングユニットとを含む。   The security policy data storage means stores security policy data created in accordance with a standardized format. The suitability judging means includes a memory storing a suitability judging program created so as to correspond to a standardized format, and a central processing unit for performing suitability judging processing in accordance with the suitability judging program stored in the memory. including.

この発明に従えば、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、そのフォーマットに対応するように適否判定用プログラムを作成することによりセキュリティポリシーを適否判定基準としたコンピュータによる判定が可能であるとともに、比較的簡単に作成できる適否判定用プログラムにより適否判定が可能な情報セキュリティ管理装置を提供することができる。   According to the present invention, since the security policy is created in accordance with a standardized format, a computer that uses the security policy as a suitability judgment standard by creating a suitability judgment program corresponding to the format. It is possible to provide an information security management apparatus that can determine whether or not it is appropriate by a program for determining appropriateness that can be created relatively easily.

この発明のさらに他の局面によれば、情報セキュリティ管理装置は、事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象を管理する。また、情報セキュリティ管理装置は、組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、情報処理操作が適正であるか否かを判定する適否判定手段と、適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含む。   According to still another aspect of the present invention, an information security management device manages a plurality of management targets for the purpose of protecting information in an organization configured to accomplish a business purpose. In addition, the information security management device includes a security policy data storage unit that stores security policy data that the organization must comply with, a suitability determination unit that determines whether the information processing operation is appropriate, and a suitability determination unit. And an abnormality processing means for performing processing when an abnormality occurs when it is determined that it is appropriate.

適否判定手段は、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定手段と、過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なう乖離判定手段と、を含む。   The suitability determination means includes a security policy determination means for determining whether the information processing operation conforms to the security policy based on the security policy data stored in the security policy data storage means, and a past information processing operation. A divergence determination unit that learns a high-frequency information processing operation pattern that is frequently repeated, and performs abnormality determination when the current information processing operation is deviated from a past information processing operation based on the learning result. Including.

この発明に従えば、セキュリティポリシーを適否判定基準とした情報処理操作の判定が可能であるとともに、過去の情報処理操作に基づいた情報処理操作の異常判定が可能な情報セキュリティ管理装置を提供することができる。   According to the present invention, there is provided an information security management device capable of determining an information processing operation using a security policy as a criterion for determining suitability and capable of determining an abnormality in an information processing operation based on a past information processing operation. Can do.

好ましくは、情報処理操作が行なわれる情報処理端末は、組織内のネットワークに接続される。また、乖離判定手段は、過去の情報処理操作の内容を、情報処理操作を行なった者毎に分類して格納する操作者毎操作内容格納手段と、過去の情報処理操作の内容を、管理対象毎に分類して格納する管理対象毎操作内容格納手段と、操作者毎操作内容格納手段に格納された情報から操作者毎の前記高頻度情報処理操作パターンを学習して学習結果に基づいて異常判定を行なう操作者毎乖離判定手段と、管理対象毎操作内容格納手段に格納された情報から管理対象毎の高頻度情報処理操作パターンを学習して学習結果に基づいて異常判定を行なう管理対象毎乖離判定手段と、を含む。   Preferably, the information processing terminal on which the information processing operation is performed is connected to a network in the organization. Further, the divergence determination means includes the operation content storage means for each operator that stores the contents of past information processing operations classified and stored for each person who performed the information processing operations, and the contents of past information processing operations are managed. An operation content storage means for each management target that is classified and stored for each operation, and the high-frequency information processing operation pattern for each operator is learned from the information stored in the operation content storage means for each operator. For each managed object that performs a determination of abnormality based on the learning result by learning a high-frequency information processing operation pattern for each managed object from the information stored in the operation content storing means for each managed object, Divergence determination means.

この発明に従えば、情報セキュリティ管理装置によって、ネットワークに接続された情報処理端末に関する情報処理操作の異常判定をすることができるとともに、操作者毎または管理対象毎に情報処理操作の異常判定をすることができる。   According to the present invention, the information security management device can determine the abnormality of the information processing operation regarding the information processing terminal connected to the network, and determine the abnormality of the information processing operation for each operator or each management target. be able to.

この発明のさらに他の局面によれば、情報セキュリティ管理システムは、事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象を管理する。また、情報セキュリティ管理システムは、組織が順守すべきセキュリティポリシーのデータであって、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定手段と、適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含む。   According to still another aspect of the present invention, an information security management system manages a plurality of management targets for the purpose of protecting information in an organization configured to accomplish a business purpose. In addition, the information security management system includes security policy data storage means for storing security policy data that conforms to a standardized format that is security policy data that an organization should comply with, and information processing operations. When the suitability judging means for judging whether or not conforming to the security policy is determined based on the data of the security policy stored in the security policy data storing means, and the suitability judging means are judged to be inappropriate Abnormality processing means for performing processing when an abnormality occurs.

セキュリティポリシーデータ格納手段は、セキュリティポリシーのデータを、その内容に従って複数の管理対象用に小分けした小分けセキュリティポリシーデータを特定してアクセスできるように格納している。適否判定手段は、セキュリティポリシーのデータのうち、判定対象となる情報処理操作がどの管理対象について実行されたかに応じて、実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて適否判定を行なう小分け適否判定手段を含む。   The security policy data storage means stores security policy data so that subdivided security policy data subdivided for a plurality of management objects according to the contents can be specified and accessed. The adequacy determination means performs the adequacy determination based on the subdivided security policy data applied to the executed management target according to which management target information processing operation to be determined is executed among the security policy data. Subdivision suitability determination means to be performed is included.

この発明に従えば、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、セキュリティポリシーを適否判定基準とした情報処理操作の適否判定を比較的簡単に行なうことが可能な情報セキュリティ管理システムを提供することができる。   According to the present invention, since the security policy is created in accordance with a standardized format, information that can be used to determine the suitability of information processing operations using the security policy as a criterion for suitability is relatively easy. A security management system can be provided.

しかも、セキュリティポリシーデータがその内容に従って複数の管理対象用に小分けされ、適否判定の判定対象となる情報処理操作がどの管理対象について実行されたかに応じてその実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて適否判定を行なうため、全体のセキュリティポリシーデータのうち管理対象に適した小分けセキュリティポリシーデータに限定して効率的な適否判定を行なうことができ、管理対象とは無関係なセキュリティポリシーデータに基づいた適否判定を行なう無駄を極力防止することができる。   In addition, the security policy data is subdivided into a plurality of management targets according to the contents, and the subdivision applied to the management target executed according to which management target information processing operation to be judged for suitability is executed. Appropriateness judgment is performed based on the security policy data. Therefore, it is possible to make efficient judgment only for subdivided security policy data suitable for the management target in the entire security policy data. It is possible to prevent as much as possible the waste of performing the suitability determination based on the policy data.

好ましくは、情報処理操作が行なわれる情報処理端末は、組織内のネットワークに接続される。また、情報処理端末は、セキュリティポリシーデータ格納手段の一部を構成する手段であって、小分けセキュリティポリシーデータのうち管理対象に対応する小分けセキュリティポリシーデータを格納している管理対象小分けセキュリティポリシーデータ格納手段と、情報処理端末が組織内のネットワークから切り離されたことを判定する切り離し判定手段と、切り離し判定手段により切り離された旨の判定がなされて切り離し期間中に情報処理端末を通して行なわれた情報処理操作が不適正であることを、管理対象小分けセキュリティポリシーデータ格納手段に格納されている小分けセキュリティポリシーのデータに基づいて判定する切り離し中判定手段と、情報処理端末が組織内のネットワークに再接続されたことを判定する再接続判定手段と、再接続判定手段により再接続された旨が判定された場合に、切り離し中判定手段により不適正である旨の判定がなされたことを特定する不適正情報を組織内のネットワークへ出力する切り離し中判定結果出力手段と、を含む。   Preferably, the information processing terminal on which the information processing operation is performed is connected to a network in the organization. The information processing terminal is a means that constitutes a part of the security policy data storage means, and stores the managed security policy data storing the security security data corresponding to the management target in the security policy data. And information processing performed through the information processing terminal during the disconnection period when the disconnection determination unit determines that the information processing terminal has been disconnected from the network in the organization. The disconnection determining means that determines that the operation is inappropriate based on the sub security policy data stored in the managed sub security policy data storage means and the information processing terminal are reconnected to the network in the organization. Reconnection determination to determine If it is determined that the connection is reconnected by the reconnection determination means, the inappropriate information specifying that the disconnection determination means is determined to be inappropriate is output to the network in the organization. And a disconnection determination result output means.

この発明に従えば、情報セキュリティ管理システムによって、ネットワークに接続された情報処理端末がネットワークから切り離されている切り離し期間中に情報処理端末を通して行なわれた情報処理操作が不適正である旨の判定がなされたことを検知して異常発生時処理を行なうことができる。   According to this invention, the information security management system determines that the information processing operation performed through the information processing terminal during the disconnection period in which the information processing terminal connected to the network is disconnected from the network is inappropriate. It is possible to detect what has been done and perform processing when an abnormality occurs.

好ましくは、情報セキュリティ管理システムは、適否判定手段による判定結果に基づいて、組織内のセキュリティポリシーに不備があるか否か診断する診断手段と、診断手段による診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成する監査レポート作成手段とをさらに含む。   Preferably, the information security management system diagnoses whether there is a defect in the security policy in the organization based on the determination result by the suitability determination unit, and the security policy in the organization based on the diagnosis result by the diagnosis unit And an audit report creating means for creating an audit report for the.

この発明に従えば、情報セキュリティ管理システムによって、情報処理操作の判定結果に基づいて、組織内のセキュリティポリシーを診断することができるとともに、診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成することができる。   According to this invention, the information security management system can diagnose the security policy in the organization based on the determination result of the information processing operation, and the audit report on the security policy in the organization can be generated based on the diagnosis result. Can be created.

好ましくは、情報セキュリティ管理システムは、小分けセキュリティポリシーデータ以外の小分けされていないセキュリティポリシーのデータを更新するセキュリティポリシー更新手段と、セキュリティポリシー更新手段による更新されたセキュリティポリシーデータ部分が、複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、対応している小分けセキュリティポリシーデータを更新されたセキュリティポリシーデータ部分の内容に自動的に更新する小分けセキュリティポリシーデータ自動更新手段とをさらに含む。   Preferably, the information security management system includes a security policy update unit that updates data of an undivided security policy other than the subdivided security policy data, and a security policy data portion updated by the security policy update unit includes a plurality of management targets. An automatic subdivision security policy data update means that automatically updates the corresponding subdivision security policy data to the contents of the updated security policy data portion according to which of the subdivision subdivision security policy data is supported. And further including.

この発明に従えば、情報セキュリティ管理システムによって、全体のセキュリティポリシーデータを複数の管理対象別に小分けしたとしても、セキュリティポリシーのデータを更新するに際して、小分けされた各小分けセキュリティポリシーデータをそれぞれ逐一更新する必要がなく、小分けされていないセキュリティポリシーのデータを更新することにより、その更新されたセキュリティポリシーデータ部分が、複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、対応している小分けセキュリティポリシーデータが更新されてセキュリティポリシーデータ部分の内容に自動的に更新されるために、セキュリティポリシーデータの更新の煩雑化を極力防止することができる。   According to the present invention, even when the entire security policy data is subdivided into a plurality of management targets by the information security management system, each subdivided security policy data is updated one by one when updating the security policy data. By updating the security policy data that is not necessary and not subdivided, the updated security policy data part corresponds to which of the subdivided security policy data subdivided for multiple management targets Since the corresponding subdivided security policy data is updated and automatically updated to the contents of the security policy data portion, it is possible to prevent the security policy data from being complicated as much as possible.

この発明のさらに他の局面によれば、情報セキュリティ管理プログラムは、事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータであって、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段を備え、組織における情報の防御のために複数の管理対象を管理する情報処理端末により実行される。   According to still another aspect of the present invention, the information security management program is data of a security policy to be adhered to by an organization configured to carry out a business purpose, and is created in accordance with a standardized format. This is executed by an information processing terminal that includes security policy data storage means for storing the security policy data and manages a plurality of management targets in order to protect information in the organization.

また、情報セキュリティ管理プログラムは、情報処理操作が適正であるか否かを判定する適否判定ステップと、適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含む。適否判定ステップは、セキュリティポリシーにおける規格化されたフォーマットに対応するように作成された適否判定用プログラムに従って適否判定を行なうステップであって、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシーデータ格納手段に格納されたセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップを含む。   In addition, the information security management program performs an abnormality determination process for determining whether or not the information processing operation is appropriate, and an abnormality process for performing an abnormality occurrence process when the appropriateness determination step determines that the information processing operation is inappropriate. Steps. The suitability determination step is a step of determining suitability according to a suitability determination program created so as to correspond to the standardized format in the security policy, and whether or not the information processing operation conforms to the security policy. A security policy determination step for determining based on security policy data stored in the policy data storage means;

この発明に従えば、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、そのフォーマットに対応するように適否判定用プログラムを作成することによりセキュリティポリシーを適否判定基準としたコンピュータによる判定が可能であるとともに、比較的簡単に作成できる適否判定用プログラムにより適否判定が可能な情報セキュリティ管理プログラムを提供することができる。   According to the present invention, since the security policy is created in accordance with a standardized format, a computer that uses the security policy as a suitability judgment standard by creating a suitability judgment program corresponding to the format. It is possible to provide an information security management program that can be judged by the suitability determination and that can be judged by the suitability determination program that can be created relatively easily.

この発明のさらに他の局面によれば、情報セキュリティ管理プログラムは、事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータであって、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段を備え、組織における情報の防御のために複数の管理対象を管理する情報処理端末により実行される。   According to still another aspect of the present invention, the information security management program is data of a security policy to be adhered to by an organization configured to carry out a business purpose, and is created in accordance with a standardized format. This is executed by an information processing terminal that includes security policy data storage means for storing the security policy data and manages a plurality of management targets in order to protect information in the organization.

また、情報セキュリティ管理プログラムは、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定ステップと、適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含む。セキュリティポリシーデータ格納手段は、セキュリティポリシーのデータを、その内容に従って複数の管理対象用に小分けした小分けセキュリティポリシーデータを特定してアクセスできるように格納している。   In addition, the information security management program includes a suitability determination step for determining whether or not an information processing operation conforms to a security policy based on security policy data stored in the security policy data storage means, and a suitability determination step. And an abnormality processing step for performing processing when an abnormality occurs when it is determined that it is inappropriate. The security policy data storage means stores security policy data so that subdivided security policy data subdivided for a plurality of management objects according to the contents can be specified and accessed.

適否判定ステップは、セキュリティポリシーデータ格納手段に格納されたセキュリティポリシーのデータのうち、判定対象となる情報処理操作がどの管理対象について実行されたかに応じて、実行された管理対象に適用される小分けセキュリティポリシーデータにアクセスした小分けセキュリティポリシーデータに基づいて適否判定を行なう小分け判定ステップを含む。   The suitability determination step is a subdivision applied to the management target executed according to which management target information processing operation to be determined is executed among the security policy data stored in the security policy data storage means. A subdivision determination step for performing suitability determination based on the subdivision security policy data accessed to the security policy data is included.

この発明に従えば、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、セキュリティポリシーを適否判定基準とした情報処理操作の適否判定を比較的簡単に行なうことが可能な情報セキュリティ管理プログラムを提供することができる。   According to the present invention, since the security policy is created in accordance with a standardized format, information that can be used to determine the suitability of information processing operations using the security policy as a criterion for suitability is relatively easy. A security management program can be provided.

しかも、セキュリティポリシーデータがその内容に従って複数の管理対象用に小分けされ、適否判定の判定対象となる情報処理操作がどの管理対象について実行されたかに応じてその実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて適否判定を行なうため、全体のセキュリティポリシーデータのうち管理対象に適した小分けセキュリティポリシーデータに限定して効率的な適否判定を行なうことができ、管理対象とは無関係なセキュリティポリシーデータに基づいた適否判定を行なう無駄を極力防止することができる。   In addition, the security policy data is subdivided into a plurality of management targets according to the contents, and the subdivision applied to the management target executed according to which management target information processing operation to be judged for suitability is executed. Appropriateness judgment is performed based on the security policy data. Therefore, it is possible to make efficient judgment only for subdivided security policy data suitable for the management target in the entire security policy data. It is possible to prevent as much as possible the waste of performing the suitability determination based on the policy data.

この発明のさらに他の局面によれば、情報セキュリティ管理プログラムは、事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段を備え、組織における情報の防御のために複数の管理対象を管理する情報処理端末により実行される。また、情報セキュリティ管理プログラムは、情報処理操作が適正であるか否かを判定する適否判定ステップと、適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含む。   According to still another aspect of the present invention, an information security management program includes security policy data storage means for storing data of a security policy to be complied with by an organization configured to carry out a business purpose. It is executed by an information processing terminal that manages a plurality of management objects for protection against the problem. In addition, the information security management program performs an abnormality determination process for determining whether or not the information processing operation is appropriate, and an abnormality process for performing an abnormality occurrence process when the appropriateness determination step determines that the information processing operation is inappropriate. Steps.

適否判定ステップは、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシー格納手段に格納されているセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップと、過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なう乖離判定ステップと、を含む。   The suitability determining step is repeated from the security policy determining step for determining whether the information processing operation conforms to the security policy based on the security policy data stored in the security policy storing means, and the past information processing operation. A divergence determination step that performs an abnormality determination when a current information processing operation is deviated from a past information processing operation based on a learning result. .

この発明に従えば、セキュリティポリシーを適否判定基準とした情報処理操作の判定が可能であるとともに、過去の情報処理操作に基づいた情報処理操作の異常判定が可能な情報セキュリティ管理プログラムを提供することができる。   According to the present invention, there is provided an information security management program capable of determining an information processing operation based on a security policy as a criterion for suitability and capable of determining an abnormality in an information processing operation based on a past information processing operation. Can do.

この発明のさらに他の局面によれば、情報セキュリティ管理プログラムは、事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータがその内容に従って複数の管理対象用に小分けされた小分けセキュリティポリシーデータを格納する小分けセキュリティポリシーデータ格納手段を備え、組織における情報の防御のために複数の管理対象を管理する組織内のネットワークに接続された情報処理端末により実行される。   According to still another aspect of the present invention, an information security management program is a subdivision in which security policy data to be complied with by an organization configured to carry out a business purpose is subdivided into a plurality of management objects according to the contents thereof. This is executed by an information processing terminal connected to a network in the organization that manages a plurality of management targets in order to protect information in the organization, and includes subdivided security policy data storage means for storing security policy data.

また、情報セキュリティ管理プログラムは、情報処理端末が組織内のネットワークから切り離されたことを判定する切り離し判定ステップと、切り離し判定ステップにより切り離された旨の判定がなされて切り離し期間中に情報処理端末を通して行なわれた情報処理操作が不適正であることを、小分けセキュリティポリシーデータ格納手段に格納されている小分けセキュリティポリシーのデータに基づいて判定する切り離し中判定ステップと、情報処理端末が組織内のネットワークに再接続されたことを判定する再接続判定ステップと、再接続判定ステップにより再接続された旨が判定された場合に、切り離し中判定ステップにより不適正である旨の判定がなされたことを特定する不適正情報を組織内のネットワークへ出力する切り離し中判定結果出力ステップと、を含む。   In addition, the information security management program executes a disconnection determination step for determining that the information processing terminal has been disconnected from the network in the organization and a determination that the information processing terminal has been disconnected through the information processing terminal during the disconnection period. A separation determining step for determining that the information processing operation performed is inappropriate based on the data of the sub security policy stored in the sub security policy data storage means, and the information processing terminal is connected to the network in the organization. When it is determined that the connection is reconnected by the reconnection determination step and the reconnection determination step for determining that the connection has been reconnected, it is determined that the determination that the connection is incorrect is made by the disconnection determination step. Separate medium format that outputs inappropriate information to the network in the organization Results, including output and step.

この発明に従えば、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、セキュリティポリシーを適否判定基準とした比較的簡単な情報処理操作の適否判定が可能であるとともに、ネットワークに接続された情報処理端末がネットワークから切り離されている切り離し期間中に情報処理端末を通して行なわれた情報処理操作が不適正である旨の判定が可能な情報セキュリティ管理プログラムを提供することができる。   According to the present invention, since the security policy is created in accordance with a standardized format, it is possible to determine the suitability of a relatively simple information processing operation using the security policy as a suitability judgment criterion, and the network. It is possible to provide an information security management program capable of determining that the information processing operation performed through the information processing terminal during the disconnection period in which the information processing terminal connected to the network is disconnected is inappropriate.

以下、本発明の実施の形態の1つにおける情報セキュリティ管理システムについて図面を参照して説明する。なお、図中同一符号は同一または相当する部材を示し、重複する説明は繰返さない。   An information security management system according to one embodiment of the present invention will be described below with reference to the drawings. In addition, the same code | symbol in the figure shows the same or equivalent member, and the overlapping description is not repeated.

図1は、本発明の実施の形態の1つにおける情報セキュリティ管理システム1の概略を示す図である。図1を参照して、情報セキュリティ管理システム1は、事業目的を遂行するために構成された法人や団体や政府や地方公共団体などの組織における情報の防御のために複数の利用者や情報処理資産などの管理対象をコンピュータで管理する。   FIG. 1 is a diagram showing an outline of an information security management system 1 in one embodiment of the present invention. Referring to FIG. 1, an information security management system 1 includes a plurality of users and information processing systems for protecting information in an organization such as a corporation, an organization, a government, or a local public organization that is configured to carry out a business purpose. Manage assets and other management targets using computers.

情報セキュリティ管理システム1は、集中防御マネージャ(Intensive Guard Manager、以下「IGM」という)100と、集中監視モニタ(Alert Surveillance Monitor、以下「ASM」という)200と、セグメント防御マネージャ(Segment Defence Manager、以下「SDM」という)300と、操作防御マネージャ(Operation Defence Manager、以下「ODM」という)400と、操作防御エージェント(Operation Defence Agent、以下「ODA」という)をインストールしたパーソナルコンピュータ(以下「PC(ODA)」という)600A,Bとを含む。   The information security management system 1 includes an Intensive Guard Manager (hereinafter referred to as “IGM”) 100, a Central Surveillance Monitor (hereinafter referred to as “ASM”) 200, a Segment Defense Manager (hereinafter referred to as “Segment Defense Manager”). A personal computer (hereinafter referred to as “PC (ODA)”), an operation defense manager (hereinafter referred to as “ODM”) 400, and an operation defense agent (hereinafter referred to as “ODA”). ) ") And 600A and B.

IGM100、および、ASM200は、LAN(Local Area Network)502で接続される。つまり、IGM100、および、ASM200は、同一セグメントに備えられる。SDM300、ODM400、および、PC(ODA)600A,Bは、LAN503で接続される。つまり、SDM300、ODM400、および、PC(ODA)600A,Bは、同一セグメントに備えられる。   The IGM 100 and the ASM 200 are connected by a LAN (Local Area Network) 502. That is, the IGM 100 and the ASM 200 are provided in the same segment. The SDM 300, the ODM 400, and the PCs (ODA) 600A and B are connected by a LAN 503. That is, the SDM 300, the ODM 400, and the PC (ODA) 600A, B are provided in the same segment.

LAN502、および、LAN503は、ネットワーク501で接続される。ネットワーク501は、LANであってもよいし、WAN(Wide Area Network)であってもよい。   The LAN 502 and the LAN 503 are connected by a network 501. The network 501 may be a LAN or a WAN (Wide Area Network).

IGM100は、ワークステーションなどのサーバ用のコンピュータで構成される。ポリシー策定機能と、情報セキュリティ防御機能と、情報セキュリティ診断機能と、情報セキュリティ監査機能とを備える。なお、IGM100は、少なくとも情報セキュリティ防御機能を備えていればよい。ポリシー策定機能、情報セキュリティ診断機能、および、情報セキュリティ監査機能は、IGM100以外のコンピュータに備えられてもよい。   The IGM 100 is configured by a server computer such as a workstation. It has a policy formulation function, an information security defense function, an information security diagnosis function, and an information security audit function. The IGM 100 only needs to have at least an information security defense function. The policy formulation function, the information security diagnosis function, and the information security audit function may be provided in a computer other than the IGM 100.

ポリシー策定機能は、BS(British Standards)7799や、ISMS(Information Security Management System、情報セキュリティマネジメントシステム)適合性評価制度のISMS認証基準や、FISC(The Center for Financial Industry Information Systems、財団法人金融情報システムセンター)安全対策基準に基づいて規格化されたフォーマットに則ってセキュリティポリシーを策定する機能である。   Policy formulation functions include BS (British Standards) 7799, ISMS (Information Security Management System) conformity assessment system ISMS certification standards, FISC (The Center for Financial Industry Information Systems, financial information system foundation) Center) A function that formulates a security policy according to a standardized format based on safety measures standards.

本実施の形態では、このポリシー策定機能は、セキュリティポリシーの策定を支援するセキュリティポリシー策定支援ソフトウェアによって実現される。このソフトウェアは、予め内容別に複数項目に区分されてその項目毎に複数の質問事項からなるチェックリストを画面表示し、そのチェックリストに逐一答えて、その結果に基づいてセキュリティポリシーを作成するものである。この内容別の複数の項目および各項目における質問事項が、予め規格化されたフォーマットに従ってレディメイドされたものであり、その結果、提示された質問事項に答えて入力した結果データも、予め規格化されたフォーマットに従ったデータとなる。従って、このフォーマットは、独自のフォーマットであって、日本全国あるいは全世界において規格化されたものである必要はない。なお、この独自のフォーマットがデファクトスタンダードとなった場合は、日本全国あるいは全世界において規格化されたものであってもよい。   In this embodiment, this policy formulation function is realized by security policy formulation support software that supports the formulation of a security policy. This software is divided into multiple items according to the contents in advance, displays a checklist consisting of multiple questions for each item, answers each checklist one by one, and creates a security policy based on the results. is there. Multiple items by content and questions in each item are ready-made according to a standardized format. As a result, the result data entered in response to the presented questions are also standardized in advance. The data follows the specified format. Therefore, this format is an original format and does not have to be standardized throughout Japan or around the world. In addition, when this original format becomes the de facto standard, it may be standardized throughout Japan or around the world.

BS7799は、イギリス規格協会(BSI)がISMSとして策定した標準規格である。ISMS適合性評価制度は、日本においてJIPDEC(Japan Information Processing Development Corporation、財団法人日本情報処理開発協会)によって、企業のISMSが、ISO/IEC(International Electrotechnical Commission)17799に準拠していることを認証する制度である。ISO/IEC17799は、BS7799がISO(International Organization for Standardization、国際標準化機構)によって国際標準化された規格である。   BS7799 is a standard established as an ISMS by the British Standards Institute (BSI). The ISMS Conformity Assessment System is certified by JIPDEC (Japan Information Processing Development Corporation) in Japan to comply with ISO / IEC (International Electrotechnical Commission) 17799. It is a system. ISO / IEC17799 is a standard that BS7799 is internationally standardized by ISO (International Organization for Standardization).

セキュリティポリシーの策定においては、対象となる資産や利用者に応じたセキュリティポリシーが策定される。資産には、情報資産やソフトウェア資産や物理資産などが含まれる。組織は資産の価値および重要度に対応した保護のレベルを設定することができる。つまり、資産に対するリスクに応じて保護のレベルを設定することができる。リスクは、たとえば、リスクレベル=情報資産の価値レベル×脅威レベル×脆弱性レベルの式によって、算出することができる。また、利用者についても、職責や職務や資産毎の関連度などに応じて監視レベルなどを設定することができる。   In formulating a security policy, a security policy corresponding to the target asset or user is formulated. Assets include information assets, software assets, physical assets, and the like. Organizations can set levels of protection that correspond to the value and importance of assets. That is, the level of protection can be set according to the risk to the asset. The risk can be calculated by, for example, a formula of risk level = information asset value level × threat level × vulnerability level. In addition, for the user, a monitoring level can be set according to the responsibility, the job, or the degree of relevance for each asset.

TR(Technical Reports、標準情報)X0036−1:2001によれば、リスクとは、ある脅威が、資産または資産グループの脆弱性を利用して、資産への損失、または、損害を与える可能性をいう。また、脅威とは、システムまたは組織に危害を与える、好ましくない偶発事故の潜在的な原因をいう。脆弱性とは、脅威によって影響を受け得る資産または資産グループの弱さをいう。   According to TR (Technical Reports, Standard Information) X0036-1: 2001, risk refers to the possibility that a threat will cause loss or damage to an asset by exploiting the vulnerability of the asset or asset group. Say. A threat is a potential cause of an undesired accident that harms the system or organization. Vulnerability is the weakness of an asset or group of assets that can be affected by a threat.

情報セキュリティ防御機能は、SDM300およびODM400を管理し情報セキュリティを防御する機能である。情報セキュリティ診断機能は、情報セキュリティ防御機能に不備があるか否かを診断をする機能である。情報セキュリティ監査機能は、情報セキュリティ診断機能による診断結果に基づいて情報セキュリティ防御機能について監査して監査レポートを作成する機能である。   The information security defense function is a function for managing the SDM 300 and the ODM 400 to protect information security. The information security diagnosis function is a function for diagnosing whether or not the information security defense function is defective. The information security audit function is a function for auditing the information security defense function and creating an audit report based on the diagnosis result of the information security diagnosis function.

ASM200は、サーバ用のコンピュータで構成されてもよいし、PCで構成されてもよい。ASM200は、SDM300、ODM400、および、PC(ODA)600A,Bによって発見されたセキュリティポリシー違反を管理者に通知するポリシー違反通知機能を備える。   The ASM 200 may be configured with a server computer or a PC. The ASM 200 includes a policy violation notification function for notifying an administrator of a security policy violation discovered by the SDM 300, ODM 400, and PC (ODA) 600A, B.

SDM300は、サーバ用のコンピュータやPCで構成される。SDM300は、セグメント内のネットワークにおけるセキュリティポリシー違反の情報処理操作を防御するネットワーク操作防御機能を備える。   The SDM 300 includes a server computer and a PC. The SDM 300 includes a network operation protection function that protects information processing operations that violate security policies in networks within a segment.

ODM400は、サーバ用のコンピュータやPCで構成される。ODM400は、複数のPC(ODA)600A,Bを管理するODA管理機能と、PC(ODA)600A,Bから収集した情報を管理するODA収集情報管理機能を備える。また、ODM400は、後述するODAの機能も備える。   The ODM 400 includes a server computer and a PC. The ODM 400 includes an ODA management function for managing a plurality of PCs (ODA) 600A and B, and an ODA collection information management function for managing information collected from the PCs (ODA) 600A and B. The ODM 400 also has an ODA function described later.

PC(ODA)600A,Bは、PC(ODA)600A,Bの利用者による情報処理操作の情報を取得する操作情報取得機能と、PC(ODA)600A,Bの利用者によるセキュリティポリシー違反の情報処理操作の情報を取得する違反情報取得機能を備える。   The PC (ODA) 600A, B includes an operation information acquisition function for acquiring information on an information processing operation by the user of the PC (ODA) 600A, B, and information on a security policy violation by the user of the PC (ODA) 600A, B. A violation information acquisition function for acquiring processing operation information is provided.

情報処理操作には、システムの起動と停止(Windows(登録商標)の起動、シャットダウン)、イベントログの起動と停止(イベントログの開始、イベントログの停止、予期せぬシステムシャットダウン)、STOPエラー、時間外ログオン(ユーザログオン、ユーザログオフ)、ログオン失敗(ユーザー名またはパスワードの誤り、時間外、無効アカウントの使用、期限切れアカウントの使用、認められていないアカウントの使用、認められていないログオン種類の使用、期限切れパスワードの使用、NetLOGONがアクティブでない環境下でNetLOGON)、アカウントロックアウト(規定回数のパスワード誤り)などの操作がある。   Information processing operations include system start and stop (Windows (registered trademark) start and shutdown), event log start and stop (event log start, event log stop, unexpected system shutdown), STOP error, Logon after hours (user logon, user logoff), logon failure (wrong user name or password, overtime, use of invalid account, use of expired account, use of unauthorized account, use of unauthorized logon type There are operations such as use of an expired password, NetLOGON in an environment where NetLOGON is not active, and account lockout (a prescribed number of password errors).

また、ユーザアカウント(ユーザアカウント作成、ユーザアカウント種類変更、ユーザアカウント有効化、ユーザアカウント無効化、ユーザアカウント削除、ユーザアカウント変更、パスワード変更の試行、パスワード設定)、グループ(ローカル、グローバル)(セキュリティが有効なグローバルグループの作成、セキュリティが有効なグローバルグループの削除、セキュリティが有効なグローバルグループの変更、グローバルグループメンバの追加、グローバルグループメンバの削除、セキュリティが有効なローカルグループの作成、セキュリティが有効なローカルグループの削除、セキュリティが有効なローカルグループの変更、ローカルグループメンバの追加、ローカルグループメンバの削除、一般アカウントデータベースの変更、ドメインポリシーの変更)などの操作がある。   Also, user accounts (user account creation, user account type change, user account enable, user account disable, user account delete, user account change, password change attempt, password setting), group (local, global) (security is Create a valid global group, delete a security-enabled global group, change a security-enabled global group, add a global group member, delete a global group member, create a security-enabled local group, and enable security Delete local group, change security enabled local group, add local group member, delete local group member, change general account database, Change of the main policy) there is an operation of such.

また、ユーザ権利(ユーザ権利の割当て、ユーザ権利の削除)、監査設定(リソース不足による一部セキュリティログの消失、セキュリティログの消去、監査ポリシーの変更)、オブジェクトアクセスの失敗(オブジェクトアクセス)、アプリケーションの例外(アプリケーションエラー)、IISのログオンエラー(WWWサービスへのログオン失敗、FTPサービスへのログオン失敗)、システムエラー(エラーログ)、アプリケーションエラー(エラーログ)などの操作がある。   User rights (user rights assignment, user rights deletion), audit settings (partial security log disappearance due to lack of resources, security log deletion, audit policy change), object access failure (object access), application There are operations such as an exception (application error), IIS logon error (WWW service logon failure, FTP service logon failure), system error (error log), and application error (error log).

また、ファイルアクセス(ファイルの新規作成、ファイル変更、ファイルの削除、ファイル名の変更、プリントスクリーン、Windows(登録商標)操作によるコピー・貼り付け、キーボード操作によるCtrl+c/Ctrl+v、マウス操作によるドラッグアンドドロップ、ファイルの印刷)、外部パス新規接続(USB接続、USB切断、クロスケーブル接続、クロスケーブル切断、PDA接続、PDA切断)、外部パスログオン(クロスケーブル接続端末のログオン、クロスケーブル接続端末のログオフ、接続PDAのログオン、接続PDAのログオフ)、外部パス外部メディア出力、ネットワーク新規接続、メール送信、電源ON、ディスク電源ON、アプリケーションのインストール、アプリケーションのアンインストール、初期起動アプリケーション終了などの操作がある。   File access (new file creation, file change, file deletion, file name change, print screen, copy / paste by Windows (registered trademark) operation, Ctrl + c / Ctrl + v by keyboard operation, drag and drop by mouse operation) File printing), external path new connection (USB connection, USB disconnection, cross cable connection, cross cable disconnection, PDA connection, PDA disconnection), external path logon (cross cable connection terminal logon, cross cable connection terminal log off, Logon of connected PDA, logoff of connected PDA), external path external media output, new network connection, mail transmission, power ON, disk power ON, application installation, application uninstallation There is an operation such as initial start-up application termination.

図2は、本実施の形態におけるパーソナルコンピュータ600の構成を示すブロック図である。図2を参照して、PC(ODA)600は、前述したPC(ODA)600A,Bと同様のODAがインストールされたPCである。PC(ODA)600は、制御部610と、記憶部620と、入力部630と、出力部640と、通信部650とを備える。また、PC(ODA)600は、外部記憶装置660を選択的に備える。   FIG. 2 is a block diagram showing a configuration of the personal computer 600 in the present embodiment. Referring to FIG. 2, a PC (ODA) 600 is a PC in which the same ODA as the PC (ODA) 600A, B described above is installed. The PC (ODA) 600 includes a control unit 610, a storage unit 620, an input unit 630, an output unit 640, and a communication unit 650. Further, the PC (ODA) 600 selectively includes an external storage device 660.

制御部610は、CPU(Central Processing Unit)やその周辺回路で構成される。制御部610は、記憶部620に記憶されたプログラムを実行し、記憶部620や入力部630や通信部650や外部記憶装置660からデータを受取り、データに演算を施して、記憶部620や出力部640や通信部650に出力する。また、制御部610は、記憶部620や入力部630や出力部640や通信部650の動作を制御する。   The control unit 610 includes a CPU (Central Processing Unit) and its peripheral circuits. The control unit 610 executes a program stored in the storage unit 620, receives data from the storage unit 620, the input unit 630, the communication unit 650, and the external storage device 660, performs an operation on the data, and performs the storage unit 620 and output. To the communication unit 650 and the communication unit 650. In addition, the control unit 610 controls operations of the storage unit 620, the input unit 630, the output unit 640, and the communication unit 650.

記憶部620は、RAM(Random Access Memory)、ROM(Read Only Memory)などの半導体メモリで構成される。記憶部620は、アプリケーションプログラムやデータなどを記憶する。また、仮想的な記憶部としてHDDの一部が用いられることがある。   The storage unit 620 includes a semiconductor memory such as a RAM (Random Access Memory) and a ROM (Read Only Memory). The storage unit 620 stores application programs and data. Also, a part of the HDD may be used as a virtual storage unit.

入力部630は、キーボードやマウスで構成される。入力部630は、PC(ODA)600の利用者がPC(ODA)600に必要な情報を入力するために用いられる。出力部640は、ディスプレイやスピーカなどで構成される。出力部640は、PC(ODA)600により処理された情報を出力する。   The input unit 630 includes a keyboard and a mouse. The input unit 630 is used by a user of the PC (ODA) 600 to input information necessary for the PC (ODA) 600. The output unit 640 includes a display, a speaker, and the like. The output unit 640 outputs information processed by the PC (ODA) 600.

通信部650は、PC(ODA)600をネットワーク500と接続するためのインタフェースである。PC(ODA)600は、通信部650を介して他のコンピュータと必要な情報を送受信する。   The communication unit 650 is an interface for connecting the PC (ODA) 600 to the network 500. The PC (ODA) 600 transmits / receives necessary information to / from another computer via the communication unit 650.

外部記憶装置660は、記録媒体661に記録されたプログラムやデータをPC(ODA)600に読込む。また、外部記憶装置660は、記録媒体661に必要な情報を書込む。   The external storage device 660 reads the program and data recorded on the recording medium 661 into the PC (ODA) 600. Further, the external storage device 660 writes necessary information on the recording medium 661.

コンピュータ読取可能な記録媒体661としては、DDS(Digital Data Storage)などの磁気テープ、フロッピー(登録商標)ディスク、ハードディスク等の磁気ディスク、CD−ROM(Compact Disk Read Only Memory)、CD−R(Compact Disk Recordable)、CD−RW(Compact Disk ReWritable)、DVD−ROM(Digital Versatile Disk Read Only Memory)、DVD−R(Digital Versatile Disk Recordable)、DVD−RAM(Digital Versatile Disk Random Access Memory)等の光ディスク、MO(Magneto-Optical disk)等の光磁気ディスク、IC(Integrated Circuit)カード、メモリカード、あるいは、マスクROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electronically Erasable and Programmable Read Only Memory)、フラッシュメモリ等の不揮発性メモリを含めた、固定的にプログラムを担持する記録媒体である。また、記録媒体661を、ネットワークからプログラムがダウンロードされるように流動的にプログラムを担持する媒体とすることもできる。   Examples of the computer-readable recording medium 661 include a magnetic tape such as DDS (Digital Data Storage), a magnetic disk such as a floppy (registered trademark) disk, a hard disk, a CD-ROM (Compact Disk Read Only Memory), and a CD-R (Compact An optical disk such as a disk recordable (CD-RW), a compact disk rewriteable (DVD-ROM), a digital versatile disk read only memory (DVD-ROM), a digital versatile disk recordable (DVD-R), and a digital versatile disk random access memory (DVD-RAM); Magneto-optical disk such as MO (Magneto-Optical disk), IC (Integrated Circuit) card, memory card, mask ROM, EPROM (Erasable Programmable Read Only Memory), EEPROM (Electronically Erasable and Programmable Read Only Memory), flash memory Including non-volatile memory such as It is a recording medium. Further, the recording medium 661 may be a medium that carries the program in a fluid manner so that the program is downloaded from the network.

IGM100、ASM200、SDM300、ODM400、および、PC(ODA)600A,Bは、それぞれ、PC(ODA)600と同様に、制御部と、記憶部と、通信部とを備える。また、ASM200、および、PC(ODA)600A,Bは、入力部と、出力部とを備える。また、ASM200、および、PC(ODA)600A,Bは、外部記憶装置を選択的に備える。また、IGM100、SDM300、および、ODM400は、外部記憶装置を備える。また、IGM100、SDM300、および、ODM400は、入力部と、出力部とを選択的に備える。   Similar to PC (ODA) 600, each of IGM 100, ASM 200, SDM 300, ODM 400, and PC (ODA) 600A, B includes a control unit, a storage unit, and a communication unit. The ASM 200 and the PCs (ODA) 600A and B include an input unit and an output unit. The ASM 200 and the PCs (ODA) 600A and B are selectively provided with an external storage device. The IGM 100, SDM 300, and ODM 400 include an external storage device. Further, the IGM 100, the SDM 300, and the ODM 400 selectively include an input unit and an output unit.

図3は、本実施の形態における集中防御マネージャ(IGM)100により実行される情報セキュリティ管理処理の流れを示すフローチャートである。図3を参照して、まず、ポリシー策定処理が実行される(ステップS(以下、「S」と略す)100)。ポリシー策定処理は、セキュリティポリシーの作成を支援する処理である。ポリシー策定処理については、後述する図4で説明する。   FIG. 3 is a flowchart showing a flow of information security management processing executed by the central defense manager (IGM) 100 in the present embodiment. Referring to FIG. 3, first, a policy formulation process is executed (step S (hereinafter abbreviated as “S”) 100). The policy formulation process is a process that supports creation of a security policy. The policy formulation process will be described later with reference to FIG.

次に、情報セキュリティ防御処理が実行される(S120)。情報セキュリティ防御処理は、情報セキュリティ管理システム1における情報処理操作が適正であるか否かを判定し、不適正である旨の判定がなされた場合に異常発生時処理を行なう処理である。情報セキュリティ防御処理については、後述する図6で説明する。   Next, an information security defense process is executed (S120). The information security defense process is a process for determining whether or not an information processing operation in the information security management system 1 is appropriate, and performing an abnormality occurrence process when it is determined that the information security operation is inappropriate. The information security defense process will be described later with reference to FIG.

次いで、情報セキュリティの診断時期か否かが判断される(S170)。診断時期である場合は、情報セキュリティ診断処理が実行される(S171)。情報セキュリティ診断処理は、情報セキュリティ防御処理による情報処理操作の判定結果に基づいて、組織内のセキュリティポリシーに不備があるか否かを診断する処理である。また、情報セキュリティ診断処理においては、情報セキュリティに不備がある場合は、セキュリティポリシーを更新する処理も行なわれる。   Next, it is determined whether or not it is time to diagnose information security (S170). If it is time for diagnosis, information security diagnosis processing is executed (S171). The information security diagnosis process is a process of diagnosing whether or not the security policy in the organization is incomplete based on the determination result of the information processing operation by the information security defense process. In the information security diagnosis process, if there is a defect in information security, a process for updating the security policy is also performed.

情報セキュリティ診断処理では、具体的に、スキャニング診断、擬似侵入診断、DoS(Denial of Services、サービス拒否攻撃)診断、Webアプリケーション診断、オンサイト診断、および、RAS(Remote Access Service)診断が実行される。スキャニング診断では、汎用スキャナにより診断対象となるネットワーク機器のセキュリティ上の脆弱性を検査する。擬似侵入診断では、スキャニング診断による診断結果をもとにシステムへの擬似侵入調査を実施する。DoS診断では、診断対象のサーバを不正に停止させる目的で攻撃を実施することによりサーバの耐久性を診断する。   In the information security diagnosis processing, specifically, scanning diagnosis, pseudo intrusion diagnosis, DoS (Denial of Services) diagnosis, Web application diagnosis, on-site diagnosis, and RAS (Remote Access Service) diagnosis are executed. . In scanning diagnosis, security vulnerabilities of network devices to be diagnosed are inspected by a general-purpose scanner. In the pseudo intrusion diagnosis, a pseudo intrusion investigation into the system is performed based on the diagnosis result by the scanning diagnosis. In the DoS diagnosis, the server durability is diagnosed by performing an attack for the purpose of illegally stopping the server to be diagnosed.

Webアプリケーション診断では、Webアプリケーションの脆弱性を調査、診断する。Webアプリケーション診断では、具体的に、サイト構造の検索、ディレクトリの内部(ファイル一覧)が閲覧可能になっていないかの検証、予測できるファイル名でデータファイルにアクセス可能かの検証、認証制限のあるページの検証、制限のあるページに直接アクセス等が可能かの検証、ID(Identification Data)入力による第三者情報取得の検証、フレームや画像として外部のコンテンツが出力可能かの検証、エラーページでのクロスサイトスクリプティングの検証、Cookie操作による検証、第三者情報の改ざんの検証、数種類のブラウザによる検証、<script>タグ内での不正な命令実行の検証、Referer:の操作による検証、特殊文字入力によるコマンド実行の検証、SSI(Server Side Include)タグの入力によるコマンド実行の検証、空行(空白)を含む引数による検証などが行なわれる。   In the Web application diagnosis, the vulnerability of the Web application is investigated and diagnosed. Web application diagnosis specifically includes site structure search, directory internal (file list) verification that browsing is not possible, data file access with a predictable file name, and authentication restrictions. Verification of pages, verification of direct access to restricted pages, verification of third-party information acquisition by ID (Identification Data) input, verification of whether external content can be output as frames and images, error page Cross-site scripting verification, cookie operation verification, third-party information tampering verification, several types of browser verification, illegal command execution verification within <script> tag, Referer: operation verification, special character input Command execution verification by SSI (Server Side Include) tag input Verification Mende execution, such as verification by the arguments containing blank line (blank) is performed.

オンサイト診断では、汎用スキャナによりシステムのネットワーク内部から診断対象となるネットワーク機器のセキュリティ上の脆弱性を調査する。RAS診断では、RASサーバに対する侵入診断を実行する。   In on-site diagnosis, a general-purpose scanner is used to investigate security vulnerabilities in the network devices to be diagnosed from within the system network. In the RAS diagnosis, an intrusion diagnosis for the RAS server is executed.

そして、情報セキュリティの監査時期か否かが判断される(S180)。監査時期である場合は、情報セキュリティ監査処理が実行される(S181)。情報セキュリティ監査処理は、情報セキュリティ診断処理による診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成する。   Then, it is determined whether or not it is time to audit information security (S180). If it is time to audit, information security audit processing is executed (S181). The information security audit process creates an audit report for the security policy in the organization based on the diagnosis result of the information security diagnosis process.

情報セキュリティ監査処理では、情報セキュリティ監査制度による監査、具体的には、情報セキュリティ診断処理により得られた診断結果に基づいてセキュリティポリシー監査およびセキュリティ機能設計監査が行なわれるとともに、蓄積された各種ログに基づいて、構築設計監査および実構築監査が行なわれる。   In the information security audit process, an audit by the information security audit system, specifically, a security policy audit and a security function design audit are performed based on the diagnosis results obtained by the information security diagnosis process, and the accumulated logs are recorded. Based on this, a construction design audit and an actual construction audit are performed.

最後に情報セキュリティ診断処理の診断結果、および、情報セキュリティ監査処理の監査結果に基づいてセキュリティポリシーの見直しが必要か否かが判断される(S190)。見直しが必要であると判断された場合は、S100に戻る。一方、見直しが不要であると判断された場合は、S120に戻る。   Finally, it is determined whether or not the security policy needs to be reviewed based on the diagnosis result of the information security diagnosis process and the audit result of the information security audit process (S190). If it is determined that a review is necessary, the process returns to S100. On the other hand, if it is determined that the review is unnecessary, the process returns to S120.

図4は、本実施の形態における集中防御マネージャ100により情報セキュリティ管理処理のサブルーチンとして実行されるポリシー策定処理の流れを示すフローチャートである。図4を参照して、ポリシー策定処理においては、まず、セキュリティポリシーの新規作成か否かが判断される(S101)。新規作成であると判断された場合は、S102に進む。一方、新規作成でないと判断された場合は、S108に進む。   FIG. 4 is a flowchart showing the flow of policy formulation processing executed as a subroutine of information security management processing by the centralized defense manager 100 in the present embodiment. Referring to FIG. 4, in the policy formulation process, it is first determined whether or not a new security policy is created (S101). If it is determined that the file is newly created, the process proceeds to S102. On the other hand, if it is determined that it is not a new creation, the process proceeds to S108.

次に、S102に進んだ場合は、セキュリティポリシーに関する複数の質問事項からなるチェックリストのうちの最初のチェックリスト画面が出力部に表示される(S102)。そして、チェック結果が受付けられる(S103)。次いで、全チェックリストが終了したか否かが判断される(S104)。全チェックリストが終了していないと判断された場合は、次のチェックリスト画面が表示され(S105)、S103に戻る。一方、全チェックリストが終了したと判断された場合は、S106に進む。   Next, when the process proceeds to S102, the first checklist screen of the checklist including a plurality of questions regarding the security policy is displayed on the output unit (S102). Then, the check result is accepted (S103). Next, it is determined whether or not the entire check list has been completed (S104). If it is determined that all the checklists have not been completed, the next checklist screen is displayed (S105), and the process returns to S103. On the other hand, if it is determined that all the check lists have been completed, the process proceeds to S106.

質問事項は、FISC安全対策基準やISMS適合性評価制度のISMS認証基準などに基づいて作成されたフォーマットに従って予め作成された複数のセキュリティポリシーの項目毎に予め複数用意される。   A plurality of questions are prepared in advance for each item of a plurality of security policies created in advance according to a format created based on the FISC safety measure standard, the ISMS certification standard of the ISMS conformity assessment system, and the like.

図5は、ポリシー策定処理で表示されるチェックリスト画面の一例を示す表示画面図である。図5を参照して、チェックリスト画面には、18番目のチェックリストの項目が示されている。この18番目のチェックリストの項目は、ユーザIDおよびユーザパスワードに関する内容のセキュリティポリシーを作成するためのチェックリスト項目である。   FIG. 5 is a display screen diagram illustrating an example of a check list screen displayed in the policy development process. Referring to FIG. 5, items on the 18th check list are shown on the check list screen. The item of the 18th check list is a check list item for creating a security policy having contents related to the user ID and the user password.

チェックリスト画面には、複数の質問事項のそれぞれの番号および内容が表示される。また、複数の質問事項には、それぞれ、GUI(Graphical User Interface)のボタンであるラジオボタンが設けられる。ここでは、番号2,5,9の質問事項のラジオボタンが選択状態である。選択状態は、質問事項に対してYESが選択されていることを示す。   On the check list screen, the numbers and contents of a plurality of questions are displayed. Each question item is provided with a radio button which is a GUI (Graphical User Interface) button. Here, the radio buttons of the question items Nos. 2, 5, and 9 are selected. The selected state indicates that YES is selected for the questionnaire.

また、チェックリスト画面には、戻るボタンと進むボタンが表示される。戻るボタンが操作された場合は、S103でチェック結果が受付けられ、S105で、1つ前のチェックリストが表示される。進むボタンが操作された場合は、S103でチェック結果が受付けられ、S105で、1つ後のチェックリストが表示される。   In addition, a return button and a forward button are displayed on the check list screen. If the return button is operated, the check result is accepted in S103, and the previous check list is displayed in S105. When the forward button is operated, the check result is accepted in S103, and the next check list is displayed in S105.

図4に戻って、S106に進んだ場合は、チェック結果に従ってセキュリティポリシーが作成される(S106)。そして、作成されたセキュリティポリシーに応じたポリシーDB(DataBase)にセキュリティポリシーが記憶され(S107)、メインルーチンに戻る。   Returning to FIG. 4, when the process proceeds to S106, a security policy is created according to the check result (S106). And a security policy is memorize | stored in policy DB (DataBase) according to the created security policy (S107), and it returns to a main routine.

セキュリティポリシーに応じたポリシーDBには、利用者ポリシーDBと、資産ポリシーDBとがある。作成されたセキュリティポリシーは、利用者や資産などの管理対象ごとに小分けされて、それぞれのセキュリティポリシーデータを特定してアクセスできるように、利用者ポリシーDBおよび資産ポリシーDBに格納される。利用者ポリシーDB、および、資産ポリシーDBについては、後述する図7で説明する。   Policy DBs corresponding to security policies include a user policy DB and an asset policy DB. The created security policy is subdivided into management targets such as users and assets, and stored in the user policy DB and the asset policy DB so that each security policy data can be specified and accessed. The user policy DB and asset policy DB will be described later with reference to FIG.

また、S108に進んだ場合は、図3の情報セキュリティ診断処理の診断結果、および、情報セキュリティ監査処理の監査結果に基づいて、セキュリティポリシーが更新される(S108)。そして、更新されたセキュリティポリシーがセキュリティポリシーに応じたポリシーDBに記憶され(S109)、メインルーチンに戻る。   If the process proceeds to S108, the security policy is updated based on the diagnosis result of the information security diagnosis process of FIG. 3 and the audit result of the information security audit process (S108). The updated security policy is stored in the policy DB corresponding to the security policy (S109), and the process returns to the main routine.

図6は、本実施の形態における集中防御マネージャ100により情報セキュリティ管理処理のサブルーチンとして実行される情報セキュリティ防御処理の流れを示すフローチャートである。   FIG. 6 is a flowchart showing a flow of information security defense processing executed as a subroutine of information security management processing by the centralized defense manager 100 in the present embodiment.

図6を参照して、情報セキュリティ防御処理においては、まず、SDM更新ポリシー返信処理が実行される(S125)。また、ODM・ODA更新ポリシー返信処理が実行される(S130)。SDM更新ポリシー返信処理、および、ODM・ODA更新ポリシー返信処理については、後述する図9で情報返信処理と関連付けて説明する。   Referring to FIG. 6, in the information security defense process, first, an SDM update policy reply process is executed (S125). Further, an ODM / ODA update policy reply process is executed (S130). The SDM update policy reply process and the ODM / ODA update policy reply process will be described in association with the information reply process in FIG.

次いで、SDM操作情報保存処理が実行され(S135)、SDM違反情報保存処理が実行される(S140)。これにより、SDM300における操作情報および違反情報がIGM100の記憶部または外部記憶装置に保存される。   Next, SDM operation information storage processing is executed (S135), and SDM violation information storage processing is executed (S140). Thereby, the operation information and violation information in the SDM 300 are stored in the storage unit of the IGM 100 or the external storage device.

また、ODM・ODA操作情報保存処理が実行され(S145)、ODM・ODA違反情報保存処理が実行される(S150)。これにより、ODM400およびPC(ODA)600のそれぞれにおける操作情報および違反情報がIGM100の記憶部または外部記憶装置に保存される。その後、メインルーチンに戻る。SDM操作情報保存処理、SDM違反情報保存処理、ODM・ODA操作情報保存処理、および、ODM・ODA違反情報保存処理については、後述する図10で情報保存処理と関連付けて説明する。   Also, an ODM / ODA operation information saving process is executed (S145), and an ODM / ODA violation information saving process is executed (S150). Thereby, the operation information and violation information in each of the ODM 400 and the PC (ODA) 600 are stored in the storage unit or the external storage device of the IGM 100. Thereafter, the process returns to the main routine. The SDM operation information storage process, the SDM violation information storage process, the ODM / ODA operation information storage process, and the ODM / ODA violation information storage process will be described in association with the information storage process in FIG.

次に、資産マスタ返信処理が実行される(S155)。これにより、SDM300に現在の資産の登録状況を知らせることができる。資産マスタ返信処理については、後述する図9で情報返信処理と関連付けて説明する。   Next, asset master reply processing is executed (S155). As a result, it is possible to notify the SDM 300 of the current asset registration status. The asset master reply process will be described in association with the information reply process in FIG. 9 described later.

そして、操作プロファイル構成処理が実行される(S160)。これにより、利用者や資産ごとの操作パターンが学習され、学習結果に基づいて操作プロファイルが作成され、操作プロファイルに基づいてセキュリティポリシーが作成あるいは更新される。操作プロファイル構成処理については、後述する図11で説明する。   Then, an operation profile configuration process is executed (S160). Thereby, an operation pattern for each user or asset is learned, an operation profile is created based on the learning result, and a security policy is created or updated based on the operation profile. The operation profile configuration process will be described later with reference to FIG.

図7は、本実施の形態における集中防御マネージャ100と操作防御マネージャ400と操作防御エージェントとの情報のやりとりを示すブロック図である。図7を参照して、IGM100は、IGM機能部111と、資産ポリシーDB121と、利用者ポリシーDB122と、操作情報DB123と、違反情報DB124とを含む。   FIG. 7 is a block diagram showing exchange of information among the central defense manager 100, the operation defense manager 400, and the operation defense agent in the present embodiment. Referring to FIG. 7, IGM 100 includes an IGM function unit 111, an asset policy DB 121, a user policy DB 122, an operation information DB 123, and a violation information DB 124.

また、ODM400は、ODM機能部411と、資産ポリシーDB421と、利用者ポリシーDB422と、操作情報DB423と、違反情報DB424とを含む。PC(ODA)600は、ODA機能部611と、資産ポリシーDB621と、利用者ポリシーDB622と、操作情報DB623と、違反情報DB624とを含む。   The ODM 400 includes an ODM function unit 411, an asset policy DB 421, a user policy DB 422, an operation information DB 423, and a violation information DB 424. The PC (ODA) 600 includes an ODA function unit 611, an asset policy DB 621, a user policy DB 622, an operation information DB 623, and a violation information DB 624.

IGM機能部111は、図3で説明した情報セキュリティ管理処理を実行する。ODM機能部411は、後述する図16で説明する操作防御管理処理を実行する。ODA機能部611は、後述する図18で説明する操作防御エージェント処理を実行する。資産ポリシーDB121,421,621は、資産ごとのセキュリティポリシーを記憶するDBである。利用者ポリシーDB122,422,622は、利用者ごとのセキュリティポリシーを記憶するDBである。操作情報DB123,423,623は、利用者ごとの操作情報の内容を記憶するDBである。違反情報DB124,424,624は、利用者ごとの違反情報の内容を記憶するDBである。   The IGM function unit 111 executes the information security management process described with reference to FIG. The ODM function unit 411 executes an operation defense management process described later with reference to FIG. The ODA function unit 611 executes an operation defense agent process described later with reference to FIG. The asset policy DBs 121, 421, and 621 are DBs that store security policies for each asset. The user policy DBs 122, 422, and 622 are DBs that store security policies for each user. The operation information DBs 123, 423, and 623 are DBs that store the contents of operation information for each user. Violation information DB124,424,624 is DB which memorize | stores the content of the violation information for every user.

IGM機能部111により策定されたセキュリティポリシーは、資産に関するセキュリティポリシー、および、利用者に関するセキュリティポリシーに分けられて、それぞれ、資産ごと、および、利用者ごとに、資産ポリシーDB121、および、利用者ポリシーDB122に記憶される。   The security policy established by the IGM function unit 111 is divided into a security policy related to assets and a security policy related to users. The asset policy DB 121 and the user policy for each asset and each user, respectively. Stored in the DB 122.

ODM機能部411は、IGM100の資産ポリシーDB121および利用者ポリシーDB122から、ODM400およびODM400に所属するPC(ODA)600に関する資産ポリシーおよび利用者ポリシーを取得して、ODM400の資産ポリシーDB421および利用者ポリシーDB422に記憶する。   The ODM function unit 411 acquires the asset policy and the user policy regarding the ODM 400 and the PC (ODA) 600 belonging to the ODM 400 from the asset policy DB 121 and the user policy DB 122 of the IGM 100, and the asset policy DB 421 and the user policy of the ODM 400 Store in the DB 422.

ODA機能部611は、ODM400の資産ポリシーDB421および利用者ポリシーDB422から、PC(ODA)600に関する資産ポリシーおよび利用者ポリシーを取得して、PC(ODA)600の資産ポリシーDB621および利用者ポリシーDB622に記憶する。   The ODA function unit 611 acquires an asset policy and a user policy related to the PC (ODA) 600 from the asset policy DB 421 and the user policy DB 422 of the ODM 400, and stores them in the asset policy DB 621 and the user policy DB 622 of the PC (ODA) 600. Remember.

ODA機能部611は、PC(ODA)600の利用者の操作情報の内容および違反情報の内容を、それぞれ、操作情報DB623および違反情報DB624に記憶する。そして、ODA機能部611は、操作情報DB623および違反情報DB624にそれぞれ記憶された操作情報および違反情報を、ODM400に送信する。   The ODA function unit 611 stores the contents of the operation information of the user of the PC (ODA) 600 and the contents of the violation information in the operation information DB 623 and the violation information DB 624, respectively. Then, the ODA function unit 611 transmits the operation information and violation information stored in the operation information DB 623 and the violation information DB 624 to the ODM 400, respectively.

ODM機能部411は、PC(ODA)600から受信された操作情報および違反情報を、それぞれ、操作情報DB423および違反情報DB424に記憶する。また、ODM400における操作情報の内容および違反情報の内容を、それぞれ、操作情報DB423および違反情報DB424に記憶する。そして、ODM機能部411は、操作情報DB423および違反情報DB624にそれぞれ記憶された操作情報および違反情報を、IGM100に送信する。   The ODM function unit 411 stores the operation information and violation information received from the PC (ODA) 600 in the operation information DB 423 and the violation information DB 424, respectively. Further, the contents of operation information and violation information in ODM 400 are stored in operation information DB 423 and violation information DB 424, respectively. Then, the ODM function unit 411 transmits the operation information and violation information stored in the operation information DB 423 and the violation information DB 624 to the IGM 100, respectively.

IGM機能部111は、ODM400から受信された操作情報および違反情報を、それぞれ、操作情報DB123および違反情報DB124に記憶する。   The IGM function unit 111 stores the operation information and violation information received from the ODM 400 in the operation information DB 123 and the violation information DB 124, respectively.

図8は、本実施の形態における集中防御マネージャ100とセグメント防御マネージャ300との情報のやりとりを示すブロック図である。図8を参照して、SDM300は、SDM機能部311と、資産ポリシーDB321と、操作情報DB323と、違反情報DB324とを含む。   FIG. 8 is a block diagram showing the exchange of information between the central defense manager 100 and the segment defense manager 300 in the present embodiment. Referring to FIG. 8, SDM 300 includes an SDM function unit 311, an asset policy DB 321, an operation information DB 323, and a violation information DB 324.

SDM機能部311は、後述する図12で説明するセグメント防御処理を実行する。資産ポリシーDB321は、資産ごとのセキュリティポリシーを記憶するDBである。操作情報DB323は、資産ごとの操作情報の内容を記憶するDBである。違反情報DB324は、資産ごとの違反情報の内容を記憶するDBである。   The SDM function unit 311 executes a segment defense process described later with reference to FIG. The asset policy DB 321 is a DB that stores a security policy for each asset. The operation information DB 323 is a DB that stores the contents of operation information for each asset. The violation information DB 324 is a DB that stores the content of violation information for each asset.

SDM機能部311は、IGM100の資産ポリシーDB121から、SDM300に関する資産ポリシーを取得して、SDM300の資産ポリシーDB321に記憶する。SDM機能部311は、操作情報の内容を、操作情報DB323に記憶する。SDM機能部311は、違反情報の内容を、違反情報DB324に記憶する。そして、SDM機能部311は、操作情報DB323に記憶された操作情報、および、違反情報DB324に記憶された違反情報を、IGMに送信する。IGM機能部111は、SDM300から受信された操作情報および違反情報を、それぞれ、操作情報DB123および違反情報DB124に記憶する。   The SDM function unit 311 acquires an asset policy related to the SDM 300 from the asset policy DB 121 of the IGM 100 and stores it in the asset policy DB 321 of the SDM 300. The SDM function unit 311 stores the contents of the operation information in the operation information DB 323. The SDM function unit 311 stores the content of violation information in the violation information DB 324. Then, the SDM function unit 311 transmits the operation information stored in the operation information DB 323 and the violation information stored in the violation information DB 324 to the IGM. The IGM function unit 111 stores the operation information and violation information received from the SDM 300 in the operation information DB 123 and the violation information DB 124, respectively.

図7および図8で説明した資産ポリシー、利用者ポリシー、操作情報、および、違反情報は、暗号化して記憶されることが好ましい。これにより、一度DBに記憶された各情報が不正の目的をもった利用者によって改ざんされ難くなる。   The asset policy, user policy, operation information, and violation information described with reference to FIGS. 7 and 8 are preferably stored encrypted. This makes it difficult for each user once stored in the DB to be tampered with by an unauthorized user.

図9は、本実施の形態における集中防御マネージャ100とセグメント防御マネージャ300と操作防御マネージャ400と操作防御エージェントとの情報のやりとりにおいて実行される情報返信処理および情報取得要求処理の流れを示すフローチャートである。   FIG. 9 is a flowchart showing the flow of information return processing and information acquisition request processing executed in the exchange of information among the central defense manager 100, the segment defense manager 300, the operation defense manager 400, and the operation defense agent in the present embodiment. is there.

情報取得要求処理は、情報要求先のコンピュータに要求して情報を取得する処理である。情報返信処理は、情報要求元のコンピュータに情報を返信する処理である。つまり、情報取得要求処理および情報返信処理は、情報の取得のやりとりをする処理である。   The information acquisition request process is a process for requesting an information request destination computer to acquire information. The information return process is a process of returning information to the information requesting computer. That is, the information acquisition request process and the information return process are processes for exchanging information.

本実施の形態においては、情報取得要求処理および情報返信処理は、それぞれ、図12のS310で説明するSDM300で実行されるSDM更新ポリシー取得要求処理、および、図6のS125で説明したIGM100で実行されるSDM更新ポリシー返信処理で用いられ、情報としてSDM300の更新ポリシーをやりとりする。   In the present embodiment, the information acquisition request process and the information return process are respectively executed by the SDM update policy acquisition request process executed by the SDM 300 described in S310 of FIG. 12 and the IGM 100 described in S125 of FIG. The SDM update policy reply process is used to exchange the update policy of the SDM 300 as information.

また、情報取得要求処理および情報返信処理は、それぞれ、図16のS410で説明するODM400で実行されるODM・ODA更新ポリシー取得要求処理、および、図6のS130で説明したIGM100で実行されるODM・ODA更新ポリシー返信処理で用いられ、情報としてODM400とODAとの更新ポリシーをやりとりする。   Further, the information acquisition request process and the information return process are respectively an ODM / ODA update policy acquisition request process executed by the ODM 400 described in S410 of FIG. 16 and an ODM executed by the IGM 100 described in S130 of FIG. Used in ODA update policy reply processing, and exchanges an update policy between ODM 400 and ODA as information.

また、情報取得要求処理および情報返信処理は、それぞれ、図18のS630で説明するPC(ODA)600で実行されるODA更新ポリシー取得要求処理、および、図16のS415で説明するODM400で実行されるODA更新ポリシー返信処理で用いられ、情報としてODAの更新ポリシーをやりとりする。   Further, the information acquisition request process and the information return process are respectively executed by the ODA update policy acquisition request process executed by the PC (ODA) 600 described in S630 in FIG. 18 and the ODM 400 described in S415 in FIG. ODA update policy is used in response processing, and an ODA update policy is exchanged as information.

また、情報取得要求処理および情報返信処理は、それぞれ、図14のS331で説明するSDM300で実行されるODM・ODAインベントリ取得要求処理、および、図16のS425で説明するODM400で実行されるODM・ODAインベントリ返信処理で用いられ、情報としてODM400とODAとのインベントリをやりとりする。インベントリとは、クライアント(ここでは、ODM400およびPC(ODA)600)の各種資産(ハードウェア資産やソフトウェア資産など)をいう。   In addition, the information acquisition request process and the information return process are respectively an ODM / ODA inventory acquisition request process executed by the SDM 300 described in S331 of FIG. 14 and an ODM.exe executed by the ODM 400 described in S425 of FIG. It is used in the ODA inventory reply process, and exchanges inventory between ODM 400 and ODA as information. The inventory refers to various assets (hardware assets, software assets, etc.) of clients (here, ODM 400 and PC (ODA) 600).

また、情報取得要求処理および情報返信処理は、それぞれ、図16のS420で説明するODM400で実行されるODAインベントリ取得要求処理、および、図18のS635で説明するPC(ODA)600で実行されるODAインベントリ返信処理で用いられ、情報としてODAのインベントリをやりとりする。   Further, the information acquisition request process and the information return process are respectively executed by the ODA inventory acquisition request process executed in the ODM 400 described in S420 of FIG. 16 and the PC (ODA) 600 described in S635 of FIG. Used in ODA inventory reply processing, and exchanges ODA inventory as information.

また、情報取得要求処理および情報返信処理は、それぞれ、図14のS332で説明するSDM300で実行される資産マスタ取得要求処理、および、図6のS155で説明したIGM100で実行される資産マスタ返信処理で用いられ、情報として資産マスタをやりとりする。資産マスタとは、資産台帳のデータのファイルをいう。   Further, the information acquisition request process and the information return process are respectively an asset master acquisition request process executed by the SDM 300 described in S332 of FIG. 14 and an asset master return process executed by the IGM 100 described in S155 of FIG. Used to communicate the asset master as information. The asset master is a data file of the asset ledger.

図9を参照して、まず、情報取得要求処理において、情報要求元のコンピュータによって、情報取得要求処理の呼び出し元の処理から情報取得要求があるか否かが判断される(S21)。たとえば、図12のセグメント防御処理によってSDM更新ポリシー取得要求処理が呼出されたか否かが判断される。情報取得要求がないと判断された場合は、呼び出し元の処理に戻る。一方、情報取得要求があると判断された場合は、情報取得要求情報が情報要求先のコンピュータに送信される(S22)。   Referring to FIG. 9, first, in the information acquisition request process, the information requesting computer determines whether there is an information acquisition request from the calling process of the information acquisition request process (S21). For example, it is determined whether or not the SDM update policy acquisition request process is called by the segment defense process of FIG. If it is determined that there is no information acquisition request, the process returns to the caller process. On the other hand, if it is determined that there is an information acquisition request, the information acquisition request information is transmitted to the information request destination computer (S22).

次に、情報返信処理において、情報要求先のコンピュータによって、情報取得要求情報の情報取得要求元のコンピュータからの受信が確認される(S11)。そして、情報取得要求情報が受信されたか否かが判断される(S12)。情報取得要求情報が受信されていないと判断された場合は、メインルーチンに戻る。一方、情報取得要求情報が受信されたと判断された場合は、S13に進む。   Next, in the information return process, reception of the information acquisition request information from the information acquisition request source computer is confirmed by the information request destination computer (S11). Then, it is determined whether or not information acquisition request information has been received (S12). If it is determined that the information acquisition request information has not been received, the process returns to the main routine. On the other hand, if it is determined that the information acquisition request information has been received, the process proceeds to S13.

次いで、情報返信処理において、情報要求先のコンピュータによって、情報取得要求情報によって示される要求情報が記憶部および外部記憶装置から検索される(S13)。そして、要求情報があるか否かが判断される(S14)。   Next, in the information return process, the request information indicated by the information acquisition request information is retrieved from the storage unit and the external storage device by the information request destination computer (S13). Then, it is determined whether there is request information (S14).

要求情報があると判断された場合は、要求情報が読出され、読出された情報が情報要求元のコンピュータに送信される(S15)。一方、要求情報がないと判断された場合は、要求情報がない旨を示す要求情報無し情報が情報要求元のコンピュータに送信される(S16)。S15またはS16の後、メインルーチンに戻る。   If it is determined that there is request information, the request information is read and the read information is transmitted to the information requesting computer (S15). On the other hand, if it is determined that there is no request information, request information absence information indicating that there is no request information is transmitted to the information requesting computer (S16). After S15 or S16, the process returns to the main routine.

そして、情報取得要求処理において、情報要求元のコンピュータによって、情報要求先のコンピュータからの受信情報が確認され(S23)、要求した情報が含まれる受信情報があるか否かが判断される(S24)。   In the information acquisition request process, the information requesting computer confirms the received information from the information requesting computer (S23), and determines whether there is received information including the requested information (S24). ).

受信情報がないと判断された場合は、S23に戻る。一方、受信情報があると判断され、要求した情報が受信情報に含まれる場合には、受信情報が記憶部または外部記憶装置に保存され(S25)、呼び出し元の処理に戻る。受信情報がないと判断され、要求した情報が受信情報に含まれない場合には、そのまま、呼び出し元の処理に戻る。なお、情報の取得のやりとりをする処理は、図9で説明した処理に限定されず、他の処理であってもよい。。   If it is determined that there is no reception information, the process returns to S23. On the other hand, if it is determined that there is received information and the requested information is included in the received information, the received information is stored in the storage unit or the external storage device (S25), and the process returns to the caller process. If it is determined that there is no received information and the requested information is not included in the received information, the process returns to the caller process. Note that the processing for exchanging information is not limited to the processing described with reference to FIG. 9, and may be other processing. .

図10は、本実施の形態における集中防御マネージャ100とセグメント防御マネージャ300と操作防御マネージャ400と操作防御エージェントとの情報のやりとりにおいて実行される情報保存処理および情報保存要求処理の流れを示すフローチャートである。   FIG. 10 is a flowchart showing the flow of information storage processing and information storage request processing executed in the exchange of information among the central defense manager 100, the segment defense manager 300, the operation defense manager 400, and the operation defense agent in the present embodiment. is there.

情報保存要求処理は、情報保存要求先のコンピュータに情報の保存を要求する処理である。情報保存処理は、情報保存要求元のコンピュータからの情報を保存する処理である。つまり、情報保存要求処理および情報保存処理は、情報の保存のやりとりをする処理である。   The information storage request process is a process of requesting information storage from the information storage request destination computer. The information storage process is a process of storing information from a computer that is an information storage request source. That is, the information storage request process and the information storage process are processes for exchanging information.

本実施の形態においては、情報保存要求処理および情報保存処理は、それぞれ、図12のS320で説明するSDM300で実行されるSDM操作情報保存要求処理、および、図6のS135で説明したIGM100で実行されるSDM操作情報保存処理で用いられ、情報としてSDM300における操作情報をやりとりする。   In the present embodiment, the information storage request process and the information storage process are respectively executed by the SDM operation information storage request process executed by the SDM 300 described in S320 of FIG. 12 and the IGM 100 described in S135 of FIG. Used in the SDM operation information storage process, and exchanges operation information in the SDM 300 as information.

情報保存要求処理および情報保存処理は、それぞれ、図12のS330で説明するSDM300で実行されるSDM違反情報保存要求処理、および、図6のS140で説明したIGM100で実行されるSDM違反情報保存処理で用いられ、情報としてSDM300における違反情報をやりとりする。   The information storage request process and the information storage process are respectively an SDM violation information storage request process executed by the SDM 300 described in S330 of FIG. 12 and an SDM violation information storage process executed by the IGM 100 described in S140 of FIG. The violation information in the SDM 300 is exchanged as information.

情報保存要求処理および情報保存処理は、それぞれ、図16のS440で説明するODM400で実行されるODM・ODA操作情報保存要求処理、および、図6のS145で説明したIGM100で実行されるODM・ODA操作情報保存処理で用いられ、情報としてODM400およびODAにおける操作情報をやりとりする。   The information storage request process and the information storage process are respectively an ODM / ODA operation information storage request process executed in the ODM 400 described in S440 of FIG. 16 and an ODM / ODA executed in the IGM 100 described in S145 of FIG. Used in the operation information storage process, exchanges operation information in the ODM 400 and ODA as information.

情報保存要求処理および情報保存処理は、それぞれ、図16のS445で説明するODM400で実行されるODM・ODA違反情報保存要求処理、および、図6のS150で説明したIGM100で実行されるODM・ODA違反情報保存処理で用いられ、情報としてODM400およびODAにおける違反情報をやりとりする。   The information storage request process and the information storage process are respectively an ODM / ODA violation information storage request process executed in the ODM 400 described in S445 of FIG. 16 and an ODM / ODA executed in the IGM 100 described in S150 of FIG. Violation information is used in the violation information storage process, and exchanges violation information in the ODM 400 and ODA as information.

情報保存要求処理および情報保存処理は、それぞれ、図18のS640で説明するPC(ODA)600で実行されるODA操作情報保存要求処理、および、図16のS430で説明するODM400で実行されるODA操作情報保存処理で用いられ、情報としてPC(ODA)600における操作情報をやりとりする。   The information storage request process and the information storage process are respectively an ODA operation information storage request process executed by the PC (ODA) 600 described in S640 of FIG. 18 and an ODA executed by the ODM 400 described in S430 of FIG. Used in the operation information storage process, exchanges operation information in the PC (ODA) 600 as information.

情報保存要求処理および情報保存処理は、それぞれ、図18のS645で説明するPC(ODA)600で実行されるODA違反情報保存要求処理、および、図16のS435で説明するODM400で実行されるODA違反情報保存処理で用いられ、情報としてPC(ODA)600における違反情報をやりとりする。   The information storage request process and the information storage process are respectively an ODA violation information storage request process executed by the PC (ODA) 600 described in S645 of FIG. 18 and an ODA executed by the ODM 400 described in S435 of FIG. Violation information in the PC (ODA) 600 is exchanged as information used in the violation information storage process.

図10を参照して、まず、情報保存要求処理において、保存要求元のコンピュータによって、保存を要求する保存要求情報が検索される(S41)。そして、保存要求情報があるか否かが判断される(S42)。保存要求情報がないと判断された場合は、呼び出し元の処理に戻る。一方、保存要求情報があると判断された場合は、保存要求情報が読出され、保存要求先のコンピュータに送信される(S43)。   Referring to FIG. 10, first, in the information storage request process, the storage request source computer searches for storage request information requesting storage (S41). Then, it is determined whether there is storage request information (S42). If it is determined that there is no storage request information, the process returns to the calling process. On the other hand, if it is determined that there is storage request information, the storage request information is read and transmitted to the storage request destination computer (S43).

次に、情報保存処理において、保存要求先のコンピュータによって、保存要求情報の保存要求元のコンピュータからの受信が確認される(S31)。そして、保存要求情報が受信されたか否かが判断される(S32)。保存要求情報が受信されていないと判断された場合は、メインルーチンに戻る。一方、保存要求情報が受信されたと判断された場合は、S33に進む。   Next, in the information storage process, the storage request destination computer confirms reception of the storage request information from the storage request source computer (S31). Then, it is determined whether or not storage request information has been received (S32). If it is determined that the storage request information has not been received, the process returns to the main routine. On the other hand, if it is determined that the storage request information has been received, the process proceeds to S33.

次いで、情報保存処理において、保存要求先のコンピュータによって、保存要求情報が暗号化され(S33)、記憶部または外部記憶装置に保存される(S34)。そして、保存が完了した旨を示す保存完了情報が保存要求元のコンピュータに送信され(S35)、メインルーチンに戻る。   Next, in the information storage process, the storage request information is encrypted by the storage request destination computer (S33) and stored in the storage unit or the external storage device (S34). Then, storage completion information indicating that the storage has been completed is transmitted to the storage requesting computer (S35), and the process returns to the main routine.

そして、情報保存要求処理において、保存要求元のコンピュータによって、保存完了情報の受信が確認され(S44)、保存完了情報が受信されたか否かが判断される(S45)。保存完了情報が受信されていないと判断された場合は、S43に戻る。一方、保存完了情報が受信されたと判断された場合は、呼び出し元の処理に戻る。なお、情報の保存のやりとりをする処理は、図10で説明した処理に限定されず、他の処理であってもよい。   In the information storage request process, the storage request source computer confirms the reception of the storage completion information (S44), and determines whether the storage completion information has been received (S45). If it is determined that the storage completion information has not been received, the process returns to S43. On the other hand, if it is determined that the storage completion information has been received, the process returns to the caller process. Note that the processing for exchanging information is not limited to the processing described with reference to FIG. 10, and may be other processing.

図11は、本実施の形態における集中防御マネージャ100により情報セキュリティ管理処理のサブルーチンとして実行される操作プロファイル構成処理の流れを示すフローチャートである。   FIG. 11 is a flowchart showing the flow of the operation profile configuration process executed as a subroutine of the information security management process by the centralized defense manager 100 in the present embodiment.

図11を参照して、図6のS135のSDM操作情報保存処理およびS145のODM・ODA操作情報保存処理で操作情報DB123に保存された資産および利用者ごとの操作情報のうち操作プロファイル構成処理で未処理の操作情報が読出される(S161)。そして、読出された操作情報が操作情報で示される資産および利用者にとって新規の操作情報であるか否かが判断される(S162)。   Referring to FIG. 11, in the operation profile configuration process among the operation information for each asset and user stored in the operation information DB 123 in the SDM operation information storage process in S135 and the ODM / ODA operation information storage process in S145 of FIG. Unprocessed operation information is read (S161). Then, it is determined whether or not the read operation information is new operation information for the asset indicated by the operation information and the user (S162).

S162で新規操作情報であると判断された場合は、新規ニューロンが作成される(S163)。ニューロンとは、神経細胞のことをいうが、本実施の形態においては、操作情報で示される利用者名や利用者属性や操作内容や操作対象や操作場所や操作時間や操作方法や資産名や資産属性や資産内容や資産場所などを示すノードをいう。   If it is determined in S162 that the operation information is new, a new neuron is created (S163). A neuron refers to a neuron, but in this embodiment, the user name, user attribute, operation content, operation target, operation location, operation time, operation method, asset name, A node that indicates asset attributes, asset content, asset location, etc.

そして、すべての既存ニューロンと新規ニューロンとの間に新規シナプスが作成され(S164)、その後、S167に進む。シナプスとは、あるニューロンと別のニューロンとの接続部および接続関係をいうが、本実施の形態においては、あるノードと別のノードとを接続するリンクをいう。ここでは、すべての既存ニューロンとの間に新規シナプスを作成するようにするが、これに限定されず、所定の関係がある複数の既存ニューロンとの間に新規シナプスを作成するようにしてもよい。   Then, a new synapse is created between all existing neurons and a new neuron (S164), and then the process proceeds to S167. A synapse refers to a connection portion and a connection relationship between a certain neuron and another neuron. In this embodiment, a synapse refers to a link that connects a certain node to another node. Here, a new synapse is created between all existing neurons. However, the present invention is not limited to this, and a new synapse may be created between a plurality of existing neurons having a predetermined relationship. .

一方、S162で新規操作情報でないと判断された場合は、操作情報に対応する既存ニューロンのレベルを所定量増加させる(S165)。そして、レベルが増加された既存ニューロンと他の既存ニューロンとの間の既存シナプスのレベルを所定量増加させる(S166)。その後、S167に進む。   On the other hand, if it is determined in S162 that the information is not new operation information, the level of the existing neuron corresponding to the operation information is increased by a predetermined amount (S165). Then, the level of the existing synapse between the existing neuron whose level is increased and another existing neuron is increased by a predetermined amount (S166). Thereafter, the process proceeds to S167.

これにより、IGM100によって、或る利用者の情報処理の操作の操作内容や操作対象や操作場所や操作時間や操作方法などの関係、つまり利用者ごとの情報処理操作のパターンが学習される。また、IGM100によって、或る資産に対する情報処理の操作の操作主体や操作内容や資産場所などの関係、つまり資産ごとの情報処理操作のパターンが学習される。   As a result, the IGM 100 learns the operation content, operation target, operation location, operation time, operation method, etc. of a certain user's information processing operation, that is, the information processing operation pattern for each user. Also, the IGM 100 learns the relationship between the operation subject of the information processing operation for a certain asset, the operation content, the asset location, etc., that is, the pattern of the information processing operation for each asset.

次に、形成されたニューロンおよびシナプスのそれぞれのレベルに応じて利用者および資産ごとの操作プロファイルが構成される(S167)。そして、構成された操作プロファイルに応じて利用者および資産ごとの利用者ポリシーおよび資産ポリシーが更新され(S168)、メインルーチンに戻る。つまり、操作プロファイルに現れてこない操作ほど異常な操作として利用者ポリシーおよび資産ポリシーに登録されることとなる。   Next, an operation profile for each user and asset is configured according to the level of each formed neuron and synapse (S167). Then, the user policy and the asset policy for each user and asset are updated according to the configured operation profile (S168), and the process returns to the main routine. That is, an operation that does not appear in the operation profile is registered as an abnormal operation in the user policy and the asset policy.

たとえば、或る利用者Aの情報処理操作のパターンとして、或るファイルaを示すニューロンと、ファイル読取操作を示すニューロンとを接続するシナプスがあるとする。そして、各ニューロンおよびシナプスのそれぞれのレベルが所定レベル以上となった場合には、或る利用者Aの操作プロファイルとして、「ファイルaに対するファイル読取操作」が登録される。このような場合に、この操作プロファイルに現れてこない操作、たとえば、「ファイルaに対する削除操作」が異常な操作として利用者ポリシーに登録される。これにより、利用者Aがファイルaに対して削除操作を行なった場合には、ポリシー違反となる。   For example, it is assumed that there is a synapse that connects a neuron indicating a file a and a neuron indicating a file reading operation as a pattern of an information processing operation of a user A. When the level of each neuron and synapse is equal to or higher than a predetermined level, “file read operation for file a” is registered as an operation profile of a certain user A. In such a case, an operation that does not appear in the operation profile, for example, a “delete operation for file a” is registered in the user policy as an abnormal operation. As a result, when user A deletes file a, the policy is violated.

図12は、本実施の形態におけるセグメント防御マネージャ300により実行されるセグメント防御処理の流れを示すフローチャートである。図12を参照して、セグメント防御処理においては、まず、SDM更新ポリシー取得要求処理が実行される(S310)。SDM更新ポリシー取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。SDM更新ポリシー取得要求処理が実行されることにより、IGM100で更新されたセキュリティポリシーのうちSDM300に関連する資産ポリシーが取得される。   FIG. 12 is a flowchart showing the flow of segment defense processing executed by the segment defense manager 300 in the present embodiment. Referring to FIG. 12, in the segment defense process, first, an SDM update policy acquisition request process is executed (S310). The SDM update policy acquisition request process is the same as the information acquisition request process described with reference to FIG. By executing the SDM update policy acquisition request process, an asset policy related to the SDM 300 is acquired from the security policies updated by the IGM 100.

次に、SDM操作情報保存要求処理が実行される(S320)。また、SDM違反情報保存要求処理が実行される(S330)。SDM操作情報保存要求処理、および、SDM違反情報保存要求処理は、図10で説明した情報保存要求処理と同様の処理である。SDM操作情報保存要求処理、および、SDM違反情報保存要求処理が実行されることにより、それぞれ、SDM300における操作情報および違反情報がIGM100に保存される。   Next, an SDM operation information storage request process is executed (S320). Also, SDM violation information storage request processing is executed (S330). The SDM operation information storage request process and the SDM violation information storage request process are the same processes as the information storage request process described with reference to FIG. By executing the SDM operation information storage request process and the SDM violation information storage request process, the operation information and violation information in the SDM 300 are stored in the IGM 100, respectively.

そして、情報処理操作保存処理が実行される(S340)。情報処理操作保存処理は、SDM300における情報処理操作を保存する処理である。情報処理操作保存処理については、図13でさらに説明する。   Then, an information processing operation saving process is executed (S340). The information processing operation saving process is a process for saving the information processing operation in the SDM 300. The information processing operation saving process will be further described with reference to FIG.

次いで、管理端末確認処理が実行される(S350)。管理端末確認処理は、SDM300と同じセグメントにある資産が資産ポリシーに違反しているか否かを確認する処理である。管理端末確認処理については、図14でさらに説明する。   Next, a management terminal confirmation process is executed (S350). The management terminal confirmation process is a process for confirming whether an asset in the same segment as the SDM 300 violates the asset policy. The management terminal confirmation process will be further described with reference to FIG.

そして、不審接続検知処理が実行される(S360)。不審接続検知処理は、異常な端末からの不審なセグメント外への接続を検知する処理である。不審接続検知処理については、図15でさらに説明する。その後、S310に戻り、S310からS360の処理が繰返される。   Then, a suspicious connection detection process is executed (S360). The suspicious connection detection process is a process for detecting a connection from an abnormal terminal outside a suspicious segment. The suspicious connection detection process will be further described with reference to FIG. Thereafter, the process returns to S310, and the processes from S310 to S360 are repeated.

図13は、本実施の形態におけるセグメント防御マネージャ300、操作防御マネージャ400、および、操作防御エージェントにより実行される情報処理操作保存処理の流れを示すフローチャートである。   FIG. 13 is a flowchart showing a flow of information processing operation storage processing executed by the segment defense manager 300, the operation defense manager 400, and the operation defense agent in the present embodiment.

図13を参照して、情報処理操作保存処理において、まず、情報処理操作があったか否かが判断される(S551)。情報処理操作がなかったと判断された場合は、メインルーチンに戻る。一方、情報処理操作があったと判断された場合は、その情報処理操作が操作DBに保存され(S552)、メインルーチンに戻る。情報処理操作は、情報処理操作に関連する資産や利用者ごとに分類して格納される。   Referring to FIG. 13, in the information processing operation saving process, it is first determined whether or not there is an information processing operation (S551). If it is determined that there is no information processing operation, the process returns to the main routine. On the other hand, if it is determined that there is an information processing operation, the information processing operation is stored in the operation DB (S552), and the process returns to the main routine. Information processing operations are classified and stored for each asset or user related to the information processing operation.

図14は、本実施の形態におけるセグメント防御マネージャ300によりセグメント防御処理のサブルーチンとして実行される管理端末確認処理の流れを示すフローチャートである。   FIG. 14 is a flowchart showing a flow of management terminal confirmation processing executed as a subroutine of segment defense processing by the segment defense manager 300 in this embodiment.

図14を参照して、管理端末確認処理において、まず、ODM・ODAインベントリ取得要求処理が実行される(S331)。ODM・ODAインベントリ取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。ODM・ODAインベントリ取得要求処理が実行されることにより、SDM300と同じセグメントにあるODM400およびPC(ODA)600のインベントリが取得される。   Referring to FIG. 14, in the management terminal confirmation process, first, an ODM / ODA inventory acquisition request process is executed (S331). The ODM / ODA inventory acquisition request process is the same process as the information acquisition request process described with reference to FIG. By executing the ODM / ODA inventory acquisition request process, the inventory of the ODM 400 and the PC (ODA) 600 in the same segment as the SDM 300 is acquired.

次に、資産マスタ取得要求処理が実行される(S332)。資産マスタ取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。資産マスタ取得要求処理が実行されることにより、IGM100からSDM300と同じセグメントにあるODM400およびPC(ODA)600に関する資産マスタが取得される。   Next, asset master acquisition request processing is executed (S332). The asset master acquisition request process is the same process as the information acquisition request process described with reference to FIG. By executing the asset master acquisition request process, the asset master relating to the ODM 400 and the PC (ODA) 600 in the same segment as the SDM 300 is acquired from the IGM 100.

そして、SDM300と同じセグメントにあるODM400およびPC(ODA)600のインベントリと資産マスタとが比較され(S333)、資産ポリシー違反があるか否かが判断される(S334)。資産ポリシー違反としては、たとえば、資産マスタにある資産がインベントリにない旨の違反や資産マスタにない資産がインベントリにある旨の違反などがある。   Then, the inventory of the ODM 400 and the PC (ODA) 600 in the same segment as the SDM 300 and the asset master are compared (S333), and it is determined whether there is an asset policy violation (S334). Examples of the asset policy violation include a violation that the asset in the asset master is not in the inventory and a violation that the asset that is not in the asset master is in the inventory.

資産ポリシー違反がないと判断された場合は、メインルーチンに戻る。一方、資産ポリシー違反があると判断された場合は、違反情報が暗号化され(S335)、SDM300の記憶部または外部記憶装置に保存され(S336)、メインルーチンに戻る。   If it is determined that there is no asset policy violation, the process returns to the main routine. On the other hand, if it is determined that there is an asset policy violation, the violation information is encrypted (S335), stored in the storage unit of the SDM 300 or an external storage device (S336), and the process returns to the main routine.

図15は、本実施の形態におけるセグメント防御マネージャ300によりセグメント防御処理のサブルーチンとして実行される不審接続監視処理の流れを示すフローチャートである。   FIG. 15 is a flowchart showing the flow of suspicious connection monitoring processing executed as a subroutine of segment defense processing by the segment defense manager 300 in the present embodiment.

図15を参照して、不審接続監視処理において、まず、SDM300と同じセグメントにあるODM400およびPC(ODA)600からセグメント外への送信が監視される(S341)。そして、前述した資産マスタにない端末や資産ポリシー違反の端末などの異常端末からの送信であるか否かが判断される(S342)。   Referring to FIG. 15, in the suspicious connection monitoring process, first, transmission outside the segment is monitored from ODM 400 and PC (ODA) 600 in the same segment as SDM 300 (S341). Then, it is determined whether or not the transmission is from an abnormal terminal such as a terminal not in the asset master or a terminal in violation of the asset policy (S342).

異常端末からの送信でない場合は、判断された情報がセグメント外へ送信され(S343)、メインルーチンに戻る。一方、異常端末からの送信である場合は、メインルーチンに戻る。つまり、異常端末から送信された情報は、セグメント外に送信されない。   If the transmission is not from an abnormal terminal, the determined information is transmitted outside the segment (S343), and the process returns to the main routine. On the other hand, if the transmission is from an abnormal terminal, the process returns to the main routine. That is, the information transmitted from the abnormal terminal is not transmitted outside the segment.

図16は、本実施の形態における操作防御マネージャ400により実行される操作防御管理処理の流れを示すフローチャートである。図16を参照して、操作防御管理処理において、まず、ODM・ODA更新ポリシー取得要求処理が実行される(S410)。ODM・ODA更新ポリシー取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。ODM・ODA更新ポリシー取得要求処理が実行されることにより、IGM100で更新されたセキュリティポリシーのうちODM400およびPC(ODA)600に関連する資産ポリシーおよび利用者ポリシーが取得される。   FIG. 16 is a flowchart showing a flow of operation defense management processing executed by the operation defense manager 400 in the present embodiment. Referring to FIG. 16, in the operation defense management process, first, an ODM / ODA update policy acquisition request process is executed (S410). The ODM / ODA update policy acquisition request process is the same as the information acquisition request process described with reference to FIG. By executing the ODM / ODA update policy acquisition request processing, the asset policy and user policy related to the ODM 400 and the PC (ODA) 600 among the security policies updated by the IGM 100 are acquired.

そして、ODA更新ポリシー返信処理が実行される(S415)。ODA更新ポリシー返信処理は、図9で説明した情報返信処理と同様の処理である。ODA更新ポリシー返信処理が実行されることにより、取得されたPC(ODA)600に関連する資産ポリシーおよび利用者ポリシーがPC(ODA)600からの要求に応じて返信される。   Then, the ODA update policy reply process is executed (S415). The ODA update policy reply process is the same process as the information reply process described with reference to FIG. By executing the ODA update policy reply process, the asset policy and user policy related to the acquired PC (ODA) 600 are returned in response to a request from the PC (ODA) 600.

次いで、ODAインベントリ取得要求処理が実行される(S420)。ODAインベントリ取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。ODAインベントリ取得要求処理が実行されることにより、PC(ODA)600のインベントリが取得される。   Next, an ODA inventory acquisition request process is executed (S420). The ODA inventory acquisition request process is the same as the information acquisition request process described with reference to FIG. By executing the ODA inventory acquisition request process, the inventory of the PC (ODA) 600 is acquired.

そして、ODM・ODAインベントリ返信処理が実行される(S425)。ODM・ODAインベントリ返信処理は、図9で説明した情報返信処理と同様の処理である。ODM・ODAインベントリ返信処理が実行されることにより、PC(ODA)600から取得されたインベントリおよびODM400のインベントリがSMD300からの要求に応じて返信される。   Then, an ODM / ODA inventory reply process is executed (S425). The ODM / ODA inventory reply process is the same process as the information reply process described with reference to FIG. By executing the ODM / ODA inventory return process, the inventory acquired from the PC (ODA) 600 and the inventory of the ODM 400 are returned in response to a request from the SMD 300.

次に、ODA操作情報保存処理が実行される(S430)。また、ODA違反情報保存処理が実行される(S435)。ODA操作情報保存処理およびODA違反情報保存処理は、それぞれ、図10で説明した情報保存処理と同様の処理である。ODA操作情報保存処理およびODA違反情報保存処理が実行されることにより、それぞれ、PC(ODA)600から保存を要求された操作情報および違反情報がODM400の記憶部または外部記憶装置に保存される。   Next, an ODA operation information saving process is executed (S430). Further, the ODA violation information saving process is executed (S435). The ODA operation information storage process and the ODA violation information storage process are the same processes as the information storage process described with reference to FIG. By executing the ODA operation information saving process and the ODA violation information saving process, the operation information and violation information requested to be saved by the PC (ODA) 600 are saved in the storage unit or the external storage device of the ODM 400, respectively.

次いで、ODM・ODA操作情報保存要求処理が実行される(S440)。また、ODM・ODA違反情報保存要求処理が実行される(S445)。ODM・ODA操作情報保存要求処理およびODM・ODA違反情報保存要求処理は、それぞれ、図10で説明した情報保存要求処理と同様の処理である。ODM・ODA操作情報保存要求処理およびODM・ODA違反情報保存要求処理が実行されることにより、それぞれ、ODM400およびPC(ODA)600における操作情報および違反情報がIGM100に保存される。   Next, ODM / ODA operation information storage request processing is executed (S440). Also, ODM / ODA violation information storage request processing is executed (S445). The ODM / ODA operation information storage request process and the ODM / ODA violation information storage request process are the same processes as the information storage request process described with reference to FIG. By executing the ODM / ODA operation information storage request process and the ODM / ODA violation information storage request process, the operation information and violation information in the ODM 400 and the PC (ODA) 600 are stored in the IGM 100, respectively.

次に、情報処理操作保存処理が実行される(S450)。情報処理操作保存処理は、ODM400における情報処理操作を保存する処理である。情報処理操作保存処理については、図13で説明した。   Next, an information processing operation saving process is executed (S450). The information processing operation saving process is a process for saving the information processing operation in the ODM 400. The information processing operation saving process has been described with reference to FIG.

そして、操作防御処理が実行される(S460)。操作防御処理は、ODM400における情報処理の操作がセキュリティポリシーに違反するか否かを判断してポリシー違反に対する処理を行なう処理である。操作防御処理については、図17でさらに説明する。S460の後、S410に戻り、S410からS460までの処理が繰返される。   Then, an operation defense process is executed (S460). The operation protection process is a process for determining whether or not an information processing operation in the ODM 400 violates a security policy and performing a process for the policy violation. The operation defense process will be further described with reference to FIG. After S460, the process returns to S410, and the processes from S410 to S460 are repeated.

図17は、本実施の形態における操作防御マネージャ400および操作防御エージェントにより実行される操作防御処理の流れを示すフローチャートである。操作防御処理は、図16で説明したODM400で実行される操作防御管理処理、および、図18で説明するPC(ODA)600で実行される操作防御エージェント処理のサブルーチンとして実行される。   FIG. 17 is a flowchart showing a flow of operation defense processing executed by the operation defense manager 400 and the operation defense agent in the present embodiment. The operation defense process is executed as a subroutine of the operation defense management process executed by the ODM 400 described in FIG. 16 and the operation defense agent process executed by the PC (ODA) 600 described in FIG.

図17を参照して、操作防御処理において、まず、記憶部または外部記憶装置の操作DBに保存された情報処理の操作が取得される(S501)。そして、取得された操作と、利用者ポリシーDBおよび資産ポリシーDBにそれぞれ記憶された利用者ポリシーおよび資産ポリシーとが比較される(S502)。ここで、比較対象となる利用者ポリシーまたは資産ポリシーは、取得された操作がどの利用者または資産について実行されたかに応じて、実行された利用者または資産に適用される利用者ポリシーまたは資産ポリシーである。   Referring to FIG. 17, in the operation defense process, first, an information processing operation stored in the operation DB of the storage unit or the external storage device is acquired (S501). Then, the acquired operation is compared with the user policy and the asset policy stored in the user policy DB and the asset policy DB, respectively (S502). Here, the user policy or asset policy to be compared is the user policy or asset policy that is applied to the executed user or asset, depending on which user or asset the acquired operation was executed on. It is.

次に、比較の結果、取得された操作がポリシー違反の操作であるか否かが判断される(S503)。ポリシー違反の操作でないと判断された場合は、メインルーチンに戻る。一方、ポリシー違反の操作であると判断された場合は、ポリシー違反の操作の情報である違反情報が暗号化され(S504)、暗号化された違反情報が違反情報DBに保存される(S505)。そして、ポリシー違反である旨を示す警告が出力部に表示され(S506)、ポリシー違反をした理由の入力を利用者に求める違反理由入力要求テキストボックスが出力部に表示される(S507)。   Next, as a result of the comparison, it is determined whether the acquired operation is a policy violation operation (S503). If it is determined that the operation is not a policy violation, the process returns to the main routine. On the other hand, if it is determined that the operation is a policy violation, the violation information that is the policy violation operation information is encrypted (S504), and the encrypted violation information is stored in the violation information DB (S505). . Then, a warning indicating a policy violation is displayed on the output unit (S506), and a violation reason input request text box for requesting the user to input the reason for the policy violation is displayed on the output unit (S507).

次いで、違反理由入力要求テキストボックスに違反理由が入力されたか否かが判断され(S508)、入力されていないと判断された場合は、S508を繰返し、入力されたと判断された場合は、違反情報、および、入力された違反理由がASM200に送信される(S509)。   Next, it is determined whether or not a reason for violation has been input in the violation reason input request text box (S508). If it is determined that it has not been input, S508 is repeated. If it is determined that it has been input, violation information is determined. And the input reason for violation is transmitted to the ASM 200 (S509).

そして、ASM200からの受信情報が確認され(S511)、受信情報があるか否かが判断される(S512)。受信情報がないと判断された場合は、S511に戻る。一方、受信情報があると判断された場合は、受信情報がポリシー違反を解除するための解除情報であるか否かが判断される(S513)。解除情報であると判断された場合は、ポリシー違反に対する警告が解除され(S514)、メインルーチンに戻る。一方、解除情報でないと判断された場合は、PC(ODA)600が強制終了される(S515)。   Then, reception information from the ASM 200 is confirmed (S511), and it is determined whether there is reception information (S512). If it is determined that there is no reception information, the process returns to S511. On the other hand, if it is determined that there is received information, it is determined whether the received information is release information for releasing the policy violation (S513). If it is determined that the information is cancellation information, the warning for policy violation is canceled (S514), and the process returns to the main routine. On the other hand, if it is determined that the information is not release information, the PC (ODA) 600 is forcibly terminated (S515).

図18は、本実施の形態における操作防御エージェントにより実行される操作防御エージェント処理の流れを示すフローチャートである。操作防御エージェント処理は、PC(ODA)600により行なわれる処理である。   FIG. 18 is a flowchart showing a flow of operation defense agent processing executed by the operation defense agent in the present embodiment. The operation defense agent process is a process performed by the PC (ODA) 600.

図18を参照して、操作防御エージェント処理において、まず、ログイン処理が実行される(S610)。ログイン処理は、PC(ODA)600の起動時に行なわれる処理であって、セキュリティポリシーに違反する場合にはログインを許可せずPC(ODA)600を強制終了させる処理である。ログイン処理については、図19でさらに説明する。   Referring to FIG. 18, in the operation defense agent process, a login process is first executed (S610). The login process is a process that is performed when the PC (ODA) 600 is started up. If the security policy is violated, the login process is not permitted and the PC (ODA) 600 is forcibly terminated. The login process will be further described with reference to FIG.

次に、ODA更新ポリシー取得要求処理が実行される(S630)。ODA更新ポリシー取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。ODA更新ポリシー取得要求処理が実行されることにより、IGM100で更新されODM400の利用者ポリシーDBおよび資産ポリシーDBに保存されている利用者ポリシーおよび資産ポリシーのうちPC(ODA)600に関連する利用者ポリシーおよび資産ポリシーが取得される。   Next, ODA update policy acquisition request processing is executed (S630). The ODA update policy acquisition request process is the same process as the information acquisition request process described with reference to FIG. By executing the ODA update policy acquisition request processing, the user policy and asset policy that are updated in the IGM 100 and stored in the user policy DB and the asset policy DB of the ODM 400 are related to the PC (ODA) 600. Policies and asset policies are obtained.

次いで、ODAインベントリ返信処理が実行される(S635)。ODAインベントリ返信処理は、図9で説明した情報返信処理と同様の処理である。ODAインベントリ返信処理が実行されることにより、PC(ODA)600のインベントリがODM400の記憶部または外部記憶装置に記憶される。   Next, an ODA inventory return process is executed (S635). The ODA inventory reply process is the same process as the information reply process described with reference to FIG. By executing the ODA inventory return process, the inventory of the PC (ODA) 600 is stored in the storage unit of the ODM 400 or the external storage device.

次に、ODA操作情報保存要求処理が実行される(S640)。また、ODA違反情報保存要求処理が実行される(S645)。ODA操作情報保存要求処理およびODA違反情報保存要求処理は、図10で説明した情報保存要求処理と同様の処理である。ODA操作情報保存要求処理およびODA違反情報保存要求処理が実行されることにより、PC(ODA)600における操作情報および違反情報がODM400に保存される。   Next, an ODA operation information storage request process is executed (S640). Also, an ODA violation information storage request process is executed (S645). The ODA operation information storage request process and the ODA violation information storage request process are the same processes as the information storage request process described with reference to FIG. By executing the ODA operation information storage request process and the ODA violation information storage request process, the operation information and violation information in the PC (ODA) 600 are stored in the ODM 400.

次に、情報処理操作保存処理が実行される(S650)。情報処理操作保存処理は、PC(ODA)600における情報処理操作を保存する処理である。情報処理操作保存処理については、図13で説明した。   Next, an information processing operation saving process is executed (S650). The information processing operation saving process is a process for saving the information processing operation in the PC (ODA) 600. The information processing operation saving process has been described with reference to FIG.

そして、ポリシー権限表示処理が実行される(S660)。ポリシー権限表示処理は、PC(ODA)600において、そのPC(ODA)600の資産ポリシーDB621および利用者ポリシーDB622に記憶されている資産ポリシーおよび利用者ポリシーを表示する処理である。   Then, policy authority display processing is executed (S660). The policy authority display process is a process for displaying the asset policy and the user policy stored in the asset policy DB 621 and the user policy DB 622 of the PC (ODA) 600 in the PC (ODA) 600.

これにより、利用者およびそのPC(ODA)600に与えられているポリシー情報を利用者が確認できるので、利用者に対してポリシー情報の周知を図ることができ、ポリシー違反時に利用者がなぜポリシー違反をしたかを自ら確認することができる。ポリシー権限表示処理については、図20でさらに説明する。   As a result, the policy information given to the user and the PC (ODA) 600 can be confirmed by the user, so that the policy information can be made known to the user, and the policy is You can check whether you have violated. The policy authority display process will be further described with reference to FIG.

次いで、操作防御処理が実行される(S670)。操作防御処理については、図17で説明したので、説明は繰返さない。   Next, an operation defense process is executed (S670). Since the operation defense process has been described with reference to FIG. 17, the description thereof will not be repeated.

次に、ポリシー例外申請処理が実行される(S680)。ポリシー例外申請処理は、PC(ODA)600の利用者が悪意でなくポリシー違反の操作をしたいときに例外的にポリシー違反の操作が可能となる例外セキュリティポリシーの発給を申請する処理である。ポリシー例外申請処理については、図21でさらに説明する。S680の後、S620に戻り、S620からS680までの処理が繰返される。   Next, a policy exception application process is executed (S680). The policy exception application process is a process for applying for the issuance of an exception security policy that allows an exceptionally policy violation operation when a user of the PC (ODA) 600 wants to perform a policy violation operation without being malicious. The policy exception application process will be further described with reference to FIG. After S680, the process returns to S620, and the processes from S620 to S680 are repeated.

図19は、本実施の形態における操作防御エージェントにより操作防御エージェント処理のサブルーチンとして実行されるログイン処理の流れを示すフローチャートである。ログイン処理は、PC(ODA)600により行なわれる処理である。   FIG. 19 is a flowchart showing a flow of a login process executed as a subroutine of the operation defense agent process by the operation defense agent in the present embodiment. The login process is a process performed by the PC (ODA) 600.

図19を参照して、ログイン処理において、まず、PC(ODA)600とODM400とのネットワークによる接続が確認される(S611)。そして、ODM400が接続されているか否かが判断される(S612)。ODM400が接続されていると判断された場合は、S613に進む。一方、ODM400が接続されていないと判断された場合は、S621に進む。   Referring to FIG. 19, in the login process, first, the connection between the PC (ODA) 600 and the ODM 400 via the network is confirmed (S611). Then, it is determined whether or not the ODM 400 is connected (S612). If it is determined that the ODM 400 is connected, the process proceeds to S613. On the other hand, if it is determined that the ODM 400 is not connected, the process proceeds to S621.

S613に進んだ場合は、ODA更新ポリシー取得要求処理が実行される(S613)。ODA更新ポリシー取得要求処理は、図18のS630で説明したので説明は繰返さない。ODA更新ポリシー取得要求処理が実行されることにより、PC(ODA)600に関連する最新の利用者ポリシーおよび資産ポリシーを取得することができる。   If the process proceeds to S613, ODA update policy acquisition request processing is executed (S613). Since the ODA update policy acquisition request processing has been described in S630 of FIG. 18, description thereof will not be repeated. By executing the ODA update policy acquisition request process, the latest user policy and asset policy related to the PC (ODA) 600 can be acquired.

そして、PC(ODA)600に関する資産がポリシー違反であるか否かが判断される(S614)。資産がポリシー違反でないと判断された場合は、PC(ODA)600の利用者がポリシー違反であるか否かが判断される(S615)。利用者がポリシー違反でないと判断された場合は、S616に進む。一方、S614で資産がポリシー違反であると判断された場合、および、S615で利用者がポリシー違反であると判断された場合は、S624に進む。   Then, it is determined whether or not the asset relating to the PC (ODA) 600 is in violation of the policy (S614). If it is determined that the asset is not in violation of the policy, it is determined whether the user of the PC (ODA) 600 is in violation of the policy (S615). If it is determined that the user is not in violation of the policy, the process proceeds to S616. On the other hand, if it is determined in S614 that the asset is in violation of the policy, and if it is determined in S615 that the user is in violation of the policy, the process proceeds to S624.

S616に進んだ場合は、前回起動時に重要チェックモードが設定されたか否かが判断される。重要チェックモードとは、起動時にODM400に接続されていなくて次回起動時にODM400に接続されている場合に、ODM非接続時に保存された操作情報を起動時にチェックするモードである。   When the process proceeds to S616, it is determined whether or not the important check mode has been set at the previous activation. The important check mode is a mode in which operation information stored when the ODM is not connected is checked at the time of activation when the ODM 400 is not connected at the time of activation but is connected to the ODM 400 at the next activation.

重要チェックモードが設定されていないと判断された場合は、S618に進む。一方、重要チェックモードが設定されたと判断された場合は、ODM400の非接続時操作情報に対して図17で説明した操作防御処理が実行される(S617)。その後、S618に進む。S618に進んだ場合は、次回接続時に、通常チェックモードとなるように設定される。通常チェックモードとは、起動時にODM400に接続されていて次回起動時にODM400に接続されている場合に、起動時に特別にチェックをしないモードである。その後、メインルーチンに戻る。   If it is determined that the important check mode is not set, the process proceeds to S618. On the other hand, when it is determined that the important check mode is set, the operation defense process described with reference to FIG. 17 is performed on the operation information when the ODM 400 is disconnected (S617). Thereafter, the process proceeds to S618. If the process proceeds to S618, the normal check mode is set at the next connection. The normal check mode is a mode in which a special check is not performed at the time of activation when the ODM 400 is connected at the time of activation and is connected to the ODM 400 at the next activation. Thereafter, the process returns to the main routine.

S621に進んだ場合は、PC(ODA)600に関する資産が前回取得された既存の資産ポリシーに違反するか否かが判断される(S621)。資産が既存ポリシー違反でないと判断された場合は、PC(ODA)600の利用者が前回取得された既存の利用者ポリシーに違反するか否かが判断される(S622)。利用者が既存ポリシー違反でないと判断された場合は、S623に進む。一方、S621で資産が既存ポリシー違反であると判断された場合、および、S622で利用者が既存ポリシー違反であると判断された場合は、S624に進む。   If the process proceeds to S621, it is determined whether or not the asset relating to the PC (ODA) 600 violates the existing asset policy acquired last time (S621). If it is determined that the asset does not violate the existing policy, it is determined whether or not the user of the PC (ODA) 600 violates the existing user policy acquired last time (S622). If it is determined that the user is not in violation of the existing policy, the process proceeds to S623. On the other hand, if it is determined in S621 that the asset is in violation of the existing policy, and if it is determined in S622 that the user is in violation of the existing policy, the process proceeds to S624.

S623に進んだ場合は、次回接続時に、重要チェックモードとなるように設定される。これにより、次回起動時にODM400と接続されている場合は、重要チェックモードで起動されることとなる。S623の後、メインルーチンに戻る。   When the process proceeds to S623, the important check mode is set at the next connection. As a result, when connected to the ODM 400 at the next activation, the apparatus is activated in the important check mode. After S623, the process returns to the main routine.

S624に進んだ場合は、ポリシー違反の内容が暗号化され(S624)、暗号化された違反情報として違反情報DB624に保存され(S625)、PC(ODA)600が強制終了される(S626)。これにより、起動時にセキュリティポリシーに違反する場合は、PC(ODA)600を利用することができないようにすることができる。   When the process proceeds to S624, the contents of the policy violation are encrypted (S624), stored as the violation information in the violation information DB 624 (S625), and the PC (ODA) 600 is forcibly terminated (S626). As a result, the PC (ODA) 600 cannot be used when the security policy is violated at the time of activation.

前述のS503、S614、S615、S621、S622によるポリシー違反か否かの判定を行なうプログラムは、たとえば、ルールベースシステムを用いる。ルールベースシステムとは、多くの知識を規則によって表わしたルールベースと、これを実際の問題に適用するための推論部(推論エンジン)から構成され、判断規則を記述したルールを用いて、推論を行なう人工知能システムのことである。ポリシー違反か否かを判断するためのルールベースは、セキュリティポリシーのデータが、前述したように、予め規格化されたフォーマットに従ってレディメイドされた複数の項目毎に予め複数表示されているセキュリティ内容の選択肢を逐一選択した選択結果データに基づいて作成されるため、コンピュータにより自動的に作成し易いという利点がある。   For example, a rule-based system is used as the program for determining whether or not there is a policy violation in S503, S614, S615, S621, and S622. The rule base system consists of a rule base that expresses a lot of knowledge by rules and an inference part (inference engine) for applying this knowledge to actual problems. It is an artificial intelligence system to perform. As described above, the rule base for determining whether or not the policy is violated is that the security policy data is a plurality of security contents that are displayed in advance for each of a plurality of items ready-made according to a standardized format. Since it is created on the basis of selection result data in which choices are selected one by one, there is an advantage that it is easy to create automatically by a computer.

図20は、本実施の形態における操作防御エージェントにより操作防御エージェント処理のサブルーチンとして実行されるポリシー権限表示処理の流れを示すフローチャートである。ポリシー権限表示処理は、PC(ODA)600で実行される処理である。   FIG. 20 is a flowchart showing a flow of policy authority display processing executed as a subroutine of operation defense agent processing by the operation defense agent in the present embodiment. The policy authority display process is a process executed by the PC (ODA) 600.

図20を参照して、ポリシー権限表示処理により、まず、ポリシー権限表示要求が確認される(S651)。ポリシー権限表示要求は、利用者により入力部から入力されるPC(ODA)600の資産ポリシーDB621および利用者ポリシーDB622にそれぞれ記憶されている資産ポリシーおよび利用者ポリシーの表示要求である。   Referring to FIG. 20, a policy authority display request is first confirmed by policy authority display processing (S651). The policy authority display request is a request to display the asset policy and the user policy stored in the asset policy DB 621 and the user policy DB 622 of the PC (ODA) 600 input from the input unit by the user.

そして、ポリシー権限表示要求があるか否かが判断される(S652)。ポリシー権限表示要求がないと判断された場合は、メインルーチンに戻る。一方、ポリシー権限表示要求があると判断された場合は、ポリシー権限がPC(ODA)600の出力部に表示される(S653)。S653の後、メインルーチンに戻る。   Then, it is determined whether or not there is a policy authority display request (S652). If it is determined that there is no policy authority display request, the process returns to the main routine. On the other hand, if it is determined that there is a policy authority display request, the policy authority is displayed on the output unit of the PC (ODA) 600 (S653). After S653, the process returns to the main routine.

図21は、本実施の形態における操作防御エージェントにより操作防御エージェント処理のサブルーチンとして実行されるポリシー例外申請処理の流れを示すフローチャートである。ポリシー例外申請処理は、PC(ODA)600により実行される処理である。   FIG. 21 is a flowchart showing the flow of policy exception application processing executed as a subroutine of operation defense agent processing by the operation defense agent in the present embodiment. The policy exception application process is a process executed by the PC (ODA) 600.

図21を参照して、ポリシー例外申請処理により、まず、ポリシー例外申請要求が確認される(S671)。ポリシー例外申請要求は、利用者により入力部から入力されるセキュリティポリシーの例外を申請するための要求である。   Referring to FIG. 21, the policy exception application process first confirms a policy exception application request (S671). The policy exception application request is a request for applying for an exception of the security policy input from the input unit by the user.

次に、ポリシー例外申請要求があるか否かが判断される(S672)。ポリシー例外申請要求がないと判断された場合は、メインルーチンに戻る。一方、ポリシー例外申請要求があると判断された場合は、ポリシー例外の申請の内容の入力を利用者に求めるポリシー例外内容入力要求テキストボックスが出力部に表示される(S673)。   Next, it is determined whether or not there is a policy exception application request (S672). If it is determined that there is no policy exception application request, the process returns to the main routine. On the other hand, if it is determined that there is a policy exception application request, a policy exception content input request text box for requesting the user to input the content of the policy exception application is displayed on the output unit (S673).

そして、ポリシー例外の申請の内容が入力されたか否かが判断される(S674)。入力されていないと判断された場合は、S674を繰返す。一方、入力されたと判断された場合は、入力されたポリシー例外の申請の内容がASM200に送信される(S675)。   Then, it is determined whether or not the contents of the policy exception application have been input (S674). If it is determined that it has not been input, S674 is repeated. On the other hand, if it is determined that it has been input, the contents of the input policy exception application are transmitted to the ASM 200 (S675).

次いで、ASM200からの受信情報が確認される(S676)。そして、受信情報があるか否かが判断される(S677)。受信情報がないと判断された場合は、S676に戻る。一方、受信情報があると判断された場合は、受信情報が例外ポリシーであるか否かが判断される(S678)。   Next, information received from the ASM 200 is confirmed (S676). Then, it is determined whether there is received information (S677). If it is determined that there is no reception information, the process returns to S676. On the other hand, if it is determined that there is received information, it is determined whether the received information is an exception policy (S678).

受信情報が例外ポリシーであると判断された場合は、例外ポリシーがPC(ODA)600の資産ポリシーDB621または利用者ポリシーDB622のうち例外ポリシーに対応するDBに保存される(S679)。一方、受信情報が例外ポリシーでないと判断された場合は、例外ポリシーの申請に対する承認が拒否された旨がPC(ODA)600の出力部に表示される(S681)。S679またはS681の後、メインルーチンに戻る。   If it is determined that the received information is an exception policy, the exception policy is saved in the asset policy DB 621 or the user policy DB 622 of the PC (ODA) 600 in a DB corresponding to the exception policy (S679). On the other hand, if it is determined that the received information is not an exception policy, the fact that the approval for the exception policy application has been rejected is displayed on the output unit of the PC (ODA) 600 (S681). After S679 or S681, the process returns to the main routine.

図22は、本実施の形態における集中監視モニタ200により実行される集中監視モニタ処理の流れを示すフローチャートである。図22を参照して、集中監視モニタ処理において、まず、違反情報表示処理が実行される(S210)。違反情報表示処理は、SDM300、ODM400、PC(ODA)600におけるポリシー違反を表示する処理である。違反情報表示処理については、図23でさらに説明する。   FIG. 22 is a flowchart showing the flow of the centralized monitoring monitor process executed by the centralized monitoring monitor 200 in the present embodiment. Referring to FIG. 22, in the centralized monitoring process, first, a violation information display process is executed (S210). The violation information display process is a process of displaying policy violations in the SDM 300, the ODM 400, and the PC (ODA) 600. The violation information display process will be further described with reference to FIG.

次に、ポリシー違反理由承認処理が実行される(S220)。ポリシー違反理由承認処理は、PC(ODA)600からのポリシー違反の理由に対する管理者の判断をPC(ODA)600に送信する処理である。ポリシー違反理由承認処理については、図24でさらに説明する。   Next, policy violation reason approval processing is executed (S220). The policy violation reason approval process is a process of transmitting to the PC (ODA) 600 an administrator's judgment on the reason for the policy violation from the PC (ODA) 600. The policy violation reason approval process will be further described with reference to FIG.

次いで、ポリシー例外申請承認処理が実行される(S230)。ポリシー例外申請承認処理は、PC(ODA)600からのポリシー例外申請に対する管理者の判断をPC(ODA)600に送信する処理である。ポリシー例外申請承認処理については、図25でさらに説明する。S230の後、S210に戻り、S210からS230までの処理が繰返される。   Next, a policy exception application approval process is executed (S230). The policy exception application approval process is a process of transmitting an administrator's judgment for a policy exception application from the PC (ODA) 600 to the PC (ODA) 600. The policy exception application approval process will be further described with reference to FIG. After S230, the process returns to S210, and the processes from S210 to S230 are repeated.

図23は、本実施の形態における集中監視モニタ200により集中監視モニタ処理のサブルーチンとして実行される違反情報表示処理の流れを示すフローチャートである。図23を参照して、違反情報表示処理において、まず、前回違反情報表示処理が実行されてから一定周期が経過したか否かが判断される(S211)。一定周期が経過していないと判断された場合は、メインルーチンに戻る。一方、一定周期が経過したと判断された場合は、S212に進む。   FIG. 23 is a flowchart showing a flow of violation information display processing executed as a subroutine of centralized monitoring monitor processing by the centralized monitoring monitor 200 in the present embodiment. Referring to FIG. 23, in the violation information display process, it is first determined whether or not a certain period has elapsed since the previous violation information display process was executed (S211). If it is determined that the fixed period has not elapsed, the process returns to the main routine. On the other hand, if it is determined that a certain period has elapsed, the process proceeds to S212.

S212に進んだ場合は、IGM100の違反情報DB124に保存された違反情報のうち、前回表示された以降の違反情報が読出される(S212)。そして、読出された違反情報がASM200の出力部に表示される(S213)。その後、メインルーチンに戻る。   If the process proceeds to S212, the violation information stored in the violation information DB 124 of the IGM 100 is read out after the last display (S212). Then, the read violation information is displayed on the output unit of the ASM 200 (S213). Thereafter, the process returns to the main routine.

図24は、本実施の形態における集中監視モニタ200により集中監視モニタ処理のサブルーチンとして実行されるポリシー違反理由承認処理の流れを示すフローチャートである。図24を参照して、ポリシー違反理由承認処理において、まず、ODM400またはPC(ODA)600からの違反情報およびポリシー違反理由の受信が確認される(S221)。そして、違反情報およびポリシー違反理由が受信されたか否かが判断される(S222)。   FIG. 24 is a flowchart showing the flow of the policy violation reason approval process executed as a subroutine of the centralized monitoring monitor process by the centralized monitoring monitor 200 in this embodiment. Referring to FIG. 24, in the policy violation reason approval process, firstly, reception of violation information and policy violation reason from ODM 400 or PC (ODA) 600 is confirmed (S221). Then, it is determined whether or not the violation information and the policy violation reason are received (S222).

受信されていないと判断された場合は、メインルーチンに戻る。一方、受信されたと判断された場合は、ポリシー違反理由に対して管理者が承認するための画面がASM200の出力部に表示される(S223)。そして、管理者によりポリシー違反理由に対して承認する旨がASM200の入力部から入力されたか否かが判断される(S224)。   If it is determined that it has not been received, the process returns to the main routine. On the other hand, if it is determined that it has been received, a screen for the administrator to approve the reason for policy violation is displayed on the output unit of the ASM 200 (S223). Then, it is determined whether or not the administrator approves the policy violation reason from the input unit of the ASM 200 (S224).

承認する旨が入力された場合は、ポリシー違反を解除するための解除情報がPC(ODA)600に送信される(S225)。一方、承認しない旨が入力された場合は、ポリシー違反の承認を拒否する旨の承認拒否情報がPC(ODA)600に送信される(S226)。S225またはS226の後、メインルーチンに戻る。   If approval is input, release information for releasing the policy violation is transmitted to the PC (ODA) 600 (S225). On the other hand, if it is input that the information is not approved, approval rejection information indicating that the policy violation is rejected is transmitted to the PC (ODA) 600 (S226). After S225 or S226, the process returns to the main routine.

図25は、本実施の形態における集中監視モニタ200により集中監視モニタ処理のサブルーチンとして実行されるポリシー例外申請承認処理の流れを示すフローチャートである。図25を参照して、ポリシー例外申請承認処理において、まず、ポリシー例外の申請の内容の受信が確認される(S231)。そして、ポリシー例外の申請の内容が受信されたか否かが判断される(S232)。   FIG. 25 is a flowchart showing the flow of policy exception application approval processing executed as a subroutine of centralized monitoring monitor processing by the centralized monitoring monitor 200 in the present embodiment. Referring to FIG. 25, in the policy exception application approval process, first, reception of the contents of the policy exception application is confirmed (S231). Then, it is determined whether or not the content of the policy exception application has been received (S232).

受信されていないと判断された場合は、メインルーチンに戻る。一方、受信されたと判断された場合は、ポリシー例外申請に対して管理者が承認するための画面がASM200の出力部に表示される(S233)。そして、管理者によりポリシー例外申請に対して承認する旨がASM200の入力部から入力されたか否かが判断される(S234)。   If it is determined that it has not been received, the process returns to the main routine. On the other hand, if it is determined that it has been received, a screen for the administrator to approve the policy exception application is displayed on the output unit of the ASM 200 (S233). Then, it is determined whether or not the administrator approves the policy exception application from the input unit of the ASM 200 (S234).

承認する旨が入力された場合は、ポリシー例外申請の内容に応じた例外ポリシーがPC(ODA)600に送信される(S235)。一方、承認しない旨が入力された場合は、ポリシー例外申請の承認を拒否する旨の承認拒否情報がPC(ODA)600に送信される(S236)。S235またはS236の後、メインルーチンに戻る。   If approval is input, an exception policy corresponding to the content of the policy exception application is transmitted to the PC (ODA) 600 (S235). On the other hand, if it is input that the approval is not accepted, approval rejection information indicating that the approval of the policy exception application is rejected is transmitted to the PC (ODA) 600 (S236). After S235 or S236, the process returns to the main routine.

図26は、本実施の形態の情報セキュリティ管理システム1の第1の実施例としての社内情報セキュリティ管理システムの概略を示すブロック図である。図26を参照して、社内情報セキュリティ管理システムが導入された社内イントラネット10は、システム運用ネットワーク(運用管理セグメント)11と、外向けサーバネットワーク(DMZ(DeMilitarized Zone、非武装地帯))12と、社内ネットワーク(社内ネットワークセグメント)13と、内部サーバネットワーク(内部サーバセグメント)14と、基幹ネットワーク(基幹ネットワークセグメント)15とを含む。   FIG. 26 is a block diagram showing an outline of an in-house information security management system as a first example of the information security management system 1 of the present embodiment. Referring to FIG. 26, an in-house intranet 10 in which an in-house information security management system is introduced includes a system operation network (operation management segment) 11, an external server network (DMZ (DeMilitarized Zone)) 12, an in-house A network (internal network segment) 13, an internal server network (internal server segment) 14, and a backbone network (backbone network segment) 15 are included.

また、運用管理セグメント11、DMZ12、社内ネットワークセグメント13、内部サーバセグメント14、および、基幹ネットワークセグメント15は、ファイアウォール800A〜Fのいずれかのファイアウォール、および、ルータ850を介してインターネット504に接続される。   The operation management segment 11, DMZ 12, in-house network segment 13, internal server segment 14, and backbone network segment 15 are connected to the Internet 504 via any one of the firewalls 800 </ b> A to 800 </ b> F and the router 850. .

さらに、運用管理セグメント11、DMZ12、社内ネットワークセグメント13、内部サーバセグメント14、および、基幹ネットワークセグメント15は、社内イントラネット10のバックボーンを介して互いに接続される。   Furthermore, the operation management segment 11, DMZ 12, in-house network segment 13, internal server segment 14, and backbone network segment 15 are connected to each other via the backbone of the in-house intranet 10.

特に、DMZ12以外の、運用管理セグメント11、社内ネットワークセグメント13、内部サーバセグメント14、および、基幹ネットワークセグメント15については、外部からの組織内のネットワークへの不正侵入をより強固に防御するために、2段階のファイアウォールを介してインターネット504に接続される。   In particular, for the operation management segment 11, the internal network segment 13, the internal server segment 14, and the backbone network segment 15 other than the DMZ 12, in order to more firmly prevent unauthorized entry into the network in the organization from the outside, It is connected to the Internet 504 through a two-stage firewall.

また、社内イントラネット10は、VPN(Virtual Private Network)装置900を含む。VPN装置900は、インターネット504をあたかも社内専用LANであるかのように用いて、インターネット504に接続された外部サーバ+VPN装置950や外部PC+VPNソフト980A,Bとの間で通信をする。つまり、外部サーバ+VPN装置950、外部PC+VPNソフト980A,B、および、VPN装置900は、仮想的なLANで接続される。   The in-house intranet 10 includes a VPN (Virtual Private Network) device 900. The VPN device 900 uses the Internet 504 as if it is an in-house dedicated LAN, and communicates with an external server + VPN device 950 and external PC + VPN software 980A, B connected to the Internet 504. That is, the external server + VPN device 950, the external PC + VPN software 980A and B, and the VPN device 900 are connected by a virtual LAN.

運用管理セグメント11は、バックアップログDBを備える運用管理サーバ700Aと、PC(ODA)600C,D,Eとを含む。また、運用管理セグメント11は、情報セキュリティ管理のために、イベントログDB(操作DBおよび違反DB)を備えるIGM100Aと、ASM200Aと、SDM300Aと、ODM400Aとを含む。さらに、運用管理セグメント11のPC(ODA)600C,D,Eには、セキュリティ管理のために、ODAがインストールされる。   The operation management segment 11 includes an operation management server 700A having a backup log DB and PCs (ODA) 600C, D, and E. The operation management segment 11 includes an IGM 100A including an event log DB (operation DB and violation DB), an ASM 200A, an SDM 300A, and an ODM 400A for information security management. Further, ODA is installed in the PC (ODA) 600C, D, E of the operation management segment 11 for security management.

DMZ12は、重要なサーバへの攻撃をそらして攻撃者の行動を把握するためにセキュリティが脆弱に設定されたハニーポットのセグメントにDNS(Domain Name Server)サーバ700BおよびMailサーバ700Cを含み、ハニーポットでないセグメントにDNSサーバ700DおよびMailサーバ700Eを含む。また、DMZ12は、情報セキュリティ管理のために、ハニーポットであるセグメントにSDM300Bを含み、ハニーポットでないセグメントにSDM300Cを含む。   The DMZ 12 includes a DNS (Domain Name Server) server 700B and a Mail server 700C in a honeypot segment in which security is set to be weak to divert an attack on an important server and grasp an attacker's behavior. The non-segment includes DNS server 700D and Mail server 700E. For information security management, the DMZ 12 includes an SDM 300B in a segment that is a honeypot, and an SDM 300C in a segment that is not a honeypot.

社内ネットワークセグメント13は、個人情報DBと顧客情報DBと人事情報DBとを備える部門サーバ700Fと、PC(ODA)600F,G,Hとを含む。また、社内ネットワークセグメント13は、情報セキュリティ管理のために、SDM300Dと、ODM400Bと、ODAがインストールされたPC(ODA)600F,G,Hとを含む。   The in-house network segment 13 includes a department server 700F having a personal information DB, a customer information DB, and a personnel information DB, and PC (ODA) 600F, G, and H. The in-house network segment 13 includes an SDM 300D, an ODM 400B, and a PC (ODA) 600F, G, and H on which ODA is installed for information security management.

内部サーバセグメント14は、DNSサーバ700Gと、アプリケーションプログラム(APP)サーバ700Hと、DBサーバ700Iと、Webサーバ700Jと、MailBOXを備えるMailサーバ700Kとを含む。また、内部サーバセグメント14は、情報セキュリティ管理のために、SDM300Eを含む。   The internal server segment 14 includes a DNS server 700G, an application program (APP) server 700H, a DB server 700I, a Web server 700J, and a Mail server 700K including a MailBOX. The internal server segment 14 includes an SDM 300E for information security management.

基幹ネットワークセグメント15は、ホストコンピュータ700Lと、PC(ODA)600I,Jとを含む。また、基幹ネットワークセグメント15は、情報セキュリティ管理のために、SDM300Fと、ODM400Cと、ODAがインストールされたPC(ODA)600I,Jとを含む。   The backbone network segment 15 includes a host computer 700L and PCs (ODA) 600I and J. The backbone network segment 15 includes an SDM 300F, an ODM 400C, and a PC (ODA) 600I, J on which ODA is installed for information security management.

このように、社内イントラネット10に、社内情報セキュリティ管理システムとしてIGM100A、ASM200A、SDM300A〜F、ODM400A〜C、および、PC(ODA)600C〜600JにインストールされたODAを備えることによって、前述した実施の形態で説明したように、社内イントラネット10における資産や情報処理操作がセキュリティポリシーに違反しているか否かや情報処理操作が不審操作でないか否かなどを監視することができる。   As described above, the in-house intranet 10 includes the IGM 100A, ASM 200A, SDM 300A to F, ODM 400A to C, and ODA installed in the PC (ODA) 600C to 600J as the in-house information security management system. As described in the embodiment, it is possible to monitor whether the asset or information processing operation in the company intranet 10 violates the security policy, whether the information processing operation is not a suspicious operation, or the like.

また、各セグメントの構成に応じて、ODAがインストールされたPC(ODA)がセグメント内にない場合はSDMのみを配置したり、ODAがインストールされたPC(ODA)がセグメント内にある場合は、SDMおよびODMを配置したり、いくつかのセグメントをまとめてSDMやODMで管理したりすることもできる。   Also, depending on the configuration of each segment, if the PC (ODA) with ODA installed is not in the segment, only SDM is placed, or if the PC (ODA) with ODA installed is in the segment, SDM and ODM can be arranged, or several segments can be managed together by SDM or ODM.

図27は、本実施の形態の情報セキュリティ管理システムの第2の実施例としてのアプリケーションサービスプロバイダ(Application Service Provider、以下「ASP」という)提供型情報セキュリティ管理システムの概略を示すブロック図である。   FIG. 27 is a block diagram showing an outline of an application service provider (hereinafter referred to as “ASP”)-provided information security management system as a second example of the information security management system of the present embodiment.

図27を参照して、ASP提供型情報セキュリティ管理システムが導入されたASPシステム20は、ASP内情報処理システム21と、A社内情報処理システム22と、B社内情報処理システム23と、C社内情報処理システム24と、D社内情報処理システム25と、E社内情報処理システム26とを含む。   Referring to FIG. 27, the ASP system 20 in which the ASP-provided information security management system is introduced includes an in-ASP information processing system 21, an A in-house information processing system 22, a B in-house information processing system 23, and a C in-house information. A processing system 24, a D in-house information processing system 25, and an E in-house information processing system 26 are included.

ASP内情報処理システム21、A社内情報処理システム22、B社内情報処理システム23、C社内情報処理システム24、D社内情報処理システム25、および、E社内情報処理システム26は、インターネット505を介して接続される。   The ASP information processing system 21, the A company information processing system 22, the B company information processing system 23, the C company information processing system 24, the D company information processing system 25, and the E company information processing system 26 are connected via the Internet 505. Connected.

ASP内情報処理システム21は、IGM100Bと、ASM200Bとを含む。A社内情報処理システム22は、SDM300Gと、ODM400Dと、ODAがインストールされたPC(ODA)600K,Lとを含む。B社内情報処理システム23は、SDM300Hを含む。C社内情報処理システム24は、ODM400Eと、PC(ODA)600M,Nとを含む。D社内情報処理システム25は、SDM300Iと、PC(ODA)600P,Qとを含む。E社内情報処理システム26は、PC(ODA)600R,Sを含む。   The ASP information processing system 21 includes an IGM 100B and an ASM 200B. The in-house information processing system 22 includes an SDM 300G, an ODM 400D, and PCs (ODA) 600K and L on which ODA is installed. The B in-house information processing system 23 includes an SDM 300H. The in-house information processing system 24 includes an ODM 400E and PCs (ODA) 600M and N. The D internal information processing system 25 includes an SDM 300I and PCs (ODA) 600P and Q. The in-house information processing system 26 includes PCs (ODA) 600R and S.

前述した実施の形態で説明したように、IGM100BからSDM300G〜I、ODM400D,E、および、PC(ODA)600K〜Sに、それぞれの資産および利用者に応じて、セキュリティポリシーが送信される。また、SDM300G〜I、ODM400D,E、および、PC(ODA)600K〜Sにおける操作情報および違反情報がIGM100Bに送信される。   As described in the above-described embodiment, a security policy is transmitted from the IGM 100B to the SDMs 300G to I, the ODMs 400D and E, and the PCs (ODA) 600K to S according to the respective assets and users. In addition, operation information and violation information in SDM 300G to I, ODM 400D and E, and PC (ODA) 600K to S are transmitted to IGM 100B.

このように、ASPシステム20を構成することにより、ASPは、セキュリティポリシー策定、情報セキュリティ防御、情報セキュリティ診断、および、情報セキュリティ監査などの情報セキュリティ管理業務を各組織に提供することが可能となる。また、各組織は、複雑な情報セキュリティに関する業務をASPに外注委託することが可能となる。   By configuring the ASP system 20 in this way, the ASP can provide each organization with information security management tasks such as security policy formulation, information security defense, information security diagnosis, and information security audit. . In addition, each organization can outsource complicated information security operations to the ASP.

また、各組織の都合によって、各組織は、ASP提供型情報セキュリティ管理システムの機能のうち、ODMおよびSDMのいずれの機能も利用したり、SDMの機能だけを利用したり、ODMまたはODAの機能だけを利用したりすることができる。   Also, depending on the circumstances of each organization, each organization can use either the ODM or SDM functions of the ASP-provided information security management system, use only the SDM functions, or use the ODM or ODA functions. Or just use it.

次にこの実施の形態により得られる主な効果をまとめて説明する。   Next, main effects obtained by this embodiment will be described together.

図1で説明したように、本実施の形態における情報セキュリティ管理システム1は、事業目的を遂行するために構成された組織における情報の防御のために複数のソフトウェア資産やハードウェア資産などの資産や利用者(管理者を含む)などの管理対象を管理する。   As described with reference to FIG. 1, the information security management system 1 according to the present embodiment includes a plurality of software assets, hardware assets, and other assets for the purpose of protecting information in an organization configured to carry out business purposes. Manage management targets such as users (including administrators).

また、図7および図8で説明したように、情報セキュリティ管理システム1は、組織が順守すべきセキュリティポリシーのデータであって、ISMS適合性評価制度のISMS認証基準やFISC安全対策基準に基づいて規格化されたフォーマットに則って作成された情報保護の体制であるセキュリティポリシーのデータを格納する資産ポリシーDB121,321,421,621、および、利用者ポリシーDB122,422,622などのセキュリティポリシー格納部を含む。   7 and 8, the information security management system 1 is security policy data that an organization should comply with, based on the ISMS certification standard and the FISC safety measure standard of the ISMS conformity assessment system. Security policy storage units such as asset policy DBs 121, 321, 421, and 621 and user policy DBs 122, 422, and 622 that store security policy data that is an information protection system created according to a standardized format including.

また、図12のS350,S360、図16のS460、および、図18のS670で説明したように、情報セキュリティ管理システム1は、SDM300、ODM400、および、PC(ODA)600における情報処理操作が適正であるか否かを判定する適否判定部を含む。具体的に、適否判定部は、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシー格納部に格納されているセキュリティポリシーのデータに基づいて判定する。   In addition, as described in S350 and S360 in FIG. 12, S460 in FIG. 16, and S670 in FIG. 18, the information security management system 1 has the appropriate information processing operation in the SDM 300, ODM 400, and PC (ODA) 600. It includes a suitability determination unit that determines whether or not. Specifically, the suitability determination unit determines whether the information processing operation conforms to the security policy based on the security policy data stored in the security policy storage unit.

また、情報セキュリティ管理システム1は、適否判定部により不適正である旨の判定がされた場合に異常発生時処理を行なう。異常発生時処理としては、不適正である旨を上位のコンピュータや管理者や利用者に報知する処理がある。   In addition, the information security management system 1 performs processing when an abnormality occurs when the suitability determination unit determines that it is inappropriate. As processing at the time of occurrence of abnormality, there is processing for notifying a host computer, an administrator, and a user that it is inappropriate.

不適正である旨を報知する処理としては、たとえば、図7、図8、図12のS330、図16のS445、および、図18のS645で説明したように、SDM300、ODM400、および、PC(ODA)600からIGM100への違反情報の送信処理がある。   For example, as described in S330 of FIG. 7, FIG. 8, FIG. 12, S445 of FIG. 16, and S645 of FIG. There is a process of transmitting violation information from the (ODA) 600 to the IGM 100.

また、不適正である旨を報知する処理としては、図17のS506〜S509で説明したように、PC(ODA)600の利用者に対して警告を表示して違反理由の入力を求めて違反理由をASM200に送信する処理がある。   In addition, as described in S506 to S509 in FIG. 17, as a process of notifying that it is inappropriate, a warning is displayed to the user of the PC (ODA) 600 and an input of the reason for violation is requested. There is a process of sending the reason to the ASM 200.

また、不適正である旨を報知する処理としては、図24のS221〜S226で説明したように、PC(ODA)600から受信された違反理由に対して承認するか否かの入力を管理者に求める処理がある。   In addition, as the process of notifying that it is improper, as described in S221 to S226 in FIG. 24, the administrator inputs an input as to whether or not to approve the reason for violation received from the PC (ODA) 600. There is a process to ask for.

また、異常発生時処理としては、たとえば、図7、図8、図6のS140,S150、図14のS336、図16のS435、図17のS505、および、図19のS625で説明したように、IGM100、SDM300、ODM400、および、PC(ODA)600において、違反情報DB124,324,424,624に違反情報を保存する処理がある。   Further, as the processing at the time of occurrence of abnormality, for example, as described in S140 and S150 in FIGS. 7, 8, and 6, S336 in FIG. 14, S435 in FIG. 16, S505 in FIG. 17, and S625 in FIG. In the IGM 100, the SDM 300, the ODM 400, and the PC (ODA) 600, there is a process of storing violation information in the violation information DBs 124, 324, 424, and 624.

また、異常発生時処理としては、図17のS515、および、図19のS626で説明したように、PC(ODA)600を強制終了させる処理がある。   Further, the abnormality occurrence process includes a process of forcibly terminating the PC (ODA) 600 as described in S515 in FIG. 17 and S626 in FIG.

また、図2、図3、図12、図16および図18で説明したように、適否判定部は、ISMS適合性評価制度のISMS認証基準やFISC安全対策基準に基づいて規格化されたフォーマットに対応するように作成された情報セキュリティ管理処理や、セグメント防御処理や、操作防御管理処理や、操作防御エージェント処理などの適否判定用プログラムをそれぞれ格納するIGM100やSDM300やODM400やPC(ODA)600の記憶部と、記憶部に記憶されている適否判定用のプログラムに従って適否判定処理を行なうIGM100やSDM300やODM400やPC(ODA)600の制御部とを含む。   In addition, as described with reference to FIGS. 2, 3, 12, 16, and 18, the suitability determination unit has a standardized format based on the ISMS certification standard and the FISC safety measure standard of the ISMS conformity evaluation system. The IGM 100, SDM300, ODM400, and PC (ODA) 600 that store programs for determining suitability such as information security management processing, segment defense processing, operation defense management processing, and operation defense agent processing, which are created to correspond to each other. And a control unit of the IGM 100, the SDM 300, the ODM 400, and the PC (ODA) 600 that performs the suitability determination process according to the suitability determination program stored in the storage unit.

このように、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、そのフォーマットに対応するように適否判定用プログラムを作成することによりセキュリティポリシーを適否判定基準としたコンピュータによる判定が可能となるとともに、規格化されたフォーマットに則って比較的簡単に作成できる適否判定用プログラムにより適否判定が可能となる。   In this way, since the security policy is created according to a standardized format, a computer program that uses the security policy as a criterion for compliance by creating a program for determining compliance according to that format. In addition, it is possible to determine suitability by a suitability judging program that can be created relatively easily in accordance with a standardized format.

また、図11、図12のS350、図16のS460、および、図18のS670で説明したように、適否判定部は、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシー格納部に格納されているセキュリティポリシーのデータに基づいて判定するとともに、過去の情報処理操作から繰返される頻度の高い操作パターンを学習して学習結果に基づいて異常判定を行なう。   Further, as described in S350 in FIGS. 11 and 12, S460 in FIG. 16, and S670 in FIG. 18, the suitability determination unit determines whether the information processing operation conforms to the security policy. Is determined based on the security policy data stored in the storage system, and an operation pattern that is frequently repeated from past information processing operations is learned, and abnormality determination is performed based on the learning result.

これにより、セキュリティポリシーを適否判定基準とした情報処理操作の判定が可能となるとともに、過去の情報処理操作に基づいた情報処理操作の異常判定が可能となる。   As a result, it is possible to determine an information processing operation using the security policy as a criterion for suitability, and to determine an abnormality of the information processing operation based on a past information processing operation.

また、図1で説明したように、情報処理操作が行なわれるSDM300、ODM400、および、PC(ODA)600は、組織内のネットワーク501に接続される。また、図6のS135,S145、図12のS340、図16のS450、および、図18のS650で説明したように、過去の情報処理操作の内容が、資産ごと、および、情報処理操作を行なった利用者ごとに分類されて操作情報DBに格納される。   As described with reference to FIG. 1, the SDM 300, the ODM 400, and the PC (ODA) 600 on which information processing operations are performed are connected to the network 501 in the organization. Further, as described in S135 and S145 in FIG. 6, S340 in FIG. 12, S450 in FIG. 16, and S650 in FIG. 18, the contents of past information processing operations are performed for each asset and information processing operation. Each user is classified and stored in the operation information DB.

また、図11、図12のS350、図16のS460、および、図18のS670で説明したように、適否判定部は、操作情報DB123に格納された操作情報から資産ごとおよび利用者ごとの繰返される頻度の高い操作パターンを学習して学習結果に基づいて異常判定を行なう。   Further, as described in S350 in FIGS. 11 and 12, S460 in FIG. 16, and S670 in FIG. 18, the suitability determination unit repeats for each asset and each user from the operation information stored in the operation information DB 123. An operation pattern having a high frequency is learned, and abnormality determination is performed based on the learning result.

これにより、ネットワーク501に接続されたSDM300、ODM400、および、PC(ODA)600に関する情報処理操作の異常判定をすることができるとともに、利用者ごとまたは資産ごとに情報処理操作の異常判定をすることができる。   As a result, it is possible to determine the abnormality of the information processing operation related to the SDM 300, ODM 400, and PC (ODA) 600 connected to the network 501, and to determine the abnormality of the information processing operation for each user or for each asset. Can do.

また、図4のS107で説明したように、セキュリティポリシー格納部には、セキュリティポリシーのデータが、その内容に従って複数の利用者用および資産用などの管理対象用に小分けされた利用者毎セキュリティポリシーデータおよび資産毎セキュリティポリシーデータを特定してアクセスできるように格納される。   Further, as described in S107 of FIG. 4, the security policy storage unit stores security policy data that is subdivided into management targets such as a plurality of users and assets according to the contents of the security policy data. Data and security policy data for each asset are stored so that they can be identified and accessed.

また、図17のS502で説明したように、適否判定部は、セキュリティポリシーのデータのうち、判定対象となる情報処理操作がどの管理対象について実行されたかに応じて、実行された管理対象に適用される利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータに基づいて適否判定を行なう。   In addition, as described in S502 of FIG. 17, the suitability determination unit applies to the management target executed according to which management target information processing operation to be determined is executed in the security policy data. The suitability is determined based on the security policy data for each user or the security policy data for each asset.

このように、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、セキュリティポリシーを適否判定基準とした比較的簡単な情報処理操作の適否判定が可能となる。   As described above, since the security policy is created according to a standardized format, it is possible to determine the suitability of a relatively simple information processing operation using the security policy as a suitability determination criterion.

しかも、セキュリティポリシーデータがその内容に従って複数の管理対象用に小分けされ、適否判定の判定対象となる情報処理操作がどの管理対象について実行されたかに応じてその実行された管理対象に適用される利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータに基づいて適否判定を行なうため、全体のセキュリティポリシーデータのうち管理対象に適した利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータに限定して効率的な適否判定を行なうことができ、管理対象とは無関係なセキュリティポリシーデータに基づいた適否判定を行なう無駄を極力防止することができる。   In addition, the security policy data is subdivided into a plurality of management targets according to the content, and the usage applied to the executed management target according to which management target information processing operation to be judged for suitability is executed. Since it is determined whether or not it is appropriate based on the security policy data for each user or the security policy data for each asset, it can be efficiently limited to the security policy data for each user or the security policy data for each asset suitable for the management target. Therefore, it is possible to prevent waste as much as possible from performing the suitability determination based on the security policy data unrelated to the management target.

また、図1で説明したように、情報処理操作が行なわれるPC(ODA)600は、組織内のネットワーク501に接続される。   In addition, as described with reference to FIG. 1, a PC (ODA) 600 on which an information processing operation is performed is connected to a network 501 in the organization.

また、図7および図8で説明したように、PC(ODA)600は、それぞれ、利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータのうち利用者または資産などの管理対象に対応する利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータを格納する資産ポリシーDB621、および、利用者ポリシーDB622などの小分けセキュリティポリシー格納部を含む。   Further, as described with reference to FIGS. 7 and 8, the PC (ODA) 600 is for each user corresponding to a management target such as a user or an asset among the security policy data for each user or the security policy data for each asset. A subdivision security policy storage unit such as an asset policy DB 621 for storing security policy data or security policy data for each asset and a user policy DB 622 is included.

また、図19のS611,S612で説明したように、PC(ODA)600は、PC(ODA)600がネットワーク501から切り離されていることを判定する。   Further, as described in S611 and S612 of FIG. 19, the PC (ODA) 600 determines that the PC (ODA) 600 is disconnected from the network 501.

また、図17のS502,S503、および、図19のS621,S622で説明したように、PC(ODA)600は、切り離されている旨の判定がなされた切り離し期間中にPC(ODA)600を通して行なわれた情報処理操作が不適正であることを、小分けセキュリティポリシー格納部に格納されている利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータに基づいて判定する。   Further, as described in S502 and S503 in FIG. 17 and S621 and S622 in FIG. 19, the PC (ODA) 600 passes through the PC (ODA) 600 during the disconnection period in which it is determined that the PC is disconnected. It is determined that the information processing operation performed is inappropriate based on the security policy data for each user or the security policy data for each asset stored in the subdivision security policy storage unit.

また、図19のS611,S612,S616で説明したように、PC(ODA)600は、PC(ODA)600が組織内のネットワーク501に再接続されたことを判定する。   Further, as described in S611, S612, and S616 of FIG. 19, the PC (ODA) 600 determines that the PC (ODA) 600 is reconnected to the network 501 in the organization.

また、図19のS617で説明したように、PC(ODA)600は、再接続された旨が判定された場合に、再接続されたことが判定されたときに、切り離し期間中の情報処理操作についてセキュリティポリシーに違反するか否かを判定して違反する場合は違反情報をODM400に送信することにより、切り離し期間中に不適正である旨の判定がさなれたことを特定する不適正情報を組織内のネットワーク501へ出力する。   Further, as described in S617 of FIG. 19, when it is determined that the PC (ODA) 600 is reconnected, the information processing operation during the disconnection period is determined when the PC (ODA) 600 is determined to be reconnected. If it violates the security policy, the violation information is transmitted to the ODM 400, so that the inappropriate information that specifies that the determination that it is inappropriate during the separation period has been made is sent. Output to the network 501 in the organization.

これにより、ネットワーク501に接続されたPC(ODA)600がネットワーク501から切り離されている切り離し期間中にPC(ODA)600を通して行なわれた情報処理操作が不適正である旨の判定がなされたことを検知して異常発生時処理を行なうことができる。   Thereby, it is determined that the information processing operation performed through the PC (ODA) 600 during the disconnection period in which the PC (ODA) 600 connected to the network 501 is disconnected from the network 501 is inappropriate. Can be detected and processing can be performed when an abnormality occurs.

また、図3のS170〜S181で説明したように、情報セキュリティ管理システム1は、適否判定部による判定結果に基づいて、組織内の情報保護の体制であるセキュリティポリシーに不備があるか否かを診断する情報セキュリティ診断機能と、情報セキュリティ診断機能による診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成する情報セキュリティ監査機能とをさらに含む。   Further, as described in S170 to S181 of FIG. 3, the information security management system 1 determines whether or not there is a defect in the security policy that is the information protection system in the organization based on the determination result by the suitability determination unit. It further includes an information security diagnosis function for diagnosis, and an information security audit function for creating an audit report for a security policy in the organization based on a diagnosis result by the information security diagnosis function.

これにより、情報セキュリティ管理システム1によって、情報処理操作の判定結果に基づいて、組機内のセキュリティポリシーを診断することができるとともに、診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成することができる。   As a result, the information security management system 1 can diagnose the security policy in the machine based on the determination result of the information processing operation, and create an audit report on the security policy in the organization based on the diagnosis result. be able to.

また、図4のS108,S109で説明したように、情報セキュリティ管理システム1は、診断結果および監査結果に基づいてセキュリティポリシーのデータを更新する。また、図6のS125,S130、図7、図8、図12のS310、図16のS410,S415、図18のS630、図19のS613で説明したように、更新されたセキュリティポリシーのデータが自動的に更新される。   Further, as described in S108 and S109 of FIG. 4, the information security management system 1 updates the security policy data based on the diagnosis result and the audit result. Also, as described in S125 and S130 in FIG. 6, S310 in FIGS. 7, 8, and 12, S410 and S415 in FIG. 16, S630 in FIG. 18, and S613 in FIG. Updated automatically.

このように、情報セキュリティ管理システム1によって、全体のセキュリティポリシーデータを複数の管理対象別に小分けしたとしても、セキュリティポリシーのデータを更新するに際して、小分けされた各利用者毎セキュリティポリシーデータまたは各資産毎セキュリティポリシーデータをそれぞれ逐一更新する必要がなく、小分けされていないセキュリティポリシーのデータを更新することにより、その更新されたセキュリティポリシーデータ部分が、複数の管理対象別に小分けされた利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータのいずれに対応しているかに応じて、対応している利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータが更新されてセキュリティポリシーデータ部分の内容に自動的に更新されるために、セキュリティポリシーデータの更新の煩雑化を極力防止することができる。   As described above, even when the entire security policy data is subdivided into a plurality of management targets by the information security management system 1, when updating the security policy data, the security policy data for each user or each asset subdivided is subdivided. It is not necessary to update each security policy data one by one, and by updating the security policy data that is not subdivided, the updated security policy data part is subdivided into a plurality of management targets. Depending on whether the security policy data for each asset is supported, the corresponding security policy data for each user or security policy data for each asset is updated and the security policy data is updated. To be automatically updated to the contents of the portion, it can be significantly prevented complication of the security policy data update.

また、図3のS100および図4で説明したように、IGM100のポリシー策定機能によって、組織が順守すべき複数項目からなるセキュリティポリシーの作成が支援される。また、図4のS109で説明したように、セキュリティポリシーのデータが、その項目の内容に従って複数の利用者や資産などの管理対象別に適用される部分に小分けされる。   Further, as described in S100 of FIG. 3 and FIG. 4, the policy formulation function of the IGM 100 supports creation of a security policy composed of a plurality of items that the organization should comply with. In addition, as described in S109 of FIG. 4, the security policy data is subdivided into portions to be applied according to management targets such as a plurality of users and assets according to the contents of the items.

また、図4のS102,S104、および、図5で説明したように、IGM100のポリシー策定機能は、FISC安全対策基準やBS7799やISMS認証基準などに基づいて予め規格化されたフォーマットに従ってレディメイドされた複数の項目毎に予め複数用意されている質問事項を提示する。   In addition, as described in S102 and S104 of FIG. 4 and FIG. 5, the policy formulation function of the IGM 100 is ready-made according to a pre-standardized format based on the FISC safety measure standard, BS7799, ISMS certification standard, and the like. A plurality of questions prepared in advance are presented for each of a plurality of items.

また、図4のS103で説明したように、提示された質問事項のいずれが選択されたかの選択結果が受付けられる。また、図4のS106で説明したように、受付けられた選択結果に従って組織のセキュリティポリシーが作成される。   Further, as described in S103 of FIG. 4, a selection result indicating which of the presented question items has been selected is accepted. Further, as described in S106 of FIG. 4, an organizational security policy is created according to the accepted selection result.

このように、セキュリティポリシーが規格化されたフォーマットに従ってレディメイドされたものであるため、そのフォーマットに対応するように適否判定用プログラムを作成することによりセキュリティポリシーを適否判定基準としたコンピュータによる判定が可能になるとともに、比較的簡単に作成できる適否判定用プログラムにより適否判定が可能となる。   In this way, since the security policy is ready-made according to a standardized format, it is possible to make a determination by a computer using the security policy as a criterion for compliance by creating a program for determining compliance according to the format. It becomes possible, and the suitability determination can be performed by a suitability determination program that can be created relatively easily.

次に、以上に説明した実施の形態の変形例や特徴点を以下に列挙する。   Next, modifications and feature points of the embodiment described above are listed below.

本実施の形態においては、IGM100、ASM200、SDM300、および、ODM400は、別々のコンピュータで構成されるようにした。しかし、これに限定されず、IGM100、ASM200、SDM300、および、ODM400が、1台または複数台のコンピュータで構成されてもよい。たとえば、1台のコンピュータに、IGM100、ASM200、SDM300、および、ODM400が含まれるようにしてもよいし、IGM100、および、ASM200が或るコンピュータに含まれ、SDM300、および、ODM400が別のコンピュータに含まれるようにしてもよい。   In the present embodiment, IGM 100, ASM 200, SDM 300, and ODM 400 are configured by separate computers. However, the present invention is not limited to this, and the IGM 100, ASM 200, SDM 300, and ODM 400 may be configured by one or a plurality of computers. For example, IGM100, ASM200, SDM300, and ODM400 may be included in one computer, IGM100 and ASM200 may be included in one computer, and SDM300 and ODM400 may be included in another computer. It may be included.

本実施の形態においては、セキュリティポリシーに違反するか否かを各PC(ODA)600A,BやODM400やSDM300で判定するようにしたが、これに限定されず、PC(ODA)600A,BやODM400やSDM300における操作情報をIGM100に送信して、その操作がセキュリティポリシーに違反するか否かをIGM100で判定するようにしてもよい。   In this embodiment, each PC (ODA) 600A, B, ODM 400, or SDM 300 determines whether or not the security policy is violated. However, the present invention is not limited to this, and the PC (ODA) 600A, B, Operation information in the ODM 400 or SDM 300 may be transmitted to the IGM 100, and the IGM 100 may determine whether the operation violates the security policy.

本実施の形態における情報セキュリティ管理システムにおいては、過去の情報処理操作から繰返される頻度の高い情報処理の操作パターンを学習し、学習結果に基づいてセキュリティポリシーデータを更新して、その更新されたセキュリティポリシーデータに基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なうようにした。   In the information security management system according to the present embodiment, information processing operation patterns that are frequently repeated from past information processing operations are learned, security policy data is updated based on the learning results, and the updated security Based on the policy data, when the current information processing operation deviates from the past information processing operation, the abnormality determination is performed.

しかし、これに限定されず、過去の情報処理操作から繰返される頻度の高い情報処理の操作パターンを学習し、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なうものであればよい。たとえば、過去の情報処理操作から繰返される頻度の高い情報処理の操作パターンを学習し、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作の乖離度合いが所定値を超えている場合に、異常判定を行なうものであってもよい。   However, the present invention is not limited to this, and an information processing operation pattern that is frequently repeated from past information processing operations is learned, and the current information processing operation differs from the past information processing operations based on the learning result. In such a case, any abnormality determination may be performed. For example, when an information processing operation pattern that is frequently repeated from past information processing operations is learned, and the degree of deviation of the current information processing operation from the past information processing operation exceeds a predetermined value based on the learning result In addition, an abnormality determination may be performed.

つまり、セキュリティポリシーに基づいた判定を行なうセキュリティポリシー判定部と、セキュリティポリシーに基づいてではなく、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作の乖離度合いが所定値を超えている場合に、異常判定を行なう乖離判定部とを別個に備えるものであってもよい。   In other words, the security policy determination unit that performs the determination based on the security policy, and the degree of deviation of the current information processing operation from the past information processing operation exceeds a predetermined value based on the learning result, not based on the security policy. If there is, a divergence determination unit that performs abnormality determination may be provided separately.

また、本実施の形態における情報セキュリティ管理システムのように、過去の情報処理操作から繰返される頻度の高い情報処理の操作パターンを学習し、学習結果に基づいてセキュリティポリシーデータを更新して、その更新されたセキュリティポリシーデータに基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なうようにする場合であっても、情報セキュリティ診断機能、および、情報セキュリティ監査機能は、学習結果に基づいたセキュリティポリシーデータについては、診断や監査をせずに、最初からあるセキュリティポリシーデータのみについて診断や監査をするようにしてもよい。   Further, as in the information security management system according to the present embodiment, the information processing operation pattern frequently repeated from the past information processing operation is learned, the security policy data is updated based on the learning result, and the update is performed. Information security diagnosis function and information security even when the abnormality determination is performed when the current information processing operation is deviated from the past information processing operation based on the security policy data thus determined. The audit function may perform diagnosis or audit for only the security policy data from the beginning without performing diagnosis or audit for the security policy data based on the learning result.

さらに、前述した学習結果に基づいて更新された学習結果セキュリティポリシーデータと図4に示したポリシー策定処理により策定された当初からのセキュリティポリシーデータとを区別できるようにし、当初セキュリティポリシーデータに基づいた異常判定の場合には、たとえば1回の異常判定で即座に異常時処理を行なうようにする一方、学習結果セキュリティポリシーデータに基づいた異常判定の場合には、たとえば3回連続して異常判定がなされて初めて異常時処理を行なう等のように、異常判定に際しての両セキュリティポリシーデータの重みを変えるようにようにしてもよい。   Furthermore, the learning result security policy data updated based on the learning result described above can be distinguished from the original security policy data formulated by the policy formulation process shown in FIG. 4, and based on the initial security policy data. In the case of abnormality determination, for example, processing at the time of abnormality is performed immediately by one abnormality determination, while in the case of abnormality determination based on the learning result security policy data, for example, abnormality determination is performed three times in succession. It is also possible to change the weights of both security policy data at the time of abnormality determination, such as when processing at the time of abnormality is performed for the first time.

また、学習結果に基づいてセキュリティポリシーデータを更新する際に、当初セキュリティポリシーデータの削除あるいは変更は行なわず、新たに学習結果セキュリティポリシーデータを生成するかあるいはその生成された学習結果セキュリティポリシーデータの範囲内での削除あるいは変更を行なうというように、当初セキュリティポリシーに立ち入ることのない更新処理に限定してもよい。   In addition, when updating the security policy data based on the learning result, the initial security policy data is not deleted or changed, and a new learning result security policy data is generated or the generated learning result security policy data is updated. It may be limited to update processing that does not enter the initial security policy, such as deletion or change within the range.

さらには、学習結果に基づいて当初セキュリティポリシーデータに立ち入ってデータの更新を行なうにおいては、IGM100によりその旨をセキュリティ管理者等に報知して、承諾を受付けたことを条件として変更するようにしてもよい。   In addition, when entering the initial security policy data and updating the data based on the learning result, the IGM 100 notifies the security manager to that effect and changes the condition on the condition that the consent is accepted. Also good.

本実施の形態における情報セキュリティ管理システム1の発明を、1つの情報セキュリティ管理装置の発明として捉えることができる。また、情報セキュリティ管理システム1における情報セキュリティを管理するためにそれぞれのコンピュータで実行されるプログラムを、情報セキュリティ管理プログラムの発明として捉えることができる。さらに、情報セキュリティ管理システム1における情報セキュリティを管理する方法を、情報セキュリティ管理方法の発明として捉えることができる。また、情報セキュリティ管理システム1におけるIGM100、ASM200、SDM300、ODM400、および、PC(ODA)600をそれぞれ装置の発明として捉えることができる。また、IGM100、ASM200、SDM300、ODM400、および、PC(ODA)600においてそれぞれ実行される情報セキュリティ管理処理、集中管理モニタ処理、セグメント防御処理、操作防御管理処理、および、操作防御エージェント処理をプログラムの発明として捉えることができる。   The invention of the information security management system 1 in the present embodiment can be regarded as an invention of one information security management apparatus. Further, a program executed on each computer for managing information security in the information security management system 1 can be regarded as an invention of the information security management program. Furthermore, the method for managing information security in the information security management system 1 can be regarded as an invention of the information security management method. In addition, the IGM 100, ASM 200, SDM 300, ODM 400, and PC (ODA) 600 in the information security management system 1 can each be regarded as an apparatus invention. The information security management process, centralized management monitor process, segment defense process, operation defense management process, and operation defense agent process executed in the IGM 100, ASM 200, SDM 300, ODM 400, and PC (ODA) 600 are executed by the program. It can be understood as an invention.

今回開示された実施の形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味、および、範囲内でのすべての変更が含まれることが意図される。   The embodiment disclosed this time is to be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

本発明の実施の形態の1つにおける情報セキュリティ管理システムの概略を示す図である。It is a figure showing the outline of the information security management system in one of the embodiments of the invention. 本実施の形態におけるパーソナルコンピュータの構成を示すブロック図である。It is a block diagram which shows the structure of the personal computer in this Embodiment. 本実施の形態における集中防御マネージャにより実行される情報セキュリティ管理処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the information security management process performed by the concentration defense manager in this Embodiment. 本実施の形態における集中防御マネージャにより情報セキュリティ管理処理のサブルーチンとして実行されるポリシー策定処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the policy formulation process performed as a subroutine of an information security management process by the central defense manager in this Embodiment. ポリシー策定処理で表示されるチェックリスト画面の一例を示す表示画面図である。It is a display screen figure which shows an example of the check list screen displayed by policy formulation processing. 本実施の形態における集中防御マネージャにより情報セキュリティ管理処理のサブルーチンとして実行される情報セキュリティ防御処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the information security defense process performed as a subroutine of an information security management process by the central defense manager in this Embodiment. 本実施の形態における集中防御マネージャと操作防御マネージャと操作防御エージェントとの情報のやりとりを示すブロック図である。It is a block diagram which shows the exchange of information with the central defense manager in this Embodiment, an operation defense manager, and an operation defense agent. 本実施の形態における集中防御マネージャとセグメント防御マネージャとの情報のやりとりを示すブロック図である。It is a block diagram which shows exchange of information with the central defense manager and segment defense manager in this Embodiment. 本実施の形態における集中防御マネージャとセグメント防御マネージャと操作防御マネージャと操作防御エージェントとの情報のやりとりにおいて実行される情報返信処理および情報取得要求処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the information return process and information acquisition request process which are performed in the exchange of information with the central defense manager, the segment defense manager, the operation defense manager, and the operation defense agent in this Embodiment. 本実施の形態における集中防御マネージャとセグメント防御マネージャと操作防御マネージャと操作防御エージェントとの情報のやりとりにおいて実行される情報保存処理および情報保存要求処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the information preservation | save process and information preservation | save request | requirement process which are performed in the exchange of information with the central defense manager in this Embodiment, a segment defense manager, an operation defense manager, and an operation defense agent. 本実施の形態における集中防御マネージャにより情報セキュリティ管理処理のサブルーチンとして実行される操作プロファイル構成処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the operation profile structure process performed as a subroutine of an information security management process by the central defense manager in this Embodiment. 本実施の形態におけるセグメント防御マネージャにより実行されるセグメント防御処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the segment defense process performed by the segment defense manager in this Embodiment. 本実施の形態におけるセグメント防御マネージャ、操作防御マネージャ、および、操作防御エージェントにより実行される情報処理操作保存処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the information processing operation preservation | save process performed by the segment defense manager in this Embodiment, an operation defense manager, and an operation defense agent. 本実施の形態におけるセグメント防御マネージャによりセグメント防御処理のサブルーチンとして実行される管理端末確認処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the management terminal confirmation process performed as a subroutine of a segment defense process by the segment defense manager in this Embodiment. 本実施の形態におけるセグメント防御マネージャによりセグメント防御処理のサブルーチンとして実行される不審接続監視処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the suspicious connection monitoring process performed as a subroutine of a segment defense process by the segment defense manager in this Embodiment. 本実施の形態における操作防御マネージャにより実行される操作防御管理処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the operation defense management process performed by the operation defense manager in this Embodiment. 本実施の形態における操作防御マネージャおよび操作防御エージェントにより実行される操作防御処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the operation defense process performed by the operation defense manager and the operation defense agent in this Embodiment. 本実施の形態における操作防御エージェントにより実行される操作防御エージェント処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the operation defense agent process performed by the operation defense agent in this Embodiment. 本実施の形態における操作防御エージェントにより操作防御エージェント処理のサブルーチンとして実行されるログイン処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the login process performed as a subroutine of an operation defense agent process by the operation defense agent in this Embodiment. 本実施の形態における操作防御エージェントにより操作防御エージェント処理のサブルーチンとして実行されるポリシー権限表示処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the policy authority display process performed as a subroutine of the operation defense agent process by the operation defense agent in this Embodiment. 本実施の形態における操作防御エージェントにより操作防御エージェント処理のサブルーチンとして実行されるポリシー例外申請処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the policy exception application process performed as a subroutine of the operation defense agent process by the operation defense agent in this Embodiment. 本実施の形態における集中監視モニタにより実行される集中監視モニタ処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the centralized monitoring monitor process performed by the centralized monitoring in this Embodiment. 本実施の形態における集中監視モニタにより集中監視モニタ処理のサブルーチンとして実行される違反情報表示処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the violation information display process performed as a subroutine of the centralized monitoring monitor process by the centralized monitoring in this Embodiment. 本実施の形態における集中監視モニタにより集中監視モニタ処理のサブルーチンとして実行されるポリシー違反理由承認処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the policy violation reason approval process performed as a subroutine of a centralized monitoring monitor process by the centralized monitoring monitor in this Embodiment. 本実施の形態における集中監視モニタにより集中監視モニタ処理のサブルーチンとして実行されるポリシー例外申請承認処理の流れを示すフローチャートである。It is a flowchart which shows the flow of the policy exception application approval process performed as a subroutine of the centralized monitoring monitor process by the centralized monitoring in this Embodiment. 本実施の形態の情報セキュリティ管理システムの第1の実施例としての社内情報セキュリティ管理システムの概略を示すブロック図である。It is a block diagram which shows the outline of the internal information security management system as a 1st Example of the information security management system of this Embodiment. 本実施の形態の情報セキュリティ管理システムの第2の実施例としてのアプリケーションサービスプロバイダ提供型情報セキュリティ管理システムの概略を示すブロック図である。It is a block diagram which shows the outline of the application service provider provision type information security management system as a 2nd Example of the information security management system of this Embodiment.

符号の説明Explanation of symbols

1 情報セキュリティ管理システム、100 集中防御マネージャ(IGM)、200 集中監視モニタ(ASM)、300 セグメント防御マネージャ(SDM)、400 操作防御マネージャ(ODM)、600,600A,600B パーソナルコンピュータ(PC(ODA))。   1 Information Security Management System, 100 Centralized Defense Manager (IGM), 200 Centralized Monitoring Monitor (ASM), 300 Segment Defense Manager (SDM), 400 Operational Protection Manager (ODM), 600, 600A, 600B Personal Computer (PC (ODA)) ).

Claims (12)

事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象をコンピュータが管理する情報保護方法であって、
前記組織が順守すべき複数項目からなるセキュリティポリシーの作成を支援するセキュリティポリシー作成支援ステップと、
前記セキュリティポリシーのデータを、その項目の内容に従って前記複数の管理対象別に適用される部分に小分けする小分けステップと、
情報処理操作が適正であるか否かを判定する適否判定ステップと、
該適否判定ステップにより不適正である旨の判定がなされた場合に不適正の報知を行なう報知ステップと、
前記適否判定ステップの判定結果に基づいて、前記組織内の情報保護の体制に不備があるか否かを診断する診断ステップと、
該診断ステップによる診断結果に基づいて、前記組織内の情報保護の体制についての監査レポートを作成する監査レポート作成ステップと、
前記診断ステップによる診断結果に応じて前記小分けセキュリティポリシーデータ以外の小分けされていないセキュリティポリシーのデータを更新するセキュリティポリシー更新ステップと、
該セキュリティポリシー更新ステップによる更新されたセキュリティポリシーデータ部分が、前記複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、該対応している小分けセキュリティポリシーデータを前記更新されたセキュリティポリシーデータ部分の内容に自動的に更新する小分けセキュリティポリシーデータ自動更新ステップと、を含み、
前記セキュリティポリシー作成支援ステップは、
予め規格化されたフォーマットに従ってレディメイドされた前記複数の項目毎に予め複数用意されているセキュリティ内容の選択肢を提示する選択肢提示ステップと、
該選択肢提示ステップにより提示された複数の選択肢のうちいずれが選択されたかの選択結果を受け付ける選択結果受付ステップと、
該選択結果受付ステップにより受け付けた選択結果に従って前記組織のセキュリティポリシーを作成する作成ステップと、を含み、
前記適否判定ステップは、
前記セキュリティポリシーにおける前記規格化されたフォーマットに対応するように作成された適否判定用プログラムに従って適否判定を行なうステップであって、前記情報処理操作が前記セキュリティポリシーに適合するか否かを、前記作成されたセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップと、
過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、該学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作の乖離度合いが所定値を超えている場合に、異常判定を行なう乖離判定ステップと、を含み、
前記セキュリティポリシー判定ステップは、
前記小分けステップにより小分けされた小分けセキュリティポリシーデータのうち、判定対象となる情報処理操作がどの前記管理対象について実行されたかに応じて該実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて判定する小分け判定ステップを含む、情報保護方法。
An information protection method in which a computer manages a plurality of management targets for defense of information in an organization configured to carry out a business purpose,
A security policy creation support step for supporting creation of a security policy consisting of a plurality of items to be observed by the organization;
A subdivision step of subdividing the data of the security policy into parts to be applied to the plurality of management targets according to the contents of the items;
A suitability determining step for determining whether or not the information processing operation is appropriate;
An informing step for notifying improperness when it is determined by the adequacy determining step that improperness;
Based on the determination result of the suitability determination step, a diagnosis step of diagnosing whether or not the information protection system in the organization is deficient;
An audit report creating step for creating an audit report on the information protection system in the organization based on the diagnosis result of the diagnosis step;
A security policy update step for updating data of a security policy that is not subdivided other than the subdivision security policy data according to a diagnosis result of the diagnostic step;
Depending on which of the divided security policy data subdivided by the plurality of management objects the security policy data portion updated by the security policy update step corresponds to the subdivided security policy data, A subdivided security policy data automatic updating step that automatically updates the contents of the updated security policy data part,
The security policy creation support step includes:
An option presenting step for presenting a plurality of security content options prepared in advance for each of the plurality of items ready-made according to a standardized format;
A selection result receiving step for receiving a selection result indicating which one of the plurality of options presented in the option presenting step is selected;
Creating a security policy for the organization according to the selection result received by the selection result reception step,
The suitability determining step includes:
Determining whether or not the information processing operation conforms to the security policy according to a suitability determination program created so as to correspond to the standardized format in the security policy. A security policy determination step for determining based on the data of the assigned security policy;
When a high-frequency information processing operation pattern that is frequently repeated from past information processing operations is learned, and based on the learning result, the degree of deviation of the current information processing operation from the past information processing operation exceeds a predetermined value Including a deviation determination step for performing abnormality determination,
The security policy determination step includes
Based on the divided security policy data applied to the executed management target according to which management target information processing operation to be determined is performed among the divided security policy data subdivided in the subdividing step. An information protection method including a subdivision determination step for determining.
事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象を管理する情報セキュリティ管理装置であって、
前記組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、
情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定手段と、
該適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含み、
前記セキュリティポリシーデータ格納手段は、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納しており、
前記適否判定手段は、
前記規格化されたフォーマットに対応するように作成された適否判定用プログラムを格納しているメモリーと、
該メモリーに格納されている前記適否判定用プログラムに従って適否判定処理を行なうセントラルプロセッシングユニットとを含む、情報セキュリティ管理装置。
An information security management device for managing a plurality of management targets for the defense of information in an organization configured to carry out a business purpose,
Security policy data storage means for storing security policy data to be adhered to by the organization;
Suitability determination means for determining whether an information processing operation conforms to the security policy based on security policy data stored in the security policy data storage means;
An abnormality processing means for performing processing when an abnormality occurs when it is determined by the suitability determination means that the information is inappropriate.
The security policy data storage means stores security policy data created in accordance with a standardized format,
The suitability determining means includes
A memory storing a program for determining suitability that is created to correspond to the standardized format;
And a central processing unit that performs suitability determination processing according to the suitability determination program stored in the memory.
事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象を管理する情報セキュリティ管理装置であって、
前記組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、
情報処理操作が適正であるか否かを判定する適否判定手段と、
該適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含み、
前記適否判定手段は、
前記情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定手段と、
過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、該学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なう乖離判定手段と、を含む、情報セキュリティ管理装置。
An information security management device for managing a plurality of management targets for the defense of information in an organization configured to carry out a business purpose,
Security policy data storage means for storing security policy data to be adhered to by the organization;
Suitability determination means for determining whether the information processing operation is appropriate;
An abnormality processing means for performing processing when an abnormality occurs when it is determined by the suitability determination means that the information is inappropriate.
The suitability determining means includes
Security policy determination means for determining whether the information processing operation conforms to the security policy based on security policy data stored in the security policy data storage means;
When a high-frequency information processing operation pattern that is frequently repeated from past information processing operations is learned, and the current information processing operation differs from the past information processing operation based on the learning result, abnormality determination is performed. An information security management device, comprising:
前記情報処理操作が行なわれる情報処理端末は、前記組織内のネットワークに接続され、
前記乖離判定手段は、
過去の情報処理操作の内容を、情報処理操作を行なった者毎に分類して格納する操作者毎操作内容格納手段と、
過去の情報処理操作の内容を、前記管理対象毎に分類して格納する管理対象毎操作内容格納手段と、
前記操作者毎操作内容格納手段に格納された情報から操作者毎の前記高頻度情報処理操作パターンを学習して該学習結果に基づいて異常判定を行なう操作者毎乖離判定手段と、
前記管理対象毎操作内容格納手段に格納された情報から前記管理対象毎の前記高頻度情報処理操作パターンを学習して該学習結果に基づいて異常判定を行なう管理対象毎乖離判定手段と、を含む、請求項3に記載の情報セキュリティ管理装置。
The information processing terminal on which the information processing operation is performed is connected to the network in the organization,
The deviation determination means includes
An operation content storage means for each operator that classifies and stores the contents of past information processing operations for each person who performed the information processing operations;
A management object operation content storage means for classifying and storing past information processing operation contents for each management object;
A deviation determination unit for each operator that learns the high-frequency information processing operation pattern for each operator from the information stored in the operation content storage unit for each operator and performs abnormality determination based on the learning result;
A management target deviation determining unit that learns the high-frequency information processing operation pattern for each management target from the information stored in the operation target storage unit for each management target and performs abnormality determination based on the learning result. The information security management device according to claim 3.
事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象を管理する情報セキュリティ管理システムであって、
前記組織が順守すべきセキュリティポリシーのデータであって、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、
情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定手段と、
該適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含み、
前記セキュリティポリシーデータ格納手段は、前記セキュリティポリシーのデータを、その内容に従って前記複数の管理対象用に小分けした小分けセキュリティポリシーデータを特定してアクセスできるように格納しており、
前記適否判定手段は、
前記セキュリティポリシーのデータのうち、判定対象となる情報処理操作がどの前記管理対象について実行されたかに応じて該実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて適否判定を行なう小分け適否判定手段を含む、情報セキュリティ管理システム。
An information security management system for managing a plurality of management targets for defense of information in an organization configured to carry out a business purpose,
Security policy data storage means for storing security policy data to be complied with by the organization, the security policy data being created according to a standardized format;
Suitability determination means for determining whether an information processing operation conforms to the security policy based on security policy data stored in the security policy data storage means;
An abnormality processing means for performing processing when an abnormality occurs when it is determined by the suitability determination means that the information is inappropriate.
The security policy data storage means stores the security policy data so as to specify and access subdivided security policy data subdivided for the plurality of management targets according to the contents thereof,
The suitability determining means includes
Sub-propriety for determining suitability based on sub-security policy data applied to the executed management object according to which management object the information processing operation to be determined is executed among the security policy data An information security management system including a determination unit.
前記情報処理操作が行なわれる情報処理端末は、
前記組織内のネットワークに接続されるとともに、
前記セキュリティポリシーデータ格納手段の一部を構成する手段であって、前記小分けセキュリティポリシーデータのうち前記管理対象に対応する小分けセキュリティポリシーデータを格納している管理対象小分けセキュリティポリシーデータ格納手段と、
前記情報処理端末が前記組織内のネットワークから切り離されたことを判定する切り離し判定手段と、
該切り離し判定手段により切り離された旨の判定がなされて切り離し期間中に当該情報処理端末を通して行なわれた情報処理操作が不適正であることを、前記管理対象小分けセキュリティポリシーデータ格納手段に格納されている前記小分けセキュリティポリシーのデータに基づいて判定する切り離し中判定手段と、
前記情報処理端末が前記組織内のネットワークに再接続されたことを判定する再接続判定手段と、
該再接続判定手段により再接続された旨が判定された場合に、前記切り離し中判定手段により不適正である旨の判定がなされたことを特定する不適正情報を前記組織内のネットワークへ出力する切り離し中判定結果出力手段と、を含む、請求項5に記載の情報セキュリティ管理システム。
An information processing terminal on which the information processing operation is performed is
Connected to the network in the organization,
A means for configuring a part of the security policy data storage means, and a management target sub-security policy data storage means for storing sub-security policy data corresponding to the management target in the sub-security policy data;
Detachment determining means for determining that the information processing terminal is disconnected from the network in the organization;
It is stored in the management target subdivision security policy data storage means that the information processing operation performed through the information processing terminal during the detachment period is improper when it is determined that the separation is determined by the separation determination means. Detachment determining means for determining based on the data of the subdivided security policy,
Reconnection determination means for determining that the information processing terminal is reconnected to the network in the organization;
When it is determined that the reconnection is determined by the reconnection determination means, the inappropriate information specifying that the disconnection determination means is determined to be inappropriate is output to the network in the organization. The information security management system according to claim 5, further comprising: a determination result output unit during separation.
前記適否判定手段による判定結果に基づいて、前記組織内のセキュリティポリシーに不備があるか否か診断する診断手段と、
該診断手段による診断結果に基づいて前記組織内のセキュリティポリシーについての監査レポートを作成する監査レポート作成手段とをさらに含む、請求項5に記載の情報セキュリティ管理システム。
A diagnostic unit for diagnosing whether or not the security policy in the organization is incomplete based on a determination result by the suitability determination unit;
The information security management system according to claim 5, further comprising: an audit report creating unit that creates an audit report for a security policy in the organization based on a diagnosis result by the diagnosis unit.
前記小分けセキュリティポリシーデータ以外の小分けされていないセキュリティポリシーのデータを更新するセキュリティポリシー更新手段と、
該セキュリティポリシー更新手段による更新されたセキュリティポリシーデータ部分が、前記複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、該対応している小分けセキュリティポリシーデータを前記更新されたセキュリティポリシーデータ部分の内容に自動的に更新する小分けセキュリティポリシーデータ自動更新手段とをさらに含む、請求項7に記載の情報セキュリティ管理システム。
Security policy update means for updating security policy data that is not subdivided other than the subdivision security policy data;
Depending on which of the divided security policy data subdivided for each of the plurality of management objects corresponds to the security policy data portion updated by the security policy updating means, the corresponding subdivided security policy data is The information security management system according to claim 7, further comprising subdivided security policy data automatic updating means that automatically updates the contents of the updated security policy data part.
事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータであって、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段を備え、前記組織における情報の防御のために複数の管理対象を管理する情報処理端末により実行される情報セキュリティ管理プログラムであって、
情報処理操作が適正であるか否かを判定する適否判定ステップと、
該適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含み、
前記適否判定ステップは、
前記セキュリティポリシーにおける前記規格化されたフォーマットに対応するように作成された適否判定用プログラムに従って適否判定を行なうステップであって、前記情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシーデータ格納手段に格納されたセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップを含む、情報セキュリティ管理プログラム。
Security policy data storage means for storing security policy data to be complied with by an organization configured to carry out a business purpose, the security policy data being created in accordance with a standardized format, An information security management program executed by an information processing terminal that manages a plurality of management targets for defense of information in an organization,
A suitability determining step for determining whether or not the information processing operation is appropriate;
An abnormality processing step for performing processing when an abnormality occurs when it is determined that it is inappropriate by the suitability determination step,
The suitability determining step includes:
Determining whether or not the information processing operation conforms to the security policy in accordance with a suitability determination program created so as to correspond to the standardized format in the security policy. An information security management program comprising a security policy determination step for determining based on security policy data stored in a policy data storage means.
事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータであって、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段を備え、前記組織における情報の防御のために複数の管理対象を管理する情報処理端末により実行される情報セキュリティ管理プログラムであって、
情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定ステップと、
該適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含み、
前記セキュリティポリシーデータ格納手段は、前記セキュリティポリシーのデータを、その内容に従って前記複数の管理対象用に小分けした小分けセキュリティポリシーデータを特定してアクセスできるように格納しており、
前記適否判定ステップは、
前記セキュリティポリシーデータ格納手段に格納されたセキュリティポリシーのデータのうち、判定対象となる情報処理操作がどの前記管理対象について実行されたかに応じて該実行された管理対象に適用される小分けセキュリティポリシーデータにアクセスした該小分けセキュリティポリシーデータに基づいて適否判定を行なう小分け判定ステップを含む、情報セキュリティ管理プログラム。
Security policy data storage means for storing security policy data to be complied with by an organization configured to carry out a business purpose, the security policy data being created in accordance with a standardized format, An information security management program executed by an information processing terminal that manages a plurality of management targets for defense of information in an organization,
A suitability determination step of determining whether an information processing operation conforms to the security policy based on security policy data stored in the security policy data storage unit;
An abnormality processing step for performing processing when an abnormality occurs when it is determined that it is inappropriate by the suitability determination step,
The security policy data storage means stores the security policy data so as to specify and access subdivided security policy data subdivided for the plurality of management targets according to the contents thereof,
The suitability determining step includes:
Of the security policy data stored in the security policy data storage means, subdivided security policy data applied to the management target executed according to which management target information processing operation to be determined is executed An information security management program including a subdivision determination step for determining suitability on the basis of the subdivision security policy data accessed.
事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段を備え、前記組織における情報の防御のために複数の管理対象を管理する情報処理端末により実行される情報セキュリティ管理プログラムであって、
情報処理操作が適正であるか否かを判定する適否判定ステップと、
該適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含み、
前記適否判定ステップは、
前記情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシー格納手段に格納されているセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップと、
過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、該学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なう乖離判定ステップと、を含む、情報セキュリティ管理プログラム。
An information processing terminal comprising security policy data storage means for storing security policy data to be complied by an organization configured to carry out a business purpose, and managing a plurality of management targets for defense of information in the organization An information security management program to be executed,
A suitability determining step for determining whether or not the information processing operation is appropriate;
An abnormality processing step for performing processing when an abnormality occurs when it is determined that it is inappropriate by the suitability determination step,
The suitability determining step includes:
A security policy determination step of determining whether the information processing operation conforms to the security policy based on security policy data stored in the security policy storage means;
When a high-frequency information processing operation pattern that is frequently repeated from past information processing operations is learned, and the current information processing operation differs from the past information processing operation based on the learning result, abnormality determination is performed. An information security management program including a divergence determination step to be performed.
事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータがその内容に従って前記複数の管理対象用に小分けされた小分けセキュリティポリシーデータを格納する小分けセキュリティポリシーデータ格納手段を備え、前記組織における情報の防御のために複数の管理対象を管理する前記組織内のネットワークに接続された情報処理端末により実行される情報セキュリティ管理プログラムであって、
前記情報処理端末が前記組織内のネットワークから切り離されたことを判定する切り離し判定ステップと、
該切り離し判定ステップにより切り離された旨の判定がなされて切り離し期間中に当該情報処理端末を通して行なわれた情報処理操作が不適正であることを、前記小分けセキュリティポリシーデータ格納手段に格納されている前記小分けセキュリティポリシーのデータに基づいて判定する切り離し中判定ステップと、
前記情報処理端末が前記組織内のネットワークに再接続されたことを判定する再接続判定ステップと、
該再接続判定ステップにより再接続された旨が判定された場合に、前記切り離し中判定ステップにより不適正である旨の判定がなされたことを特定する不適正情報を前記組織内のネットワークへ出力する切り離し中判定結果出力ステップと、を含む、情報セキュリティ管理プログラム。
Security policy data storage means for storing security policy data subdivided for the plurality of management objects according to the contents of security policy data to be complied with by an organization configured to carry out the business purpose, An information security management program executed by an information processing terminal connected to a network in the organization for managing a plurality of management targets for defense of information in the organization,
Detachment determining step for determining that the information processing terminal is disconnected from the network in the organization;
It is stored in the subdivided security policy data storage means that the information processing operation performed through the information processing terminal during the disconnection period is inappropriate due to the determination of the disconnection in the disconnection determination step. In-detachment determination step for determining based on the data of the subdivision security policy,
A reconnection determination step of determining that the information processing terminal has been reconnected to the network in the organization;
When it is determined that the reconnection is determined in the reconnection determination step, inappropriate information specifying that the determination is made that the connection is incorrect is output to the network in the organization. An information security management program comprising: a judgment result output step during separation.
JP2004200510A 2004-07-07 2004-07-07 Information protection method, information security management device, information security management system and information security management program Pending JP2006023916A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004200510A JP2006023916A (en) 2004-07-07 2004-07-07 Information protection method, information security management device, information security management system and information security management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004200510A JP2006023916A (en) 2004-07-07 2004-07-07 Information protection method, information security management device, information security management system and information security management program

Publications (1)

Publication Number Publication Date
JP2006023916A true JP2006023916A (en) 2006-01-26

Family

ID=35797157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004200510A Pending JP2006023916A (en) 2004-07-07 2004-07-07 Information protection method, information security management device, information security management system and information security management program

Country Status (1)

Country Link
JP (1) JP2006023916A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008156042A1 (en) * 2007-06-19 2008-12-24 Japan Lucida Co., Ltd. Apparatus monitoring device
WO2008156043A1 (en) * 2007-06-19 2008-12-24 Japan Lucida Co., Ltd. Device management system
WO2009022688A1 (en) * 2007-08-14 2009-02-19 Japan Lucida Co., Ltd. Device data management system
WO2009022689A1 (en) * 2007-08-14 2009-02-19 Japan Lucida Co., Ltd. Device data management system
JP2010165099A (en) * 2009-01-14 2010-07-29 Mitsubishi Electric Corp Security management device, security management method, and program
JP2012503802A (en) * 2008-09-23 2012-02-09 サヴィス・インコーポレーテッド Policy management system and method
JP2014191426A (en) * 2013-03-26 2014-10-06 Nec Corp Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor
JP2017045328A (en) * 2015-08-27 2017-03-02 Kddi株式会社 Apparatus, method, and program for determining authentication method
JP2020003835A (en) * 2018-06-25 2020-01-09 株式会社明電舎 Wide area monitoring control system
JP7347888B1 (en) 2023-05-29 2023-09-20 SecureNavi株式会社 Program, method, information processing device, system
US11899788B2 (en) 2018-12-27 2024-02-13 Mitsubishi Electric Corporation Attack tree generation device, attack tree generation method, and computer readable medium
JP7625236B1 (en) * 2024-09-18 2025-02-03 株式会社Attc Support system, support method and support program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247033A (en) * 2001-02-16 2002-08-30 Hitachi Ltd Security management system
JP2002352062A (en) * 2001-05-24 2002-12-06 Hitachi Ltd Security evaluation device
JP2004094401A (en) * 2002-08-29 2004-03-25 Ricoh Co Ltd Security policy distribution system, device operating based on security policy, security policy distribution method, security policy distribution program, and recording medium recording the program
JP2004185455A (en) * 2002-12-05 2004-07-02 Hitachi Ltd Information security policy audit support method and apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247033A (en) * 2001-02-16 2002-08-30 Hitachi Ltd Security management system
JP2002352062A (en) * 2001-05-24 2002-12-06 Hitachi Ltd Security evaluation device
JP2004094401A (en) * 2002-08-29 2004-03-25 Ricoh Co Ltd Security policy distribution system, device operating based on security policy, security policy distribution method, security policy distribution program, and recording medium recording the program
JP2004185455A (en) * 2002-12-05 2004-07-02 Hitachi Ltd Information security policy audit support method and apparatus

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008156042A1 (en) * 2007-06-19 2008-12-24 Japan Lucida Co., Ltd. Apparatus monitoring device
WO2008156043A1 (en) * 2007-06-19 2008-12-24 Japan Lucida Co., Ltd. Device management system
WO2009022688A1 (en) * 2007-08-14 2009-02-19 Japan Lucida Co., Ltd. Device data management system
WO2009022689A1 (en) * 2007-08-14 2009-02-19 Japan Lucida Co., Ltd. Device data management system
JP2012503802A (en) * 2008-09-23 2012-02-09 サヴィス・インコーポレーテッド Policy management system and method
JP2010165099A (en) * 2009-01-14 2010-07-29 Mitsubishi Electric Corp Security management device, security management method, and program
JP2014191426A (en) * 2013-03-26 2014-10-06 Nec Corp Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor
JP2017045328A (en) * 2015-08-27 2017-03-02 Kddi株式会社 Apparatus, method, and program for determining authentication method
JP2020003835A (en) * 2018-06-25 2020-01-09 株式会社明電舎 Wide area monitoring control system
US11899788B2 (en) 2018-12-27 2024-02-13 Mitsubishi Electric Corporation Attack tree generation device, attack tree generation method, and computer readable medium
JP7347888B1 (en) 2023-05-29 2023-09-20 SecureNavi株式会社 Program, method, information processing device, system
JP2024170968A (en) * 2023-05-29 2024-12-11 SecureNavi株式会社 Program, method, information processing device, and system
JP7625236B1 (en) * 2024-09-18 2025-02-03 株式会社Attc Support system, support method and support program

Similar Documents

Publication Publication Date Title
US8115769B1 (en) System, method, and computer program product for conveying a status of a plurality of security applications
US7870242B2 (en) Flexible compliance agent with integrated remediation
US9202183B2 (en) Auditing system and method
US8019857B2 (en) Flexible system health and remediation agent
US20060080656A1 (en) Methods and instructions for patch management
JP2020160611A (en) Test scenario generation device and test scenario generation method and test scenario generation program
JP2006518080A (en) Network audit and policy assurance system
KR20060107743A (en) Fraud Monitoring Program, Fraud Monitoring Method and Fraud Monitoring System
JP2006023916A (en) Information protection method, information security management device, information security management system and information security management program
CN112163198B (en) Host login security detection method, system, device and storage medium
US20090249433A1 (en) System and method for collaborative monitoring of policy violations
JP4843546B2 (en) Information leakage monitoring system and information leakage monitoring method
CN114490261A (en) Terminal security event linkage processing method, device and equipment
CN119094186A (en) A method, system, device and storage medium for security verification of phishing
CN113986843A (en) Data risk early warning processing method and device and electronic equipment
JPH10107795A (en) Network management system
JP2009098969A (en) System for management, management server, and management program
CN110086812B (en) A safe and controllable intranet security patrol system and method
JP2005107726A (en) Security management device, security management method, and security management program
JP4175574B1 (en) Management system, management server, and management program
JP4041846B1 (en) Management system, management server, and management program
McCormac et al. Preventing and profiling malicious insider attacks
JP6998002B1 (en) Vulnerability diagnostic device
Photopoulos Managing catastrophic loss of sensitive data: A guide for IT and security professionals
KR102896573B1 (en) Method, apparatus and computer-readable medium for automated assert management by detecting changes and removing duplicates based on unique property information of assets

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713