JP2019036274A - システム構成の安全な変更を保証するシステム及び方法 - Google Patents
システム構成の安全な変更を保証するシステム及び方法 Download PDFInfo
- Publication number
- JP2019036274A JP2019036274A JP2017199016A JP2017199016A JP2019036274A JP 2019036274 A JP2019036274 A JP 2019036274A JP 2017199016 A JP2017199016 A JP 2017199016A JP 2017199016 A JP2017199016 A JP 2017199016A JP 2019036274 A JP2019036274 A JP 2019036274A
- Authority
- JP
- Japan
- Prior art keywords
- parameter
- change
- identified
- computer system
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
Description
本システム及び方法の別の技術的利点は、構成の全てのパラメータで変更されているパラメータの一貫性を検証し、効率的な作業を確実にすることによって、システム構成の変更に対するシステムのフォールトトレランスを提供することである。
本システム及び方法の別の技術的利点は、システム構成の変更に対するシステムの許容性に対する制限を設け、パラメータのコンフリクトが発見された場合に、システムの効率的な作業を確実にするための措置を取ることである。これは、構成の全てのパラメータのうち、変更されているパラメータの整合性を検証することにより実現される。
一実施形態では、
セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更する方法であって、
要求受信ステップ、特定ステップ、命令受信ステップ、開始ステップ、決定ステップ、実行ステップを備え、
前記要求受信ステップは、プロセッサにより、コンピュータシステムのシステム構成を変更する要求を受信し、
前記特定ステップは、前記要求に基づいて、データベース内の少なくとも1つのパラメータを特定し、且つ、前記データベースは、前記コンピュータシステムのシステム構成に関するパラメータを記憶し、
前記命令受信ステップは、前記プロセッサにより、前記特定された少なくとも1つのパラメータを変更するための命令を受信し、
前記開始ステップは、前記プロセッサにより、前記受信した命令に基づいて、前記特定された少なくとも1つのパラメータを変更するトランザクションを開始し、
前記決定ステップは、前記プロセッサにより、前記トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、
前記実行ステップは、前記開トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げないことを前記プロセッサが決定した場合に、前記プロセッサにより、前記システム構成に関連する前記特定された少なくとも1つのパラメータの変更を実行する、
方法が提供される。
キー特定ステップを備え、
前記キー特定ステップは、前記システム構成を変更する要求に基づいて、少なくとも1つのキーを特定し、
前記データベース内の前記少なくとも1つのパラメータの特定が、前記特定されたキーに基づいて実行される。
表示ステップを備え、
前記表示ステップは、トランザクションウィンドウにインターフェースを表示し、
前記インターフェースは、前記コンピュータシステムのオペレータから、前記特定された少なくとも1つのパラメータを変更するための命令を受信するように構成される。
前記命令は、前記特定された少なくとも1つのパラメータ値の変更要求、前記特定された少なくとも1つのパラメータの除去要求、又は前記特定された少なくとも1つのパラメータに関連する新しいパラメータの追加要求の少なくとも1つを含む。
状態決定ステップ及び解析ステップを備え、
前記状態決定ステップは、前記プロセッサにより、前記特定された少なくとも1つのパラメータの現在の状態を決定し、
前記解析ステップは、前記決定された現在の状態及び前記コンピュータシステムの少なくとも1つのセキュリティレベルに基づいて、前記開始されたトランザクションを解析し、
前記決定された現在の状態から、前記特定された少なくとも1つのパラメータへの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルの規則に適合するかどうかを決定する。
取り消しステップを備え、
前記取り消しステップは、前記パラメータに対する前記変更が前記規則に適合しない場合、前記特定された少なくとも1つのパラメータの前記変更を取り消す。
変更識別ステップ及びセキュリティレベル決定ステップを備え、
前記変更識別ステップは、
前記開始されたトランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させることを前記プロセッサが決定した場合、前記プロセッサにより、前記パラメータを変更するための命令に対する少なくとも1つの変更を識別し、
前記セキュリティレベル決定ステップは、
前記プロセッサにより、前記変更の識別が実行され、前記コンピュータシステムの前記システム構成を変更する場合に、前記プロセッサにより、前記パラメータを変更するための命令に対する前記特定された少なくとも1つの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させるかどうかを決定する。
提示ステップ及び変更実行ステップを備え、
前記提示ステップは、前記特定された少なくとも1つのパラメータを変更するために、前記命令に対する特定された少なくとも1つの変更をユーザインターフェース上に提示し、
前記変更実行ステップは、前記プロセッサにより、前記ユーザインターフェースを介したユーザからの指示を受信すると、前記識された少なくとも1つの変更を実行して前記コンピュータシステムのシステム構成の変更を実行する。
予備解析ステップを備え、
前記予備解析ステップは、前記トランザクションの開始前に、前記受信された命令の予備解析を実行し、前記パラメータが格納されたデータベース内における、前記少なくとも1つの特定されたパラメータと、少なくとも1つの変更されていないパラメータと、の整合性を検証し、前記データベースに格納されたパラメータは、前記特された少なくとも1つのパラメータに関連する。
前記トランザクションは、前記少なくとも1つの変更されていないパラメータと、前記特定された少なくとも1つのパラメータと、の整合性を検証する際に開始される。
セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更するシステムであって、
データベース及びプロセッサを備え、
前記データベースは、前記コンピュータシステムのシステム構成に関するパラメータを記憶し、
前記プロセッサは、
コンピュータシステムのシステム構成を変更する要求を受信し、
前記要求に基づいて、前記データベース内の少なくとも1つのパラメータを特定し、
前記特定された少なくとも1つのパラメータを変更するための命令を受信し、
前記受信した命令に基づいて、前記特定された少なくとも1つのパラメータを変更するトランザクションを開始し、
前記トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、
前記開トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げないことを前記プロセッサが決定した場合に、前記システム構成に関連する前記特定された少なくとも1つのパラメータの変更を実行する、
ように構成される、システムが提供される。
この態様では、システムは、コンピュータシステムのシステム構成に関するパラメータのデータベースを含む。前記コンピュータシステムのシステム構成を変更する要求を受信するように構成されたプロセッサと、システム構成を変更する要求に基づいて、コンピュータシステムのシステム構成に関連するパラメータのデータベース内の少なくとも1つのパラメータを特定するステップと、識別された少なくとも1つのパラメータを変更するための命令を受信するステップと、受信された命令に基づいて識別された少なくとも1つのパラメータを変更するトランザクションを開始するステップと、前記識別された少なくとも1つのパラメータを変更する前記開始されたトランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、開始されたトランザクションがコンピュータシステムの少なくとも1つのセキュリティレベルを低下させないとプロセッサが判定した場合、システム構成に関連する識別された少なくとも1つのパラメータの変更を実行する。
(1)各パラメータに個別にポリシーを割り当てる。
(2)構成全体を更新するためのポリシーを割り当てる。
このプロセスにより、ポリシーに含まれる動的ルールに基づいて、変更を柔軟に規制することができる。
概念(識別子):セキュリティラベルでも利用され得るユーザアカウントレコード及び/又は対応するシステム内のユーザロール。したがって、一実施形態例において、セキュリティラベルは、パラメータ記憶装置120及びパラメータ記憶装置120全体に含まれるパラメータの異なる監視方法を実現するために使用される。
(1)記憶装置120内の関連するパラメータ又は依存するパラメータとの競合発生
(2)システム100自体のセキュリティ違反
・アプリケーションの識別子
・アプリケーションによって提示されるキー
・変更されたパラメータ値
解析モジュール133は、セキュリティポリシーのデータベースから対応するパラメータ及びそれらの変更にセキュリティポリシーを適用する。適用されるポリシーにしたがって、そのようなパラメータの変更の可能性は、その正確さの観点から検証される。すなわち、新しい値が許容範囲内にあるかどうか、確立された閾値を超えないかどうか、又は指定された値に適合しているかどうかについての検証がなされる。したがって、例えば、ネットワーク内のIPアドレスを指定するパラメータは、特定の(与えられた)サブネットマスクに対してのみ対応していなければならない、とするルールがあった場合、変更されたパラメータのIPアドレスが他のものと同じサブネットに属しているかどうかを確認するチェックが行われる。予備検証の間、適用されたセキュリティポリシーに起因するルール又は条件が完全には満たされない可能性がある。この場合、解析モジュール133により、ポリシーの未充足部分が後でチェックされる。
(1)セキュリティレベルが低下していないため、トランザクションウィンドウで指定された形式でパラメータを変更する。
(2)指定されたセキュリティレベルを満たすための事前(予備)修正のみを伴うパラメータの変更を行う。かかる修正は、トランザクションウィンドウで指定された変更、及び更されるパラメータに関連するパラメータの両方に影響する可能性がある。
(3)セキュリティレベルが低下するため、対応する変更を行うことはできない。
・変更されたパラメータ又は関連するパラメータの修正がセキュリティレベルを低下させる場合、変更は行われない。
・トランザクションウィンドウのパラメータに対する変更は、セキュリティレベルが変更されない限り、関連パラメータの変更よりも優先される。つまり、依存パラメータの修正が最初に行われる。
・関連するパラメータを修正するときは、ユーザ自身が変更を加えた場合には修正をユーザに知らせる。
・変更されたパラメータを修正する前に、ユーザの同意を求める。
インタラクションエージェント110は、(選択された修正バリアントを用いて)対応する回答を受信した後、記憶装置120内の対応する更新を実行する。
(1)「アプリケーション」グループに含まれる各アプリケーションは、CPUのプロセッサ時間の33%以上を使用できない。
(2)「アプリケーション」グループ全体がCPUのプロセッサ時間の80%以上を使用できない。
このため、受信したコピーであって、記憶装置220の構成の現在のコピーに基づく再構成モジュール230は、セキュリティポリシーからルールを適用する。予備検証が実行されている場合、以後、「アプリケーション」グループの全てのアプリケーションの割り当てを加算し、CPUの80%を超えないことを検証するルールのみが適用される。その後、記憶装置の構成内のパラメータを更新する決定が下される。
まず、ステップ310において、パラメータを変更する要求の解析が行われる。
次に、ステップ320において、パラメータ記憶装置内のパラメータに関する現在の情報を考慮してトランザクションウィンドウが形成され、パラメータを変更する。
次に、ステップ330において、行われた変更を伴うトランザクションがコミットされる。
次に、ステップ340において、パラメータ記憶装置に含まれるパラメータを変更する可能性についての評価が行われる。
そして、ステップ350において、パラメータ記憶装置内のパラメータを更新する決定が行われる。
修正パラメータは、監視対象システム100のパラメータであってもよいし、監視対象システム100の動作能力に影響を与える外部システムのパラメータであってもよい。提示されたトランザクションウィンドウは、変更に関する情報が入力されるダイアログウィンドウの形態、又はインターフェースの形態とすることができる。インターフェースは、パラメータ記憶装置120に含まれる全てのパラメータに関する現在の情報、及び識別されたキー又は識別子に合わせて変更可能なパラメータのみに関する現在の情報を含むこのために、例えば、ユーザのパラメータ記憶装置120へのアクセスレベルが決定される。アクセスレベルは、パラメータ及び全体としてのパラメータストレージの使用の可能性の種類を示す。使用されるパラメータの種類には、少なくとも読み取り可能性、少なくとも1つのパラメータの変更、少なくともパラメータ値を変更する変更の位置、パラメータの調整範囲を変更すること、新しいパラメータを追加すること、パラメータの削除などが存在する。
(1)セキュリティレベルが低下しないため、ストレージのパラメータを変更する。
(2)セキュリティレベルが低下するため、変更をキャンセルする。
・アプリケーションの識別子
・アプリケーションによって提示されるキー
・変更されたパラメータ値
解析モジュール133は、セキュリティポリシーデータベース135内のセキュリティポリシーを用い、受信した変更を解析する。解析中、正確さを考慮し、パラメータに対する変更を行う可能性を検証する。すなわち、新しい値が許容範囲内にあるかどうか、それが確立された閾値を超えているかどうか、指定された値に準拠しているか、について検証する。予備検証の間に、受信したセキュリティポリシーのルールや条件が完全に実行されていない可能性がある。この場合、実行されなかったポリシー条件は、ステップ340において、解析モジュール133によって後でチェックされる。
Claims (21)
- セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更する方法であって、
要求受信ステップ、特定ステップ、命令受信ステップ、開始ステップ、決定ステップ、実行ステップを備え、
前記要求受信ステップは、プロセッサにより、コンピュータシステムのシステム構成を変更する要求を受信し、
前記特定ステップは、前記要求に基づいて、データベース内の少なくとも1つのパラメータを特定し、且つ、前記データベースは、前記コンピュータシステムのシステム構成に関するパラメータを記憶し、
前記命令受信ステップは、前記プロセッサにより、前記特定された少なくとも1つのパラメータを変更するための命令を受信し、
前記開始ステップは、前記プロセッサにより、前記受信した命令に基づいて、前記特定された少なくとも1つのパラメータを変更するトランザクションを開始し、
前記決定ステップは、前記プロセッサにより、前記トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、
前記実行ステップは、前記開トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げないことを前記プロセッサが決定した場合に、前記プロセッサにより、前記システム構成に関連する前記特定された少なくとも1つのパラメータの変更を実行する、
方法。 - キー特定ステップを備え、
前記キー特定ステップは、前記システム構成を変更する要求に基づいて、少なくとも1つのキーを特定し、
前記データベース内の前記少なくとも1つのパラメータの特定が、前記特定されたキーに基づいて実行される、
請求項1に記載の方法。 - 表示ステップを備え、
前記表示ステップは、トランザクションウィンドウにインターフェースを表示し、
前記インターフェースは、前記コンピュータシステムのオペレータから、前記特定された少なくとも1つのパラメータを変更するための命令を受信するように構成される、
請求項1に記載の方法。 - 前記命令は、前記特定された少なくとも1つのパラメータ値の変更要求、前記特定された少なくとも1つのパラメータの除去要求、又は前記特定された少なくとも1つのパラメータに関連する新しいパラメータの追加要求の少なくとも1つを含む、
請求項3に記載の方法。 - 状態決定ステップ及び解析ステップを備え、
前記状態決定ステップは、前記プロセッサにより、前記特定された少なくとも1つのパラメータの現在の状態を決定し、
前記解析ステップは、
前記決定された現在の状態及び前記コンピュータシステムの少なくとも1つのセキュリティレベルに基づいて、前記開始されたトランザクションを解析し、
前記決定された現在の状態から、前記特定された少なくとも1つのパラメータへの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルの規則に適合するかどうかを決定する、
請求項1に記載の方法。 - 取り消しステップを備え、
前記取り消しステップは、前記パラメータに対する前記変更が前記規則に適合しない場合、前記特定された少なくとも1つのパラメータの前記変更を取り消す、
請求項5に記載の方法。 - 変更識別ステップ及びセキュリティレベル決定ステップを備え、
前記変更識別ステップは、前記開始されたトランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させることを前記プロセッサが決定した場合、前記プロセッサにより、前記パラメータを変更するための命令に対する少なくとも1つの変更を識別し、
前記セキュリティレベル決定ステップは、前記プロセッサにより、前記変更の識別が実行され、前記コンピュータシステムの前記システム構成を変更する場合に、前記プロセッサにより、前記パラメータを変更するための命令に対する前記特定された少なくとも1つの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させるかどうかを決定する、
請求項1に記載の方法。 - 提示ステップ及び変更実行ステップを備え、
前記提示ステップは、前記特定された少なくとも1つのパラメータを変更するために、前記命令に対する特定された少なくとも1つの変更を前記ユーザインターフェース上に提示し、
前記変更実行ステップは、前記プロセッサにより、前記ユーザインターフェースを介したユーザからの指示を受信すると、前記識された少なくとも1つの変更を実行して前記コンピュータシステムのシステム構成の変更を実行する、
請求項7に記載の方法。 - 予備解析ステップを備え、
前記予備解析ステップは、
前記トランザクションの開始前に、前記受信された命令の予備解析を実行し、
前記パラメータが格納されたデータベース内における、前記少なくとも1つの特定されたパラメータと、少なくとも1つの変更されていないパラメータと、の整合性を検証し、
前記データベースに格納されたパラメータは、前記特された少なくとも1つのパラメータに関連する、
請求項1に記載の方法。 - 前記トランザクションは、前記少なくとも1つの変更されていないパラメータと、前記特定された少なくとも1つのパラメータと、の整合性を検証する際に開始される、
請求項9に記載の方法。 - セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更するシステムであって、
データベース及びプロセッサを備え、
前記データベースは、前記コンピュータシステムのシステム構成に関するパラメータを記憶し、
前記プロセッサは、
コンピュータシステムのシステム構成を変更する要求を受信し、
前記要求に基づいて、前記データベース内の少なくとも1つのパラメータを特定し、
前記特定された少なくとも1つのパラメータを変更するための命令を受信し、
前記受信した命令に基づいて、前記特定された少なくとも1つのパラメータを変更するトランザクションを開始し、
前記トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、
前記開トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げないことを前記プロセッサが決定した場合に、前記システム構成に関連する前記特定された少なくとも1つのパラメータの変更を実行する、
ように構成される、システム。 - 前記プロセッサは、
前記システム構成を変更する要求に基づいて、少なくとも1つのキーを特定し、前記データベース内の前記少なくとも1つのパラメータの特定が、前記特定されたキーに基づいて実行される、
ように構成される、請求項11に記載のシステム。 - 前記プロセッサは、トランザクションウィンドウにインターフェースを表示し、
前記インターフェースは、前記コンピュータシステムのオペレータから、前記特定された少なくとも1つのパラメータを変更するための命令を受信するように構成される、
請求項11に記載のシステム。 - 前記命令は、前記特定された少なくとも1つのパラメータ値の変更要求、前記特定された少なくとも1つのパラメータの除去要求、又は前記特定された少なくとも1つのパラメータに関連する新しいパラメータの追加要求の少なくとも1つを含む、
請求項13に記載のシステム。 - 前記プロセッサは、
前記特定された少なくとも1つのパラメータの現在の状態を決定し、
前記決定された現在の状態及び前記コンピュータシステムの少なくとも1つのセキュリティレベルに基づいて、前記開始されたトランザクションを解析し、前記決定された現在の状態から、前記特定された少なくとも1つのパラメータへの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルの規則に適合するかどうかを決定する、
ように構成される、請求項11に記載のシステム。 - 前記プロセッサは、前記パラメータに対する前記変更が前記規則に適合しない場合、前記特定された少なくとも1つのパラメータの前記変更を取り消す、
ように構成される、請求項15に記載のシステム。 - 前記プロセッサは、
前記開始されたトランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させることを前記プロセッサが決定した場合、前記パラメータを変更するための命令に対する少なくとも1つの変更を識別し、
前記変更の識別が実行され、前記コンピュータシステムの前記システム構成を変更する場合に、前記パラメータを変更するための命令に対する前記特定された少なくとも1つの変更が、前記コンピュータシステムの少なくとも1つのセキュリティレベルを低下させるかどうかを決定する、
ように構成される、請求項11に記載のシステム。 - 前記プロセッサは、前記特定された少なくとも1つのパラメータを変更するために、前記命令に対する特定された少なくとも1つの変更をユーザインターフェース上に提示し、前記ユーザインターフェースを介したユーザからの指示を受信すると、前記識された少なくとも1つの変更を実行して前記コンピュータシステムのシステム構成の変更を実行する、
ように構成される、請求項17に記載のシステム。 - 前記プロセッサは、前記トランザクションの開始前に、前記受信された命令の予備解析を実行し、前記パラメータが格納されたデータベース内における、前記少なくとも1つの特定されたパラメータと、少なくとも1つの変更されていないパラメータと、の整合性を検証し、前記データベースに格納されたパラメータは、前記特された少なくとも1つのパラメータに関連する、
ように構成される、請求項11に記載のシステム。 - 前記プロセッサは、前記トランザクションを、前記少なくとも1つの変更されていないパラメータと、前記特定された少なくとも1つのパラメータと、の整合性を検証する際に開始する、
ように構成される、請求項19に記載のシステム。 - セキュリティ特性を変更することなくコンピュータシステムのパラメータ値を変更するためのコンピュータ実行可能命令を含む非一時的なコンピュータ可読媒体であって、
前記媒体は、要求受信命令、特定命令、命令受信命令、開始命令、決定命令、実行命令を備え、
前記要求受信命令は、コンピュータシステムのシステム構成を変更する要求を受信し、
前記特定命令は、前記要求に基づいて、データベース内の少なくとも1つのパラメータを特定し、且つ、前記データベースは、コンピュータシステムのシステム構成に関するパラメータを記憶し、
前記命令受信命令は、前記特定された少なくとも1つのパラメータを変更するための命令を受信し、
前記開始命令は、前記受信した命令に基づいて、前記特定された少なくとも1つのパラメータを変更するトランザクションを開始し、
前記決定命令は、前記トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げるかどうかを決定し、
前記実行命令は、前記開トランザクションが前記コンピュータシステムの少なくとも1つのセキュリティレベルを下げないことを前記プロセッサが決定した場合に、前記プロセッサにより、前記システム構成に関連する前記特定された少なくとも1つのパラメータの変更を実行する、
媒体。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2017128542 | 2017-08-10 | ||
| RU2017128542A RU2666645C1 (ru) | 2017-08-10 | 2017-08-10 | Система и способ обеспечения безопасного изменения конфигурации систем |
| US15/722,009 US11126729B2 (en) | 2017-08-10 | 2017-10-02 | System and method of ensuring secure changing of system configurations |
| US15/722,009 | 2017-10-02 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2019036274A true JP2019036274A (ja) | 2019-03-07 |
| JP6798962B2 JP6798962B2 (ja) | 2020-12-09 |
Family
ID=63580222
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017199016A Active JP6798962B2 (ja) | 2017-08-10 | 2017-10-13 | システム構成の安全な変更を保証するシステム及び方法 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US11126729B2 (ja) |
| JP (1) | JP6798962B2 (ja) |
| CN (1) | CN109388950B (ja) |
| RU (1) | RU2666645C1 (ja) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2020226663A1 (en) * | 2019-05-06 | 2020-11-12 | Google Llc | Rendering content using a content agent and/or stored content parameter(s) |
| RU2750626C2 (ru) * | 2019-11-27 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | Система и способ управления доступом в электронных блоках управления транспортными средствами |
| EP3828748B1 (en) | 2019-11-27 | 2024-06-26 | AO Kaspersky Lab | System and method for access control in electronic control units of vehicles |
| US11683294B2 (en) * | 2019-12-30 | 2023-06-20 | Imperva, Inc. | Privacy-preserving learning of web traffic |
| WO2022009274A1 (ja) * | 2020-07-06 | 2022-01-13 | 日本電信電話株式会社 | セキュリティ設定支援装置、セキュリティ設定支援方法、及びプログラム |
| US11475151B2 (en) * | 2020-09-01 | 2022-10-18 | International Business Machines Corporation | Security policy management for database |
| EP4137943A1 (en) * | 2021-08-16 | 2023-02-22 | Bayerische Motoren Werke Aktiengesellschaft | Control unit for improving a software build process, method and computer program |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008009830A (ja) * | 2006-06-30 | 2008-01-17 | Hitachi Electronics Service Co Ltd | 作業確認装置 |
| JP2008065409A (ja) * | 2006-09-05 | 2008-03-21 | Fujitsu Ltd | ソフトウェア管理プログラム、ソフトウェア管理方法およびソフトウェア管理装置 |
| JP2008234249A (ja) * | 2007-03-20 | 2008-10-02 | Hitachi Software Eng Co Ltd | サーバ管理者による矛盾・不整合のある設定防止セキュリティ管理システム |
| JP2011197864A (ja) * | 2010-03-18 | 2011-10-06 | Brother Industries Ltd | 制御装置とコンピュータプログラム |
| JP2015180990A (ja) * | 2014-03-03 | 2015-10-15 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法およびプログラム |
Family Cites Families (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6877051B2 (en) * | 2001-06-12 | 2005-04-05 | Intel Corporation | Consistency checking mechanism for configuration parameters in embedded systems |
| JP3743336B2 (ja) * | 2001-09-14 | 2006-02-08 | 日本電気株式会社 | 構成管理装置 |
| US8621077B2 (en) * | 2001-09-21 | 2013-12-31 | Mcafee, Inc. | Distribution of security policies for small to medium-sized organizations |
| US20040059920A1 (en) * | 2002-09-19 | 2004-03-25 | International Business Machines Corporation | Security health checking tool |
| JP2005055978A (ja) * | 2003-08-06 | 2005-03-03 | Hitachi Ltd | 情報処理装置及び情報処理システム |
| US20050114625A1 (en) | 2003-09-16 | 2005-05-26 | Domonic Snyder | Processing device security setting configuration system and user interface |
| US8539469B2 (en) | 2004-05-11 | 2013-09-17 | Microsoft Corporation | Efficient patching |
| US7890946B2 (en) * | 2004-05-11 | 2011-02-15 | Microsoft Corporation | Efficient patching |
| US20070061125A1 (en) * | 2005-08-12 | 2007-03-15 | Bhatt Sandeep N | Enterprise environment analysis |
| US7386885B1 (en) * | 2007-07-03 | 2008-06-10 | Kaspersky Lab, Zao | Constraint-based and attribute-based security system for controlling software component interaction |
| US8429395B2 (en) * | 2009-06-12 | 2013-04-23 | Microsoft Corporation | Controlling access to software component state |
| EP2290900A1 (en) | 2009-08-31 | 2011-03-02 | ABB Technology AG | Checking a configuration modification for an IED |
| US8185501B1 (en) * | 2010-03-08 | 2012-05-22 | Sprint Communications Company L.P. | Conditional fractional data store replication |
| WO2011119137A1 (en) * | 2010-03-22 | 2011-09-29 | Lrdc Systems, Llc | A method of identifying and protecting the integrity of a set of source data |
| US8776241B2 (en) * | 2011-08-29 | 2014-07-08 | Kaspersky Lab Zao | Automatic analysis of security related incidents in computer networks |
| US9237180B2 (en) * | 2013-03-15 | 2016-01-12 | Ca, Inc. | System and method for verifying configuration item changes |
| US20160162269A1 (en) * | 2014-12-03 | 2016-06-09 | Oleg POGORELIK | Security evaluation and user interface for application installation |
| CN106201563B (zh) * | 2015-04-29 | 2020-01-03 | 新华三信息技术有限公司 | 启动参数的配置方法和装置、主板启动的方法和装置 |
| US10275282B1 (en) * | 2015-11-11 | 2019-04-30 | Amazon Technologies, Inc. | Automated rollback |
| US10642784B2 (en) * | 2016-09-15 | 2020-05-05 | International Business Machines Corporation | Reducing read operations and branches in file system policy checks |
-
2017
- 2017-08-10 RU RU2017128542A patent/RU2666645C1/ru active
- 2017-10-02 US US15/722,009 patent/US11126729B2/en active Active
- 2017-10-13 JP JP2017199016A patent/JP6798962B2/ja active Active
- 2017-10-19 CN CN201710979282.8A patent/CN109388950B/zh active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008009830A (ja) * | 2006-06-30 | 2008-01-17 | Hitachi Electronics Service Co Ltd | 作業確認装置 |
| JP2008065409A (ja) * | 2006-09-05 | 2008-03-21 | Fujitsu Ltd | ソフトウェア管理プログラム、ソフトウェア管理方法およびソフトウェア管理装置 |
| JP2008234249A (ja) * | 2007-03-20 | 2008-10-02 | Hitachi Software Eng Co Ltd | サーバ管理者による矛盾・不整合のある設定防止セキュリティ管理システム |
| JP2011197864A (ja) * | 2010-03-18 | 2011-10-06 | Brother Industries Ltd | 制御装置とコンピュータプログラム |
| JP2015180990A (ja) * | 2014-03-03 | 2015-10-15 | キヤノン株式会社 | 画像形成装置、画像形成装置の制御方法およびプログラム |
Non-Patent Citations (1)
| Title |
|---|
| 林利明: "不要なファイル,レジストリを削除する", OH!PC, vol. 第16巻,第11号, JPN6019032964, 1 November 1997 (1997-11-01), pages 121 - 123, ISSN: 0004251828 * |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2666645C1 (ru) | 2018-09-11 |
| JP6798962B2 (ja) | 2020-12-09 |
| CN109388950B (zh) | 2022-06-28 |
| US20190050577A1 (en) | 2019-02-14 |
| US11126729B2 (en) | 2021-09-21 |
| CN109388950A (zh) | 2019-02-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6798962B2 (ja) | システム構成の安全な変更を保証するシステム及び方法 | |
| RU2589852C2 (ru) | Система и способ автоматической регулировки правил контроля приложений | |
| US9021584B2 (en) | System and method for assessing danger of software using prioritized rules | |
| US10333918B2 (en) | Automated system identification, authentication, and provisioning | |
| JP6788178B2 (ja) | 設定支援プログラム、設定支援方法及び設定支援装置 | |
| US11765196B2 (en) | Attack scenario simulation device, attack scenario generation system, and attack scenario generation method | |
| EP2819346B1 (en) | System and method for automatically configuring application control rules | |
| CN110390200A (zh) | 用于通过拦截函数调用识别应用程序的漏洞的系统和方法 | |
| CN113239386A (zh) | Api权限控制方法及装置 | |
| US20160065585A1 (en) | Temporary authorizations to access a computing system based on user skills | |
| US11552959B2 (en) | Access management system with a pre-commit verification engine | |
| US10831584B2 (en) | Management of computing machines with troubleshooting prioritization | |
| EP3441901B1 (en) | System and method of ensuring secure changing of system configurations | |
| US12288082B2 (en) | Automatic machine deployment and configuration | |
| EP3379409B1 (en) | Automated program code analysis and reporting | |
| US12069104B2 (en) | Dynamic management of role-based access control systems | |
| JP2018147444A (ja) | 分析プログラムを実行する計算機システム、及び、分析プログラムの実行を監視する方法 | |
| KR102689921B1 (ko) | 큐버네티스 클러스터의 사용자 통합 인증 방법 및 서버 | |
| KR102679203B1 (ko) | 진단서버에 의해 제공되는 취약점 진단 방법 | |
| EP3872640B1 (en) | Information creation device, information creation method, and information creation program | |
| JP2025062764A (ja) | アクセス管理装置、アクセス管理方法及びプログラム | |
| WO2020145100A1 (ja) | 更新装置および更新方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171128 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181204 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190301 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191122 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20200414 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200721 |
|
| C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200721 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200803 |
|
| C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200804 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200915 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201008 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201104 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201119 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6798962 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |