JP2002123494A - セキュリティ情報提供システム及びセキュリティ情報提供方法 - Google Patents

セキュリティ情報提供システム及びセキュリティ情報提供方法

Info

Publication number
JP2002123494A
JP2002123494A JP2000316554A JP2000316554A JP2002123494A JP 2002123494 A JP2002123494 A JP 2002123494A JP 2000316554 A JP2000316554 A JP 2000316554A JP 2000316554 A JP2000316554 A JP 2000316554A JP 2002123494 A JP2002123494 A JP 2002123494A
Authority
JP
Japan
Prior art keywords
information
security
communication network
information communication
information providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000316554A
Other languages
English (en)
Inventor
Hideaki Sato
英明 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTERNAT NETWORK SECURITIY Inc
INTERNATIONAL NETWORK SECURITIY Inc
Original Assignee
INTERNAT NETWORK SECURITIY Inc
INTERNATIONAL NETWORK SECURITIY Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTERNAT NETWORK SECURITIY Inc, INTERNATIONAL NETWORK SECURITIY Inc filed Critical INTERNAT NETWORK SECURITIY Inc
Priority to JP2000316554A priority Critical patent/JP2002123494A/ja
Publication of JP2002123494A publication Critical patent/JP2002123494A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 ユーザの情報通信ネットワークにおけるセキ
ュリティを十分に担保するためのセキュリティ情報提供
システムとセキュリティ情報提供方法を提供する。 【解決手段】 少なくとも一つの通信端末27と、デー
タを記憶する記憶部20とを含む情報通信ネットワーク
15へ、外部のネットワークから第三者が不正なアクセ
スを行うことを防止するため、情報通信ネットワーク1
5のユーザに対して情報を提供するセキュリティ情報提
供システムであって、情報通信ネットワーク15におけ
るセキュリティ上の改善策を示す情報を作成すると共
に、情報通信ネットワーク15に含まれた通信端末27
からアクセスできる記憶部20へ、上記改善策を示す情
報を送信して記憶部20に格納させるセキュリティ情報
提供サーバ10を備えたことを特徴とするセキュリティ
情報提供システムを提供する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報通信ネットワ
ークのセキュリティを監査するためのセキュリティ情報
提供システムとセキュリティ情報提供方法に関するもの
である。
【0002】
【従来の技術】近年においては、社会全体の情報化に伴
い、情報通信ネットワークの構築が急速に進展している
が、インターネット等の外部ネットワークに接続された
情報通信ネットワークにおいては、該外部ネットワーク
からの第三者による不正アクセスを生じさせてしまうと
いう問題がある。
【0003】そこで、このような問題に対し、情報通信
ネットワークのセキュリティを担保するため、様々な角
度から該ネットワークにおけるセキュリティ上の問題点
を調査して、ユーザに対し該問題点を指摘するいわゆる
セキュリティ監査が従来から行われている。
【0004】しかしながら、従来における上記セキュリ
ティ監査においては、情報通信ネットワークのセキュリ
ティを担保する上において問題となる点を、ユーザに対
して指摘するにとどまっていたため、必ずしもユーザに
おいて最適な改善策を講じることができず、結果的に上
記情報通信ネットワークのセキュリティが十分に担保さ
れないという問題があった。
【0005】
【発明が解決しようとする課題】本発明は、上述の問題
を解消するためになされたもので、ユーザの情報通信ネ
ットワークにおけるセキュリティを十分に担保するため
のセキュリティ情報提供システムとセキュリティ情報提
供方法を提供することを目的とする。
【0006】
【課題を解決するための手段】上記の目的は、少なくと
も一つの通信端末と、データを記憶する記憶手段とを含
む第一の情報通信ネットワークへ、第一の情報通信ネッ
トワークに接続された第二の情報通信ネットワークから
第三者が不正なアクセスを行うことを防止するため、第
一の情報通信ネットワークのユーザに対して情報を提供
するセキュリティ情報提供システムであって、第一の情
報通信ネットワークにおけるセキュリティ上の改善策を
示す情報を作成すると共に、第一の情報通信ネットワー
クに含まれた通信端末からアクセスできる記憶手段へ、
改善策を示す情報を送信して記憶手段に格納させるセキ
ュリティ情報提供手段を備えたことを特徴とするセキュ
リティ情報提供システムを提供することにより達成され
る。
【0007】このような手段によれば、第一の情報通信
ネットワークに含まれた通信端末から上記記憶手段へ任
意にアクセスすることができるため、第一の情報通信ネ
ットワークを利用するユーザ全員に対し、セキュリティ
上の改善策を示す正確な情報を迅速に提供することがで
きる。
【0008】ここで、セキュリティ情報提供手段は、改
善策を示す情報を暗号化した上で記憶手段へ送信するこ
ととすれば、上記情報が第三者へ漏洩することが確実に
回避される。
【0009】また、セキュリティ情報提供手段は、情報
通信ネットワークのセキュリティに関する問題点と、問
題点を解消するための改善策とについての事例により構
成されるデータベースを含み、第一の情報通信ネットワ
ークにおけるセキュリティ上の改善策を示す情報を、デ
ータベースに格納された事例をユーザ毎に応じて改変す
ることにより作成することとすれば、ユーザに対して迅
速かつ的確にセキュリティ上における最適な改善策を提
供することができる。
【0010】また、セキュリティ情報提供手段は、改善
策を示す情報を作成する度に、作成された該情報をデー
タベースに追加することとすれば、該改善策を決定する
際に参照される上記データベースを充実させることがで
きる。
【0011】また、本発明の目的は、第一の情報通信ネ
ットワークに含まれる通信端末からアクセスできる記憶
手段に対し、予め作成された第一の情報通信ネットワー
クにおけるセキュリティ上の改善策を示す情報を送信
し、送信した情報を記憶手段に格納させることを特徴と
するセキュリティ情報提供方法を提供することにより達
成される。このような手段によれば、第一の情報通信ネ
ットワークのユーザ全員に対し、セキュリティ上の改善
策を示す正確な情報を迅速かつ容易に提供することがで
きる。
【0012】
【発明の実施の形態】以下において、本発明の実施の形
態を図面を参照して詳しく説明する。なお、図中同一符
号は同一又は相当部分を示す。
【0013】図1は、本発明の実施の形態に係るセキュ
リティ情報提供システムを説明するためのブロック図で
ある。図1に示されるように、ユーザが運用・管理する
情報通信ネットワーク15は、インターネット1及び公
衆電話網3に接続される。
【0014】そして、図1に示されるように、情報通信
ネットワーク15は一例として、インターネット1に接
続されたルータ5と、ルータ5に接続されたファイアウ
ォール7と、公衆電話網3に接続されたリモートアクセ
スサーバ(RAS)13と、RAS13に接続されたフ
ァイアウォール14と、ファイアウォール7,14が接
続された回線19と、回線19に接続されたプロキシサ
ーバ17及びファイアウォール22、内部ファイアウォ
ール21及び監査用パーソナルコンピュータ(監査用P
C)25と、ファイアウォール22に接続された記憶部
20と、内部ファイアウォール21に接続されたパーソ
ナルコンピュータ(PC)27とを含む。なお、ファイ
アウォール7には、DNS(Domain Name System)サー
バ9及びWWW/メールサーバ11が接続される非武装
セグメント(DeMilitarized Zone- DMZ)が設けられ
る。
【0015】ここで、上記記憶部20は、情報通信ネッ
トワーク15に含まれた通信端末、すなわちパーソナル
コンピュータ(PC)27からアクセス可能なサーバ内
に具設され、カスタマイズド・データベースを構成す
る。
【0016】上記のような環境において、本実施の形態
に係るセキュリティ情報提供システムでは、ユーザに対
し情報通信ネットワーク15についてのセキュリティ情
報を提供するため、ルータ4及びファイアウォール6を
介してセキュリティ情報提供サーバ10が具設される。
そして、このセキュリティ情報提供サーバ10は、後述
するセキュリティ情報提供方法を実現するためのプログ
ラムを実行する中央演算処理装置(CPU)と、ナレッ
ジベース・データベースDBとを含む。
【0017】以下において、図1に示された情報通信ネ
ットワーク15を運用・管理するユーザに対しセキュリ
ティの監査を行う方法を、図1及び図2に示されたフロ
ーチャートを参照しつつ説明する。
【0018】まず最初に、ステップS1において、ユー
ザの情報通信ネットワーク15におけるセキュリティの
実状を調査する。ここで、顧客毎に最適なセキュリティ
監査を行うために、事前に該顧客と打ち合わせを行い、
セキュリティ監査の目的を聴取して顧客との間で監査対
象、監査範囲、監査手法などについて決定する。そし
て、顧客の要望に応じた監査仕様を顧客毎に作成するこ
とによって、セキュリティ監査のコストを最小にしつ
つ、顧客に対して最も有効な情報を提供することができ
る。
【0019】ここで、上記監査手法としては、大別して
外部監査と内部体制監査、及び物理セキュリティ体制監
査が採用される。ここで「外部監査」とは、ユーザの情
報通信ネットワーク15に対し、インターネット1や公
衆電話網3等といった外部ネットワークからの侵入が可
能であるか否かを調査することを指称し、情報通信ネッ
トワーク15におけるセキュリティホールを、例えば監
査用パーソナルコンピュータ(監査用PC)25等を用
いて探査すること等が含まれる。
【0020】また、「物理セキュリティ体制監査」と
は、侵入者が建物内に侵入し情報通信ネットワーク15
が構成されたユーザシステムにアクセスできるか否か、
あるいは、第三者による詐欺的行為により該ユーザから
IDやパスワ−ド等といった機密情報を取得できるか否
かを実地検査すると共に、物理セキュリティ体制が適正
か、また該ユーザシステムが正常作動し、かつ正常に運
用されているかを調査することをいう。
【0021】また、「内部体制監査」とは、ユーザが運
用・管理する情報通信ネットワーク15の内部でなされ
る不正への対応策や危機管理体制、あるいは情報通信ネ
ットワーク15を運用・管理するユーザの組織等を客観
的に把握することをいう。ここで、本発明の実施の形態
に係るセキュリティ情報提供方法においては、「内部体
制監査」が最も重要な監査手法とされ、セキュリティ管
理上の問題を指摘するだけではなく、どのような改善策
を講じれば良いのかといったコンサルティングまで行う
ことが特徴とされる。なお、上記コンサルティングにつ
いては、後述する。
【0022】一方、本実施の形態においては、過去にお
けるセキュリティ監査事例、すなわち種々のユーザにお
ける情報通信システムを調査した結果得られた該システ
ム上の問題点を格納するナレッジベース・データベース
DBが、セキュリティ情報提供サーバ10内に予め作成
される。ここで、上記ナレッジベース・データベースD
Bには、さらに上記問題点毎に対応したセキュリティ上
の改善策が予め格納される。そして、緊急時においては
該ナレッジベース・データベースDBにアクセスされ、
予めカスタマイズされ決定された手順に従って緊急対応
することになる。
【0023】以下において、該ナレッジベース・データ
ベースDBに格納される情報の具体例を示す。なお、該
ナレッジベース・データベースDBには、事態の緊急度
に応じて社内の連絡方法及び対応方法を異なるものとす
るため、緊急度レベルに応じた情報が格納される。
【0024】そしてここでは、WWW/メールサーバ1
1またはプロキシサーバ17等の重要サーバまで侵入さ
れた場合を緊急度レベル1とし、現在第三者から上記重
要サーバにアタックを受けている場合を緊急度レベル2
として、それぞれの場合におけるコンサルティング情報
を示す。
【0025】まずWWW/メールサーバ11に侵入され
た上記緊急度レベル1の場合には、担当者は直ちに画面
及びログを保存すると共に、書き換えられた画面を直ち
に元の画面に復旧させる。そして、該復旧が完了した後
には直ちに情報システム責任者から担当役員まで事態を
報告する。次に、該担当役員は夜間であれば画面が書き
換えられてから復旧までに要した時間及び該書き換えの
事実が広まった程度を勘案して、トップマネジメントへ
の報告を当日にするか翌日にするかを決定し、報告す
る。また、追って役員会で報告する。一方、昼間であれ
ばトップマネジメントにメモを入れて時間を取ってもら
い口頭で報告すると共に、追って役員会で報告する。
【0026】次に、プロキシサーバ17に侵入された上
記緊急度レベル1の場合には、担当者はまず重要ファイ
ルまでアクセスされたか否かを調べる。そして、アクセ
スされた痕跡が残っている場合には、該サーバを落とし
て直ちにファイルの作成・管理部署に連絡すると共に、
該担当者から情報システム責任者、担当役員、トップマ
ネジメントという経路により事態を報告し、担当役員に
より緊急秘密会議を招集してもらう。
【0027】一方、アクセスされた痕跡が残っているか
否かが疑わしい場合には、サーバを落とし直ちに専門家
を呼んで状況を調べてもらう。また、担当者から情報シ
ステム責任者、担当役員の経路により該事態を至急報告
する。そして、担当者は状況を把握した結果、アクセス
された可能性がある場合には、直ちにファイルの作成・
管理部署に連絡すると共に、担当役員からトップマネジ
メントに報告する。なお、上記においてアクセスされた
可能性がない場合には、担当役員からトップマネジメン
トへ事後報告する。
【0028】次に、サーバ内のファイルが単に壊されて
いる場合には、担当者は直ちに復旧させ該担当者から情
報システム責任者、担当役員の経路で該事態を至急報告
する。そして、その後にファイルの作成・管理部署に連
絡すると共に、担当役員からトップマネジメントに該事
態を報告する。
【0029】また、比較的重要でないファイルのみがア
クセスされた痕跡が残っている場合には、担当者から情
報システム責任者まで至急報告する。そして、その後に
情報システム責任者から担当役員、トップマネジメント
の経路により該事態を報告すると共に、該担当者はファ
イルの作成・管理部署に連絡する。
【0030】また、第三者からアクセスされたもののい
かなる影響も受けていない場合には、担当者から情報シ
ステム責任者、担当役員の経路により該事態を至急報告
する。
【0031】次に、上記緊急度レベル2の場合であっ
て、現在アタックを受けているサーバが重要なファイル
サーバである場合には、担当者の権限で直ちにルータ5
とそのサーバの電源を落とすと共に、情報システム責任
者に該事態を報告してその後の判断を仰ぐ。そして、情
報システム責任者は、現場で担当者及びセキュリティ・
エキスパートと相談し、状況の把握と共に直ぐにサーバ
を復帰させるか対策を講じた後に復帰させるかを判断
し、担当役員からトップマネジメントの経路により事後
報告する。
【0032】一方、上記緊急度レベル2の場合であっ
て、現在アタックを受けているサーバがWWW/メール
サーバ11である場合には、担当者レベルで直ちにサー
バを止める。そして、その後直ちに情報システム責任者
に該事態を報告する。また、情報システム責任者は、現
場で担当者及びセキュリティ・エキスパートと相談し、
状況の把握と共に直ぐにサーバを復帰させるか対策を講
じた後に復帰させるかを判断し、担当役員からトップマ
ネジメントの経路により事後報告する。
【0033】以上が、上記ナレッジベース・データベー
スDBに格納されるコンサルティング情報の具体例であ
り、上記のような基本的対処法が予め蓄積される。な
お、ナレッジベース・データベースDBには、実際に生
じた事例が随時蓄積されていくが、生のデータではなく
該実例を抽象化した情報が格納されることになる。
【0034】次に、ステップS2では、セキュリティ情
報提供サーバ10において上記ナレッジベース・データ
ベースDBにアクセスし、上記ステップS1において調
査された情報通信ネットワーク15の実状に最も類似す
る過去の事例を検索により抽出する。
【0035】そしてさらに、ステップS3では、セキュ
リティ情報提供サーバ10において上記ナレッジベース
・データベースDBを検索することにより、ステップS
2において抽出された事例に対応するセキュリティ上の
改善策を抽出する。
【0036】ステップS4では、セキュリティ情報提供
サーバ10により、ユーザによる情報通信ネットワーク
15の利用戦略や、該情報通信ネットワークの規模・用
途等に応じて、上記ステップS2及びステップS3にお
いてナレッジベース・データベースDBから抽出された
事例及び改善策を修正(カスタマイズ)して、セキュリ
ティ監査結果報告書を作成する。
【0037】ここで、上記カスタマイズとは例えば、ナ
レッジベース・データベースDBから抽出されたコンサ
ルティング情報の雛型に該ユーザの社員名を挿入した
り、該ユーザの規模や組織構造などの実情に応じて報告
の経路を修正したりすることなどをいう。
【0038】なお、上記セキュリティ監査結果報告書に
は、実際に行った監査内容や監査手順、セキュリティレ
ベルの概観、監査項目毎に判明した問題点と該問題点の
重要度及び対策等が記される。
【0039】そして、ステップS5においては、セキュ
リティ情報提供サーバ10は、該カスタマイズされた情
報(セキュリティ監査結果報告書)を暗号化した上で、
インターネット1を介してユーザの情報通信ネットワー
ク15に配設された記憶部20に送信し、該情報を記憶
部20に格納させる。なお、上記送信は、一例として暗
号化電子メールによるものとすることができる。
【0040】ここで、上記のような方法により記憶部2
0に格納されたセキュリティ監査結果報告書は、ユーザ
の情報通信ネットワーク15に含まれた通信端末、すな
わちパーソナルコンピュータ(PC)27によって閲覧
することができる。これにより、上記、情報通信ネット
ワーク15を利用する全てのユーザに対してリアルタイ
ムで開示されることとなる。
【0041】そして、ステップS6においては、セキュ
リティ情報提供サーバ10は、ステップS4において作
成されたセキュリティ監査結果報告書をナレッジベース
・データベースDBに追加するよう、ナレッジベース・
データベースDBを更新する。従って、ユーザに対して
該セキュリティ情報を提供する度に、提供した情報がナ
レッジベース・データベースDBに追加されるため、こ
のようなナレッジベース・データベースDBを上記のよ
うに活用すれば、質の高いセキュリティ監査を迅速に行
うことができる。
【0042】ここで、情報通信ネットワークにおけるセ
キュリティにおいては、一般的に、約9割の問題が該情
報通信ネットワークの運用・管理体制に起因する。すな
わち例えば、パスワードに関し半年や一年に一回なされ
る監査により問題点を指摘するだけでは、セキュリティ
の実効性を確保することはできず、該情報通信ネットワ
ークを利用する組織の全員が毎月一回、他者にとって推
測しづらい新たなパスワードに変更するようにして初め
て、上記セキュリティの実効性を担保することができ
る。
【0043】また、同様に例えばセキュリティホールに
関しても、毎月複数発見されうるセキュリティホールを
探査し、発見されたセキュリティホールに対応するパッ
チファイルを取得するためには、情報通信ネットワーク
を利用するユーザのうちの一人が対応するのではなく、
組織的に対応する必要がある。
【0044】従って、上記のようなセキュリティ監査結
果報告書の内容は、情報通信ネットワークの運用・管理
体制を組織的に改善することができるトップマネジメン
トに十分説明することが有用である。しかしながら、こ
の場合において、上記トップマネジメントの指示が該情
報通信ネットワークの直接的な管理者へ正確に伝達され
ず、あるいは該管理者において上記指示についての解釈
が分かれるといったことも想定される。
【0045】そこで、このような問題を回避するため、
上記のように、ユーザが所有するLAN上に設置された
記憶部20に、該セキュリティ監査結果報告書を格納
し、組織の構成員全体が該セキュリティ監査結果報告書
に記されたセキュリティ情報(コンサルティング情報)
に直接アクセスできるようにすることにより、該セキュ
リティ情報の共有化を実現することができる。
【0046】これにより、情報通信ネットワーク15を
運用・管理する組織の構成員に正確なセキュリティ情報
が伝達されるため、必要とされる対応策が組織の構成員
全体に周知徹底され、その結果情報通信ネットワーク1
5におけるセキュリティの実効性を得ることができる。
【0047】また、上記のようなセキュリティ情報の共
有化が実現されることにより、例えば該組織における一
部の構成員が不在であるような場合においても、上記セ
キュリティ情報に応じた対応策を講じることができるよ
うになる。
【0048】またさらに、本発明に係るセキュリティ情
報提供方法によれば、上記組織の構成員全体に対し同時
的に該セキュリティ情報を提供することができるため、
該組織の構成員間において情報取得タイミングのずれに
起因する認識の相違が生じることを防止し、該組織にお
ける認識を統一してセキュリティ戦略の決定を迅速化す
ることができる。
【0049】また、上記においてセキュリティ情報提供
サーバ10はポリシー違反に対する警告表示とそのログ
を記録し、記録されたこれらの情報を管理者が日次や月
次、あるいは年次に集計することによりジャーナル出力
ができるようにしても良い。
【0050】
【発明の効果】上述の如く、本発明に係るセキュリティ
情報提供システムによれば、第一の情報通信ネットワー
クに含まれた通信端末から上記記憶手段へ任意にアクセ
スすることができるため、第一の情報通信ネットワーク
を利用するユーザ全員に対し、セキュリティ上の改善策
を示す正確な情報を迅速に提供することにより、第一の
情報通信ネットワークにおけるセキュリティの改善を効
果的に遂行することができる。
【0051】ここで、改善策を示す情報を暗号化した上
で記憶手段へ送信することとすれば、上記情報が第三者
へ漏洩することが確実に回避されるため、セキュリティ
情報の提供における信頼性を高めることができる。
【0052】また、セキュリティ上の改善策を示す情報
を、データベースに格納された事例をユーザ毎に応じて
改変することにより作成することとすれば、ユーザに対
して迅速かつ的確にセキュリティ上における最適な改善
策を提供することができるため、ユーザの情報ネットワ
ークにおけるセキュリティを実効的に改善することがで
きる。
【0053】また、改善策を示す情報を作成する度に、
作成された該情報をデータベースに追加することとすれ
ば、該改善策を決定する際に参照される上記データベー
スを充実させることができるため、ユーザに対してさら
に迅速かつ的確に、セキュリティ上における最適な改善
策を提供することができる。
【0054】また、第一の情報通信ネットワークに含ま
れる通信端末からアクセスできる記憶手段に対し、予め
作成された第一の情報通信ネットワークにおけるセキュ
リティ上の改善策を示す情報を送信し、送信した情報を
記憶手段に格納させることを特徴とするセキュリティ情
報提供方法によれば、第一の情報通信ネットワークのユ
ーザ全員に対し、セキュリティ上の改善策を示す正確な
情報を迅速かつ容易に提供することができるため、第一
の情報通信ネットワークにおけるセキュリティを低コス
トで効果的に改善することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係るセキュリティ情報提
供システムを説明するためのブロック図である。
【図2】本発明の実施の形態に係るセキュリティ情報提
供方法を示すフローチャートである。
【符号の説明】
1 インターネット 3 公衆電話網 4,5 ルータ 6,7,14,22 ファイアウォール 9 DNS(Domain Name System)サーバ 10 セキュリティ情報提供サーバ 11 WWW/メールサーバ 13 リモートアクセスサーバ(RAS) 15 情報通信ネットワーク 17 プロキシサーバ 19 回線 20 記憶部 21 内部ファイアウォール 25 監査用パーソナルコンピュータ(監査用PC) 27 パーソナルコンピュータ(PC) CPU 中央演算処理装置 DB ナレッジベース・データベース

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも一つの通信端末と、データを
    記憶する記憶手段とを含む第一の情報通信ネットワーク
    へ、前記第一の情報通信ネットワークに接続された第二
    の情報通信ネットワークから第三者が不正なアクセスを
    行うことを防止するため、前記第一の情報通信ネットワ
    ークのユーザに対して情報を提供するセキュリティ情報
    提供システムであって、 前記第一の情報通信ネットワークにおけるセキュリティ
    上の改善策を示す情報を作成すると共に、前記第一の情
    報通信ネットワークに含まれた前記通信端末からアクセ
    スできる前記記憶手段へ、前記改善策を示す情報を送信
    して前記記憶手段に格納させるセキュリティ情報提供手
    段を備えたことを特徴とするセキュリティ情報提供シス
    テム。
  2. 【請求項2】 前記セキュリティ情報提供手段は、前記
    改善策を示す情報を暗号化した上で、前記記憶手段へ送
    信する請求項1に記載のセキュリティ情報提供システ
    ム。
  3. 【請求項3】 前記セキュリティ情報提供手段は、情報
    通信ネットワークのセキュリティに関する問題点と、前
    記問題点を解消するための前記改善策についての事例に
    より構成されるデータベースを含み、前記第一の情報通
    信ネットワークにおけるセキュリティ上の改善策を示す
    情報を、前記データベースに格納された前記事例を前記
    ユーザ毎に応じて改変することにより作成する請求項1
    に記載のセキュリティ情報提供システム。
  4. 【請求項4】 前記セキュリティ情報提供手段は、前記
    改善策を示す情報を作成する度に、作成された前記情報
    を前記データベースに追加する請求項3に記載のセキュ
    リティ情報提供システム。
  5. 【請求項5】 少なくとも一つの通信端末と、データを
    記憶する記憶手段とを含む第一の情報通信ネットワーク
    へ、前記第一の情報通信ネットワークに接続された第二
    の情報通信ネットワークから第三者が不正なアクセスを
    行うことを防止するため、前記第一の情報通信ネットワ
    ークのユーザに対して情報を提供するセキュリティ情報
    提供方法であって、 前記第一の情報通信ネットワークに含まれる前記通信端
    末からアクセスできる前記記憶手段に対し、予め作成さ
    れた前記第一の情報通信ネットワークにおけるセキュリ
    ティ上の改善策を示す情報を送信し、送信した前記情報
    を前記記憶手段に格納させる情報提供ステップを有する
    ことを特徴とするセキュリティ情報提供方法。
  6. 【請求項6】 前記情報提供ステップにおいては、前記
    改善策を示す情報を暗号化した上で前記記憶手段へ送信
    する請求項5に記載のセキュリティ情報提供方法。
  7. 【請求項7】 情報通信ネットワークのセキュリティに
    関する問題点と、前記問題点を解消するための前記改善
    策についての事例によりデータベースを作成するステッ
    プと、 前記データベースに格納された前記事例を前記ユーザ毎
    に応じて改変することによって、前記第一の情報通信ネ
    ットワークにおけるセキュリティ上の改善策を示す情報
    を作成するステップとをさらに備えた請求項5に記載の
    セキュリティ情報提供方法。
  8. 【請求項8】 前記記憶手段へ前記改善策を示す情報を
    作成する度に、作成された前記情報を前記データベース
    に追加するステップをさらに備えた請求項7に記載のセ
    キュリティ情報提供方法。
JP2000316554A 2000-10-17 2000-10-17 セキュリティ情報提供システム及びセキュリティ情報提供方法 Pending JP2002123494A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000316554A JP2002123494A (ja) 2000-10-17 2000-10-17 セキュリティ情報提供システム及びセキュリティ情報提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000316554A JP2002123494A (ja) 2000-10-17 2000-10-17 セキュリティ情報提供システム及びセキュリティ情報提供方法

Publications (1)

Publication Number Publication Date
JP2002123494A true JP2002123494A (ja) 2002-04-26

Family

ID=18795483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000316554A Pending JP2002123494A (ja) 2000-10-17 2000-10-17 セキュリティ情報提供システム及びセキュリティ情報提供方法

Country Status (1)

Country Link
JP (1) JP2002123494A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054706A (ja) * 2002-07-22 2004-02-19 Sofutekku:Kk セキュリティリスク管理システム、そのプログラムおよび記録媒体
JP2006237842A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> ネットワーク制御システムおよびネットワーク制御方法
JP2010205287A (ja) * 2003-05-17 2010-09-16 Microsoft Corp セキュリティリスクを評価するための機構
WO2019193958A1 (ja) * 2018-04-04 2019-10-10 日本電信電話株式会社 情報処理装置及び情報処理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07262135A (ja) * 1994-03-17 1995-10-13 Hitachi Ltd セキュリティ管理装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07262135A (ja) * 1994-03-17 1995-10-13 Hitachi Ltd セキュリティ管理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054706A (ja) * 2002-07-22 2004-02-19 Sofutekku:Kk セキュリティリスク管理システム、そのプログラムおよび記録媒体
JP2010205287A (ja) * 2003-05-17 2010-09-16 Microsoft Corp セキュリティリスクを評価するための機構
JP2006237842A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> ネットワーク制御システムおよびネットワーク制御方法
WO2019193958A1 (ja) * 2018-04-04 2019-10-10 日本電信電話株式会社 情報処理装置及び情報処理方法
JP2019185223A (ja) * 2018-04-04 2019-10-24 日本電信電話株式会社 情報処理装置及び情報処理方法

Similar Documents

Publication Publication Date Title
Kent et al. Guide to Computer Security Log Management:.
Grance et al. Computer Security Incident Handling Guide:.
Stanton et al. The visible employee: using workplace monitoring and surveillance to protect information assets--without compromising employee privacy or trust
US20030028803A1 (en) Network vulnerability assessment system and method
Spyridopoulos et al. Incident analysis & digital forensics in SCADA and industrial control systems
JP2003216576A (ja) 脆弱点監視方法及びシステム
CN112837194A (zh) 一种智慧系统
US20050038993A1 (en) Information security model
Liu et al. A practical approach to enterprise IT security
JP2002123494A (ja) セキュリティ情報提供システム及びセキュリティ情報提供方法
Allen Cert system and network security practices
Lindqvist On the fundamentals of analysis and detection of computer misuse
Kent et al. Sp 800-92. guide to computer security log management
Rinnan Benefits of centralized log file correlation
Srivastava et al. Security and Scalability of E-Commerce Website by OWASP threats.
Ekelhart et al. Formal threat descriptions for enhancing governmental risk assessment
Malviya et al. Improving security by predicting anomaly user through web mining: a review
Hopwood et al. Security in a Web‐based environment
Halleen et al. Security monitoring with cisco security mars
Fourie The management of information security-A South African case study
Gorge Making sense of log management for security purposes–an approach to best practice log collection, analysis and management
Martsenyuk et al. Features of technology of protection against unauthorizedly installed monitoring software products.
Dai et al. Blockchain-Based Smart Kitchen Platform for the Catering Industry
Yasnoff Privacy, confidentiality, and security of public health information
Zafar Security Quality Requirements Engineering (SQUARE) Method Evaluation: A Case Study Using Smart Grid Customer Domain By