JP2002247033A - Security management system - Google Patents

Security management system

Info

Publication number
JP2002247033A
JP2002247033A JP2001039336A JP2001039336A JP2002247033A JP 2002247033 A JP2002247033 A JP 2002247033A JP 2001039336 A JP2001039336 A JP 2001039336A JP 2001039336 A JP2001039336 A JP 2001039336A JP 2002247033 A JP2002247033 A JP 2002247033A
Authority
JP
Japan
Prior art keywords
security
information
management
policy
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001039336A
Other languages
Japanese (ja)
Other versions
JP3744361B2 (en
Inventor
Makoto Kayashima
信 萱島
Masatoshi Terada
真敏 寺田
Yasuhiko Nagai
康彦 永井
Hiromi Isogawa
弘実 礒川
Kazuo Matsunaga
和男 松永
Eri Katou
恵理 加藤
Ikushi Ishida
育士 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001039336A priority Critical patent/JP3744361B2/en
Publication of JP2002247033A publication Critical patent/JP2002247033A/en
Application granted granted Critical
Publication of JP3744361B2 publication Critical patent/JP3744361B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To simply execute the network management/inspection of an enterprise information system on the basis of information policy. SOLUTION: The security management system in provided with a policy database 132, a security management/inspection program database 133 allowing information security policy and a target system to correspond to a management/ inspection program, a policy/set information mapping table 136, and a set information storing database 137. The system retrieves a management/inspection program corresponding to the range of the information policy and the target system specified by an operator and automatically executes the retrieved program. The management/inspection program executes management/inspection concerned with the information security policy of the target system corresponding to the program itself. The system is provided with also an interface for retrieving the mapping table 136 about the set information of policy selected by a user, extracting different set contents to the same set item and selecting set contents suitable for the user.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークに接
続した各種処理装置からなる情報処理システムのセキュ
リティ状態の制御および管理を支援する技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for supporting control and management of a security state of an information processing system including various processing devices connected to a network.

【0002】[0002]

【従来の技術】近年、インターネット技術等を用いた情
報システムが企業活動のインフラとして広く活用される
ようになったことに伴い、情報システムに対する不正ア
クセスやウィルスによる情報資産への脅威を回避するた
めのセキュリティシステムの重要性が一段と高まってい
る。
2. Description of the Related Art In recent years, information systems using the Internet technology and the like have come to be widely used as infrastructures for corporate activities. Security systems are becoming increasingly important.

【0003】このようなセキュリティシステムを管理す
るための従来の技術としては、ファイアウォールやウィ
ルス対策プログラムなどの、情報システム内で個々のセ
キュリティシステムの設定や変更を行うネットワーク管
理システムがある。ネットワーク管理システムの概要に
ついては,BELL LABS Technical Journal Volme 4, Num
ber 4 October-December 1999 P.3-P22 “Network Mana
gement: Emerging Trends and Challenges に述べられ
ている。また、各組織が使用する情報システムの規模も
拡大しており、その中で個々の機器や、VPN(Virtual Pr
ivate Network)などの複数の機器にまたがった設定を簡
便に行なう手法,または仕組みが必要になってきた。
As a conventional technique for managing such a security system, there is a network management system such as a firewall and an anti-virus program for setting and changing individual security systems in an information system. For an overview of the network management system, see BELL LABS Technical Journal Volme 4, Num.
ber 4 October-December 1999 P.3-P22 “Network Mana
gement: described in Emerging Trends and Challenges. In addition, the scale of information systems used by each organization is expanding, and individual devices and VPNs (Virtual Pr
(ivate Network), etc., there is a need for a method or mechanism for easily setting settings across multiple devices.

【0004】このようなニーズを満たすため、より抽象
的なポリシーと呼ばれる定義内容から個々の機器の設定
内容を作成するための技術が提案されている。例えば、
ネットワーク資源の割当制御に関しては、RFC2475で提
案されているDiffservによる優先制御技術がある。Diff
servは、ネットワークトラフィックをクラスに分類し、
各クラスに対する資源の管理ポリシーを定義することに
よりトラフィッククラス単位での優先制御を実行する技
術である。Diffservにおけるポリシーは、例えば、ある
アプリケーションのトラフィックに対し、「条件Aが満
たされた場合、アクションBを実行する」といったルー
ルの集合であり、機器の設定内容と比較するとより抽象
的な定義内容である。Diffservでは、管理者が定義した
ポリシーから設定パラメータを生成し、各機器にそれぞ
れ設定する「ポリシー・フレームワーク」機構について
の検討も行なわれている。
[0004] In order to satisfy such needs, there has been proposed a technique for creating setting contents of individual devices from definition contents called more abstract policies. For example,
Regarding network resource allocation control, there is a priority control technique based on Diffserv proposed in RFC2475. Diff
serv classifies network traffic into classes,
This is a technique for executing priority control for each traffic class by defining a resource management policy for each class. A policy in Diffserv is a set of rules such as "Execute action B when condition A is satisfied" for traffic of a certain application. is there. Diffserv is also studying a "policy framework" mechanism that generates configuration parameters from policies defined by the administrator and sets them on each device.

【0005】また、特開2000-244495号公報は、ネット
ワークで実行される業務に関する定義をポリシーとし
て、ネットワーク資源の割当やセキュリティを確保する
ためのアクセス制御の設定パラメータを自動生成し、個
々のルータやFirewall装置などに設定する仕組みを開示
している。
Japanese Patent Application Laid-Open No. 2000-244495 discloses a method of automatically generating access control setting parameters for allocating network resources and ensuring security, using a definition relating to a task executed in a network as a policy, and It discloses a mechanism to set it on a firewall device.

【0006】[0006]

【発明が解決しようとする課題】情報システムのセキュ
リティ対策は、情報システム全体の脅威分析に基づく対
策方針である情報セキュリティポリシーの作成、情報セ
キュリティポリシーに従ったセキュリティシステムの情
報システムへの導入および運用管理といった一連の手順
を経て実施することが望まれている。このような手順に
沿った情報システムのセキュリティ対策を推奨するもの
としては、1999年6月にISO15408として国際標準化され
たセキュリティ評価基準CC(Common Criteria)がある。
As for security measures for an information system, an information security policy, which is a measure based on a threat analysis of the entire information system, is created, and a security system is introduced and operated in the information system according to the information security policy. It is desired to implement it through a series of procedures such as management. As a recommendation for information system security measures in accordance with such procedures, there is a security evaluation standard CC (Common Criteria) internationally standardized as ISO15408 in June 1999.

【0007】しかしながら、情報セキュリティポリシー
に従ったセキュリティ対策を実現するために導入したセ
キュリティシステムが何であるのかや、各情報セキュリ
ティポリシーに対してセキュリティシステムをどのよう
に運用管理しているのかなどを管理するための仕組みが
ない。
However, it manages what security systems have been introduced to implement security measures in accordance with information security policies, and how the security system is operated and managed for each information security policy. There is no mechanism to do that.

【0008】このため、情報セキュリティポリシーに従
った情報システムのセキュリティの状態の制御や管理
は、情報セキュリティポリシーならびにセキュリティシ
ステムに関する高度な専門知識を有する管理者でなけれ
ば、行うことが困難であった。また、情報セキュリティ
ポリシーに従った情報システムのセキュリティ状態の制
御や管理に要する時間やコストなどの負担が大きかっ
た。
For this reason, it is difficult to control and manage the security state of the information system in accordance with the information security policy unless the administrator has a high level of expertise in the information security policy and the security system. . In addition, the burden such as the time and cost required for controlling and managing the security state of the information system according to the information security policy is large.

【0009】特に情報セキュリティポリシーの作成に関
しては、ポリシーとして定義する内容が増加するにつ
れ、作成したポリシーがお互いに矛盾していないこと
と、実際のネットワーク環境において実現が不可能なポ
リシーでないことを保証することが難しくなりつつあ
る。
In particular, as for the creation of an information security policy, as the content defined as the policy increases, it is guaranteed that the created policies do not contradict each other and that the policies are not impossible to realize in an actual network environment. It's getting harder to do.

【0010】[0010]

【課題を解決するための手段】本発明は、情報セキュリ
ティポリシーに従った、情報システムのセキュリティの
状態の制御や管理を簡単にする技術を提供する。本発明
は、情報セキュリティポリシーならびにセキュリティシ
ステムに関する高度な専門知識がなくても、情報セキュ
リティポリシーの作成、情報セキュリティポリシーに従
ったセキュリティシステムの情報システムへの導入およ
び運用管理といった一連の手順を実施できるように支援
にする技術を提供する。本発明は、ネットワークに接続
した電子計算機からなるシステムを管理するポリシーベ
ースのネットワーク管理システムにおいて、ネットワー
ク管理者が矛盾なくポリシーを作成することと,ポリシ
ーを実現する設定内容を作成することを支援する技術を
提供する。
SUMMARY OF THE INVENTION The present invention provides a technique for simplifying control and management of the security state of an information system according to an information security policy. The present invention can perform a series of procedures such as creation of an information security policy, introduction of a security system to an information system and operation management in accordance with the information security policy, without high-level expertise in information security policies and security systems. Provide the technology to help you. The present invention assists a network administrator in creating a policy without contradiction and in creating settings for implementing a policy in a policy-based network management system that manages a system including computers connected to a network. Provide technology.

【0011】本発明の第1の態様は、少なくとも1つの被
管理対象システムおよび情報セキュリティポリシーに対
応し、当該対応する被管理対象システムのセキュリティ
状態を、当該対応する情報セキュリティポリシーに整合
するように制御する管理部を複数用意する。そして、ユ
ーザが指定した情報セキュリティポリシーおよび被管理
対象システムに対応する管理部を抽出して、当該管理部
に、当該管理部に対応する被管理対象システムのセキュ
リティ状態を、当該管理部に対応する情報セキュリティ
ポリシーに整合するように変更させる。あるいは、少な
くとも1つの被管理対象システムおよび情報セキュリテ
ィポリシーに対応し、当該対応する被管理対象システム
の当該対応する情報セキュリティポリシーに関わるセキ
ュリティの状態を監査する、監査部を複数用意する。そ
して、ユーザが指定した情報セキュリティポリシーおよ
び被管理対象システムに対応する監査部を抽出して、当
該監査部に、当該監査部に対応する被管理対象システム
の当該対応する情報セキュリティポリシーに関わるセキ
ュリティ状態を監査させる。
[0011] A first aspect of the present invention corresponds to at least one managed system and an information security policy, and adjusts the security state of the corresponding managed system to the corresponding information security policy. Prepare a plurality of management units to be controlled. Then, the management unit corresponding to the information security policy and the managed system specified by the user is extracted, and the security state of the managed system corresponding to the management unit is assigned to the management unit. Make changes to conform to the information security policy. Alternatively, a plurality of audit units corresponding to at least one managed system and the information security policy and auditing a security state of the corresponding managed system related to the corresponding information security policy are prepared. Then, the auditing unit corresponding to the information security policy and the managed system specified by the user is extracted, and the security status related to the corresponding information security policy of the managed system corresponding to the auditing unit is added to the auditing unit. Audit.

【0012】本発明の第2の態様では、まず、セキュリ
ティ施策のポリシーを表す情報セキュリティポリシー
と、少なくとも1つの被管理対象システムとの対応が記
述されたデータベースを用意する。そして、ユーザが構
築したあるいは構築しようとしている情報システムを構
成する各被管理対象システムの指定を受け付け、これら
に対応付けられて登録されている情報セキュリティポリ
シーを前記データベースから抽出して、例えば当該情報
システムを構成する被管理対象システムと情報セキュリ
ティポリシーとの対応の一覧が記述された、当該情報シ
ステムに適用すべきセキュリティ仕様を策定する。次
に、策定したセキュリティ仕様により特定される情報セ
キュリティポリシーおよび管理対象システムの組に各々
対応付けられた、当該被管理対象システムの型式やソフ
トウェアバージョンといったシステム情報、および、当
該被管理対象システムの当該情報セキュリティポリシー
に関わるセキュリティ状態を監査するための処理が記述
された複数の監査プログラムを、ユーザが構築した情報
システムに導入したセキュリティ管理システムに実行さ
せる。そして、ユーザが構築した情報システムを構成す
る各被管理対象システムの型式やソフトウェアバージョ
ンといったシステム情報およびセキュリティ状態を監査
して、当該情報システムのセキュリティを診断する。次
に、策定したセキュリティ仕様により特定される情報セ
キュリティポリシーおよび管理対象システムの組に各々
対応付けられた、当該被管理対象システムの対応する情
報セキュリティポリシーに関わるセキュリティ状態を制
御する処理が記述された複数の管理プログラムのうち、
例えば、ユーザがセキュリティの診断結果からセキュリ
ティ状態を変更する必要があると判断した情報セキュリ
ティポリシーおよび管理対象システムの組に対応付けら
れている管理プログラムを、当該ユーザが構築した情報
システムに導入したセキュリティ管理システムに実行さ
せ、当該管理プログラムに対応する被管理対象システム
のセキュリティ状態を、当該管理プログラムに対応する
情報セキュリティポリシーに整合するように変更させ
る。
In the second embodiment of the present invention, first, a database is prepared in which a correspondence between an information security policy representing a policy of a security measure and at least one managed system is described. Then, the system accepts the designation of each managed system constituting the information system constructed or about to be constructed by the user, and extracts the information security policy registered in association with these from the database, for example, A security specification to be applied to the information system, which describes a list of correspondences between managed systems constituting the system and information security policies, is described. Next, system information such as the type and software version of the managed system, which is associated with the set of the information security policy and the managed system specified by the established security specification, and the relevant information of the managed system. A security management system installed in an information system constructed by a user executes a plurality of audit programs in which a process for auditing a security state related to an information security policy is described. Then, system information such as the model and software version of each managed system constituting the information system constructed by the user and the security state are audited, and the security of the information system is diagnosed. Next, a process for controlling a security state related to a corresponding information security policy of the managed system, which is associated with a set of the information security policy and the managed system specified by the established security specification, is described. Among several management programs,
For example, a management program associated with a set of an information security policy and a system to be managed determined that the user needs to change the security state based on the result of the security diagnosis is introduced into an information system constructed by the user. The management program is executed to change the security state of the managed system corresponding to the management program so as to match the information security policy corresponding to the management program.

【0013】本発明の第3の態様では、セキュリティ施
策のポリシーを表す情報セキュリティポリシーと、少な
くとも1つの被管理対象システムの設定項目およびその
設定値との対応が記述されたデータベースを用意する。
そして、ユーザが構築したあるいは構築しようとしてい
る情報システムを構成する各被管理対象システムの指定
を受け付け、これらに対応付けられて登録されている情
報セキュリティポリシーを前記データベースから抽出
し、当該被管理対象システムに対する設定項目と設定値
の一覧を作成する。複数の情報セキュリティポリシーに
より、単一の設定項目に対して複数の異なった設定値が
抽出された場合には、情報セキュリティポリシーと、そ
のポリシーにより設定すべき項目および項目値の一覧を
ユーザに提示し、採用する項目値を選択させる処理部を
設ける。
In a third aspect of the present invention, a database is prepared in which an information security policy representing a policy of a security measure, a setting item of at least one managed system and a correspondence between the setting item and the setting item are described.
Then, it accepts designation of each managed system constituting the information system constructed or about to be constructed by the user, extracts information security policies registered in association with these from the database, and Create a list of setting items and setting values for the system. When a plurality of different setting values are extracted for a single setting item by a plurality of information security policies, the information security policy and a list of items and item values to be set by the policy are presented to the user. Then, a processing unit for selecting an item value to be adopted is provided.

【0014】[0014]

【発明の実施の形態】(第1実施形態)図1に示すよう
に、本実施形態の情報システムは、情報セキュリティポ
リシー管理・監査支援装置31と、サーバやルータやファ
イアウォールなどの管理・監査対象計算機32とが、ネッ
トワーク33を介して接続された構成を有している。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS (First Embodiment) As shown in FIG. 1, an information system according to the present embodiment includes an information security policy management / auditing support device 31 and management / auditing targets for servers, routers, firewalls and the like. It has a configuration in which it is connected to a computer 32 via a network 33.

【0015】図2に示すように、情報セキュリティポリ
シー管理・監査支援装置31のハードウェア構成は、たと
えば、CPU11と、メモリ12と、ハードディスク装置など
の外部記憶装置13と、ネットワーク33に接続された通信
装置14と、キーボードやマウスなどの入力装置15と、デ
ィスプレイなどの表示装置16と、FDやCD-ROMなどの可搬
性を有する記憶媒体からデータを読み取る読取り装置17
と、上述した各構成要素間のデータ送受信を司るインタ
フェース18とを備えた、一般的な電子計算機上に構築す
ることができる。外部記憶装置13上には、情報セキュリ
ティポリシー管理・監査支援装置31の各機能を電子計算
機上に構築するための支援プログラム134が格納されて
いる。CPU11は、このプログラム134をメモリ12上にロー
ドし実行することにより、管理・監査対象領域制御部11
1、情報セキュリティポリシー選択制御部112、情報セキ
ュリティポリシー/セキュリティ管理・監査プログラム
関連付け制御部113、および、入出力制御部114を、電子
計算機上に実現する。また、外部記憶装置13上に、シス
テム構成機器情報データベース131、情報セキュリティ
データベース132、および、セキュリティ管理・監査プ
ログラムデータベース133を形成する。また、図示は省
略したが、電子計算機上には、ネットワーク33を介して
他装置と相互に通信するための通信制御部なども構築さ
れる。
As shown in FIG. 2, the hardware configuration of the information security policy management / audit support device 31 is, for example, connected to a CPU 11, a memory 12, an external storage device 13 such as a hard disk device, and a network 33. A communication device 14, an input device 15 such as a keyboard and a mouse, a display device 16 such as a display, and a reading device 17 for reading data from a portable storage medium such as an FD or a CD-ROM.
And an interface 18 for controlling data transmission and reception between the above-described components, and can be constructed on a general computer. The external storage device 13 stores a support program 134 for constructing each function of the information security policy management / audit support device 31 on a computer. The CPU 11 loads the program 134 onto the memory 12 and executes the program 134 to thereby execute the management / audit target area control unit 11.
1. The information security policy selection control unit 112, the information security policy / security management / auditing program association control unit 113, and the input / output control unit 114 are implemented on a computer. In addition, a system component device information database 131, an information security database 132, and a security management / auditing program database 133 are formed on the external storage device 13. Although not shown, a communication control unit and the like for mutually communicating with other devices via the network 33 are also constructed on the computer.

【0016】図3に、管理・監査対象計算機32の構成を
示す。図3に示すように、管理・監査対象計算機32の外
部記憶装置13には、管理・監査対象計算機32上で稼動す
るOSプログラム150と、アプリケーションプログラム137
と、アプリケーションプログラム137のセキュリティ管
理・監査を行うセキュリティ管理・監査プログラム群13
6が格納されている。その他、図2に示す情報セキュリテ
ィポリシー管理・監査支援装置31と同じ機能を有するも
のには同じ符号を付している。CPU11は、メモリ12上に
ロードされたOSプログラム150を実行することにより、O
S151を電子計算機上に実現する。また、メモリ12上にロ
ードされたアプリケーションプログラム137を実行する
ことにより、サーバやルータやファイアウォールなどが
有する個々のサービスを提供するアプリケーション部13
8を電子計算機上に実現する。また、メモリ12上にロー
ドされたセキュリティ管理・監査プログラム群136に含
まれる管理プログラムを実行することにより、OS151や
アプリケーション部138のセキュリティ施策の状態を設
定変更するセキュリティ管理部139を電子計算機上に実
現し、セキュリティ管理・管理プログラム群136に含ま
れる監査プログラムを実行することにより、OS151やア
プリケーション部138のセキュリティ施策の状態を確認
するセキュリティ監査部140を電子計算機上に実現す
る。また、図示は省略したが、電子計算機上には、ネッ
トワーク33を介して他装置と相互に通信するための通信
制御部なども構築される。
FIG. 3 shows the configuration of the computer 32 to be managed / audited. As shown in FIG. 3, the external storage device 13 of the management / auditing target computer 32 has an OS program 150 running on the management / auditing target computer 32 and an application program 137.
And security management / auditing program group 13 for security management / auditing of application programs 137
6 is stored. Other components having the same functions as those of the information security policy management / audit support device 31 shown in FIG. 2 are denoted by the same reference numerals. The CPU 11 executes the OS program 150 loaded on the memory 12 to execute
Implement S151 on an electronic computer. Further, by executing the application program 137 loaded on the memory 12, the application unit 13 which provides individual services of the server, the router, the firewall, and the like is provided.
8 is realized on a computer. In addition, by executing a management program included in the security management / auditing program group 136 loaded on the memory 12, the security management unit 139 for changing the state of the security measures of the OS 151 and the application unit 138 is provided on the computer. By executing the audit program included in the security management / management program group 136, the security audit unit 140 for checking the status of the security measures of the OS 151 and the application unit 138 is realized on the computer. Although not shown, a communication control unit and the like for mutually communicating with other devices via the network 33 are also constructed on the computer.

【0017】情報セキュリティポリシー管理・監査支援
装置31の各データベースについて説明する。図4に、シ
ステムの構成機器情報データベース131の内容を示す。
図中、各行において、列41には、情報セキュリティポリ
シー管理・監査の対象となるシステムを一意に識別する
識別子(SYSID)が記述される。列44には、列41のSYSIDで
示されるシステムを構築するソフトウェアプログラム名
(OSプログラム150やアプリケーションプログラム137の
名称)が記述される。列42には、列41のSYSIDで示される
システムが稼働する装置の種別(例えば、ルータ、サー
バ、クライアント、ファイアウォールなど)が記述され
る。そして、列45には、列41のSYSIDで示されるシステ
ムの操作者による選択結果が格納される。
Each database of the information security policy management / audit support device 31 will be described. FIG. 4 shows the contents of the component device information database 131 of the system.
In the figure, in each row, a column 41 describes an identifier (SYSID) that uniquely identifies a system to be subjected to information security policy management / audit. In column 44, the name of the software program that builds the system indicated by the SYSID in column 41
(Names of the OS program 150 and the application program 137) are described. Column 42 describes the type of device (eg, router, server, client, firewall, etc.) on which the system indicated by the SYSID in column 41 operates. The column 45 stores the selection result by the operator of the system indicated by the SYSID in the column 41.

【0018】図5に、情報セキュリティポリシーデータ
ベース132の内容を示す。図中、各行において、列51に
は、情報セキュリティポリシーを一意に識別する識別子
(POLICYID)が記述される。列52には、列51のPOLICYIDの
欄に記述された情報セキュリティポリシーの施策種別
(例えば、識別と認証、アクセス制御機能など)が記述さ
れる。列53には、列51のPOLICYIDの欄に記述された情報
セキュリティポリシーの内容を表すセキュリティ施策
(例えば、ネットワークにアクセス可能な端末の限定、
識別・認証情報用の良いパスワード設定の実施など)が
記述される。そして、列54には、列51のPOLICYIDで示さ
れる情報セキュリティポリシーの操作者による選択結果
が格納される。
FIG. 5 shows the contents of the information security policy database 132. In the figure, in each row, a column 51 includes an identifier for uniquely identifying the information security policy.
(POLICYID) is described. In column 52, the policy type of the information security policy described in the column of POLICYID in column 51
(Eg, identification and authentication, access control function, etc.) are described. In column 53, a security measure indicating the content of the information security policy described in the POLICYID column of column 51
(For example, limiting the terminals that can access the network,
Implementation of a good password setting for identification / authentication information) is described. The column 54 stores the result of selection by the operator of the information security policy indicated by the POLICYID in the column 51.

【0019】図6に、セキュリティ管理・監査プログラ
ムデータベース133の内容を示す。図中、各行におい
て、列61には、情報セキュリティポリシーを一意に識別
する識別子(POLICYID)が記述される。列62の管理プログ
ラムの欄には、列61のPOLICYIDの欄に記述された情報セ
キュリティポリシーのセキュリティ施策の管理を行う管
理プログラムの名称621と、名称621の管理プログラムが
管理を行うシステムのSYSID622と、名称621の管理プロ
グラムの実行要否を表す対応付け623が記述される。そ
して、列63の監査プログラムの欄には、列61のPOLICYID
の欄に記述された情報セキュリティポリシーのセキュリ
ティ施策の監査を行う監査プログラムの名称631と、名
称631の監査プログラムが監査を行うシステムのSYSID63
2と、名称631の監査プログラムの実行要否を表す対応付
け633が記述される。
FIG. 6 shows the contents of the security management / audit program database 133. In the figure, in each row, a column 61 describes an identifier (POLICYID) for uniquely identifying an information security policy. In the column of the management program in column 62, the name 621 of the management program that manages the security measures of the information security policy described in the column of POLICYID in column 61, and the SYSID 622 of the system that the management program with the name 621 manages are described. In addition, an association 623 indicating whether or not the management program with the name 621 is required is described. Then, in the column of the audit program in column 63, the POLICYID in column 61
The name 631 of the audit program that audits the security measures of the information security policy described in the column of, and the SYSID 63 of the system that the audit program with the name 631 audits
2 and an association 633 indicating whether or not the execution of the audit program with the name 631 is required.

【0020】上記構成による情報システムにおける、セ
キュリティポリシー管理・監査の動作について説明す
る。図7に、セキュリティポリシー管理・監査装置31の
動作手順を示す。管理・監査対象領域制御部111は、入
出力制御部114を用いて、表示装置16に、図8に示すよう
な、外部記憶装置13上に形成されているシステム構成機
器情報データベース131に登録されている内容を表した
情報セキュリティポリシー管理・監査対象領域選択画面
を表示する(ステップS701)。
The operation of security policy management / audit in the information system having the above configuration will be described. FIG. 7 shows an operation procedure of the security policy management / auditing device 31. The management / audit target area control unit 111 uses the input / output control unit 114 to register the display device 16 in the system component device information database 131 formed on the external storage device 13 as shown in FIG. The information security policy management / audit target area selection screen showing the contents of the information is displayed (step S701).

【0021】図8において、「装置種別」91、「ソフト
ウェア種別」92および「プログラム名」93の各項目は、
システム構成機器情報データベース131の列42、43、44
に、それぞれ対応している。この画面上で、操作者は、
任意の項目91〜93で情報セキュリティポリシー管理・監
査対象領域を指定し、これを項目「使用可否」94のボタ
ンで選択できる。この選択結果は、管理・監査対象領域
制御部111によって、システム構成機器情報データベー
ス131の列45に反映される。すなわち、ある装置種別が
選択された場合にはその装置種別が記述された全ての行
の列45に、また、あるソフトウェア種別が選択された場
合にはそのソフトウェア種別が記述された全ての行の列
45に、さらに、あるプログラム名が選択された場合には
そのプログラム名が記述された行の列45に、選択可否と
して「YES」を登録する。
In FIG. 8, each item of “apparatus type” 91, “software type” 92, and “program name” 93
Columns 42, 43, 44 of the system component device information database 131
, Respectively. On this screen, the operator
The information security policy management / audit target area is specified in any of the items 91 to 93, and this can be selected by using the button of the item “usability” 94. This selection result is reflected in the column 45 of the system component device information database 131 by the management / audit target area control unit 111. That is, when a certain device type is selected, the column 45 of all the rows in which the device type is described, and when a certain software type is selected, all the lines in which the software type is described Column
Further, when a certain program name is selected, “YES” is registered in column 45 of the row in which the program name is described as selectable or not.

【0022】操作者によって情報セキュリティポリシー
管理・監査対象領域が選択されると、(ステップS702)、
情報セキュリティポリシー選択制御部112は、入出力制
御部114を用いて、表示装置16に、図9に示すような、情
報セキュリティポリシーデータベース132に登録されて
いる内容を表した情報セキュリティポリシー選択画面を
表示する(ステップS703)。
When the information security policy management / audit target area is selected by the operator (step S702),
The information security policy selection control unit 112 uses the input / output control unit 114 to display, on the display device 16, an information security policy selection screen showing the contents registered in the information security policy database 132, as shown in FIG. It is displayed (step S703).

【0023】図9において、「施策種別」1001および
「セキュリティ施策」1002の各項目は、情報セキュリテ
ィポリシーデータベース132の列52、53に、それぞれ対
応している。この画面上で、操作者は、任意の項目100
1、1002で情報セキュリティポリシーを指定し、これを
項目「使用可否」1003のボタンで選択できる。この選択
結果は、情報セキュリティポリシー選択制御部112によ
って、情報セキュリティポリシーデータベース132の列5
4に反映される。すなわち、ある施策種別が選択された
場合にはその施策種別が記述された全ての行の列54に、
また、あるセキュリティ施策が選択された場合にはその
セキュリティ施策が記述された行の列54に、選択可否と
して「YES」を登録する。
In FIG. 9, items of “measure type” 1001 and “security measure” 1002 correspond to columns 52 and 53 of information security policy database 132, respectively. On this screen, the operator can select any item 100
The information security policy can be specified in 1 and 1002, and this can be selected with the button of the item “usability” 1003. The result of the selection is stored in column 5 of the information security policy database 132 by the information security policy selection control unit 112.
Reflected in 4. That is, when a certain measure type is selected, the column 54 of all rows in which the measure type is described,
When a certain security measure is selected, “YES” is registered as a selectable or not in column 54 of the row where the security measure is described.

【0024】操作者によって情報セキュリティポリシー
が選択されると(ステップS704)、情報セキュリティポリ
シー/セキュリティ管理・監査プログラム関連付け制御
部113は、ステップS701〜S704により選択された結果に
基づき、選択された情報セキュリティポリシーとシステ
ムに対応する管理・監査プログラムを、セキュリティ管
理・監査プログラムデータベース133から抽出する。そ
して、抽出した管理・監査プログラムの対応付けの列62
3、633に「要」を登録する(ステップS705)。この抽出
は、図10に示す手順によって行う。
When the information security policy is selected by the operator (step S704), the information security policy / security management / auditing program association control unit 113 determines the selected information based on the result selected in steps S701 to S704. A management / audit program corresponding to the security policy and the system is extracted from the security management / audit program database 133. Then, the extracted column 62 of the correspondence of the management / audit program
3, "Necessary" is registered in 633 (step S705). This extraction is performed according to the procedure shown in FIG.

【0025】情報セキュリティポリシーについて、列61
を対象にステップS704で選択された(情報セキュリティ
ポリシーデータベース132において列54に「YES」が登録
されている)識別子(POLICYID)の有無を用いてセキュリ
ティ管理・監査プログラムデータベース133を検索する
(ステップS801)。管理プログラムの抽出を、探し求めた
識別子(POLICYID)と同じ行にある列622を対象に、ステ
ップS702で選択されたシステム(システム構成機器情報
データベース131において列54に「YES」が登録されてい
る)の識別子(SYSID)の有無を用いて行う(ステップS80
2、S803)。それから、監査プログラムの抽出を、探し求
めた識別子(POLICYID)と同じ行にある列632を対象に、
ステップS702で選択されたシステム(システム構成機器
情報データベース131において列「54」にYESが登録され
ている)の識別子(SYSID)の有無を用いて行う(ステップS
804、S805)。図7に戻り、管理・監査プログラムの抽出
が終わると、情報セキュリティポリシー/セキュリティ
管理・監査プログラム関連付け制御部113は、入出力制
御部114を用いて、表示装置16に、図11に示すような、
情報セキュリティポリシーの実施状況ならびにセキュリ
ティ施策の変更を指定するための画面を表示する(ステ
ップS706)。
For information security policy, column 61
The security management / audit program database 133 is searched using the presence or absence of the identifier (POLICYID) selected in step S704 ("YES" is registered in the column 54 in the information security policy database 132) in step S704.
(Step S801). Extracting the management program, targeting the column 622 in the same row as the identifier (POLICYID) sought, the system selected in step S702 ("YES" is registered in the column 54 in the system component information database 131) (Step S80)
2, S803). Then, the extraction of the audit program was performed on column 632 in the same row as the identifier (POLICYID) sought.
This is performed using the presence or absence of the identifier (SYSID) of the system selected in step S702 (YES is registered in column `` 54 '' in the system component device information database 131) (step S702).
804, S805). Returning to FIG. 7, when the management / auditing program extraction is completed, the information security policy / security management / auditing program association control unit 113 uses the input / output control unit 114 to display on the display device 16 as shown in FIG. ,
A screen for designating the implementation status of the information security policy and the change of the security measure is displayed (step S706).

【0026】図11において、「施策種別」1001および
「セキュリティ施策」1002の各項目は、情報セキュリテ
ィポリシーデータベース132の列52、53に、それぞれ対
応しており、ステップS704で選択された(YESが列54に設
定された)もののみが表示される。操作者は、「施策種
別」1001および「セキュリティ施策」1002の各項目にお
いて、管理や監査の対象となる情報セキュリティポリシ
ーを1あるいは複数選択することができる。また、項目
「管理」1101は、情報セキュリティポリシーの選択後、
管理プログラムを用いて、選択した情報セキュリティポ
リシーに関わるセキュリティ施策の変更を行うためのボ
タンであり、項目「監査」1102は、情報セキュリティポ
リシーの選択後、監査プログラムを用いて、選択した情
報セキュリティポリシーに関わる情報セキュリティポリ
シーの実施状況を確認するためのボタンである。操作者
は、「管理」1101および「監査」1102のいずれかのボタ
ンを選択できる。
In FIG. 11, items of “measure type” 1001 and “security measure” 1002 correspond to columns 52 and 53 of information security policy database 132, respectively, and are selected in step S704 (YES in step S704). Only those set in column 54) are displayed. The operator can select one or a plurality of information security policies to be managed or audited in each item of “measure type” 1001 and “security measure” 1002. The item “Management” 1101 is selected after selecting the information security policy.
This button is used to change security measures related to the selected information security policy using the management program. The item “audit” 1102 is used to select the information security policy using the audit program after selecting the information security policy. This button is used to confirm the implementation status of the information security policy related to. The operator can select one of the buttons “manage” 1101 and “audit” 1102.

【0027】操作者により、情報セキュリティポリシー
が選択され、そして、「管理」1101および「監査」1102
のいずれかのボタンが選択されると(ステップS707)、情
報セキュリティポリシー/セキュリティ管理・監査プロ
グラム関連付け制御部113は、ステップS705において、
選択された情報セキュリティポリシーに対して抽出され
た(セキュリティ管理・監査プログラムデータベース133
の対応付けの列623、633に「要(○)」がマークされ
た)、セキュリティ管理プログラムあるいは監査プログ
ラムを、ネットワーク33を介して起動する。
The information security policy is selected by the operator, and “management” 1101 and “audit” 1102
Is selected (step S707), the information security policy / security management / auditing program association control unit 113 proceeds to step S705.
Extracted for the selected information security policy (security management and audit program database 133
(Necessary (○) is marked in the association columns 623 and 633), the security management program or the audit program is started via the network 33.

【0028】選択されたボタンが「管理」1101である場
合、管理・監査対象計算機32上の管理・監査プログラム
群136のうち、上記のようにして抽出された管理プログ
ラムが起動され、実行される。管理プログラムの実行に
より具現化するセキュリティ管理部139は、管理・監査
対象計算機32の表示装置16上に、たとえば図12に示すよ
うな、セキュリティシステムの設定変更などの管理画面
を表示する(ステップS708)。そして、セキュリティシス
テムの設定変更を受付けて設定し、その内容をネットワ
ーク33を介して情報セキュリティポリシー/セキュリテ
ィ管理・監査プログラム関連付け制御部113に応答す
る。応答を受けた情報セキュリティポリシー/セキュリ
ティ管理・監査プログラム関連付け制御部113は、その
内容を情報セキュリティポリシー管理・監査支援装置31
の表示装置16上に表示する。
If the selected button is "manage" 1101, the management program extracted as described above from the management / audit program group 136 on the management / audit target computer 32 is activated and executed. . The security management unit 139 embodied by executing the management program displays, on the display device 16 of the computer 32 to be managed / audited, a management screen such as a security system setting change as shown in FIG. 12 (step S708). ). Then, a change in the setting of the security system is received and set, and the content is returned to the information security policy / security management / auditing program association control unit 113 via the network 33. Upon receiving the response, the information security policy / security management / auditing program association control unit 113 compares the content with the information security policy management / auditing support device 31.
Is displayed on the display device 16.

【0029】図12は、図5に示す情報セキュリティポリ
シーデータベース132において、施策種別52「識別と認
証機能」、セキュリティ施策53「識別・認証情報用の良
いパスワード設定の実施」に対応する情報セキュリティ
ポリシー「AUTH-01」を管理する管理プログラムであ
る、パスワード管理プログラム(図6の管理プログラム名
621「ADM_USR_#2」)が起動された場合の例を示してい
る。図12の画面は、パスワードの設定変更を受け付ける
画面である。
FIG. 12 shows an information security policy corresponding to the policy type 52 “identification and authentication function” and the security policy 53 “implementation of a good password for identification and authentication information” in the information security policy database 132 shown in FIG. A password management program (the management program name in FIG. 6), which is a management program for managing “AUTH-01”
621 “ADM_USR_ # 2”) is shown as an example. The screen in FIG. 12 is a screen for receiving a password setting change.

【0030】ステップS707において、選択されたボタン
が「監査」1102である場合、管理・監査対象計算機32上
の管理・監査プログラム群136のうち、上記のようにし
て抽出された監査プログラムが起動され、たとえば、図
13に示すような動作手順によって、その監査プログラム
が監査を行うシステムのセキュリティ監査を行う(ステ
ップS709)。そして、その結果を、ネットワーク33を介
して、情報セキュリティポリシー/セキュリティ管理・
監査プログラム関連付け制御部113に応答する。応答を
受けた情報セキュリティポリシー/セキュリティ管理・
監査プログラム関連付け制御部113は、その内容を情報
セキュリティポリシー管理・監査支援装置31の表示装置
16に表示する。
In step S707, if the selected button is "audit" 1102, the audit program extracted as described above from the management / audit program group 136 on the management / audit target computer 32 is started. , For example, the figure
According to the operation procedure as shown in FIG. 13, the security audit of the system where the audit program performs the audit is performed (step S709). Then, the result is transmitted to the information security policy / security management /
Responds to the audit program association control unit 113. Information security policy / security management
The audit program association control unit 113 displays the contents on the display device of the information security policy management / audit support device 31.
Display at 16.

【0031】図13は、図5に示す情報セキュリティポリ
シーデータベース132において、施策種別52「アクセス
監視」、セキュリティ施策53「データ・プログラムの改
ざん検出の実施」に対応する情報セキュリティポリシー
「ACCADM-01」を管理する監査プログラムである、デー
タ改ざん監査プログラム(図6の管理プログラム名621「A
UDIT_LOG_#1」)が起動された場合の例を示している。こ
の例では、監査プログラムは、改竄検出プログラム自体
が管理・監査対象計算機32上にインストールされ稼動さ
れているか否かを確認し(ステップS1701)、その稼動動
作ログが保存されているかを確認する(ステップS170
2)。それから、稼動動作ログの更新日を確認することで
改ざん検出プログラムの継続稼動を確認する(ステップS
1703)。そして、全ての確認項目に対して確認できたな
らば、監査結果は良好であるので、監査結果として「実
施済」を情報セキュリティポリシー/セキュリティ管理
・監査プログラム関連付け制御部113に応答する(ステッ
プS1705)。一方、そうでないならば、監査結果は不良と
なるので、監査結果として「実施未」を情報セキュリテ
ィポリシー/セキュリティ管理・監査プログラム関連付
け制御部113に応答する(ステップS1704)。図7に戻り、
情報セキュリティポリシー/セキュリティ管理・監査プ
ログラム関連付け制御部113は、監査結果の応答を受け
とると、それを表示装置16に表示する(ステップS710)。
FIG. 13 shows the information security policy “ACCADM-01” corresponding to the policy type 52 “access monitoring” and the security policy 53 “implementation of data program tampering detection” in the information security policy database 132 shown in FIG. The data tampering audit program (the management program name 621 "A
UDIT_LOG_ # 1 ”) is activated. In this example, the audit program checks whether the falsification detection program itself is installed and operated on the management / audit target computer 32 (step S1701), and checks whether the operation log is stored (step S1701). Step S170
2). Then, confirm the continuous operation of the falsification detection program by checking the update date of the operation operation log (step S
1703). If all of the confirmation items have been confirmed, the audit result is good, and therefore, “completed” is returned to the information security policy / security management / audit program association control unit 113 as the audit result (step S1705). ). On the other hand, if not, the audit result is defective, and therefore, “not implemented” is returned to the information security policy / security management / audit program association control unit 113 as the audit result (step S1704). Returning to FIG.
Upon receiving the response of the audit result, the information security policy / security management / audit program association control unit 113 displays it on the display device 16 (step S710).

【0032】本実施形態では、図4のプログラム名44に
記述されるプログラムを単位として、管理・監査プログ
ラムを設けた場合について説明した。しかしながら本発
明はこれに限定されない。たとえば、図4に示すシステ
ムの構成機器情報データベース131において、装置種別4
2に記述される装置やソフトウェア種別43に記述される
ソフトウェアを単位として、この単位毎に管理・監査プ
ログラムを設け、選択された装置種別やソフトウェア種
別とセキュリティ施策に応じて、管理・監査プログラム
を実行するようにしてもよい。
In the present embodiment, a case has been described in which a management / auditing program is provided for each program described in the program name 44 in FIG. However, the present invention is not limited to this. For example, in the constituent device information database 131 of the system shown in FIG.
A management / audit program is provided for each unit of the device described in 2 and the software described in the software type 43, and the management / audit program is set according to the selected device type and software type and security measures. It may be executed.

【0033】なお、装置種別を単位として、管理・監査
プログラムを設ける場合、監査結果の表示は、たとえ
ば、次のように行うことができる。図14は、監査結果
を、図4に示すシステムの構成機器情報データベース131
の装置種別42毎に、図5に示す情報セキュリティポリシ
ーデータベースの施策種別52毎の、当該施策種別の全セ
キュリティ施策数53に対する実施済の割合を、いわゆる
レーダーチャートを用いて表示する例を示している。ま
た、図15は、前記実施済の割合を表を用いて表示する例
を示している。図14あるいは図15において、操作者は、
タグ1201を指定することで、装置種別42毎の監査結果を
表示させることができる。また、操作者が、施策種別12
02を指定し、ボタン「詳細」1203を選択したならば、図
17に示すような、図5に示す情報セキュリティポリシー
データベースの施策種別52毎に、セキュリティ施策53毎
の応答された監査結果を表示する。図17において、操作
者は、監査結果に基づき、設定変更などの管理を実施し
たい場合や、再度、監査を実施したい場合、列1402の選
択欄をチェックし、管理プログラムを用いてセキュリテ
ィ施策の変更を行うためのボタン「管理」1402、あるい
は、監査プログラムを用いて情報セキュリティポリシー
の実施状況の確認を行うためのボタン「監査」1403を選
択することができる。
When a management / auditing program is provided for each device type, the audit result can be displayed, for example, as follows. FIG. 14 shows the audit result in the component device information database 131 of the system shown in FIG.
For each device type 42, an example is shown in which the ratio of the implemented security type to the total number 53 of security measures of the relevant policy type is displayed using a so-called radar chart for each of the policy types 52 of the information security policy database shown in FIG. I have. FIG. 15 shows an example in which the executed ratio is displayed using a table. In FIG. 14 or FIG. 15, the operator
By specifying the tag 1201, the audit result for each device type 42 can be displayed. In addition, the operator sets
If you specify 02 and select the button "Details" 1203,
As shown in FIG. 17, an audit result returned for each security measure 53 is displayed for each measure type 52 in the information security policy database shown in FIG. In FIG. 17, when the operator wants to perform management such as setting change based on the audit result or wants to perform the audit again, he checks the selection column of column 1402 and changes the security measure using the management program. Button 1402 for performing the operation, or the button "audit" 1403 for confirming the implementation status of the information security policy using an audit program.

【0034】図16は、監査結果を、図5に示す情報セキ
ュリティポリシーデータベースの施策種別52毎に、図4
に示すシステムの構成機器情報データベース131の装置
種別42毎の、当該施策種別の全セキュリティ施策数53に
対する実施済の割合を、いわゆるレーダーチャートを用
いて表示する例を示している。図16において、操作者
は、タグ1501を指定することで、施策種別52毎の監査結
果を表示させることができる。また、操作者が、装置種
別1502を指定し、ボタン「詳細」1503を選択したなら
ば、図17に示すような、図5に示す情報セキュリティポ
リシーデータベースの施策種別52毎に、セキュリティ施
策53毎の応答された監査結果を表示する。
FIG. 16 shows the audit results for each measure type 52 in the information security policy database shown in FIG.
In this example, the ratio of the implemented security measures to the total number 53 of security measures of the measure type for each device type 42 of the component device information database 131 of the system shown in FIG. In FIG. 16, the operator can display an inspection result for each measure type 52 by designating a tag 1501. Further, if the operator specifies the device type 1502 and selects the button “Details” 1503, as shown in FIG. 17, for each policy type 52 of the information security policy database shown in FIG. Displays the audit results that were responded to.

【0035】本実施形態によれば、以下のような効果が
ある。 (1)操作者が管理・監査対象となるシステムを指定し、
情報セキュリティポリシーを選択するだけで、その構成
で必要となるセキュリティ管理・監査プログラムが選択
される。このため、情報セキュリティポリシーに従った
セキュリティ対策を実現するために導入したセキュリテ
ィシステムとの対応付けが容易となる。 (2)操作者が入力した情報セキュリティポリシーの管理
実施を指定するだけで、その対象システムの情報セキュ
リティポリシーの適用を行う管理プログラムを起動する
ことができる。このため、情報セキュリティポリシーに
従った情報システムの運用管理を行うために、高度な専
門知識を有しない管理者の場合にも、運用管理が容易と
なる。 (3)操作者が入力した情報セキュリティポリシーの状態
を監査実施を指定するだけで、その対象システムの情報
セキュリティポリシーに基づくセキュリティ施策の状態
を評価することができる。このため、情報セキュリティ
ポリシーに従った情報システムの運用管理状態を把握す
るために、高度な専門知識を有しない管理者の場合にも
実施が容易となる。 (第2実施形態)本実施形態では、上記の第1実施形態で
説明したセキュリティポリシー管理・監査支援装置31に
若干の修正を加え、この修正された装置31’を用いて、
管理者が、ユーザの情報システムに適用すべき情報セキ
ュリティポリシーの作成、当該情報セキュリティポリシ
ーに従ったセキュリティシステムの前記情報システムへ
の導入および運用管理といった一連の手順を実施できる
ように支援する場合について説明する。
According to the present embodiment, the following effects can be obtained. (1) The operator specifies the system to be managed and audited,
Just by selecting an information security policy, a security management / audit program required by the configuration is selected. For this reason, it is easy to associate with a security system introduced to implement security measures according to the information security policy. (2) By simply designating the management of the information security policy input by the operator, a management program for applying the information security policy of the target system can be started. For this reason, in order to perform the operation management of the information system according to the information security policy, the operation management becomes easy even for a manager who does not have a high level of specialized knowledge. (3) The state of the security measure based on the information security policy of the target system can be evaluated only by designating the state of the information security policy input by the operator to perform the audit. For this reason, in order to grasp the operation management state of the information system in accordance with the information security policy, the implementation is easy even for an administrator who does not have a high level of specialized knowledge. (Second Embodiment) In this embodiment, the security policy management / audit support device 31 described in the first embodiment is slightly modified, and the modified device 31 'is used.
A case in which an administrator assists a user in executing a series of procedures such as creation of an information security policy to be applied to a user's information system, introduction of a security system to the information system according to the information security policy, and operation management. explain.

【0036】図18に、セキュリティポリシー管理・監査
支援装置31’の構成を示す。図示するように、本実施形
態で用いるセキュリティポリシー管理・監査支援装置3
1’の構成は、図2に示す第1実施形態のものと基本的に
同様である。ただし、CPU11が、外部記憶装置13上に格
納されている支援プログラム134をメモリ12上にロード
し実行することにより、外部記憶装置13上に、システム
構成機器情報データベース131、情報セキュリティデー
タベース132およびセキュリティ管理・監査プログラム
データベース133に加えて、管理・監査対象システムの
構成機器情報/セキュリティ状態データベース135が形成
される。このデータベース135には、図6に示したセキュ
リティ管理・監査プログラムデータベース133において
対応付けがされている監査プログラムの実行により当該
プログラムの監査対象システムから入手した、当該シス
テムに対するセキュリティ施策の状態と、当該システム
を構築するソフトウェアプログラムのバージョン情報や
当該システムが稼動する装置の型式といった諸情報が格
納される。
FIG. 18 shows the configuration of the security policy management / audit support device 31 '. As shown, as shown in FIG.
The configuration of 1 ′ is basically the same as that of the first embodiment shown in FIG. However, when the CPU 11 loads the support program 134 stored on the external storage device 13 into the memory 12 and executes it, the system configuration device information database 131, the information security database 132, and the security In addition to the management / auditing program database 133, a component device information / security status database 135 of the management / auditing target system is formed. The database 135 stores the status of security measures for the system obtained from the audited system of the program by executing the audit program associated with the security management / audit program database 133 shown in FIG. Various information such as version information of a software program for constructing the system and a model of a device on which the system operates are stored.

【0037】図19に、管理・監査対象システムの構成機
器情報/セキュリティ状態データベース135の内容を示
す。図中、各行において、列71には、監査プログラムの
名称(AUDITID)が記述される。列72には、列71の対応す
る欄に記述されたAUDITIDにより特定される監査プログ
ラムが対応するシステムのSYSID721(セキュリティ管理
・監査プログラムデータベース133より特定できる)と、
当該監査プログラムの実行によりSYSID721で示されるシ
ステムから入手した、当該システムを構築するソフトウ
ェアプログラムのソフトウェア種別722、プログラム名
称723およびバージョンやパッチといった更新情報724
と、当該システムが稼動する装置の種別725および型式
情報726とを含む、当該監査プログラムが監査対象とす
るシステムの最新の諸情報が記述される。また、列73に
は、列71の対応する欄に記述されたAUDITIDにより特定
される監査プログラムの実行により入手した、図6に示
したセキュリティ管理・監査プログラムデータベース13
3において当該監査プログラムに対応付けられているPOL
CYID61により特定される情報セキュリティポリシーが示
すセキュリティ施策(情報セキュリティポリシーデータ
ベース132より特定できる)の実施の有無731と、当該シ
ステムの当該セキュリティ施策に関するセキュリティ状
態732とを含む、当該監査プログラムが監査対象とする
システムに対するセキュリティ情報が記述される。セキ
ュリティ状態732としては、例えば、セキュリティ施策
が「外部ネットワークにアクセス可能な端末の限定」で
あり、監査対象とするシステムが「ルータ」の場合、当
該ルータの外部ネットワークへの接続に関する設定情報
が該当する。セキュリティ状態732として、どのような
情報を入手するかは、監査プログラム毎に、当該監査プ
ログラムが監査するシステムや情報セキュリティポリシ
ー等によって定まる。
FIG. 19 shows the contents of the component device information / security status database 135 of the management / auditing target system. In the figure, in each row, a column 71 describes the name (AUDITID) of the audit program. Column 72, SYSID721 of the system corresponding to the audit program specified by the AUDITID described in the corresponding column of the column 71 (can be specified from the security management and audit program database 133),
Update information 724 such as the software type 722, the program name 723, and the version and patch of the software program that constructs the system obtained from the system indicated by SYSID 721 by executing the audit program
And the latest information on the system to be audited by the audit program, including the type 725 and the type information 726 of the device on which the system operates. In column 73, the security management / audit program database 13 shown in FIG. 6 obtained by executing the audit program specified by the AUDITID described in the corresponding column of column 71 and shown in FIG.
POL associated with the audit program in 3
Whether the security program indicated by the information security policy specified by CYID 61 (which can be specified from the information security policy database 132) has been implemented 731 and the security status 732 of the system related to the security policy, Security information for the system to be executed is described. As the security state 732, for example, when the security measure is "restriction of terminals that can access the external network" and the system to be audited is a "router", the setting information on the connection of the router to the external network is applicable. I do. The type of information to be obtained as the security state 732 is determined for each audit program by a system audited by the audit program, an information security policy, and the like.

【0038】このセキュリティポリシー管理・監査支援
装置31’を用いることで実現できる情報システムのセキ
ュリティ管理の支援について説明する。図20は、セキュ
リティポリシー管理・監査支援装置31’を用いることで
実現可能な情報システムのセキュリティ管理の支援手順
を概念的に表した図である。図示するように、本実施形
態による情報システムのセキュリティ管理の支援手順
は、以下の3つのフェーズに分かれる。 (1) 設計フェーズ セキュリティポリシー管理・監査支援装置31’を用い
て、ユーザが構築したあるいは構築しようとしている情
報システムの仕様を受け付け(2001)、当該情報システム
に適用可能なセキュリティ仕様を策定する。そして、こ
のセキュリティ仕様をユーザに提示して(2002)、当該情
報システムに適用する情報セキュリティポリシーを決定
し、この決定された情報セキュリティポリシーに従った
セキュリティ施策の監査・管理を行えるように情報セキ
ュリティポリシー管理・監査支援装置31’を設定する(2
003)。 (2) 導入フェーズ ユーザの情報システムにセキュリティポリシー管理・監
査支援装置31’を接続する(2004)。そして、当該情報シ
ステムの、設計フェーズで決定された情報セキュリティ
ポリシーに関するセキュリティ状態を診断し(2005、200
6)、必要に応じて、当該システムのセキュリティ状態を
変更する(2007、2008)。 (3) 運用フェーズ ユーザの情報システムの、設計フェーズで決定された情
報セキュリティポリシーに関するセキュリティ状態を定
期的に診断し(2009、2010)、導入フェーズ後に、ソフト
ウェアバージョン、型式といった諸情報あるいはセキュ
リティ状態に変更があった箇所を特定し(2011)、必要に
応じて当該箇所のセキュリティ状態を変更する(2012)。
また、セキュリティ状態の診断結果とCERT(COMPUTER EM
ERGENCYRESPONSE TEAM)等のセキュリティ情報機関が公
表したセキュリティホール情報とを照合し(2013)、セキ
ュリティ状態を変更する必要が生じた箇所を特定して(2
011)、そのセキュリティ状態を変更する(2012)。
A description will be given of support for security management of an information system which can be realized by using the security policy management / audit support device 31 '. FIG. 20 is a diagram conceptually illustrating a security management support procedure of the information system which can be realized by using the security policy management / audit support device 31 ′. As shown, the support procedure for security management of the information system according to the present embodiment is divided into the following three phases. (1) Design phase Using the security policy management / auditing support device 31 ', a specification of an information system constructed or to be constructed by a user is accepted (2001), and a security specification applicable to the information system is formulated. Then, this security specification is presented to the user (2002), the information security policy applied to the information system is determined, and the information security policy is audited and managed in accordance with the determined information security policy. Set the policy management / audit support device 31 '(2
003). (2) Introduction phase The security policy management / audit support device 31 'is connected to the user's information system (2004). Then, the security state of the information system related to the information security policy determined in the design phase is diagnosed (2005, 200
6) If necessary, change the security state of the system (2007, 2008). (3) Operation phase Periodically diagnose the security status of the user's information system with respect to the information security policy determined in the design phase (2009, 2010). Identify the location where the change was made (2011) and change the security status of that location as needed (2012).
In addition, the security status diagnosis result and CERT (COMPUTER EM
ERGENCYRESPONSE TEAM) and other security hole information published by security intelligence agencies (2013), and identify where security status needs to be changed (2
011), the security state is changed (2012).

【0039】管理者は、ユーザの情報システムから入手
したセキュリティ診断結果(2010)とセキュリティ情報機
関が公表したセキュリティホール情報(2013)が、構成機
器情報データベース131、情報セキュリティポリシーデ
ータベース132、および、セキュリティ管理・監査プロ
グラムデータベース133に反映されるように情報セキュ
リティポリシー管理・監査支援プログラム134を更新す
ることにより、今後、新たにユーザの情報システムへ導
入するセキュリティシステムにその内容が反映されるよ
うにするとよい(2014)。
The administrator obtains the security diagnosis result (2010) obtained from the user's information system and the security hole information (2013) published by the security information organization based on the component device information database 131, the information security policy database 132, and the security information. By updating the information security policy management / audit support program 134 so that it is reflected in the management / audit program database 133, the contents will be reflected in the security system newly introduced to the user's information system in the future. Good (2014).

【0040】ユーザの情報システムから入手したセキュ
リティ診断結果(2010)は、セキュリティポリシーの部分
的な再設計にも使用することが可能である。すなわち、
運用フェーズで作成したセキュリティ診断結果(2010)を
設計フェーズにフィードバックし(2014)、管理者がセキ
ュリティポリシー管理・監査支援装置31’を用いて、当
該システムに適用可能なセキュリティ仕様を修正し、そ
の結果をユーザに再提示して(2002)、当該情報システム
に適用するセキュリティポリシーを修正することも可能
である。
The security diagnosis result (2010) obtained from the user's information system can be used for a partial redesign of the security policy. That is,
The security diagnosis result created in the operation phase (2010) is fed back to the design phase (2014), and the administrator modifies the security specifications applicable to the system using the security policy management / audit support device 31 ', and It is also possible to re-present the results to the user (2002) and modify the security policy applied to the information system.

【0041】図20では、情報セキュリティポリシー管理
・監査支援装置31を一体の構成として実現したが、図33
に示すように機能ごとに分けた、独立したプログラムと
しても良い。すなわち、設計フェーズにおいては、管理
サイト内において、セキュリティ仕様設計支援ツール
(プログラム) 1901 を用いて、システムに対するセキ
ュリティ仕様書の原案 1902 と、構築したシステムが前
記セキュリティ仕様を満たしていることを確認するため
の診断項目の一覧を記述した、セキュリティ診断項目一
覧ファイル 1903 を出力する。導入フェーズにおいて
は、セキュリティ調査・診断ツール 1905 に前記セキュ
リティ診断項目一覧 1903 を入力情報として与えること
により、設計フェーズで策定したセキュリティ仕様が管
理対象 32 等で実装されている状況を診断し、その結果
をセキュリティ診断結果ファイル 1908 として出力す
る。更に、セキュリティ運用管理ツール 1906 に前記セ
キュリティ診断結果ファイル 1908 を入力情報として与
え、管理対象 1802 等のセキュリティ設定に問題がある
場合、設定変更を実施する。また、前記セキュリティ調
査・診断ツール 1905 は、前記管理対象 32 等の上で稼
働するプログラムの型式および設定に関する情報を収集
し、型式情報/設定情報 DB1907 として保管する。導入
フェーズでシステムを構築する際に前記管理対象 32 等
に、その上で稼働するシステム情報収集・設定エージェ
ントプログラム 1904 を配付し、情報の収集に利用して
も良い。
In FIG. 20, the information security policy management / audit support device 31 is realized as an integrated structure.
As shown in (1), an independent program divided for each function may be used. That is, in the design phase, the security specification design support tool (program) 1901 is used in the management site to confirm that the original security specification draft 1902 for the system and the constructed system satisfy the security specification. It outputs a security diagnosis item list file 1903 that describes a list of diagnosis items to be used. In the introduction phase, the security investigation / diagnosis tool 1905 is provided with the security diagnosis item list 1903 as input information to diagnose the situation where the security specifications formulated in the design phase are implemented in the management target 32, etc., and as a result Is output as a security diagnosis result file 1908. Furthermore, the security diagnosis result file 1908 is given as input information to the security operation management tool 1906, and if there is a problem in the security setting of the management target 1802 or the like, the setting is changed. Further, the security investigation / diagnosis tool 1905 collects information on the types and settings of the programs running on the management target 32 and the like, and stores them as type information / setting information DB1907. When the system is constructed in the introduction phase, a system information collection / setting agent program 1904 operating on the managed object 32 or the like may be distributed and used for information collection.

【0042】システムの運用フェーズにおいては、管理
サイト内で、CERT等が発行するセキュリティホールに関
する情報1910 を随時取得し、前記型式情報/設定情報
DB1907 を検索することにより、前記セキュリティホー
ルが存在する可能性があるユーザサイトを特定し、前記
サイトに対するセキュリティ診断項目一覧ファイル 190
3 を作成する処理を行なう。更に管理サイト内で、セキ
ュリティ調査・診断ツール 1905 に作成したセキュリテ
ィ診断項目一覧ファイル 1903 を入力として与え、セキ
ュリティホールが存在する可能性のあるユーザサイトに
対するセキュリティ診断を実施するとともに、その結果
をセキュリティ診断結果ファイル 1908として出力す
る。更に、セキュリティ運用管理ツール 1906 に前記セ
キュリティ診断結果ファイル1903 を入力情報として与
え、管理対象32等のセキュリティ設定に問題がある場
合、設定変更を実施する。また、前記セキュリティ調査
・診断ツール 1905は、前記管理対象32等の上で稼働す
るプログラムの型式および設定に関する情報を定期的、
または不定期に収集し、ユーザサイトの管理対象に関す
る型式や、設定状況を型式情報/設定情報 DB1907 とし
て保管する。設計フェーズと同様に、情報の収集には、
前記管理対象32等の上で稼働するシステム情報収集・設
定エージェントプログラム 1904 を利用しても良い。ユ
ーザサイトにおいては、不正アクセス検知ツール 1911
を用いて不正アクセスの検出および対策を行なうととも
に、管理サイト内のセキュリティ運用管理ツール 1906
を用いて不正アクセス検知結果に関する情報を定期的、
または不定期に収集し、検知結果 DB1909 に保管すると
ともに、管理対象32等にセキュリティ上の問題が発生す
る場合、設定変更を実施する。検知結果 DB1909 の内容
と、 CERT 等が発行するセキュリティホールに関する情
報 1910 は、不正アクセスのトレンドを示すものであ
り、システム設計フェーズにおけるセキュリティ仕様設
計にフィードバックする。
In the operation phase of the system, information about security holes 1910 issued by CERT or the like is obtained at any time in the management site, and the type information / setting information is obtained.
By searching the DB1907, a user site where the security hole may be present is specified, and a security diagnosis item list file 190 for the site is identified.
Perform the process to create 3. Furthermore, in the management site, a security diagnosis item list file 1903 created in the security investigation / diagnosis tool 1905 is given as an input, and a security diagnosis is performed for a user site that may have a security hole, and the result is subjected to a security diagnosis. Output as result file 1908. Further, the security diagnosis result file 1903 is given as input information to the security operation management tool 1906, and if there is a problem in the security setting of the management target 32 or the like, the setting is changed. Further, the security investigation / diagnosis tool 1905 periodically and periodically stores information on the types and settings of programs running on the management target 32 and the like.
Alternatively, it collects irregularly and stores the model and setting status of the management target of the user site as model information / setting information DB1907. As with the design phase, collecting information involves:
A system information collection / setting agent program 1904 running on the management target 32 or the like may be used. At user site, unauthorized access detection tool 1911
In addition to detecting and taking countermeasures against unauthorized access using, security operation management tools in the management site 1906
Information on the results of unauthorized access detection on a regular basis,
Alternatively, collect the information at irregular intervals and store it in the detection result DB1909. If there is a security problem with the management target 32, change the settings. The contents of the detection result DB1909 and the information on security holes 1910 issued by CERT etc. indicate the trend of unauthorized access, and are fed back to the security specification design in the system design phase.

【0043】図20に示した設計、導入および運用の各フ
ェーズでのセキュリティポリシー管理・監査装置31’の
動作について以下に説明する。図21に、設計フェーズで
のセキュリティポリシー管理・監査装置31’の動作手順
を示す。この手順は、通常、セキュリティポリシー管理
・監査装置31’がユーザの情報システムに接続されてい
ない状態(この段階では、ユーザの情報システムが未だ
構築されていない可能性がある)で行われる。管理・監
査対象領域制御部111は、入出力制御部114を用いて、表
示装置16に、図8に示したような、外部記憶装置13上に
形成されているシステム構成機器情報データベース131
に登録されている内容を表した情報セキュリティポリシ
ー管理・監査対象領域選択画面を表示する(ステップS21
01)。この画面上で、管理者は、ユーザより示された、
当該ユーザが構築したあるいは構築しようとしている情
報システムの構成機器を指定し選択することができる。
この選択結果は、管理・監査対象領域制御部111によっ
て、システム構成機器情報データベース131の列45に反
映され、選択された構成機器(装置種別、ソフトウェア
種別およびプログラム名の組み合わせで特定される)が
記述された行の列45に、選択可否として「YES」が登録
される。
The operation of the security policy management / auditing device 31 'in each phase of design, introduction, and operation shown in FIG. 20 will be described below. FIG. 21 shows an operation procedure of the security policy management / auditing device 31 ′ in the design phase. This procedure is usually performed in a state where the security policy management / auditing device 31 'is not connected to the user's information system (at this stage, there is a possibility that the user's information system has not been constructed yet). The management / audit target area control unit 111 uses the input / output control unit 114 to cause the display device 16 to display the system component device information database 131 formed on the external storage device 13 as shown in FIG.
Displays the information security policy management / audit target area selection screen that indicates the contents registered in (S21
01). On this screen, the administrator has
The component device of the information system that the user has built or is about to build can be designated and selected.
This selection result is reflected in the column 45 of the system component device information database 131 by the management / audit target area control unit 111, and the selected component device (specified by a combination of the device type, the software type, and the program name) is selected. In the column 45 of the described row, “YES” is registered as the selectability.

【0044】管理者によって、ユーザの情報システムの
構成機器が選択されると、(ステップS2102)、情報セキ
ュリティポリシー選択制御部112は、システム構成機器
情報データベース131において列45に「YES」が登録され
ているSYSIDに対応付けられているAUDITIDおよびPLICYI
Dを、セキュリティ管理・監査プログラムデータベース1
33を検索する。
When the administrator selects a component device of the user's information system (step S2102), the information security policy selection control unit 112 registers "YES" in column 45 in the system component device information database 131. AUDITID and PLICYI associated with SYSID
D, Security Management and Audit Program Database 1
Search for 33.

【0045】情報セキュリティポリシー選択制御部112
は、図22に示すような、システム構成機器情報データベ
ース131において列45に「YES」が登録されている行に記
述された情報2201により特定される構成機器毎に、当該
機器のSYSIDに対応付けられているPOLICYIDの施策種別
およびセキュリティ施策(情報セキュリティポリシーデ
ータベース132より特定できる)2202と、前記SYSIDおよ
び前記POLICYIDに対応付けられているAUDITIDの監査プ
ログラムの監査(診断)項目(これは、監査プログラムに
対応付けて外部記憶装置13等に予め格納しておくとよ
い)2203とを記述した、セキュリティ仕様書を作成す
る。そして、この作成したセキュリティ仕様書を、入出
力制御部114を用いて表示装置16に表示したり、あるい
は、図示していない印刷装置から出力したりする(ステ
ップS2103)。操作者は、このセキュリティ仕様書をユー
ザに提示することで、当該ユーザに、当該ユーザが構築
したあるいは構築しようとしている情報システムに適用
すべきセキュリティ施策を決定させることができる。
Information security policy selection control unit 112
Is associated with the SYSID of the device for each component device specified by the information 2201 described in the row where “YES” is registered in column 45 in the system component device information database 131 as shown in FIG. The policy type and security measure of the specified POLICYID (which can be specified from the information security policy database 132) 2202, and the audit (diagnosis) items of the audit program of the AUDITID associated with the SYSID and the POLICYID (this is the audit program (It may be stored in the external storage device 13 or the like in advance in association with). Then, the created security specification is displayed on the display device 16 using the input / output control unit 114 or output from a printing device (not shown) (step S2103). By presenting the security specification to the user, the operator can cause the user to determine a security measure to be applied to the information system constructed or to be constructed by the user.

【0046】情報セキュリティポリシー選択制御部112
は、入出力制御部114を用いて、表示装置16に、図9に示
したような、システム構成機器情報データベース131に
おいて列45に「YES」が登録されている行の列41に記述
されたSYSIDに対応付けられてセキュリティ管理・監査
プログラムデータベース133に登録されているPOLICYID
の施策種別およびセキュリティ施策(情報セキュリティ
ポリシーデータベース132より特定できる)を表した情報
セキュリティポリシー選択画面を表示する(ステップS21
04)。この画面上で、操作者は、ユーザより示された、
当該ユーザが構築したあるいは構築しようとしている情
報システムに適用すべき施策種別およびセキュリティ施
策を指定し選択することができる。この選択結果は、情
報セキュリティポリシーデータベース132の列54に反映
され、選択された施策種別およびセキュリティ施策が記
述された行の列54に、選択可否として「YES」が登録さ
れる。
Information security policy selection control unit 112
Is described in the display device 16 in the column 41 of the row where “YES” is registered in the column 45 in the system component device information database 131 as shown in FIG. 9 using the input / output control unit 114. POLICYID registered in the security management / auditing program database 133 in association with SYSID
Display an information security policy selection screen that indicates the type of measure and the security measure (which can be specified from the information security policy database 132) (step S21).
04). On this screen, the operator indicates,
The user can designate and select a measure type and a security measure to be applied to the information system constructed or to be constructed by the user. This selection result is reflected in the column 54 of the information security policy database 132, and “YES” is registered as a selectable or unselectable in the column 54 of the row in which the selected measure type and the security measure are described.

【0047】管理者によって、情報セキュリティポリシ
ーが選択されると(ステップS2105)、情報セキュリティ
ポリシー/セキュリティ管理・監査プログラム関連付け
制御部113は、ステップS2101〜S2105により選択された
結果に基づき、選択された情報セキュリティポリシーと
構成機器とに対応する管理・監査プログラムを、セキュ
リティ管理・監査プログラムデータベース133から抽出
する。そして、抽出した管理・監査プログラムの対応付
けの列623、633に「要(○)」を登録する(ステップS21
06)。なお、この抽出手順は、先に図10で示した手順と
同様である。以上により、ユーザの情報システムに適用
すべき情報セキュリティポリシー各々の実施状況を監査
する監査プログラムとその状況を変更する管理プログラ
ムが、セキュリティポリシー管理・監査装置31’に設定
されたことになる。
When the information security policy is selected by the administrator (step S2105), the information security policy / security management / auditing program association control unit 113 selects the information security policy based on the result selected in steps S2101 to S2105. A management / audit program corresponding to the information security policy and the constituent devices is extracted from the security management / audit program database 133. Then, “necessary (○)” is registered in the extracted management / audit program association columns 623 and 633 (step S21).
06). The extraction procedure is the same as the procedure shown in FIG. As described above, the audit program for auditing the implementation status of each information security policy to be applied to the user's information system and the management program for changing the status are set in the security policy management / auditing device 31 '.

【0048】導入フェーズでの動作について説明する。
図23に、導入フェーズでのセキュリティポリシー管理・
監査装置31’の動作手順を示す。この手順は、設計フェ
ーズを経たセキュリティポリシー管理・監査装置31’を
ユーザが構築した情報システムに接続したときに行われ
る。まず、情報セキュリティポリシー/セキュリティ管
理・監査プログラム関連付け制御部113は、管理・監査
対象計算機32上の管理・監査プログラム群136のうち、
セキュリティ管理・監査プログラムデータベース133の
対応付けの列633に「要」がマークされた監査プログラ
ムを、ネットワーク33を介して起動し、管理・監査対象
計算機32上にセキュリティ監査部140を構築する(ステッ
プS2301)。
The operation in the introduction phase will be described.
Figure 23 shows the security policy management and
The operation procedure of the inspection device 31 'will be described. This procedure is performed when the security policy management / auditing device 31 'that has passed through the design phase is connected to the information system constructed by the user. First, the information security policy / security management / auditing program association control unit 113, among the management / auditing program group 136 on the management / auditing target computer 32,
The audit program in which the column “633” of the association of the security management / audit program database 133 is marked as “necessary” is started via the network 33, and the security audit unit 140 is constructed on the management / audit target computer 32 (step S2301).

【0049】セキュリティ監査部140は、監査対象シス
テムの構成機器の諸情報(監査対象システムを構築する
ソフトウェアプログラムのバージョン情報や監査対象シ
ステムが稼動する装置の型式といった情報を含む)とセ
キュリティ状態(監査プログラムに対応する情報セキュ
リティポリシーが示すセキュリティ施策の実施の有無
と、当該セキュリティ施策に関連する監査対象システム
のセキュリティ状況)とを監査する。そして、その監査
結果をネットワーク33を介して情報セキュリティポリシ
ー/セキュリティ管理・監査プログラム関連付け制御部1
13に応答する。情報セキュリティポリシー/セキュリテ
ィ管理・監査プログラム関連付け制御部113は、応答さ
れた監査結果に従い、管理・監査対象システムの構成機
器情報/セキュリティ状態データベース135の内容を更新
する(ステップS2302)。
The security auditing unit 140 includes various information on the components of the audited system (including information such as the version information of the software program that constructs the audited system and the type of the device on which the audited system operates) and the security status (auditing). Audit the security measures indicated by the information security policy corresponding to the program and the security status of the audited system related to the security measures). Then, the result of the audit is transmitted to the information security policy / security management / audit program association control unit 1 via the network 33.
Respond to 13. The information security policy / security management / auditing program association control unit 113 updates the contents of the component device information / security status database 135 of the management / auditing target system according to the returned audit result (step S2302).

【0050】情報セキュリティポリシー/セキュリティ
管理・監査プログラム関連付け制御部113は、入出力制
御部114を介して、管理者より監査結果報告指示を受け
付けると(ステップS2303)、管理・監査対象システムの
構成機器情報/セキュリティ状態データベース135の内容
を、入出力制御部114を用いて、最新の監査結果報告書
として、表示装置16に表示したり、あるいは、図示して
いない印刷装置から出力する(ステップS2304)。
When the information security policy / security management / auditing program association control unit 113 receives an audit result report instruction from the administrator via the input / output control unit 114 (step S2303), the constituent devices of the management / auditing target system The contents of the information / security state database 135 are displayed as the latest audit result report on the display device 16 or output from a printing device (not shown) using the input / output control unit 114 (step S2304). .

【0051】図24に、監査結果報告書の一例を示す。図
示するように、管理・監査対象システムの構成機器情報
/セキュリティ状態データベース135の列72に記述された
システム最新諸情報により特定される構成機器2401毎
に、当該機器のSYSIDに対応付けられているPOLICYIDの
情報セキュリティポリシーが示す施策種別およびセキュ
リティ施策(情報セキュリティポリシーデータベース132
より特定できる)2402と、当該機器のSYSIDに対応付けら
れて列71に記述されているAUDITIDの監査プログラムの
監査項目に対する監査(診断)結果2403とが記述される。
なお、監査結果2403は、管理・監査対象システムの構成
機器情報/セキュリティ状態データベース135の列73に記
述されたセキュリティ情報に基づいて作成される。上述
したように、セキュリティ情報は、監査プログラムが監
査するシステムや情報セキュリティポリシー等によって
定まる。例えば、監査プログラムに対応付けられたSYSI
Dにより特定されるシステムがルータであり、監査プロ
グラムに対応付けられたPOLICYIDの情報セキュリティポ
リシーが示す施策種別、セキュリティ施策がアクセス監
視、不正アクセスの検知である場合、同じSYSIDおよびP
OLCYIDに対応付けられた管理プログラムの起動により管
理・監査対象計算機32上に構築されたセキュリティ管理
部139が検知した不正アクセスの履歴がセキュリティ情
報となる。この場合、図25に示すように、不正アクセス
の履歴が監査結果2403として表示される。
FIG. 24 shows an example of the audit result report. As shown in the figure, the component information of the managed / audited system
For each component 2401 specified by the latest system information described in the column 72 of the security status database 135, the policy type and security measure (information indicated by the POLICYID information security policy Security policy database 132
2402, and an audit (diagnosis) result 2403 for the audit item of the audit program of the AUDITID described in the column 71 in association with the SYSID of the device.
The audit result 2403 is created based on the security information described in the column 73 of the component device information / security status database 135 of the management / audit target system. As described above, the security information is determined by the system audited by the audit program, the information security policy, and the like. For example, the SYSI associated with the audit program
If the system specified by D is a router and the policy type and security measure indicated by the information security policy of POLICYID associated with the audit program are access monitoring and unauthorized access detection, the same SYSID and P
The history of unauthorized access detected by the security management unit 139 built on the management / auditing target computer 32 by starting the management program associated with OLCYID becomes security information. In this case, as shown in FIG. 25, the history of unauthorized access is displayed as the audit result 2403.

【0052】管理者は、この監査結果報告書から、設計
フェーズにて、ユーザの情報システムに適用すべき旨決
定した情報セキュリティポリシー各々が示すセキュリテ
ィ施策の実施状況を確認することができ、セキュリティ
状態の変更が必要なシステム構成機器を特定することが
できる。
From the audit result report, the administrator can confirm the implementation status of the security measures indicated by the information security policies determined to be applied to the user's information system in the design phase, Can be specified.

【0053】情報セキュリティポリシー/セキュリティ
管理・監査プログラム関連付け制御部113は、入出力制
御部114を介して、管理者よりセキュリティ状態の変更
指示を受け付けると(ステップS2305)、入出力制御部114
を用いて、表示装置16に、管理者が、セキュリティ管理
・監査プログラムデータベース133の対応付けの列633に
「要」がマークされた管理プログラムの中から所望の管
理プログラムを選択して、セキュリティ施策の変更を指
定するための画面を表示する(ステップS2306)。この画
面では、セキュリティ管理・監査プログラムデータベー
ス133の対応付けの列633に「要」がマークされた各管理
プログラムに対応するPOLICYID61の情報セキュリティポ
リシーが示す施策種別およびセキュリティ施策(情報セ
キュリティポリシーデータベース132より特定できる)を
一覧表示するとよい。このようにすれば、管理者は、変
更したい施策種別およびセキュリティ施策を選択するこ
とで、管理プログラムに対する知識がなくても、当該セ
キュリティ施策を変更するための管理プログラムを選択
することが可能となる。
When the information security policy / security management / auditing program association control unit 113 receives a security status change instruction from the administrator via the input / output control unit 114 (step S2305), the input / output control unit 114
In the display device 16, the administrator selects a desired management program from the management programs marked “Necessary” in the column 633 of the correspondence of the security management / audit program database 133, and performs security measures. A screen for designating the change is displayed (step S2306). On this screen, the policy type and security measure indicated by the information security policy of POLICYID 61 corresponding to each management program marked "Necessary" in the column 633 of the association of the security management / audit program database 133 (from the information security policy database 132) You can display the list that can be specified). With this configuration, the administrator can select a measure type and a security measure to be changed, and thus can select a management program for changing the security measure without knowledge of the management program. .

【0054】管理者により、管理プログラムが選択され
ると(ステップS2307)、情報セキュリティポリシー/セキ
ュリティ管理・監査プログラム関連付け制御部113は、
管理・監査対象計算機32上の管理・監査プログラム群13
6のうち、選択された管理プログラムをネットワーク33
を介して起動し、管理・監査対象計算機32上にセキュリ
ティ管理部139を構築する(ステップS2308)。
When the management program is selected by the administrator (step S2307), the information security policy / security management / auditing program association control unit 113
Management / audit program group 13 on the computer 32 to be managed / audited
Network management 33
The security management unit 139 is built on the management / auditing target computer 32 (step S2308).

【0055】セキュリティ管理部139は、自身を管理・
監査対象計算機32上に構築した管理プログラムに対応付
けられている情報セキュリティポリシーが示すセキュリ
ティ施策に従った処理を実行する。たとえば、図12に示
したような、セキュリティ状態の設定変更などの管理画
面を、ネットワーク33を介して、セキュリティポリシー
管理・監査装置31’に表示装置16に表示させ、管理者に
セキュリティ状態の設定変更内容を入力を促す。そし
て、管理者より受け付けたセキュリティ状態の設定変更
内容を、ネットワーク33を介して、セキュリティポリシ
ー管理・監査装置31’から入手し、その内容に従ってセ
キュリティ状態を変更する。以上により、ユーザが構築
した情報システムに、設計フェーズで決定した情報セキ
ュリティポリシー各々のセキュリティ施策が実施されて
いることを確実にすることができる。
The security manager 139 manages itself.
It executes processing in accordance with the security measures indicated by the information security policy associated with the management program built on the computer 32 to be audited. For example, as shown in FIG. 12, a management screen for changing security state settings is displayed on the display device 16 on the security policy management / auditing device 31 'via the network 33, and the administrator sets the security state. Prompt for changes. Then, the security status setting change content received from the administrator is obtained from the security policy management / auditing device 31 'via the network 33, and the security status is changed according to the content. As described above, it is possible to ensure that the security measures of the information security policies determined in the design phase are implemented in the information system constructed by the user.

【0056】運用フェーズでの動作について説明する。
図26に、運用フェーズでのセキュリティポリシー管理・
監査装置31’の動作手順を示す。この手順は、運用フェ
ーズでの処理により、設計フェーズで決定した情報セキ
ュリティポリシー各々のセキュリティ施策が実施されて
いることが確認された情報システムに対して行われる。
情報セキュリティポリシー/セキュリティ管理・監査プ
ログラム関連付け制御部113は、図23に示したステップS
2301〜S2302を定期的に実行し(ステップS2601〜ステッ
プS2602)、管理・監査対象システムの構成機器情報/セ
キュリティ状態データベース135の内容を最新状態に更
新する。また、入出力制御部114を介して、管理者より
監査結果報告指示を受け付けると(ステップS2603)、図2
3に示したS2304〜S2308を実行する(ステップS2604)。
The operation in the operation phase will be described.
Figure 26 shows the security policy management and
The operation procedure of the inspection device 31 'will be described. This procedure is performed for an information system in which it has been confirmed by the processing in the operation phase that the security measure of each information security policy determined in the design phase has been implemented.
The information security policy / security management / auditing program association control unit 113 executes step S shown in FIG.
Steps 2301 to S2302 are periodically executed (steps S2601 to S2602), and the contents of the component device information / security state database 135 of the management / audit target system are updated to the latest state. Further, when an audit result report instruction is received from the administrator via the input / output control unit 114 (step S2603), FIG.
Steps S2304 to S2308 shown in 3 are executed (step S2604).

【0057】このようにすることで、管理者は、最新状
態に更新された管理・監査対象システムの構成機器情報
/セキュリティ状態データベース135の内容に基づいて作
成された監査結果報告書から、導入フェーズ後に、ソフ
トウェアのバージョンアップやパッチの適用、あるい
は、装置型式の変更が行われたシステムや、セキュリテ
ィ状態に変更があったシステムを特定することができ
る。そして、必要に応じて当該システムのセキュリティ
状態を変更することが可能となる。
In this way, the administrator can update the component information of the management / audit target system updated to the latest state.
/ From the audit result report created based on the contents of the security status database 135, after the introduction phase, the software version was upgraded, patches were applied, or the system type was changed, and the security status was changed. The system that was found can be specified. Then, it is possible to change the security state of the system as needed.

【0058】管理者は、CERT等のセキュリティ情報機関
が公表したセキュリティホール情報と前記監査結果報告
書とを照合して、セキュリティホールが見つかったシス
テムを構築するソフトウェア等、セキュリティ状態を変
更する必要が生じたシステムを特定することができる。
そして、必要に応じて当該システムのセキュリティ状態
を変更することが可能となる。
The administrator needs to compare security hole information published by a security information agency such as CERT with the audit result report and change the security state, such as software for constructing a system in which a security hole is found. The resulting system can be identified.
Then, it is possible to change the security state of the system as needed.

【0059】さらに、管理者は、前記監査結果報告書か
ら、導入フェーズ後に何ら変更されていないシステムを
特定し、当該システムを構築するソフトウェアにバージ
ョンアップ版やパッチが公開されている場合はそれらの
適用を促したり、当該システムが稼動する装置に新しい
装置型式のものが製品化されている場合は、当該装置を
この新しい装置型式のものに変更するように促すことも
できる。
Further, the administrator specifies, from the audit result report, systems that have not been changed at all after the introduction phase, and if a version-up version or a patch has been released to the software that constructs the system, those systems have been identified. If a new device type is commercialized as a device on which the system operates, it is possible to prompt the user to change the device to the new device type.

【0060】本実施形態では、設計、導入および運用フ
ェーズのそれぞれにおいて用いるセキュリティポリシー
管理・監査装置31’は、同じものであることを前提に説
明した。しかしながら、設計フェーズにおいてセキュリ
ティ仕様書を作成し出力する装置(図21のステップS2101
〜S2106をまでの処理を行う装置)は、セキュリティポリ
シー管理・監査装置31’とは別に設けた装置であっても
よい。すなわち、図18において、少なくとも、管理・監
査対象領域制御部111、情報セキュリティポリシー選択
制御部112および入出力制御部114を構築し、かつ、シス
テムの構成機器情報データベース131、情報セキュリテ
ィポリシー132およびセキュリティ管理・監査プログラ
ムデータベース135を、外部記憶装置13等に形成するこ
とができる情報セキュリティポリシー管理・監査支援プ
ログラム134が搭載された電子計算機を用いて、ユーザ
より指示された情報システムの仕様に従い、セキュリテ
ィ仕様書を作成して、これをユーザに提示する。そし
て、ユーザが決定した、情報システムに適用する情報セ
キュリティポリシーをセキュリティポリシー管理・監査
装置31’に入力することで、当該情報セキュリティポリ
シーの実施状況を監査する監査プログラムとその状況を
変更する管理プログラムとを、セキュリティポリシー管
理・監査装置31’に設定するようにしてもよい。
The present embodiment has been described on the assumption that the security policy management / auditing devices 31 'used in each of the design, introduction, and operation phases are the same. However, a device that creates and outputs a security specification in the design phase (step S2101 in FIG. 21)
装置 2106) may be a device provided separately from the security policy management / auditing device 31 ′. That is, in FIG. 18, at least the management / audit target area control unit 111, the information security policy selection control unit 112, and the input / output control unit 114 are constructed, and the constituent device information database 131, the information security policy 132, and the security The management / auditing program database 135 can be formed in the external storage device 13 or the like. Create a specification and present it to the user. Then, by inputting the information security policy applied to the information system determined by the user to the security policy management / auditing device 31 ', an audit program for auditing the implementation status of the information security policy and a management program for changing the status May be set in the security policy management / auditing device 31 ′.

【0061】本実施形態によれば、上記の第1の実施形
態の効果に加え、管理者に、情報セキュリティポリシー
ならびにセキュリティシステムに関する高度な専門知識
がなくても、当該管理者が情報セキュリティポリシーの
作成、情報セキュリティポリシーに従った情報システム
のセキュリティシステムの導入および運用管理といった
一連の手順を実施できるように支援にすることが可能と
なる。
According to the present embodiment, in addition to the effects of the above-described first embodiment, even if the administrator does not have a high level of specialized knowledge about the information security policy and the security system, the administrator can make the information security policy clear. It is possible to provide support so that a series of procedures such as creation, introduction and operation management of an information system security system according to an information security policy can be performed.

【0062】なお、本発明は上記の各実施形態に限定さ
れるものではなく、その要旨の範囲内で数々の変形が可
能である。例えば、上記の各実施形態では、管理・監査
プログラムを管理・監査対象計算機32上に配置したが、
これらを管理・監査対象計算機32上でシステムを管理・
監査し、ネットワーク33を介して管理者にその結果の通
知を行う、いわゆるエージェントプログラムとして構成
し、これらを情報セキュリティポリシー管理・監査支援
装置31、31’上に配置するようにしてもよい。また、上
記の各実施形態において、管理プログラムや監査プログ
ラム自身が、ウイルスチェックやパスワードの変更やロ
グの収集など、情報セキュリティポリシーに関わるその
他の処理を実行するようにしてもよいし、あるいは、こ
れらの処理を行うプログラムの実行を、管理プログラム
や監査プログラムが管理・監査するようにしてもよい。 (第3実施形態)本実施形態では、上記の第2実施形態で
説明したセキュリティポリシー管理・監査支援装置31’
に若干の修正を加え、この修正された装置31”を用い
て、管理者が、情報セキュリティポリシーから、ユーザ
の情報システムに適用すべき設定内容を矛盾なく作成す
るための方法について説明する。
The present invention is not limited to the above embodiments, and various modifications can be made within the gist of the invention. For example, in each of the above embodiments, the management / auditing program is located on the management / auditing target computer 32.
These are managed and managed on the audited computer 32.
It may be configured as a so-called agent program for performing an audit and notifying the administrator of the result via the network 33, and these may be arranged on the information security policy management / audit support devices 31, 31 '. Further, in each of the above embodiments, the management program or the audit program itself may execute other processes related to the information security policy, such as virus check, password change, log collection, or the like. The management program or the audit program may manage and audit the execution of the program for performing the above processing. (Third Embodiment) In the present embodiment, the security policy management / audit support device 31 'described in the second embodiment is described.
A method for allowing an administrator to create a setting content to be applied to a user's information system from an information security policy without inconsistency using the modified device 31 ″ will be described.

【0063】図27に、セキュリティポリシー管理・監査
支援装置31”の構成を示す。図示するように、本実施例
で用いるセキュリティポリシー管理・監査支援装置31”
の構成は、図18に示す第2実施形態のものと基本的に同
様である。ただし、外部記憶装置13上には、さらに、ポ
リシー・設定情報マッピングテーブル136と、設定情報
格納データベース137が形成される。このマッピングテ
ーブル136は、管理・監査対象システムにおける設定項
目と推奨される設定値が格納されたテンプレートであ
り、あらかじめ作成されたものである。設定情報格納デ
ータベース137には、選択したポリシーにより修正され
た設定項目に関する情報が格納される。
FIG. 27 shows the configuration of the security policy management / auditing support device 31 ″. As shown in the figure, the security policy management / auditing support device 31 ″ used in this embodiment is shown.
Is basically the same as that of the second embodiment shown in FIG. However, a policy / setting information mapping table 136 and a setting information storage database 137 are further formed on the external storage device 13. The mapping table 136 is a template that stores setting items and recommended setting values in the management / auditing target system, and is created in advance. The setting information storage database 137 stores information on the setting items corrected by the selected policy.

【0064】本実施例では、セキュリティポリシーデー
タベース132を拡張したセキュリティポリシーデータベ
ース132’を使用する。データベース132’は、図28に例
示するように、図5にさらに、各POLICYIDが適用可能な
装置種別のリストを格納する列55と、ソフトウェア種別
のリストを格納する列56を備えるものである。
In the present embodiment, a security policy database 132 'which is an extension of the security policy database 132 is used. As illustrated in FIG. 28, the database 132 ′ further includes, in addition to FIG. 5, a column 55 for storing a list of device types to which each POLICYID is applicable, and a column 56 for storing a list of software types.

【0065】図29に、ポリシー・設定情報マッピングテ
ーブル136と、設定情報格納データベース137の内容を例
示する。マッピングテーブル136は、ポリシーに対応し
て、管理対象となるプログラムで設定を行うべき項目
と、その設定項目の推奨される設定値があらかじめ記述
されたものであり、図中、各行において、列2901にPOLI
CYID、列2902にソフトウェア種別、列2903に設定項目
名、列2904に設定の初期値がそれぞれ格納されている。
設定情報格納データベース137は、当該システムで稼動
する各種ソフトウェアの設定内容を記述するものであ
り、図中、各行において、列2905にSYSID、列2906にソ
フトウェア種別、列2907に設定項目名、列2908に設定値
がそれぞれ格納されている。
FIG. 29 exemplifies the contents of the policy / setting information mapping table 136 and the setting information storage database 137. In the mapping table 136, items to be set in the program to be managed and recommended setting values of the setting items are described in advance in accordance with the policy. POLI
A CYID, a software type is stored in a column 2902, a setting item name is stored in a column 2903, and an initial value of a setting is stored in a column 2904.
The setting information storage database 137 describes the setting contents of various types of software operating in the system. In each row in the figure, a column 2905 shows a SYSID, a column 2906 shows a software type, a column 2907 shows a setting item name, and a column 2908. The set value is stored in each.

【0066】図30に、設計フェーズでのセキュリティポ
リシー管理・監査装置31”の動作手順を示す。この手順
は、通常、セキュリティポリシー管理・監査装置31”が
ユーザの情報システムに接続されていない状態(この段
階では、ユーザの情報システムが未だ構築されていない
可能性がある)で行われる。管理・監査対象領域制御部1
11は、入出力制御部114を用いて、表示装置16に、図8に
示したような、外部記憶装置13上に形成されているシス
テム構成機器情報データベース131に登録されている内
容を表した情報セキュリティポリシー管理・監査対象領
域選択画面を表示する(ステップS3001)。この画面上
で、管理者は、ユーザより示された、当該ユーザが構築
したあるいは構築しようとしている情報システムの構成
機器を指定し選択することができる。この選択結果は、
管理・監査対象領域制御部111によって、システム構成
機器情報データベース131の列45に反映され、選択され
た構成機器(装置種別、ソフトウェア種別およびプログ
ラム名の組み合わせで特定される)が記述された行の列4
5に、選択可否として「YES」が登録される。なお、ステ
ップS3001で選択する構成機器は物理的にひとつの機器
に限定される必要はなく、複数の物理的機器により構成
される論理的にひとつの機器を対象としても良い。
FIG. 30 shows the operation procedure of the security policy management / auditing device 31 ″ in the design phase. This procedure is usually performed when the security policy management / auditing device 31 ″ is not connected to the user information system. (At this stage, the user's information system may not be built yet.) Management / audit target area control unit 1
11, the contents registered in the system component device information database 131 formed on the external storage device 13 as shown in FIG. 8 on the display device 16 using the input / output control unit 114. An information security policy management / audit target area selection screen is displayed (step S3001). On this screen, the administrator can specify and select a component device of the information system which is indicated by the user or which the user has constructed or is about to construct. The result of this selection is
The management / audit target area control unit 111 reflects the selected constituent device (specified by a combination of the device type, the software type, and the program name) in the column 45 of the system component device information database 131, and Row 4
In "5", "YES" is registered as the selectability. Note that the component device selected in step S3001 does not need to be physically limited to one device, and may be a logically one device composed of a plurality of physical devices.

【0067】管理者によって、ユーザの情報システムの
構成機器が選択されると(ステップS3002)、情報セキュ
リティポリシー選択制御部112は、適用可能な装置種別
のリストを格納する列55をキーにセキュリティポリシー
データベース132 ’を検索することにより、構成機器に
適用可能なPOLICYIDの集合を抽出する(ステップS300
3)。
When the administrator selects a component device of the user's information system (step S3002), the information security policy selection control unit 112 sets the security policy using the column 55 storing a list of applicable device types as a key. By searching the database 132 ', a set of POLICYIDs applicable to the component devices is extracted (step S300).
3).

【0068】情報セキュリティポリシー選択制御部112
は、ステップS3003で抽出したセキュリティポリシーの
集合を、表示装置16を用いてユーザに提示し、採用する
ポリシーの選択を要求する(ステップS3004)。このと
き、図31に示すような、分類項目、具体例、セキュリテ
ィ対策種別と、その選択用アイテムを表示し、さらに、
ポリシー・設定情報マッピングテーブル136を参照する
ことにより、ステップS2902でユーザが選択したセキュ
リティポリシーの集合に対応する設定情報を設定情報格
納データベース137に格納する(ステップS3005)。最後
に、すべての設定項目をキーにこのデータベース137を
検索する。この際、設定項目に対し、複数のエントリが
マッチする場合、列2908に格納された設定値をすべてユ
ーザに提示し、設定値の選択を促し、全エントリに対し
選択した設定値を格納する(ステップS3006)。以上のス
テップをまとめると、図32のような情報フローを実現す
ることができる。図32のセキュリティポリシー選択手段
とセキュリティ設定生成手段の検査内容作成部は,セキ
ュリティ仕様設計支援ツールにより実現される。セキュ
リティ設定生成手段の設定内容作成部と機器設定検査手
段は,セキュリティ調査・診断ツールにより実現され
る。機器設定変更手段は,セキュリティ運用管理ツール
により実現される。
Information security policy selection control unit 112
Presents the set of security policies extracted in step S3003 to the user using the display device 16, and requests selection of a policy to be adopted (step S3004). At this time, as shown in FIG. 31, the classification item, the specific example, the security measure type, and the item for selection thereof are displayed.
By referring to the policy / setting information mapping table 136, the setting information corresponding to the set of security policies selected by the user in step S2902 is stored in the setting information storage database 137 (step S3005). Finally, the database 137 is searched using all setting items as keys. At this time, when a plurality of entries match the setting items, all the setting values stored in the column 2908 are presented to the user, the selection of the setting values is prompted, and the setting values selected for all entries are stored ( Step S3006). Summarizing the above steps, an information flow as shown in FIG. 32 can be realized. The inspection content creation unit of the security policy selection unit and the security setting generation unit in FIG. 32 is realized by a security specification design support tool. The setting content creation unit and the device setting inspection unit of the security setting generation unit are realized by a security investigation / diagnosis tool. The device setting change means is realized by a security operation management tool.

【0069】情報セキュリティポリシーデータベース13
2’とセキュリティポリシーを選択する手段3101を用い
て、システムに適用するセキュリティポリシーを策定
し、さらに、ポリシー・設定情報マッピングテーブル13
6とセキュリティ設定生成手段3102を用いて設定内容を
作成することにより、ユーザが策定したセキュリティポ
リシーから、ユーザの情報システムに適用すべき設定値
を矛盾なく作成することが可能になる。作成した設定値
は、導入フェーズにおいて、当該システムの設定状態を
変更するシーケンス(2007, 2008)を用いて対象に反映さ
せることが可能である。また、設定値の検査は、当該シ
ステムの監査を行うシーケンス(2005)を用いて行うこと
が可能である。本実施例においては、特にセキュリティ
ポリシーに対する設定項目について述べたが、これに限
定されない。たとえば、DiffservにおけるQoSポリシー
等においても同様な手法で、ポリシーに適合する設定値
を管理対象に設定することが可能になる。
Information security policy database 13
2 'and a security policy selection means 3101 are used to formulate a security policy to be applied to the system.
By creating the settings using the security setting generation unit 3102 and the security setting generation unit 3102, it is possible to consistently create the setting values to be applied to the user's information system from the security policy formulated by the user. In the introduction phase, the created setting values can be reflected in the target using a sequence (2007, 2008) for changing the setting state of the system. Inspection of the set value can be performed using a sequence (2005) for performing an audit of the system. In the present embodiment, the setting items for the security policy have been particularly described, but the present invention is not limited to this. For example, in a QoS policy or the like in Diffserv, it is possible to set a set value that conforms to the policy as a management target in a similar manner.

【0070】[0070]

【発明の効果】本発明によれば、ポリシーに従った、情
報システムのセキュリティやトラフィック状態の制御や
管理を簡単にすることができる。また、ポリシーならび
にセキュリティシステムやトラフィック管理に関する高
度な専門知識がなくても、矛盾のないポリシーの作成、
それらのポリシーに従ったネットワーク運用管理といっ
た一連の手順を実施できるように支援することができ
る。
According to the present invention, it is possible to simplify the control and management of the security and the traffic state of the information system according to the policy. You can also create consistent policies without policy and advanced expertise in security systems and traffic management,
It can support to execute a series of procedures such as network operation management according to those policies.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施形態が適用された情報システ
ムの概略構成図である。
FIG. 1 is a schematic configuration diagram of an information system to which a first embodiment of the present invention has been applied.

【図2】図1に示す情報セキュリティポリシー管理・監
査支援装置31の概略構成図である。
FIG. 2 is a schematic configuration diagram of the information security policy management / audit support device 31 shown in FIG.

【図3】図1に示す管理・監査対象計算機32の概略構成
図である。
FIG. 3 is a schematic configuration diagram of a management / auditing target computer 32 shown in FIG. 1;

【図4】図2に示すシステム構成機器情報データベース1
31の内容を説明するための図である。
FIG. 4 is a system configuration device information database 1 shown in FIG.
31 is a view for explaining the contents of 31. FIG.

【図5】図2に示す情報セキュリティポリシーデータベ
ース132の内容を説明するための図である。
FIG. 5 is a diagram for explaining the contents of an information security policy database 132 shown in FIG. 2;

【図6】図2に示すセキュリティ管理・監査プログラム
データベース133の内容を説明するための図である。
FIG. 6 is a diagram for explaining the contents of a security management / audit program database 133 shown in FIG. 2;

【図7】図1に示す情報セキュリティポリシー管理・監
査支援装置31の動作手順を示すフロー図である。
FIG. 7 is a flowchart showing an operation procedure of the information security policy management / audit support device 31 shown in FIG.

【図8】図7のステップS701で表示される、情報セキュ
リティポリシー管理・監査対象領域選択画面を示す図で
ある。
8 is a diagram showing an information security policy management / audit target area selection screen displayed in step S701 of FIG. 7;

【図9】図7のステップS703で表示される、情報セキュ
リティポリシー選択画面を示す図である。
9 is a diagram showing an information security policy selection screen displayed in step S703 of FIG.

【図10】図7のステップS705における処理手順を示す
フロー図である。
FIG. 10 is a flowchart showing a processing procedure in step S705 of FIG. 7;

【図11】図7のステップS706で表示される、情報セキ
ュリティポリシーの実施状況/セキュリティ施策の変更
画面を示す図である。
FIG. 11 is a diagram showing a screen for changing an information security policy implementation status / security measure displayed in step S706 of FIG. 7;

【図12】管理プログラムが起動された場合の表示画面
例を示す図である。
FIG. 12 is a diagram illustrating an example of a display screen when a management program is activated.

【図13】監査プログラムの起動された場合の処理手順
例を示すフロー図である。
FIG. 13 is a flowchart illustrating an example of a processing procedure when an audit program is activated.

【図14】情報セキュリティポリシーの監査結果表示画
面を示す図である。
FIG. 14 is a diagram showing an information security policy audit result display screen.

【図15】情報セキュリティポリシーの監査結果表示画
面を示す図である。
FIG. 15 is a diagram showing an information security policy audit result display screen.

【図16】情報セキュリティポリシーの監査結果表示画
面を示す図である。
FIG. 16 is a diagram showing an information security policy audit result display screen.

【図17】情報セキュリティポリシーの監査結果表示画
面を示す図である。
FIG. 17 is a diagram showing an information security policy audit result display screen.

【図18】本発明の第2実施形態で用いる情報セキュリ
ティポリシー管理・監査支援装置31’の概略構成図であ
る。
FIG. 18 is a schematic configuration diagram of an information security policy management / audit support device 31 ′ used in the second embodiment of the present invention.

【図19】図18に示す管理・監査対象システムの構成機
器情報/セキュリティ状態データベース135の内容を説明
するための図である。
19 is a diagram for explaining the contents of a component device information / security status database 135 of the management / auditing target system shown in FIG. 18;

【図20】図18に示すセキュリティポリシー管理・監査
支援装置31’を用いることで実現可能な、情報システム
のセキュリティ管理の支援手順を、概念的に表した図で
ある。
20 is a diagram conceptually showing a support procedure for security management of an information system, which can be realized by using the security policy management / audit support apparatus 31 ′ shown in FIG.

【図21】図20に示す設計フェーズでのセキュリティポ
リシー管理・監査装置31’の動作手順を示すフロー図で
ある。
21 is a flowchart showing an operation procedure of the security policy management / auditing device 31 'in the design phase shown in FIG.

【図22】セキュリティ仕様書の一例を示す図である。FIG. 22 is a diagram illustrating an example of a security specification.

【図23】図20に示す導入フェーズでのセキュリティポ
リシー管理・監査装置31’の動作手順を示すフロー図で
ある。
23 is a flowchart showing an operation procedure of the security policy management / auditing device 31 'in the introduction phase shown in FIG.

【図24】監査結果報告書の一例を示す図である。FIG. 24 is a diagram showing an example of an audit result report.

【図25】不正アクセスの履歴が監査結果2403として表
示される場合の監査結果報告書の一例を示す図である。
FIG. 25 is a diagram illustrating an example of an audit result report when an unauthorized access history is displayed as an audit result 2403.

【図26】図20に示す運用フェーズでのセキュリティポ
リシー管理・監査装置31’の動作手順を示すフロー図で
ある。
26 is a flowchart showing an operation procedure of the security policy management / auditing device 31 'in the operation phase shown in FIG.

【図27】本発明の第3実施形態で用いる情報セキュリ
ティポリシー管理・監査支援装置31”の概略構成図であ
る。
FIG. 27 is a schematic configuration diagram of an information security policy management / audit support device 31 ″ used in the third embodiment of the present invention.

【図28】図27に示す、拡張したセキュリティポリシー
データベースの内容を説明するための図である。
FIG. 28 is a diagram for explaining the contents of the extended security policy database shown in FIG. 27;

【図29】図27に示す、ポリシー・設定情報マッピング
テーブルと、設定情報格納データベースの内容を説明す
るための図である。
FIG. 29 is a diagram for explaining the contents of a policy / setting information mapping table and a setting information storage database shown in FIG. 27;

【図30】第3実施形態における設計フェーズでのセキ
ュリティポリシー管理・監査装置31”の動作手順を示す
フロー図である。
FIG. 30 is a flowchart showing an operation procedure of the security policy management / auditing device 31 ″ in the design phase in the third embodiment.

【図31】第3実施形態におけるユーザにセキュリティ
施策の選択を要求するユーザインタフェースの例を説明
するための図である。
FIG. 31 is a diagram illustrating an example of a user interface for requesting a user to select a security measure in the third embodiment.

【図32】第3実施形態におけるセキュリティポリシー
から設定内容および検査内容を対象に反映させる際の情
報フローを説明するための図である。
FIG. 32 is a diagram for explaining an information flow when setting contents and inspection contents are reflected in a target from a security policy in the third embodiment.

【符号の説明】[Explanation of symbols]

11…CPU 31、31’、31”…情報セキュリティポリシー管理・監査
支援装置 32…管理・監査対象計算機 33…ネットワーク 111…管理・監査対象領域制御部 112…情報セキュリティポリシー選択制御部 113…情報セキュリティポリシー/セキュリティ管理・監
査プログラム関連付け制御部 114…入出力制御部 131…システム構成機器情報データベース 132…情報セキュリティポリシーデータベース 133…セキュリティ管理・監査プログラムデータベース 134…情報セキュリティポリシー管理・監査支援プログ
ラム 135…管理・監査対象システムの構成機器情報/セキュリ
ティ状態データベース 136…セキュリティ管理・監査支援プログラム群 137…アプリケーションプログラム 138…アプリケーション部 139…セキュリティ管理部 140…セキュリティ監査部 150…OSプログラム 151…OS
11 ... CPU 31, 31 ', 31 "... Information security policy management / audit support device 32 ... Management / audit target computer 33 ... Network 111 ... Management / audit target area control unit 112 ... Information security policy selection control unit 113 ... Information security Policy / Security Management / Audit Program Association Control Unit 114 ... Input / Output Control Unit 131 ... System Component Device Information Database 132 ... Information Security Policy Database 133 ... Security Management / Audit Program Database 134 ... Information Security Policy Management / Audit Support Program 135 ... Management -Device information / security status database of the system to be audited 136: Security management and audit support program group 137 ... Application program 138 ... Application section 139 ... Security management section 140 ... Security audit section 150 ... OS program 1 51… OS

───────────────────────────────────────────────────── フロントページの続き (72)発明者 永井 康彦 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 礒川 弘実 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 松永 和男 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 加藤 恵理 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア事業部内 (72)発明者 石田 育士 東京都品川区南大井六丁目26番3号 株式 会社日立情報ネットワーク内 Fターム(参考) 5K030 GA15 GA19 HB08 HC01 JA10 KA01 KA02 KA07 KA13  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Yasuhiko Nagai 1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture Inside Hitachi, Ltd.System Development Laboratory (72) Inventor Hiromi Isokawa 1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture (72) Kazuo Matsunaga, Inventor 5030 Totsukacho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture, Ltd.Software Division, Hitachi, Ltd. (72) Eri Kato 5030 Totsukacho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture, Ltd. Hitachi, Ltd. Software Division (72) Inventor Ishida Ishida 6-26-3 Minamioi, Shinagawa-ku, Tokyo F-term in Hitachi Information Network Co., Ltd. (reference) 5K030 GA15 GA19 HB08 HC01 JA10 KA01 KA02 KA07 KA13

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】情報システムを構成する複数の被管理対象
システムのセキュリティ状態を、セキュリティ施策のポ
リシーを表す情報セキュリティポリシーに従って制御す
るセキュリティ管理システムであって、 少なくとも1つの被管理対象システムおよび情報セキュ
リティポリシーに対応し、当該対応する被管理対象シス
テムのセキュリティ状態を、当該対応する情報セキュリ
ティポリシーに整合するように制御する管理手段を複数
備え、 情報セキュリティポリシー、被管理対象システムおよび
管理手段の対応を登録したデータベースと、 ユーザから、情報セキュリティポリシーおよび被管理対
象システムの範囲の選択を受け付けるセキュリティ内容
受付手段と、 前記データベースから、前記セキュリティ内容受付手段
が選択を受け付けた範囲に含まれる情報セキュリティポ
リシーおよび被管理対象システムに対応している管理手
段を抽出する抽出手段と、 前記抽出手段が抽出した管理手段に、当該管理手段に対
応する被管理対象システムのセキュリティ状態を、当該
管理手段に対応する情報セキュリティポリシーに整合す
るように変更させる管理制御手段と、を有することを特
徴とするセキュリティ管理システム。
1. A security management system for controlling security states of a plurality of managed systems constituting an information system in accordance with an information security policy representing a policy of a security measure, wherein at least one managed system and information security are controlled. A plurality of management means corresponding to the policy and controlling the security state of the corresponding managed system so as to match the corresponding information security policy are provided. A registered database, a security content receiving means for receiving a user's selection of an information security policy and a range of a managed system, and a security content receiving means for receiving a selection from the database. Extracting means for extracting a management means corresponding to the information security policy and the managed system included in the box; and extracting the security state of the managed system corresponding to the managing means to the managing means extracted by the extracting means. And a management control means for changing the management means so as to match the information security policy corresponding to the management means.
【請求項2】情報システムを構成する複数の被管理対象
システムの、セキュリティ施策のポリシーを表す情報セ
キュリティポリシーに関わるセキュリティ状態を監査す
るセキュリティ管理システムであって、 少なくとも1つの被管理対象システムおよび情報セキュ
リティポリシーに対応し、当該対応する被管理対象シス
テムの当該対応する情報セキュリティポリシーに関わる
セキュリティ状態を監査する監査手段を複数備え、 情報セキュリティポリシー、被管理対象システムおよび
監査手段の対応を登録したデータベースと、 ユーザから、情報セキュリティポリシーおよび被管理対
象システムの範囲の選択を受け付けるセキュリティ内容
受付手段と、 前記データベースから、前記セキュリティ内容受付手段
が選択を受け付けた範囲に含まれる情報セキュリティポ
リシーおよび被管理対象システムに対応している監査手
段を抽出する抽出手段と、 前記抽出手段が抽出した監査手段に、当該監査手段に対
応する被管理対象システムの当該対応する情報セキュリ
ティポリシーに関わるセキュリティ状態を監査させる監
査制御手段と、を有することを特徴とするセキュリティ
管理システム。
2. A security management system for auditing a security state of a plurality of managed systems constituting an information system, the security state being related to an information security policy representing a policy of a security measure, wherein at least one managed system and information are provided. A database that has a plurality of auditing means that audits the security status of the corresponding managed system related to the corresponding information security policy in accordance with the security policy, and registers the correspondence between the information security policy, the managed system, and the auditing means. A security content receiving means for receiving from the user the selection of the information security policy and the range of the managed system; and a security content receiving means for receiving the selection from the database. Extracting means for extracting the information security policy and the auditing means corresponding to the managed system; and extracting the auditing means extracted by the extracting means into the corresponding information security policy of the managed system corresponding to the auditing means. And an audit control unit for auditing a security state related to the security management system.
【請求項3】情報システムを構成する複数の被管理対象
システムのセキュリティ状態を、セキュリティ施策のポ
リシーを表す情報セキュリティポリシーに従って制御す
るセキュリティ管理システムであって、 少なくとも1つの被管理対象システムおよび情報セキュ
リティポリシーに対応し、当該対応する被管理対象シス
テムのセキュリティ状態を、当該対応する情報セキュリ
ティポリシーに整合するように制御する管理手段を複数
備え、 少なくとも1つの被管理対象システムおよび情報セキュ
リティポリシーに対応し、当該対応する被管理対象シス
テムの当該対応する情報セキュリティポリシーに関わる
セキュリティ状態を監査する監査手段を複数備え、 情報セキュリティポリシー、被管理対象システム、管理
手段および監査手段の対応を登録したデータベースと、 ユーザから、情報セキュリティポリシーおよび被管理対
象システムの範囲の選択を受け付けるセキュリティ内容
受付手段と、 前記データベースから、前記セキュリティ内容受付手段
が選択を受け付けた範囲に含まれる情報セキュリティポ
リシーおよび被管理対象システムに対応している管理手
段と監査手段を抽出する抽出手段と、 前記抽出手段が抽出した管理手段に、当該管理手段に対
応する被管理対象システムのセキュリティ状態を、当該
管理手段に対応する情報セキュリティポリシーに整合す
るように変更させる管理制御手段と、 前記抽出手段が抽出した監査手段に、当該監査手段に対
応する被管理対象システムの当該対応する情報セキュリ
ティポリシーに関わるセキュリティの状態を監査させる
監査制御手段と、を有することを特徴とするセキュリテ
ィ管理システム。
3. A security management system for controlling security states of a plurality of managed systems constituting an information system according to an information security policy representing a policy of a security measure, wherein at least one managed system and information security are controlled. A plurality of management means corresponding to the policy and controlling the security state of the corresponding managed system so as to match the corresponding information security policy are provided. And a plurality of auditing means for auditing the security status of the corresponding managed system related to the corresponding information security policy. A recorded content database, a security content receiving means for receiving a selection of an information security policy and a range of a managed system from a user, and an information security policy included in the range in which the security content receiving means receives the selection from the database. Extracting means for extracting the managing means and the auditing means corresponding to the managed system; and extracting the security status of the managed system corresponding to the managing means to the managing means extracted by the extracting means. A management control unit that changes the information to match the corresponding information security policy; and an auditing unit extracted by the extracting unit, the security status of the managed system corresponding to the auditing unit related to the corresponding information security policy. Audit control operator to be audited Security management system characterized by having, when.
【請求項4】電子計算機を用いて、情報システムを構成
する複数の被管理対象システムのセキュリティ状態を、
セキュリティ施策のポリシーを表す情報セキュリティポ
リシーに従って制御するセキュリティ管理方法であっ
て、 ユーザより、情報セキュリティポリシーおよび被管理対
象システムの範囲の選択を受け付けるステップと、 予め記憶された、少なくとも1つの被管理対象システム
および情報セキュリティポリシーに対応し、当該対応す
る被管理対象システムのセキュリティ状態を当該対応す
る情報セキュリティポリシーに整合するように制御する
処理が記述された、複数の管理プログラムから、選択を
受け付けた範囲に含まれる情報セキュリティポリシーお
よび被管理対象システムに対応する管理プログラムを抽
出するステップと、 抽出した管理プログラムを実行させ、当該管理プログラ
ムに対応する被管理対象システムのセキュリティ状態
を、当該管理プログラムに対応する情報セキュリティポ
リシーに整合するように変更させるステップと、を有す
ることを特徴とするセキュリティ管理方法。
4. Using an electronic computer, the security status of a plurality of managed systems constituting an information system is determined.
A security management method for controlling according to an information security policy representing a policy of a security measure, the method comprising: receiving a user's selection of an information security policy and a range of a system to be managed; A range in which a selection has been received from a plurality of management programs, which describes processing for controlling the security state of the corresponding managed system in accordance with the system and the information security policy so as to match the corresponding information security policy. Extracting the management program corresponding to the information security policy and the managed system included in the management program; and causing the extracted management program to be executed, and the security state of the managed system corresponding to the management program. The method security management, characterized by having the steps of changing to match the information security policy corresponding to the management program.
【請求項5】電子計算機を用いて、情報システムを構成
する複数の被管理対象システムの、セキュリティ施策の
ポリシーを表す情報セキュリティポリシーに関わるセキ
ュリティ状態を監査するセキュリティ管理方法であっ
て、 ユーザより、情報セキュリティポリシーと被管理対象シ
ステムの範囲の選択を受け付けるステップと、 予め記憶された、少なくとも1つの被管理対象システム
および情報セキュリティポリシーに対応し、当該対応す
る被管理対象システムの当該対応する情報セキュリティ
ポリシーに関わるセキュリティ状態を監査する処理が記
述された、複数の監査プログラムから、選択を受け付け
た範囲に含まれる情報セキュリティポリシーおよび被管
理対象システムに対応して登録されている監査プログラ
ムを抽出するステップと、 抽出した監査プログラムを実行させ、当該監査プログラ
ムに対応する被管理対象システムの当該監査プログラム
に対応する情報セキュリティポリシーに関わるセキュリ
ティ状態を監査させるステップと、を有することを特徴
とするセキュリティ管理方法。
5. A security management method for auditing, using an electronic computer, a security state of a plurality of managed systems constituting an information system, the security state relating to an information security policy representing a policy of a security measure. Accepting the information security policy and the selection of the range of the managed system; and corresponding to the at least one managed system and the information security policy stored in advance and the corresponding information security of the corresponding managed system. A step of extracting, from a plurality of audit programs, an audit program registered corresponding to the information security policy and the managed system included in the selection range, in which a process of auditing a security state related to the policy is described. , To execute the extracted audit program, method security management, characterized in that it comprises a step of auditing the security state associated with the information security policy corresponding to the audit program of the managed system corresponding to the audit program, the.
【請求項6】情報システムを構成する複数の被管理対象
システムのセキュリティ状態を、セキュリティ施策のポ
リシーを表す情報セキュリティポリシーに従って制御す
るためのプログラムが記憶された記憶媒体であって、 前記プログラムは、電子計算機に読み取られて実行され
ることで、 ユーザより、情報セキュリティポリシーおよび被管理対
象システムの範囲の選択を受け付けるセキュリティ内容
受付手段と、 少なくとも1つの被管理対象システムおよび情報セキュ
リティポリシーに対応し、当該対応する被管理対象シス
テムのセキュリティ状態を当該対応する情報セキュリテ
ィポリシーに整合するように制御する処理が記述された
複数の管理プログラムを格納するデータベースから、前
記セキュリティ内容受付手段が選択を受け付けた範囲に
含まれる情報セキュリティポリシーおよび被管理対象シ
ステムに対応する管理プログラムを抽出する抽出手段
と、 前記抽出手段が抽出した管理プログラムを実行させ、当
該管理プログラムに対応する被管理対象システムのセキ
ュリティ状態を、当該管理プログラムに対応する情報セ
キュリティポリシーに整合するように変更させる管理制
御手段とを、前記電子計算機上に構築することを特徴と
するプログラムが記憶された記憶媒体。
6. A storage medium storing a program for controlling security states of a plurality of managed systems constituting an information system in accordance with an information security policy representing a policy of a security measure, wherein the program comprises: When read and executed by the computer, a security content receiving unit that receives a user's selection of the information security policy and the range of the managed system, and at least one managed system and the information security policy, The security content receiving unit receives a selection from a database that stores a plurality of management programs describing a process of controlling the security state of the corresponding managed system so as to match the corresponding information security policy. Extracting means for extracting a management program corresponding to the information security policy and the managed system included in the box, executing the management program extracted by the extracting means, and changing a security state of the managed system corresponding to the management program. A storage medium storing a program, wherein a management control means for changing the management program so as to match the information security policy corresponding to the management program is constructed on the computer.
【請求項7】情報システムを構成する複数の被管理対象
システムの、セキュリティ施策のポリシーを表す情報セ
キュリティポリシーに関わるセキュリティ状態を監査す
るためのプログラム製品であって、 前記プログラムは、電子計算機に読み取られて実行され
ることで、 ユーザより、情報セキュリティポリシーと被管理対象シ
ステムの範囲の選択を受け付けるセキュリティ内容受付
手段と、 少なくとも1つの被管理対象システムおよび情報セキュ
リティポリシーに対応し、当該対応する被管理対象シス
テムの当該対応する情報セキュリティポリシーに関わる
セキュリティ状態を監査する処理が記述された複数の監
査プログラムを格納するデータベースから、前記セキュ
リティ内容受付手段が選択を受け付けた範囲に含まれる
情報セキュリティポリシーおよび被管理対象システムに
対応して登録されている監査プログラムを抽出する抽出
手段と、 前記抽出手段が抽出した監査プログラムを実行させ、当
該監査プログラムに対応する被管理対象システムの当該
監査プログラムに対応する情報セキュリティポリシーに
関わるセキュリティ状態を監査させる監査制御手段と
を、前記電子計算機上に構築することを特徴とするプロ
グラムが記憶された記憶媒体。
7. A program product for auditing a security status of a plurality of managed systems constituting an information system, the security status relating to an information security policy representing a security measure policy, wherein the program is read by a computer. The security content receiving means receives the information security policy and the selection of the range of the managed system from the user, and is adapted to correspond to at least one managed system and the information security policy. From a database storing a plurality of audit programs describing a process of auditing the security state of the managed system related to the corresponding information security policy, information security included in a range accepted by the security content accepting unit is selected. Extracting means for extracting an audit program registered corresponding to the policy and the managed system; and executing the audit program extracted by the extracting means, and executing the audit program of the managed system corresponding to the audit program. A storage medium storing a program, wherein an audit control means for auditing a security state related to a corresponding information security policy is constructed on the computer.
【請求項8】電子計算機を用いて、情報システムを構成
する複数の被管理対象システムのセキュリティ管理を支
援するセキュリティ管理方法であって、 セキュリティ施策のポリシーを表す情報セキュリティポ
リシーと、少なくとも1つの被管理対象システムとの対
応が記述されたデータベースから、ユーザより指定され
た情報システムを構成する被管理対象システム各々に対
応付けられている情報セキュリティポリシーを抽出し
て、当該情報システムに適用すべきセキュリティ仕様を
策定するセキュリティ仕様策定ステップと、 前記セキュリティ仕様策定ステップで策定されたセキュ
リティ仕様により特定される情報セキュリティポリシー
および被管理対象システムの組の各々に対応付けられて
記憶された、当該被管理対象システムの型式やソフトウ
ェアバージョンといった諸情報、および、当該被管理対
象システムの当該情報セキュリティポリシーに関わるセ
キュリティ状態を監査するための処理が記述された複数
の監査プログラムを実行し、前記ユーザより指定された
情報システムを構成する被管理対象システム各々の型式
やソフトウェアバージョンといった諸情報およびセキュ
リティ状態を監査して、前記情報システムのセキュリテ
ィを診断するセキュリティ診断ステップと、 前記セキュリティ仕様策定ステップで策定されたセキュ
リティ仕様により特定される情報セキュリティポリシー
および被管理対象システムの組の各々に対応付けられて
記憶された、当該被管理対象システムの当該情報セキュ
リティポリシーに関わるセキュリティ状態を制御する処
理が記述された複数の管理プログラムの中から、ユーザ
により指定された管理プログラムを実行し、当該管理プ
ログラムに対応する被管理対象システムのセキュリティ
状態を、当該管理プログラムに対応する情報セキュリテ
ィポリシーに整合するように変更させるセキュリティ運
用管理ステップと、を有することを特徴とするセキュリ
ティ管理方法。
8. A security management method for supporting security management of a plurality of managed systems constituting an information system using an electronic computer, comprising: an information security policy representing a policy of a security measure; and at least one security policy. The information security policy associated with each managed system that constitutes the information system specified by the user is extracted from the database describing the correspondence with the managed system, and the security to be applied to the information system is extracted. A security specification formulating step of formulating specifications, and the managed object stored in association with each of a set of an information security policy and a managed system specified by the security specification formulated in the security specification formulating step. System type Executes a plurality of audit programs in which various information such as software versions and a process for auditing a security state of the managed system related to the information security policy are described, and configures an information system specified by the user. A security diagnosis step of diagnosing security of the information system by auditing various types of information and a security state of each type and software version of the managed system to be managed, and a security specification determined in the security specification development step A description describing a process for controlling the security state of the managed system related to the information security policy, which is stored in association with each of the information security policy and the set of the managed system. Security program that executes a management program specified by the user from among the management programs, and changes the security state of the managed system corresponding to the management program so as to match the information security policy corresponding to the management program. A security management method, comprising: an operation management step.
【請求項9】請求項8記載のセキュリティ管理方法であ
って、 前記セキュリティ診断ステップは、 情報セキュリティポリシーと、被管理対象システムと、
前記被管理対象システムの型式やソフトウェアバージョ
ンといった諸情報および前記被管理対象システムの前記
情報セキュリティポリシーに関わるセキュリティ状態を
監査する処理が記述された監査プログラムとの対応が記
述されたデータベースから、前記セキュリティ仕様策定
ステップで策定されたセキュリティ仕様により特定され
る情報セキュリティポリシーおよび被管理対象システム
の組の各々に対応付けられている監査プログラムを抽出
して実行することにより、前記ユーザより指定された情
報システムのセキュリティを診断し、 前記セキュリティ運用管理ステップは、 情報セキュリティポリシーと、被管理対象システムと、
前記被管理対象システムのセキュリティの前記情報セキ
ュリティポリシーに関わるセキュリティ状態を制御する
処理が記述された管理プログラムとの対応が記述された
データベースから、前記セキュリティ仕様策定ステップ
で策定されたセキュリティ仕様により特定される情報セ
キュリティポリシーおよび被管理対象システムの組の各
々に対応付けられている管理プログラムを抽出し、さら
にその中からユーザにより指定された管理プログラムを
抽出して実行することにより、当該管理プログラムに対
応する被管理対象システムのセキュリティ状態を、当該
管理プログラムに対応する情報セキュリティポリシーに
整合するように変更させることを特徴とするセキュリテ
ィ管理方法。
9. The security management method according to claim 8, wherein the security diagnosis step includes: an information security policy, a managed system,
From the database describing the correspondence with various information such as the type and software version of the managed system and the audit program describing the process of auditing the security state of the managed system related to the information security policy, The information system specified by the user is extracted by extracting and executing an audit program associated with each of the information security policy and the set of managed systems specified by the security specification formulated in the specification formulation step. Diagnosing the security of the security operation management step, the information security policy, the managed system,
From the database in which the correspondence with the management program in which the process of controlling the security state related to the information security policy of the security of the managed system is described is specified by the security specification formulated in the security specification formulation step. The management program associated with each of the information security policy and the set of managed systems to be managed is extracted, and the management program specified by the user is extracted from the management program and executed. A security state of the managed system to be changed so as to match an information security policy corresponding to the management program.
【請求項10】請求項8または9記載のセキュリティ管
理方法であって、 前記セキュリティ仕様策定ステップは、前記セキュリテ
ィ診断ステップにおける診断結果を用いて、策定したセ
キュリティ仕様を修正するステップを備えることを特徴
とするセキュリティ管理方法。
10. The security management method according to claim 8, wherein the step of formulating the security specification includes a step of correcting the formulated security specification using a result of the diagnosis in the security diagnosis step. And security management method.
【請求項11】請求項8ないし10のいずれかに記載の
セキュリティ管理方法であって、 前記セキュリティ診断ステップは、定期的に実行される
ことを特徴とするセキュリティ管理方法。
11. The security management method according to claim 8, wherein the security diagnosis step is performed periodically.
【請求項12】請求項8ないし11のいずれかに記載の
セキュリティ管理方法であって、 前記管理プログラムは、 ユーザより受け付けた設定内容に従って、当該管理プロ
グラムに対応する被管理対象システムのセキュリティ状
態を、当該管理プログラムに対応する情報セキュリティ
ポリシーに整合するように変更することを特徴とするセ
キュリティ管理方法。
12. The security management method according to claim 8, wherein the management program determines a security state of the managed system corresponding to the management program in accordance with a setting content received from a user. A security management method that changes the information so as to conform to an information security policy corresponding to the management program.
【請求項13】請求項8ないし12のいずれかに記載の
セキュリティ管理方法であって、 情報セキュリティポリシーと少なくとも1つの被管理対
象システムとの対応が記述されたデータベース、およ
び、情報セキュリティポリシーと被管理対象システムと
の組に各々対応付けられて記憶された監査/管理プログ
ラムには、CERT(Computer Emergency Response Te
am)等のセキュリティ情報機関が公表したセキュリティ
ホール情報、および、ユーザより指定された情報システ
ムに対して実施した前記セキュリィ診断ステップでの診
断結果が反映されることを特徴とするセキュリティ管理
方法。
13. The security management method according to claim 8, wherein a database in which a correspondence between the information security policy and at least one managed system is described; The audit / management program stored in association with each pair with the managed system includes a CERT (Computer Emergency Response TE).
am) and security results disclosed by a security information agency and the result of the security diagnosis performed in the information system specified by the user in the security diagnosis step are reflected.
【請求項14】情報システムを構成する複数の被管理対
象システムのセキュリティ管理を支援するセキュリティ
管理システムであって、 セキュリティ施策のポリシーを表す情報セキュリティポ
リシーと、少なくとも1つの被管理対象システムとの対
応が記述されたデータベースと、 ユーザより指定された情報システムを構成する被管理対
象システム各々に対応付けられている情報セキュリティ
ポリシーを前記データベースから抽出して、当該情報シ
ステムに適用すべきセキュリティ仕様を策定するセキュ
リティ仕様策定手段と、 前記セキュリティ仕様策定手段で策定されたセキュリテ
ィ仕様により特定される情報セキュリティポリシーおよ
び被管理対象システムの組の各々に対応付けられて設け
られた、当該被管理対象システムの型式やソフトウェア
バージョンといった諸情報、および、当該被管理対象シ
ステムの当該情報セキュリティポリシーに関わるセキュ
リティ状態を監査する複数の監査手段と、 前記複数の監査手段での監査結果に基づいて、前記ユー
ザより指定された情報システムのセキュリティを診断す
るセキュリティ診断手段と、 前記セキュリティ仕様策定ステップで策定されたセキュ
リティ仕様により特定される情報セキュリティポリシー
および被管理対象システムの組の各々に対応付けられて
設けられた、当該被管理対象システムの当該情報セキュ
リティポリシーに関わるセキュリティ状態を制御する複
数の管理手段と、 ユーザより指定された管理手段を実行して、当該管理プ
ログラムに対応する被管理対象システムのセキュリティ
状態を、当該管理プログラムに対応する情報セキュリテ
ィポリシーに整合するように変更させるセキュリティ運
用管理手段と、を有することを特徴とするセキュリティ
管理システム。
14. A security management system for supporting security management of a plurality of managed systems constituting an information system, wherein a correspondence between an information security policy representing a policy of a security measure and at least one managed system. Is extracted from the database, and an information security policy associated with each of the managed systems constituting the information system specified by the user is extracted from the database, and a security specification to be applied to the information system is formulated. Security specification formulating means, and a model of the managed system provided in association with each of a set of an information security policy and a managed system specified by the security specification formulated by the security specification formulating means. Yaso Various information such as software version, and a plurality of auditing means for auditing the security state of the managed system related to the information security policy, and a plurality of auditing means specified by the user based on audit results of the plurality of auditing means. Security diagnosis means for diagnosing the security of the information system; and a security system provided in association with each of a set of an information security policy and a managed system specified by the security specification formulated in the security specification formulation step. A plurality of management means for controlling the security state of the managed system related to the information security policy, and a management means designated by a user are executed, and the security state of the managed system corresponding to the management program is managed. Program Security management system characterized by having a security operation management means for changing to match the information security policy corresponding to.
【請求項15】請求項8記載のセキュリティ管理方法で
あって、 前記セキュリティ仕様策定ステップは、ユーザから指定
された情報システムを構成する被管理対象システムに対
応付けられている情報セキュリティポリシーを前記デー
タベースから抽出するステップと、 抽出した情報セキュリティポリシーの中から採用するポ
リシーを選択するステップと、を含むことを特徴とする
セキュリティ管理方法。
15. The security management method according to claim 8, wherein the step of formulating the security specification includes the step of storing an information security policy associated with a managed system constituting an information system specified by a user in the database. And a step of selecting a policy to be adopted from the extracted information security policies.
【請求項16】請求項15記載のセキュリティ管理方法
であって、 前記セキュリティ仕様策定ステップは、さらに、 採用した前記ポリシーについてポリシー・設定情報マッ
ピングテーブルを検索し、選択された前記セキュリティ
ポリシーに対応する設定情報を抽出するステップと、 抽出した設定情報を設定情報格納データベースに格納す
るステップとを含むことを特徴とするセキュリティ管理
方法。
16. The security management method according to claim 15, wherein the security specification formulating step further searches a policy / setting information mapping table for the adopted policy and corresponds to the selected security policy. A security management method, comprising: a step of extracting setting information; and a step of storing the extracted setting information in a setting information storage database.
【請求項17】請求項16記載のセキュリティ管理方法
であって、 前記セキュリティ仕様策定ステップは、さらに、 前記設定情報格納データベースを検索し、ある設定項目
について複数の設定値が存在する場合は、ユーザに設定
値を選択させるステップを含む、ことを特徴とするセキ
ュリティ管理方法。
17. The security management method according to claim 16, wherein, in the security specification formulating step, the setting information storage database is searched, and when a plurality of setting values exist for a certain setting item, A security management method, comprising the step of causing a user to select a set value.
JP2001039336A 2001-02-16 2001-02-16 Security management system Expired - Fee Related JP3744361B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001039336A JP3744361B2 (en) 2001-02-16 2001-02-16 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001039336A JP3744361B2 (en) 2001-02-16 2001-02-16 Security management system

Publications (2)

Publication Number Publication Date
JP2002247033A true JP2002247033A (en) 2002-08-30
JP3744361B2 JP3744361B2 (en) 2006-02-08

Family

ID=18902150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001039336A Expired - Fee Related JP3744361B2 (en) 2001-02-16 2001-02-16 Security management system

Country Status (1)

Country Link
JP (1) JP3744361B2 (en)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126874A (en) * 2002-10-01 2004-04-22 Nec Corp Security level diagnostic method, diagnostic program, diagnostic device, and diagnostic system for public server
JP2004282662A (en) * 2003-03-19 2004-10-07 Hitachi Ltd Support apparatus for setting policy base system
JP2005258512A (en) * 2004-03-09 2005-09-22 Hitachi Ltd Comprehensive system security design method, and program thereof
JP2006012152A (en) * 2004-06-14 2006-01-12 Microsoft Corp System and method for auditing network
JP2006023916A (en) * 2004-07-07 2006-01-26 Laurel Intelligent Systems Co Ltd Information protection method, information security management device, information security management system and information security management program
JP2006053788A (en) * 2004-08-12 2006-02-23 Ntt Docomo Inc Software operation monitoring device and software operation monitoring method
JP2006065509A (en) * 2004-08-25 2006-03-09 Asgent Inc Security policy operation management system, and program
JP2006172181A (en) * 2004-12-16 2006-06-29 Asgent Inc Security policy operation management system and program
JP2006252109A (en) * 2005-03-10 2006-09-21 Oki Electric Ind Co Ltd Network access controller, device for remote operation and system
JP2008003873A (en) * 2006-06-23 2008-01-10 Hitachi Electronics Service Co Ltd Security monitoring system
JP2008505400A (en) * 2004-06-28 2008-02-21 日本通信株式会社 System and method for applications related to advanced network client security
JP2008070467A (en) * 2006-09-12 2008-03-27 Ricoh Co Ltd Image forming apparatus
JP2008512958A (en) * 2004-09-13 2008-04-24 ユーティースターコム,インコーポレイテッド Dynamic firewall function for wireless access gateway
JP2008541266A (en) * 2005-05-10 2008-11-20 マイクロソフト コーポレーション Automated client device management
JP2009015585A (en) * 2007-07-04 2009-01-22 Mitsubishi Electric Corp Management device, network system, program, and management method
JP2009140362A (en) * 2007-12-07 2009-06-25 Toshiba Corp Security level evaluation device and security level evaluation program
JP2009540461A (en) * 2006-06-13 2009-11-19 マイクロソフト コーポレーション Declarative Management Framework (DECLARATIVEMAAGEENTENTRAMEWORK)
US7739722B2 (en) 2003-04-24 2010-06-15 Nec Corporation System for supporting security administration and method of doing the same
US7882537B2 (en) 2004-06-21 2011-02-01 Nec Corporation Method and apparatus for security policy management
US7890450B2 (en) 2007-03-16 2011-02-15 Fujitsu Limited Policy creating apparatus, policy creating method, and computer product
US8055617B2 (en) * 2003-03-24 2011-11-08 International Business Machines Corporation Enterprise console
JP2012503802A (en) * 2008-09-23 2012-02-09 サヴィス・インコーポレーテッド Policy management system and method
WO2012132124A1 (en) * 2011-03-31 2012-10-04 株式会社日立製作所 Security-level visualization device
US8495157B2 (en) 2007-03-07 2013-07-23 International Business Machines Corporation Method and apparatus for distributed policy-based management and computed relevance messaging with remote attributes
US8533850B2 (en) 2010-06-29 2013-09-10 Hitachi, Ltd. Fraudulent manipulation detection method and computer for detecting fraudulent manipulation
US8782800B2 (en) 2005-07-29 2014-07-15 Bit9, Inc. Parametric content control in a network security system
US8966110B2 (en) 2009-09-14 2015-02-24 International Business Machines Corporation Dynamic bandwidth throttling
US9152602B2 (en) 2007-03-07 2015-10-06 International Business Machines Corporation Mechanisms for evaluating relevance of information to a managed device and performing management operations using a pseudo-agent
US9723024B2 (en) 2013-07-09 2017-08-01 Canon Kabushiki Kaisha Management apparatus, control method thereof, and storage medium
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
US10291807B2 (en) 2014-03-03 2019-05-14 Canon Kabushiki Kaisha Image forming apparatus, control method of image forming apparatus, and program for controlling importing of a setting value
JP2021532440A (en) * 2018-06-01 2021-11-25 シキューブ カンパニー,リミテッド Security policy and audit log bidirectional query, collation, tracking system and its method {SECURITY POLICY AND AUDIO LOG BI-DIRECTIONAL LOOKUP, COMPARIING AND TRACKING SYSTEM AND METHOD THEREOF}
JP7514851B2 (en) 2019-03-14 2024-07-11 オラクル・インターナショナル・コーポレイション Method, system, and computer readable medium for assessing security vulnerabilities on a security gateway element using a security services engine

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126874A (en) * 2002-10-01 2004-04-22 Nec Corp Security level diagnostic method, diagnostic program, diagnostic device, and diagnostic system for public server
JP2004282662A (en) * 2003-03-19 2004-10-07 Hitachi Ltd Support apparatus for setting policy base system
US8055617B2 (en) * 2003-03-24 2011-11-08 International Business Machines Corporation Enterprise console
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
US7739722B2 (en) 2003-04-24 2010-06-15 Nec Corporation System for supporting security administration and method of doing the same
JP2005258512A (en) * 2004-03-09 2005-09-22 Hitachi Ltd Comprehensive system security design method, and program thereof
JP4504706B2 (en) * 2004-03-09 2010-07-14 株式会社日立製作所 Integrated system security design method and program thereof
US9294377B2 (en) 2004-03-19 2016-03-22 International Business Machines Corporation Content-based user interface, apparatus and method
JP2006012152A (en) * 2004-06-14 2006-01-12 Microsoft Corp System and method for auditing network
US7882537B2 (en) 2004-06-21 2011-02-01 Nec Corporation Method and apparatus for security policy management
JP2008505400A (en) * 2004-06-28 2008-02-21 日本通信株式会社 System and method for applications related to advanced network client security
JP2006023916A (en) * 2004-07-07 2006-01-26 Laurel Intelligent Systems Co Ltd Information protection method, information security management device, information security management system and information security management program
JP2006053788A (en) * 2004-08-12 2006-02-23 Ntt Docomo Inc Software operation monitoring device and software operation monitoring method
JP2006065509A (en) * 2004-08-25 2006-03-09 Asgent Inc Security policy operation management system, and program
JP2008512958A (en) * 2004-09-13 2008-04-24 ユーティースターコム,インコーポレイテッド Dynamic firewall function for wireless access gateway
JP2006172181A (en) * 2004-12-16 2006-06-29 Asgent Inc Security policy operation management system and program
JP2006252109A (en) * 2005-03-10 2006-09-21 Oki Electric Ind Co Ltd Network access controller, device for remote operation and system
JP2008541266A (en) * 2005-05-10 2008-11-20 マイクロソフト コーポレーション Automated client device management
US8782800B2 (en) 2005-07-29 2014-07-15 Bit9, Inc. Parametric content control in a network security system
JP2009540461A (en) * 2006-06-13 2009-11-19 マイクロソフト コーポレーション Declarative Management Framework (DECLARATIVEMAAGEENTENTRAMEWORK)
JP2008003873A (en) * 2006-06-23 2008-01-10 Hitachi Electronics Service Co Ltd Security monitoring system
JP2008070467A (en) * 2006-09-12 2008-03-27 Ricoh Co Ltd Image forming apparatus
US9152602B2 (en) 2007-03-07 2015-10-06 International Business Machines Corporation Mechanisms for evaluating relevance of information to a managed device and performing management operations using a pseudo-agent
US8495157B2 (en) 2007-03-07 2013-07-23 International Business Machines Corporation Method and apparatus for distributed policy-based management and computed relevance messaging with remote attributes
US7890450B2 (en) 2007-03-16 2011-02-15 Fujitsu Limited Policy creating apparatus, policy creating method, and computer product
JP2009015585A (en) * 2007-07-04 2009-01-22 Mitsubishi Electric Corp Management device, network system, program, and management method
JP2009140362A (en) * 2007-12-07 2009-06-25 Toshiba Corp Security level evaluation device and security level evaluation program
JP4607943B2 (en) * 2007-12-07 2011-01-05 株式会社東芝 Security level evaluation apparatus and security level evaluation program
JP2012503802A (en) * 2008-09-23 2012-02-09 サヴィス・インコーポレーテッド Policy management system and method
US8966110B2 (en) 2009-09-14 2015-02-24 International Business Machines Corporation Dynamic bandwidth throttling
US8533850B2 (en) 2010-06-29 2013-09-10 Hitachi, Ltd. Fraudulent manipulation detection method and computer for detecting fraudulent manipulation
WO2012132124A1 (en) * 2011-03-31 2012-10-04 株式会社日立製作所 Security-level visualization device
US9723024B2 (en) 2013-07-09 2017-08-01 Canon Kabushiki Kaisha Management apparatus, control method thereof, and storage medium
US10291807B2 (en) 2014-03-03 2019-05-14 Canon Kabushiki Kaisha Image forming apparatus, control method of image forming apparatus, and program for controlling importing of a setting value
JP2021532440A (en) * 2018-06-01 2021-11-25 シキューブ カンパニー,リミテッド Security policy and audit log bidirectional query, collation, tracking system and its method {SECURITY POLICY AND AUDIO LOG BI-DIRECTIONAL LOOKUP, COMPARIING AND TRACKING SYSTEM AND METHOD THEREOF}
JP7241360B2 (en) 2018-06-01 2023-03-17 シキューブ カンパニー,リミテッド SECURITY POLICY AND AUDIT LOG BI-DIRECTIONAL LOOKUP, COMPARING AND TRACKING SYSTEM AND METHOD THEREOF}
JP7514851B2 (en) 2019-03-14 2024-07-11 オラクル・インターナショナル・コーポレイション Method, system, and computer readable medium for assessing security vulnerabilities on a security gateway element using a security services engine

Also Published As

Publication number Publication date
JP3744361B2 (en) 2006-02-08

Similar Documents

Publication Publication Date Title
JP3744361B2 (en) Security management system
JP2001273388A (en) System and method for security management
US9749361B2 (en) Security device controller
US7185192B1 (en) Methods and apparatus for controlling access to a resource
RU2419854C2 (en) Template based service management
US6889168B2 (en) Method and apparatus for assessing the security of a computer system
US8055617B2 (en) Enterprise console
US7805419B2 (en) System for tracking and analyzing the integrity of an application
US7761809B2 (en) Targeted user interface fall-through
US20100095348A1 (en) System and method for management and translation of technical security policies and configurations
US20120102543A1 (en) Audit Management System
US8516582B2 (en) Method and system for real time classification of events in computer integrity system
TWI221985B (en) Method, computer-readable medium and data processing system for assessing the security posture of a network
US8839345B2 (en) Method for discovering a security policy
US20060184490A1 (en) System and method for enterprise policy management
US20130019276A1 (en) Automatic Generation of User Account Policies Based on Configuration Management Database Information
US7774855B2 (en) Integrity monitoring system and data visualization tool for viewing data generated thereby
US11818161B2 (en) Network security through linking vulnerability management and change management
US20090249340A1 (en) Managing the Progress of a Plurality of Tasks
JP2006518080A (en) Network audit and policy assurance system
US20060161462A1 (en) Method and apparatus for collecting inventory information for insurance purposes
JP2008522282A (en) Application implementation and monitoring
US20120192267A1 (en) Access control data editing support device and method
US20150213272A1 (en) Conjoint vulnerability identifiers
US11025506B2 (en) Interactive software renormalization

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101202

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121202

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131202

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees