JPH07262135A - セキュリティ管理装置 - Google Patents

セキュリティ管理装置

Info

Publication number
JPH07262135A
JPH07262135A JP6047194A JP4719494A JPH07262135A JP H07262135 A JPH07262135 A JP H07262135A JP 6047194 A JP6047194 A JP 6047194A JP 4719494 A JP4719494 A JP 4719494A JP H07262135 A JPH07262135 A JP H07262135A
Authority
JP
Japan
Prior art keywords
security
message
policy
security policy
report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6047194A
Other languages
English (en)
Inventor
Yoko Saito
洋子 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP6047194A priority Critical patent/JPH07262135A/ja
Publication of JPH07262135A publication Critical patent/JPH07262135A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】 セキュリティ管理装置に関し、オープンシス
テムにおいて他のシステムからの不正侵入者が別のシス
テムへ不正アクセスするタイプのセキュリティ侵害に対
処できるようにする。 【構成】 オープン型の分散ネットワークシステム(SS
1,SS2,SS3...)に少なくとも一以上のセキュリティオー
ディットサーバ(SO)を設ける。セキュリティオーディッ
トサーバ(SO)は、ネットワークに接続されたWS(WS11
など)から発信されるセキュリティ侵害に関するセキュ
リティメッセージ(M1など)を常時抽出して分析し、その
結果をまとめて集積する。そして、システムへの影響が
懸念されるメッセージがあった場合には、当該メッセー
ジに関するセキュリティレポートを作成する。さらに、
すべてのセキュリティレポートを統合的に分析してシス
テムの弱点を診断し、実システムに対して適切なセキュ
リティポリシーの改変要求を行う。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はセキュリティ管理装置に
係り、特に、オープンシステムにおいて他のシステムか
らの不正侵入者が別のシステムへ不正アクセスするタイ
プのセキュリティ侵害に対処することが可能なセキュリ
ティ管理装置に関する。
【0002】
【従来の技術】近年、複数のネットワークシステムを介
して接続される複数のWS(ワークステーション)の間
で処理が行われるEDI(Electronic Data Interchang
e)、あるいは、EFT(Electronic Funds Transfer)な
どのコンピュータシステムを用いた電子取引が普及して
きている。上記のようなオープンシステムでは、他のシ
ステムからの不正侵入者が別のシステムへ不正アクセス
するタイプのセキュリティ侵害が脅威となるが、そこ
で、ISO SC21/WG4等のOSI管理のプロジェクトでは、
セキュリティに関連するメッセージを他の機器障害情報
と同様にネットワークマネジャに管理させようとする試
みがなされている。
【0003】その一方、ネットワークのセキュリティに
関連する障害管理を考慮した技術として、往復トラフ
ィック不均衡と交換機内の情報喪失状況を区別する技術
(特開平3-167939号公報に記載)や、セキュリティ管
理をネットワークシステム上のひとつの機器で行うこと
によって機密保持の信頼性を向上させる技術(特開平5
−22310)などが提案されている。
【0004】
【発明が解決しようとする課題】しかしながら、ネット
ワークシステムを介して接続されたオープンな異機種の
分散システム環境では、必ずしも「自己管理」されてい
るシステムとは限らないため、セキュリティ管理が非常
に難しい。例えば、OSI管理に基づくネットワークマ
ネジャは、その管理するドメイン内の通信についてはセ
キュリティ管理できるが、管理するドメイン外部からの
アクセスについてはセキュリティ管理できない。すなわ
ち、閉じた自己管理されたシステムを対象としている上
記従来技術では、オープンな異機種の分散システム環境
でのセキュリティ管理に対応することができないという
問題点があった。
【0005】そこで、ISO/IEC DC10181-7 セキュリティ
オーディットフレームワークでは、ネットワークシステ
ムに発生したセキュリティ侵害事象に関するアラームを
分析する基本的なモデルが検討されている。また、オー
プンな異機種の分散システム環境において、管理ドメイ
ン間をまたがった部分でのセキュリティ管理に対応する
ことができるモデルのひとつとして、OSI管理に基づ
く各々のネットワークマネジャのドメインを越えた部分
のセキュリティについてTTP(Trusted Third Part
y:信頼できる第三者機関)に管理を委託するモデルの概
念が提唱されている。しかし、上記モデルでは、異なる
複数のネットワークシステムに発生したセキュリティ侵
害事象を監査する機能を分散システム環境でどのように
実装するのか、また、セキュリティ侵害の監査結果をセ
キュリティポリシーにどのように反映させるのか、その
方法については何も具体的に提案されていない。
【0006】したがって本発明の目的は、上記の問題点
を解決して、上記TTPが持つべき機能を具体化して、
オープンな異機種の分散システム環境に対応できるセキ
ュリティ管理装置を提供することにある。
【0007】
【課題を解決するための手段】
(1) 上記の目的を達成するため、本発明のセキュリティ
管理装置は、複数の処理装置が接続されており、所定の
セキュリティポリシーに基づいて運用管理が行われる分
散ネットワークシステムにおいて、少なくともひとつの
セキュリティオーディットサーバを設け、前記処理装置
内で動作中のアプリケーションから出力されたセキュリ
ティメッセージの抽出を行うセキュリティメッセージ抽
出手段と、抽出された前記セキュリティメッセージを前
記セキュリティポリシーと照合して、前記セキュリティ
メッセージに対応する前記アプリケーションの処理の正
当性についての分析を行うセキュリティメッセージ分析
手段と、前記セキュリティメッセージ分析手段による分
析結果をまとめて前記セキュリティオーディットサーバ
に蓄積するセキュリティメッセージ集積手段とを具備す
る構成としたものである。
【0008】(2) また、さらに、(1)の構成に加えて、同
一のセキュリティポリシーを有する複数の前記ネットワ
ークシステムを相互接続して構成されたオープン型の分
散ネットワークシステムにおいて、ネットワークシステ
ムをまたがったセキュリティ管理を行うためにTTPを
設け、前記セキュリティメッセージ分析手段によって正
当性なしと判定されたセキュリティメッセージに関連す
る情報の選択収集を行うセキュリティメッセージ選択収
集手段と、前記セキュリティメッセージ選択収集手段に
よって選択収集された一以上の前記セキュリティメッセ
ージに基づいてセキュリティレポートを作成するセキュ
リティレポート作成手段とを具備する構成としたもので
ある。
【0009】(3) また、さらに、(2)の構成に加えて、個
別に生成された一以上の前記セキュリティレポートを統
合的に分析し、前記セキュリティポリシーの評価を行う
セキュリティレポート分析手段と、前記セキュリティレ
ポート分析手段による前記セキュリティポリシーの評価
に基づいて前記セキュリティポリシーの問題点を明確化
するとともに、前記問題点を解消させるための前記セキ
ュリティポリシーの改変案を作成するセキュリティポリ
シー診断手段と、前記セキュリティポリシーの改変案に
基づいて、相互接続された前記ネットワークシステムの
それぞれに対して前記セキュリティポリシーの改変要求
を行うセキュリティポリシー改変要求手段とを具備する
構成としたものである。
【0010】
【作用】上記構成に基づく作用を説明する。
【0011】(1) 本発明のセキュリティ管理装置では、
複数の処理装置が接続されており、所定のセキュリティ
ポリシーに基づいて運用管理が行われる分散ネットワー
クシステムにおいて、少なくともひとつのセキュリティ
オーディットサーバを設け、前記処理装置内で動作中の
アプリケーションから出力されたセキュリティメッセー
ジの抽出を行うセキュリティメッセージ抽出手段と、抽
出された前記セキュリティメッセージを前記セキュリテ
ィポリシーと照合して、前記セキュリティメッセージに
対応する前記アプリケーションの処理の正当性について
の分析を行うセキュリティメッセージ分析手段と、前記
セキュリティメッセージ分析手段による分析結果をまと
めて前記セキュリティオーディットサーバに蓄積するセ
キュリティメッセージ集積手段とを具備する構成とした
ことにより、ネットワークにおけるセキュリティ侵害の
兆候を示すメッセージをあらかじめセキュリティメッセ
ージとして定義しておけば、当該セキュリティメッセー
ジのみを他のメッセージと区別して収集し、収集された
一以上のセキュリティメッセージを分析してセキュリテ
ィ侵害の可能性の有無をチェックし、分析結果を実際の
セキュリティ侵害に関わる記録として蓄積する、という
一連の作業が常時自動的に行われるので、ネットワーク
の運用中におけるセキュリティの状態がオーディットサ
ーバによって常に監視および記録され、万一のセキュリ
ティ侵害への対処に必要な情報を容易かつ効率的に得る
ことができる。
【0012】(2) また、さらに、(1)の構成に加えて、同
一のセキュリティポリシーを有する複数の前記ネットワ
ークシステムを相互接続して構成されたオープン型の分
散ネットワークシステムにおいて、ネットワークシステ
ムをまたがったセキュリティ管理を行うためにTTPを
設け、前記セキュリティメッセージ分析手段によって正
当性なしと判定されたセキュリティメッセージに関連す
る情報の選択収集を行うセキュリティメッセージ選択収
集手段と、前記セキュリティメッセージ選択収集手段に
よって選択収集された一以上の前記セキュリティメッセ
ージに基づいてセキュリティレポートを作成するセキュ
リティレポート作成手段とを具備する構成としたことに
より、あるネットワーク中でセキュリティ侵害に関連す
る操作を行った着目ユーザを特定し、他のネットワーク
における当該着目ユーザのセキュリティ侵害に関する記
録をチェックし、オープン型の分散ネットワークシステ
ム全域における当該着目ユーザに関する個別のセキュリ
ティレポートを作成する、という一連の作業が自動的に
行われるので、オープン型の分散ネットワークシステム
全域における当該着目ユーザ(あるいは当該着目ユーザ
のユーザIDを盗用した者)によるセキュリティ侵害の
前歴情報を容易かつ効率的に得ることができる。
【0013】(3) また、さらに、(2)の構成に加えて、個
別に生成された一以上の前記セキュリティレポートを統
合的に分析し、前記セキュリティポリシーの評価を行う
セキュリティレポート分析手段と、前記セキュリティレ
ポート分析手段による前記セキュリティポリシーの評価
に基づいて前記セキュリティポリシーの問題点を明確化
するとともに、前記問題点を解消させるための前記セキ
ュリティポリシーの改変案を作成するセキュリティポリ
シー診断手段と、前記セキュリティポリシーの改変案に
基づいて、相互接続された前記ネットワークシステムの
それぞれに対して前記セキュリティポリシーの改変要求
を行うセキュリティポリシー改変要求手段とを具備する
構成としたことにより、過去に何度も報告されたことの
あるセキュリティ侵害など、あらかじめ予測可能なセキ
ュリティ侵害については、セキュリティポリシーの問題
点を容易に指摘して、当該セキュリティ侵害に対して有
効なセキュリティポリシーの改変案を分散ネットワーク
システムに対して自動的に提示することができる。
【0014】
【実施例】以下、本発明のセキュリティ管理装置の一実
施例を図面を用いて詳細に説明する。
【0015】図1は、本発明のセキュリティ管理装置の
適用対象となるオープン型の分散ネットワークシステム
の一例を示す図であり、S0はセキュリティオーディッ
トサーバ、S1,S2,....はサーバ、H1,H
2,....はホストシステム、WS1,WS2,....はワーク
ステーション、SS1,SS2,....は分散システム、MA
1,MA2,MA3はネットワークマネジャ、AP1,AP
2,....はアプリケーションプログラム、TTP(Trus
ted Third Party )は“信頼できる第三者機関”、M1
はセキュリティ侵害メッセージ、Rはセキュリティレポ
ートをそれぞれ示す。
【0016】図1において、一以上のホストシステム
(H1,H2,....),サーバ(S1,S2,....),
ワークステーション(WS1,WS2,....)と、セキュリ
ティオーディットサーバS0とが支線LANに接続さ
れ、それぞれ独立した分散システム(SS1,SS
2,....)を構築している。そして、各分散システムは
超高速な広域網,各種業者VAN,業界固有のネットワ
ークなどを介して相互に接続され、これによってオープ
ン型の分散ネットワークシステムが形成される。なお、
オープン型の分散ネットワークシステムにおいては、異
機種間の接続が可能である。
【0017】また、図1に示したオープン型の分散ネッ
トワークシステムは、あらかじめ定められたシステム全
体のセキュリティポリシー(安全保護方針)に基づいて
運用される。例えば、一般的なオープン型の分散ネット
ワークシステムでは、次に示すようなセキュリティポリ
シーが定められていることが多い。 (1) 各分散システムにおいては、ユーザが支線LAN上
に接続されたWSから他のWSあるいはホストシステムにロ
グインする際に、当該ユーザの識別および認証を必ず実
施しなければならない(これに伴って、認証サーバを設
けなければならない。)。 (2) WSを使用中のユーザやWS上で動作中のアプリケーシ
ョンがネットワーク上のデータベースサーバなどに対す
るアクセスを開始する場合には、当該アクセスが正当な
ものであるか否かを判定して、アクセス制御を実施しな
ければならない。 (3) 分散システムおよび広域網の両方を通信に使用する
など、複数のネットワークを経由する通信の場合には、
当事者以外の者に通信内容を知られないようにする機能
や、通信内容を保全する機能を設けなければならない
(これに伴って、鍵管理サーバを設けなければならな
い。)。 (4) セキュリティに関連して発生する全事象の履歴情報
を記録するとともに、セキュリティ侵害があったときに
その事実の報告および内容の分析を行うオーディット機
能を設けなければならない。
【0018】すなわち、上述したセキュリティ機能がす
べて実装されて初めて、オープン型の分散ネットワーク
システムの管理体制が完全なものになったということが
できる。本実施例の以後の説明においては、上記のシス
テムにおけるのオーディット機能について解説を行
う。
【0019】本発明のセキュリティ管理装置は、分散ネ
ットワークシステム内にセキュリティオーディットサー
バを設け、これによってセキュリティ侵害事象の検出か
らセキュリティレポートの作成までのすべてを行うこと
を目的とする。例えば図1において、分散システムSS1
に属するWS11で動作中のAP11と、分散システムSS2
に属するWS21で動作中のAP21とが通信を行っている
とき、WS11側でセキュリティ侵害事象が検出される
と、WS11においてセキュリティ侵害報告メッセージM
1が作成され、セキュリティオーディットサーバS0に
送信される(図1中ので示す矢印線がセキュリティ侵
害報告メッセージM1の流れを示す)。
【0020】図2は、本発明のセキュリティ管理装置に
おけるセキュリティポリシーの一例を示す図である。図
2(a)において、複数の分散システムにまたがるネッ
トワーク全体のセキュリティ管理は、あらかじめすべて
の分散システム間で共通に定められたセキュリティポリ
シーPに基づき、TTP( Trusted Third Party)によっ
て実施されるので、世界的に共通な表現方法やセキュリ
ティ評価基準として規定しておくことが望ましい。セキ
ュリティポリシーPの定義は、図2に示すように、認証
レベル,アクセス制御レベル,完全性レベル,機密性レ
ベル,オーディットレベルなどのセキュリティポリシー
Pを構成する各パラメタの値を設定することによって行
う。例えば図2(b)においては、ユーザU1のセキュ
リティ管理を行うためのセキュリティポリシーPU1が次
のように定義されている。 ・認証レベル Au=2 定期的に認証処理を行う必要があることを示し、ユーザ
は定期的にパスワードを投入することを義務づけられて
いる。 ・アクセス制御レベル Ac=2 他の分散システムの範囲まで含めて、アクセス制御を行
うことができる。 (etc.) 上記の場合において、WS11からアクセス中のユーザU
1に義務付けられた定期的なパスワードの確認が実施さ
れなかった場合には、本来のユーザU1が端末から離れ
ている隙をついて侵入者がWS11を使用しているという
可能性や、ユーザU1のパスワードを盗んだ第三者がネ
ットワークシステムに侵入している可能性などが考えら
れるので、WS11は、これをセキュリティ侵害事象が発
生したものとみなす。そしてWS11は、セキュリティポ
リシーPU1の規定に違反しているユーザU1の操作(上
記ではパスワードを定期的に投入しなかったこと)につ
いてセキュリティ侵害事象の可能性を指摘するメッセー
ジM1を作成し、図1中のの通信経路でセキュリティ
オーディットサーバS0に対する送信を行う。
【0021】図3は、本発明のセキュリティ管理装置の
一実施例を構成するセキュリティメッセージ抽出手段に
よる処理の概要を示す図であり、図3(a)は前述した
WS11においてセキュリティ侵害を検出してからメッセ
ージM1を送信するまでの処理シーケンスを、図3
(b)はメッセージM1を受信した後のオーデットサー
バS0の処理フローを、それぞれ表わす。すなわち、オ
ーデットサーバS0は、メッセージM1の発信元の正当
性が確認された後に、受信したメッセージM1の分析処
理を開始する。
【0022】図4は、本発明のセキュリティ管理装置の
一実施例を構成するセキュリティメッセージ分析手段に
よる処理の概要を示す図であり、図4(a)はセキュリ
ティメッセージの分析に必要なセキュリティポリシーの
要求処理シーケンスを、図4(b)はセキュリティポリ
シーに対するセキュリティメッセージの比較対照処理
を、それぞれ表わす。すなわち図4(a)において、前
述したようにTTPがユーザU1に関するセキュリティ
ポリシーPU1を管理しているため、オーディットサーバ
S0は、TTPに対してPU1の情報提供の要求を行う。
そして図4(b)において、ユーザU1に関するセキュ
リティポリシーPU1を獲得した後、オーディットサーバ
S0は、実際にメッセージM1の内容がPU1で規定され
ている内容に違反しているか否かを確認し、違反が確認
された場合には当該ユーザU1についてのメッセージ選
択収集処理を行う。
【0023】図5は、本発明のセキュリティ管理装置の
一実施例を構成するセキュリティメッセージ選択収集手
段による処理の概要を示す図であり、図5(a)はユー
ザU1に関する情報要求の処理シーケンスを、図5
(b)は同じく処理フローを、それぞれ表わす。すなわ
ち図5(a)において、ユーザU1が分散システムSS1
およびSS2へのアクセス権限を有するため、上記システ
ムのネットワークマネジャMA1およびMA2に対してユー
ザU1に関する情報要求を行う。また図5(b)におい
て、オーディットサーバS0は、セキュリティポリシー
U1の情報に基づいてユーザU1がアクセス可能な他の
分散システムSSnを調査し、当該システムSSnのマネジ
ャーMAnにセキュリティ情報の報告を要求して獲得され
た情報に対して、メッセージ集積処理を行う。
【0024】図6は、本発明のセキュリティ管理装置の
一実施例を構成するセキュリティメッセージ集積手段に
よる処理の概要を示す図である。同図中、オーディット
サーバS0は、前述したセキュリティメッセージ選択収
集手段によって獲得されたユーザU1に関するすべての
履歴情報を、時系列,アクセス頻度,あるいはアクセス
内容などの項目をキーとしてソートした後、オーディッ
トサーバS0内のオーディットトレイルに格納する。
【0025】図7は、図3〜図6の各処理の対象とされ
るデータ群の形式の一例を示す図であり、図7(a)は
セキュリティメッセージの形式を、図7(b)はセキュ
リティメッセージ分析手段によるセキュリティメッセー
ジM1の分析結果の形式を、図7(c)はセキュリティ
メッセージ集積手段によって分散システムごとに蓄積さ
れたセキュリティメッセージの履歴情報の形式を、図7
(d)はセキュリティメッセージ選択収集手段によって
まとめられたユーザU1に関する履歴情報の形式を、図
7(e)はセキュリティレポート作成手段によって作成
されたセキュリティレポートの形式を、それぞれ表わ
す。図7(e)においては、ユーザU1についてアクセ
ス日時,アクセス先,セキュリティポリシーU1に対す
る違反の有無が、セキュリティレポートとしてまとめら
れている。
【0026】以上のように、セキュリティオーディット
サーバS0は、セキュリティメッセージM1の抽出,分
析,集積を行う。そして、セキュリティ侵害の内容を分
析して重大な侵害と判断したり、PU1の値から他の分散
システムへの影響ありと判断した場合には、分散システ
ムSS1,SS2,SS3に蓄積されている多数のセキュリテ
ィメッセージの中から、セキュリティメッセージM1を
発生させたユーザU1に関連するメッセージを選択収集
および集積して、メッセージM1すなわちユーザU1に
関するセキュリティレポートを作成する。
【0027】図8は、本発明のセキュリティ管理装置の
一実施例を構成するセキュリティレポート分析手段およ
びセキュリティポリシー診断手段による処理の概要を示
す図であり、図8(a)はセキュリティレポート分析手
段およびセキュリティポリシー診断手段の処理シーケン
スを、図8(b)はTTPの動作処理フローを、それぞ
れ表わす。図8(a)において、TTPは、ネットワー
クシステム内のセキュリティオーディットサーバS0か
らセキュリティレポートが報告されてくると、その内容
を分析して、セキュリティオーディットサーバS0に分
析結果を返答する。図8(b)において、TTPは、セ
キュリティレポートの内容が通信途上で改竄されていな
いか、あるいはその内容を信頼できるか否かというデー
タの正当性を判定する。そして、改竄された様子がな
く、内容を信頼できると判定した場合には、セキュリテ
ィポリシーの内容をチェックして、ユーザU1に関する
セキュリティポリシーPU1の上記セキュリティレポート
によって示されるセキュリティ侵害に対する弱点を診断
した後、この弱点を克服するために必要なセキュリティ
ポリシーPU1の改変案を作成する。例えば、セキュリテ
ィレポートの内容に基づいてセキュリティポリシーをチ
ェックした結果、ユーザU1に対しては、分散システム
SS1およびSS2内部のデータをあまり公開すべきではな
いと判定した場合には、PU1のアクセス制御レベルを1
に変更してユーザU1の分散システムSS1およびSS2へ
のアクセスそのものを禁止するか、あるいは機密性レベ
ルをより高く設定してデータの盗み見を許さないように
する、という2通りの改革案が考えられる。
【0028】図9は、本発明のセキュリティ管理装置の
一実施例を構成するセキュリティポリシー改変要求手段
による処理の概要を示す図である。図9において、TT
Pは、PU1の改変要求を各々の分散システムにおけるネ
ットワークマネジャMA1,MA2,MA3に通知し、これら
のマネジャで管理している管理オプジェクト情報の改変
を要求する。例えば、PU1を改変してユーザU1から発
信される情報に対して暗号処理を行うことを義務づける
場合には、ユーザU1との通信を行うMA1,MA2,MA3
内のオブジェクトのそれぞれについて鍵情報を設定する
ように改変要求を行う。
【0029】
【発明の効果】
(1) 以上詳しく説明したように、本発明のセキュリティ
管理装置によれば、複数の処理装置が接続されており、
所定のセキュリティポリシーに基づいて運用管理が行わ
れる分散ネットワークシステムにおいて、少なくともひ
とつのセキュリティオーディットサーバを設け、前記処
理装置内で動作中のアプリケーションから出力されたセ
キュリティメッセージの抽出を行うセキュリティメッセ
ージ抽出手段と、抽出された前記セキュリティメッセー
ジを前記セキュリティポリシーと照合して、前記セキュ
リティメッセージに対応する前記アプリケーションの処
理の正当性についての分析を行うセキュリティメッセー
ジ分析手段と、前記セキュリティメッセージ分析手段に
よる分析結果をまとめて前記セキュリティオーディット
サーバに蓄積するセキュリティメッセージ集積手段とを
具備する構成としたことにより、ネットワークにおける
セキュリティ侵害の兆候を示すメッセージをあらかじめ
セキュリティメッセージとして定義しておけば、当該セ
キュリティメッセージのみを他のメッセージと区別して
収集し、収集された一以上のセキュリティメッセージを
分析してセキュリティ侵害の可能性の有無をチェック
し、分析結果を実際のセキュリティ侵害に関わる記録と
して蓄積する、という一連の作業が常時自動的に行われ
るので、ネットワークの運用中におけるセキュリティの
状態がオーディットサーバによって常に監視および記録
され、万一のセキュリティ侵害への対処に必要な情報を
容易かつ効率的に得ることができるという効果が得られ
る。
【0030】(2) また、さらに、(1)の構成に加えて、同
一のセキュリティポリシーを有する複数の前記ネットワ
ークシステムを相互接続して構成されたオープン型の分
散ネットワークシステムにおいて、ネットワークシステ
ムをまたがったセキュリティ管理を行うためにTTPを
設け、前記セキュリティメッセージ分析手段によって正
当性なしと判定されたセキュリティメッセージに関連す
る情報の選択収集を行うセキュリティメッセージ選択収
集手段と、前記セキュリティメッセージ選択収集手段に
よって選択収集された一以上の前記セキュリティメッセ
ージに基づいてセキュリティレポートを作成するセキュ
リティレポート作成手段とを具備する構成としたことに
より、あるネットワーク中でセキュリティ侵害に関連す
る操作を行った着目ユーザを特定し、他のネットワーク
における当該着目ユーザのセキュリティ侵害に関する記
録をチェックし、オープン型の分散ネットワークシステ
ム全域における当該着目ユーザに関する個別のセキュリ
ティレポートを作成する、という一連の作業が自動的に
行われるので、オープン型の分散ネットワークシステム
全域における当該着目ユーザ(あるいは当該着目ユーザ
のユーザIDを盗用した者)によるセキュリティ侵害の
前歴情報を容易かつ効率的に得ることができるという効
果が得られる。
【0031】(3) また、さらに、(2)の構成に加えて、個
別に生成された一以上の前記セキュリティレポートを統
合的に分析し、前記セキュリティポリシーの評価を行う
セキュリティレポート分析手段と、前記セキュリティレ
ポート分析手段による前記セキュリティポリシーの評価
に基づいて前記セキュリティポリシーの問題点を明確化
するとともに、前記問題点を解消させるための前記セキ
ュリティポリシーの改変案を作成するセキュリティポリ
シー診断手段と、前記セキュリティポリシーの改変案に
基づいて、相互接続された前記ネットワークシステムの
それぞれに対して前記セキュリティポリシーの改変要求
を行うセキュリティポリシー改変要求手段とを具備する
構成としたことにより、過去に何度も報告されたことの
あるセキュリティ侵害など、あらかじめ予測可能なセキ
ュリティ侵害については、セキュリティポリシーの問題
点を容易に指摘して、当該セキュリティ侵害に対して有
効なセキュリティポリシーの改変案を分散ネットワーク
システムに対して自動的に提示することができるという
効果が得られる。
【図面の簡単な説明】
【図1】本発明のセキュリティ管理装置の適用対象とな
るオープン型の分散ネットワークシステムの一例を示す
図である。
【図2】本発明のセキュリティ管理装置におけるセキュ
リティポリシーの一例を示す図である。
【図3】本発明のセキュリティ管理装置の一実施例を構
成するセキュリティメッセージ抽出手段による処理の概
要を示す図である。
【図4】本発明のセキュリティ管理装置の一実施例を構
成するセキュリティメッセージ分析手段による処理の概
要を示す図である。
【図5】本発明のセキュリティ管理装置の一実施例を構
成するセキュリティメッセージ選択収集手段による処理
の概要を示す図である。
【図6】本発明のセキュリティ管理装置の一実施例を構
成するセキュリティメッセージ記録手段による処理の概
要を示す図である。
【図7】図3〜図6の各処理の対象とされるデータ群の
形式の一例を示す図である。
【図8】本発明のセキュリティ管理装置の一実施例を構
成するセキュリティレポート分析手段およびセキュリテ
ィポリシー診断手段による処理の概要を示す図である。
【図9】本発明のセキュリティ管理装置の一実施例を構
成するセキュリティポリシー改変要求手段による処理の
概要を示す図である。
【符号の説明】
S0 セキュリティオーディットサーバ H1,H2,.... ホストシステム WS1,WS2,.... ワークステーション SS1,SS2,.... 分散システム MA1,MA2,MA3 ネットワークマネジャ AP1,AP2,.... アプリケーションプログラム TTP Trusted Third Party U1 ユーザ M1 セキュリティ侵害メッセージ P,PU1 セキュリティポリシー R,R1 セキュリティレポート
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/10 9/12

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 複数の処理装置が接続されており、所定
    のセキュリティポリシーに基づいて運用管理が行われる
    分散ネットワークシステムにおいて、少なくともひとつ
    のセキュリティオーディットサーバを設け、 前記処理装置内で動作中のアプリケーションから出力さ
    れたセキュリティメッセージの抽出を行うセキュリティ
    メッセージ抽出手段と、 抽出された前記セキュリティメッセージを前記セキュリ
    ティポリシーと照合して、前記セキュリティメッセージ
    に対応する前記アプリケーションの処理の正当性につい
    ての分析を行うセキュリティメッセージ分析手段と、 前記セキュリティメッセージ分析手段による分析結果を
    まとめて前記セキュリティオーディットサーバに蓄積す
    るセキュリティメッセージ集積手段とを具備する構成と
    したことを特徴とするセキュリティ管理装置。
  2. 【請求項2】 同一のセキュリティポリシーを有する複
    数の前記ネットワークシステムを相互接続して構成され
    たオープン型の分散ネットワークシステムにおいて、ネ
    ットワークシステムをまたがったセキュリティ管理を行
    うためにTTPを設け、 前記セキュリティメッセージ分析手段によって正当性な
    しと判定されたセキュリティメッセージに関連する情報
    の選択収集を行うセキュリティメッセージ選択収集手段
    と、 前記セキュリティメッセージ選択収集手段によって選択
    収集された一以上の前記セキュリティメッセージに基づ
    いてセキュリティレポートを作成するセキュリティレポ
    ート作成手段とを具備する構成としたことを特徴とする
    請求項1記載のセキュリティ管理装置。
  3. 【請求項3】 個別に生成された一以上の前記セキュリ
    ティレポートを統合的に分析し、前記セキュリティポリ
    シーの評価を行うセキュリティレポート分析手段と、 前記セキュリティレポート分析手段による前記セキュリ
    ティポリシーの評価に基づいて前記セキュリティポリシ
    ーの問題点を明確化するとともに、前記問題点を解消さ
    せるための前記セキュリティポリシーの改変案を作成す
    るセキュリティポリシー診断手段と、 前記セキュリティポリシーの改変案に基づいて、相互接
    続された前記ネットワークシステムのそれぞれに対して
    前記セキュリティポリシーの改変要求を行うセキュリテ
    ィポリシー改変要求手段とを具備する構成としたことを
    特徴とする請求項2記載のセキュリティ管理装置。
JP6047194A 1994-03-17 1994-03-17 セキュリティ管理装置 Pending JPH07262135A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6047194A JPH07262135A (ja) 1994-03-17 1994-03-17 セキュリティ管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6047194A JPH07262135A (ja) 1994-03-17 1994-03-17 セキュリティ管理装置

Publications (1)

Publication Number Publication Date
JPH07262135A true JPH07262135A (ja) 1995-10-13

Family

ID=12768317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6047194A Pending JPH07262135A (ja) 1994-03-17 1994-03-17 セキュリティ管理装置

Country Status (1)

Country Link
JP (1) JPH07262135A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123494A (ja) * 2000-10-17 2002-04-26 International Network Securitiy Inc セキュリティ情報提供システム及びセキュリティ情報提供方法
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
US6996845B1 (en) 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
US7260830B2 (en) 2000-06-01 2007-08-21 Asgent, Inc. Method and apparatus for establishing a security policy, and method and apparatus for supporting establishment of security policy
JP2010512035A (ja) * 2006-11-14 2010-04-15 エフエムアール エルエルシー ネットワークにおける不正行為の検出及び禁止

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01197859A (ja) * 1988-01-28 1989-08-09 Internatl Business Mach Corp <Ibm> 分散式監視サブシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01197859A (ja) * 1988-01-28 1989-08-09 Internatl Business Mach Corp <Ibm> 分散式監視サブシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7260830B2 (en) 2000-06-01 2007-08-21 Asgent, Inc. Method and apparatus for establishing a security policy, and method and apparatus for supporting establishment of security policy
US7823206B2 (en) 2000-06-01 2010-10-26 Asgent, Inc. Method and apparatus for establishing a security policy, and method and apparatus of supporting establishment of security policy
JP2002123494A (ja) * 2000-10-17 2002-04-26 International Network Securitiy Inc セキュリティ情報提供システム及びセキュリティ情報提供方法
US6996845B1 (en) 2000-11-28 2006-02-07 S.P.I. Dynamics Incorporated Internet security analysis system and process
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
JP2010512035A (ja) * 2006-11-14 2010-04-15 エフエムアール エルエルシー ネットワークにおける不正行為の検出及び禁止

Similar Documents

Publication Publication Date Title
US5557742A (en) Method and system for detecting intrusion into and misuse of a data processing system
US6347374B1 (en) Event detection
Mukherjee et al. Network intrusion detection
US7870598B2 (en) Policy specification framework for insider intrusions
US5961644A (en) Method and apparatus for testing the integrity of computer security alarm systems
JP3351318B2 (ja) 計算機システムの監視方法
CN112787992A (zh) 一种敏感数据的检测与防护的方法、装置、设备和介质
WO2003100619A1 (fr) Dispositif, programme et procede de detection d&#39;acces non autorise
CN107295010A (zh) 一种企业网络安全管理云服务平台系统及其实现方法
Botha et al. The utilization of artificial intelligence in a hybrid intrusion detection system
CN103413083A (zh) 单机安全防护系统
Price HOST-BASED MISUSE DETECTION AND CONVENTIONAL OPERATING SYSTEMS'AUDIT DATA COLLECTION
CN113407949A (zh) 一种信息安全监控系统、方法、设备及存储介质
CN109150853A (zh) 基于角色访问控制的入侵检测系统及方法
JP4843546B2 (ja) 情報漏洩監視システムおよび情報漏洩監視方法
JPH07262135A (ja) セキュリティ管理装置
KR100376618B1 (ko) 에이전트 기반의 지능형 보안 시스템
CN116894259A (zh) 一种数据库的安全访问控制系统
JP3737594B2 (ja) ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法
CN100407089C (zh) 检测非法访问计算机网络的系统和方法
KR100310860B1 (ko) 실시간침입탐지시스템에서의에이전트구조를이용한실시간침입탐지방법
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
CN113923036B (zh) 一种持续免疫安全系统的区块链信息管理方法及装置
CN113110354B (zh) 一种基于摆渡的工业数据安全系统和方法
JPH10107795A (ja) ネットワーク管理システム