JP2006023916A - Information protection method, information security management device, information security management system and information security management program - Google Patents
Information protection method, information security management device, information security management system and information security management program Download PDFInfo
- Publication number
- JP2006023916A JP2006023916A JP2004200510A JP2004200510A JP2006023916A JP 2006023916 A JP2006023916 A JP 2006023916A JP 2004200510 A JP2004200510 A JP 2004200510A JP 2004200510 A JP2004200510 A JP 2004200510A JP 2006023916 A JP2006023916 A JP 2006023916A
- Authority
- JP
- Japan
- Prior art keywords
- information
- security policy
- security
- information processing
- policy data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラムに関し、特に、情報の漏洩を防止するのに適した情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラムに関する。 The present invention relates to an information protection method, an information security management device, an information security management system, and an information security management program, and in particular, an information protection method, an information security management device, an information security management system suitable for preventing information leakage, Information security management program.
近年、情報漏洩の問題、特に、企業における顧客情報の漏洩の問題が顕在化してきている。また、個人情報保護法の制定や不正競争防止法の改正によって、個人情報や営業秘密の取扱いに対する規制がなされつつある。このため、個人情報や営業秘密などの情報漏洩を防止するための様々な方策が執られつつある。 In recent years, the problem of information leakage, particularly the problem of leakage of customer information in companies, has become apparent. In addition, due to the establishment of the Personal Information Protection Law and the amendment of the Unfair Competition Prevention Law, regulations regarding the handling of personal information and trade secrets are being made. For this reason, various measures are being taken to prevent leakage of information such as personal information and trade secrets.
たとえば、組織内のネットワークのトラフィックを監視することによって情報漏洩を防止することが行なわれている。 For example, information leakage is prevented by monitoring network traffic in an organization.
この場合、業務目的など正当な目的で必要な情報をファイルサーバからネットワークを介してPC(Personal Computer)にダウンロードした後に、ネットワークを介さないで未許可端末を直接そのPCに接続したり、FDD(Flexible Disk Drive)、MO(Magneto-Optical disk)ドライブ、HDD(Hard Disk Drive)、CD−R(Compact Disk Recordable)ドライブなどの外部記憶装置を直接そのPCに接続したりして、ダウンロードされた情報を痕跡を残さずに取得することが可能である。 In this case, after information necessary for legitimate purposes such as business purposes is downloaded from a file server to a PC (Personal Computer) via a network, an unauthorized terminal is directly connected to the PC without going through the network, or FDD ( Information downloaded by connecting an external storage device such as a Flexible Disk Drive (MO), Magneto-Optical disk (MO) drive, HDD (Hard Disk Drive), or CD-R (Compact Disk Recordable) directly to the PC Can be obtained without leaving a trace.
また、ネットワークにログオンする際に本人認証を行なったり、ファイルに対するアクセス制御を行なうことによって、情報漏洩を防止することが行なわれている。この場合、ネットワークの正当な利用者であって、アクセス権限がある利用者であれば、情報を取得することが可能である。 In addition, information is prevented from being leaked by performing personal authentication when logging on to a network or by controlling access to a file. In this case, if the user is a valid user of the network and has access authority, information can be acquired.
また、社内や組織内を監視して情報漏洩を防止することが行なわれている。この場合、組織から各利用者に貸与されたモバイルPCを外部に持ち出すことによって、情報を取得することが可能である。したがって、上述したような方策では情報漏洩を防止できないといった問題がある。 In addition, information leakage is prevented by monitoring in-house and organizations. In this case, information can be acquired by taking out the mobile PC lent to each user from the organization. Therefore, there is a problem that information leakage cannot be prevented by the measures described above.
また、サーバにおける個人情報の利用方針と、利用者が設定した個人情報の開示基準との比較に基づいてサーバに対する個人情報の提供の可否を判定するものがある(特許文献1)。これによれば、情報の提供の可否について自動判定することができる。 In addition, there is a method for determining whether or not personal information can be provided to a server based on a comparison between a usage policy of personal information in the server and a disclosure standard for personal information set by the user (Patent Document 1). According to this, it is possible to automatically determine whether information can be provided.
また、電子機器に対してアクセスがあった場合に、アクセスログを取得し、そのアクセスログを、統計処理して、セキュリティ管理情報として保存し、取得したアクセスログと、過去のアクセスログから得られたセキュリティ管理情報とを比較することによって、今回のアクセス状況との差異を検出し、通常とは異なる状況でされたアクセスを異常アクセスと判断し、管理者や特定のユーザに警告を発するものがある(特許文献2)。 In addition, when an electronic device is accessed, an access log is acquired, the access log is statistically processed and stored as security management information, and obtained from the acquired access log and past access logs. Compared to the security management information, the difference between the current access status is detected, the access that was made in a different situation is judged as abnormal access, and a warning is issued to the administrator or a specific user. Yes (Patent Document 2).
これによれば、もしユーザの認証情報が漏洩した場合であっても、ユーザやネットワークからのアクセス状況を監視し、通常と異なるアクセスを検出して警告を発することができる。 According to this, even if the authentication information of the user is leaked, it is possible to monitor the access status from the user or the network, detect an access different from normal, and issue a warning.
また、セキュリティポリシーの取得の際に、装置は必要なセキュリティポリシーの範囲を指定することで、必要な部分のセキュリティポリシーだけを取得するものがある(特許文献3)。これによれば、セキュリティポリシーを複数の異なるタイプのシステムで共有することができる。 In addition, there is a device that acquires only a necessary part of a security policy by specifying a range of the necessary security policy when acquiring a security policy (Patent Document 3). According to this, a security policy can be shared by a plurality of different types of systems.
また、サーバが、ユーザ端末のユーザがドキュメントにアクセスしようとする場合に、自身が記録保持しているセキュリティポリシーを参照し、ドキュメントにアクセスする権限があるか否か、処理要件がどのように設定されているかを取得するものがある(特許文献4)。これによれば、自身が記録保持しているセキュリティポリシーに基づいてドキュメントに対するアクセス制御を行なうことができる。
しかしながら、上述した従来の技術によれば、セキュリティポリシー全般を適否判定基準とした多岐にわたる情報処理操作の判定ができなかった。また、特定のファイルへのアクセスに関するセキュリティポリシーについての情報処理操作の適否判定に限らず、セキュリティポリシー全般に亘った情報処理操作の適否判定を行なう場合は、適否判定が複雑になってしまうという問題点があった。 However, according to the above-described conventional technology, it has been impossible to determine a wide variety of information processing operations using the overall security policy as a criterion for determining suitability. In addition, not only the suitability determination of the information processing operation regarding the security policy related to the access to the specific file, but also the suitability judgment becomes complicated when the suitability determination of the information processing operation over the entire security policy is performed. There was a point.
この発明は上述の問題点を解決するためになされたもので、この発明の目的の1つは、セキュリティポリシーを適否判定基準とした情報処理操作の判定が可能な情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラムを提供することにある。 The present invention has been made to solve the above-mentioned problems, and one of the objects of the present invention is an information protection method and an information security management device capable of determining an information processing operation using a security policy as a criterion for suitability. To provide an information security management system and an information security management program.
この発明の他の目的は、比較的簡単な情報処理操作の適否判定が可能な情報保護方法、情報セキュリティ管理装置、情報セキュリティ管理システム、情報セキュリティ管理プログラムを提供することにある。 Another object of the present invention is to provide an information protection method, an information security management device, an information security management system, and an information security management program capable of determining the suitability of a relatively simple information processing operation.
上述した課題を解決するために、この発明のある局面に従えば、本発明の情報保護方法は、事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象をコンピュータが管理する方法である。また、情報保護方法は、組織が順守すべき複数項目からなるセキュリティポリシーの作成を支援するセキュリティポリシー作成支援ステップと、セキュリティポリシーのデータを、その項目の内容に従って複数の管理対象別に適用される部分に小分けする小分けステップと、情報処理操作が適正であるか否かを判定する適否判定ステップと、適否判定ステップにより不適正である旨の判定がなされた場合に不適正の報知を行なう報知ステップと、適否判定ステップの判定結果に基づいて、組織内の情報保護の体制に不備があるか否かを診断する診断ステップと、診断ステップによる診断結果に基づいて、組織内の情報保護の体制についての監査レポートを作成する監査レポート作成ステップと、診断ステップによる診断結果に応じて小分けセキュリティポリシーデータ以外の小分けされていないセキュリティポリシーのデータを更新するセキュリティポリシー更新ステップと、セキュリティポリシー更新ステップによる更新されたセキュリティポリシーデータ部分が、複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、対応している小分けセキュリティポリシーデータを更新されたセキュリティポリシーデータ部分の内容に自動的に更新する小分けセキュリティポリシーデータ自動更新ステップと、を含む。 In order to solve the above-described problem, according to one aspect of the present invention, an information protection method of the present invention is a computer that manages a plurality of management objects for the purpose of protecting information in an organization configured to perform a business purpose. Is the way to manage. In addition, the information protection method includes a security policy creation support step that supports the creation of a security policy consisting of a plurality of items that the organization must comply with, and a part in which security policy data is applied to a plurality of management targets according to the contents of the items. A subdivision step for subdividing the information processing operation, a suitability determination step for determining whether or not the information processing operation is appropriate, and a notification step for notifying inappropriateness when the suitability determination step determines that the information processing operation is inappropriate. Based on the determination result of the suitability determination step, a diagnosis step for diagnosing whether or not the information protection system in the organization is inadequate, and the information protection system in the organization based on the diagnosis result in the diagnosis step Audit report creation step for creating an audit report, and subdivision depending on the diagnosis result of the diagnosis step Security policy update step that updates the security policy data other than security policy data, and the security policy data portion updated by the security policy update step is divided into multiple management targets. A sub-security policy data automatic updating step that automatically updates the sub-security policy data corresponding to the updated security policy data portion according to which one is supported.
セキュリティポリシー作成支援ステップは、予め規格化されたフォーマットに従ってレディメイドされた複数の項目毎に予め複数用意されているセキュリティ内容の選択肢を提示する選択肢提示ステップと、選択肢提示ステップにより提示された複数の選択肢のうちいずれが選択されたかの選択結果を受け付ける選択結果受付ステップと、選択結果受付ステップにより受け付けた選択結果に従って組織のセキュリティポリシーを作成する作成ステップと、を含む。 The security policy creation support step includes an option presentation step for presenting a plurality of security content options prepared in advance for each of a plurality of items ready-made according to a standardized format, and a plurality of options presented by the option presentation step. A selection result receiving step for receiving a selection result indicating which one of the options has been selected; and a creation step for creating an organization security policy according to the selection result received by the selection result receiving step.
適否判定ステップは、セキュリティポリシーにおける規格化されたフォーマットに対応するように作成された適否判定用プログラムに従って適否判定を行なうステップであって、情報処理操作がセキュリティポリシーに適合するか否かを、作成されたセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップと、過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作の乖離度合いが所定値を超えている場合に、異常判定を行なう乖離判定ステップと、を含む。 The adequacy determination step is a step of determining whether or not the information processing operation conforms to the security policy according to the adequacy determination program created so as to correspond to the standardized format in the security policy. A security policy determination step that is determined based on the data of the security policy that has been performed, and a high-frequency information processing operation pattern that is frequently repeated from the past information processing operation. A divergence determination step of performing an abnormality determination when the divergence degree of the current information processing operation exceeds a predetermined value.
セキュリティポリシー判定ステップは、小分けステップにより小分けされた小分けセキュリティポリシーデータのうち、判定対象となる情報処理操作がどの管理対象について実行されたかに応じて、実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて判定する小分け判定ステップを含む。 The security policy determination step is a subdivided security policy that is applied to the executed management target according to which management target information processing operation is executed in the subdivision security policy data subdivided in the subdividing step. A subdivision determination step for determining based on the data is included.
この発明に従えば、セキュリティポリシーが規格化されたフォーマットに従ってレディメイドされたものであるため、そのフォーマットに対応するように適否判定用プログラムを作成することによりセキュリティポリシーを適否判定基準としたコンピュータによる判定が可能であるとともに、比較的簡単に作成できる適否判定用プログラムにより適否判定が可能な情報保護方法を提供することができる。さらに、セキュリティポリシーを適否判定基準とした情報処理操作の判定が可能であるとともに、過去の情報処理操作に基づいた情報処理操作の異常判定が可能な情報保護方法を提供することができる。 According to the present invention, since the security policy is ready-made according to a standardized format, a computer for determining whether the security policy is appropriate or not by creating a program for determining appropriateness corresponding to the format. It is possible to provide an information protection method that can be determined and can be determined by a program for determining whether or not can be determined relatively easily. Furthermore, it is possible to provide an information protection method capable of determining an information processing operation using a security policy as a criterion for determining suitability and determining an abnormality of an information processing operation based on a past information processing operation.
しかも、セキュリティポリシーデータがその内容に従って複数の管理対象用に小分けされ、適否判定の判定対象となる情報処理操作がどの管理対象について実行されたかに応じてその実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて適否判定を行なうため、全体のセキュリティポリシーデータのうち管理対象に適した小分けセキュリティポリシーデータに限定して効率的な適否判定を行なうことができ、管理対象とは無関係なセキュリティポリシーデータに基づいた適否判定を行なう無駄を極力防止することができる。 In addition, the security policy data is subdivided into a plurality of management targets according to the contents, and the subdivision applied to the management target executed according to which management target information processing operation to be judged for suitability is executed. Appropriateness judgment is performed based on the security policy data. Therefore, it is possible to make efficient judgment only for subdivided security policy data suitable for the management target in the entire security policy data. It is possible to prevent as much as possible the waste of performing the suitability determination based on the policy data.
さらに、このように、全体のセキュリティポリシーデータを複数の管理対象別に小分けしたとしても、セキュリティポリシーのデータを更新するに際して、小分けされた各小分けセキュリティポリシーデータをそれぞれ逐一更新する必要がなく、小分けされていないセキュリティポリシーのデータを更新することにより、その更新されたセキュリティポリシーデータ部分が、複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、対応している小分けセキュリティポリシーデータが更新されてセキュリティポリシーデータ部分の内容に自動的に更新されるために、セキュリティポリシーデータの更新の煩雑化を極力防止することができる。 Furthermore, even when the entire security policy data is subdivided into a plurality of management targets, it is not necessary to update each subdivided security policy data one by one when updating the security policy data. By updating the security policy data that has not been updated, the updated security policy data part corresponds to the subdivided security policy data that is subdivided according to multiple management targets. Since the security policy data is updated and automatically updated to the contents of the security policy data portion, it is possible to prevent the security policy data from being complicated as much as possible.
また、情報処理操作の判定結果に基づいて、組織内のセキュリティポリシーを診断することができるとともに、診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成することができる。 Further, the security policy in the organization can be diagnosed based on the determination result of the information processing operation, and an audit report for the security policy in the organization can be created based on the diagnosis result.
この発明の他の局面によれば、情報セキュリティ管理装置は、事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象を管理する。また、情報セキュリティ管理装置は、組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定手段と、適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含む。 According to another aspect of the present invention, an information security management device manages a plurality of management targets for the purpose of protecting information in an organization configured to accomplish a business purpose. The information security management device stores security policy data storage means for storing security policy data to be observed by the organization, and whether the information processing operation conforms to the security policy is stored in the security policy data storage means. Appropriateness determining means for determining based on the data of the security policy that is present, and an abnormality processing means for performing processing when an abnormality occurs when the appropriateness determining means determines that it is inappropriate.
セキュリティポリシーデータ格納手段は、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納している。適否判定手段は、規格化されたフォーマットに対応するように作成された適否判定用プログラムを格納しているメモリーと、メモリーに格納されている適否判定用プログラムに従って適否判定処理を行なうセントラルプロセッシングユニットとを含む。 The security policy data storage means stores security policy data created in accordance with a standardized format. The suitability judging means includes a memory storing a suitability judging program created so as to correspond to a standardized format, and a central processing unit for performing suitability judging processing in accordance with the suitability judging program stored in the memory. including.
この発明に従えば、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、そのフォーマットに対応するように適否判定用プログラムを作成することによりセキュリティポリシーを適否判定基準としたコンピュータによる判定が可能であるとともに、比較的簡単に作成できる適否判定用プログラムにより適否判定が可能な情報セキュリティ管理装置を提供することができる。 According to the present invention, since the security policy is created in accordance with a standardized format, a computer that uses the security policy as a suitability judgment standard by creating a suitability judgment program corresponding to the format. It is possible to provide an information security management apparatus that can determine whether or not it is appropriate by a program for determining appropriateness that can be created relatively easily.
この発明のさらに他の局面によれば、情報セキュリティ管理装置は、事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象を管理する。また、情報セキュリティ管理装置は、組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、情報処理操作が適正であるか否かを判定する適否判定手段と、適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含む。 According to still another aspect of the present invention, an information security management device manages a plurality of management targets for the purpose of protecting information in an organization configured to accomplish a business purpose. In addition, the information security management device includes a security policy data storage unit that stores security policy data that the organization must comply with, a suitability determination unit that determines whether the information processing operation is appropriate, and a suitability determination unit. And an abnormality processing means for performing processing when an abnormality occurs when it is determined that it is appropriate.
適否判定手段は、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定手段と、過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なう乖離判定手段と、を含む。 The suitability determination means includes a security policy determination means for determining whether the information processing operation conforms to the security policy based on the security policy data stored in the security policy data storage means, and a past information processing operation. A divergence determination unit that learns a high-frequency information processing operation pattern that is frequently repeated, and performs abnormality determination when the current information processing operation is deviated from a past information processing operation based on the learning result. Including.
この発明に従えば、セキュリティポリシーを適否判定基準とした情報処理操作の判定が可能であるとともに、過去の情報処理操作に基づいた情報処理操作の異常判定が可能な情報セキュリティ管理装置を提供することができる。 According to the present invention, there is provided an information security management device capable of determining an information processing operation using a security policy as a criterion for determining suitability and capable of determining an abnormality in an information processing operation based on a past information processing operation. Can do.
好ましくは、情報処理操作が行なわれる情報処理端末は、組織内のネットワークに接続される。また、乖離判定手段は、過去の情報処理操作の内容を、情報処理操作を行なった者毎に分類して格納する操作者毎操作内容格納手段と、過去の情報処理操作の内容を、管理対象毎に分類して格納する管理対象毎操作内容格納手段と、操作者毎操作内容格納手段に格納された情報から操作者毎の前記高頻度情報処理操作パターンを学習して学習結果に基づいて異常判定を行なう操作者毎乖離判定手段と、管理対象毎操作内容格納手段に格納された情報から管理対象毎の高頻度情報処理操作パターンを学習して学習結果に基づいて異常判定を行なう管理対象毎乖離判定手段と、を含む。 Preferably, the information processing terminal on which the information processing operation is performed is connected to a network in the organization. Further, the divergence determination means includes the operation content storage means for each operator that stores the contents of past information processing operations classified and stored for each person who performed the information processing operations, and the contents of past information processing operations are managed. An operation content storage means for each management target that is classified and stored for each operation, and the high-frequency information processing operation pattern for each operator is learned from the information stored in the operation content storage means for each operator. For each managed object that performs a determination of abnormality based on the learning result by learning a high-frequency information processing operation pattern for each managed object from the information stored in the operation content storing means for each managed object, Divergence determination means.
この発明に従えば、情報セキュリティ管理装置によって、ネットワークに接続された情報処理端末に関する情報処理操作の異常判定をすることができるとともに、操作者毎または管理対象毎に情報処理操作の異常判定をすることができる。 According to the present invention, the information security management device can determine the abnormality of the information processing operation regarding the information processing terminal connected to the network, and determine the abnormality of the information processing operation for each operator or each management target. be able to.
この発明のさらに他の局面によれば、情報セキュリティ管理システムは、事業目的を遂行するために構成された組織における情報の防御のために複数の管理対象を管理する。また、情報セキュリティ管理システムは、組織が順守すべきセキュリティポリシーのデータであって、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定手段と、適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含む。 According to still another aspect of the present invention, an information security management system manages a plurality of management targets for the purpose of protecting information in an organization configured to accomplish a business purpose. In addition, the information security management system includes security policy data storage means for storing security policy data that conforms to a standardized format that is security policy data that an organization should comply with, and information processing operations. When the suitability judging means for judging whether or not conforming to the security policy is determined based on the data of the security policy stored in the security policy data storing means, and the suitability judging means are judged to be inappropriate Abnormality processing means for performing processing when an abnormality occurs.
セキュリティポリシーデータ格納手段は、セキュリティポリシーのデータを、その内容に従って複数の管理対象用に小分けした小分けセキュリティポリシーデータを特定してアクセスできるように格納している。適否判定手段は、セキュリティポリシーのデータのうち、判定対象となる情報処理操作がどの管理対象について実行されたかに応じて、実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて適否判定を行なう小分け適否判定手段を含む。 The security policy data storage means stores security policy data so that subdivided security policy data subdivided for a plurality of management objects according to the contents can be specified and accessed. The adequacy determination means performs the adequacy determination based on the subdivided security policy data applied to the executed management target according to which management target information processing operation to be determined is executed among the security policy data. Subdivision suitability determination means to be performed is included.
この発明に従えば、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、セキュリティポリシーを適否判定基準とした情報処理操作の適否判定を比較的簡単に行なうことが可能な情報セキュリティ管理システムを提供することができる。 According to the present invention, since the security policy is created in accordance with a standardized format, information that can be used to determine the suitability of information processing operations using the security policy as a criterion for suitability is relatively easy. A security management system can be provided.
しかも、セキュリティポリシーデータがその内容に従って複数の管理対象用に小分けされ、適否判定の判定対象となる情報処理操作がどの管理対象について実行されたかに応じてその実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて適否判定を行なうため、全体のセキュリティポリシーデータのうち管理対象に適した小分けセキュリティポリシーデータに限定して効率的な適否判定を行なうことができ、管理対象とは無関係なセキュリティポリシーデータに基づいた適否判定を行なう無駄を極力防止することができる。 In addition, the security policy data is subdivided into a plurality of management targets according to the contents, and the subdivision applied to the management target executed according to which management target information processing operation to be judged for suitability is executed. Appropriateness judgment is performed based on the security policy data. Therefore, it is possible to make efficient judgment only for subdivided security policy data suitable for the management target in the entire security policy data. It is possible to prevent as much as possible the waste of performing the suitability determination based on the policy data.
好ましくは、情報処理操作が行なわれる情報処理端末は、組織内のネットワークに接続される。また、情報処理端末は、セキュリティポリシーデータ格納手段の一部を構成する手段であって、小分けセキュリティポリシーデータのうち管理対象に対応する小分けセキュリティポリシーデータを格納している管理対象小分けセキュリティポリシーデータ格納手段と、情報処理端末が組織内のネットワークから切り離されたことを判定する切り離し判定手段と、切り離し判定手段により切り離された旨の判定がなされて切り離し期間中に情報処理端末を通して行なわれた情報処理操作が不適正であることを、管理対象小分けセキュリティポリシーデータ格納手段に格納されている小分けセキュリティポリシーのデータに基づいて判定する切り離し中判定手段と、情報処理端末が組織内のネットワークに再接続されたことを判定する再接続判定手段と、再接続判定手段により再接続された旨が判定された場合に、切り離し中判定手段により不適正である旨の判定がなされたことを特定する不適正情報を組織内のネットワークへ出力する切り離し中判定結果出力手段と、を含む。 Preferably, the information processing terminal on which the information processing operation is performed is connected to a network in the organization. The information processing terminal is a means that constitutes a part of the security policy data storage means, and stores the managed security policy data storing the security security data corresponding to the management target in the security policy data. And information processing performed through the information processing terminal during the disconnection period when the disconnection determination unit determines that the information processing terminal has been disconnected from the network in the organization. The disconnection determining means that determines that the operation is inappropriate based on the sub security policy data stored in the managed sub security policy data storage means and the information processing terminal are reconnected to the network in the organization. Reconnection determination to determine If it is determined that the connection is reconnected by the reconnection determination means, the inappropriate information specifying that the disconnection determination means is determined to be inappropriate is output to the network in the organization. And a disconnection determination result output means.
この発明に従えば、情報セキュリティ管理システムによって、ネットワークに接続された情報処理端末がネットワークから切り離されている切り離し期間中に情報処理端末を通して行なわれた情報処理操作が不適正である旨の判定がなされたことを検知して異常発生時処理を行なうことができる。 According to this invention, the information security management system determines that the information processing operation performed through the information processing terminal during the disconnection period in which the information processing terminal connected to the network is disconnected from the network is inappropriate. It is possible to detect what has been done and perform processing when an abnormality occurs.
好ましくは、情報セキュリティ管理システムは、適否判定手段による判定結果に基づいて、組織内のセキュリティポリシーに不備があるか否か診断する診断手段と、診断手段による診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成する監査レポート作成手段とをさらに含む。 Preferably, the information security management system diagnoses whether there is a defect in the security policy in the organization based on the determination result by the suitability determination unit, and the security policy in the organization based on the diagnosis result by the diagnosis unit And an audit report creating means for creating an audit report for the.
この発明に従えば、情報セキュリティ管理システムによって、情報処理操作の判定結果に基づいて、組織内のセキュリティポリシーを診断することができるとともに、診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成することができる。 According to this invention, the information security management system can diagnose the security policy in the organization based on the determination result of the information processing operation, and the audit report on the security policy in the organization can be generated based on the diagnosis result. Can be created.
好ましくは、情報セキュリティ管理システムは、小分けセキュリティポリシーデータ以外の小分けされていないセキュリティポリシーのデータを更新するセキュリティポリシー更新手段と、セキュリティポリシー更新手段による更新されたセキュリティポリシーデータ部分が、複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、対応している小分けセキュリティポリシーデータを更新されたセキュリティポリシーデータ部分の内容に自動的に更新する小分けセキュリティポリシーデータ自動更新手段とをさらに含む。 Preferably, the information security management system includes a security policy update unit that updates data of an undivided security policy other than the subdivided security policy data, and a security policy data portion updated by the security policy update unit includes a plurality of management targets. An automatic subdivision security policy data update means that automatically updates the corresponding subdivision security policy data to the contents of the updated security policy data portion according to which of the subdivision subdivision security policy data is supported. And further including.
この発明に従えば、情報セキュリティ管理システムによって、全体のセキュリティポリシーデータを複数の管理対象別に小分けしたとしても、セキュリティポリシーのデータを更新するに際して、小分けされた各小分けセキュリティポリシーデータをそれぞれ逐一更新する必要がなく、小分けされていないセキュリティポリシーのデータを更新することにより、その更新されたセキュリティポリシーデータ部分が、複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、対応している小分けセキュリティポリシーデータが更新されてセキュリティポリシーデータ部分の内容に自動的に更新されるために、セキュリティポリシーデータの更新の煩雑化を極力防止することができる。 According to the present invention, even when the entire security policy data is subdivided into a plurality of management targets by the information security management system, each subdivided security policy data is updated one by one when updating the security policy data. By updating the security policy data that is not necessary and not subdivided, the updated security policy data part corresponds to which of the subdivided security policy data subdivided for multiple management targets Since the corresponding subdivided security policy data is updated and automatically updated to the contents of the security policy data portion, it is possible to prevent the security policy data from being complicated as much as possible.
この発明のさらに他の局面によれば、情報セキュリティ管理プログラムは、事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータであって、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段を備え、組織における情報の防御のために複数の管理対象を管理する情報処理端末により実行される。 According to still another aspect of the present invention, the information security management program is data of a security policy to be adhered to by an organization configured to carry out a business purpose, and is created in accordance with a standardized format. This is executed by an information processing terminal that includes security policy data storage means for storing the security policy data and manages a plurality of management targets in order to protect information in the organization.
また、情報セキュリティ管理プログラムは、情報処理操作が適正であるか否かを判定する適否判定ステップと、適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含む。適否判定ステップは、セキュリティポリシーにおける規格化されたフォーマットに対応するように作成された適否判定用プログラムに従って適否判定を行なうステップであって、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシーデータ格納手段に格納されたセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップを含む。 In addition, the information security management program performs an abnormality determination process for determining whether or not the information processing operation is appropriate, and an abnormality process for performing an abnormality occurrence process when the appropriateness determination step determines that the information processing operation is inappropriate. Steps. The suitability determination step is a step of determining suitability according to a suitability determination program created so as to correspond to the standardized format in the security policy, and whether or not the information processing operation conforms to the security policy. A security policy determination step for determining based on security policy data stored in the policy data storage means;
この発明に従えば、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、そのフォーマットに対応するように適否判定用プログラムを作成することによりセキュリティポリシーを適否判定基準としたコンピュータによる判定が可能であるとともに、比較的簡単に作成できる適否判定用プログラムにより適否判定が可能な情報セキュリティ管理プログラムを提供することができる。 According to the present invention, since the security policy is created in accordance with a standardized format, a computer that uses the security policy as a suitability judgment standard by creating a suitability judgment program corresponding to the format. It is possible to provide an information security management program that can be judged by the suitability determination and that can be judged by the suitability determination program that can be created relatively easily.
この発明のさらに他の局面によれば、情報セキュリティ管理プログラムは、事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータであって、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段を備え、組織における情報の防御のために複数の管理対象を管理する情報処理端末により実行される。 According to still another aspect of the present invention, the information security management program is data of a security policy to be adhered to by an organization configured to carry out a business purpose, and is created in accordance with a standardized format. This is executed by an information processing terminal that includes security policy data storage means for storing the security policy data and manages a plurality of management targets in order to protect information in the organization.
また、情報セキュリティ管理プログラムは、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定ステップと、適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含む。セキュリティポリシーデータ格納手段は、セキュリティポリシーのデータを、その内容に従って複数の管理対象用に小分けした小分けセキュリティポリシーデータを特定してアクセスできるように格納している。 In addition, the information security management program includes a suitability determination step for determining whether or not an information processing operation conforms to a security policy based on security policy data stored in the security policy data storage means, and a suitability determination step. And an abnormality processing step for performing processing when an abnormality occurs when it is determined that it is inappropriate. The security policy data storage means stores security policy data so that subdivided security policy data subdivided for a plurality of management objects according to the contents can be specified and accessed.
適否判定ステップは、セキュリティポリシーデータ格納手段に格納されたセキュリティポリシーのデータのうち、判定対象となる情報処理操作がどの管理対象について実行されたかに応じて、実行された管理対象に適用される小分けセキュリティポリシーデータにアクセスした小分けセキュリティポリシーデータに基づいて適否判定を行なう小分け判定ステップを含む。 The suitability determination step is a subdivision applied to the management target executed according to which management target information processing operation to be determined is executed among the security policy data stored in the security policy data storage means. A subdivision determination step for performing suitability determination based on the subdivision security policy data accessed to the security policy data is included.
この発明に従えば、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、セキュリティポリシーを適否判定基準とした情報処理操作の適否判定を比較的簡単に行なうことが可能な情報セキュリティ管理プログラムを提供することができる。 According to the present invention, since the security policy is created in accordance with a standardized format, information that can be used to determine the suitability of information processing operations using the security policy as a criterion for suitability is relatively easy. A security management program can be provided.
しかも、セキュリティポリシーデータがその内容に従って複数の管理対象用に小分けされ、適否判定の判定対象となる情報処理操作がどの管理対象について実行されたかに応じてその実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて適否判定を行なうため、全体のセキュリティポリシーデータのうち管理対象に適した小分けセキュリティポリシーデータに限定して効率的な適否判定を行なうことができ、管理対象とは無関係なセキュリティポリシーデータに基づいた適否判定を行なう無駄を極力防止することができる。 In addition, the security policy data is subdivided into a plurality of management targets according to the contents, and the subdivision applied to the management target executed according to which management target information processing operation to be judged for suitability is executed. Appropriateness judgment is performed based on the security policy data. Therefore, it is possible to make efficient judgment only for subdivided security policy data suitable for the management target in the entire security policy data. It is possible to prevent as much as possible the waste of performing the suitability determination based on the policy data.
この発明のさらに他の局面によれば、情報セキュリティ管理プログラムは、事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段を備え、組織における情報の防御のために複数の管理対象を管理する情報処理端末により実行される。また、情報セキュリティ管理プログラムは、情報処理操作が適正であるか否かを判定する適否判定ステップと、適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含む。 According to still another aspect of the present invention, an information security management program includes security policy data storage means for storing data of a security policy to be complied with by an organization configured to carry out a business purpose. It is executed by an information processing terminal that manages a plurality of management objects for protection against the problem. In addition, the information security management program performs an abnormality determination process for determining whether or not the information processing operation is appropriate, and an abnormality process for performing an abnormality occurrence process when the appropriateness determination step determines that the information processing operation is inappropriate. Steps.
適否判定ステップは、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシー格納手段に格納されているセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップと、過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なう乖離判定ステップと、を含む。 The suitability determining step is repeated from the security policy determining step for determining whether the information processing operation conforms to the security policy based on the security policy data stored in the security policy storing means, and the past information processing operation. A divergence determination step that performs an abnormality determination when a current information processing operation is deviated from a past information processing operation based on a learning result. .
この発明に従えば、セキュリティポリシーを適否判定基準とした情報処理操作の判定が可能であるとともに、過去の情報処理操作に基づいた情報処理操作の異常判定が可能な情報セキュリティ管理プログラムを提供することができる。 According to the present invention, there is provided an information security management program capable of determining an information processing operation based on a security policy as a criterion for suitability and capable of determining an abnormality in an information processing operation based on a past information processing operation. Can do.
この発明のさらに他の局面によれば、情報セキュリティ管理プログラムは、事業目的を遂行するために構成された組織が順守すべきセキュリティポリシーのデータがその内容に従って複数の管理対象用に小分けされた小分けセキュリティポリシーデータを格納する小分けセキュリティポリシーデータ格納手段を備え、組織における情報の防御のために複数の管理対象を管理する組織内のネットワークに接続された情報処理端末により実行される。 According to still another aspect of the present invention, an information security management program is a subdivision in which security policy data to be complied with by an organization configured to carry out a business purpose is subdivided into a plurality of management objects according to the contents thereof. This is executed by an information processing terminal connected to a network in the organization that manages a plurality of management targets in order to protect information in the organization, and includes subdivided security policy data storage means for storing security policy data.
また、情報セキュリティ管理プログラムは、情報処理端末が組織内のネットワークから切り離されたことを判定する切り離し判定ステップと、切り離し判定ステップにより切り離された旨の判定がなされて切り離し期間中に情報処理端末を通して行なわれた情報処理操作が不適正であることを、小分けセキュリティポリシーデータ格納手段に格納されている小分けセキュリティポリシーのデータに基づいて判定する切り離し中判定ステップと、情報処理端末が組織内のネットワークに再接続されたことを判定する再接続判定ステップと、再接続判定ステップにより再接続された旨が判定された場合に、切り離し中判定ステップにより不適正である旨の判定がなされたことを特定する不適正情報を組織内のネットワークへ出力する切り離し中判定結果出力ステップと、を含む。 In addition, the information security management program executes a disconnection determination step for determining that the information processing terminal has been disconnected from the network in the organization and a determination that the information processing terminal has been disconnected through the information processing terminal during the disconnection period. A separation determining step for determining that the information processing operation performed is inappropriate based on the data of the sub security policy stored in the sub security policy data storage means, and the information processing terminal is connected to the network in the organization. When it is determined that the connection is reconnected by the reconnection determination step and the reconnection determination step for determining that the connection has been reconnected, it is determined that the determination that the connection is incorrect is made by the disconnection determination step. Separate medium format that outputs inappropriate information to the network in the organization Results, including output and step.
この発明に従えば、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、セキュリティポリシーを適否判定基準とした比較的簡単な情報処理操作の適否判定が可能であるとともに、ネットワークに接続された情報処理端末がネットワークから切り離されている切り離し期間中に情報処理端末を通して行なわれた情報処理操作が不適正である旨の判定が可能な情報セキュリティ管理プログラムを提供することができる。 According to the present invention, since the security policy is created in accordance with a standardized format, it is possible to determine the suitability of a relatively simple information processing operation using the security policy as a suitability judgment criterion, and the network. It is possible to provide an information security management program capable of determining that the information processing operation performed through the information processing terminal during the disconnection period in which the information processing terminal connected to the network is disconnected is inappropriate.
以下、本発明の実施の形態の1つにおける情報セキュリティ管理システムについて図面を参照して説明する。なお、図中同一符号は同一または相当する部材を示し、重複する説明は繰返さない。 An information security management system according to one embodiment of the present invention will be described below with reference to the drawings. In addition, the same code | symbol in the figure shows the same or equivalent member, and the overlapping description is not repeated.
図1は、本発明の実施の形態の1つにおける情報セキュリティ管理システム1の概略を示す図である。図1を参照して、情報セキュリティ管理システム1は、事業目的を遂行するために構成された法人や団体や政府や地方公共団体などの組織における情報の防御のために複数の利用者や情報処理資産などの管理対象をコンピュータで管理する。
FIG. 1 is a diagram showing an outline of an information
情報セキュリティ管理システム1は、集中防御マネージャ(Intensive Guard Manager、以下「IGM」という)100と、集中監視モニタ(Alert Surveillance Monitor、以下「ASM」という)200と、セグメント防御マネージャ(Segment Defence Manager、以下「SDM」という)300と、操作防御マネージャ(Operation Defence Manager、以下「ODM」という)400と、操作防御エージェント(Operation Defence Agent、以下「ODA」という)をインストールしたパーソナルコンピュータ(以下「PC(ODA)」という)600A,Bとを含む。
The information
IGM100、および、ASM200は、LAN(Local Area Network)502で接続される。つまり、IGM100、および、ASM200は、同一セグメントに備えられる。SDM300、ODM400、および、PC(ODA)600A,Bは、LAN503で接続される。つまり、SDM300、ODM400、および、PC(ODA)600A,Bは、同一セグメントに備えられる。
The
LAN502、および、LAN503は、ネットワーク501で接続される。ネットワーク501は、LANであってもよいし、WAN(Wide Area Network)であってもよい。
The
IGM100は、ワークステーションなどのサーバ用のコンピュータで構成される。ポリシー策定機能と、情報セキュリティ防御機能と、情報セキュリティ診断機能と、情報セキュリティ監査機能とを備える。なお、IGM100は、少なくとも情報セキュリティ防御機能を備えていればよい。ポリシー策定機能、情報セキュリティ診断機能、および、情報セキュリティ監査機能は、IGM100以外のコンピュータに備えられてもよい。
The
ポリシー策定機能は、BS(British Standards)7799や、ISMS(Information Security Management System、情報セキュリティマネジメントシステム)適合性評価制度のISMS認証基準や、FISC(The Center for Financial Industry Information Systems、財団法人金融情報システムセンター)安全対策基準に基づいて規格化されたフォーマットに則ってセキュリティポリシーを策定する機能である。 Policy formulation functions include BS (British Standards) 7799, ISMS (Information Security Management System) conformity assessment system ISMS certification standards, FISC (The Center for Financial Industry Information Systems, financial information system foundation) Center) A function that formulates a security policy according to a standardized format based on safety measures standards.
本実施の形態では、このポリシー策定機能は、セキュリティポリシーの策定を支援するセキュリティポリシー策定支援ソフトウェアによって実現される。このソフトウェアは、予め内容別に複数項目に区分されてその項目毎に複数の質問事項からなるチェックリストを画面表示し、そのチェックリストに逐一答えて、その結果に基づいてセキュリティポリシーを作成するものである。この内容別の複数の項目および各項目における質問事項が、予め規格化されたフォーマットに従ってレディメイドされたものであり、その結果、提示された質問事項に答えて入力した結果データも、予め規格化されたフォーマットに従ったデータとなる。従って、このフォーマットは、独自のフォーマットであって、日本全国あるいは全世界において規格化されたものである必要はない。なお、この独自のフォーマットがデファクトスタンダードとなった場合は、日本全国あるいは全世界において規格化されたものであってもよい。 In this embodiment, this policy formulation function is realized by security policy formulation support software that supports the formulation of a security policy. This software is divided into multiple items according to the contents in advance, displays a checklist consisting of multiple questions for each item, answers each checklist one by one, and creates a security policy based on the results. is there. Multiple items by content and questions in each item are ready-made according to a standardized format. As a result, the result data entered in response to the presented questions are also standardized in advance. The data follows the specified format. Therefore, this format is an original format and does not have to be standardized throughout Japan or around the world. In addition, when this original format becomes the de facto standard, it may be standardized throughout Japan or around the world.
BS7799は、イギリス規格協会(BSI)がISMSとして策定した標準規格である。ISMS適合性評価制度は、日本においてJIPDEC(Japan Information Processing Development Corporation、財団法人日本情報処理開発協会)によって、企業のISMSが、ISO/IEC(International Electrotechnical Commission)17799に準拠していることを認証する制度である。ISO/IEC17799は、BS7799がISO(International Organization for Standardization、国際標準化機構)によって国際標準化された規格である。 BS7799 is a standard established as an ISMS by the British Standards Institute (BSI). The ISMS Conformity Assessment System is certified by JIPDEC (Japan Information Processing Development Corporation) in Japan to comply with ISO / IEC (International Electrotechnical Commission) 17799. It is a system. ISO / IEC17799 is a standard that BS7799 is internationally standardized by ISO (International Organization for Standardization).
セキュリティポリシーの策定においては、対象となる資産や利用者に応じたセキュリティポリシーが策定される。資産には、情報資産やソフトウェア資産や物理資産などが含まれる。組織は資産の価値および重要度に対応した保護のレベルを設定することができる。つまり、資産に対するリスクに応じて保護のレベルを設定することができる。リスクは、たとえば、リスクレベル=情報資産の価値レベル×脅威レベル×脆弱性レベルの式によって、算出することができる。また、利用者についても、職責や職務や資産毎の関連度などに応じて監視レベルなどを設定することができる。 In formulating a security policy, a security policy corresponding to the target asset or user is formulated. Assets include information assets, software assets, physical assets, and the like. Organizations can set levels of protection that correspond to the value and importance of assets. That is, the level of protection can be set according to the risk to the asset. The risk can be calculated by, for example, a formula of risk level = information asset value level × threat level × vulnerability level. In addition, for the user, a monitoring level can be set according to the responsibility, the job, or the degree of relevance for each asset.
TR(Technical Reports、標準情報)X0036−1:2001によれば、リスクとは、ある脅威が、資産または資産グループの脆弱性を利用して、資産への損失、または、損害を与える可能性をいう。また、脅威とは、システムまたは組織に危害を与える、好ましくない偶発事故の潜在的な原因をいう。脆弱性とは、脅威によって影響を受け得る資産または資産グループの弱さをいう。 According to TR (Technical Reports, Standard Information) X0036-1: 2001, risk refers to the possibility that a threat will cause loss or damage to an asset by exploiting the vulnerability of the asset or asset group. Say. A threat is a potential cause of an undesired accident that harms the system or organization. Vulnerability is the weakness of an asset or group of assets that can be affected by a threat.
情報セキュリティ防御機能は、SDM300およびODM400を管理し情報セキュリティを防御する機能である。情報セキュリティ診断機能は、情報セキュリティ防御機能に不備があるか否かを診断をする機能である。情報セキュリティ監査機能は、情報セキュリティ診断機能による診断結果に基づいて情報セキュリティ防御機能について監査して監査レポートを作成する機能である。
The information security defense function is a function for managing the
ASM200は、サーバ用のコンピュータで構成されてもよいし、PCで構成されてもよい。ASM200は、SDM300、ODM400、および、PC(ODA)600A,Bによって発見されたセキュリティポリシー違反を管理者に通知するポリシー違反通知機能を備える。
The
SDM300は、サーバ用のコンピュータやPCで構成される。SDM300は、セグメント内のネットワークにおけるセキュリティポリシー違反の情報処理操作を防御するネットワーク操作防御機能を備える。
The
ODM400は、サーバ用のコンピュータやPCで構成される。ODM400は、複数のPC(ODA)600A,Bを管理するODA管理機能と、PC(ODA)600A,Bから収集した情報を管理するODA収集情報管理機能を備える。また、ODM400は、後述するODAの機能も備える。
The
PC(ODA)600A,Bは、PC(ODA)600A,Bの利用者による情報処理操作の情報を取得する操作情報取得機能と、PC(ODA)600A,Bの利用者によるセキュリティポリシー違反の情報処理操作の情報を取得する違反情報取得機能を備える。 The PC (ODA) 600A, B includes an operation information acquisition function for acquiring information on an information processing operation by the user of the PC (ODA) 600A, B, and information on a security policy violation by the user of the PC (ODA) 600A, B. A violation information acquisition function for acquiring processing operation information is provided.
情報処理操作には、システムの起動と停止(Windows(登録商標)の起動、シャットダウン)、イベントログの起動と停止(イベントログの開始、イベントログの停止、予期せぬシステムシャットダウン)、STOPエラー、時間外ログオン(ユーザログオン、ユーザログオフ)、ログオン失敗(ユーザー名またはパスワードの誤り、時間外、無効アカウントの使用、期限切れアカウントの使用、認められていないアカウントの使用、認められていないログオン種類の使用、期限切れパスワードの使用、NetLOGONがアクティブでない環境下でNetLOGON)、アカウントロックアウト(規定回数のパスワード誤り)などの操作がある。 Information processing operations include system start and stop (Windows (registered trademark) start and shutdown), event log start and stop (event log start, event log stop, unexpected system shutdown), STOP error, Logon after hours (user logon, user logoff), logon failure (wrong user name or password, overtime, use of invalid account, use of expired account, use of unauthorized account, use of unauthorized logon type There are operations such as use of an expired password, NetLOGON in an environment where NetLOGON is not active, and account lockout (a prescribed number of password errors).
また、ユーザアカウント(ユーザアカウント作成、ユーザアカウント種類変更、ユーザアカウント有効化、ユーザアカウント無効化、ユーザアカウント削除、ユーザアカウント変更、パスワード変更の試行、パスワード設定)、グループ(ローカル、グローバル)(セキュリティが有効なグローバルグループの作成、セキュリティが有効なグローバルグループの削除、セキュリティが有効なグローバルグループの変更、グローバルグループメンバの追加、グローバルグループメンバの削除、セキュリティが有効なローカルグループの作成、セキュリティが有効なローカルグループの削除、セキュリティが有効なローカルグループの変更、ローカルグループメンバの追加、ローカルグループメンバの削除、一般アカウントデータベースの変更、ドメインポリシーの変更)などの操作がある。 Also, user accounts (user account creation, user account type change, user account enable, user account disable, user account delete, user account change, password change attempt, password setting), group (local, global) (security is Create a valid global group, delete a security-enabled global group, change a security-enabled global group, add a global group member, delete a global group member, create a security-enabled local group, and enable security Delete local group, change security enabled local group, add local group member, delete local group member, change general account database, Change of the main policy) there is an operation of such.
また、ユーザ権利(ユーザ権利の割当て、ユーザ権利の削除)、監査設定(リソース不足による一部セキュリティログの消失、セキュリティログの消去、監査ポリシーの変更)、オブジェクトアクセスの失敗(オブジェクトアクセス)、アプリケーションの例外(アプリケーションエラー)、IISのログオンエラー(WWWサービスへのログオン失敗、FTPサービスへのログオン失敗)、システムエラー(エラーログ)、アプリケーションエラー(エラーログ)などの操作がある。 User rights (user rights assignment, user rights deletion), audit settings (partial security log disappearance due to lack of resources, security log deletion, audit policy change), object access failure (object access), application There are operations such as an exception (application error), IIS logon error (WWW service logon failure, FTP service logon failure), system error (error log), and application error (error log).
また、ファイルアクセス(ファイルの新規作成、ファイル変更、ファイルの削除、ファイル名の変更、プリントスクリーン、Windows(登録商標)操作によるコピー・貼り付け、キーボード操作によるCtrl+c/Ctrl+v、マウス操作によるドラッグアンドドロップ、ファイルの印刷)、外部パス新規接続(USB接続、USB切断、クロスケーブル接続、クロスケーブル切断、PDA接続、PDA切断)、外部パスログオン(クロスケーブル接続端末のログオン、クロスケーブル接続端末のログオフ、接続PDAのログオン、接続PDAのログオフ)、外部パス外部メディア出力、ネットワーク新規接続、メール送信、電源ON、ディスク電源ON、アプリケーションのインストール、アプリケーションのアンインストール、初期起動アプリケーション終了などの操作がある。 File access (new file creation, file change, file deletion, file name change, print screen, copy / paste by Windows (registered trademark) operation, Ctrl + c / Ctrl + v by keyboard operation, drag and drop by mouse operation) File printing), external path new connection (USB connection, USB disconnection, cross cable connection, cross cable disconnection, PDA connection, PDA disconnection), external path logon (cross cable connection terminal logon, cross cable connection terminal log off, Logon of connected PDA, logoff of connected PDA), external path external media output, new network connection, mail transmission, power ON, disk power ON, application installation, application uninstallation There is an operation such as initial start-up application termination.
図2は、本実施の形態におけるパーソナルコンピュータ600の構成を示すブロック図である。図2を参照して、PC(ODA)600は、前述したPC(ODA)600A,Bと同様のODAがインストールされたPCである。PC(ODA)600は、制御部610と、記憶部620と、入力部630と、出力部640と、通信部650とを備える。また、PC(ODA)600は、外部記憶装置660を選択的に備える。
FIG. 2 is a block diagram showing a configuration of the
制御部610は、CPU(Central Processing Unit)やその周辺回路で構成される。制御部610は、記憶部620に記憶されたプログラムを実行し、記憶部620や入力部630や通信部650や外部記憶装置660からデータを受取り、データに演算を施して、記憶部620や出力部640や通信部650に出力する。また、制御部610は、記憶部620や入力部630や出力部640や通信部650の動作を制御する。
The
記憶部620は、RAM(Random Access Memory)、ROM(Read Only Memory)などの半導体メモリで構成される。記憶部620は、アプリケーションプログラムやデータなどを記憶する。また、仮想的な記憶部としてHDDの一部が用いられることがある。
The
入力部630は、キーボードやマウスで構成される。入力部630は、PC(ODA)600の利用者がPC(ODA)600に必要な情報を入力するために用いられる。出力部640は、ディスプレイやスピーカなどで構成される。出力部640は、PC(ODA)600により処理された情報を出力する。
The
通信部650は、PC(ODA)600をネットワーク500と接続するためのインタフェースである。PC(ODA)600は、通信部650を介して他のコンピュータと必要な情報を送受信する。
The
外部記憶装置660は、記録媒体661に記録されたプログラムやデータをPC(ODA)600に読込む。また、外部記憶装置660は、記録媒体661に必要な情報を書込む。
The
コンピュータ読取可能な記録媒体661としては、DDS(Digital Data Storage)などの磁気テープ、フロッピー(登録商標)ディスク、ハードディスク等の磁気ディスク、CD−ROM(Compact Disk Read Only Memory)、CD−R(Compact Disk Recordable)、CD−RW(Compact Disk ReWritable)、DVD−ROM(Digital Versatile Disk Read Only Memory)、DVD−R(Digital Versatile Disk Recordable)、DVD−RAM(Digital Versatile Disk Random Access Memory)等の光ディスク、MO(Magneto-Optical disk)等の光磁気ディスク、IC(Integrated Circuit)カード、メモリカード、あるいは、マスクROM、EPROM(Erasable Programmable Read Only Memory)、EEPROM(Electronically Erasable and Programmable Read Only Memory)、フラッシュメモリ等の不揮発性メモリを含めた、固定的にプログラムを担持する記録媒体である。また、記録媒体661を、ネットワークからプログラムがダウンロードされるように流動的にプログラムを担持する媒体とすることもできる。
Examples of the computer-
IGM100、ASM200、SDM300、ODM400、および、PC(ODA)600A,Bは、それぞれ、PC(ODA)600と同様に、制御部と、記憶部と、通信部とを備える。また、ASM200、および、PC(ODA)600A,Bは、入力部と、出力部とを備える。また、ASM200、および、PC(ODA)600A,Bは、外部記憶装置を選択的に備える。また、IGM100、SDM300、および、ODM400は、外部記憶装置を備える。また、IGM100、SDM300、および、ODM400は、入力部と、出力部とを選択的に備える。
Similar to PC (ODA) 600, each of
図3は、本実施の形態における集中防御マネージャ(IGM)100により実行される情報セキュリティ管理処理の流れを示すフローチャートである。図3を参照して、まず、ポリシー策定処理が実行される(ステップS(以下、「S」と略す)100)。ポリシー策定処理は、セキュリティポリシーの作成を支援する処理である。ポリシー策定処理については、後述する図4で説明する。 FIG. 3 is a flowchart showing a flow of information security management processing executed by the central defense manager (IGM) 100 in the present embodiment. Referring to FIG. 3, first, a policy formulation process is executed (step S (hereinafter abbreviated as “S”) 100). The policy formulation process is a process that supports creation of a security policy. The policy formulation process will be described later with reference to FIG.
次に、情報セキュリティ防御処理が実行される(S120)。情報セキュリティ防御処理は、情報セキュリティ管理システム1における情報処理操作が適正であるか否かを判定し、不適正である旨の判定がなされた場合に異常発生時処理を行なう処理である。情報セキュリティ防御処理については、後述する図6で説明する。
Next, an information security defense process is executed (S120). The information security defense process is a process for determining whether or not an information processing operation in the information
次いで、情報セキュリティの診断時期か否かが判断される(S170)。診断時期である場合は、情報セキュリティ診断処理が実行される(S171)。情報セキュリティ診断処理は、情報セキュリティ防御処理による情報処理操作の判定結果に基づいて、組織内のセキュリティポリシーに不備があるか否かを診断する処理である。また、情報セキュリティ診断処理においては、情報セキュリティに不備がある場合は、セキュリティポリシーを更新する処理も行なわれる。 Next, it is determined whether or not it is time to diagnose information security (S170). If it is time for diagnosis, information security diagnosis processing is executed (S171). The information security diagnosis process is a process of diagnosing whether or not the security policy in the organization is incomplete based on the determination result of the information processing operation by the information security defense process. In the information security diagnosis process, if there is a defect in information security, a process for updating the security policy is also performed.
情報セキュリティ診断処理では、具体的に、スキャニング診断、擬似侵入診断、DoS(Denial of Services、サービス拒否攻撃)診断、Webアプリケーション診断、オンサイト診断、および、RAS(Remote Access Service)診断が実行される。スキャニング診断では、汎用スキャナにより診断対象となるネットワーク機器のセキュリティ上の脆弱性を検査する。擬似侵入診断では、スキャニング診断による診断結果をもとにシステムへの擬似侵入調査を実施する。DoS診断では、診断対象のサーバを不正に停止させる目的で攻撃を実施することによりサーバの耐久性を診断する。 In the information security diagnosis processing, specifically, scanning diagnosis, pseudo intrusion diagnosis, DoS (Denial of Services) diagnosis, Web application diagnosis, on-site diagnosis, and RAS (Remote Access Service) diagnosis are executed. . In scanning diagnosis, security vulnerabilities of network devices to be diagnosed are inspected by a general-purpose scanner. In the pseudo intrusion diagnosis, a pseudo intrusion investigation into the system is performed based on the diagnosis result by the scanning diagnosis. In the DoS diagnosis, the server durability is diagnosed by performing an attack for the purpose of illegally stopping the server to be diagnosed.
Webアプリケーション診断では、Webアプリケーションの脆弱性を調査、診断する。Webアプリケーション診断では、具体的に、サイト構造の検索、ディレクトリの内部(ファイル一覧)が閲覧可能になっていないかの検証、予測できるファイル名でデータファイルにアクセス可能かの検証、認証制限のあるページの検証、制限のあるページに直接アクセス等が可能かの検証、ID(Identification Data)入力による第三者情報取得の検証、フレームや画像として外部のコンテンツが出力可能かの検証、エラーページでのクロスサイトスクリプティングの検証、Cookie操作による検証、第三者情報の改ざんの検証、数種類のブラウザによる検証、<script>タグ内での不正な命令実行の検証、Referer:の操作による検証、特殊文字入力によるコマンド実行の検証、SSI(Server Side Include)タグの入力によるコマンド実行の検証、空行(空白)を含む引数による検証などが行なわれる。 In the Web application diagnosis, the vulnerability of the Web application is investigated and diagnosed. Web application diagnosis specifically includes site structure search, directory internal (file list) verification that browsing is not possible, data file access with a predictable file name, and authentication restrictions. Verification of pages, verification of direct access to restricted pages, verification of third-party information acquisition by ID (Identification Data) input, verification of whether external content can be output as frames and images, error page Cross-site scripting verification, cookie operation verification, third-party information tampering verification, several types of browser verification, illegal command execution verification within <script> tag, Referer: operation verification, special character input Command execution verification by SSI (Server Side Include) tag input Verification Mende execution, such as verification by the arguments containing blank line (blank) is performed.
オンサイト診断では、汎用スキャナによりシステムのネットワーク内部から診断対象となるネットワーク機器のセキュリティ上の脆弱性を調査する。RAS診断では、RASサーバに対する侵入診断を実行する。 In on-site diagnosis, a general-purpose scanner is used to investigate security vulnerabilities in the network devices to be diagnosed from within the system network. In the RAS diagnosis, an intrusion diagnosis for the RAS server is executed.
そして、情報セキュリティの監査時期か否かが判断される(S180)。監査時期である場合は、情報セキュリティ監査処理が実行される(S181)。情報セキュリティ監査処理は、情報セキュリティ診断処理による診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成する。 Then, it is determined whether or not it is time to audit information security (S180). If it is time to audit, information security audit processing is executed (S181). The information security audit process creates an audit report for the security policy in the organization based on the diagnosis result of the information security diagnosis process.
情報セキュリティ監査処理では、情報セキュリティ監査制度による監査、具体的には、情報セキュリティ診断処理により得られた診断結果に基づいてセキュリティポリシー監査およびセキュリティ機能設計監査が行なわれるとともに、蓄積された各種ログに基づいて、構築設計監査および実構築監査が行なわれる。 In the information security audit process, an audit by the information security audit system, specifically, a security policy audit and a security function design audit are performed based on the diagnosis results obtained by the information security diagnosis process, and the accumulated logs are recorded. Based on this, a construction design audit and an actual construction audit are performed.
最後に情報セキュリティ診断処理の診断結果、および、情報セキュリティ監査処理の監査結果に基づいてセキュリティポリシーの見直しが必要か否かが判断される(S190)。見直しが必要であると判断された場合は、S100に戻る。一方、見直しが不要であると判断された場合は、S120に戻る。 Finally, it is determined whether or not the security policy needs to be reviewed based on the diagnosis result of the information security diagnosis process and the audit result of the information security audit process (S190). If it is determined that a review is necessary, the process returns to S100. On the other hand, if it is determined that the review is unnecessary, the process returns to S120.
図4は、本実施の形態における集中防御マネージャ100により情報セキュリティ管理処理のサブルーチンとして実行されるポリシー策定処理の流れを示すフローチャートである。図4を参照して、ポリシー策定処理においては、まず、セキュリティポリシーの新規作成か否かが判断される(S101)。新規作成であると判断された場合は、S102に進む。一方、新規作成でないと判断された場合は、S108に進む。
FIG. 4 is a flowchart showing the flow of policy formulation processing executed as a subroutine of information security management processing by the
次に、S102に進んだ場合は、セキュリティポリシーに関する複数の質問事項からなるチェックリストのうちの最初のチェックリスト画面が出力部に表示される(S102)。そして、チェック結果が受付けられる(S103)。次いで、全チェックリストが終了したか否かが判断される(S104)。全チェックリストが終了していないと判断された場合は、次のチェックリスト画面が表示され(S105)、S103に戻る。一方、全チェックリストが終了したと判断された場合は、S106に進む。 Next, when the process proceeds to S102, the first checklist screen of the checklist including a plurality of questions regarding the security policy is displayed on the output unit (S102). Then, the check result is accepted (S103). Next, it is determined whether or not the entire check list has been completed (S104). If it is determined that all the checklists have not been completed, the next checklist screen is displayed (S105), and the process returns to S103. On the other hand, if it is determined that all the check lists have been completed, the process proceeds to S106.
質問事項は、FISC安全対策基準やISMS適合性評価制度のISMS認証基準などに基づいて作成されたフォーマットに従って予め作成された複数のセキュリティポリシーの項目毎に予め複数用意される。 A plurality of questions are prepared in advance for each item of a plurality of security policies created in advance according to a format created based on the FISC safety measure standard, the ISMS certification standard of the ISMS conformity assessment system, and the like.
図5は、ポリシー策定処理で表示されるチェックリスト画面の一例を示す表示画面図である。図5を参照して、チェックリスト画面には、18番目のチェックリストの項目が示されている。この18番目のチェックリストの項目は、ユーザIDおよびユーザパスワードに関する内容のセキュリティポリシーを作成するためのチェックリスト項目である。 FIG. 5 is a display screen diagram illustrating an example of a check list screen displayed in the policy development process. Referring to FIG. 5, items on the 18th check list are shown on the check list screen. The item of the 18th check list is a check list item for creating a security policy having contents related to the user ID and the user password.
チェックリスト画面には、複数の質問事項のそれぞれの番号および内容が表示される。また、複数の質問事項には、それぞれ、GUI(Graphical User Interface)のボタンであるラジオボタンが設けられる。ここでは、番号2,5,9の質問事項のラジオボタンが選択状態である。選択状態は、質問事項に対してYESが選択されていることを示す。 On the check list screen, the numbers and contents of a plurality of questions are displayed. Each question item is provided with a radio button which is a GUI (Graphical User Interface) button. Here, the radio buttons of the question items Nos. 2, 5, and 9 are selected. The selected state indicates that YES is selected for the questionnaire.
また、チェックリスト画面には、戻るボタンと進むボタンが表示される。戻るボタンが操作された場合は、S103でチェック結果が受付けられ、S105で、1つ前のチェックリストが表示される。進むボタンが操作された場合は、S103でチェック結果が受付けられ、S105で、1つ後のチェックリストが表示される。 In addition, a return button and a forward button are displayed on the check list screen. If the return button is operated, the check result is accepted in S103, and the previous check list is displayed in S105. When the forward button is operated, the check result is accepted in S103, and the next check list is displayed in S105.
図4に戻って、S106に進んだ場合は、チェック結果に従ってセキュリティポリシーが作成される(S106)。そして、作成されたセキュリティポリシーに応じたポリシーDB(DataBase)にセキュリティポリシーが記憶され(S107)、メインルーチンに戻る。 Returning to FIG. 4, when the process proceeds to S106, a security policy is created according to the check result (S106). And a security policy is memorize | stored in policy DB (DataBase) according to the created security policy (S107), and it returns to a main routine.
セキュリティポリシーに応じたポリシーDBには、利用者ポリシーDBと、資産ポリシーDBとがある。作成されたセキュリティポリシーは、利用者や資産などの管理対象ごとに小分けされて、それぞれのセキュリティポリシーデータを特定してアクセスできるように、利用者ポリシーDBおよび資産ポリシーDBに格納される。利用者ポリシーDB、および、資産ポリシーDBについては、後述する図7で説明する。 Policy DBs corresponding to security policies include a user policy DB and an asset policy DB. The created security policy is subdivided into management targets such as users and assets, and stored in the user policy DB and the asset policy DB so that each security policy data can be specified and accessed. The user policy DB and asset policy DB will be described later with reference to FIG.
また、S108に進んだ場合は、図3の情報セキュリティ診断処理の診断結果、および、情報セキュリティ監査処理の監査結果に基づいて、セキュリティポリシーが更新される(S108)。そして、更新されたセキュリティポリシーがセキュリティポリシーに応じたポリシーDBに記憶され(S109)、メインルーチンに戻る。 If the process proceeds to S108, the security policy is updated based on the diagnosis result of the information security diagnosis process of FIG. 3 and the audit result of the information security audit process (S108). The updated security policy is stored in the policy DB corresponding to the security policy (S109), and the process returns to the main routine.
図6は、本実施の形態における集中防御マネージャ100により情報セキュリティ管理処理のサブルーチンとして実行される情報セキュリティ防御処理の流れを示すフローチャートである。
FIG. 6 is a flowchart showing a flow of information security defense processing executed as a subroutine of information security management processing by the
図6を参照して、情報セキュリティ防御処理においては、まず、SDM更新ポリシー返信処理が実行される(S125)。また、ODM・ODA更新ポリシー返信処理が実行される(S130)。SDM更新ポリシー返信処理、および、ODM・ODA更新ポリシー返信処理については、後述する図9で情報返信処理と関連付けて説明する。 Referring to FIG. 6, in the information security defense process, first, an SDM update policy reply process is executed (S125). Further, an ODM / ODA update policy reply process is executed (S130). The SDM update policy reply process and the ODM / ODA update policy reply process will be described in association with the information reply process in FIG.
次いで、SDM操作情報保存処理が実行され(S135)、SDM違反情報保存処理が実行される(S140)。これにより、SDM300における操作情報および違反情報がIGM100の記憶部または外部記憶装置に保存される。
Next, SDM operation information storage processing is executed (S135), and SDM violation information storage processing is executed (S140). Thereby, the operation information and violation information in the
また、ODM・ODA操作情報保存処理が実行され(S145)、ODM・ODA違反情報保存処理が実行される(S150)。これにより、ODM400およびPC(ODA)600のそれぞれにおける操作情報および違反情報がIGM100の記憶部または外部記憶装置に保存される。その後、メインルーチンに戻る。SDM操作情報保存処理、SDM違反情報保存処理、ODM・ODA操作情報保存処理、および、ODM・ODA違反情報保存処理については、後述する図10で情報保存処理と関連付けて説明する。
Also, an ODM / ODA operation information saving process is executed (S145), and an ODM / ODA violation information saving process is executed (S150). Thereby, the operation information and violation information in each of the
次に、資産マスタ返信処理が実行される(S155)。これにより、SDM300に現在の資産の登録状況を知らせることができる。資産マスタ返信処理については、後述する図9で情報返信処理と関連付けて説明する。
Next, asset master reply processing is executed (S155). As a result, it is possible to notify the
そして、操作プロファイル構成処理が実行される(S160)。これにより、利用者や資産ごとの操作パターンが学習され、学習結果に基づいて操作プロファイルが作成され、操作プロファイルに基づいてセキュリティポリシーが作成あるいは更新される。操作プロファイル構成処理については、後述する図11で説明する。 Then, an operation profile configuration process is executed (S160). Thereby, an operation pattern for each user or asset is learned, an operation profile is created based on the learning result, and a security policy is created or updated based on the operation profile. The operation profile configuration process will be described later with reference to FIG.
図7は、本実施の形態における集中防御マネージャ100と操作防御マネージャ400と操作防御エージェントとの情報のやりとりを示すブロック図である。図7を参照して、IGM100は、IGM機能部111と、資産ポリシーDB121と、利用者ポリシーDB122と、操作情報DB123と、違反情報DB124とを含む。
FIG. 7 is a block diagram showing exchange of information among the
また、ODM400は、ODM機能部411と、資産ポリシーDB421と、利用者ポリシーDB422と、操作情報DB423と、違反情報DB424とを含む。PC(ODA)600は、ODA機能部611と、資産ポリシーDB621と、利用者ポリシーDB622と、操作情報DB623と、違反情報DB624とを含む。
The
IGM機能部111は、図3で説明した情報セキュリティ管理処理を実行する。ODM機能部411は、後述する図16で説明する操作防御管理処理を実行する。ODA機能部611は、後述する図18で説明する操作防御エージェント処理を実行する。資産ポリシーDB121,421,621は、資産ごとのセキュリティポリシーを記憶するDBである。利用者ポリシーDB122,422,622は、利用者ごとのセキュリティポリシーを記憶するDBである。操作情報DB123,423,623は、利用者ごとの操作情報の内容を記憶するDBである。違反情報DB124,424,624は、利用者ごとの違反情報の内容を記憶するDBである。
The
IGM機能部111により策定されたセキュリティポリシーは、資産に関するセキュリティポリシー、および、利用者に関するセキュリティポリシーに分けられて、それぞれ、資産ごと、および、利用者ごとに、資産ポリシーDB121、および、利用者ポリシーDB122に記憶される。
The security policy established by the
ODM機能部411は、IGM100の資産ポリシーDB121および利用者ポリシーDB122から、ODM400およびODM400に所属するPC(ODA)600に関する資産ポリシーおよび利用者ポリシーを取得して、ODM400の資産ポリシーDB421および利用者ポリシーDB422に記憶する。
The
ODA機能部611は、ODM400の資産ポリシーDB421および利用者ポリシーDB422から、PC(ODA)600に関する資産ポリシーおよび利用者ポリシーを取得して、PC(ODA)600の資産ポリシーDB621および利用者ポリシーDB622に記憶する。
The
ODA機能部611は、PC(ODA)600の利用者の操作情報の内容および違反情報の内容を、それぞれ、操作情報DB623および違反情報DB624に記憶する。そして、ODA機能部611は、操作情報DB623および違反情報DB624にそれぞれ記憶された操作情報および違反情報を、ODM400に送信する。
The
ODM機能部411は、PC(ODA)600から受信された操作情報および違反情報を、それぞれ、操作情報DB423および違反情報DB424に記憶する。また、ODM400における操作情報の内容および違反情報の内容を、それぞれ、操作情報DB423および違反情報DB424に記憶する。そして、ODM機能部411は、操作情報DB423および違反情報DB624にそれぞれ記憶された操作情報および違反情報を、IGM100に送信する。
The
IGM機能部111は、ODM400から受信された操作情報および違反情報を、それぞれ、操作情報DB123および違反情報DB124に記憶する。
The
図8は、本実施の形態における集中防御マネージャ100とセグメント防御マネージャ300との情報のやりとりを示すブロック図である。図8を参照して、SDM300は、SDM機能部311と、資産ポリシーDB321と、操作情報DB323と、違反情報DB324とを含む。
FIG. 8 is a block diagram showing the exchange of information between the
SDM機能部311は、後述する図12で説明するセグメント防御処理を実行する。資産ポリシーDB321は、資産ごとのセキュリティポリシーを記憶するDBである。操作情報DB323は、資産ごとの操作情報の内容を記憶するDBである。違反情報DB324は、資産ごとの違反情報の内容を記憶するDBである。
The
SDM機能部311は、IGM100の資産ポリシーDB121から、SDM300に関する資産ポリシーを取得して、SDM300の資産ポリシーDB321に記憶する。SDM機能部311は、操作情報の内容を、操作情報DB323に記憶する。SDM機能部311は、違反情報の内容を、違反情報DB324に記憶する。そして、SDM機能部311は、操作情報DB323に記憶された操作情報、および、違反情報DB324に記憶された違反情報を、IGMに送信する。IGM機能部111は、SDM300から受信された操作情報および違反情報を、それぞれ、操作情報DB123および違反情報DB124に記憶する。
The
図7および図8で説明した資産ポリシー、利用者ポリシー、操作情報、および、違反情報は、暗号化して記憶されることが好ましい。これにより、一度DBに記憶された各情報が不正の目的をもった利用者によって改ざんされ難くなる。 The asset policy, user policy, operation information, and violation information described with reference to FIGS. 7 and 8 are preferably stored encrypted. This makes it difficult for each user once stored in the DB to be tampered with by an unauthorized user.
図9は、本実施の形態における集中防御マネージャ100とセグメント防御マネージャ300と操作防御マネージャ400と操作防御エージェントとの情報のやりとりにおいて実行される情報返信処理および情報取得要求処理の流れを示すフローチャートである。
FIG. 9 is a flowchart showing the flow of information return processing and information acquisition request processing executed in the exchange of information among the
情報取得要求処理は、情報要求先のコンピュータに要求して情報を取得する処理である。情報返信処理は、情報要求元のコンピュータに情報を返信する処理である。つまり、情報取得要求処理および情報返信処理は、情報の取得のやりとりをする処理である。 The information acquisition request process is a process for requesting an information request destination computer to acquire information. The information return process is a process of returning information to the information requesting computer. That is, the information acquisition request process and the information return process are processes for exchanging information.
本実施の形態においては、情報取得要求処理および情報返信処理は、それぞれ、図12のS310で説明するSDM300で実行されるSDM更新ポリシー取得要求処理、および、図6のS125で説明したIGM100で実行されるSDM更新ポリシー返信処理で用いられ、情報としてSDM300の更新ポリシーをやりとりする。
In the present embodiment, the information acquisition request process and the information return process are respectively executed by the SDM update policy acquisition request process executed by the
また、情報取得要求処理および情報返信処理は、それぞれ、図16のS410で説明するODM400で実行されるODM・ODA更新ポリシー取得要求処理、および、図6のS130で説明したIGM100で実行されるODM・ODA更新ポリシー返信処理で用いられ、情報としてODM400とODAとの更新ポリシーをやりとりする。
Further, the information acquisition request process and the information return process are respectively an ODM / ODA update policy acquisition request process executed by the
また、情報取得要求処理および情報返信処理は、それぞれ、図18のS630で説明するPC(ODA)600で実行されるODA更新ポリシー取得要求処理、および、図16のS415で説明するODM400で実行されるODA更新ポリシー返信処理で用いられ、情報としてODAの更新ポリシーをやりとりする。
Further, the information acquisition request process and the information return process are respectively executed by the ODA update policy acquisition request process executed by the PC (ODA) 600 described in S630 in FIG. 18 and the
また、情報取得要求処理および情報返信処理は、それぞれ、図14のS331で説明するSDM300で実行されるODM・ODAインベントリ取得要求処理、および、図16のS425で説明するODM400で実行されるODM・ODAインベントリ返信処理で用いられ、情報としてODM400とODAとのインベントリをやりとりする。インベントリとは、クライアント(ここでは、ODM400およびPC(ODA)600)の各種資産(ハードウェア資産やソフトウェア資産など)をいう。
In addition, the information acquisition request process and the information return process are respectively an ODM / ODA inventory acquisition request process executed by the
また、情報取得要求処理および情報返信処理は、それぞれ、図16のS420で説明するODM400で実行されるODAインベントリ取得要求処理、および、図18のS635で説明するPC(ODA)600で実行されるODAインベントリ返信処理で用いられ、情報としてODAのインベントリをやりとりする。
Further, the information acquisition request process and the information return process are respectively executed by the ODA inventory acquisition request process executed in the
また、情報取得要求処理および情報返信処理は、それぞれ、図14のS332で説明するSDM300で実行される資産マスタ取得要求処理、および、図6のS155で説明したIGM100で実行される資産マスタ返信処理で用いられ、情報として資産マスタをやりとりする。資産マスタとは、資産台帳のデータのファイルをいう。
Further, the information acquisition request process and the information return process are respectively an asset master acquisition request process executed by the
図9を参照して、まず、情報取得要求処理において、情報要求元のコンピュータによって、情報取得要求処理の呼び出し元の処理から情報取得要求があるか否かが判断される(S21)。たとえば、図12のセグメント防御処理によってSDM更新ポリシー取得要求処理が呼出されたか否かが判断される。情報取得要求がないと判断された場合は、呼び出し元の処理に戻る。一方、情報取得要求があると判断された場合は、情報取得要求情報が情報要求先のコンピュータに送信される(S22)。 Referring to FIG. 9, first, in the information acquisition request process, the information requesting computer determines whether there is an information acquisition request from the calling process of the information acquisition request process (S21). For example, it is determined whether or not the SDM update policy acquisition request process is called by the segment defense process of FIG. If it is determined that there is no information acquisition request, the process returns to the caller process. On the other hand, if it is determined that there is an information acquisition request, the information acquisition request information is transmitted to the information request destination computer (S22).
次に、情報返信処理において、情報要求先のコンピュータによって、情報取得要求情報の情報取得要求元のコンピュータからの受信が確認される(S11)。そして、情報取得要求情報が受信されたか否かが判断される(S12)。情報取得要求情報が受信されていないと判断された場合は、メインルーチンに戻る。一方、情報取得要求情報が受信されたと判断された場合は、S13に進む。 Next, in the information return process, reception of the information acquisition request information from the information acquisition request source computer is confirmed by the information request destination computer (S11). Then, it is determined whether or not information acquisition request information has been received (S12). If it is determined that the information acquisition request information has not been received, the process returns to the main routine. On the other hand, if it is determined that the information acquisition request information has been received, the process proceeds to S13.
次いで、情報返信処理において、情報要求先のコンピュータによって、情報取得要求情報によって示される要求情報が記憶部および外部記憶装置から検索される(S13)。そして、要求情報があるか否かが判断される(S14)。 Next, in the information return process, the request information indicated by the information acquisition request information is retrieved from the storage unit and the external storage device by the information request destination computer (S13). Then, it is determined whether there is request information (S14).
要求情報があると判断された場合は、要求情報が読出され、読出された情報が情報要求元のコンピュータに送信される(S15)。一方、要求情報がないと判断された場合は、要求情報がない旨を示す要求情報無し情報が情報要求元のコンピュータに送信される(S16)。S15またはS16の後、メインルーチンに戻る。 If it is determined that there is request information, the request information is read and the read information is transmitted to the information requesting computer (S15). On the other hand, if it is determined that there is no request information, request information absence information indicating that there is no request information is transmitted to the information requesting computer (S16). After S15 or S16, the process returns to the main routine.
そして、情報取得要求処理において、情報要求元のコンピュータによって、情報要求先のコンピュータからの受信情報が確認され(S23)、要求した情報が含まれる受信情報があるか否かが判断される(S24)。 In the information acquisition request process, the information requesting computer confirms the received information from the information requesting computer (S23), and determines whether there is received information including the requested information (S24). ).
受信情報がないと判断された場合は、S23に戻る。一方、受信情報があると判断され、要求した情報が受信情報に含まれる場合には、受信情報が記憶部または外部記憶装置に保存され(S25)、呼び出し元の処理に戻る。受信情報がないと判断され、要求した情報が受信情報に含まれない場合には、そのまま、呼び出し元の処理に戻る。なお、情報の取得のやりとりをする処理は、図9で説明した処理に限定されず、他の処理であってもよい。。 If it is determined that there is no reception information, the process returns to S23. On the other hand, if it is determined that there is received information and the requested information is included in the received information, the received information is stored in the storage unit or the external storage device (S25), and the process returns to the caller process. If it is determined that there is no received information and the requested information is not included in the received information, the process returns to the caller process. Note that the processing for exchanging information is not limited to the processing described with reference to FIG. 9, and may be other processing. .
図10は、本実施の形態における集中防御マネージャ100とセグメント防御マネージャ300と操作防御マネージャ400と操作防御エージェントとの情報のやりとりにおいて実行される情報保存処理および情報保存要求処理の流れを示すフローチャートである。
FIG. 10 is a flowchart showing the flow of information storage processing and information storage request processing executed in the exchange of information among the
情報保存要求処理は、情報保存要求先のコンピュータに情報の保存を要求する処理である。情報保存処理は、情報保存要求元のコンピュータからの情報を保存する処理である。つまり、情報保存要求処理および情報保存処理は、情報の保存のやりとりをする処理である。 The information storage request process is a process of requesting information storage from the information storage request destination computer. The information storage process is a process of storing information from a computer that is an information storage request source. That is, the information storage request process and the information storage process are processes for exchanging information.
本実施の形態においては、情報保存要求処理および情報保存処理は、それぞれ、図12のS320で説明するSDM300で実行されるSDM操作情報保存要求処理、および、図6のS135で説明したIGM100で実行されるSDM操作情報保存処理で用いられ、情報としてSDM300における操作情報をやりとりする。
In the present embodiment, the information storage request process and the information storage process are respectively executed by the SDM operation information storage request process executed by the
情報保存要求処理および情報保存処理は、それぞれ、図12のS330で説明するSDM300で実行されるSDM違反情報保存要求処理、および、図6のS140で説明したIGM100で実行されるSDM違反情報保存処理で用いられ、情報としてSDM300における違反情報をやりとりする。
The information storage request process and the information storage process are respectively an SDM violation information storage request process executed by the
情報保存要求処理および情報保存処理は、それぞれ、図16のS440で説明するODM400で実行されるODM・ODA操作情報保存要求処理、および、図6のS145で説明したIGM100で実行されるODM・ODA操作情報保存処理で用いられ、情報としてODM400およびODAにおける操作情報をやりとりする。
The information storage request process and the information storage process are respectively an ODM / ODA operation information storage request process executed in the
情報保存要求処理および情報保存処理は、それぞれ、図16のS445で説明するODM400で実行されるODM・ODA違反情報保存要求処理、および、図6のS150で説明したIGM100で実行されるODM・ODA違反情報保存処理で用いられ、情報としてODM400およびODAにおける違反情報をやりとりする。
The information storage request process and the information storage process are respectively an ODM / ODA violation information storage request process executed in the
情報保存要求処理および情報保存処理は、それぞれ、図18のS640で説明するPC(ODA)600で実行されるODA操作情報保存要求処理、および、図16のS430で説明するODM400で実行されるODA操作情報保存処理で用いられ、情報としてPC(ODA)600における操作情報をやりとりする。
The information storage request process and the information storage process are respectively an ODA operation information storage request process executed by the PC (ODA) 600 described in S640 of FIG. 18 and an ODA executed by the
情報保存要求処理および情報保存処理は、それぞれ、図18のS645で説明するPC(ODA)600で実行されるODA違反情報保存要求処理、および、図16のS435で説明するODM400で実行されるODA違反情報保存処理で用いられ、情報としてPC(ODA)600における違反情報をやりとりする。
The information storage request process and the information storage process are respectively an ODA violation information storage request process executed by the PC (ODA) 600 described in S645 of FIG. 18 and an ODA executed by the
図10を参照して、まず、情報保存要求処理において、保存要求元のコンピュータによって、保存を要求する保存要求情報が検索される(S41)。そして、保存要求情報があるか否かが判断される(S42)。保存要求情報がないと判断された場合は、呼び出し元の処理に戻る。一方、保存要求情報があると判断された場合は、保存要求情報が読出され、保存要求先のコンピュータに送信される(S43)。 Referring to FIG. 10, first, in the information storage request process, the storage request source computer searches for storage request information requesting storage (S41). Then, it is determined whether there is storage request information (S42). If it is determined that there is no storage request information, the process returns to the calling process. On the other hand, if it is determined that there is storage request information, the storage request information is read and transmitted to the storage request destination computer (S43).
次に、情報保存処理において、保存要求先のコンピュータによって、保存要求情報の保存要求元のコンピュータからの受信が確認される(S31)。そして、保存要求情報が受信されたか否かが判断される(S32)。保存要求情報が受信されていないと判断された場合は、メインルーチンに戻る。一方、保存要求情報が受信されたと判断された場合は、S33に進む。 Next, in the information storage process, the storage request destination computer confirms reception of the storage request information from the storage request source computer (S31). Then, it is determined whether or not storage request information has been received (S32). If it is determined that the storage request information has not been received, the process returns to the main routine. On the other hand, if it is determined that the storage request information has been received, the process proceeds to S33.
次いで、情報保存処理において、保存要求先のコンピュータによって、保存要求情報が暗号化され(S33)、記憶部または外部記憶装置に保存される(S34)。そして、保存が完了した旨を示す保存完了情報が保存要求元のコンピュータに送信され(S35)、メインルーチンに戻る。 Next, in the information storage process, the storage request information is encrypted by the storage request destination computer (S33) and stored in the storage unit or the external storage device (S34). Then, storage completion information indicating that the storage has been completed is transmitted to the storage requesting computer (S35), and the process returns to the main routine.
そして、情報保存要求処理において、保存要求元のコンピュータによって、保存完了情報の受信が確認され(S44)、保存完了情報が受信されたか否かが判断される(S45)。保存完了情報が受信されていないと判断された場合は、S43に戻る。一方、保存完了情報が受信されたと判断された場合は、呼び出し元の処理に戻る。なお、情報の保存のやりとりをする処理は、図10で説明した処理に限定されず、他の処理であってもよい。 In the information storage request process, the storage request source computer confirms the reception of the storage completion information (S44), and determines whether the storage completion information has been received (S45). If it is determined that the storage completion information has not been received, the process returns to S43. On the other hand, if it is determined that the storage completion information has been received, the process returns to the caller process. Note that the processing for exchanging information is not limited to the processing described with reference to FIG. 10, and may be other processing.
図11は、本実施の形態における集中防御マネージャ100により情報セキュリティ管理処理のサブルーチンとして実行される操作プロファイル構成処理の流れを示すフローチャートである。
FIG. 11 is a flowchart showing the flow of the operation profile configuration process executed as a subroutine of the information security management process by the
図11を参照して、図6のS135のSDM操作情報保存処理およびS145のODM・ODA操作情報保存処理で操作情報DB123に保存された資産および利用者ごとの操作情報のうち操作プロファイル構成処理で未処理の操作情報が読出される(S161)。そして、読出された操作情報が操作情報で示される資産および利用者にとって新規の操作情報であるか否かが判断される(S162)。
Referring to FIG. 11, in the operation profile configuration process among the operation information for each asset and user stored in the
S162で新規操作情報であると判断された場合は、新規ニューロンが作成される(S163)。ニューロンとは、神経細胞のことをいうが、本実施の形態においては、操作情報で示される利用者名や利用者属性や操作内容や操作対象や操作場所や操作時間や操作方法や資産名や資産属性や資産内容や資産場所などを示すノードをいう。 If it is determined in S162 that the operation information is new, a new neuron is created (S163). A neuron refers to a neuron, but in this embodiment, the user name, user attribute, operation content, operation target, operation location, operation time, operation method, asset name, A node that indicates asset attributes, asset content, asset location, etc.
そして、すべての既存ニューロンと新規ニューロンとの間に新規シナプスが作成され(S164)、その後、S167に進む。シナプスとは、あるニューロンと別のニューロンとの接続部および接続関係をいうが、本実施の形態においては、あるノードと別のノードとを接続するリンクをいう。ここでは、すべての既存ニューロンとの間に新規シナプスを作成するようにするが、これに限定されず、所定の関係がある複数の既存ニューロンとの間に新規シナプスを作成するようにしてもよい。 Then, a new synapse is created between all existing neurons and a new neuron (S164), and then the process proceeds to S167. A synapse refers to a connection portion and a connection relationship between a certain neuron and another neuron. In this embodiment, a synapse refers to a link that connects a certain node to another node. Here, a new synapse is created between all existing neurons. However, the present invention is not limited to this, and a new synapse may be created between a plurality of existing neurons having a predetermined relationship. .
一方、S162で新規操作情報でないと判断された場合は、操作情報に対応する既存ニューロンのレベルを所定量増加させる(S165)。そして、レベルが増加された既存ニューロンと他の既存ニューロンとの間の既存シナプスのレベルを所定量増加させる(S166)。その後、S167に進む。 On the other hand, if it is determined in S162 that the information is not new operation information, the level of the existing neuron corresponding to the operation information is increased by a predetermined amount (S165). Then, the level of the existing synapse between the existing neuron whose level is increased and another existing neuron is increased by a predetermined amount (S166). Thereafter, the process proceeds to S167.
これにより、IGM100によって、或る利用者の情報処理の操作の操作内容や操作対象や操作場所や操作時間や操作方法などの関係、つまり利用者ごとの情報処理操作のパターンが学習される。また、IGM100によって、或る資産に対する情報処理の操作の操作主体や操作内容や資産場所などの関係、つまり資産ごとの情報処理操作のパターンが学習される。
As a result, the
次に、形成されたニューロンおよびシナプスのそれぞれのレベルに応じて利用者および資産ごとの操作プロファイルが構成される(S167)。そして、構成された操作プロファイルに応じて利用者および資産ごとの利用者ポリシーおよび資産ポリシーが更新され(S168)、メインルーチンに戻る。つまり、操作プロファイルに現れてこない操作ほど異常な操作として利用者ポリシーおよび資産ポリシーに登録されることとなる。 Next, an operation profile for each user and asset is configured according to the level of each formed neuron and synapse (S167). Then, the user policy and the asset policy for each user and asset are updated according to the configured operation profile (S168), and the process returns to the main routine. That is, an operation that does not appear in the operation profile is registered as an abnormal operation in the user policy and the asset policy.
たとえば、或る利用者Aの情報処理操作のパターンとして、或るファイルaを示すニューロンと、ファイル読取操作を示すニューロンとを接続するシナプスがあるとする。そして、各ニューロンおよびシナプスのそれぞれのレベルが所定レベル以上となった場合には、或る利用者Aの操作プロファイルとして、「ファイルaに対するファイル読取操作」が登録される。このような場合に、この操作プロファイルに現れてこない操作、たとえば、「ファイルaに対する削除操作」が異常な操作として利用者ポリシーに登録される。これにより、利用者Aがファイルaに対して削除操作を行なった場合には、ポリシー違反となる。 For example, it is assumed that there is a synapse that connects a neuron indicating a file a and a neuron indicating a file reading operation as a pattern of an information processing operation of a user A. When the level of each neuron and synapse is equal to or higher than a predetermined level, “file read operation for file a” is registered as an operation profile of a certain user A. In such a case, an operation that does not appear in the operation profile, for example, a “delete operation for file a” is registered in the user policy as an abnormal operation. As a result, when user A deletes file a, the policy is violated.
図12は、本実施の形態におけるセグメント防御マネージャ300により実行されるセグメント防御処理の流れを示すフローチャートである。図12を参照して、セグメント防御処理においては、まず、SDM更新ポリシー取得要求処理が実行される(S310)。SDM更新ポリシー取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。SDM更新ポリシー取得要求処理が実行されることにより、IGM100で更新されたセキュリティポリシーのうちSDM300に関連する資産ポリシーが取得される。
FIG. 12 is a flowchart showing the flow of segment defense processing executed by the
次に、SDM操作情報保存要求処理が実行される(S320)。また、SDM違反情報保存要求処理が実行される(S330)。SDM操作情報保存要求処理、および、SDM違反情報保存要求処理は、図10で説明した情報保存要求処理と同様の処理である。SDM操作情報保存要求処理、および、SDM違反情報保存要求処理が実行されることにより、それぞれ、SDM300における操作情報および違反情報がIGM100に保存される。
Next, an SDM operation information storage request process is executed (S320). Also, SDM violation information storage request processing is executed (S330). The SDM operation information storage request process and the SDM violation information storage request process are the same processes as the information storage request process described with reference to FIG. By executing the SDM operation information storage request process and the SDM violation information storage request process, the operation information and violation information in the
そして、情報処理操作保存処理が実行される(S340)。情報処理操作保存処理は、SDM300における情報処理操作を保存する処理である。情報処理操作保存処理については、図13でさらに説明する。
Then, an information processing operation saving process is executed (S340). The information processing operation saving process is a process for saving the information processing operation in the
次いで、管理端末確認処理が実行される(S350)。管理端末確認処理は、SDM300と同じセグメントにある資産が資産ポリシーに違反しているか否かを確認する処理である。管理端末確認処理については、図14でさらに説明する。
Next, a management terminal confirmation process is executed (S350). The management terminal confirmation process is a process for confirming whether an asset in the same segment as the
そして、不審接続検知処理が実行される(S360)。不審接続検知処理は、異常な端末からの不審なセグメント外への接続を検知する処理である。不審接続検知処理については、図15でさらに説明する。その後、S310に戻り、S310からS360の処理が繰返される。 Then, a suspicious connection detection process is executed (S360). The suspicious connection detection process is a process for detecting a connection from an abnormal terminal outside a suspicious segment. The suspicious connection detection process will be further described with reference to FIG. Thereafter, the process returns to S310, and the processes from S310 to S360 are repeated.
図13は、本実施の形態におけるセグメント防御マネージャ300、操作防御マネージャ400、および、操作防御エージェントにより実行される情報処理操作保存処理の流れを示すフローチャートである。
FIG. 13 is a flowchart showing a flow of information processing operation storage processing executed by the
図13を参照して、情報処理操作保存処理において、まず、情報処理操作があったか否かが判断される(S551)。情報処理操作がなかったと判断された場合は、メインルーチンに戻る。一方、情報処理操作があったと判断された場合は、その情報処理操作が操作DBに保存され(S552)、メインルーチンに戻る。情報処理操作は、情報処理操作に関連する資産や利用者ごとに分類して格納される。 Referring to FIG. 13, in the information processing operation saving process, it is first determined whether or not there is an information processing operation (S551). If it is determined that there is no information processing operation, the process returns to the main routine. On the other hand, if it is determined that there is an information processing operation, the information processing operation is stored in the operation DB (S552), and the process returns to the main routine. Information processing operations are classified and stored for each asset or user related to the information processing operation.
図14は、本実施の形態におけるセグメント防御マネージャ300によりセグメント防御処理のサブルーチンとして実行される管理端末確認処理の流れを示すフローチャートである。
FIG. 14 is a flowchart showing a flow of management terminal confirmation processing executed as a subroutine of segment defense processing by the
図14を参照して、管理端末確認処理において、まず、ODM・ODAインベントリ取得要求処理が実行される(S331)。ODM・ODAインベントリ取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。ODM・ODAインベントリ取得要求処理が実行されることにより、SDM300と同じセグメントにあるODM400およびPC(ODA)600のインベントリが取得される。
Referring to FIG. 14, in the management terminal confirmation process, first, an ODM / ODA inventory acquisition request process is executed (S331). The ODM / ODA inventory acquisition request process is the same process as the information acquisition request process described with reference to FIG. By executing the ODM / ODA inventory acquisition request process, the inventory of the
次に、資産マスタ取得要求処理が実行される(S332)。資産マスタ取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。資産マスタ取得要求処理が実行されることにより、IGM100からSDM300と同じセグメントにあるODM400およびPC(ODA)600に関する資産マスタが取得される。
Next, asset master acquisition request processing is executed (S332). The asset master acquisition request process is the same process as the information acquisition request process described with reference to FIG. By executing the asset master acquisition request process, the asset master relating to the
そして、SDM300と同じセグメントにあるODM400およびPC(ODA)600のインベントリと資産マスタとが比較され(S333)、資産ポリシー違反があるか否かが判断される(S334)。資産ポリシー違反としては、たとえば、資産マスタにある資産がインベントリにない旨の違反や資産マスタにない資産がインベントリにある旨の違反などがある。
Then, the inventory of the
資産ポリシー違反がないと判断された場合は、メインルーチンに戻る。一方、資産ポリシー違反があると判断された場合は、違反情報が暗号化され(S335)、SDM300の記憶部または外部記憶装置に保存され(S336)、メインルーチンに戻る。
If it is determined that there is no asset policy violation, the process returns to the main routine. On the other hand, if it is determined that there is an asset policy violation, the violation information is encrypted (S335), stored in the storage unit of the
図15は、本実施の形態におけるセグメント防御マネージャ300によりセグメント防御処理のサブルーチンとして実行される不審接続監視処理の流れを示すフローチャートである。
FIG. 15 is a flowchart showing the flow of suspicious connection monitoring processing executed as a subroutine of segment defense processing by the
図15を参照して、不審接続監視処理において、まず、SDM300と同じセグメントにあるODM400およびPC(ODA)600からセグメント外への送信が監視される(S341)。そして、前述した資産マスタにない端末や資産ポリシー違反の端末などの異常端末からの送信であるか否かが判断される(S342)。
Referring to FIG. 15, in the suspicious connection monitoring process, first, transmission outside the segment is monitored from
異常端末からの送信でない場合は、判断された情報がセグメント外へ送信され(S343)、メインルーチンに戻る。一方、異常端末からの送信である場合は、メインルーチンに戻る。つまり、異常端末から送信された情報は、セグメント外に送信されない。 If the transmission is not from an abnormal terminal, the determined information is transmitted outside the segment (S343), and the process returns to the main routine. On the other hand, if the transmission is from an abnormal terminal, the process returns to the main routine. That is, the information transmitted from the abnormal terminal is not transmitted outside the segment.
図16は、本実施の形態における操作防御マネージャ400により実行される操作防御管理処理の流れを示すフローチャートである。図16を参照して、操作防御管理処理において、まず、ODM・ODA更新ポリシー取得要求処理が実行される(S410)。ODM・ODA更新ポリシー取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。ODM・ODA更新ポリシー取得要求処理が実行されることにより、IGM100で更新されたセキュリティポリシーのうちODM400およびPC(ODA)600に関連する資産ポリシーおよび利用者ポリシーが取得される。
FIG. 16 is a flowchart showing a flow of operation defense management processing executed by the
そして、ODA更新ポリシー返信処理が実行される(S415)。ODA更新ポリシー返信処理は、図9で説明した情報返信処理と同様の処理である。ODA更新ポリシー返信処理が実行されることにより、取得されたPC(ODA)600に関連する資産ポリシーおよび利用者ポリシーがPC(ODA)600からの要求に応じて返信される。 Then, the ODA update policy reply process is executed (S415). The ODA update policy reply process is the same process as the information reply process described with reference to FIG. By executing the ODA update policy reply process, the asset policy and user policy related to the acquired PC (ODA) 600 are returned in response to a request from the PC (ODA) 600.
次いで、ODAインベントリ取得要求処理が実行される(S420)。ODAインベントリ取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。ODAインベントリ取得要求処理が実行されることにより、PC(ODA)600のインベントリが取得される。 Next, an ODA inventory acquisition request process is executed (S420). The ODA inventory acquisition request process is the same as the information acquisition request process described with reference to FIG. By executing the ODA inventory acquisition request process, the inventory of the PC (ODA) 600 is acquired.
そして、ODM・ODAインベントリ返信処理が実行される(S425)。ODM・ODAインベントリ返信処理は、図9で説明した情報返信処理と同様の処理である。ODM・ODAインベントリ返信処理が実行されることにより、PC(ODA)600から取得されたインベントリおよびODM400のインベントリがSMD300からの要求に応じて返信される。
Then, an ODM / ODA inventory reply process is executed (S425). The ODM / ODA inventory reply process is the same process as the information reply process described with reference to FIG. By executing the ODM / ODA inventory return process, the inventory acquired from the PC (ODA) 600 and the inventory of the
次に、ODA操作情報保存処理が実行される(S430)。また、ODA違反情報保存処理が実行される(S435)。ODA操作情報保存処理およびODA違反情報保存処理は、それぞれ、図10で説明した情報保存処理と同様の処理である。ODA操作情報保存処理およびODA違反情報保存処理が実行されることにより、それぞれ、PC(ODA)600から保存を要求された操作情報および違反情報がODM400の記憶部または外部記憶装置に保存される。
Next, an ODA operation information saving process is executed (S430). Further, the ODA violation information saving process is executed (S435). The ODA operation information storage process and the ODA violation information storage process are the same processes as the information storage process described with reference to FIG. By executing the ODA operation information saving process and the ODA violation information saving process, the operation information and violation information requested to be saved by the PC (ODA) 600 are saved in the storage unit or the external storage device of the
次いで、ODM・ODA操作情報保存要求処理が実行される(S440)。また、ODM・ODA違反情報保存要求処理が実行される(S445)。ODM・ODA操作情報保存要求処理およびODM・ODA違反情報保存要求処理は、それぞれ、図10で説明した情報保存要求処理と同様の処理である。ODM・ODA操作情報保存要求処理およびODM・ODA違反情報保存要求処理が実行されることにより、それぞれ、ODM400およびPC(ODA)600における操作情報および違反情報がIGM100に保存される。
Next, ODM / ODA operation information storage request processing is executed (S440). Also, ODM / ODA violation information storage request processing is executed (S445). The ODM / ODA operation information storage request process and the ODM / ODA violation information storage request process are the same processes as the information storage request process described with reference to FIG. By executing the ODM / ODA operation information storage request process and the ODM / ODA violation information storage request process, the operation information and violation information in the
次に、情報処理操作保存処理が実行される(S450)。情報処理操作保存処理は、ODM400における情報処理操作を保存する処理である。情報処理操作保存処理については、図13で説明した。
Next, an information processing operation saving process is executed (S450). The information processing operation saving process is a process for saving the information processing operation in the
そして、操作防御処理が実行される(S460)。操作防御処理は、ODM400における情報処理の操作がセキュリティポリシーに違反するか否かを判断してポリシー違反に対する処理を行なう処理である。操作防御処理については、図17でさらに説明する。S460の後、S410に戻り、S410からS460までの処理が繰返される。
Then, an operation defense process is executed (S460). The operation protection process is a process for determining whether or not an information processing operation in the
図17は、本実施の形態における操作防御マネージャ400および操作防御エージェントにより実行される操作防御処理の流れを示すフローチャートである。操作防御処理は、図16で説明したODM400で実行される操作防御管理処理、および、図18で説明するPC(ODA)600で実行される操作防御エージェント処理のサブルーチンとして実行される。
FIG. 17 is a flowchart showing a flow of operation defense processing executed by the
図17を参照して、操作防御処理において、まず、記憶部または外部記憶装置の操作DBに保存された情報処理の操作が取得される(S501)。そして、取得された操作と、利用者ポリシーDBおよび資産ポリシーDBにそれぞれ記憶された利用者ポリシーおよび資産ポリシーとが比較される(S502)。ここで、比較対象となる利用者ポリシーまたは資産ポリシーは、取得された操作がどの利用者または資産について実行されたかに応じて、実行された利用者または資産に適用される利用者ポリシーまたは資産ポリシーである。 Referring to FIG. 17, in the operation defense process, first, an information processing operation stored in the operation DB of the storage unit or the external storage device is acquired (S501). Then, the acquired operation is compared with the user policy and the asset policy stored in the user policy DB and the asset policy DB, respectively (S502). Here, the user policy or asset policy to be compared is the user policy or asset policy that is applied to the executed user or asset, depending on which user or asset the acquired operation was executed on. It is.
次に、比較の結果、取得された操作がポリシー違反の操作であるか否かが判断される(S503)。ポリシー違反の操作でないと判断された場合は、メインルーチンに戻る。一方、ポリシー違反の操作であると判断された場合は、ポリシー違反の操作の情報である違反情報が暗号化され(S504)、暗号化された違反情報が違反情報DBに保存される(S505)。そして、ポリシー違反である旨を示す警告が出力部に表示され(S506)、ポリシー違反をした理由の入力を利用者に求める違反理由入力要求テキストボックスが出力部に表示される(S507)。 Next, as a result of the comparison, it is determined whether the acquired operation is a policy violation operation (S503). If it is determined that the operation is not a policy violation, the process returns to the main routine. On the other hand, if it is determined that the operation is a policy violation, the violation information that is the policy violation operation information is encrypted (S504), and the encrypted violation information is stored in the violation information DB (S505). . Then, a warning indicating a policy violation is displayed on the output unit (S506), and a violation reason input request text box for requesting the user to input the reason for the policy violation is displayed on the output unit (S507).
次いで、違反理由入力要求テキストボックスに違反理由が入力されたか否かが判断され(S508)、入力されていないと判断された場合は、S508を繰返し、入力されたと判断された場合は、違反情報、および、入力された違反理由がASM200に送信される(S509)。 Next, it is determined whether or not a reason for violation has been input in the violation reason input request text box (S508). If it is determined that it has not been input, S508 is repeated. If it is determined that it has been input, violation information is determined. And the input reason for violation is transmitted to the ASM 200 (S509).
そして、ASM200からの受信情報が確認され(S511)、受信情報があるか否かが判断される(S512)。受信情報がないと判断された場合は、S511に戻る。一方、受信情報があると判断された場合は、受信情報がポリシー違反を解除するための解除情報であるか否かが判断される(S513)。解除情報であると判断された場合は、ポリシー違反に対する警告が解除され(S514)、メインルーチンに戻る。一方、解除情報でないと判断された場合は、PC(ODA)600が強制終了される(S515)。
Then, reception information from the
図18は、本実施の形態における操作防御エージェントにより実行される操作防御エージェント処理の流れを示すフローチャートである。操作防御エージェント処理は、PC(ODA)600により行なわれる処理である。 FIG. 18 is a flowchart showing a flow of operation defense agent processing executed by the operation defense agent in the present embodiment. The operation defense agent process is a process performed by the PC (ODA) 600.
図18を参照して、操作防御エージェント処理において、まず、ログイン処理が実行される(S610)。ログイン処理は、PC(ODA)600の起動時に行なわれる処理であって、セキュリティポリシーに違反する場合にはログインを許可せずPC(ODA)600を強制終了させる処理である。ログイン処理については、図19でさらに説明する。 Referring to FIG. 18, in the operation defense agent process, a login process is first executed (S610). The login process is a process that is performed when the PC (ODA) 600 is started up. If the security policy is violated, the login process is not permitted and the PC (ODA) 600 is forcibly terminated. The login process will be further described with reference to FIG.
次に、ODA更新ポリシー取得要求処理が実行される(S630)。ODA更新ポリシー取得要求処理は、図9で説明した情報取得要求処理と同様の処理である。ODA更新ポリシー取得要求処理が実行されることにより、IGM100で更新されODM400の利用者ポリシーDBおよび資産ポリシーDBに保存されている利用者ポリシーおよび資産ポリシーのうちPC(ODA)600に関連する利用者ポリシーおよび資産ポリシーが取得される。
Next, ODA update policy acquisition request processing is executed (S630). The ODA update policy acquisition request process is the same process as the information acquisition request process described with reference to FIG. By executing the ODA update policy acquisition request processing, the user policy and asset policy that are updated in the
次いで、ODAインベントリ返信処理が実行される(S635)。ODAインベントリ返信処理は、図9で説明した情報返信処理と同様の処理である。ODAインベントリ返信処理が実行されることにより、PC(ODA)600のインベントリがODM400の記憶部または外部記憶装置に記憶される。
Next, an ODA inventory return process is executed (S635). The ODA inventory reply process is the same process as the information reply process described with reference to FIG. By executing the ODA inventory return process, the inventory of the PC (ODA) 600 is stored in the storage unit of the
次に、ODA操作情報保存要求処理が実行される(S640)。また、ODA違反情報保存要求処理が実行される(S645)。ODA操作情報保存要求処理およびODA違反情報保存要求処理は、図10で説明した情報保存要求処理と同様の処理である。ODA操作情報保存要求処理およびODA違反情報保存要求処理が実行されることにより、PC(ODA)600における操作情報および違反情報がODM400に保存される。
Next, an ODA operation information storage request process is executed (S640). Also, an ODA violation information storage request process is executed (S645). The ODA operation information storage request process and the ODA violation information storage request process are the same processes as the information storage request process described with reference to FIG. By executing the ODA operation information storage request process and the ODA violation information storage request process, the operation information and violation information in the PC (ODA) 600 are stored in the
次に、情報処理操作保存処理が実行される(S650)。情報処理操作保存処理は、PC(ODA)600における情報処理操作を保存する処理である。情報処理操作保存処理については、図13で説明した。 Next, an information processing operation saving process is executed (S650). The information processing operation saving process is a process for saving the information processing operation in the PC (ODA) 600. The information processing operation saving process has been described with reference to FIG.
そして、ポリシー権限表示処理が実行される(S660)。ポリシー権限表示処理は、PC(ODA)600において、そのPC(ODA)600の資産ポリシーDB621および利用者ポリシーDB622に記憶されている資産ポリシーおよび利用者ポリシーを表示する処理である。
Then, policy authority display processing is executed (S660). The policy authority display process is a process for displaying the asset policy and the user policy stored in the
これにより、利用者およびそのPC(ODA)600に与えられているポリシー情報を利用者が確認できるので、利用者に対してポリシー情報の周知を図ることができ、ポリシー違反時に利用者がなぜポリシー違反をしたかを自ら確認することができる。ポリシー権限表示処理については、図20でさらに説明する。 As a result, the policy information given to the user and the PC (ODA) 600 can be confirmed by the user, so that the policy information can be made known to the user, and the policy is You can check whether you have violated. The policy authority display process will be further described with reference to FIG.
次いで、操作防御処理が実行される(S670)。操作防御処理については、図17で説明したので、説明は繰返さない。 Next, an operation defense process is executed (S670). Since the operation defense process has been described with reference to FIG. 17, the description thereof will not be repeated.
次に、ポリシー例外申請処理が実行される(S680)。ポリシー例外申請処理は、PC(ODA)600の利用者が悪意でなくポリシー違反の操作をしたいときに例外的にポリシー違反の操作が可能となる例外セキュリティポリシーの発給を申請する処理である。ポリシー例外申請処理については、図21でさらに説明する。S680の後、S620に戻り、S620からS680までの処理が繰返される。 Next, a policy exception application process is executed (S680). The policy exception application process is a process for applying for the issuance of an exception security policy that allows an exceptionally policy violation operation when a user of the PC (ODA) 600 wants to perform a policy violation operation without being malicious. The policy exception application process will be further described with reference to FIG. After S680, the process returns to S620, and the processes from S620 to S680 are repeated.
図19は、本実施の形態における操作防御エージェントにより操作防御エージェント処理のサブルーチンとして実行されるログイン処理の流れを示すフローチャートである。ログイン処理は、PC(ODA)600により行なわれる処理である。 FIG. 19 is a flowchart showing a flow of a login process executed as a subroutine of the operation defense agent process by the operation defense agent in the present embodiment. The login process is a process performed by the PC (ODA) 600.
図19を参照して、ログイン処理において、まず、PC(ODA)600とODM400とのネットワークによる接続が確認される(S611)。そして、ODM400が接続されているか否かが判断される(S612)。ODM400が接続されていると判断された場合は、S613に進む。一方、ODM400が接続されていないと判断された場合は、S621に進む。
Referring to FIG. 19, in the login process, first, the connection between the PC (ODA) 600 and the
S613に進んだ場合は、ODA更新ポリシー取得要求処理が実行される(S613)。ODA更新ポリシー取得要求処理は、図18のS630で説明したので説明は繰返さない。ODA更新ポリシー取得要求処理が実行されることにより、PC(ODA)600に関連する最新の利用者ポリシーおよび資産ポリシーを取得することができる。 If the process proceeds to S613, ODA update policy acquisition request processing is executed (S613). Since the ODA update policy acquisition request processing has been described in S630 of FIG. 18, description thereof will not be repeated. By executing the ODA update policy acquisition request process, the latest user policy and asset policy related to the PC (ODA) 600 can be acquired.
そして、PC(ODA)600に関する資産がポリシー違反であるか否かが判断される(S614)。資産がポリシー違反でないと判断された場合は、PC(ODA)600の利用者がポリシー違反であるか否かが判断される(S615)。利用者がポリシー違反でないと判断された場合は、S616に進む。一方、S614で資産がポリシー違反であると判断された場合、および、S615で利用者がポリシー違反であると判断された場合は、S624に進む。 Then, it is determined whether or not the asset relating to the PC (ODA) 600 is in violation of the policy (S614). If it is determined that the asset is not in violation of the policy, it is determined whether the user of the PC (ODA) 600 is in violation of the policy (S615). If it is determined that the user is not in violation of the policy, the process proceeds to S616. On the other hand, if it is determined in S614 that the asset is in violation of the policy, and if it is determined in S615 that the user is in violation of the policy, the process proceeds to S624.
S616に進んだ場合は、前回起動時に重要チェックモードが設定されたか否かが判断される。重要チェックモードとは、起動時にODM400に接続されていなくて次回起動時にODM400に接続されている場合に、ODM非接続時に保存された操作情報を起動時にチェックするモードである。
When the process proceeds to S616, it is determined whether or not the important check mode has been set at the previous activation. The important check mode is a mode in which operation information stored when the ODM is not connected is checked at the time of activation when the
重要チェックモードが設定されていないと判断された場合は、S618に進む。一方、重要チェックモードが設定されたと判断された場合は、ODM400の非接続時操作情報に対して図17で説明した操作防御処理が実行される(S617)。その後、S618に進む。S618に進んだ場合は、次回接続時に、通常チェックモードとなるように設定される。通常チェックモードとは、起動時にODM400に接続されていて次回起動時にODM400に接続されている場合に、起動時に特別にチェックをしないモードである。その後、メインルーチンに戻る。
If it is determined that the important check mode is not set, the process proceeds to S618. On the other hand, when it is determined that the important check mode is set, the operation defense process described with reference to FIG. 17 is performed on the operation information when the
S621に進んだ場合は、PC(ODA)600に関する資産が前回取得された既存の資産ポリシーに違反するか否かが判断される(S621)。資産が既存ポリシー違反でないと判断された場合は、PC(ODA)600の利用者が前回取得された既存の利用者ポリシーに違反するか否かが判断される(S622)。利用者が既存ポリシー違反でないと判断された場合は、S623に進む。一方、S621で資産が既存ポリシー違反であると判断された場合、および、S622で利用者が既存ポリシー違反であると判断された場合は、S624に進む。 If the process proceeds to S621, it is determined whether or not the asset relating to the PC (ODA) 600 violates the existing asset policy acquired last time (S621). If it is determined that the asset does not violate the existing policy, it is determined whether or not the user of the PC (ODA) 600 violates the existing user policy acquired last time (S622). If it is determined that the user is not in violation of the existing policy, the process proceeds to S623. On the other hand, if it is determined in S621 that the asset is in violation of the existing policy, and if it is determined in S622 that the user is in violation of the existing policy, the process proceeds to S624.
S623に進んだ場合は、次回接続時に、重要チェックモードとなるように設定される。これにより、次回起動時にODM400と接続されている場合は、重要チェックモードで起動されることとなる。S623の後、メインルーチンに戻る。
When the process proceeds to S623, the important check mode is set at the next connection. As a result, when connected to the
S624に進んだ場合は、ポリシー違反の内容が暗号化され(S624)、暗号化された違反情報として違反情報DB624に保存され(S625)、PC(ODA)600が強制終了される(S626)。これにより、起動時にセキュリティポリシーに違反する場合は、PC(ODA)600を利用することができないようにすることができる。 When the process proceeds to S624, the contents of the policy violation are encrypted (S624), stored as the violation information in the violation information DB 624 (S625), and the PC (ODA) 600 is forcibly terminated (S626). As a result, the PC (ODA) 600 cannot be used when the security policy is violated at the time of activation.
前述のS503、S614、S615、S621、S622によるポリシー違反か否かの判定を行なうプログラムは、たとえば、ルールベースシステムを用いる。ルールベースシステムとは、多くの知識を規則によって表わしたルールベースと、これを実際の問題に適用するための推論部(推論エンジン)から構成され、判断規則を記述したルールを用いて、推論を行なう人工知能システムのことである。ポリシー違反か否かを判断するためのルールベースは、セキュリティポリシーのデータが、前述したように、予め規格化されたフォーマットに従ってレディメイドされた複数の項目毎に予め複数表示されているセキュリティ内容の選択肢を逐一選択した選択結果データに基づいて作成されるため、コンピュータにより自動的に作成し易いという利点がある。 For example, a rule-based system is used as the program for determining whether or not there is a policy violation in S503, S614, S615, S621, and S622. The rule base system consists of a rule base that expresses a lot of knowledge by rules and an inference part (inference engine) for applying this knowledge to actual problems. It is an artificial intelligence system to perform. As described above, the rule base for determining whether or not the policy is violated is that the security policy data is a plurality of security contents that are displayed in advance for each of a plurality of items ready-made according to a standardized format. Since it is created on the basis of selection result data in which choices are selected one by one, there is an advantage that it is easy to create automatically by a computer.
図20は、本実施の形態における操作防御エージェントにより操作防御エージェント処理のサブルーチンとして実行されるポリシー権限表示処理の流れを示すフローチャートである。ポリシー権限表示処理は、PC(ODA)600で実行される処理である。 FIG. 20 is a flowchart showing a flow of policy authority display processing executed as a subroutine of operation defense agent processing by the operation defense agent in the present embodiment. The policy authority display process is a process executed by the PC (ODA) 600.
図20を参照して、ポリシー権限表示処理により、まず、ポリシー権限表示要求が確認される(S651)。ポリシー権限表示要求は、利用者により入力部から入力されるPC(ODA)600の資産ポリシーDB621および利用者ポリシーDB622にそれぞれ記憶されている資産ポリシーおよび利用者ポリシーの表示要求である。
Referring to FIG. 20, a policy authority display request is first confirmed by policy authority display processing (S651). The policy authority display request is a request to display the asset policy and the user policy stored in the
そして、ポリシー権限表示要求があるか否かが判断される(S652)。ポリシー権限表示要求がないと判断された場合は、メインルーチンに戻る。一方、ポリシー権限表示要求があると判断された場合は、ポリシー権限がPC(ODA)600の出力部に表示される(S653)。S653の後、メインルーチンに戻る。 Then, it is determined whether or not there is a policy authority display request (S652). If it is determined that there is no policy authority display request, the process returns to the main routine. On the other hand, if it is determined that there is a policy authority display request, the policy authority is displayed on the output unit of the PC (ODA) 600 (S653). After S653, the process returns to the main routine.
図21は、本実施の形態における操作防御エージェントにより操作防御エージェント処理のサブルーチンとして実行されるポリシー例外申請処理の流れを示すフローチャートである。ポリシー例外申請処理は、PC(ODA)600により実行される処理である。 FIG. 21 is a flowchart showing the flow of policy exception application processing executed as a subroutine of operation defense agent processing by the operation defense agent in the present embodiment. The policy exception application process is a process executed by the PC (ODA) 600.
図21を参照して、ポリシー例外申請処理により、まず、ポリシー例外申請要求が確認される(S671)。ポリシー例外申請要求は、利用者により入力部から入力されるセキュリティポリシーの例外を申請するための要求である。 Referring to FIG. 21, the policy exception application process first confirms a policy exception application request (S671). The policy exception application request is a request for applying for an exception of the security policy input from the input unit by the user.
次に、ポリシー例外申請要求があるか否かが判断される(S672)。ポリシー例外申請要求がないと判断された場合は、メインルーチンに戻る。一方、ポリシー例外申請要求があると判断された場合は、ポリシー例外の申請の内容の入力を利用者に求めるポリシー例外内容入力要求テキストボックスが出力部に表示される(S673)。 Next, it is determined whether or not there is a policy exception application request (S672). If it is determined that there is no policy exception application request, the process returns to the main routine. On the other hand, if it is determined that there is a policy exception application request, a policy exception content input request text box for requesting the user to input the content of the policy exception application is displayed on the output unit (S673).
そして、ポリシー例外の申請の内容が入力されたか否かが判断される(S674)。入力されていないと判断された場合は、S674を繰返す。一方、入力されたと判断された場合は、入力されたポリシー例外の申請の内容がASM200に送信される(S675)。 Then, it is determined whether or not the contents of the policy exception application have been input (S674). If it is determined that it has not been input, S674 is repeated. On the other hand, if it is determined that it has been input, the contents of the input policy exception application are transmitted to the ASM 200 (S675).
次いで、ASM200からの受信情報が確認される(S676)。そして、受信情報があるか否かが判断される(S677)。受信情報がないと判断された場合は、S676に戻る。一方、受信情報があると判断された場合は、受信情報が例外ポリシーであるか否かが判断される(S678)。
Next, information received from the
受信情報が例外ポリシーであると判断された場合は、例外ポリシーがPC(ODA)600の資産ポリシーDB621または利用者ポリシーDB622のうち例外ポリシーに対応するDBに保存される(S679)。一方、受信情報が例外ポリシーでないと判断された場合は、例外ポリシーの申請に対する承認が拒否された旨がPC(ODA)600の出力部に表示される(S681)。S679またはS681の後、メインルーチンに戻る。
If it is determined that the received information is an exception policy, the exception policy is saved in the
図22は、本実施の形態における集中監視モニタ200により実行される集中監視モニタ処理の流れを示すフローチャートである。図22を参照して、集中監視モニタ処理において、まず、違反情報表示処理が実行される(S210)。違反情報表示処理は、SDM300、ODM400、PC(ODA)600におけるポリシー違反を表示する処理である。違反情報表示処理については、図23でさらに説明する。
FIG. 22 is a flowchart showing the flow of the centralized monitoring monitor process executed by the
次に、ポリシー違反理由承認処理が実行される(S220)。ポリシー違反理由承認処理は、PC(ODA)600からのポリシー違反の理由に対する管理者の判断をPC(ODA)600に送信する処理である。ポリシー違反理由承認処理については、図24でさらに説明する。 Next, policy violation reason approval processing is executed (S220). The policy violation reason approval process is a process of transmitting to the PC (ODA) 600 an administrator's judgment on the reason for the policy violation from the PC (ODA) 600. The policy violation reason approval process will be further described with reference to FIG.
次いで、ポリシー例外申請承認処理が実行される(S230)。ポリシー例外申請承認処理は、PC(ODA)600からのポリシー例外申請に対する管理者の判断をPC(ODA)600に送信する処理である。ポリシー例外申請承認処理については、図25でさらに説明する。S230の後、S210に戻り、S210からS230までの処理が繰返される。 Next, a policy exception application approval process is executed (S230). The policy exception application approval process is a process of transmitting an administrator's judgment for a policy exception application from the PC (ODA) 600 to the PC (ODA) 600. The policy exception application approval process will be further described with reference to FIG. After S230, the process returns to S210, and the processes from S210 to S230 are repeated.
図23は、本実施の形態における集中監視モニタ200により集中監視モニタ処理のサブルーチンとして実行される違反情報表示処理の流れを示すフローチャートである。図23を参照して、違反情報表示処理において、まず、前回違反情報表示処理が実行されてから一定周期が経過したか否かが判断される(S211)。一定周期が経過していないと判断された場合は、メインルーチンに戻る。一方、一定周期が経過したと判断された場合は、S212に進む。
FIG. 23 is a flowchart showing a flow of violation information display processing executed as a subroutine of centralized monitoring monitor processing by the
S212に進んだ場合は、IGM100の違反情報DB124に保存された違反情報のうち、前回表示された以降の違反情報が読出される(S212)。そして、読出された違反情報がASM200の出力部に表示される(S213)。その後、メインルーチンに戻る。
If the process proceeds to S212, the violation information stored in the
図24は、本実施の形態における集中監視モニタ200により集中監視モニタ処理のサブルーチンとして実行されるポリシー違反理由承認処理の流れを示すフローチャートである。図24を参照して、ポリシー違反理由承認処理において、まず、ODM400またはPC(ODA)600からの違反情報およびポリシー違反理由の受信が確認される(S221)。そして、違反情報およびポリシー違反理由が受信されたか否かが判断される(S222)。
FIG. 24 is a flowchart showing the flow of the policy violation reason approval process executed as a subroutine of the centralized monitoring monitor process by the
受信されていないと判断された場合は、メインルーチンに戻る。一方、受信されたと判断された場合は、ポリシー違反理由に対して管理者が承認するための画面がASM200の出力部に表示される(S223)。そして、管理者によりポリシー違反理由に対して承認する旨がASM200の入力部から入力されたか否かが判断される(S224)。 If it is determined that it has not been received, the process returns to the main routine. On the other hand, if it is determined that it has been received, a screen for the administrator to approve the reason for policy violation is displayed on the output unit of the ASM 200 (S223). Then, it is determined whether or not the administrator approves the policy violation reason from the input unit of the ASM 200 (S224).
承認する旨が入力された場合は、ポリシー違反を解除するための解除情報がPC(ODA)600に送信される(S225)。一方、承認しない旨が入力された場合は、ポリシー違反の承認を拒否する旨の承認拒否情報がPC(ODA)600に送信される(S226)。S225またはS226の後、メインルーチンに戻る。 If approval is input, release information for releasing the policy violation is transmitted to the PC (ODA) 600 (S225). On the other hand, if it is input that the information is not approved, approval rejection information indicating that the policy violation is rejected is transmitted to the PC (ODA) 600 (S226). After S225 or S226, the process returns to the main routine.
図25は、本実施の形態における集中監視モニタ200により集中監視モニタ処理のサブルーチンとして実行されるポリシー例外申請承認処理の流れを示すフローチャートである。図25を参照して、ポリシー例外申請承認処理において、まず、ポリシー例外の申請の内容の受信が確認される(S231)。そして、ポリシー例外の申請の内容が受信されたか否かが判断される(S232)。
FIG. 25 is a flowchart showing the flow of policy exception application approval processing executed as a subroutine of centralized monitoring monitor processing by the
受信されていないと判断された場合は、メインルーチンに戻る。一方、受信されたと判断された場合は、ポリシー例外申請に対して管理者が承認するための画面がASM200の出力部に表示される(S233)。そして、管理者によりポリシー例外申請に対して承認する旨がASM200の入力部から入力されたか否かが判断される(S234)。 If it is determined that it has not been received, the process returns to the main routine. On the other hand, if it is determined that it has been received, a screen for the administrator to approve the policy exception application is displayed on the output unit of the ASM 200 (S233). Then, it is determined whether or not the administrator approves the policy exception application from the input unit of the ASM 200 (S234).
承認する旨が入力された場合は、ポリシー例外申請の内容に応じた例外ポリシーがPC(ODA)600に送信される(S235)。一方、承認しない旨が入力された場合は、ポリシー例外申請の承認を拒否する旨の承認拒否情報がPC(ODA)600に送信される(S236)。S235またはS236の後、メインルーチンに戻る。 If approval is input, an exception policy corresponding to the content of the policy exception application is transmitted to the PC (ODA) 600 (S235). On the other hand, if it is input that the approval is not accepted, approval rejection information indicating that the approval of the policy exception application is rejected is transmitted to the PC (ODA) 600 (S236). After S235 or S236, the process returns to the main routine.
図26は、本実施の形態の情報セキュリティ管理システム1の第1の実施例としての社内情報セキュリティ管理システムの概略を示すブロック図である。図26を参照して、社内情報セキュリティ管理システムが導入された社内イントラネット10は、システム運用ネットワーク(運用管理セグメント)11と、外向けサーバネットワーク(DMZ(DeMilitarized Zone、非武装地帯))12と、社内ネットワーク(社内ネットワークセグメント)13と、内部サーバネットワーク(内部サーバセグメント)14と、基幹ネットワーク(基幹ネットワークセグメント)15とを含む。
FIG. 26 is a block diagram showing an outline of an in-house information security management system as a first example of the information
また、運用管理セグメント11、DMZ12、社内ネットワークセグメント13、内部サーバセグメント14、および、基幹ネットワークセグメント15は、ファイアウォール800A〜Fのいずれかのファイアウォール、および、ルータ850を介してインターネット504に接続される。
The
さらに、運用管理セグメント11、DMZ12、社内ネットワークセグメント13、内部サーバセグメント14、および、基幹ネットワークセグメント15は、社内イントラネット10のバックボーンを介して互いに接続される。
Furthermore, the
特に、DMZ12以外の、運用管理セグメント11、社内ネットワークセグメント13、内部サーバセグメント14、および、基幹ネットワークセグメント15については、外部からの組織内のネットワークへの不正侵入をより強固に防御するために、2段階のファイアウォールを介してインターネット504に接続される。
In particular, for the
また、社内イントラネット10は、VPN(Virtual Private Network)装置900を含む。VPN装置900は、インターネット504をあたかも社内専用LANであるかのように用いて、インターネット504に接続された外部サーバ+VPN装置950や外部PC+VPNソフト980A,Bとの間で通信をする。つまり、外部サーバ+VPN装置950、外部PC+VPNソフト980A,B、および、VPN装置900は、仮想的なLANで接続される。
The in-
運用管理セグメント11は、バックアップログDBを備える運用管理サーバ700Aと、PC(ODA)600C,D,Eとを含む。また、運用管理セグメント11は、情報セキュリティ管理のために、イベントログDB(操作DBおよび違反DB)を備えるIGM100Aと、ASM200Aと、SDM300Aと、ODM400Aとを含む。さらに、運用管理セグメント11のPC(ODA)600C,D,Eには、セキュリティ管理のために、ODAがインストールされる。
The
DMZ12は、重要なサーバへの攻撃をそらして攻撃者の行動を把握するためにセキュリティが脆弱に設定されたハニーポットのセグメントにDNS(Domain Name Server)サーバ700BおよびMailサーバ700Cを含み、ハニーポットでないセグメントにDNSサーバ700DおよびMailサーバ700Eを含む。また、DMZ12は、情報セキュリティ管理のために、ハニーポットであるセグメントにSDM300Bを含み、ハニーポットでないセグメントにSDM300Cを含む。
The
社内ネットワークセグメント13は、個人情報DBと顧客情報DBと人事情報DBとを備える部門サーバ700Fと、PC(ODA)600F,G,Hとを含む。また、社内ネットワークセグメント13は、情報セキュリティ管理のために、SDM300Dと、ODM400Bと、ODAがインストールされたPC(ODA)600F,G,Hとを含む。
The in-
内部サーバセグメント14は、DNSサーバ700Gと、アプリケーションプログラム(APP)サーバ700Hと、DBサーバ700Iと、Webサーバ700Jと、MailBOXを備えるMailサーバ700Kとを含む。また、内部サーバセグメント14は、情報セキュリティ管理のために、SDM300Eを含む。
The
基幹ネットワークセグメント15は、ホストコンピュータ700Lと、PC(ODA)600I,Jとを含む。また、基幹ネットワークセグメント15は、情報セキュリティ管理のために、SDM300Fと、ODM400Cと、ODAがインストールされたPC(ODA)600I,Jとを含む。
The
このように、社内イントラネット10に、社内情報セキュリティ管理システムとしてIGM100A、ASM200A、SDM300A〜F、ODM400A〜C、および、PC(ODA)600C〜600JにインストールされたODAを備えることによって、前述した実施の形態で説明したように、社内イントラネット10における資産や情報処理操作がセキュリティポリシーに違反しているか否かや情報処理操作が不審操作でないか否かなどを監視することができる。
As described above, the in-
また、各セグメントの構成に応じて、ODAがインストールされたPC(ODA)がセグメント内にない場合はSDMのみを配置したり、ODAがインストールされたPC(ODA)がセグメント内にある場合は、SDMおよびODMを配置したり、いくつかのセグメントをまとめてSDMやODMで管理したりすることもできる。 Also, depending on the configuration of each segment, if the PC (ODA) with ODA installed is not in the segment, only SDM is placed, or if the PC (ODA) with ODA installed is in the segment, SDM and ODM can be arranged, or several segments can be managed together by SDM or ODM.
図27は、本実施の形態の情報セキュリティ管理システムの第2の実施例としてのアプリケーションサービスプロバイダ(Application Service Provider、以下「ASP」という)提供型情報セキュリティ管理システムの概略を示すブロック図である。 FIG. 27 is a block diagram showing an outline of an application service provider (hereinafter referred to as “ASP”)-provided information security management system as a second example of the information security management system of the present embodiment.
図27を参照して、ASP提供型情報セキュリティ管理システムが導入されたASPシステム20は、ASP内情報処理システム21と、A社内情報処理システム22と、B社内情報処理システム23と、C社内情報処理システム24と、D社内情報処理システム25と、E社内情報処理システム26とを含む。
Referring to FIG. 27, the
ASP内情報処理システム21、A社内情報処理システム22、B社内情報処理システム23、C社内情報処理システム24、D社内情報処理システム25、および、E社内情報処理システム26は、インターネット505を介して接続される。
The ASP
ASP内情報処理システム21は、IGM100Bと、ASM200Bとを含む。A社内情報処理システム22は、SDM300Gと、ODM400Dと、ODAがインストールされたPC(ODA)600K,Lとを含む。B社内情報処理システム23は、SDM300Hを含む。C社内情報処理システム24は、ODM400Eと、PC(ODA)600M,Nとを含む。D社内情報処理システム25は、SDM300Iと、PC(ODA)600P,Qとを含む。E社内情報処理システム26は、PC(ODA)600R,Sを含む。
The ASP
前述した実施の形態で説明したように、IGM100BからSDM300G〜I、ODM400D,E、および、PC(ODA)600K〜Sに、それぞれの資産および利用者に応じて、セキュリティポリシーが送信される。また、SDM300G〜I、ODM400D,E、および、PC(ODA)600K〜Sにおける操作情報および違反情報がIGM100Bに送信される。
As described in the above-described embodiment, a security policy is transmitted from the
このように、ASPシステム20を構成することにより、ASPは、セキュリティポリシー策定、情報セキュリティ防御、情報セキュリティ診断、および、情報セキュリティ監査などの情報セキュリティ管理業務を各組織に提供することが可能となる。また、各組織は、複雑な情報セキュリティに関する業務をASPに外注委託することが可能となる。
By configuring the
また、各組織の都合によって、各組織は、ASP提供型情報セキュリティ管理システムの機能のうち、ODMおよびSDMのいずれの機能も利用したり、SDMの機能だけを利用したり、ODMまたはODAの機能だけを利用したりすることができる。 Also, depending on the circumstances of each organization, each organization can use either the ODM or SDM functions of the ASP-provided information security management system, use only the SDM functions, or use the ODM or ODA functions. Or just use it.
次にこの実施の形態により得られる主な効果をまとめて説明する。 Next, main effects obtained by this embodiment will be described together.
図1で説明したように、本実施の形態における情報セキュリティ管理システム1は、事業目的を遂行するために構成された組織における情報の防御のために複数のソフトウェア資産やハードウェア資産などの資産や利用者(管理者を含む)などの管理対象を管理する。
As described with reference to FIG. 1, the information
また、図7および図8で説明したように、情報セキュリティ管理システム1は、組織が順守すべきセキュリティポリシーのデータであって、ISMS適合性評価制度のISMS認証基準やFISC安全対策基準に基づいて規格化されたフォーマットに則って作成された情報保護の体制であるセキュリティポリシーのデータを格納する資産ポリシーDB121,321,421,621、および、利用者ポリシーDB122,422,622などのセキュリティポリシー格納部を含む。
7 and 8, the information
また、図12のS350,S360、図16のS460、および、図18のS670で説明したように、情報セキュリティ管理システム1は、SDM300、ODM400、および、PC(ODA)600における情報処理操作が適正であるか否かを判定する適否判定部を含む。具体的に、適否判定部は、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシー格納部に格納されているセキュリティポリシーのデータに基づいて判定する。
In addition, as described in S350 and S360 in FIG. 12, S460 in FIG. 16, and S670 in FIG. 18, the information
また、情報セキュリティ管理システム1は、適否判定部により不適正である旨の判定がされた場合に異常発生時処理を行なう。異常発生時処理としては、不適正である旨を上位のコンピュータや管理者や利用者に報知する処理がある。
In addition, the information
不適正である旨を報知する処理としては、たとえば、図7、図8、図12のS330、図16のS445、および、図18のS645で説明したように、SDM300、ODM400、および、PC(ODA)600からIGM100への違反情報の送信処理がある。
For example, as described in S330 of FIG. 7, FIG. 8, FIG. 12, S445 of FIG. 16, and S645 of FIG. There is a process of transmitting violation information from the (ODA) 600 to the
また、不適正である旨を報知する処理としては、図17のS506〜S509で説明したように、PC(ODA)600の利用者に対して警告を表示して違反理由の入力を求めて違反理由をASM200に送信する処理がある。
In addition, as described in S506 to S509 in FIG. 17, as a process of notifying that it is inappropriate, a warning is displayed to the user of the PC (ODA) 600 and an input of the reason for violation is requested. There is a process of sending the reason to the
また、不適正である旨を報知する処理としては、図24のS221〜S226で説明したように、PC(ODA)600から受信された違反理由に対して承認するか否かの入力を管理者に求める処理がある。 In addition, as the process of notifying that it is improper, as described in S221 to S226 in FIG. 24, the administrator inputs an input as to whether or not to approve the reason for violation received from the PC (ODA) 600. There is a process to ask for.
また、異常発生時処理としては、たとえば、図7、図8、図6のS140,S150、図14のS336、図16のS435、図17のS505、および、図19のS625で説明したように、IGM100、SDM300、ODM400、および、PC(ODA)600において、違反情報DB124,324,424,624に違反情報を保存する処理がある。
Further, as the processing at the time of occurrence of abnormality, for example, as described in S140 and S150 in FIGS. 7, 8, and 6, S336 in FIG. 14, S435 in FIG. 16, S505 in FIG. 17, and S625 in FIG. In the
また、異常発生時処理としては、図17のS515、および、図19のS626で説明したように、PC(ODA)600を強制終了させる処理がある。 Further, the abnormality occurrence process includes a process of forcibly terminating the PC (ODA) 600 as described in S515 in FIG. 17 and S626 in FIG.
また、図2、図3、図12、図16および図18で説明したように、適否判定部は、ISMS適合性評価制度のISMS認証基準やFISC安全対策基準に基づいて規格化されたフォーマットに対応するように作成された情報セキュリティ管理処理や、セグメント防御処理や、操作防御管理処理や、操作防御エージェント処理などの適否判定用プログラムをそれぞれ格納するIGM100やSDM300やODM400やPC(ODA)600の記憶部と、記憶部に記憶されている適否判定用のプログラムに従って適否判定処理を行なうIGM100やSDM300やODM400やPC(ODA)600の制御部とを含む。
In addition, as described with reference to FIGS. 2, 3, 12, 16, and 18, the suitability determination unit has a standardized format based on the ISMS certification standard and the FISC safety measure standard of the ISMS conformity evaluation system. The
このように、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、そのフォーマットに対応するように適否判定用プログラムを作成することによりセキュリティポリシーを適否判定基準としたコンピュータによる判定が可能となるとともに、規格化されたフォーマットに則って比較的簡単に作成できる適否判定用プログラムにより適否判定が可能となる。 In this way, since the security policy is created according to a standardized format, a computer program that uses the security policy as a criterion for compliance by creating a program for determining compliance according to that format. In addition, it is possible to determine suitability by a suitability judging program that can be created relatively easily in accordance with a standardized format.
また、図11、図12のS350、図16のS460、および、図18のS670で説明したように、適否判定部は、情報処理操作がセキュリティポリシーに適合するか否かを、セキュリティポリシー格納部に格納されているセキュリティポリシーのデータに基づいて判定するとともに、過去の情報処理操作から繰返される頻度の高い操作パターンを学習して学習結果に基づいて異常判定を行なう。 Further, as described in S350 in FIGS. 11 and 12, S460 in FIG. 16, and S670 in FIG. 18, the suitability determination unit determines whether the information processing operation conforms to the security policy. Is determined based on the security policy data stored in the storage system, and an operation pattern that is frequently repeated from past information processing operations is learned, and abnormality determination is performed based on the learning result.
これにより、セキュリティポリシーを適否判定基準とした情報処理操作の判定が可能となるとともに、過去の情報処理操作に基づいた情報処理操作の異常判定が可能となる。 As a result, it is possible to determine an information processing operation using the security policy as a criterion for suitability, and to determine an abnormality of the information processing operation based on a past information processing operation.
また、図1で説明したように、情報処理操作が行なわれるSDM300、ODM400、および、PC(ODA)600は、組織内のネットワーク501に接続される。また、図6のS135,S145、図12のS340、図16のS450、および、図18のS650で説明したように、過去の情報処理操作の内容が、資産ごと、および、情報処理操作を行なった利用者ごとに分類されて操作情報DBに格納される。
As described with reference to FIG. 1, the
また、図11、図12のS350、図16のS460、および、図18のS670で説明したように、適否判定部は、操作情報DB123に格納された操作情報から資産ごとおよび利用者ごとの繰返される頻度の高い操作パターンを学習して学習結果に基づいて異常判定を行なう。
Further, as described in S350 in FIGS. 11 and 12, S460 in FIG. 16, and S670 in FIG. 18, the suitability determination unit repeats for each asset and each user from the operation information stored in the
これにより、ネットワーク501に接続されたSDM300、ODM400、および、PC(ODA)600に関する情報処理操作の異常判定をすることができるとともに、利用者ごとまたは資産ごとに情報処理操作の異常判定をすることができる。
As a result, it is possible to determine the abnormality of the information processing operation related to the
また、図4のS107で説明したように、セキュリティポリシー格納部には、セキュリティポリシーのデータが、その内容に従って複数の利用者用および資産用などの管理対象用に小分けされた利用者毎セキュリティポリシーデータおよび資産毎セキュリティポリシーデータを特定してアクセスできるように格納される。 Further, as described in S107 of FIG. 4, the security policy storage unit stores security policy data that is subdivided into management targets such as a plurality of users and assets according to the contents of the security policy data. Data and security policy data for each asset are stored so that they can be identified and accessed.
また、図17のS502で説明したように、適否判定部は、セキュリティポリシーのデータのうち、判定対象となる情報処理操作がどの管理対象について実行されたかに応じて、実行された管理対象に適用される利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータに基づいて適否判定を行なう。 In addition, as described in S502 of FIG. 17, the suitability determination unit applies to the management target executed according to which management target information processing operation to be determined is executed in the security policy data. The suitability is determined based on the security policy data for each user or the security policy data for each asset.
このように、セキュリティポリシーが規格化されたフォーマットに則って作成されたものであるため、セキュリティポリシーを適否判定基準とした比較的簡単な情報処理操作の適否判定が可能となる。 As described above, since the security policy is created according to a standardized format, it is possible to determine the suitability of a relatively simple information processing operation using the security policy as a suitability determination criterion.
しかも、セキュリティポリシーデータがその内容に従って複数の管理対象用に小分けされ、適否判定の判定対象となる情報処理操作がどの管理対象について実行されたかに応じてその実行された管理対象に適用される利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータに基づいて適否判定を行なうため、全体のセキュリティポリシーデータのうち管理対象に適した利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータに限定して効率的な適否判定を行なうことができ、管理対象とは無関係なセキュリティポリシーデータに基づいた適否判定を行なう無駄を極力防止することができる。 In addition, the security policy data is subdivided into a plurality of management targets according to the content, and the usage applied to the executed management target according to which management target information processing operation to be judged for suitability is executed. Since it is determined whether or not it is appropriate based on the security policy data for each user or the security policy data for each asset, it can be efficiently limited to the security policy data for each user or the security policy data for each asset suitable for the management target. Therefore, it is possible to prevent waste as much as possible from performing the suitability determination based on the security policy data unrelated to the management target.
また、図1で説明したように、情報処理操作が行なわれるPC(ODA)600は、組織内のネットワーク501に接続される。
In addition, as described with reference to FIG. 1, a PC (ODA) 600 on which an information processing operation is performed is connected to a
また、図7および図8で説明したように、PC(ODA)600は、それぞれ、利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータのうち利用者または資産などの管理対象に対応する利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータを格納する資産ポリシーDB621、および、利用者ポリシーDB622などの小分けセキュリティポリシー格納部を含む。
Further, as described with reference to FIGS. 7 and 8, the PC (ODA) 600 is for each user corresponding to a management target such as a user or an asset among the security policy data for each user or the security policy data for each asset. A subdivision security policy storage unit such as an
また、図19のS611,S612で説明したように、PC(ODA)600は、PC(ODA)600がネットワーク501から切り離されていることを判定する。
Further, as described in S611 and S612 of FIG. 19, the PC (ODA) 600 determines that the PC (ODA) 600 is disconnected from the
また、図17のS502,S503、および、図19のS621,S622で説明したように、PC(ODA)600は、切り離されている旨の判定がなされた切り離し期間中にPC(ODA)600を通して行なわれた情報処理操作が不適正であることを、小分けセキュリティポリシー格納部に格納されている利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータに基づいて判定する。 Further, as described in S502 and S503 in FIG. 17 and S621 and S622 in FIG. 19, the PC (ODA) 600 passes through the PC (ODA) 600 during the disconnection period in which it is determined that the PC is disconnected. It is determined that the information processing operation performed is inappropriate based on the security policy data for each user or the security policy data for each asset stored in the subdivision security policy storage unit.
また、図19のS611,S612,S616で説明したように、PC(ODA)600は、PC(ODA)600が組織内のネットワーク501に再接続されたことを判定する。
Further, as described in S611, S612, and S616 of FIG. 19, the PC (ODA) 600 determines that the PC (ODA) 600 is reconnected to the
また、図19のS617で説明したように、PC(ODA)600は、再接続された旨が判定された場合に、再接続されたことが判定されたときに、切り離し期間中の情報処理操作についてセキュリティポリシーに違反するか否かを判定して違反する場合は違反情報をODM400に送信することにより、切り離し期間中に不適正である旨の判定がさなれたことを特定する不適正情報を組織内のネットワーク501へ出力する。
Further, as described in S617 of FIG. 19, when it is determined that the PC (ODA) 600 is reconnected, the information processing operation during the disconnection period is determined when the PC (ODA) 600 is determined to be reconnected. If it violates the security policy, the violation information is transmitted to the
これにより、ネットワーク501に接続されたPC(ODA)600がネットワーク501から切り離されている切り離し期間中にPC(ODA)600を通して行なわれた情報処理操作が不適正である旨の判定がなされたことを検知して異常発生時処理を行なうことができる。
Thereby, it is determined that the information processing operation performed through the PC (ODA) 600 during the disconnection period in which the PC (ODA) 600 connected to the
また、図3のS170〜S181で説明したように、情報セキュリティ管理システム1は、適否判定部による判定結果に基づいて、組織内の情報保護の体制であるセキュリティポリシーに不備があるか否かを診断する情報セキュリティ診断機能と、情報セキュリティ診断機能による診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成する情報セキュリティ監査機能とをさらに含む。
Further, as described in S170 to S181 of FIG. 3, the information
これにより、情報セキュリティ管理システム1によって、情報処理操作の判定結果に基づいて、組機内のセキュリティポリシーを診断することができるとともに、診断結果に基づいて組織内のセキュリティポリシーについての監査レポートを作成することができる。
As a result, the information
また、図4のS108,S109で説明したように、情報セキュリティ管理システム1は、診断結果および監査結果に基づいてセキュリティポリシーのデータを更新する。また、図6のS125,S130、図7、図8、図12のS310、図16のS410,S415、図18のS630、図19のS613で説明したように、更新されたセキュリティポリシーのデータが自動的に更新される。
Further, as described in S108 and S109 of FIG. 4, the information
このように、情報セキュリティ管理システム1によって、全体のセキュリティポリシーデータを複数の管理対象別に小分けしたとしても、セキュリティポリシーのデータを更新するに際して、小分けされた各利用者毎セキュリティポリシーデータまたは各資産毎セキュリティポリシーデータをそれぞれ逐一更新する必要がなく、小分けされていないセキュリティポリシーのデータを更新することにより、その更新されたセキュリティポリシーデータ部分が、複数の管理対象別に小分けされた利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータのいずれに対応しているかに応じて、対応している利用者毎セキュリティポリシーデータまたは資産毎セキュリティポリシーデータが更新されてセキュリティポリシーデータ部分の内容に自動的に更新されるために、セキュリティポリシーデータの更新の煩雑化を極力防止することができる。
As described above, even when the entire security policy data is subdivided into a plurality of management targets by the information
また、図3のS100および図4で説明したように、IGM100のポリシー策定機能によって、組織が順守すべき複数項目からなるセキュリティポリシーの作成が支援される。また、図4のS109で説明したように、セキュリティポリシーのデータが、その項目の内容に従って複数の利用者や資産などの管理対象別に適用される部分に小分けされる。
Further, as described in S100 of FIG. 3 and FIG. 4, the policy formulation function of the
また、図4のS102,S104、および、図5で説明したように、IGM100のポリシー策定機能は、FISC安全対策基準やBS7799やISMS認証基準などに基づいて予め規格化されたフォーマットに従ってレディメイドされた複数の項目毎に予め複数用意されている質問事項を提示する。
In addition, as described in S102 and S104 of FIG. 4 and FIG. 5, the policy formulation function of the
また、図4のS103で説明したように、提示された質問事項のいずれが選択されたかの選択結果が受付けられる。また、図4のS106で説明したように、受付けられた選択結果に従って組織のセキュリティポリシーが作成される。 Further, as described in S103 of FIG. 4, a selection result indicating which of the presented question items has been selected is accepted. Further, as described in S106 of FIG. 4, an organizational security policy is created according to the accepted selection result.
このように、セキュリティポリシーが規格化されたフォーマットに従ってレディメイドされたものであるため、そのフォーマットに対応するように適否判定用プログラムを作成することによりセキュリティポリシーを適否判定基準としたコンピュータによる判定が可能になるとともに、比較的簡単に作成できる適否判定用プログラムにより適否判定が可能となる。 In this way, since the security policy is ready-made according to a standardized format, it is possible to make a determination by a computer using the security policy as a criterion for compliance by creating a program for determining compliance according to the format. It becomes possible, and the suitability determination can be performed by a suitability determination program that can be created relatively easily.
次に、以上に説明した実施の形態の変形例や特徴点を以下に列挙する。 Next, modifications and feature points of the embodiment described above are listed below.
本実施の形態においては、IGM100、ASM200、SDM300、および、ODM400は、別々のコンピュータで構成されるようにした。しかし、これに限定されず、IGM100、ASM200、SDM300、および、ODM400が、1台または複数台のコンピュータで構成されてもよい。たとえば、1台のコンピュータに、IGM100、ASM200、SDM300、および、ODM400が含まれるようにしてもよいし、IGM100、および、ASM200が或るコンピュータに含まれ、SDM300、および、ODM400が別のコンピュータに含まれるようにしてもよい。
In the present embodiment,
本実施の形態においては、セキュリティポリシーに違反するか否かを各PC(ODA)600A,BやODM400やSDM300で判定するようにしたが、これに限定されず、PC(ODA)600A,BやODM400やSDM300における操作情報をIGM100に送信して、その操作がセキュリティポリシーに違反するか否かをIGM100で判定するようにしてもよい。
In this embodiment, each PC (ODA) 600A, B,
本実施の形態における情報セキュリティ管理システムにおいては、過去の情報処理操作から繰返される頻度の高い情報処理の操作パターンを学習し、学習結果に基づいてセキュリティポリシーデータを更新して、その更新されたセキュリティポリシーデータに基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なうようにした。 In the information security management system according to the present embodiment, information processing operation patterns that are frequently repeated from past information processing operations are learned, security policy data is updated based on the learning results, and the updated security Based on the policy data, when the current information processing operation deviates from the past information processing operation, the abnormality determination is performed.
しかし、これに限定されず、過去の情報処理操作から繰返される頻度の高い情報処理の操作パターンを学習し、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なうものであればよい。たとえば、過去の情報処理操作から繰返される頻度の高い情報処理の操作パターンを学習し、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作の乖離度合いが所定値を超えている場合に、異常判定を行なうものであってもよい。 However, the present invention is not limited to this, and an information processing operation pattern that is frequently repeated from past information processing operations is learned, and the current information processing operation differs from the past information processing operations based on the learning result. In such a case, any abnormality determination may be performed. For example, when an information processing operation pattern that is frequently repeated from past information processing operations is learned, and the degree of deviation of the current information processing operation from the past information processing operation exceeds a predetermined value based on the learning result In addition, an abnormality determination may be performed.
つまり、セキュリティポリシーに基づいた判定を行なうセキュリティポリシー判定部と、セキュリティポリシーに基づいてではなく、学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作の乖離度合いが所定値を超えている場合に、異常判定を行なう乖離判定部とを別個に備えるものであってもよい。 In other words, the security policy determination unit that performs the determination based on the security policy, and the degree of deviation of the current information processing operation from the past information processing operation exceeds a predetermined value based on the learning result, not based on the security policy. If there is, a divergence determination unit that performs abnormality determination may be provided separately.
また、本実施の形態における情報セキュリティ管理システムのように、過去の情報処理操作から繰返される頻度の高い情報処理の操作パターンを学習し、学習結果に基づいてセキュリティポリシーデータを更新して、その更新されたセキュリティポリシーデータに基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なうようにする場合であっても、情報セキュリティ診断機能、および、情報セキュリティ監査機能は、学習結果に基づいたセキュリティポリシーデータについては、診断や監査をせずに、最初からあるセキュリティポリシーデータのみについて診断や監査をするようにしてもよい。 Further, as in the information security management system according to the present embodiment, the information processing operation pattern frequently repeated from the past information processing operation is learned, the security policy data is updated based on the learning result, and the update is performed. Information security diagnosis function and information security even when the abnormality determination is performed when the current information processing operation is deviated from the past information processing operation based on the security policy data thus determined. The audit function may perform diagnosis or audit for only the security policy data from the beginning without performing diagnosis or audit for the security policy data based on the learning result.
さらに、前述した学習結果に基づいて更新された学習結果セキュリティポリシーデータと図4に示したポリシー策定処理により策定された当初からのセキュリティポリシーデータとを区別できるようにし、当初セキュリティポリシーデータに基づいた異常判定の場合には、たとえば1回の異常判定で即座に異常時処理を行なうようにする一方、学習結果セキュリティポリシーデータに基づいた異常判定の場合には、たとえば3回連続して異常判定がなされて初めて異常時処理を行なう等のように、異常判定に際しての両セキュリティポリシーデータの重みを変えるようにようにしてもよい。 Furthermore, the learning result security policy data updated based on the learning result described above can be distinguished from the original security policy data formulated by the policy formulation process shown in FIG. 4, and based on the initial security policy data. In the case of abnormality determination, for example, processing at the time of abnormality is performed immediately by one abnormality determination, while in the case of abnormality determination based on the learning result security policy data, for example, abnormality determination is performed three times in succession. It is also possible to change the weights of both security policy data at the time of abnormality determination, such as when processing at the time of abnormality is performed for the first time.
また、学習結果に基づいてセキュリティポリシーデータを更新する際に、当初セキュリティポリシーデータの削除あるいは変更は行なわず、新たに学習結果セキュリティポリシーデータを生成するかあるいはその生成された学習結果セキュリティポリシーデータの範囲内での削除あるいは変更を行なうというように、当初セキュリティポリシーに立ち入ることのない更新処理に限定してもよい。 In addition, when updating the security policy data based on the learning result, the initial security policy data is not deleted or changed, and a new learning result security policy data is generated or the generated learning result security policy data is updated. It may be limited to update processing that does not enter the initial security policy, such as deletion or change within the range.
さらには、学習結果に基づいて当初セキュリティポリシーデータに立ち入ってデータの更新を行なうにおいては、IGM100によりその旨をセキュリティ管理者等に報知して、承諾を受付けたことを条件として変更するようにしてもよい。
In addition, when entering the initial security policy data and updating the data based on the learning result, the
本実施の形態における情報セキュリティ管理システム1の発明を、1つの情報セキュリティ管理装置の発明として捉えることができる。また、情報セキュリティ管理システム1における情報セキュリティを管理するためにそれぞれのコンピュータで実行されるプログラムを、情報セキュリティ管理プログラムの発明として捉えることができる。さらに、情報セキュリティ管理システム1における情報セキュリティを管理する方法を、情報セキュリティ管理方法の発明として捉えることができる。また、情報セキュリティ管理システム1におけるIGM100、ASM200、SDM300、ODM400、および、PC(ODA)600をそれぞれ装置の発明として捉えることができる。また、IGM100、ASM200、SDM300、ODM400、および、PC(ODA)600においてそれぞれ実行される情報セキュリティ管理処理、集中管理モニタ処理、セグメント防御処理、操作防御管理処理、および、操作防御エージェント処理をプログラムの発明として捉えることができる。
The invention of the information
今回開示された実施の形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味、および、範囲内でのすべての変更が含まれることが意図される。 The embodiment disclosed this time is to be considered as illustrative in all points and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.
1 情報セキュリティ管理システム、100 集中防御マネージャ(IGM)、200 集中監視モニタ(ASM)、300 セグメント防御マネージャ(SDM)、400 操作防御マネージャ(ODM)、600,600A,600B パーソナルコンピュータ(PC(ODA))。 1 Information Security Management System, 100 Centralized Defense Manager (IGM), 200 Centralized Monitoring Monitor (ASM), 300 Segment Defense Manager (SDM), 400 Operational Protection Manager (ODM), 600, 600A, 600B Personal Computer (PC (ODA)) ).
Claims (12)
前記組織が順守すべき複数項目からなるセキュリティポリシーの作成を支援するセキュリティポリシー作成支援ステップと、
前記セキュリティポリシーのデータを、その項目の内容に従って前記複数の管理対象別に適用される部分に小分けする小分けステップと、
情報処理操作が適正であるか否かを判定する適否判定ステップと、
該適否判定ステップにより不適正である旨の判定がなされた場合に不適正の報知を行なう報知ステップと、
前記適否判定ステップの判定結果に基づいて、前記組織内の情報保護の体制に不備があるか否かを診断する診断ステップと、
該診断ステップによる診断結果に基づいて、前記組織内の情報保護の体制についての監査レポートを作成する監査レポート作成ステップと、
前記診断ステップによる診断結果に応じて前記小分けセキュリティポリシーデータ以外の小分けされていないセキュリティポリシーのデータを更新するセキュリティポリシー更新ステップと、
該セキュリティポリシー更新ステップによる更新されたセキュリティポリシーデータ部分が、前記複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、該対応している小分けセキュリティポリシーデータを前記更新されたセキュリティポリシーデータ部分の内容に自動的に更新する小分けセキュリティポリシーデータ自動更新ステップと、を含み、
前記セキュリティポリシー作成支援ステップは、
予め規格化されたフォーマットに従ってレディメイドされた前記複数の項目毎に予め複数用意されているセキュリティ内容の選択肢を提示する選択肢提示ステップと、
該選択肢提示ステップにより提示された複数の選択肢のうちいずれが選択されたかの選択結果を受け付ける選択結果受付ステップと、
該選択結果受付ステップにより受け付けた選択結果に従って前記組織のセキュリティポリシーを作成する作成ステップと、を含み、
前記適否判定ステップは、
前記セキュリティポリシーにおける前記規格化されたフォーマットに対応するように作成された適否判定用プログラムに従って適否判定を行なうステップであって、前記情報処理操作が前記セキュリティポリシーに適合するか否かを、前記作成されたセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップと、
過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、該学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作の乖離度合いが所定値を超えている場合に、異常判定を行なう乖離判定ステップと、を含み、
前記セキュリティポリシー判定ステップは、
前記小分けステップにより小分けされた小分けセキュリティポリシーデータのうち、判定対象となる情報処理操作がどの前記管理対象について実行されたかに応じて該実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて判定する小分け判定ステップを含む、情報保護方法。 An information protection method in which a computer manages a plurality of management targets for defense of information in an organization configured to carry out a business purpose,
A security policy creation support step for supporting creation of a security policy consisting of a plurality of items to be observed by the organization;
A subdivision step of subdividing the data of the security policy into parts to be applied to the plurality of management targets according to the contents of the items;
A suitability determining step for determining whether or not the information processing operation is appropriate;
An informing step for notifying improperness when it is determined by the adequacy determining step that improperness;
Based on the determination result of the suitability determination step, a diagnosis step of diagnosing whether or not the information protection system in the organization is deficient;
An audit report creating step for creating an audit report on the information protection system in the organization based on the diagnosis result of the diagnosis step;
A security policy update step for updating data of a security policy that is not subdivided other than the subdivision security policy data according to a diagnosis result of the diagnostic step;
Depending on which of the divided security policy data subdivided by the plurality of management objects the security policy data portion updated by the security policy update step corresponds to the subdivided security policy data, A subdivided security policy data automatic updating step that automatically updates the contents of the updated security policy data part,
The security policy creation support step includes:
An option presenting step for presenting a plurality of security content options prepared in advance for each of the plurality of items ready-made according to a standardized format;
A selection result receiving step for receiving a selection result indicating which one of the plurality of options presented in the option presenting step is selected;
Creating a security policy for the organization according to the selection result received by the selection result reception step,
The suitability determining step includes:
Determining whether or not the information processing operation conforms to the security policy according to a suitability determination program created so as to correspond to the standardized format in the security policy. A security policy determination step for determining based on the data of the assigned security policy;
When a high-frequency information processing operation pattern that is frequently repeated from past information processing operations is learned, and based on the learning result, the degree of deviation of the current information processing operation from the past information processing operation exceeds a predetermined value Including a deviation determination step for performing abnormality determination,
The security policy determination step includes
Based on the divided security policy data applied to the executed management target according to which management target information processing operation to be determined is performed among the divided security policy data subdivided in the subdividing step. An information protection method including a subdivision determination step for determining.
前記組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、
情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定手段と、
該適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含み、
前記セキュリティポリシーデータ格納手段は、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納しており、
前記適否判定手段は、
前記規格化されたフォーマットに対応するように作成された適否判定用プログラムを格納しているメモリーと、
該メモリーに格納されている前記適否判定用プログラムに従って適否判定処理を行なうセントラルプロセッシングユニットとを含む、情報セキュリティ管理装置。 An information security management device for managing a plurality of management targets for the defense of information in an organization configured to carry out a business purpose,
Security policy data storage means for storing security policy data to be adhered to by the organization;
Suitability determination means for determining whether an information processing operation conforms to the security policy based on security policy data stored in the security policy data storage means;
An abnormality processing means for performing processing when an abnormality occurs when it is determined by the suitability determination means that the information is inappropriate.
The security policy data storage means stores security policy data created in accordance with a standardized format,
The suitability determining means includes
A memory storing a program for determining suitability that is created to correspond to the standardized format;
And a central processing unit that performs suitability determination processing according to the suitability determination program stored in the memory.
前記組織が順守すべきセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、
情報処理操作が適正であるか否かを判定する適否判定手段と、
該適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含み、
前記適否判定手段は、
前記情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定手段と、
過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、該学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なう乖離判定手段と、を含む、情報セキュリティ管理装置。 An information security management device for managing a plurality of management targets for the defense of information in an organization configured to carry out a business purpose,
Security policy data storage means for storing security policy data to be adhered to by the organization;
Suitability determination means for determining whether the information processing operation is appropriate;
An abnormality processing means for performing processing when an abnormality occurs when it is determined by the suitability determination means that the information is inappropriate.
The suitability determining means includes
Security policy determination means for determining whether the information processing operation conforms to the security policy based on security policy data stored in the security policy data storage means;
When a high-frequency information processing operation pattern that is frequently repeated from past information processing operations is learned, and the current information processing operation differs from the past information processing operation based on the learning result, abnormality determination is performed. An information security management device, comprising:
前記乖離判定手段は、
過去の情報処理操作の内容を、情報処理操作を行なった者毎に分類して格納する操作者毎操作内容格納手段と、
過去の情報処理操作の内容を、前記管理対象毎に分類して格納する管理対象毎操作内容格納手段と、
前記操作者毎操作内容格納手段に格納された情報から操作者毎の前記高頻度情報処理操作パターンを学習して該学習結果に基づいて異常判定を行なう操作者毎乖離判定手段と、
前記管理対象毎操作内容格納手段に格納された情報から前記管理対象毎の前記高頻度情報処理操作パターンを学習して該学習結果に基づいて異常判定を行なう管理対象毎乖離判定手段と、を含む、請求項3に記載の情報セキュリティ管理装置。 The information processing terminal on which the information processing operation is performed is connected to the network in the organization,
The deviation determination means includes
An operation content storage means for each operator that classifies and stores the contents of past information processing operations for each person who performed the information processing operations;
A management object operation content storage means for classifying and storing past information processing operation contents for each management object;
A deviation determination unit for each operator that learns the high-frequency information processing operation pattern for each operator from the information stored in the operation content storage unit for each operator and performs abnormality determination based on the learning result;
A management target deviation determining unit that learns the high-frequency information processing operation pattern for each management target from the information stored in the operation target storage unit for each management target and performs abnormality determination based on the learning result. The information security management device according to claim 3.
前記組織が順守すべきセキュリティポリシーのデータであって、規格化されたフォーマットに則って作成されたセキュリティポリシーのデータを格納するセキュリティポリシーデータ格納手段と、
情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定手段と、
該適否判定手段により不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理手段と、を含み、
前記セキュリティポリシーデータ格納手段は、前記セキュリティポリシーのデータを、その内容に従って前記複数の管理対象用に小分けした小分けセキュリティポリシーデータを特定してアクセスできるように格納しており、
前記適否判定手段は、
前記セキュリティポリシーのデータのうち、判定対象となる情報処理操作がどの前記管理対象について実行されたかに応じて該実行された管理対象に適用される小分けセキュリティポリシーデータに基づいて適否判定を行なう小分け適否判定手段を含む、情報セキュリティ管理システム。 An information security management system for managing a plurality of management targets for defense of information in an organization configured to carry out a business purpose,
Security policy data storage means for storing security policy data to be complied with by the organization, the security policy data being created according to a standardized format;
Suitability determination means for determining whether an information processing operation conforms to the security policy based on security policy data stored in the security policy data storage means;
An abnormality processing means for performing processing when an abnormality occurs when it is determined by the suitability determination means that the information is inappropriate.
The security policy data storage means stores the security policy data so as to specify and access subdivided security policy data subdivided for the plurality of management targets according to the contents thereof,
The suitability determining means includes
Sub-propriety for determining suitability based on sub-security policy data applied to the executed management object according to which management object the information processing operation to be determined is executed among the security policy data An information security management system including a determination unit.
前記組織内のネットワークに接続されるとともに、
前記セキュリティポリシーデータ格納手段の一部を構成する手段であって、前記小分けセキュリティポリシーデータのうち前記管理対象に対応する小分けセキュリティポリシーデータを格納している管理対象小分けセキュリティポリシーデータ格納手段と、
前記情報処理端末が前記組織内のネットワークから切り離されたことを判定する切り離し判定手段と、
該切り離し判定手段により切り離された旨の判定がなされて切り離し期間中に当該情報処理端末を通して行なわれた情報処理操作が不適正であることを、前記管理対象小分けセキュリティポリシーデータ格納手段に格納されている前記小分けセキュリティポリシーのデータに基づいて判定する切り離し中判定手段と、
前記情報処理端末が前記組織内のネットワークに再接続されたことを判定する再接続判定手段と、
該再接続判定手段により再接続された旨が判定された場合に、前記切り離し中判定手段により不適正である旨の判定がなされたことを特定する不適正情報を前記組織内のネットワークへ出力する切り離し中判定結果出力手段と、を含む、請求項5に記載の情報セキュリティ管理システム。 An information processing terminal on which the information processing operation is performed is
Connected to the network in the organization,
A means for configuring a part of the security policy data storage means, and a management target sub-security policy data storage means for storing sub-security policy data corresponding to the management target in the sub-security policy data;
Detachment determining means for determining that the information processing terminal is disconnected from the network in the organization;
It is stored in the management target subdivision security policy data storage means that the information processing operation performed through the information processing terminal during the detachment period is improper when it is determined that the separation is determined by the separation determination means. Detachment determining means for determining based on the data of the subdivided security policy,
Reconnection determination means for determining that the information processing terminal is reconnected to the network in the organization;
When it is determined that the reconnection is determined by the reconnection determination means, the inappropriate information specifying that the disconnection determination means is determined to be inappropriate is output to the network in the organization. The information security management system according to claim 5, further comprising: a determination result output unit during separation.
該診断手段による診断結果に基づいて前記組織内のセキュリティポリシーについての監査レポートを作成する監査レポート作成手段とをさらに含む、請求項5に記載の情報セキュリティ管理システム。 A diagnostic unit for diagnosing whether or not the security policy in the organization is incomplete based on a determination result by the suitability determination unit;
The information security management system according to claim 5, further comprising: an audit report creating unit that creates an audit report for a security policy in the organization based on a diagnosis result by the diagnosis unit.
該セキュリティポリシー更新手段による更新されたセキュリティポリシーデータ部分が、前記複数の管理対象別に小分けされた小分けセキュリティポリシーデータのいずれに対応しているかに応じて、該対応している小分けセキュリティポリシーデータを前記更新されたセキュリティポリシーデータ部分の内容に自動的に更新する小分けセキュリティポリシーデータ自動更新手段とをさらに含む、請求項7に記載の情報セキュリティ管理システム。 Security policy update means for updating security policy data that is not subdivided other than the subdivision security policy data;
Depending on which of the divided security policy data subdivided for each of the plurality of management objects corresponds to the security policy data portion updated by the security policy updating means, the corresponding subdivided security policy data is The information security management system according to claim 7, further comprising subdivided security policy data automatic updating means that automatically updates the contents of the updated security policy data part.
情報処理操作が適正であるか否かを判定する適否判定ステップと、
該適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含み、
前記適否判定ステップは、
前記セキュリティポリシーにおける前記規格化されたフォーマットに対応するように作成された適否判定用プログラムに従って適否判定を行なうステップであって、前記情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシーデータ格納手段に格納されたセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップを含む、情報セキュリティ管理プログラム。 Security policy data storage means for storing security policy data to be complied with by an organization configured to carry out a business purpose, the security policy data being created in accordance with a standardized format, An information security management program executed by an information processing terminal that manages a plurality of management targets for defense of information in an organization,
A suitability determining step for determining whether or not the information processing operation is appropriate;
An abnormality processing step for performing processing when an abnormality occurs when it is determined that it is inappropriate by the suitability determination step,
The suitability determining step includes:
Determining whether or not the information processing operation conforms to the security policy in accordance with a suitability determination program created so as to correspond to the standardized format in the security policy. An information security management program comprising a security policy determination step for determining based on security policy data stored in a policy data storage means.
情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシーデータ格納手段に格納されているセキュリティポリシーのデータに基づいて判定する適否判定ステップと、
該適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含み、
前記セキュリティポリシーデータ格納手段は、前記セキュリティポリシーのデータを、その内容に従って前記複数の管理対象用に小分けした小分けセキュリティポリシーデータを特定してアクセスできるように格納しており、
前記適否判定ステップは、
前記セキュリティポリシーデータ格納手段に格納されたセキュリティポリシーのデータのうち、判定対象となる情報処理操作がどの前記管理対象について実行されたかに応じて該実行された管理対象に適用される小分けセキュリティポリシーデータにアクセスした該小分けセキュリティポリシーデータに基づいて適否判定を行なう小分け判定ステップを含む、情報セキュリティ管理プログラム。 Security policy data storage means for storing security policy data to be complied with by an organization configured to carry out a business purpose, the security policy data being created in accordance with a standardized format, An information security management program executed by an information processing terminal that manages a plurality of management targets for defense of information in an organization,
A suitability determination step of determining whether an information processing operation conforms to the security policy based on security policy data stored in the security policy data storage unit;
An abnormality processing step for performing processing when an abnormality occurs when it is determined that it is inappropriate by the suitability determination step,
The security policy data storage means stores the security policy data so as to specify and access subdivided security policy data subdivided for the plurality of management targets according to the contents thereof,
The suitability determining step includes:
Of the security policy data stored in the security policy data storage means, subdivided security policy data applied to the management target executed according to which management target information processing operation to be determined is executed An information security management program including a subdivision determination step for determining suitability on the basis of the subdivision security policy data accessed.
情報処理操作が適正であるか否かを判定する適否判定ステップと、
該適否判定ステップにより不適正である旨の判定がなされた場合に異常発生時処理を行なう異常処理ステップと、を含み、
前記適否判定ステップは、
前記情報処理操作が前記セキュリティポリシーに適合するか否かを、前記セキュリティポリシー格納手段に格納されているセキュリティポリシーのデータに基づいて判定するセキュリティポリシー判定ステップと、
過去の情報処理操作から繰返される頻度の高い高頻度情報処理操作パターンを学習し、該学習結果に基づいて、過去の情報処理操作に対する今回の情報処理操作が乖離している場合に、異常判定を行なう乖離判定ステップと、を含む、情報セキュリティ管理プログラム。 An information processing terminal comprising security policy data storage means for storing security policy data to be complied by an organization configured to carry out a business purpose, and managing a plurality of management targets for defense of information in the organization An information security management program to be executed,
A suitability determining step for determining whether or not the information processing operation is appropriate;
An abnormality processing step for performing processing when an abnormality occurs when it is determined that it is inappropriate by the suitability determination step,
The suitability determining step includes:
A security policy determination step of determining whether the information processing operation conforms to the security policy based on security policy data stored in the security policy storage means;
When a high-frequency information processing operation pattern that is frequently repeated from past information processing operations is learned, and the current information processing operation differs from the past information processing operation based on the learning result, abnormality determination is performed. An information security management program including a divergence determination step to be performed.
前記情報処理端末が前記組織内のネットワークから切り離されたことを判定する切り離し判定ステップと、
該切り離し判定ステップにより切り離された旨の判定がなされて切り離し期間中に当該情報処理端末を通して行なわれた情報処理操作が不適正であることを、前記小分けセキュリティポリシーデータ格納手段に格納されている前記小分けセキュリティポリシーのデータに基づいて判定する切り離し中判定ステップと、
前記情報処理端末が前記組織内のネットワークに再接続されたことを判定する再接続判定ステップと、
該再接続判定ステップにより再接続された旨が判定された場合に、前記切り離し中判定ステップにより不適正である旨の判定がなされたことを特定する不適正情報を前記組織内のネットワークへ出力する切り離し中判定結果出力ステップと、を含む、情報セキュリティ管理プログラム。 Security policy data storage means for storing security policy data subdivided for the plurality of management objects according to the contents of security policy data to be complied with by an organization configured to carry out the business purpose, An information security management program executed by an information processing terminal connected to a network in the organization for managing a plurality of management targets for defense of information in the organization,
Detachment determining step for determining that the information processing terminal is disconnected from the network in the organization;
It is stored in the subdivided security policy data storage means that the information processing operation performed through the information processing terminal during the disconnection period is inappropriate due to the determination of the disconnection in the disconnection determination step. In-detachment determination step for determining based on the data of the subdivision security policy,
A reconnection determination step of determining that the information processing terminal has been reconnected to the network in the organization;
When it is determined that the reconnection is determined in the reconnection determination step, inappropriate information specifying that the determination is made that the connection is incorrect is output to the network in the organization. An information security management program comprising: a judgment result output step during separation.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004200510A JP2006023916A (en) | 2004-07-07 | 2004-07-07 | Information protection method, information security management device, information security management system and information security management program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004200510A JP2006023916A (en) | 2004-07-07 | 2004-07-07 | Information protection method, information security management device, information security management system and information security management program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006023916A true JP2006023916A (en) | 2006-01-26 |
Family
ID=35797157
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004200510A Pending JP2006023916A (en) | 2004-07-07 | 2004-07-07 | Information protection method, information security management device, information security management system and information security management program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006023916A (en) |
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2008156042A1 (en) * | 2007-06-19 | 2008-12-24 | Japan Lucida Co., Ltd. | Apparatus monitoring device |
| WO2008156043A1 (en) * | 2007-06-19 | 2008-12-24 | Japan Lucida Co., Ltd. | Device management system |
| WO2009022688A1 (en) * | 2007-08-14 | 2009-02-19 | Japan Lucida Co., Ltd. | Device data management system |
| WO2009022689A1 (en) * | 2007-08-14 | 2009-02-19 | Japan Lucida Co., Ltd. | Device data management system |
| JP2010165099A (en) * | 2009-01-14 | 2010-07-29 | Mitsubishi Electric Corp | Security management device, security management method, and program |
| JP2012503802A (en) * | 2008-09-23 | 2012-02-09 | サヴィス・インコーポレーテッド | Policy management system and method |
| JP2014191426A (en) * | 2013-03-26 | 2014-10-06 | Nec Corp | Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor |
| JP2017045328A (en) * | 2015-08-27 | 2017-03-02 | Kddi株式会社 | Apparatus, method, and program for determining authentication method |
| JP2020003835A (en) * | 2018-06-25 | 2020-01-09 | 株式会社明電舎 | Wide area monitoring control system |
| JP7347888B1 (en) | 2023-05-29 | 2023-09-20 | SecureNavi株式会社 | Program, method, information processing device, system |
| US11899788B2 (en) | 2018-12-27 | 2024-02-13 | Mitsubishi Electric Corporation | Attack tree generation device, attack tree generation method, and computer readable medium |
| JP7625236B1 (en) * | 2024-09-18 | 2025-02-03 | 株式会社Attc | Support system, support method and support program |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002247033A (en) * | 2001-02-16 | 2002-08-30 | Hitachi Ltd | Security management system |
| JP2002352062A (en) * | 2001-05-24 | 2002-12-06 | Hitachi Ltd | Security evaluation device |
| JP2004094401A (en) * | 2002-08-29 | 2004-03-25 | Ricoh Co Ltd | Security policy distribution system, device operating based on security policy, security policy distribution method, security policy distribution program, and recording medium recording the program |
| JP2004185455A (en) * | 2002-12-05 | 2004-07-02 | Hitachi Ltd | Information security policy audit support method and apparatus |
-
2004
- 2004-07-07 JP JP2004200510A patent/JP2006023916A/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002247033A (en) * | 2001-02-16 | 2002-08-30 | Hitachi Ltd | Security management system |
| JP2002352062A (en) * | 2001-05-24 | 2002-12-06 | Hitachi Ltd | Security evaluation device |
| JP2004094401A (en) * | 2002-08-29 | 2004-03-25 | Ricoh Co Ltd | Security policy distribution system, device operating based on security policy, security policy distribution method, security policy distribution program, and recording medium recording the program |
| JP2004185455A (en) * | 2002-12-05 | 2004-07-02 | Hitachi Ltd | Information security policy audit support method and apparatus |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2008156042A1 (en) * | 2007-06-19 | 2008-12-24 | Japan Lucida Co., Ltd. | Apparatus monitoring device |
| WO2008156043A1 (en) * | 2007-06-19 | 2008-12-24 | Japan Lucida Co., Ltd. | Device management system |
| WO2009022688A1 (en) * | 2007-08-14 | 2009-02-19 | Japan Lucida Co., Ltd. | Device data management system |
| WO2009022689A1 (en) * | 2007-08-14 | 2009-02-19 | Japan Lucida Co., Ltd. | Device data management system |
| JP2012503802A (en) * | 2008-09-23 | 2012-02-09 | サヴィス・インコーポレーテッド | Policy management system and method |
| JP2010165099A (en) * | 2009-01-14 | 2010-07-29 | Mitsubishi Electric Corp | Security management device, security management method, and program |
| JP2014191426A (en) * | 2013-03-26 | 2014-10-06 | Nec Corp | Information processor for executing countermeasure for fraudulent action, fraudulent action countermeasure method, and program therefor |
| JP2017045328A (en) * | 2015-08-27 | 2017-03-02 | Kddi株式会社 | Apparatus, method, and program for determining authentication method |
| JP2020003835A (en) * | 2018-06-25 | 2020-01-09 | 株式会社明電舎 | Wide area monitoring control system |
| US11899788B2 (en) | 2018-12-27 | 2024-02-13 | Mitsubishi Electric Corporation | Attack tree generation device, attack tree generation method, and computer readable medium |
| JP7347888B1 (en) | 2023-05-29 | 2023-09-20 | SecureNavi株式会社 | Program, method, information processing device, system |
| JP2024170968A (en) * | 2023-05-29 | 2024-12-11 | SecureNavi株式会社 | Program, method, information processing device, and system |
| JP7625236B1 (en) * | 2024-09-18 | 2025-02-03 | 株式会社Attc | Support system, support method and support program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8115769B1 (en) | System, method, and computer program product for conveying a status of a plurality of security applications | |
| US7870242B2 (en) | Flexible compliance agent with integrated remediation | |
| US9202183B2 (en) | Auditing system and method | |
| US8019857B2 (en) | Flexible system health and remediation agent | |
| US20060080656A1 (en) | Methods and instructions for patch management | |
| JP2020160611A (en) | Test scenario generation device and test scenario generation method and test scenario generation program | |
| JP2006518080A (en) | Network audit and policy assurance system | |
| KR20060107743A (en) | Fraud Monitoring Program, Fraud Monitoring Method and Fraud Monitoring System | |
| JP2006023916A (en) | Information protection method, information security management device, information security management system and information security management program | |
| CN112163198B (en) | Host login security detection method, system, device and storage medium | |
| US20090249433A1 (en) | System and method for collaborative monitoring of policy violations | |
| JP4843546B2 (en) | Information leakage monitoring system and information leakage monitoring method | |
| CN114490261A (en) | Terminal security event linkage processing method, device and equipment | |
| CN119094186A (en) | A method, system, device and storage medium for security verification of phishing | |
| CN113986843A (en) | Data risk early warning processing method and device and electronic equipment | |
| JPH10107795A (en) | Network management system | |
| JP2009098969A (en) | System for management, management server, and management program | |
| CN110086812B (en) | A safe and controllable intranet security patrol system and method | |
| JP2005107726A (en) | Security management device, security management method, and security management program | |
| JP4175574B1 (en) | Management system, management server, and management program | |
| JP4041846B1 (en) | Management system, management server, and management program | |
| McCormac et al. | Preventing and profiling malicious insider attacks | |
| JP6998002B1 (en) | Vulnerability diagnostic device | |
| Photopoulos | Managing catastrophic loss of sensitive data: A guide for IT and security professionals | |
| KR102896573B1 (en) | Method, apparatus and computer-readable medium for automated assert management by detecting changes and removing duplicates based on unique property information of assets |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070601 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100316 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100713 |