[go: up one dir, main page]

JP2019036274A - システム構成の安全な変更を保証するシステム及び方法 - Google Patents

システム構成の安全な変更を保証するシステム及び方法 Download PDF

Info

Publication number
JP2019036274A
JP2019036274A JP2017199016A JP2017199016A JP2019036274A JP 2019036274 A JP2019036274 A JP 2019036274A JP 2017199016 A JP2017199016 A JP 2017199016A JP 2017199016 A JP2017199016 A JP 2017199016A JP 2019036274 A JP2019036274 A JP 2019036274A
Authority
JP
Japan
Prior art keywords
parameter
change
identified
computer system
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017199016A
Other languages
English (en)
Other versions
JP6798962B2 (ja
Inventor
エー. クラギン ドミトリー
A Kulagin Dmitry
エー. クラギン ドミトリー
ブイ. ディーキン パヴェル
V Dyakin Pavel
ブイ. ディーキン パヴェル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of JP2019036274A publication Critical patent/JP2019036274A/ja
Application granted granted Critical
Publication of JP6798962B2 publication Critical patent/JP6798962B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更するためのシステム及び方法を提供する。【解決手段】方法は、コンピュータシステムのシステム構成を変更する要求を受信するステップと、受信した要求に基づいてシステム構成に関連するパラメータを特定するステップとを含む。さらに、特定されたパラメータに基づいて、特定された少なくとも1つのパラメータを変更する命令を受信するステップと、受信した命令に基づいて特定された少なくとも1つのパラメータを変更するトランザクションを開始するステップとを含む。次いで、開始されたトランザクションは、パラメータに対する変更がコンピュータシステムのセキュリティレベルを低下させるかどうかを決定するために解析される。セキュリティレベルを低下させない場合、システム構成に関連する特定されたパラメータを変更する。【選択図】図3A

Description

本開示は、コンピュータシステムにおけるセキュリティの分野に関し、より詳細には、セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更するシステム及び方法に関する。
コンピュータ機器におけるセキュリティシステムの使用とそれに伴う進化は、急速なペースで増加し続けている。現在、シンプルなセキュリティシステムから高度且つ複雑なセキュリティシステムに至るまで、膨大な数のセキュリティシステムが存在している。シンプルなシステムは、原則として、単一の脅威(すなわち、セキュリティ問題)から保護し、これに伴う問題を解決するための機能を含むことを目的としている。複雑なシステムは、コンピュータデバイスの包括的な保護を保証する包括的なソリューション全体である。これは、悪意のあるソフトウェアからの保護から、コンピュータデバイス及びそのコンポーネントの制御にいたるまでを含む。
したがって、多くの企業は、セキュリティシステムの改善に関連する様々な技術の研究及び開発に取り組んでいる。これらの技術は、デバイスの安全性とリソース又は様々な脅威に対するユーザのデータを確保するためのソリューションの即時作成と、パフォーマンス、耐故障性、人間工学、セキュリティシステム自体及びセキュリティシステムが動作しているシステム等に関するセキュリティシステムの側面の改善の両方を含み得る。
たとえば、米国特許第7,386,885号は、コンピュータシステムのプログラム構成要素間の相互作用を制御するためのセキュリティシステムを提案している。この従来のセキュリティシステムは、プログラム実行環境をセキュリティポリシーの実装から分離するという原則に基づいて動作する。さらに、コンポーネントの通信に関するセキュリティの制御は、通信の特性を記述する動的に公式化された属性のセットと、セキュリティポリシーを記述するルールのセットに基づいて実行される。セキュリティシステムは、各プログラムコンポーネントの様々なライフステージで示された制限と属性を利用する。かかる制限は、各ライフステージで徐々に追加される。
セキュリティシステムが様々な側面や基準を考慮すればするほど、制御が複雑になり、特定のセキュリティシステムに関するシステム管理者のスキル又は管理の専門スキルなど、後でそれを扱う際にユーザは追加のスキルが必要になる。したがって、特定のセキュリティシステムとの相互作用の仕組みをデザインするときには、ユーザの知識レベルが考慮され、それに応じてセキュリティシステムが設計される。換言すると、システム開発者は、セキュリティシステムを操作、設定、又は監督するときに、そのような知識の深さだけでなく、ユーザが専門知識を持つ必要性を考慮に入れる。
したがって、包括的なセキュリティ、制御、セットアップ及びその後の規制が必要とされるデバイス(例:ネットワーク管理者のサーバ及びコンピュータ)を対象とするセキュリティシステムの特定の設計は、通常複雑であり、それらのセットアップ及び規制のための一連の特別な知識を必要とする。同時に、コンシューマ機器及びシステム向けのセキュリティシステムの設計では、これらは一般にインタラクティブに設計されてあり、訓練されていないユーザがセキュリティシステムのセットアップを実行できるように作成されている。そのようなシステムは、システムの一般的なセットアップしかできない。すなわち、それらは、セキュリティシステムの全てのパラメータの「微調整(フリーチューニング)」ができず、また、セキュリティシステムによって制御されるオペレーティングシステムとセキュリティシステムに関する非常に重要な特性の設定にアクセスできない。したがって、既存のセキュリティシステムにおける課題の1つは、複雑なセキュリティシステムと簡単な制御を組み合わせたソリューションを提供することである。例えば、セキュリティシステム自体とそれが制御しているシステムの両方にセキュリティ違反をもたらす可能性のあるセキュリティ属性(例:オペレーティングシステム)を変更する場合、特別な知識のないユーザが、間違いを防ぎながら複雑なセキュリティシステムの設定パラメータを制御及び変更することが可能である。
セキュリティを制御するためのさらに別の技術的問題は、システムのセキュリティ違反がない限り、システムのセキュリティレベルに影響を与えるパラメータを変更し得ることである。したがって、特定のシステムにおけるパラメータの不適切な値又は相互に矛盾する値を設定した場合、システムの再構成中に適切な監視がなければ、セキュリティプロパティに違反する可能性がありうる。したがって、このような既存のシステムの限界を考慮して、上述の技術的問題を解決するための新しいアプローチが必要である。
本開示は、上記の制限を克服し、任意のタイミングで、一度に一連の変更を行うことを可能にするシステム及び方法を提供し、パラメータの必要な変更数の正確さを検証するために利用される。ここで、任意のタイミングとしては、例えば、パフォーマンスを向上させるための特定のアプリケーションの作業中、又は他のアプリケーションと比較して重要性が高い場合が挙げられる。
開示されたシステム及び方法は、既存のシステムの上記の問題及びオペレーティングシステムなどのシステムの構成(パラメータ)の安全な変更を可能にする目的を考慮することにより実現された。換言すると、監視されているシステムのパラメータを変更する場合には、開示されたシステム及び方法は、行われた変更を制御し、変更されるパラメータに依存する可能性のあるパラメータの変化を明らかにし、セキュリティ侵害を防止することを目標とする。これは、セキュリティ属性の違反の観点から、監視されているシステムのセキュリティの変更の可能性に関するパラメータの変更の影響を判断することによって実現される。
したがって、開示されたシステム及び方法は、その構成、具体的にはシステムのパラメータを変更する場合に、システムの所定レベルのセキュリティを提供するという技術的利点を提供し、その後決定が下される。これは、変更されるパラメータの一貫性と、依存パラメータと、システムのセキュリティプロパティに対するそれらの共同の影響とを検証することによって実現される。
本システム及び方法の別の技術的利点は、構成の全てのパラメータで変更されているパラメータの一貫性を検証し、効率的な作業を確実にすることによって、システム構成の変更に対するシステムのフォールトトレランスを提供することである。
本システム及び方法の別の技術的利点は、システム構成の変更に対するシステムの許容性に対する制限を設け、パラメータのコンフリクトが発見された場合に、システムの効率的な作業を確実にするための措置を取ることである。これは、構成の全てのパラメータのうち、変更されているパラメータの整合性を検証することにより実現される。
したがって、セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更するための例示的な方法が提供される。
一実施形態では、
セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更する方法であって、
要求受信ステップ、特定ステップ、命令受信ステップ、開始ステップ、決定ステップ、実行ステップを備え、
前記要求受信ステップは、プロセッサにより、コンピュータシステムのシステム構成を変更する要求を受信し、
前記特定ステップは、前記要求に基づいて、データベース内の少なくとも1つのパラメータを特定し、且つ、前記データベースは、前記コンピュータシステムのシステム構成に関するパラメータを記憶し、
前記命令受信ステップは、前記プロセッサにより、前記特定された少なくとも1つのパラメータを変更するための命令を受信し、
前記開始ステップは、前記プロセッサにより、前記受信した命令に基づいて、前記特定された少なくとも1つのパラメータを変更するトランザクションを開始し、
前記決定ステップは、前記プロセッサにより、前記トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、
前記実行ステップは、前記開トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げないことを前記プロセッサが決定した場合に、前記プロセッサにより、前記システム構成に関連する前記特定された少なくとも1つのパラメータの変更を実行する、
方法が提供される。
別の態様では、
キー特定ステップを備え、
前記キー特定ステップは、前記システム構成を変更する要求に基づいて、少なくとも1つのキーを特定し、
前記データベース内の前記少なくとも1つのパラメータの特定が、前記特定されたキーに基づいて実行される。
別の態様では、
表示ステップを備え、
前記表示ステップは、トランザクションウィンドウにインターフェースを表示し、
前記インターフェースは、前記コンピュータシステムのオペレータから、前記特定された少なくとも1つのパラメータを変更するための命令を受信するように構成される。
別の態様では、
前記命令は、前記特定された少なくとも1つのパラメータ値の変更要求、前記特定された少なくとも1つのパラメータの除去要求、又は前記特定された少なくとも1つのパラメータに関連する新しいパラメータの追加要求の少なくとも1つを含む。
別の態様では、
状態決定ステップ及び解析ステップを備え、
前記状態決定ステップは、前記プロセッサにより、前記特定された少なくとも1つのパラメータの現在の状態を決定し、
前記解析ステップは、前記決定された現在の状態及び前記コンピュータシステムの少なくとも1つのセキュリティレベルに基づいて、前記開始されたトランザクションを解析し、
前記決定された現在の状態から、前記特定された少なくとも1つのパラメータへの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルの規則に適合するかどうかを決定する。
別の態様では、
取り消しステップを備え、
前記取り消しステップは、前記パラメータに対する前記変更が前記規則に適合しない場合、前記特定された少なくとも1つのパラメータの前記変更を取り消す。
別の態様では、
変更識別ステップ及びセキュリティレベル決定ステップを備え、
前記変更識別ステップは、
前記開始されたトランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させることを前記プロセッサが決定した場合、前記プロセッサにより、前記パラメータを変更するための命令に対する少なくとも1つの変更を識別し、
前記セキュリティレベル決定ステップは、
前記プロセッサにより、前記変更の識別が実行され、前記コンピュータシステムの前記システム構成を変更する場合に、前記プロセッサにより、前記パラメータを変更するための命令に対する前記特定された少なくとも1つの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させるかどうかを決定する。
別の態様では、
提示ステップ及び変更実行ステップを備え、
前記提示ステップは、前記特定された少なくとも1つのパラメータを変更するために、前記命令に対する特定された少なくとも1つの変更をユーザインターフェース上に提示し、
前記変更実行ステップは、前記プロセッサにより、前記ユーザインターフェースを介したユーザからの指示を受信すると、前記識された少なくとも1つの変更を実行して前記コンピュータシステムのシステム構成の変更を実行する。
別の態様では、
予備解析ステップを備え、
前記予備解析ステップは、前記トランザクションの開始前に、前記受信された命令の予備解析を実行し、前記パラメータが格納されたデータベース内における、前記少なくとも1つの特定されたパラメータと、少なくとも1つの変更されていないパラメータと、の整合性を検証し、前記データベースに格納されたパラメータは、前記特された少なくとも1つのパラメータに関連する。
別の態様では、
前記トランザクションは、前記少なくとも1つの変更されていないパラメータと、前記特定された少なくとも1つのパラメータと、の整合性を検証する際に開始される。
さらに別の態様によれば、
セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更するシステムであって、
データベース及びプロセッサを備え、
前記データベースは、前記コンピュータシステムのシステム構成に関するパラメータを記憶し、
前記プロセッサは、
コンピュータシステムのシステム構成を変更する要求を受信し、
前記要求に基づいて、前記データベース内の少なくとも1つのパラメータを特定し、
前記特定された少なくとも1つのパラメータを変更するための命令を受信し、
前記受信した命令に基づいて、前記特定された少なくとも1つのパラメータを変更するトランザクションを開始し、
前記トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、
前記開トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げないことを前記プロセッサが決定した場合に、前記システム構成に関連する前記特定された少なくとも1つのパラメータの変更を実行する、
ように構成される、システムが提供される。
この態様では、システムは、コンピュータシステムのシステム構成に関するパラメータのデータベースを含む。前記コンピュータシステムのシステム構成を変更する要求を受信するように構成されたプロセッサと、システム構成を変更する要求に基づいて、コンピュータシステムのシステム構成に関連するパラメータのデータベース内の少なくとも1つのパラメータを特定するステップと、識別された少なくとも1つのパラメータを変更するための命令を受信するステップと、受信された命令に基づいて識別された少なくとも1つのパラメータを変更するトランザクションを開始するステップと、前記識別された少なくとも1つのパラメータを変更する前記開始されたトランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、開始されたトランザクションがコンピュータシステムの少なくとも1つのセキュリティレベルを低下させないとプロセッサが判定した場合、システム構成に関連する識別された少なくとも1つのパラメータの変更を実行する。
例示的な態様における上記の簡略化された概要は、本開示の基本的な理解を促進させるものである。かかる概要は、全ての企図された態様の広範な概観ではない。また、全ての側面の重要な要素又は必須の要素を特定することは意図するものでもなく、本開示の任意の又は全ての態様の範囲を説明するものでもない。その唯一の目的は、以下の開示におけるより詳細な説明の前置きとして、1又は複数の態様を簡略化した形で提示することである。前述の目的を達成するために、本開示の1つ以上の態様は、特許請求の範囲に記載され、例示的に指摘される特徴を含む。
添付の図面は、本明細書に組み込まれ、本明細書の一部を構成し、本開示の1つ以上の例示的な態様を示し、詳細な説明とともに、それらの原理及び実施形態を説明する役割を果たす。
例示的な態様によるコンピュータシステムの構成の安全な変更を保証するためのシステムのブロック図を示す。 例示的な態様による例示的なシステムのブロック図を示す。 図3Aは、例示的な態様による、監視されているシステムの構成を変更する際に所定レベルのセキュリティを保証する方法のフローチャートを示す。図3Bは、例示的な態様による、監視されているシステムの構成を変更する際に所定レベルのセキュリティを保証する方法の別のフローチャートを示す。 開示されたシステム及び方法が例示的な態様にしたがって実装され得る汎用コンピュータシステムの例を示す。かかる汎用コンピュータシステムは、パーソナルコンピュータ又はサーバであり得る。
様々な態様が図面を参照して説明され、同様の参照番号は全体を通して同様の要素を指すために使用される。以下の説明では、説明のために、1又は複数の態様についての完全な理解を促進するために、多数の特定の詳細が示される。かかる概要は、全ての企図された態様の広範な概観ではない。また、全ての側面の重要な要素又は必須の要素を特定することは意図するものでもなく、本開示の任意の又は全ての態様の範囲を説明するものでもない。他の例では、1又は複数の態様の説明を容易にするために、周知の構造及びデバイスがブロック図形式で示されている。以下において、本開示の側面の基本的な理解を提供するために、1又は複数の態様の簡略化された概要を提示する。この概略は、全ての企図された態様の広範な概観ではなく、全ての態様の重要又は重要な要素を特定することも、任意又は全ての態様の範囲を描写することも意図していない。
開示されたシステム及び方法は、特に、システム構成のパラメータを変更するときに、そのシステムの再構成時に確立されたレベルのセキュリティを保証する。そのようなシステムの一例は、図1に示すシステム100のブロック図である。システム(コンピュータシステム)の構成とは、システムの動作条件を指定するハードウェア及びソフトウェア(例:アプリケーション、スイッチ、変数の値、制御シーケンス)のパラメータのセットを意味する。変更は、イニシエータによって行われる。イニシエータは、システムのユーザ又はシステムが実行されているデバイス、又はそのシステムに関する外部システム(任意のその他のシステム)のいずれかであり得る。開示されたシステム及び方法は、特定のレベルのセキュリティが監視されるシステム(システム100)であることを保証する。監視対象システムの例としては、コンピューティングデバイス(例:コンピュータシステムを備えたコンピュータ)及びソフトウェアが挙げられる。
ソフトウェアという用語は、オペレーティングシステムなどのシステムソフトウェア、及びセキュリティシステム、学習プログラム、会計プログラム、CADなどのアプリケーションプログラム、又はスマートフォンなどのモバイルデバイスに実装されたアプリケーションとして捉えることができる。外部システムは、監視対象システムに含まれていても、監視対象システムの境界外であってもよく、監視対象システムに影響を与えることができる。例えば、かかる影響は、監視対象システムのリソースの利用又は監視対象システムの構成パラメータに対する変更の形で表出する。さらに、外部システム及び監視対象システムは、同じハードウェア(例:パーソナルコンピュータ又はサーバ)又は異なるハードウェアのいずれかに実装することができる。
開示されたシステム及び方法の実施には、監視対象システムの構成パラメータを安全に記憶する記憶装置の作成及び安全な再構成の実行が含まれる。そのような実装の主な特徴は、セキュリティポリシーをシステムのビジネスロジックポリシー(監視対象のシステムと外部システム)から分離することである。これにより、ある共通の動的ストレージ(すなわち、構成パラメータの記憶領域)を作成し、個別に定式化することが可能になる。そして、このストレージの使用に関する異なるバリアントに基づいて配置する必要のあるセキュリティポリシーを決定又は指定することができる。ここで、使用に関するバリアントは、少なくとも以下の一方である。

(1)各パラメータに個別にポリシーを割り当てる。
(2)構成全体を更新するためのポリシーを割り当てる。

このプロセスにより、ポリシーに含まれる動的ルールに基づいて、変更を柔軟に規制することができる。
安全なストレージを提供するために、記憶装置に対する全ての変更が安全な再構成モジュール(以下、再構成モジュール)によって解析される間に、相互作用エージェント(例:インタラクションエージェント110)を介して構成へのアクセスが行われる。このような実装により、監視対象システムの構成パラメータの制御のための機能を、システム自体及び外部システムから分離することが可能になる。ストレージには、少なくとも、監視対象システム(ソフトウェア)のセキュリティレベルに影響を与えるパラメータが含まれる。
以下では、図1に示される例示的なシステムのサンプル態様を説明するとき、監視されるシステム100、再構成モジュール130、及び監視対象システムの構成パラメータを記憶する記憶装置120(以下、パラメータ記憶装置)を含む。以下、同様に、不適切な変更を識別し、変更されたパラメータ値と他のパラメータ値の整合性を検証することによって、監視対象システムの構成を変更する際に所定レベルのセキュリティを提供する方法の例示的な態様を提示する。セキュリティレベルは、要素(ハードウェアとソフトウェア)の相互作用の条件、基準の全体、互いに監視されているシステムのパラメータ、及び外部システムの要素とのパラメータを特徴づけるものである。これにより、監視対象システムには、システムの様々な脅威及び/又は作業効率に関する保護が提供される。セキュリティレベルは、例えば、開始レベル(脅威に対する一般的な保護ルールが必要な場合)から最大レベル(ハードディスクドライブ(HDD)、プロセッサ、データ転送ツールなどのような重要なシステム要素へのアクセスに関する厳しい制限のためにポリシーが提供されている場合)まで規制することができる。
開示されたシステム及び方法の態様に応じて、監視対象システムの構成パラメータを変更するときに、ユーザ又は外部システムとの相互作用は、個別に又は全体として実行され得ることに留意されたい。ここで、任意の所定のアプリケーションが、オペレーティングシステム向けの外部システムとして機能してもよい。したがって、イニシエータ(例:ユーザ)が監視対象システムの構成パラメータ値の変更を希望する場合、イニシエータは、インタラクションエージェント110に要求を行う。かかる要求は、少なくとも変更が必要なパラメータに関するデータを含んでいてもよい。その後、インタラクションエージェント110は、現在のパラメータ値又は新しいパラメータ値の変更を後で行うためのトランザクションインターフェースを提供する(すなわち、トランザクションウィンドウ115を形成する)。トランザクションインターフェースは、パラメータが提示され変更されるトランザクションウィンドウを利用してトランザクションを実行するための機能を提供するインターフェースである。一実施形態では、インターフェースは、全てのパラメータの状態の現在のコピーを含むことができる。また、インターフェースは、変更のためにユーザがアクセス可能なパラメータのみを含んでもよい。
例示的な態様によれば、パラメータのアクセス可能性は、ユーザがシステムで作業している役割又は口座記録に基づいて、事前に解析(予備解析)されてもよい。同様に、トランザクションウィンドウの形成は、対応する外部システム又はユーザによって変更され得るパラメータに関する情報を得るために、インタラクションエージェント110とパラメータ記憶装置120との間の相互通信によって行われる。
さらに、実施の最も好ましい方法では、インタラクションエージェント110が、パラメータを含むソフトウェアによるパラメータの変更要件をユーザから受信する。かかるソフトウェアは、パラメータの変更を規制又は制御することができる。この場合、通信は外部システムと同様に発生する。外部システムは、インタラクションエージェント110にパラメータの変更を要求する。外部システムがパラメータに個別に変更を加える理由は、例えば、監視対象システムの外部システムの実行又は初期化であり、その間に監視対象システムの追加動的パラメータが形成又は表示されることがある。次に、再構成モジュール130は、トランザクションメカニズムから受信した変更要求に基づいて、インタラクションエージェント110を介して記憶装置を変更し、まず変更の正当性及び整合性をチェックする。
したがって、一般的な形態では、図1に示すように、システム100の構成の安全な変更を提供するためのシステムは、パラメータ記憶装置120及び再構成モジュール130を含む。一実施形態では、監視対象システム100は、オペレーティングシステム、例えば、Microsoft Windows、Mac OS、Kaspersky OS、又はAndroid OSファミリのオペレーティングシステムのうちの1つである。したがって、以下に示す例示的な態様は、オペレーティングシステムの特徴である構成パラメータの例を示す。
パラメータ記憶装置120は、システム100に関する少なくとも全ての動的構成パラメータを含む。動的構成パラメータは、システム100のハードウェアとソフトウェアの両方に関係するパラメータである。動的パラメータは、システム100の動作の過程で変更されるパラメータである。パラメータを変更するときに、それらのパラメータ又はそれらに関連するパラメータがシステム100の動作にどのように影響するかを(変更を行う前に)一度に知ることは常に不可能である。したがって、そのようなパラメータの不適切な変更は、システム100のセキュリティ特性の変更を伴い得る。そのため、与えられたセキュリティレベルが低下する可能性がある。したがって、行われた変更が適切か否かの観点からパラメータを監視し、関連又は従属パラメータとの整合性を検証する必要がある。この場合、記憶装置から取得されるパラメータ間の関係については知られていない可能性がある。このようなパラメータは、システム100自体のパラメータであっても、外部システムのパラメータであってもよい。
パラメータ記憶装置120の1つの変形態様では、そこに含まれるパラメータは、キー及びそれらの対応するタイプのパラメータによって識別される。これらの例としては、符号付き及び符号なし整数、文字列、及び浮動小数点数が挙げられる。用語「キー」は、一般に、パラメータ記憶装置120内の対応するパラメータの正確な識別を可能にする識別子を指し、開示されるシステム及び方法の例示的な態様に応じて、様々な形態を有し得る。各パラメータは、「セキュリティラベル」の概念に関連付けられている。セキュリティラベルは、ユーザ又は他のシステムによるパラメータのアクセス及び使用の可能性を記述する属性のグループ(リスト)である。原則として、システム内の各ユーザは、以下の概念(識別子)の少なくとも1つに対応する。
概念(識別子):セキュリティラベルでも利用され得るユーザアカウントレコード及び/又は対応するシステム内のユーザロール。したがって、一実施形態例において、セキュリティラベルは、パラメータ記憶装置120及びパラメータ記憶装置120全体に含まれるパラメータの異なる監視方法を実現するために使用される。
さらに、パラメータ記憶装置120は、更新のトランザクションの性質をサポートする。すなわち、パラメータへの変更は1つずつ行われるのではなく、指定された瞬間に変更が必要なパラメータの変更リストが作成される。換言すると、パラメータ記憶装置120の変更を行うために、トランザクションインターフェースのトランザクションウィンドウ115が使用される。具体的には、ユーザは、ソフトウェア105又は外部システムを用い、そのトランザクションウィンドウに表示されたパラメータ値に必要な変更を加える。コミットとともに実行されるトランザクションウィンドウ115の生成及びそれに続く変更を含むトランザクションの形成は、インタラクションエージェント110によって行われる。そして、インタラクションエージェント110は、検証のため、トランザクションを再構成モジュール130に送信する。
再構成モジュール130は、セキュリティポリシー(すなわち、所与のセキュリティレベルの低下を満足しない要件との適合)によってコミットされたトランザクションに加えられた変更の正確さを検証することによって、パラメータ記憶装置120に含まれるパラメータへの変更の安全な作成を保証する。これにより、記憶装置120内の他のパラメータ及びパラメータ値との一貫性を保証する。パラメータの変更は、既に記憶装置に含まれているパラメータ値の変更と、記憶装置における新しいパラメータの配置の両方を意味すると考えられる。再構成モジュール130は、解析モジュール133と、セキュリティポリシーのデータベース135と、決定モジュール137とを含み、インタラクションエージェント110と相互作用(相互通信)する。開示されるシステム及び方法の例示的な態様に応じて、インタラクションエージェント110は、監視対象システム100の一部であってもよく、又は再構成モジュール130と組み合わせてもよいことに留意されたい。
インタラクションエージェント110は、インタラクションエージェント110がシステム100の構成を変更するためのトランザクションを開始(作成)する間、イニシエータ(ユーザ又は外部システム)、記憶装置120及び再構成モジュール130の間の相互作用を司る記憶装置120内のパラメータの状態の現在のコピーを生成する。例えば、インタラクションエージェント110は、少なくともパラメータ記憶装置120との相互作用がパラメータを変更するために生じる部分において、データベース管理システム(DBMS)であってもよい。例えば、相互作用の場面において、ソフトウェア105とトランザクションインターフェースとの間には、新しい値がパラメータに割り当てられる。その後、インタラクションエージェント110はトランザクションをコミットし、検証のためにトランザクションを再構成システム130、具体的には解析モジュール133に送信する。このトランザクションに加えて、インタラクションエージェント110は、変更を行うときに生成されたパラメータ記憶装置120内のパラメータの状態の現在のコピーも送信する。現在のコピーは、例えば、スナップショット技法によって作成され、記憶装置のセット(又は全て)の静的状態を描写することを可能にする。したがって、現在のコピーは、決定された種類の特定のデータセットを構成する。
解析モジュール133は、セキュリティポリシーを記憶したデータベース135からのセキュリティポリシーを参照し、パラメータの状態の現在のコピーに基づいて、トランザクションにおいてなされた変更を評価する機能を有する。セキュリティポリシーを記憶したデータベース135は、記憶装置120のパラメータに対する特定のセキュリティポリシーを含む。したがって、セキュリティポリシーは、トランザクションに含まれるパラメータ値の変化、又は記憶装置120からのそれらに関連する他のパラメータが、システム100の所与のセキュリティレベルにどのように影響するかを検証することを可能にする。さらに、各セキュリティポリシーは、パラメータの共同チェックの必要性に応じて形成される。すなわち、ポリシーは、1又は複数のパラメータをチェックする。なお、唯一の制限は、技術的又はソフトウェア的なものである。このようなセキュリティポリシーの使用の際立った特徴は、変更のチェックにおけるセキュリティポリシーは、記憶装置120又はそれに含まれるパラメータとの直接的なアクションを実行しないことである。その代わりに、変更の際にパラメータの状態の現在のコピーを使用してなされる評価中に、全体の解析が実行される。ここで、全体の解析には、パラメータへの許容可能な変更のチェックや他のパラメータへの影響などの解析が含まれる。
その結果、トランザクションのパラメータ及び記憶装置120内のパラメータの状態に関する情報を含む指示された現在のコピーにセキュリティポリシーを適用し、システム100上の他のパラメータとは別個に各パラメータの変化の影響と、他のパラメータに対する変化の影響との両方をチェックすることにより、評価がなされる。このとき、変更されたパラメータとそれに関連するパラメータの整合性を考慮する。このように、全ての条件の充足及び/又は整合性のチェックが行われる。かかる条件は、そのトランザクションに含まれる変更されたパラメータのチェックを担当するセキュリティポリシーに含まれる。評価の結果は、少なくとも以下の2つ加えられた変更の影響を判断することである。

(1)記憶装置120内の関連するパラメータ又は依存するパラメータとの競合発生
(2)システム100自体のセキュリティ違反
特に、開示されたシステム及び方法の例示的な態様では、監視されるシステム100のセキュリティレベルに対するパラメータの変化の影響の評価は、同様に、既知の評価方法の1つによって実現される。また、監視対象システムの複雑さ(例:パラメータの数とそれらの間の関係のタイプ)と評価の正確さに関する要件(すなわち、第1種と第2種の誤差が出現する確率)に依存する。したがって、例えば、評価方法は、バイナリ、確率的、相関的及びベクトルを用いた解析のうちの1つである。
解析を実行した後、解析モジュール133は、解析の結果を決定モジュール137に送信する。かかる結果には、関連するパラメータの不一致が発生した場合、セキュリティレベルの違反や特定された競合の可能性に関する情報が含まれる。
開示されたシステム及び方法のさらに別の変形態様では、行われた変更を伴うトランザクションをインタラクションエージェント110がコミットする前に、行われた変更の予備検証が実行される。このため、インタラクションエージェント110は、解析モジュール133に要求を送信する。かかる要求は、解析のために好ましい形式でフォーマットされ、少なくとも以下のデータのうちの1つを含む。

・アプリケーションの識別子
・アプリケーションによって提示されるキー
・変更されたパラメータ値

解析モジュール133は、セキュリティポリシーのデータベースから対応するパラメータ及びそれらの変更にセキュリティポリシーを適用する。適用されるポリシーにしたがって、そのようなパラメータの変更の可能性は、その正確さの観点から検証される。すなわち、新しい値が許容範囲内にあるかどうか、確立された閾値を超えないかどうか、又は指定された値に適合しているかどうかについての検証がなされる。したがって、例えば、ネットワーク内のIPアドレスを指定するパラメータは、特定の(与えられた)サブネットマスクに対してのみ対応していなければならない、とするルールがあった場合、変更されたパラメータのIPアドレスが他のものと同じサブネットに属しているかどうかを確認するチェックが行われる。予備検証の間、適用されたセキュリティポリシーに起因するルール又は条件が完全には満たされない可能性がある。この場合、解析モジュール133により、ポリシーの未充足部分が後でチェックされる。
別の変形態様では、トランザクション(取引ウィンドウ)の形成中のインタラクションエージェント110は、セキュリティポリシーからの要件の部分を最初に考慮するようなものを形成する。ここで、かかるセキュリティポリシーは、ストレージのパラメータ値が変更されている。例えば、ユーザのアカウント記録にしたがってトランザクションウィンドウ115が形成される。ここで、かかるアカウント記録は、これらのパラメータのみ、対応するアカウントレコードに対して変更可能な範囲のみを含む。したがって、解析モジュール133は、関連するパラメータとの一貫性をチェックするだけでよい。
決定モジュール137は、解析モジュール133から得られた評価の結果の解析に基づいて、記憶装置120に含まれるパラメータに対する変更を決定する。かかる決定は、3つの可能な決定のうちの1つである。

(1)セキュリティレベルが低下していないため、トランザクションウィンドウで指定された形式でパラメータを変更する。
(2)指定されたセキュリティレベルを満たすための事前(予備)修正のみを伴うパラメータの変更を行う。かかる修正は、トランザクションウィンドウで指定された変更、及び更されるパラメータに関連するパラメータの両方に影響する可能性がある。
(3)セキュリティレベルが低下するため、対応する変更を行うことはできない。
修正を行う必要がある場合には、最も好ましい修正が決定される。例示的な態様に応じて、条件のリストが決定され、変更の修正を決定するために使用される。一実施形態では、リストはまた、条件の優先順位に関する情報と、行われた変更の可能な修正の解析時に1つの条件又は別の条件を満たす必要性に関する情報も含む。たとえば、条件のリストには以下の条件が含まれる。

・変更されたパラメータ又は関連するパラメータの修正がセキュリティレベルを低下させる場合、変更は行われない。
・トランザクションウィンドウのパラメータに対する変更は、セキュリティレベルが変更されない限り、関連パラメータの変更よりも優先される。つまり、依存パラメータの修正が最初に行われる。
・関連するパラメータを修正するときは、ユーザ自身が変更を加えた場合には修正をユーザに知らせる。
・変更されたパラメータを修正する前に、ユーザの同意を求める。
モジュール137による対応する決定を行った後、インタラクションエージェント110を介して対応する変更を行うことにより、再構成モジュール130は、記憶装置120内のパラメータを更新する。かかる変更は、具体的には、全ての変更、修正された変更、又は与えられたレベルのセキュリティに準拠する変更の部分を含む。
開示されたシステム及び方法の実施におけるさらに別の重要な項目は、起動時に監視対象システムの事前決定(行動の予測可能性)をサポートし得る点である。対応するポートに対して行われている接続をチェックするセキュリティポリシーがあると仮定すると、ポリシーは、所定のポートがある範囲にあるべきであることを示し、その範囲は記憶装置120に含まれる特定のパラメータから決定される。したがって、監視対象システムが初期化(開始)されるとき、ブート中に可能な限り早く、再構成モジュール130が起動されるべきである。当然に、これは記憶装置120のロード前に行われる。このため、挙動を予め決定するために、パラメータ記憶装置120に含まれる構成パラメータの設定において使用する全てのセキュリティポリシー及び他の監視対象システム100の利用者(例:外部システム)は、ブート値などの特別な値を持っている。この値は、予め指定され、起動時からパラメータ記憶装置120が動作可能な状態になるまで使用される。この後、パラメータ記憶装置120内の値に適合するためのブート値を有するパラメータのチェックが行われる。このような手法は、起動時に、また任意の瞬間に監視対象システム100の状態を解析し、セキュリティレベルに適合しない場合にはそれを修正することを可能にする。
以下に、構成の安全な変更を保証するためのシステムの動作例を示す。例えば、アプリケーションであるソフトウェア105がシステム100内で起動され、その結果、パラメータの変更を実行する必要があると仮定する。アプリケーション105は、インタラクションエージェント110にアクセスする。ここで、変更を行うためのキーが指示される。それに応答して、インタラクションエージェント110は、トランザクションウィンドウ115を作成して、パラメータに必要な変更を入力する。トランザクションウィンドウ115を形成する際に、インタラクションエージェント110は、受信されたキーとアプリケーションの識別子とに基づいて、アプリケーションに対応するパラメータをパラメータ記憶装置120内に設定し、これらのパラメータのセキュリティラベルを確認する。次に、インタラクションエージェント110は、トランザクションウィンドウ115に、アプリケーション105に対応するパラメータのみを表示する。アプリケーション105は、トランザクションインターフェースのトランザクションウィンドウ115に提示されたパラメータの必要な変更を指定する。次に、インタラクションエージェント110は、トランザクションをコミットし、記憶装置120のパラメータの現在のコピー(スナップショット)を生成する。その後、再構成モジュール130、具体的には解析モジュール133にディスパッチする。
再構成モジュール130は、解析モジュール133を利用し、変更が適用されたときにストレージからのパラメータの整合性をチェックすることにより、受信したデータのセキュリティポリシーにしたがって解析を実行する。特に、アプリケーションによって値が変更されたパラメータに関連するパラメータがセキュリティポリシーに準拠するかどうか、及び、セキュリティレベルを維持するためにパラメータを変更する必要があるかどうかをチェックする。次に、再構成モジュール130は、モジュール137を利用して以下の決定を行う。チェックの実行時に必要な全てのセキュリティポリシーに準拠した変更が行われ、その結果セキュリティレベルが低下しない場合は、再構成モジュール130は、かかる変更に応じていかなる訂正もなしにパラメータ記憶装置120の構成を更新する決定を下す。そして、再構成モジュール130は、インタラクションエージェント110にこれを通知する。次に、インタラクションエージェント110は、パラメータ記憶装置120の更新を実行する。1つのセキュリティポリシーでも遵守されていない場合は、上述の指定された条件リストに基づいて、変更が行われたかどうか、又は依存パラメータの修正が可能かどうかについて検索される。修正バリアントの検索は、セキュリティレベルが低下しないように行われる。可能な修正バリアントを決定した後、再構成モジュール130は、これについてインタラクションエージェント110に通知し、対応する訂正を行い、記憶装置120の構成を更新する。
安全な構成変更を提供するためのシステムの別の動作例では、ユーザによって最初に変更が行われた場合、インタラクションエージェント110は、ユーザに可能な修正を通知し、ユーザからの応答を待つ。
インタラクションエージェント110は、(選択された修正バリアントを用いて)対応する回答を受信した後、記憶装置120内の対応する更新を実行する。
システム130が所与のセキュリティレベルを低下させない単一の修正バリアントを発見しなかった場合には、システム130は、セキュリティレベルの低下及び監視対象システム100の動作における起こり得るエラー(脅威)について、インタラクションエージェント110に通知する。インタラクションエージェント110は、アプリケーションと通信して変更を取り消すと、ユーザと対話する場合にはその旨をユーザに通知する。再構成システム130による特定の決定を行った後のインタラクションエージェント110の最終的な動作は、完全に自動化され、ユーザに送信された要求を含まないことに留意されたい。
図2は、監視対象システムの構成の安全な変更を提供するためのシステムの実装のさらに別の例を示す。図2の例では、オペレーティングシステムであるカスペルスキーOS200(システム100の特定のインスタンスに相当)に対する、構成パラメータを記憶する安全な記憶装置220(記憶装置120に相当)が実現される。また、再構成モジュール230は、再構成モジュール130に相当する。この場合、プロセッサの時間を様々なアプリケーション205にどのように割り当てるかという問題を解決する必要がある。さらに、アプリケーション205により、プロセッサ使用時間に関するパラメータの変更が定期的に行われる。
例えば、カスペルスキーOS(以下、KOS)200には、「システム」、「サービス」、「アプリケーション」の3つのアプリケーション群が含まれているものとする。各グループは、少なくとも1つのアプリケーション205を含む。「アプリケーション」グループには、音声認識、顔認識、及び遠隔接続という3つのアプリケーションが含まれている。記憶装置220は、これらのアプリケーションの各々によるプロセッサ時間の使用に関するパラメータを含む。すなわち、パラメータ値は、対応するアプリケーションによるプロセッサ時間の使用量を示す。例示的な態様では、以下のキー/値のペアが、記憶装置220内のこれらのアプリケーション205に含まれていると仮定する。
このように、そのキーに基づいて、記憶装置220内の対応するパラメータがアクセスされる。また、示された値は、プロセッサ時間に対する(100%のうちの)パーセントで対応する。ここで、かかるパラメータは、対応するアプリケーション205によって使用されることができる。したがって、記憶装置は、KOS200の動作中にこれらのパラメータを変更することを可能にする。
したがって、示されたパラメータが変更されたとき、再構成モジュール230は、対応するセキュリティポリシーをパラメータ値の変更に適用する。たとえば、少なくとも次の2つのルールを含むセキュリティポリシーが適用される。

(1)「アプリケーション」グループに含まれる各アプリケーションは、CPUのプロセッサ時間の33%以上を使用できない。
(2)「アプリケーション」グループ全体がCPUのプロセッサ時間の80%以上を使用できない。
したがって、提示されたシステムは、変更を加えた場合、以下のように動作する。提示されたアプリケーションの少なくとも1つからプロセッサ時間の使用に関するパラメータを変更する要求を受信したことに応答して、(インタラクションエージェント110のような)エージェント210は、アプリケーションの構成を変更するためのトランザクションウィンドウ215の生成を開始する。例示的な態様では、トランザクションウィンドウは、例えば、アプリケーションが変更できるパラメータのみを含む。このために、エージェント210は、アプリケーションに関する情報に基づいて、記憶装置220から対応するパラメータを選択する。トランザクションの過程で、アプリケーションは新しい値をパラメータに割り当て、その後、エージェント210はトランザクションをコミットし、記憶装置220の構成の現在のコピーを生成する。
さらに、別の例示的な態様では、トランザクションの形成中に、エージェント210は、再構成システム230に予備検証を要求する。システム230は、上記のセキュリティポリシーを適用して予備評価を行う。例えば、「アプリケーション」グループ内のアプリケーションに、プロセッサの使用パラメータ値がCPUの33%よりも多く割り当てていないことを示すルールのみを用いて予備評価が実行される。この後、システム230は、そのクエリに応答して評価に関する情報をエージェント210に送る。その結果、エージェント210は必要な変更を行う。
したがって、エージェント210は、行われた変更をトランザクションにコミットし、検証のために、それを再構成モジュール230に送信する。再構成モジュール230は、セキュリティポリシーにしたがって他の変更されたパラメータと一致するかどうかを含めて、パラメータの変更の正確さをチェックする。
このため、受信したコピーであって、記憶装置220の構成の現在のコピーに基づく再構成モジュール230は、セキュリティポリシーからルールを適用する。予備検証が実行されている場合、以後、「アプリケーション」グループの全てのアプリケーションの割り当てを加算し、CPUの80%を超えないことを検証するルールのみが適用される。その後、記憶装置の構成内のパラメータを更新する決定が下される。
したがって、例えば、アプリケーションのクォータの変更が、30%、30%、10%の割合で行われる場合は、再構成モジュール230は、行われた変更の正確さ及び一貫性の決定を行う。エージェント210は、このような決定を受信した後、記憶装置に含まれるパラメータの更新を実行する。
再構成モジュール230は、30%、30%、30%の割合でアプリケーションの割合の変更が行われた場合、ポリシーが満たされ且つセキュリティレベルが低下しないように修正バリアントを提案するか、又はパラメータ値のそのような変更をブロックする。
図3Aは、監視対象システムの構成を変更する際に、所定レベルのセキュリティを保証する方法のフローチャートを示す。
パラメータ記憶装置内の構成のパラメータを変更する要求を受信すると、監視対象システムの構成を変更する際に所定レベルのセキュリティを保証する方法は、少なくとも以下を含むいくつかのステップを実行する。
まず、ステップ310において、パラメータを変更する要求の解析が行われる。
次に、ステップ320において、パラメータ記憶装置内のパラメータに関する現在の情報を考慮してトランザクションウィンドウが形成され、パラメータを変更する。
次に、ステップ330において、行われた変更を伴うトランザクションがコミットされる。
次に、ステップ340において、パラメータ記憶装置に含まれるパラメータを変更する可能性についての評価が行われる。
そして、ステップ350において、パラメータ記憶装置内のパラメータを更新する決定が行われる。
ステップ310において、インタラクションエージェント110は、コンピュータハードウェア及び/又はソフトウェア105のうちの少なくとも1つから、記憶装置120に順番に含まれるパラメータの変更に関する情報を含む要求を受信する。この要求は、要求イニシエータ、すなわちアプリケーションなどのハードウェア及び/又はソフトウェア105、又はハードウェア及び/又はソフトウェア105のうちの1つのユーザとの任意の通信を介して、ユーザにより策定される。その後、インタラクションエージェント110は、要求に関する情報を解析し、その間に提示された少なくとも1つのキーを決定する。このキーは、変更が必要なパラメータ記憶装置120内のパラメータの正確な識別を可能にする。一変形形態では、キーはパラメータの識別子である。インタラクションエージェント110が受信した要求から発見することができる他の情報は、ハードウェア及び/又はソフトウェア105又はユーザの識別情報、新しいパラメータに関する情報、又は少なくとも1つのパラメータ又はその値の変更に関する情報である。
ステップ320において、インタラクションエージェント110は、変更のために対応するイニシエータにアクセス可能なパラメータの変更を行うために、トランザクションウィンドウを要求元のイニシエータに提示する。
修正パラメータは、監視対象システム100のパラメータであってもよいし、監視対象システム100の動作能力に影響を与える外部システムのパラメータであってもよい。提示されたトランザクションウィンドウは、変更に関する情報が入力されるダイアログウィンドウの形態、又はインターフェースの形態とすることができる。インターフェースは、パラメータ記憶装置120に含まれる全てのパラメータに関する現在の情報、及び識別されたキー又は識別子に合わせて変更可能なパラメータのみに関する現在の情報を含むこのために、例えば、ユーザのパラメータ記憶装置120へのアクセスレベルが決定される。アクセスレベルは、パラメータ及び全体としてのパラメータストレージの使用の可能性の種類を示す。使用されるパラメータの種類には、少なくとも読み取り可能性、少なくとも1つのパラメータの変更、少なくともパラメータ値を変更する変更の位置、パラメータの調整範囲を変更すること、新しいパラメータを追加すること、パラメータの削除などが存在する。
ここで、インターフェースに現在の情報を配置するために、ステップ320において、インタラクションエージェント110は、パラメータ記憶装置120との対話を実行する。このとき、キーを利用し、パラメータ記憶装置120に含まれるパラメータの状態の現在のコピーを生成する。したがって、パラメータのセキュリティラベルを考慮し、インタラクションエージェント110は、キーに基づいてどのパラメータを変更することができるかを決定する。例えば、インタラクションエージェント110は、キーがセキュリティラベルの属性を満たすかどうかを判定する。その後、スナップショット方式を使用して、対応するパラメータの現在のコピーを作成する。この方法は、記憶装置の一組のパラメータの静的状態を描写することを可能にする。したがって、現在のコピーは、解析のための優先タイプのデータセットを表す。
特定の要求に対してダイアログウィンドウが形成され、他の全てのパラメータを有するトランザクションインターフェースが形成される場合、インタラクションエージェント110及びトランザクションウィンドウの例示的な態様は、中間バリアントを可能にすることもできる。さらに、例示的な態様は、いくつかのパラメータとのトランザクションインターフェースを提供する。
ステップ330において、ハードウェア及び/又はソフトウェア105によって入力されたときに変更されるパラメータに関する情報、又は対応するハードウェア及び/又はソフトウェア105を介してユーザから取得することができる情報に応答して、インタラクションエージェント110は、パラメータに加えられた変更を用いてトランザクションをコミットする。そのような情報としては、例えば、パラメータの新しい値、パラメータの削除、又は新しいパラメータの追加に関するデータが挙げられる。その後、パラメータ記憶装置120内の全てのパラメータの状態に関するデータの現在のコピーと共に、トランザクションは、再構成モジュール130、具体的には解析モジュール133に送信される。現在のコピーがステップ320で形成されない場合、又はいくつかのパラメータについてのみ形成される場合、このステップ330において、パラメータ記憶装置120に含まれる全てのパラメータの現在のコピーが形成される。このために、インタラクションエージェント110は、上述したものと同様の動作を実行するが、全てのパラメータの状態の現在のコピーを形成する必要性を考慮に入れている。
ステップ340において、再構成モジュール130は、解析モジュール133を利用して、パラメータに対する対応する変更の作成の評価を実行する。かかる評価は、パラメータの状態について受信された現在のコピーに基づいて、セキュリティポリシーのデータベース135からの対応するセキュリティポリシーを利用して実行される。したがって、再構成モジュール130は、それらに関連する他のパラメータに加えられた変更の影響を、パラメータ記憶装置120及び監視対象システム100の所与のセキュリティレベルの違反に基づいて解析する。かかる解析は、セキュリティポリシーに含まれているルール(条件)への適合性の観点から、変更されるパラメータ及びこれらに関連するパラメータの一貫性をチェックすることを前提とする。解析を実行した後、解析モジュール133は、解析の結果を決定モジュール137に提示する。関連パラメータの不一致が生じた場合には、かかる結果には、セキュリティレベルの潜在的な違反(又は低下)に関する情報、及び/又は識別された競合が含まれる。また、特定の場合には、識別された競合を排除するための修正バリアントに関する情報も含まれる。
ステップ350において、決定モジュール137は、パラメータ記憶装置120におけるパラメータの更新を決定する。決定は、得られた結果の解析に基づいて行われる。競合が検出されなかった場合、システムはセキュリティレベルが低下していないことを認識する。そうでない場合、つまり、少なくとも1つの競合が検出された場合、パラメータの変更時にセキュリティレベルが下げられる。解析が完了すると、以下の決定の少なくとも1つが行われる。

(1)セキュリティレベルが低下しないため、ストレージのパラメータを変更する。
(2)セキュリティレベルが低下するため、変更をキャンセルする。
この方法の特定の例示的な態様では、ステップ350は、実行可能な修正を決定するために、識別された競合の追加解析を含む以下の一連のステップの少なくとも一方を含む。ここで、かかる修正は、変更されたパラメータ、又は、所定のセキュリティレベルを満たすようにパラメータ記憶装置120から読み出された関連パラメータの少なくとも一方に対する修正を含む。したがって、ステップ355において、ステップ340で得られた結果が解析される。競合が発見されなかった場合、上述したように、変更を行う決定が行われ、これがステップ390に送られる。そうでない場合、つまり、競合が識別された場合、決定モジュール137は、少なくともセキュリティレベルの低下がないことを保証する可能性のある修正バリアントを解析モジュール133に求める。ステップ360において、解析モジュール133は、訂正バリアントをソートし、決定モジュール137に送信する。ステップ365において、モジュール137は、所与のセキュリティレベルを満足するように、パラメータに対する可能な変更のための修正を決定する。ここで、かかる修正には、トランザクションウィンドウで指定された変更と、変更されるパラメータに関連するパラメータの両方が含まれる。このため、モジュール137は条件のリストを使用し、それにしたがって、受け取ったバリアントから修正を行う可能性を決定する。その後、モジュール137は、インタラクションエージェント110を介してユーザに対応するバリアントを提供するか、又は、独立して変更を修正又はブロックする決定を下す。これらは通常、ハードウェア及び/又はソフトウェア105によって変更を加える場合に実行される。したがって、修正変形が存在する場合のステップ370において、再構成モジュール130は、好ましい変形例に関してユーザの応答を待機し且つ受信し、その情報をインタラクションエージェント110に送信する。ステップ380において、修正バリアントが存在しない場合、又はバリアントのいずれもが条件リストに対応しない場合、変更のブロックが行われる。したがって、インタラクションエージェント110が修正に関する情報を受信した場合、エージェントは対応する変更を行い、ステップ390において、パラメータ記憶装置におけるパラメータの更新を実行する。選択された補正バリアントを入力した後、ステップ355において、追加の検証も可能である。
図3Bは、監視対象システムの構成を変更する際に所定レベルのセキュリティを保証する例示的な方法のさらに別のフローチャートを示す。監視されているシステムの構成を変更したときに所定のレベルのセキュリティを確保する方法は、パラメータ記憶装置内の構成パラメータを変更する要求を受信したときに、図3Aに関して上述したのと同じステップ310,320,330,340,350,380,390を実行することを理解されたい。しかし、さらに、例示的な態様では、ステップ320において、変更が許可されたパラメータのみを含むトランザクションウィンドウが形成され、ステップ325において、トランザクションウィンドウに入力された変更に対して予備検証が行われる。検証には以下が含まれる。インタラクションエージェント110は、解析モジュール133の要求を行う。ここで、前記要求は、解析のために好ましい形式で公式化され、少なくとも以下のデータを含む。

・アプリケーションの識別子
・アプリケーションによって提示されるキー
・変更されたパラメータ値

解析モジュール133は、セキュリティポリシーデータベース135内のセキュリティポリシーを用い、受信した変更を解析する。解析中、正確さを考慮し、パラメータに対する変更を行う可能性を検証する。すなわち、新しい値が許容範囲内にあるかどうか、それが確立された閾値を超えているかどうか、指定された値に準拠しているか、について検証する。予備検証の間に、受信したセキュリティポリシーのルールや条件が完全に実行されていない可能性がある。この場合、実行されなかったポリシー条件は、ステップ340において、解析モジュール133によって後でチェックされる。
さらに、ステップ340では、ステップ325で使用されるセキュリティポリシーを満たさない条件にしたがって、他の変更されていないパラメータとの一貫性についてのみ検証が行われる。その後、ステップ350において、パラメータ記憶装置の構成におけるパラメータの更新が決定される。決定に基づいて、インタラクションエージェント110は、ステップ380又はステップ390に移行する。したがって、ステップ380において、修正バリアントが存在しないか、又はバリアントがいずれも条件リストに対応しない場合、変更のブロックが行われる。ステップ390において、インタラクションエージェント110は、修正に関する情報を受信した場合に対応する変更を行い、パラメータ記憶装置自体のパラメータの更新を実行する。
図4は、開示されたシステム及び方法が例示的な態様にしたがって実装され得る汎用コンピュータシステム(パーソナルコンピュータ又はサーバであり得る)の例を示す。図示されるように、コンピュータシステム20は、プロセッサ21、システムメモリ22及びプロセッサ21に関連するメモリを含む様々なシステム構成要素を接続するシステムバス23を含む。システムバス23は、バスメモリ又はバスメモリコントローラ、周辺バス、及び他のバスアーキテクチャと相互作用することができるローカルバスを含むことができる。これは、従来技術から公知の任意のバス構造のように実現される。システムメモリは、読み出し専用メモリ(ROM)24及びランダムアクセスメモリ(RAM)25を含む。基本入出力システム(BIOS)26は、ROM24を使用してオペレーティングシステムをロードするとき等において、パーソナルコンピュータ20の要素間で情報の伝達を保証するための基本手順を含むことができる。
パーソナルコンピュータ20はまた、データの読み書きのためのハードディスク27、取り外し可能な磁気ディスク29の読み書きのための磁気ディスクドライブ28、及びCD−ROM、DVD−ROM、その他の光学メディア等の光学ディスク31の読み書きのための光学式ドライブ30を含む。ハードディスク27、磁気ディスクドライブ28、及び光学式ドライブ30は、ハードディスクインターフェース32、磁気ディスクインターフェース33、及び光学式のドライブインターフェース34それぞれを横切るシステムバス23と接続される。ドライブ及び対応するコンピュータ情報メディアは、コンピュータ命令、データ構造体、プログラムモジュール、及びパーソナルコンピュータ20の他のデータを格納するための電源非依存のモジュールである。
本開示は、ハードディスク27、取り外し可能な磁気ディスク29及び取り外し可能な光学ディスク31を使用するシステムの実装を提供するが、他のタイプのコンピュータ情報媒体56を使用することが可能であることを理解されたい。他のタイプの媒体としては、コンピュータによって読み取り可能な形式でデータを格納することができる媒体(例:ソリッドステートドライブ、フラッシュメモリカード、デジタルディスク、ランダムアクセスメモリ(RAM))が挙げられる。また。これらはコントローラ55を介してシステムバス23に接続されている。
コンピュータ20は、記録されたオペレーティングシステム35が保持されるファイルシステム36と、追加のプログラムアプリケーション37と、他のプログラムモジュール38と、プログラムデータ39とを有する。ユーザは、入力装置(キーボード40、マウス42)を使用して、パーソナルコンピュータ20にコマンド及び情報を入力することができる。入力装置として、マイクロホン、ジョイスティック、ゲームコントローラ、スキャナなどの他の入力装置(図示せず)を使用することができる。このような入力デバイスは、通常、シリアルポート46を介してコンピュータシステム20に接続され、シリアルポート46はシステムバスに接続される。ここで、パラレルポート、ゲームポート、又はユニバーサルシリアルバス(USB)等を介する他の方法で接続することもできる。モニタ47又は他のタイプのディスプレイデバイスもまた、ビデオアダプタ48等のインターフェースを介してシステムバス23に接続することができる。モニタ47に加えて、パーソナルコンピュータは、ウドスピーカ、プリンタ等の他の周辺出力デバイス(図示せず)に接続されてもよい。
パーソナルコンピュータ20は、1又は複数のリモートコンピュータ49とのネットワーク接続を通じて、ネットワーク環境で操作することができる。リモートコンピュータ(又はコンピュータ)49は、パーソナルコンピュータ20の性質として説明した上述の要素のほとんど又は全てを有するパーソナルコンピュータ又はサーバであってもよい。ルータ、ネットワークステーション、ピア接続の機器、又は他のネットワークノード等の他の機器もまた、かかるコンピュータネットワークで存在し得る。
ネットワーク接続は、(有線又は無線ネットワーク等の)ローカルエリアコンピュータネットワーク(LAN)50及びワイドエリアコンピュータネットワーク(WAN)を形成することができる。そのようなネットワークは、企業のコンピュータネットワーク及び社内ネットワークで利用され、それらはたいていにインターネットにアクセスすることができる。LAN又はWANネットワークにおいて、コンピュータシステム20は、ネットワークアダプタ又はネットワークインターフェース51と接続可能なローカルエリアネットワーク50に接続されている。ネットワークが用いられる時には、パーソナルコンピュータ20は、インターネット等のワイドエリアコンピュータネットワークによる通信を実現するために、モデム54又はその他のモジュールを使用することができる。内部又は外部の機器であるモデム54は、シリアルポート46によりシステムバス23と接続される。ここで、かかるネットワーク接続は単なる例示であり、ネットワークの正確な構成を示すものではない。すなわち、現実には、(Bluetooth等の)技術通信モジュールにより、あるコンピュータと他のコンピュータとの接続を確立する他の方法が存在する。
様々な実施形態において、ハードウェア、ソフトウェア、ファームウェア、又はこれらのあらゆる組み合わせにおいて、ここで説明されたシステム及びメソッドを実施し得る。ソフトウェアにおいて実装される場合は、メソッドは不揮発性コンピュータ可読メディアの1又は複数の指示又はコードとして保存され得る。コンピュータ可読メディアは、データストレージを含む。あくまでも例であり限定するものではないが、そのようなコンピュータ可読メディアは、RAM、ROM、EEPROM、CD−ROM、フラッシュメモリ、若しくは他のタイプの電気、磁気、光学式の記憶媒体、又はその他のメディアであってもよい。すなわち、これらによって指示又はデータ構造体という形で、要求されたプログラムコードを運ぶか又は保存することができ、汎用コンピュータのプロセッサによってアクセスすることができる。
なお、実施形態の通常の機能のうちの全てをここで開示しているわけではない。本開示のいずれの実施形態を開発する場合においてでも、開発者の具体的な目標を達成するためには多くの実施に係る特別な決定が必要であり、これらの具体的な目標は実施形態及び開発者ごとに異なることに留意されたし。そのような開発努力は、複雑で時間を要するものであるが、本開示の利益を享受し得る当業者にとってはエンジニアリングの日常であると理解されたい。
さらに、本明細書で使用される用語又は表現は、あくまでも説明のためであり、限定するものではない。つまり、関連技術の熟練の知識と組み合わせて、本明細書の用語又は表現は、ここに示される教示及び指針に照らして当業者によって解釈されるべきであると留意されたし。明示的な記載がない限り、明細書又は特許請求の範囲内における任意の用語に対して、珍しい又は特別な意味を帰することは意図されていない。本明細書で開示された様々な態様は、例示のために本明細書に言及した既知のモジュールの、現在及び将来の既知の均等物を包含する。さらに、態様及び用途を示し、説明してきたが、本明細書に開示された発明の概念から逸脱することなく、上述したよりも多くの改変が可能であることが、この開示の利益を有する当業者には明らかであろう。
本明細書で開示される様々な態様は、説明のために本明細書で言及される既知のモジュールの、現在及び将来の既知の均等物を包含する。さらに、実施形態及び適用が示されているが、本開示の利益を有する当業者には、本明細書に開示された発明の概念から逸脱することなく上記より多くの変更が可能であることが明らかであろう。

Claims (21)

  1. セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更する方法であって、
    要求受信ステップ、特定ステップ、命令受信ステップ、開始ステップ、決定ステップ、実行ステップを備え、
    前記要求受信ステップは、プロセッサにより、コンピュータシステムのシステム構成を変更する要求を受信し、
    前記特定ステップは、前記要求に基づいて、データベース内の少なくとも1つのパラメータを特定し、且つ、前記データベースは、前記コンピュータシステムのシステム構成に関するパラメータを記憶し、
    前記命令受信ステップは、前記プロセッサにより、前記特定された少なくとも1つのパラメータを変更するための命令を受信し、
    前記開始ステップは、前記プロセッサにより、前記受信した命令に基づいて、前記特定された少なくとも1つのパラメータを変更するトランザクションを開始し、
    前記決定ステップは、前記プロセッサにより、前記トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、
    前記実行ステップは、前記開トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げないことを前記プロセッサが決定した場合に、前記プロセッサにより、前記システム構成に関連する前記特定された少なくとも1つのパラメータの変更を実行する、
    方法。
  2. キー特定ステップを備え、
    前記キー特定ステップは、前記システム構成を変更する要求に基づいて、少なくとも1つのキーを特定し、
    前記データベース内の前記少なくとも1つのパラメータの特定が、前記特定されたキーに基づいて実行される、
    請求項1に記載の方法。
  3. 表示ステップを備え、
    前記表示ステップは、トランザクションウィンドウにインターフェースを表示し、
    前記インターフェースは、前記コンピュータシステムのオペレータから、前記特定された少なくとも1つのパラメータを変更するための命令を受信するように構成される、
    請求項1に記載の方法。
  4. 前記命令は、前記特定された少なくとも1つのパラメータ値の変更要求、前記特定された少なくとも1つのパラメータの除去要求、又は前記特定された少なくとも1つのパラメータに関連する新しいパラメータの追加要求の少なくとも1つを含む、
    請求項3に記載の方法。
  5. 状態決定ステップ及び解析ステップを備え、
    前記状態決定ステップは、前記プロセッサにより、前記特定された少なくとも1つのパラメータの現在の状態を決定し、
    前記解析ステップは、
    前記決定された現在の状態及び前記コンピュータシステムの少なくとも1つのセキュリティレベルに基づいて、前記開始されたトランザクションを解析し、
    前記決定された現在の状態から、前記特定された少なくとも1つのパラメータへの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルの規則に適合するかどうかを決定する、
    請求項1に記載の方法。
  6. 取り消しステップを備え、
    前記取り消しステップは、前記パラメータに対する前記変更が前記規則に適合しない場合、前記特定された少なくとも1つのパラメータの前記変更を取り消す、
    請求項5に記載の方法。
  7. 変更識別ステップ及びセキュリティレベル決定ステップを備え、
    前記変更識別ステップは、前記開始されたトランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させることを前記プロセッサが決定した場合、前記プロセッサにより、前記パラメータを変更するための命令に対する少なくとも1つの変更を識別し、
    前記セキュリティレベル決定ステップは、前記プロセッサにより、前記変更の識別が実行され、前記コンピュータシステムの前記システム構成を変更する場合に、前記プロセッサにより、前記パラメータを変更するための命令に対する前記特定された少なくとも1つの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させるかどうかを決定する、
    請求項1に記載の方法。
  8. 提示ステップ及び変更実行ステップを備え、
    前記提示ステップは、前記特定された少なくとも1つのパラメータを変更するために、前記命令に対する特定された少なくとも1つの変更を前記ユーザインターフェース上に提示し、
    前記変更実行ステップは、前記プロセッサにより、前記ユーザインターフェースを介したユーザからの指示を受信すると、前記識された少なくとも1つの変更を実行して前記コンピュータシステムのシステム構成の変更を実行する、
    請求項7に記載の方法。
  9. 予備解析ステップを備え、
    前記予備解析ステップは、
    前記トランザクションの開始前に、前記受信された命令の予備解析を実行し、
    前記パラメータが格納されたデータベース内における、前記少なくとも1つの特定されたパラメータと、少なくとも1つの変更されていないパラメータと、の整合性を検証し、
    前記データベースに格納されたパラメータは、前記特された少なくとも1つのパラメータに関連する、
    請求項1に記載の方法。
  10. 前記トランザクションは、前記少なくとも1つの変更されていないパラメータと、前記特定された少なくとも1つのパラメータと、の整合性を検証する際に開始される、
    請求項9に記載の方法。
  11. セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更するシステムであって、
    データベース及びプロセッサを備え、
    前記データベースは、前記コンピュータシステムのシステム構成に関するパラメータを記憶し、
    前記プロセッサは、
    コンピュータシステムのシステム構成を変更する要求を受信し、
    前記要求に基づいて、前記データベース内の少なくとも1つのパラメータを特定し、
    前記特定された少なくとも1つのパラメータを変更するための命令を受信し、
    前記受信した命令に基づいて、前記特定された少なくとも1つのパラメータを変更するトランザクションを開始し、
    前記トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、
    前記開トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げないことを前記プロセッサが決定した場合に、前記システム構成に関連する前記特定された少なくとも1つのパラメータの変更を実行する、
    ように構成される、システム。
  12. 前記プロセッサは、
    前記システム構成を変更する要求に基づいて、少なくとも1つのキーを特定し、前記データベース内の前記少なくとも1つのパラメータの特定が、前記特定されたキーに基づいて実行される、
    ように構成される、請求項11に記載のシステム。
  13. 前記プロセッサは、トランザクションウィンドウにインターフェースを表示し、
    前記インターフェースは、前記コンピュータシステムのオペレータから、前記特定された少なくとも1つのパラメータを変更するための命令を受信するように構成される、
    請求項11に記載のシステム。
  14. 前記命令は、前記特定された少なくとも1つのパラメータ値の変更要求、前記特定された少なくとも1つのパラメータの除去要求、又は前記特定された少なくとも1つのパラメータに関連する新しいパラメータの追加要求の少なくとも1つを含む、
    請求項13に記載のシステム。
  15. 前記プロセッサは、
    前記特定された少なくとも1つのパラメータの現在の状態を決定し、
    前記決定された現在の状態及び前記コンピュータシステムの少なくとも1つのセキュリティレベルに基づいて、前記開始されたトランザクションを解析し、前記決定された現在の状態から、前記特定された少なくとも1つのパラメータへの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルの規則に適合するかどうかを決定する、
    ように構成される、請求項11に記載のシステム。
  16. 前記プロセッサは、前記パラメータに対する前記変更が前記規則に適合しない場合、前記特定された少なくとも1つのパラメータの前記変更を取り消す、
    ように構成される、請求項15に記載のシステム。
  17. 前記プロセッサは、
    前記開始されたトランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させることを前記プロセッサが決定した場合、前記パラメータを変更するための命令に対する少なくとも1つの変更を識別し、
    前記変更の識別が実行され、前記コンピュータシステムの前記システム構成を変更する場合に、前記パラメータを変更するための命令に対する前記特定された少なくとも1つの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させるかどうかを決定する、
    ように構成される、請求項11に記載のシステム。
  18. 前記プロセッサは、前記特定された少なくとも1つのパラメータを変更するために、前記命令に対する特定された少なくとも1つの変更をユーザインターフェース上に提示し、前記ユーザインターフェースを介したユーザからの指示を受信すると、前記識された少なくとも1つの変更を実行して前記コンピュータシステムのシステム構成の変更を実行する、
    ように構成される、請求項17に記載のシステム。
  19. 前記プロセッサは、前記トランザクションの開始前に、前記受信された命令の予備解析を実行し、前記パラメータが格納されたデータベース内における、前記少なくとも1つの特定されたパラメータと、少なくとも1つの変更されていないパラメータと、の整合性を検証し、前記データベースに格納されたパラメータは、前記特された少なくとも1つのパラメータに関連する、
    ように構成される、請求項11に記載のシステム。
  20. 前記プロセッサは、前記トランザクションを、前記少なくとも1つの変更されていないパラメータと、前記特定された少なくとも1つのパラメータと、の整合性を検証する際に開始する、
    ように構成される、請求項19に記載のシステム。
  21. セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更するためのコンピュータ実行可能命令を含む非一時的なコンピュータ可読媒体であって、
    前記媒体は、要求受信命令、特定命令、命令受信命令、開始命令、決定命令、実行命令を備え、
    前記要求受信命令は、コンピュータシステムのシステム構成を変更する要求を受信し、
    前記特定命令は、前記要求に基づいて、データベース内の少なくとも1つのパラメータを特定し、且つ、前記データベースは、コンピュータシステムのシステム構成に関するパラメータを記憶し、
    前記命令受信命令は、前記特定された少なくとも1つのパラメータを変更するための命令を受信し、
    前記開始命令は、前記受信した命令に基づいて、前記特定された少なくとも1つのパラメータを変更するトランザクションを開始し、
    前記決定命令は、前記トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、
    前記実行命令は、前記開トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げないことを前記プロセッサが決定した場合に、前記プロセッサにより、前記システム構成に関連する前記特定された少なくとも1つのパラメータの変更を実行する、
    媒体。
JP2017199016A 2017-08-10 2017-10-13 システム構成の安全な変更を保証するシステム及び方法 Active JP6798962B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2017128542 2017-08-10
RU2017128542A RU2666645C1 (ru) 2017-08-10 2017-08-10 Система и способ обеспечения безопасного изменения конфигурации систем
US15/722,009 US11126729B2 (en) 2017-08-10 2017-10-02 System and method of ensuring secure changing of system configurations
US15/722,009 2017-10-02

Publications (2)

Publication Number Publication Date
JP2019036274A true JP2019036274A (ja) 2019-03-07
JP6798962B2 JP6798962B2 (ja) 2020-12-09

Family

ID=63580222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017199016A Active JP6798962B2 (ja) 2017-08-10 2017-10-13 システム構成の安全な変更を保証するシステム及び方法

Country Status (4)

Country Link
US (1) US11126729B2 (ja)
JP (1) JP6798962B2 (ja)
CN (1) CN109388950B (ja)
RU (1) RU2666645C1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020226663A1 (en) * 2019-05-06 2020-11-12 Google Llc Rendering content using a content agent and/or stored content parameter(s)
RU2750626C2 (ru) * 2019-11-27 2021-06-30 Акционерное общество "Лаборатория Касперского" Система и способ управления доступом в электронных блоках управления транспортными средствами
EP3828748B1 (en) 2019-11-27 2024-06-26 AO Kaspersky Lab System and method for access control in electronic control units of vehicles
US11683294B2 (en) * 2019-12-30 2023-06-20 Imperva, Inc. Privacy-preserving learning of web traffic
WO2022009274A1 (ja) * 2020-07-06 2022-01-13 日本電信電話株式会社 セキュリティ設定支援装置、セキュリティ設定支援方法、及びプログラム
US11475151B2 (en) * 2020-09-01 2022-10-18 International Business Machines Corporation Security policy management for database
EP4137943A1 (en) * 2021-08-16 2023-02-22 Bayerische Motoren Werke Aktiengesellschaft Control unit for improving a software build process, method and computer program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008009830A (ja) * 2006-06-30 2008-01-17 Hitachi Electronics Service Co Ltd 作業確認装置
JP2008065409A (ja) * 2006-09-05 2008-03-21 Fujitsu Ltd ソフトウェア管理プログラム、ソフトウェア管理方法およびソフトウェア管理装置
JP2008234249A (ja) * 2007-03-20 2008-10-02 Hitachi Software Eng Co Ltd サーバ管理者による矛盾・不整合のある設定防止セキュリティ管理システム
JP2011197864A (ja) * 2010-03-18 2011-10-06 Brother Industries Ltd 制御装置とコンピュータプログラム
JP2015180990A (ja) * 2014-03-03 2015-10-15 キヤノン株式会社 画像形成装置、画像形成装置の制御方法およびプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6877051B2 (en) * 2001-06-12 2005-04-05 Intel Corporation Consistency checking mechanism for configuration parameters in embedded systems
JP3743336B2 (ja) * 2001-09-14 2006-02-08 日本電気株式会社 構成管理装置
US8621077B2 (en) * 2001-09-21 2013-12-31 Mcafee, Inc. Distribution of security policies for small to medium-sized organizations
US20040059920A1 (en) * 2002-09-19 2004-03-25 International Business Machines Corporation Security health checking tool
JP2005055978A (ja) * 2003-08-06 2005-03-03 Hitachi Ltd 情報処理装置及び情報処理システム
US20050114625A1 (en) 2003-09-16 2005-05-26 Domonic Snyder Processing device security setting configuration system and user interface
US8539469B2 (en) 2004-05-11 2013-09-17 Microsoft Corporation Efficient patching
US7890946B2 (en) * 2004-05-11 2011-02-15 Microsoft Corporation Efficient patching
US20070061125A1 (en) * 2005-08-12 2007-03-15 Bhatt Sandeep N Enterprise environment analysis
US7386885B1 (en) * 2007-07-03 2008-06-10 Kaspersky Lab, Zao Constraint-based and attribute-based security system for controlling software component interaction
US8429395B2 (en) * 2009-06-12 2013-04-23 Microsoft Corporation Controlling access to software component state
EP2290900A1 (en) 2009-08-31 2011-03-02 ABB Technology AG Checking a configuration modification for an IED
US8185501B1 (en) * 2010-03-08 2012-05-22 Sprint Communications Company L.P. Conditional fractional data store replication
WO2011119137A1 (en) * 2010-03-22 2011-09-29 Lrdc Systems, Llc A method of identifying and protecting the integrity of a set of source data
US8776241B2 (en) * 2011-08-29 2014-07-08 Kaspersky Lab Zao Automatic analysis of security related incidents in computer networks
US9237180B2 (en) * 2013-03-15 2016-01-12 Ca, Inc. System and method for verifying configuration item changes
US20160162269A1 (en) * 2014-12-03 2016-06-09 Oleg POGORELIK Security evaluation and user interface for application installation
CN106201563B (zh) * 2015-04-29 2020-01-03 新华三信息技术有限公司 启动参数的配置方法和装置、主板启动的方法和装置
US10275282B1 (en) * 2015-11-11 2019-04-30 Amazon Technologies, Inc. Automated rollback
US10642784B2 (en) * 2016-09-15 2020-05-05 International Business Machines Corporation Reducing read operations and branches in file system policy checks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008009830A (ja) * 2006-06-30 2008-01-17 Hitachi Electronics Service Co Ltd 作業確認装置
JP2008065409A (ja) * 2006-09-05 2008-03-21 Fujitsu Ltd ソフトウェア管理プログラム、ソフトウェア管理方法およびソフトウェア管理装置
JP2008234249A (ja) * 2007-03-20 2008-10-02 Hitachi Software Eng Co Ltd サーバ管理者による矛盾・不整合のある設定防止セキュリティ管理システム
JP2011197864A (ja) * 2010-03-18 2011-10-06 Brother Industries Ltd 制御装置とコンピュータプログラム
JP2015180990A (ja) * 2014-03-03 2015-10-15 キヤノン株式会社 画像形成装置、画像形成装置の制御方法およびプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
林利明: "不要なファイル,レジストリを削除する", OH!PC, vol. 第16巻,第11号, JPN6019032964, 1 November 1997 (1997-11-01), pages 121 - 123, ISSN: 0004251828 *

Also Published As

Publication number Publication date
RU2666645C1 (ru) 2018-09-11
JP6798962B2 (ja) 2020-12-09
CN109388950B (zh) 2022-06-28
US20190050577A1 (en) 2019-02-14
US11126729B2 (en) 2021-09-21
CN109388950A (zh) 2019-02-26

Similar Documents

Publication Publication Date Title
JP6798962B2 (ja) システム構成の安全な変更を保証するシステム及び方法
RU2589852C2 (ru) Система и способ автоматической регулировки правил контроля приложений
US9021584B2 (en) System and method for assessing danger of software using prioritized rules
US10333918B2 (en) Automated system identification, authentication, and provisioning
JP6788178B2 (ja) 設定支援プログラム、設定支援方法及び設定支援装置
US11765196B2 (en) Attack scenario simulation device, attack scenario generation system, and attack scenario generation method
EP2819346B1 (en) System and method for automatically configuring application control rules
CN110390200A (zh) 用于通过拦截函数调用识别应用程序的漏洞的系统和方法
CN113239386A (zh) Api权限控制方法及装置
US20160065585A1 (en) Temporary authorizations to access a computing system based on user skills
US11552959B2 (en) Access management system with a pre-commit verification engine
US10831584B2 (en) Management of computing machines with troubleshooting prioritization
EP3441901B1 (en) System and method of ensuring secure changing of system configurations
US12288082B2 (en) Automatic machine deployment and configuration
EP3379409B1 (en) Automated program code analysis and reporting
US12069104B2 (en) Dynamic management of role-based access control systems
JP2018147444A (ja) 分析プログラムを実行する計算機システム、及び、分析プログラムの実行を監視する方法
KR102689921B1 (ko) 큐버네티스 클러스터의 사용자 통합 인증 방법 및 서버
KR102679203B1 (ko) 진단서버에 의해 제공되는 취약점 진단 방법
EP3872640B1 (en) Information creation device, information creation method, and information creation program
JP2025062764A (ja) アクセス管理装置、アクセス管理方法及びプログラム
WO2020145100A1 (ja) 更新装置および更新方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200721

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200803

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201119

R150 Certificate of patent or registration of utility model

Ref document number: 6798962

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250