JP2003216472A - 不正行為監視システム - Google Patents
不正行為監視システムInfo
- Publication number
- JP2003216472A JP2003216472A JP2002018033A JP2002018033A JP2003216472A JP 2003216472 A JP2003216472 A JP 2003216472A JP 2002018033 A JP2002018033 A JP 2002018033A JP 2002018033 A JP2002018033 A JP 2002018033A JP 2003216472 A JP2003216472 A JP 2003216472A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- file
- fraud
- secondary storage
- storage device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
不正行為を検知するファイル監視プログラムを動作させ
ているために、不正行為を行う利用者から発見され易
く、その動作を停止させられ、不正行為を検知すること
ができなくなるという問題点があった。 【解決手段】 二次記憶装置(5)への不正行為を監視
する不正行為監視装置(3)と、計算機(2)から二次
記憶装置(5)へのアクセスおよび上記不正行為監視装
置(3)から上記二次記憶装置(5)へのアクセスをそ
れぞれ許容し、計算機(2)から不正行為監視装置
(3)へのアクセスを遮断するI/Oスケジュール装置
(4)を設けた。
Description
接続した計算機に対する、ネットワークを経由した利用
者の不正行為(許可されないデータファイルへのアクセ
ス、許可されない読み出し、許可されない書き込み、許
可されないアクセス権設定の変更等)を検知する技術に
関するものである。
ットワーク侵入検知」(2000年6月9日、ソフトバ
ンクパブリッシング株式会社発行)172〜185ペー
ジに示された警報システムの構成図である。図17にお
いて、1001は利用者端末、1002は監視対象であ
る計算機、1003は利用者の端末と監視対象の計算機
を接続するネットワーク、1020は上記監視対象であ
る計算機1002に入出力インターフェース(I/O-I/
F)で接続しファイルを記録する二次記憶装置、102
1は監視設定ファイルに記述された監視対象のファイル
を監視するファイル監視プログラム、1022はどのフ
ァイルのどのような操作を監視するかを記述した監視設
定ファイル、1023は監視対象の計算機が二次記憶装
置に接続するための監視対象の計算機にあるI/O-I/F
(A)、1024は二次記憶装置のI/O-I/Fである。
る計算機1002の利用者は、利用者端末1001から
ネットワーク1003を経由して、監視対象の計算機1
002へログインを行う。利用者は、監視対象である計
算機1002のリソース(CPU、メモリ、二次記憶装
置)を使用して、作業を行う。不正行為を行うことを意
図する利用者は、利用者端末1001から監視対象であ
る計算機1002に接続された二次記憶装置1020上
にあるファイルに対して、禁止されている操作(読み出
し、書き込み、削除、アクセス権の変更のいずれかまた
はその組合せ)を行う。
された規則(たとえば、一定時間間隔やファイルがアク
セスされた時など)に基づいて、監視設定ファイル10
22に記述されたファイルとそのファイルへの操作を監
視する。ファイル監視プログラム1021は、ファイル
の属性を検査し、監視設定ファイル1022に記述され
たファイルに対して、監視設定ファイル1022に記述
された禁止された操作が行われたことを検知した場合
は、管理者へ通知を行う。
対象の計算機1002上で、ファイルへの不正行為を検
知するファイル監視プログラム1021を動作させてい
る。不正行為を検知する機能の処理は、監視対象の計算
機1002のシステム資源(CPU時間、メモリ、HD
Dなど)を必要としており、監視対象のファイルが増加
すれば、その数に比例して、監視対象の計算機1002
のシステム資源を消費し、監視対象の計算機1002の
本来の作業を阻害するという問題点があった。また、監
視対象の計算機1002上で動作するために、不正行為
を行う利用者から、発見され易いため、その動作を停止
させられ、不正行為を検知することができなくなるとい
う問題点があった。
ためになされたもので、利用者に知られることなく、利
用者のファイルへの不正行為を検知することを目的とす
る。
為監視システムは、計算機に付属する二次記憶装置への
不正行為を監視する不正行為監視システムであって、上
記二次記憶装置への不正行為を監視する不正行為監視装
置と、上記計算機から上記二次記憶装置へのアクセスお
よび上記不正行為監視装置から上記二次記憶装置へのア
クセスをそれぞれ許容し、上記計算機から上記不正行為
監視装置へのアクセスを遮断するI/Oスケジュール装
置とからなるものである。
ムは、上記I/Oスケジュール装置は、上記計算機と上
記不正行為監視装置のいずれか一方のみを上記二次記憶
装置に接続する信号線切替手段を有するものである。
ムは、上記I/Oスケジュール装置は、上記計算機の上
記二次記憶装置への接続要求を検出する計算機監視手段
と、上記不正行為監視装置の上記二次記憶装置への接続
要求を検出する監視装置監視手段と、上記信号線切替手
段を制御する切替制御手段とをさらに備え、上記計算機
監視手段および監視装置監視手段は接続要求を検出する
とそれぞれ上記切替制御手段に通知し、上記切替制御手
段は、上記通知の受信順に上記計算機と上記監視装置を
上記二次記憶装置に接続するように上記信号線切替手段
を制御するようにしたものである。
ムは、上記二次記憶装置は、ファイルと、該ファイルが
アクセスされると該アクセス行為の種類に応じて少なく
とも一部が変化する属性情報とを対応付けて記憶し、上
記不正行為監視装置は、監視データ設定ファイル格納手
段と、ファイル監視手段を備え、上記監視データ設定フ
ァイル格納手段は、上記二次記憶装置が記憶しているフ
ァイルのファイル名と、該ファイルに対して禁止されて
いる禁止アクセス行為の種類と、第1の時刻において上
記二次記憶装置から獲得したファイルの属性情報である
初期属性情報とを記述した属性付き監視データ設定ファ
イルを保持し、上記ファイル監視手段は、上記第1の時
刻より後の第2の時刻に上記二次記憶装置から獲得した
ファイルの属性情報である監視用属性情報と、上記属性
付き監視データ設定ファイルの初期属性情報を比較し、
2つの属性情報の間に変化があり、該変化に対応するア
クセス行為が上記ファイルに対する禁止アクセス行為で
あった場合に、上記第1の時刻から第2の時刻の間に上
記ファイルに対して禁止アクセス行為があったと判定す
るようにしたものである。
ムは、上記不正行為監視装置は不正行為通知手段をさら
に備え、該不正行為通知手段は、上記ファイル監視手段
があったと判定した禁止アクセス行為を記述した不正行
為通知を上記不正行為監視装置外部へ送信するようにし
たものである。
ムは、上記不正行為監視装置は不正行為記録ファイル格
納手段をさらに備え、上記ファイル監視手段は、禁止ア
クセス行為があったと判定した場合、この禁止アクセス
行為を記述した不正行為記録ファイルを上記不正行為記
録ファイル格納手段に格納し、上記不正行為通知手段は
上記不正行為記録ファイルが更新されると上記不正行為
通知を上記不正行為監視装置外部へ送信するようにした
ものである。
ムは、計算機に付属する二次記憶装置への不正行為を監
視する不正行為監視システムであって、上記二次記憶装
置への不正行為を監視する複数の不正行為監視装置と、
上記計算機から上記二次記憶装置へのアクセスおよび各
不正行為監視装置から上記二次記憶装置へのアクセスを
それぞれ許容し、上記計算機から上記不正行為監視装置
のいずれへのアクセスも遮断するI/Oスケジュール装
置とからなるものである。
ムは、上記I/Oスケジュール装置は、上記複数の不正
行為監視装置と上記計算機の中のいずれか一つのみを上
記二次記憶装置に接続する信号線切替手段を有するもの
である。
ムは、上記I/Oスケジュール装置は、上記計算機の上
記二次記憶装置への接続要求を検出する計算機監視手段
と、上記複数の不正行為監視装置の上記二次記憶装置へ
の接続要求をそれぞれ検出する複数の監視装置監視手段
と、上記信号線切替手段を制御する切替制御手段とをさ
らに備え、上記計算機監視手段および監視装置監視手段
は接続要求を検出するとそれぞれ上記切替制御手段に通
知し、上記切替制御手段は、上記通知の受信順に上記計
算機と上記監視装置を上記二次記憶装置に接続するよう
に上記信号線切替手段を制御するようにしたものであ
る。
ムは、全体監視データ設定ファイル格納手段とファイル
監視管理手段を備えた監視管理装置をさらに備え、上記
二次記憶装置は、ファイルの名称と、該ファイルがアク
セスされると該アクセス行為の種類に応じて少なくとも
一部が変化する属性情報とを対応付けて記憶し、上記複
数の不正行為監視装置は、それぞれファイル監視手段を
備え、上記監視管理装置の全体監視データ設定ファイル
格納手段は上記二次記憶装置が記憶するファイルと、該
ファイルに対して禁止されている禁止アクセス行為の種
類とを記述した全体監視データ設定ファイルを保持し、
上記監視管理装置のファイル監視管理手段は上記全体監
視データ設定ファイルを分割して分割監視データ設定フ
ァイルとして上記複数の不正行為監視装置に送信し、上
記各不正行為監視装置のファイル監視手段は上記受信し
た分割監視データ設定ファイルに記述されている上記二
次記憶装置上のファイルの属性情報である初期属性情報
を獲得して分割監視データ設定ファイルに追記して属性
付き分割監視データ設定ファイルとし、上記初期属性情
報を獲得した時刻より後に分割監視データ設定ファイル
に記述されている上記二次記憶装置上のファイルの属性
情報を監視用属性情報として獲得し、 上記属性付き分
割監視データ設定ファイルの初期属性情報と上記監視用
属性情報を比較し、2つの属性情報の間に変化があり、
該変化に対応するアクセス行為が上記ファイルに対する
禁止アクセス行為であった場合に、上記初期属性情報を
獲得した時刻から上記監視用属性情報を獲得した時刻の
間に上記ファイルに対して禁止アクセス行為があったと
判定するようにしたものである。
ムは、上記各不正行為監視装置は不正行為通知手段をさ
らに備え、該不正行為通知手段は、上記ファイル監視手
段があったと判定した禁止アクセス行為を記述した不正
行為通知を上記監視管理装置に送信するようにしたもの
である。
ムは、上記不正行為監視装置は不正行為記録ファイル格
納手段をさらに備え、上記ファイル監視手段は、禁止ア
クセス行為があったと判定した場合、この禁止アクセス
行為を記述した不正行為記録ファイルを上記不正行為記
録ファイル格納手段に格納し、上記不正行為通知手段は
上記不正行為記録ファイルが更新されると上記不正行為
通知を上記監視管理装置に送信し、上記管理管理装置は
上記不正行為通知を受信すると該不正行為を該監視管理
装置外部に通知するようにしたものである。
いて実施の形態1を説明する。図1はこの実施の形態に
おける不正行為監視システムを含むシステム構成図であ
る。図1において、1は計算機2へネットワーク10経
由でアクセスする利用者端末1、3は上記計算機2の二
次記憶装置5を監視する監視装置、4は計算機2または
監視装置3からの二次記憶装置5へのアクセスをスケジ
ュールするI/Oスケジュール装置4、5は計算機2の
二次記憶装置であり、磁気ディスク装置等からなる。6
は上記監視装置を管理する管理者である。I/Oスケジ
ュール装置4と二次記憶装置5間、計算機2とI/Oス
ケジュール装置4間、監視装置3とI/Oスケジュール
装置4間、はそれぞれIDE、SCSI、SANなどの
I/Oインターフェースで接続されている。利用者の端
末1から計算機2へはネットワーク経由でアクセスが可
能である。また監視装置3は、利用者端末1からアクセ
スできるネットワークワークには接続されていない。上
記監視装置3とI/Oスケジュール装置5からこの発明
における不正行為監視システムが構成されている。また
監視装置3がこの発明における不正行為監視装置であ
る。
の構成図である。図2において、31は監視対象に設定
されたファイルを監視するファイル監視手段、32はフ
ァイル監視手段が検知した不正行為を管理者6に通知す
る不正行為通知手段、33はI/Oスケジュール装置4
と接続する入出力インターフェースであるI/O-I/F
(P)、34は監視対象であるファイルとその設定情報
を記録する監視データ設定ファイル格納手段、35はフ
ァイル監視手段が検知した不正行為を記録するファイル
である不正行為記録ファイルを格納する不正行為記録フ
ァイル格納手段である。監視データ設定ファイル格納手
段34と不正行為記録ファイル格納手段35は磁気ディ
スク装置やメモリ等の情報記憶手段からなる。
成図であり、図3において、41は計算機2のI/O-I/F
と接続する入出力インターフェースであるI/O-I/F
(A)、42は監視装置3のI/O-I/F(P)33と接続
する入出力インターフェースであるI/O-I/F(B)、4
3は二次記憶装置5のI/O-I/Fと接続する入出力インタ
ーフェースであるI/O-I/F(C)である。
細な構成図である。I/O-I/F(A)41は計算機2から
のデータを二次記憶装置5へ送信するための制御データ
を伝達する制御信号線(A)411と計算機2から二次
記憶装置5へ送信するデータを伝達するデータ信号線
(A)412とからなり、I/O-I/F(B)42は監視装
置3からのデータを二次記憶装置5へ送信するための制
御データを伝達する制御信号線(B)421と監視装置
3から二次記憶装置5へ送信するデータを伝達するデー
タ信号線(B)422とからなる。また、I/O-I/F
(C)43は二次記憶装置5へのデータを二次記憶装置
5へ送信するための制御データを伝達する制御信号線
(C)431と二次記憶装置5へのデータを伝達するデ
ータ信号線(C)432とからなる。
(A)411を監視し、後述のI/O-I/F切替制御手段4
4へ通知する制御信号線監視手段(A)、423はI/O-
I/F(B)の制御信号線(B)421を監視し、I/O-I/F
切替制御手段44へ通知する制御信号線監視手段(B)
である。
3または制御信号線監視手段(B)423からの通知お
よび現在の動作状況から判断して、I/O-I/F(A)41
とI/O-I/F(B)42のどちらをI/O-I/F(C)43に接
続するかを決定し、後述の信号線切替手段45へ切替の
ための命令をする、すなわち信号線切替手段45を制御
するI/O-I/F切替制御手段であり、441はI/O-I/F切替
制御手段44に含まれ、I/O-I/F(C)43に対して接
続されているI/O-I/FがI/O-I/F(A)41かI/O-I/F
(B)42のいずれであるかを示す識別番号を保持する
処理状態保持バッファ、442はI/O-I/F切替制御手段
44に含まれ、I/O-I/F(C)43に対する接続を待機
しているI/O-I/Fの識別番号を保持する処理待機状態保
持バッファである。
の命令により、I/O-I/F(C)43が接続されるI/O-I/F
をI/O-I/F(A)41またはI/O-I/F(B)42に切り替
える信号線切替手段であり、制御信号線(C)431の
接続先を制御信号線(A)411または制御信号線
(B)421に切り替え、データ信号線(C)432の
接続先をデータ信号線(A)412またはデータ信号線
(B)422にそれぞれ切り替える信号線切替手段であ
る。図4の信号線切替手段45は模式的に表したもので
あり、複数のスイッチ451がすべて左に倒れてI/O-I/
F(C)43とI/O-I/F(A)41の対応する信号線がそ
れぞれ接続されている。接続を切り替える際には複数の
スイッチ451が一斉に右に倒れることにより、I/O-I/
F(C)43とI/O-I/F(B)42の対応する信号線がそ
れぞれ接続される。スイッチ451は制御信号線(C)
431とデータ信号線(C)432の総数に等しい数だ
け備えられている。
の発明における計算機監視手段、制御信号線監視(B)
423がこの発明における監視装置監視手段である。
について説明する。動作開始時、I/O-I/F(C)43とI
/O-I/F(A)41との間でデータを送受信できるよう
に、信号線切替手段45により制御信号線(A)411
と制御信号線(C)431、データ信号線(A)412
とデータ信号線(C)432が接続されている。この
時、I/O-I/F切替装置44では、処理状態保持バッファ
441に現在の接続状況としてI/O-I/F(A)41を示
すI/F識別番号(例えば1)を記録する。
のデータを送信するように要求するデータ送信要求(接
続要求)があると、制御信号線(B)421の状態が変
化する。制御信号線監視手段(B)423は、制御信号
線(B)421の状態が変化したことを検出すると(す
なわ監視装置3の二次記憶装置5への接続要求を検出す
ると)、I/O-I/F切替制御手段44へ接続要求を通知す
る。I/O-I/F切替制御手段44は、処理状態保持保持バ
ッファ441のデータから制御信号線監視手段(A)4
13へ現在の制御信号線(A)の使用状況を確認する。
制御信号線監視手段(A)413からI/O-I/F(A)4
1が信号線を使用していることが通知されれば、I/O-I/
F切替制御手段44は処理待機状態保持バッファ442
に、I/O-I/F(B)42を示すI/F識別番号(例えば
2)を記録し、I/O-I/F(B)42が待機状態、すなわ
ち監視装置3が待機状態であることを記録する。
ると、制御信号線監視手段(A)413は、使用が終了
したことをI/O-I/F切替制御手段44へ使用終了通知と
して通知する。I/O-I/F切替制御手段44は、制御信号
線監視手段(A)413からI/O-I/F(A)41によるI
/O-I/F(C)43の使用終了通知を受信し、処理待機状
態保持バッファ442を参照する。処理待機状態保持バ
ッファ442が2であるので、処理状態保持バッファ4
41が保持する識別番号を2に変更し、信号線切替手段
45に、I/O-I/F(B)42の制御信号線(B)421
およびデータ信号線(B)422をI/O-I/F(C)43
の制御信号線(C)431およびデータ信号線(C)4
32にそれぞれ接続するように命令する。さらに処理待
機状態保持バッファ442に、処理を待機しているI/O-
I/Fがないことを示す例えば0を記録する。
アクセス要求(接続要求)をすると、制御信号線(A)
411の状態が変化するので、制御信号線監視手段
(A)413はこの接続要求を検出してI/O-I/F切替制
御手段44に接続要求を通知し、I/O-I/F切替制御手段
44は監視装置3が二次記憶装置5に接続中であれば処
理待機状態保持バッファ442にI/O-I/F(A)41を
示すI/F識別番号(例えば1)を記録する。監視装置
3が二次記憶装置5に接続中でなければ、I/O-I/F切替
制御手段44は処理状態保持バッファ441にI/F識
別番号(例えば1)を記録し、I/O-I/F(A)41とI/O
-I/F(C)43を接続するように信号線切替手段45に
指示する。
構成されているので、計算機2から二次記憶装置5への
アクセスと、監視装置3から二次記憶装置5へのアクセ
スは許容されるが、計算機2から監視装置3へのアクセ
スは行えず、遮断される。また信号線切替手段は、計算
機2と監視装置3のいずれか一方のみを二次記憶装置5
に接続することになる。またI/O-I/F切替制御手段44
は制御信号線監視手段(A)413と制御信号線監視手
段(B)423が接続要求を検出した際に出す通知を受
信した順に従って、各通知に対応する計算機2または監
視装置3を二次記憶装置5に接続する。
を意図する利用者は、利用者端末1により計算機2に接
続された二次記憶装置5上にあるファイルに対して、禁
止されている操作(読み出し、書き込み、削除、アクセ
ス権の変更のいずれかまたはその組合せ)を行う。その
操作は、I/O-I/Fの命令およびデータに変換され、計算
機2を経由して、I/Oスケジュール装置4に出力され
る。I/Oスケジュール装置4は、入力された命令およ
びデータを接続された二次記憶装置5に出力する。
は、指定された規則(たとえば、一定時間間隔やファイ
ルがアクセスされた時など)に基づいて、監視装置3の
I/O-I/F(P)33から二次記憶装置5に対して、監視
対象であるファイルの属性情報の読み出しを行う。その
読み出しは、I/O-I/Fの命令およびデータに変換され
て、I/Oスケジュール装置4に出力される。I/Oス
ケジュール装置4は、入力された命令およびデータに基
づいて、接続された二次記憶装置5からデータを取得す
る。I/Oスケジュール装置4は、取得したデータを監
視装置3のI/O-I/F(P)33へ入力し、監視装置3
は、I/O-I/Fから受け取ったデータをファイルの属性情
報としてファイル監視手段31へ返す。
クセスしている時、監視装置3が二次記憶装置5へアク
セス要求を行った場合は、監視装置3は監視装置3の要
求したアクセス要求の命令およびデータが実行されるま
で、I/Oスケジュール装置4からの応答を待つ。計算
機2の二次記憶装置5へのアクセスが終了した後、監視
装置3の命令およびデータが実行される。逆に、監視装
置3が二次記憶装置5のファイルへアクセスしている時
に、計算機2が二次記憶装置5へアクセス要求を行った
場合は、計算機2からの命令およびデータがI/Oスケ
ジュール装置4のバッファ(図示せず)の中に蓄積され
て、要求した命令およびデータが実行されるまで、I/
Oスケジュール装置4からの応答を待つ。
法について説明する。I/Oスケジュール装置4のI/O-
I/F(C)43に、二次記憶装置5を接続し、次いで監
視対象である計算機2のI/O-I/Fに、I/Oスケジュー
ル装置4のI/O-I/F(A)41を接続する。さらに監視
装置3のI/O-I/F(P)33に、I/Oスケジュール装
置4のI/O-I/F(B)42を接続する。
有するソフトウェア(OSおよびアプリケーション)か
ら二次記憶装置5の読み出し、書き込みができるよう
に、二次記憶装置5を初期化する。同時に計算機2は、
監視装置3上のソフトウェア(OSおよびアプリケーシ
ョン)から読み出しができるように、二次記憶装置5を
初期化する。
は、二次記憶装置5内の監視対象とするファイルの名称
および監視対象とするそのファイルに対して禁止されて
いるアクセス行為(禁止アクセス行為)の種類を二次記
憶装置5から読み出し、監視データ設定ファイル格納手
段9に、例えば図5のようなデータ形式で監視データ設
定ファイル341として記録する。ファイル名は、監視
装置3からアクセスする時の絶対パス名(/target/etc/
passwd )を監視対象パス名342として記録する。監
視対象とするファイルへの禁止されているアクセス行為
は、読み出し、書き込み、アクセス権の変更を意味する
アクセス行為コード343(読み出しは3、書き込みは
2、アクセス権の変更は1など)を指定する。アクセス
行為コード343は、1つの監視対象パス名に対して複
数個記述できる。
31を起動する。ファイル監視手段31は、監視データ
設定ファイル341に監視対象パス名342が記録され
ている二次記憶装置5上のすべてのファイル(監視対象
ファイル)へアクセスし、監視対象ファイルに設定され
ているアクセス権、直近のアクセス時刻および更新時
刻、現状のファイルの大きさからなる属性情報を取得す
る。ファイル毎の取得した属性情報を、監視データ設定
ファイル341の該当するファイルのデータに、例えば
図6のようなデータ形式で記録し監視データ設定ファイ
ル格納手段34に格納する。このデータを属性付き監視
データ設定ファイル341aとする。以上で初期設定は
完了である。上記属性情報は、そのファイルがアクセル
されると、アクセス権、直近のアクセス時刻、更新時
刻、ファイルの大きさの少なくとも1つ(すなわち属性
情報の少なくとも一部)が変化する。
1が二次記憶装置5から獲得した属性情報が、この発明
における初期属性情報、ファイル監視手段31が二次記
憶装置5から属性情報を獲得した時刻がこの発明におけ
る第1の時刻である。
1による監視方法について説明する。ファイル監視手段
31は、例えば周期的に、監視対象ファイルを検査す
る。この監視周期は、起動のパラメータとして、ファイ
ル監視手段31に管理者6が入力する。まず、ファイル
監視手段31は監視データ設定ファイル格納手段34か
ら1つの監視対象ファイルの監視対象パス名を読み込
む。次に、その監視対象パス名に従ってその監視対象フ
ァイルへアクセスし、監視対象ファイルのアクセス権、
アクセス時刻、更新時刻、ファイルの大きさ等の属性情
報を監視用属性情報として取得する。そのファイルへの
アクセスできない場合は、不正行為があったと判定す
る。監視用属性情報を取得した時刻がこの発明における
第2の時刻である。
して読み出しが記録されている場合、すなわちこのファ
イルからの読出しが禁止され、アクセス行為コードに
「3」が記入されている場合、属性付き監視データ設定
ファイル341aに記録されているアクセス時刻と、フ
ァイルから取得したアクセス時刻を比較し、異なってい
る場合は、ファイルから取得したアクセス時刻に読出し
が行われたとして、不正行為(禁止アクセス行為)があ
ったと判定する。監視対象ファイルへの禁止アクセス行
為として、書き込みが記録されている場合、すなわちこ
のファイルへの書きこみが禁止され、アクセス行為コー
ドに「2」が記入されている場合、監視対象設定ファイ
ルに記録されている更新時刻と、ファイルから取得した
更新時刻を比較し、異なっている場合は、ファイルから
取得した更新時刻に書きこみが行われたとして、不正行
為があったと判定する。
いる場合は、不正行為があったと判定する。監視対象と
するファイルへの禁止アクセス行為として、アクセス権
が記録されている場合、監視対象設定ファイルに記録さ
れているアクセス権と、ファイルから取得したアクセス
権を比較し、異なっている場合は、不正行為があったと
判定する。
報の取得処理と検査処理をファイル毎に実行すること
は、二次記憶装置5を頻繁にアクセスし、処理が遅くな
るので、すべてのファイル情報(監視対象パス名、アク
セス行為コード、属性情報)をファイル監視手段31内
部のバッファ領域に取得した後に、ファイルの不正行為
の検査を行う。不正行為があったと判定した場合は、不
正行為記録ファイル格納手段35内に格納された不正行
為記録ファイル351へ、ファイル名、検出日時、不正
なアクセス行為コード(ファイルへのアクセス行為のコ
ードと同じ)を例えば、図7のようなデータ形式で記録
する。監視データ設定ファイル341にあるすべてのフ
ァイルについて、検査が終了した時、指定された監視周
期で待機する。不正行為通知手段32は、不正行為記録
ファイル351が更新されたか否かを周期的に監視す
る。不正行為記録ファイル351が更新されたことを検
出した場合は、追加された情報を、指定された方法で、
管理者へ不正行為通知として通知する。この指定された
方法としては、指定されたメールアドレスへ追加された
情報をメールで送信する方法がある。
コルでSNMPを使用して、イベントとして、SNMP
を受信するネットワーク管理ソフトウェアへ通知し、間
接的に管理者へ通知する方法もある。また、ネットワー
ク管理ソフトウェア固有の通知プロトコルを使用して、
ネットワーク管理ソフトウェアへ通知して、間接的に管
理者へ通知する方法もある。
は計算機2から二次記憶装置5へのアクセスおよび監視
装置3から二次記憶装置5へのアクセスは許容するが、
計算機2から監視装置5へのアクセスは許容しないの
で、監視装置3の監視行為を利用者から発見されないの
で、信頼性の高い不正行為の監視を行うことができる。
また、計算機2二次記憶装置上のファイルを、この計算
機2とは異なる監視装置3で監視するため、監視対象で
ある計算機2のシステム資源を消費することなく、ファ
イルへの不正行為を監視することができる。
手段31は周期的に監視対象ファイルを検査するとした
が、監視対象ファイルがアクセスされたときに検査する
ようにしてもよい。監視対象ファイルがアクセスされた
ことはI/Oスケジュール装置4に図示しないアクセス
検出装置を設け、このアクセス検出装置からファイル監
視手段31に検査開始の指示が送信されるようにすれば
よい。またファイル監視手段31が監視対象ファイルを
検査する周期は管理者6が入力するとしたが、予め設定
された固定値であってもよい。
施の形態2を説明する。実施の形態1は、計算機2の二
次記憶装置5上のファイルをI/Oスケジュール装置4
を介して接続された監視装置3によって監視するもので
あるが、この実施の形態では監視対象のファイルが膨大
で、監視対象であるすべてのファイルを監視装置3が監
視するためには時間がかかり、十分な監視を行えないよ
うな場合に、監視装置3の負荷を軽減することにより、
監視を行う例を示す。
監視システムを含むシステム構成図であり、図8におい
て、実施の形態1と同一または相当部分には同一の符号
を付して説明を省略する。図8において、300は実施
の形態1において図2に示した監視装置3と同様の構成
を有する複数の監視装置、11は上記複数の監視装置3
00を集中的に管理する監視管理装置、12は計算機2
または各監視装置300の二次記憶装置5へのアクセス
をスケジュールするI/Oスケジュール装置、500は
上記監視管理装置11とすべての監視装置300を接続
する管理ネットワークである。図2に示した実施の形態
1における監視装置3が通知を管理者6に送信するのに
対し、この実施の形態における監視装置300は、通知
を監視管理装置11に対して送信する点が異なる。
る。図9において、111は全体監視データ設定ファイ
ルを分割し、監視装置300へ分割監視データ設定ファ
イルとして送信するファイル監視管理手段、112は監
視装置300より通知される不正行為を取得し、管理者
へ通知する通知管理手段、113は監視対象である二次
記憶5上のファイルの情報を記録する全体監視データ設
定ファイル格納手段、114は各監視装置300より通
知される不正行為を記録する不正行為通知ファイル格納
手段である。図9において監視管理装置11と各監視装
置300は管理ネットワーク500により接続されてい
る。
概略構成図である。図10において、121は計算機2
の入出力インターフェース(I/O-I/F)と接続する入出
力インターフェースであるI/O-I/F(A2)、I/O-I/F
(B2)、122はそれぞれが上記複数の監視装置30
0のI/O-I/Fと接続する入出力インターフェースである
複数のI/O-I/F(B2)、123は二次記憶装置5のI/O
-I/Fと接続する入出力インターフェースであるI/O-I/F
(C2)、13は二次記録装置5への命令およびデータ
の処理待ちをしているI/O-I/F(A2)121の識別番
号及び複数のI/O-I/F(B2)122のそれぞれに付さ
れたI/F識別番号を記録するリングバッファである。
詳細な構成図である。I/O-I/F(A2)121は計算機
2からのデータを二次記憶装置5へ送信するための制御
データを伝達する制御信号線(A2)1211と計算機
2から二次記憶装置5へ送信するデータを伝達するデー
タ信号線(A2)1212からなり、I/O-I/F(B2)
122はそれぞれ各監視装置300からのデータを二次
記憶装置5へ送信するための制御データを伝達する制御
信号線(B2)1221と各監視装置300から二次記
憶装置5へ送信するデータを伝達するデータ信号線(B
2)1222とからなる。また、I/O-I/F(C2)12
Cはデータを二次記憶装置5へ送信するための制御デー
タを伝達する制御信号線(C2)1231、二次記憶装
置へのデータを伝達するデータ信号線1232(C2)
からなる。
信号線(A2)1211を監視し、後述のI/O-I/F切替
制御手段124へ通知する制御信号線監視手段(A
1)、1223はそれぞれI/O-I/F(B2)122の制
御信号線(B2)1221を監視し、I/O-I/F切替制御
手段124へ通知する複数の制御信号線監視手段(B
2)である。
213または各制御信号線監視手段(B2)1223か
らの通知および現在の動作状況から判断して、I/O-I/F
(A2)1211または複数のI/O-I/F(B2)122
のいずれの信号線をI/O-I/F(C2)123に接続する
かを決定し、後述の信号線切替手段125へ切替のため
の命令をする、すなわち信号線切替手段125を制御す
るI/O-I/F切替制御手段であり、リングバッファ13は
このI/O-I/F切替制御手段に含まれる。
の命令により、I/O-I/F(C2)123が接続されるI/O
-I/FをI/O-I/F(A2)121またはI/O-I/F(B2)1
22のいずれか1つに切り替える信号線切替手段であ
り、制御信号線(C2)1231の接続先を制御信号線
(A2)1211またはいずれか1つの制御信号線(B
2)1221に切り替え、データ信号線(C2)123
2の接続先をデータ信号線(A2)1212またはいず
れかのデータ信号線(B2)1222にそれぞれ切り替
える信号線切替手段である。図11の信号線切替手段1
25は模式的に表したものであり、複数のスイッチ12
51がすべて左から2番目の接点と接触し、I/O-I/F
(C)43と複数のI/O-I/F(B2)122のうちの最
も左のI/O-I/F(B2)122の対応する信号線がそれ
ぞれ接続されている。接続を切り替える際には複数のス
イッチ1251が一斉に同じ動きをすることにより、I/
O-I/F(C2)123とI/O-I/F(A2)121の対応す
る信号線、またはI/O-I/F(C2)123といずれか1
つのI/O-I/F(B2)122の対応する信号線がそれぞ
れ接続される。
がこの発明における計算機監視手段、制御信号線監視手
段(B2)1223がこの発明における監視装置監視手
段である。
である。図12において、131は二次記録装置5への
命令およびデータの処理待ちしているI/O-I/Fの中で、
次に処理されるI/O-I/Fの識別番号を記録したバッファ
の位置を記録した読み出しポインタ、132は二次記録
装置5への命令およびデータの処理待ちするI/O-I/Fの
識別番号を記録する書き込みポインタ、16は二次記録
装置5への命令およびデータの処理待ちしているI/O-I/
Fの識別番号を記録するバッファである。
作について説明する。動作開始時、I/O-I/F(C1)1
23とI/O-I/F(A2)121がデータを送受信できる
ように、信号線切替手段125により制御信号線(A
2)1211と制御信号線(C2)1231、データ信
号線(A2)1212とデータ信号線(C2)1232
が接続されている。
ータを送信するように要求するデータ送信要求(接続要
求)があると、このI/O-I/F(B2)122の制御信号
線(B2)1221の状態が変化する。このI/O-I/F
(B2)122の制御信号線監視手段(B2)1223
は、制御信号線(B2)1221の状態が変化したこと
を検出すると(すなわ監視装置3の二次記憶装置5への
接続要求を検出すると)をI/O-I/F切替制御手段124
へ接続要求を通知する。I/O-I/F切替制御手段124は
リングバッファ13に、通知をして来たI/O-I/F(B
2)122を示すI/F識別番号(例えばXとする)を
書き込みポインタ131の示すバッファ133へ記録
し、リングバッファ13の書き込みポインタ132をイ
ンクリメントする。これによりI/F識別番号Xを有す
るI/O-I/F(B2)122は接続待ちの状態に入る。同
様に他の制御信号線監視手段(B2)1223は、対応
する制御信号線(B2)1221の状態が変化したこと
をI/O-I/F切替制御手段124へ通知し、I/O-I/F切替制
御手段124はリングバッファ13に、通知があったI/
O-I/F(B2)122を示すI/F識別番号を記録し、
書き込みポインタ132をインクリメントする。これに
より通知した順に各I/O-I/F(B2)122は接続待ち
の状態に入る。
ると、制御信号監視装置(A2)1213は、使用が終
了したことをI/O-I/F切替制御手段124へ使用終了通
知として通知する。I/O-I/F切替制御手段124は、制
御信号線監視手段(A2)1213からI/O-I/F(A
2)121によるI/O-I/F(C2123)の使用終了通
知を受信すると、リングバッファ13を参照し、リング
バッファ13の先頭を示す読み出しポインタ131の示
すバッファ133から接続待ちの最上位のI/O-I/Fを示
すI/F識別番号Xを取り出し、次の読み出しのため
に、読み出しポインタ131をインクリメントする。
号線切替手段125に、I/F識別番号Xを有するI/O-
I/F(B2)122の制御信号線(B2)1221およ
びデータ信号線(B2)1222をI/O-I/F(C2)の
制御信号線(C2)1231およびデータ信号線(C
2)1232に切り替えるように命令する。同様に、I
/F識別番号XのI/O-I/F(B2)122に接続されて
いる監視装置300が二次記憶装置5の使用を終了する
と、I/F識別番号XのI/O-I/F(B2)122に対応
する制御信号監視装置(B2)1223は、使用が終了
したことをI/O-I/F切替制御手段124へ通知する。通
知を受けたI/O-I/F切替制御手段124はリングバッフ
ァ13から次にI/O-I/F(C2)123と接続するI/O-I
/Fを示すI/F識別番号を取り出す。
に構成されているので、計算機2から二次記憶装置5へ
のアクセスと、各監視装置300から二次記憶装置5へ
のアクセスは許容されるが、計算機2から各監視装置3
00へのアクセスは行えず、遮断される。また信号線切
替手段は、計算機2と複数の監視装置300の内のいず
れか一つのみを二次記憶装置5に接続することになる。
に、不正行為を行うことを意図する利用者は、利用者端
末1により計算機2に接続された二次記憶装置5上にあ
るファイルに対して、禁止されている操作(読み出し、
書き込み、削除、アクセス権の変更のいずれかまたはそ
の組合せ)を行う。その操作は、I/O-I/Fの命令および
データに変換され、計算機2を経由して、I/Oスケジ
ュール装置12に出力される。I/Oスケジュール装置
12は、入力された命令およびデータを接続された二次
記憶装置5に出力する。
00のファイル監視手段31は、指定された規則(たと
えば、一定時間間隔やファイルがアクセスされた時な
ど)に基づいて、監視装置300のI/O-I/F(P)33
から二次記憶装置5に対して、監視対象であるファイル
の属性情報の読み出しを行う。その読み出しは、I/O-I/
Fの命令およびデータに変換されて、I/Oスケジュー
ル装置12に出力される。I/Oスケジュール装置12
は、入力された命令およびデータに基づいて、接続され
た二次記憶装置5からデータを取得する。I/Oスケジ
ュール装置12は、取得したデータを監視装置300の
I/O-I/F(P)33へ入力し、監視装置300は、I/O-I
/Fから受け取ったデータをファイルの属性情報としてフ
ァイル監視手段31へ返す。
クセスしている時、監視装置300のいずれか1つまた
は複数から同時に二次記憶装置5へのアクセス要求があ
った場合は、アクセス要求をした監視装置は、その監視
装置が要求したアクセス要求の命令およびデータが実行
されるまで、I/Oスケジュール装置12からの応答を
待つ。
よびデータの実行はリングバッファ13により、管理さ
れる。上記の通りI/O-I/F(A2)121および各I/O-I
/F(B2)122にはそれぞれを識別するためのI/F
識別番号が付与されている。これらのうち接続待ちとな
ったI/O-I/Fは、書き込みポインタ131にあるバッフ
ァ133へI/F識別番号を記録され、書き込みポイン
タ132が1つインクリメントされる。
または監視装置が要求した命令を受け付けた時、リング
バッファ13へ要求元の計算機2または監視装置300
に対応するI/O-I/Fの識別番号を書き込む。最後のバッ
ファ133へ識別番号を記録した時、書き込みポインタ
131は、バッファ133の先頭を指すように設定され
る。
クセスが終了した時、I/Oスケジュール装置12は、
リングバッファ13の読み出しポインタ131の指すバ
ッファ133の中に蓄積されるI/F識別番号のI/O-I/
Fからの命令およびデータを実行し、読み出しポインタ
131を1インクリメントする。読み出しポインタ13
1が書き込みポインタ132と同じバッファ133を指
している時、処理待ちしているI/O-I/Fは無いと判断
し、すべてのI/O-I/Fからの命令およびデータの待ち状
態となる。
は制御信号線監視手段(A2)1213と制御信号線監
視手段(B2)1223が接続要求を検出した際に出す
通知を受信した順に従って、各通知に対応する計算機2
または監視装置300を二次記憶装置5に接続する。
法について説明する。I/Oスケジュール装置12のI/
O-I/F(C2)123に二次記憶装置5を接続し、次い
で計算機2のI/O-I/Fに、I/Oスケジュール装置12
のI/O-I/F(A2)121を接続する。さらに各監視装
置のI/O-I/F(P)33に、I/Oスケジュール装置1
2の各I/O-I/F(B2)122を接続する。
有するソフトウェア(OSおよびアプリケーション)か
ら二次記憶装置5の読み出し、書き込みができるよう
に、二次記憶装置5を初期化する。同時に計算機2は、
各監視装置300上のソフトウェア(OSおよびアプリ
ケーション)から読み出しができるように、二次記憶装
置5を初期化する。
源を入れると、各監視装置300は、保有するソフトウ
ェア(OSおよびアプリケーション)から読み出しがで
きるように二次記憶装置5を初期化し、監視管理装置1
1は、二次記憶装置5内の監視対象とするファイルの名
称および監視対象とするそのファイルに対して禁止され
ているアクセス行為(禁止アクセス行為)の種類を二次
記憶装置5から読み出し、全体監視データ設定ファイル
格納手段113に、例えば図13のようなデータ形式で
全体監視データ設定ファイル113aとして記録する。
このように視管理装置11が二次記憶装置5内の監視対
象とするファイルの名称および禁止アクセス行為を読み
出すには、いずれか1台の監視装置300を経由しても
よいし、または管理ネットワーク500を通じて直接I
/Oスケジュール装置12の図示しないI/O-I/F経由で
二次記憶装置5にアクセスしてもよい。
は実施の形態1における監視データ設定ファイル341
(図5)と同様の形式であり、ファイル名は、絶対パス
名(/target/etc/passwd )を監視対象パス名113B
として記録する。監視対象とするファイルへの禁止され
ているアクセス行為は、読み出し、書き込み、アクセス
権の変更を意味するアクセス行為コード113c(読み
出しは3、書き込みは2、アクセス権の変更は1など)
を指定する。アクセス行為コード113cは、1つの監
視対象パス名に対して複数個記述できる。
手段111を起動し、さらに各監視装置300上で、フ
ァイル監視手段31を起動する。ファイル監視管理手段
111は図13の全体監視データ設定ファイル113a
を、監視管理装置11と管理ネットワーク500を経由
して接続している監視装置300の個数N個に分割し、
それぞれを図14の形式の分割監視データ設定ファイル
113dとする。全体監視データ設定ファイル113a
のデータ数M個を監視装置の個数N個で割った商を分割
した分割監視データ設定ファイル9のデータ数をQとす
る。図14ではQ=2である。MをNで割った時あまり
がある場合は、商に1を足した数を分割監視データ設定
ファイル113dのデータ数Qとする。ファイル監視管
理手段111は、データ数Qで、全体監視データ設定フ
ァイル113aを分割し、分割監視データ設定ファイル
113dをそれぞれ、管理ネットワーク500を経由し
て、各監視装置300上のファイル監視手段31へ送信
する。
1は、分割監視データ設定ファイル113dを受信する
と、この受信した分割監視データ設定ファイル113d
を監視データ設定ファイル格納手段34に格納し、分割
監視データ設定ファイル113dに監視対象パス名11
3bが記録されている二次記憶装置5上のすべてのファ
イル(監視対象ファイル)へアクセスし、監視対象ファ
イルに設定されているアクセス権、直近のアクセス時刻
および更新時刻、現状のファイルの大きさからなる属性
情報を取得する。ファイル毎の取得した属性情報を、分
割監視データ設定ファイル113dの該当するファイル
のデータに、例えば図15のようなデータ形式で記録し
監視データ設定ファイル格納手段34に格納する。この
データを属性付き分割監視データ設定ファイル113e
とする。以上で初期設定は完了である。上記属性情報
は、そのファイルがアクセルされると、アクセス権、直
近のアクセス時刻、更新時刻、ファイルの大きさの少な
くとも1つ(すなわち属性情報の少なくとも一部)が変
化する。
1が二次記憶装置5から獲得した属性情報が、この発明
における初期属性情報である。
視手段31により監視が行われるが、この動作は実施の
形態1と同様である。ファイル監視手段31が不正行為
があったと判定した場合は、不正行為記録ファイル格納
手段35内に格納された不正行為記録ファイル351a
へ、ファイル名、検出日時、不正なアクセス行為コード
(ファイルへのアクセス行為のコードと同じ)を、例え
ば図16のようなデータ形式で記録する。分割監視デー
タ設定ファイル113dにあるすべてのファイルについ
て、検査が終了した時、指定された監視周期で待機す
る。不正行為通知手段32は、不正行為記録ファイル3
51aが更新されあらたな情報が追加されたか否かを周
期的に監視し、不正行為記録ファイル351aが更新さ
れたことを検出した場合は、追加された情報を、監視監
視装置3上の通知管理手段112へ管理ネットワーク1
3を経由して送信する。
明する。監視管理装置11の通知管理手段112は、各
監視装置300から受信した追加された情報を管理者6
へ通知する。管理のポリシーとして、不正行為に関する
情報を速報する必要性がない場合は、各監視装置300
から受信した情報を不正行為通知ファイル格納手段11
4へ蓄積し、一定時間毎にデータまとめて、管理者6へ
通知する。通知方法は、実施例1と同様であり、例えば
指定されたメールアドレスへ追加された情報をメールで
送信する方法がある。
ル113aを分割し、複数個の監視装置で、監視対象の
ファイルを分担することで、一つの監視装置の担当する
監視対象のファイルを減らすことができることにより、
負荷を低減することができる。また、各監視装置が不正
行為監視を開始する際にはリングバッファ13による待
ちが発生することがあるが、各ファイルの属性を二次記
憶装置5から読み出して不正行為を検知する作業に時間
を要するため、この検知作業を並行して実行できるの
で、監視処理の時間を短縮することができる。
装置による監視行為を利用者から発見されないので、信
頼性の高い不正行為の監視を行うことができるという効
果がある。
を短縮することができるという効果がある。
むシステム構成図。
の概略構成図。
の詳細構成図。
41を示す図。
ァイル341aを示す図。
1を示す図。
むシステム構成図。
図。
12の概略構成図。
置12の詳細構成図。
部構成図。
イル113aを示す図。
イル113dを示す図。
設定ファイル113eを示す図。
1aを示す図。
I/Oスケジュール装置、 5 二次記憶装置、 6
管理者、 10ネットワーク 、11 監視管理装
置、 12 I/Oスケジュール装置、 12C I/O-
I/F(C2)、13 リングバッファ、 16 バッフ
ァ、 31 ファイル監視手段、 32不正行為通知手
段、 33 I/O-I/F(P)、 34 監視データ設定
ファイル格納手段、 35 不正行為記録ファイル格納
手段、 41 I/O-I/F(A)、42 I/O-I/F(B)、
43 I/O-I/F(C)、 44 I/O-I/F切替制御手
段、 45 信号線切替手段、 111 ファイル監視
管理手段、 112 通知管理手段、 113 全体監
視データ設定ファイル格納手段、 113a 全体監視
データ設定ファイル、 113b 監視対象パス名、
113c アクセス行為コード、 113d 分割監視
データ設定ファイル、 113e 属性付き分割監視デ
ータ設定ファイル、 114 不正行為通知ファイル格
納手段、121 I/O-I/F(A2)、 122 I/O-I/F
(B2)、123 I/O-I/F(C2)、 124 I/O-I
/F切替制御手段、 125 信号線切替手段、 131
読み出しポインタ、 132 書き込みポインタ、 3
00 監視装置、 341 監視データ設定ファイル、
341a 属性付き監視データ設定ファイル、 34
2 監視対象パス名、 343アクセス行為コード、
351a 不正行為記録ファイル、 411 制御信号
線(A)、 412 データ信号線(A)、 413
上記制御信号線監視手段(A)、 421 制御信号線
(B)、422 データ信号線(B)、 423 制御
信号線監視手段(B)、 431 制御信号線(C)、
432 データ信号線(C)、 441 処理状態保
持バッファ、 442 処理待機状態保持バッファ、
451 スイッチ、 500 管理ネットワーク、 1
001 利用者端末、 1002 計算機、 1003
ネットワーク、 1020 二次記憶装置、 102
1 ファイル監視プログラム、 1022 監視設定フ
ァイル、 1023 I/O-I/F(A)、1024 I/O-I
/F 、 1211 制御信号線(A2)、 1212
データ信号線(A2)、 1213 制御信号監視装置
(A2)、 1221 制御信号線(B2)、 122
2 データ信号線(B2)、 1223 制御信号線監
視手段(B2) 1231 制御信号線(C2)、 1
232 データ信号線(C2)、 1251 スイッ
チ。
Claims (12)
- 【請求項1】 計算機に付属する二次記憶装置への不正
行為を監視する不正行為監視システムであって、 上記二次記憶装置への不正行為を監視する不正行為監視
装置と、 上記計算機から上記二次記憶装置へのアクセスおよび上
記不正行為監視装置から上記二次記憶装置へのアクセス
をそれぞれ許容し、上記計算機から上記不正行為監視装
置へのアクセスを遮断するI/Oスケジュール装置とか
らなることを特徴とする不正行為監視システム。 - 【請求項2】 上記I/Oスケジュール装置は、 上記計算機と上記不正行為監視装置のいずれか一方のみ
を上記二次記憶装置に接続する信号線切替手段を有する
ことを特徴とする請求項1に記載の不正行為監視システ
ム。 - 【請求項3】 上記I/Oスケジュール装置は、 上記計算機の上記二次記憶装置への接続要求を検出する
計算機監視手段と、 上記不正行為監視装置の上記二次記憶装置への接続要求
を検出する監視装置監視手段と、 上記信号線切替手段を制御する切替制御手段とをさらに
備え、 上記計算機監視手段および監視装置監視手段は接続要求
を検出するとそれぞれ上記切替制御手段に通知し、 上記切替制御手段は、上記通知の受信順に上記計算機と
上記監視装置を上記二次記憶装置に接続するように上記
信号線切替手段を制御することを特徴とする請求項2に
記載の不正行為監視システム。 - 【請求項4】 上記二次記憶装置は、ファイルと、該フ
ァイルがアクセスされると該アクセス行為の種類に応じ
て少なくとも一部が変化する属性情報とを対応付けて記
憶し、 上記不正行為監視装置は、監視データ設定ファイル格納
手段と、ファイル監視手段を備え、 上記監視データ設定ファイル格納手段は、 上記二次記憶装置が記憶しているファイルのファイル名
と、該ファイルに対して禁止されている禁止アクセス行
為の種類と、第1の時刻において上記二次記憶装置から
獲得したファイルの属性情報である初期属性情報とを記
述した属性付き監視データ設定ファイルを保持し、 上記ファイル監視手段は、 上記第1の時刻より後の第2の時刻に上記二次記憶装置
から獲得したファイルの属性情報である監視用属性情報
と、上記属性付き監視データ設定ファイルの初期属性情
報を比較し、 2つの属性情報の間に変化があり、該変化に対応するア
クセス行為が上記ファイルに対する禁止アクセス行為で
あった場合に、 上記第1の時刻から第2の時刻の間に上記ファイルに対
して禁止アクセス行為があったと判定することを特徴と
する請求項3に記載の不正行為監視システム。 - 【請求項5】 上記不正行為監視装置は不正行為通知手
段をさらに備え、 該不正行為通知手段は、 上記ファイル監視手段があったと判定した禁止アクセス
行為を記述した不正行為通知を上記不正行為監視装置外
部へ送信することを特徴とする請求項4記載の不正行為
監視システム。 - 【請求項6】 上記不正行為監視装置は不正行為記録フ
ァイル格納手段をさらに備え、 上記ファイル監視手段は、禁止アクセス行為があったと
判定した場合、この禁止アクセス行為を記述した不正行
為記録ファイルを上記不正行為記録ファイル格納手段に
格納し、 上記不正行為通知手段は上記不正行為記録ファイルが更
新されると上記不正行為通知を上記不正行為監視装置外
部へ送信することを特徴とする請求項5に記載の不正行
為監視システム。 - 【請求項7】 計算機に付属する二次記憶装置への不正
行為を監視する不正行為監視システムであって、 上記二次記憶装置への不正行為を監視する複数の不正行
為監視装置と、 上記計算機から上記二次記憶装置へのアクセスおよび各
不正行為監視装置から上記二次記憶装置へのアクセスを
それぞれ許容し、上記計算機から上記不正行為監視装置
のいずれへのアクセスも遮断するI/Oスケジュール装
置とからなることを特徴とする不正行為監視システム。 - 【請求項8】 上記I/Oスケジュール装置は、 上記複数の不正行為監視装置と上記計算機の中のいずれ
か一つのみを上記二次記憶装置に接続する信号線切替手
段を有することを特徴とする請求項7に記載の不正行為
監視システム。 - 【請求項9】 上記I/Oスケジュール装置は、 上記計算機の上記二次記憶装置への接続要求を検出する
計算機監視手段と、 上記複数の不正行為監視装置の上記二次記憶装置への接
続要求をそれぞれ検出する複数の監視装置監視手段と、 上記信号線切替手段を制御する切替制御手段とをさらに
備え、 上記計算機監視手段および監視装置監視手段は接続要求
を検出するとそれぞれ上記切替制御手段に通知し、 上記切替制御手段は、上記通知の受信順に上記計算機と
上記監視装置を上記二次記憶装置に接続するように上記
信号線切替手段を制御することを特徴とする請求項7に
記載の不正行為監視システム。 - 【請求項10】 全体監視データ設定ファイル格納手段
とファイル監視管理手段を備えた監視管理装置をさらに
備え、 上記二次記憶装置は、ファイルの名称と、該ファイルが
アクセスされると該アクセス行為の種類に応じて少なく
とも一部が変化する属性情報とを対応付けて記憶し、 上記複数の不正行為監視装置は、それぞれファイル監視
手段を備え、 上記監視管理装置の全体監視データ設定ファイル格納手
段は 上記二次記憶装置が記憶するファイルと、該ファイルに
対して禁止されている禁止アクセス行為の種類とを記述
した全体監視データ設定ファイルを保持し、 上記監視管理装置のファイル監視管理手段は上記全体監
視データ設定ファイルを分割して分割監視データ設定フ
ァイルとして上記複数の不正行為監視装置に送信し、 上記各不正行為監視装置のファイル監視手段は上記受信
した分割監視データ設定ファイルに記述されている上記
二次記憶装置上のファイルの属性情報である初期属性情
報を獲得して分割監視データ設定ファイルに追記して属
性付き分割監視データ設定ファイルとし、上記初期属性
情報を獲得した時刻より後に分割監視データ設定ファイ
ルに記述されている上記二次記憶装置上のファイルの属
性情報を監視用属性情報として獲得し、 上記属性付き
分割監視データ設定ファイルの初期属性情報と上記監視
用属性情報を比較し、 2つの属性情報の間に変化があり、該変化に対応するア
クセス行為が上記ファイルに対する禁止アクセス行為で
あった場合に、 上記初期属性情報を獲得した時刻から上記監視用属性情
報を獲得した時刻の間に上記ファイルに対して禁止アク
セス行為があったと判定することを特徴とする請求項9
に記載の不正行為監視システム。 - 【請求項11】 上記各不正行為監視装置は不正行為通
知手段をさらに備え、 該不正行為通知手段は、 上記ファイル監視手段があったと判定した禁止アクセス
行為を記述した不正行為通知を上記監視管理装置に送信
することを特徴とする請求項10に記載の不正行為監視
システム。 - 【請求項12】 上記不正行為監視装置は不正行為記録
ファイル格納手段をさらに備え、 上記ファイル監視手段は、禁止アクセス行為があったと
判定した場合、この禁止アクセス行為を記述した不正行
為記録ファイルを上記不正行為記録ファイル格納手段に
格納し、 上記不正行為通知手段は上記不正行為記録ファイルが更
新されると上記不正行為通知を上記監視管理装置に送信
し、 上記管理管理装置は上記不正行為通知を受信すると該不
正行為を該監視管理装置外部に通知することを特徴とす
る請求項11に記載の不正行為監視システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002018033A JP3985530B2 (ja) | 2002-01-28 | 2002-01-28 | 不正行為監視システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002018033A JP3985530B2 (ja) | 2002-01-28 | 2002-01-28 | 不正行為監視システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003216472A true JP2003216472A (ja) | 2003-07-31 |
JP3985530B2 JP3985530B2 (ja) | 2007-10-03 |
Family
ID=27653513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002018033A Expired - Lifetime JP3985530B2 (ja) | 2002-01-28 | 2002-01-28 | 不正行為監視システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3985530B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006209198A (ja) * | 2005-01-25 | 2006-08-10 | Kyocera Mita Corp | 画像形成装置及び画像セキュリティプログラム |
JP2018092552A (ja) * | 2016-12-07 | 2018-06-14 | 富士通株式会社 | 管理プログラム、管理方法および管理装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319661A (ja) * | 1996-05-27 | 1997-12-12 | Hitachi Ltd | データアクセス監視装置 |
JP2000148276A (ja) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体 |
JP2000354036A (ja) * | 1999-06-11 | 2000-12-19 | Hitachi Ltd | 操作履歴ファイルの保護方法 |
JP2001290691A (ja) * | 2000-04-07 | 2001-10-19 | Hitachi Ltd | 計算機システム及び二次記憶装置 |
-
2002
- 2002-01-28 JP JP2002018033A patent/JP3985530B2/ja not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09319661A (ja) * | 1996-05-27 | 1997-12-12 | Hitachi Ltd | データアクセス監視装置 |
JP2000148276A (ja) * | 1998-11-05 | 2000-05-26 | Fujitsu Ltd | セキュリティ監視装置,セキュリティ監視方法およびセキュリティ監視用プログラム記録媒体 |
JP2000354036A (ja) * | 1999-06-11 | 2000-12-19 | Hitachi Ltd | 操作履歴ファイルの保護方法 |
JP2001290691A (ja) * | 2000-04-07 | 2001-10-19 | Hitachi Ltd | 計算機システム及び二次記憶装置 |
Non-Patent Citations (3)
Title |
---|
上原 他: "セキュリティ対策", LINUX MAGAZINE, vol. 第3号, CSND200000708005, 31 December 1999 (1999-12-31), JP, pages 129 - 141, ISSN: 0000864560 * |
山崎: "Web改ざん検出ツール ページの改ざんを自動検出,ユーザーの要求のびにファイルをチェックするものも", 日経インターネットテクノロジー, vol. 第50号, CSND200100746015, 22 August 2001 (2001-08-22), JP, pages 104 - 111, ISSN: 0000864562 * |
森山: "侵入検知システム(IDS)侵入の"実態"を押さえ,セキュリティ対策を強化する", 日経オープンシステム, vol. 第104号, CSND200301220010, 15 November 2001 (2001-11-15), JP, pages 158 - 167, ISSN: 0000864561 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006209198A (ja) * | 2005-01-25 | 2006-08-10 | Kyocera Mita Corp | 画像形成装置及び画像セキュリティプログラム |
JP2018092552A (ja) * | 2016-12-07 | 2018-06-14 | 富士通株式会社 | 管理プログラム、管理方法および管理装置 |
Also Published As
Publication number | Publication date |
---|---|
JP3985530B2 (ja) | 2007-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7305462B2 (en) | Data storage system and control method thereof | |
US20040215673A1 (en) | Storage sub-system and management program | |
US8601166B2 (en) | Information processing system and information processing method for generating distribution and synchronization rules in a client/server environment based on operation environment data | |
US11157373B2 (en) | Prioritized transfer of failure event log data | |
CN101137984A (zh) | 用于分布加载数据库的系统、方法和软件 | |
US20190073271A1 (en) | Device backup and wipe | |
JP2007334716A (ja) | 運用管理システム、監視装置、被監視装置、運用管理方法及びプログラム | |
CN111930706A (zh) | 基于远程调用的分布式网络文件存储系统和方法 | |
WO2023226380A1 (zh) | 一种磁盘处理方法、系统及电子设备 | |
US8667030B2 (en) | Storage system and management method of file system using the storage system | |
JP4904365B2 (ja) | 緊急データ保存サービス | |
JP2003288224A (ja) | 処理装置、サーバ、およびプログラム | |
JP2012141839A (ja) | ウィルス監視システムとウィルス監視方法 | |
JPH1049443A (ja) | 情報処理システム | |
JP2009140297A (ja) | アプリケーション削除支援システム | |
JP2003216472A (ja) | 不正行為監視システム | |
JP2007241873A (ja) | ネットワーク上のコンピュータ資源の変更監視プログラム | |
JP2002366393A (ja) | 計算機稼動情報収集方法及びその実施システム並びにその処理プログラム | |
KR20180073003A (ko) | 오브젝트에 대한 동기화 관리 장치 및 방법 | |
JP2010026626A (ja) | データを記録する方法、システム及びプログラム | |
WO2022239118A1 (ja) | 履歴管理装置、制御方法、及びコンピュータ可読媒体 | |
US20240171597A1 (en) | Information exchange apparatus, information exchange system and information exchange method | |
JP2010146215A (ja) | クラスタストレージ装置、クラスタストレージシステム、及びその制御方法 | |
JP2010009555A (ja) | 情報処理装置及びプログラム | |
CN116467055A (zh) | 一种批量文件访问权限异步处理方法、装置、设备、介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20040706 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070524 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070619 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070702 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100720 Year of fee payment: 3 |