JP2004185455A - Method for supporting audit on information security policy and device - Google Patents

Method for supporting audit on information security policy and device Download PDF

Info

Publication number
JP2004185455A
JP2004185455A JP2002353198A JP2002353198A JP2004185455A JP 2004185455 A JP2004185455 A JP 2004185455A JP 2002353198 A JP2002353198 A JP 2002353198A JP 2002353198 A JP2002353198 A JP 2002353198A JP 2004185455 A JP2004185455 A JP 2004185455A
Authority
JP
Japan
Prior art keywords
security
audit
information
policy
column
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002353198A
Other languages
Japanese (ja)
Inventor
Yuichi Kida
雄一 木田
Hiromi Isogawa
弘実 礒川
Makoto Kayashima
信 萱島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002353198A priority Critical patent/JP2004185455A/en
Publication of JP2004185455A publication Critical patent/JP2004185455A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To perform a security audit based on an information security policy without highly specialized knowledge, and to realize the improvement of security level based on the audit result. <P>SOLUTION: In this system, a security audit system for the audit on compliance status of the information security policy is provided with a database 134 for storing the information security policy designated on a procedure level; a database 133 for associating the information security policy with a security log generation program necessary for an audit thereon; and a database 137 in which a condition for presenting an improvement plan for measures for security based on the security log and phrases of the improvement plan are described. On the basis of logs collected by regularly starting up the security log generation program on information equipment of audit object, an audit report generation program 140 probes into the measures for security to be improved, and outputs an improvement plan for the measures for security. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続された情報機器に適用された情報セキュリティポリシーの遵守状況の把握と当該情報セキュリティポリシーの改善を支援する技術に関する。
【0002】
【従来の技術】
近年、企業情報システムに対するセキュリティ対策においては、情報セキュリティポリシーに基づいた企業情報システムの運用管理を実施すると共に、セキュリティ監査の結果に基づいた情報セキュリティポリシーの改善を定期的に実施することによって、セキュリティレベルを継続的に向上させることが求められている。
【0003】
情報セキュリティポリシーに基づいた運用管理を支援する従来のツールとして、ネットワークに接続されたWebサーバ、DNSサーバ、ルータ、ファイアウォール等を対象に、操作者によって指定されたセキュリティ施策とその基準値の集合、すなわち、プロシジャレベルで指定された情報セキュリティポリシーの遵守状況を監査し、発見された違反と、その是正案を含む監査レポートを出力する、セキュリティ監査ツールがある(例えば、非特許文献1参照。)。
【0004】
セキュリティ管理者は、このようなセキュリティ監査ツールを利用することによって、ツールの出力である監査レポートから監査対象となる情報機器の情報セキュリティポリシーの遵守状況を把握できると共に、監査レポートに含まれる是正案を実施することによって情報セキュリティポリシーに基づいた運用管理を実現できる。
【0005】
【非特許文献1】
「特集1不正アクセスから身を守れ」、日系バイト、日経BP社、平成12年5月22日、第204号、pp.90−95
【0006】
【発明が解決しようとする課題】
従来の技術によるセキュリティ監査ツールには、上述したように、情報セキュリティポリシーに対する違反の是正案を提示する仕組みはあるが、セキュリティ監査の結果に基づいて、監査上の判断基準となる情報セキュリティポリシーそのものの改善案を提示する仕組みは無い。
【0007】
このため、企業情報システムのセキュリティレベルの継続的な向上に必要な、情報セキュリティポリシーの改善という作業は、情報セキュリティポリシーならびにセキュリティシステムに関する高度な専門知識を有するセキュリティ管理者がいなければ実施することができず、また、実施には多くの時間とコストがかかることとなってしまう。
【0008】
【課題を解決するための手段】
本発明は、高度な専門知識がなくても、企業情報システムのセキュリティレベルを継続的に向上させることを可能とする。
【0009】
本発明は、電子計算機を用いて、情報機器に適用された情報セキュリティポリシーの遵守状況を監査すると共に、その結果に基づいて情報セキュリティポリシーのプロシジャレベルでの改善案を提示する情報セキュリティポリシー監査支援方法および装置を実現する。本方法は、以下に示す手段を用いることにより達成される。
【0010】
本システムは、
(1) 操作者によって指定されたセキュリティ施策とその基準値の集合であるところの情報セキュリティポリシーを保存するデータベースと、
(2) セキュリティ施策とその遵守状況の監査に必要なセキュリティログを生成するセキュリティログ生成プログラムとの対応付けデータベースと、
(3) セキュリティログに基づいてセキュリティ施策への違反が発生していたと判断する為の条件と違反が発生していた場合に監査レポートに含める違反内容とその是正案の文言が記述されたデータベースと、
(4) セキュリティログに基づいてセキュリティ施策の基準値を改善すべきであると判断する為の条件とその条件が満たされた場合に監査レポートに含める改善案の文言とが記述されたポリシー改善案データベースとを有し、
(5) セキュリティログ生成プログラムを監査対象情報機器上で定期的に起動させ、生成されたセキュリティログを収集しておくと共に、
(6) 一定期間内に収集されたセキュリティログを基に、セキュリティ施策への違反を発見し、発見された違反の内容とその是正案を提示すると共に、セキュリティ施策の基準値の改善案を提示する。
【0011】
上述の手段により、情報機器に対する情報セキュリティポリシーに基づいたセキュリティ監査と、当該情報機器に適用するセキュリティ施策の基準値の改善、すなわち、情報セキュリティポリシーのプロシジャレベルでの改善を容易に行うことができる。
【0012】
以上に述べたように、本発明の情報セキュリティポリシー監査支援方法によれば、操作者が、監査対象情報機器に適用している情報セキュリティポリシーを指定するだけで、監査対象情報機器における当該情報セキュリティポリシーの遵守状況を監査することができる。さらに、本システムが提示するセキュリティ施策の基準値の改善案に従って基準値を変更することによって、情報セキュリティポリシーがプロシジャレベルで改善され、セキュリティレベルの向上が実現する。
【0013】
【発明の実施の形態】
以下、本発明の実施例を図面によって説明する。
【0014】
図3は、本発明の実施例を適用した情報セキュリティポリシー監査支援システムの概略図である。システムは、情報セキュリティポリシー監査支援を行う装置31、監査対象となるWebサーバ32がネットワーク33を介して接続している。本システムは、情報セキュリティポリシーを入力すると、その遵守状況を監査し、監査結果に基づいて情報セキュリティポリシーの改善案を出力する。
【0015】
図1は、情報セキュリティポリシー監査支援装置31の概略構成図である。情報セキュリティポリシー監査支援装置31は、CPU11と、メモリ12と、ハードディスク装置などの外部記憶装置13と、ネットワークに接続された通信装置14と、キーボードやマウスなどの入力装置15と、ディスプレイなどの表示装置16と、FDなどの可搬性を有する記憶媒体からデータを読み取る読み取り装置17と、上述した各構成要素間のデータ送受信を司るインタフェース18とを備えた電子計算機上に構築することができる。
【0016】
ここで、外部記憶装置13には、情報セキュリティポリシー監査支援装置31を電子計算機上に構築するための、情報セキュリティポリシー設定プログラム139と監査レポート生成プログラム140が格納されている。
【0017】
CPU11がメモリ12上にロードされた情報セキュリティポリシー設定プログラム139を実行することにより、監査対象選択部121と、情報セキュリティポリシー指定部122と、セキュリティ施策/セキュリティログ生成プログラム関連付け部123と、施策基準値情報入出力部124と、入出力制御部127とを、プロセスとして実現する。
【0018】
監査対象選択部121は、システムの構成機器情報が格納されたデータベース131に、操作者により指定された、情報セキュリティポリシーの監査対象となるWebサーバの機器情報を抽出し保持する。
【0019】
情報セキュリティポリシー指定部122は、Webサーバに適用可能な様々なセキュリティ施策が格納されたデータベース132から、セキュリティ施策と当該情報セキュリティ施策が操作者によって選択されたか否かの情報とを抽出し保持する。
【0020】
セキュリティ施策/セキュリティログ生成プログラム関連付け部123は、監査対象選択部121に基づき、セキュリティ施策データベース132と、セキュリティ施策とその監査に必要なセキュリティログ生成プログラムとが記述されたセキュリティログ生成プログラムデータベース133とを検索し、セキュリティ施策データベース132の保持する全てのセキュリティ施策について、当該セキュリティ施策の遵守状況の評価に必要となるセキュリティログを生成するために監査対象Webサーバで使用するセキュリティログ生成プログラムの抽出を行う。
【0021】
施策基準値情報入出力部124は、セキュリティ施策データベース132の保持する全てのセキュリティ施策について、操作者により指定された、セキュリティ施策が遵守されているか否かの判断基準となる基準値情報を、情報セキュリティポリシーデータベース134から抽出し保持する。
【0022】
入出力制御部127は、入力装置15や表示装置16を制御して操作者から指示を受け付けたり、監査対象選択部121や情報セキュリティポリシー指定部122や施策基準値情報入出力部124からの出力を表示する。
【0023】
さらに、CPU11がメモリ12上にロードされた監査レポート生成プログラム140を実行することにより、セキュリティ施策遵守状況評価部125と、監査レポート生成部126と、入出力制御部127とを、プロセスとして実現する。
【0024】
セキュリティ施策遵守状況評価部125は、監査対象Webサーバのセキュリティログを保持しているセキュリティログ保存用データベース135を、当該監査対象Webサーバから受信して外部記憶装置13に保存する。さらに、セキュリティ施策とセキュリティログに基づいてセキュリティ施策への違反が発生していたと判断する為の条件と違反が発生していた場合に監査レポートに含める違反内容とその是正案の文言が記述されたポリシー違反是正案データベース136に保持されている判断条件に従って、受信したセキュリティログを検索することによって、セキュリティ施策への違反を発見すると共に、違反の存在するセキュリティ施策と違反内容及びその是正案を監査結果データベース138に保存する。
【0025】
さらに、セキュリティ施策遵守状況評価部125は、セキュリティログに基づいて情報セキュリティポリシーを改善するべきであると判断する為の条件とその条件が満たされた場合に監査レポートに含める改善案の文言とが記述されたポリシー改善案データベース137に保持されている条件に従って、受信したセキュリティログを検索することによって、情報セキュリティポリシーの改善すべき点を発見すると共に、対応する改善案の文言を監査結果データベース138に保存する。
【0026】
監査レポート生成部126は、監査結果データベース138を検索し、セキュリティ施策への違反内容とその是正案の説明文と、情報セキュリティポリシーそのものの改善案を含んだ監査レポートを生成する。
【0027】
入出力制御部127は、入力装置15や表示装置16を制御して操作者から指示を受け付けたり、監査レポート生成部126からの出力を表示する。
【0028】
図2は、監査対象Webサーバ32の概略構成図である。ここで、図1に示す情報セキュリティポリシー監査支援装置31と同じ機能を有するものには同じ符号を付している。
【0029】
監査対象Webサーバ32の外部記憶装置13には、監査対象Webサーバ32上で稼動するWebサーバプログラム144と、監査対象Webサーバ32のセキュリティログの生成を行うセキュリティログ生成プログラム143が格納されている。CPU11がメモリ12上にロードされたWebサーバプログラム144を実行することにより、Webサーバのサービスを提供する。
【0030】
CPU11がメモリ12上にロードされた起動制御プログラム142を実行することにより、セキュリティログ生成プログラム起動制御部128を、プロセスとして実現する。
【0031】
セキュリティログ生成プログラム起動制御部128は、情報セキュリティポリシーデータベース134を情報セキュリティポリシー監査支援装置31から受信して外部記憶装置13に格納し、当該情報セキュリティポリシーデータベース134に格納されている全てのセキュリティ施策について、当該セキュリティ施策に対応するセキュリティログ生成プログラム143を指定された起動時間間隔で起動する。
【0032】
セキュリティログ生成プログラム143は、セキュリティ施策の遵守状況の評価に必要となる稼動情報を監査対象Webサーバ32に強制的に生成させると共に、ここで生成された稼動情報に基づいて、情報セキュリティポリシーデータベース134に保持されているセキュリティ施策の基準値を基準とした判断を行い、その結果をセキュリティログとして生成してセキュリティログ保存用データベース135に保持するものである。
【0033】
また、CPU11がメモリ12上にロードされた通信制御プログラム141を実行することにより、データ通信制御部129を、プロセスとして実現する。
【0034】
データ通信制御部129は、常時、情報セキュリティポリシー監査支援装置31からのセキュリティログ送信要求を待ち続けて、セキュリティログ送信要求を受信次第、情報セキュリティポリシー監査支援装置31に、外部記憶装置13に格納されているセキュリティログ保存用データベース135を送信する。
【0035】
図4〜図9に、情報セキュリティポリシー監査支援装置で使用するデータベースの構成例を示す。
【0036】
図4は、システムの構成機器情報が格納されたデータベース131であり、列41には情報セキュリティポリシー管理・監査を行うシステムを構成する機器を一意に識別する識別子(SYSID)が記述される。列42には同じ行のSYSIDの欄に記述された機器の装置種別(例えば、ルータ、サーバ、クライアント、ファイアウォールなど)が記述される。列43には同じ行のSYSIDの欄に記述された機器で使用するソフトウェア種別(例えば、OS、Web、メールなど)、列44には列43で使用するソフトウェアプログラム名が記述される。列45には同じ行のSYSIDで示される装置の選択可否を記述する領域であり、操作者によって選択された結果が格納される。
【0037】
図5は、セキュリティ施策が格納されたデータベース132であり、列51にはセキュリティ施策を一意に識別する識別子(POLICYID)が記述される。列52には同じ行のPOLICYIDの欄に記述されたセキュリティ施策の施策種別(例えば、識別と認証、アクセス制御機能など)が記述される。列53には同じ行の列51に記述された識別子に該当するセキュリティ施策(例えば、ネットワークにアクセス可能な端末の限定、パスワードは定期的に変更するなど)が記述される。
【0038】
図6は、セキュリティ施策と監査対象Webサーバで使用するセキュリティログ生成プログラムとが記述されたセキュリティログ生成プログラムデータベース133であり、列61にはセキュリティ施策を一意に識別する識別子(POLICYID)が記述される。列62には同じ行のPOLICYIDの欄に記述された識別子に該当するセキュリティ施策の遵守状況の評価に必要なセキュリティログの生成を行うセキュリティログ生成プログラムが記述される。列62はさらに、セキュリティログ生成プログラム名AUDITIDを格納する列621、そのセキュリティログ生成プログラムがセキュリティログを生成することのできる装置(SYSID)を格納する列622から構成される。
【0039】
図7は、セキュリティ施策が遵守されているか否かの判断基準となる基準値が記述された情報セキュリティポリシーデータベース134であり、列71には、セキュリティ施策を一意に識別する識別子(POLICYID)が記述される。列72には、同じ行のAUDITIDの欄に記述されたセキュリティログ生成プログラムが、生成するセキュリティログの内容を決定するために、監査対象Webサーバ32の稼動情報に基づいた判断を行う際に必要な基準値を記述する領域であり、操作者によって指定された値が格納される。列72はさらに、当該基準値に関する説明文を格納する列721と、操作者によって入力された当該基準値の内容を格納する列722から構成される。列73には、同じ行のPOLICYIDの欄に記述された識別子に該当するセキュリティ施策の遵守状況の評価に必要なセキュリティログの生成を行うセキュリティログ生成プログラムの名前が記述される。列74には、操作者によって入力された、同じ行のAUDITIDの欄に記述されたセキュリティログ生成プログラムを起動する時間間隔が記述される。
【0040】
図8は、セキュリティログ生成プログラムが生成したセキュリティログを保存するセキュリティログ保存用データベース135であり、列81にはセキュリティログ生成プログラム名AUDITIDが記述される。列82には、同じ行のAUDITIDの欄に記述されたセキュリティログ生成プログラムが生成したセキュリティログが記述される。列82はさらに、セキュリティログ生成プログラムが起動された日時を格納する列821と、セキュリティログ生成プログラムが生成したセキュリティログの内容を格納する列822から構成される。
【0041】
図9は、セキュリティ施策とセキュリティログに基づいてセキュリティ施策への違反が発生していたと判断する為の条件と違反が発生していた場合に監査レポートに含める違反内容とその是正案の文言とが記述されたポリシー違反是正案データベース136であり、列91にはセキュリティ施策を一意に識別する識別子(POLICYID)が記述される。列92には同じ行のPOLICYIDの欄に記述されたセキュリティ施策の遵守状況の評価に必要となるセキュリティログの生成を行うセキュリティログ生成プログラムが記述される。列93にはセキュリティ施策遵守状況評価部125が、同じ行のPOLICYIDの欄に記述されたセキュリティ施策への違反が発生していたと判断する為の条件が記述される。なお、この条件は、同じ行のAUDITIDの欄に記述されたセキュリティログ生成プログラムが生成したセキュリティログに対して適用するものである。列94には、同じ行のPOLICYIDの欄に記述されたセキュリティ施策への違反が発生していたと判断された場合に、監査レポートに含める当該セキュリティ施策への違反内容とその是正案の文言が記述される。
【0042】
図10は、セキュリティログに基づいて情報セキュリティポリシーを改善するべきであると判断する為の条件とその条件が満たされた場合に監査レポートに含める改善案の文言とが記述されたポリシー改善案データベース137であり、列1001にはセキュリティ施策を一意に識別する識別子(POLICYID)が記述される。列1002には、同じ行の列1003に記述されている条件が満たされているか否かをチェックするセキュリティログを生成したセキュリティログ生成プログラムが記述される。列1003には、セキュリティログに基づいて、同じ行のPOLICYIDの欄に記述されたセキュリティ施策の基準値の改善案を提示する為の条件が記述される。列1004には、同じ行の列1003に記述されている条件が満たされた場合に、監査レポートに含める改善案の文言が記述される。
【0043】
図11は、セキュリティ施策遵守状況評価部125によるセキュリティ施策の遵守状況の評価結果が記述された監査結果データベース138であり、列1101には、セキュリティ施策を一意に識別する(POLICYID)が記述される。列1102には、同じ行の識別子POLICYIDに該当するセキュリティ施策への違反が発生していないと判断された場合にはGOODが記述される。一方、違反が発生していたと判断された場合にはBADが記述される。列1103には、同じ行の識別子POLICYIDに該当するセキュリティ施策への違反が発生していたと判断された場合にのみ、監査レポートに含める当該セキュリティ施策への違反内容とその是正案の文言が記述される。列1104には、同じ行の識別子POLICYIDに該当するセキュリティ施策の基準値の改善案が記述される。
【0044】
次に、上記構成のセキュリティポリシー監査支援装置の動作について説明する。
【0045】
図12〜図18は、情報セキュリティポリシー監査支援装置の動作を説明するための動作フローである。
【0046】
図12は、情報セキュリティポリシー監査支援装置31の全体処理手順の概要を説明するための動作フローである。図12において、装置の全体の処理手順は、まず、情報セキュリティポリシー監査支援装置31の監査対象となるWebサーバ32に関する機器情報と情報セキュリティポリシーを指定するステップS1201を実行し、続いて、セキュリティログ生成プログラム起動制御部128が、定期的にセキュリティログ生成プログラムを起動してセキュリティログを生成するステップS1202と、操作者によって監査レポートの生成を指示された場合(ステップS1203)に、ステップS1202の実行により生成されたセキュリティログに基づいてセキュリティ施策の遵守状況を評価するステップS1204と前記評価結果に基づいて監査レポートを生成するステップS1205とを、並列に実行することで実現される。以下では各ステップの処理動作を説明する。
【0047】
ステップS1201は、図13に示すような動作フローによって実現される。
【0048】
まず、監査対象選択部121が、入出力制御部127を用いて、表示装置16に、外部記憶装置13に記録されているシステムの構成機器情報が格納されたデータベース131の内容を含む、図19に示すような、情報セキュリティポリシー監査対象を選択するための画面を表示する(ステップS1301)。
【0049】
なお、図19において、項目「装置種別」1901、「ソフトウェア種別」1902、「プログラム名」1903は、対応するシステムの構成機器情報が格納されたデータベース131の列42〜列44に対応しており、操作者が監査対象とするWebサーバを選択するためのものであり、項目「監査可否」1904のボタンで、監査対象とするか否かを選択できるようになっている。この選択結果は、「ポリシー指定」ボタン1905を押すと、データベース131の「選択可否」の欄の内容に反映される。
【0050】
図19に示すような画面を介して、操作者により、情報セキュリティポリシーの監査対象とするWebサーバが選択された後で「ポリシー指定」ボタン1905が押されると(ステップS1302)、次に、セキュリティ施策/セキュリティログ生成プログラム関連付け部123が、ステップS1301〜S1302により選択された結果に基づき、セキュリティ施策と監査対象Webサーバで使用するセキュリティログ生成プログラムとが記述されたセキュリティログ生成プログラムデータベース133から、図14に示すような動作フローを用いて、列61に格納されている全てのセキュリティ施策について、監査対象Webサーバで使用するセキュリティログ生成プログラムの抽出を行う。(ステップS1303)。
【0051】
なお、図14に示すような監査対象Webサーバで使用するセキュリティログ生成プログラムの抽出フローは、セキュリティ施策と監査対象Webサーバで使用するセキュリティログ生成プログラムとが記述されたセキュリティログ生成プログラムデータベース133において、まず、列61「POLICYID」からPOLICYIDを1つ取り出し(ステップS1401)、ステップS1302で選択されたWebサーバの検索を、取り出した識別子(POLICYID)と同じ識別子がある行の列622「SYSID」を対象にして、該当する識別子(SYSID)の有無を用いて行い(ステップS1402)、該当するSYSIDが存在する行のAUDITIDの欄621に記述されているセキュリティログ生成プログラムの名前を、情報セキュリティポリシーデータベース134において、ステップS1401で取り出されたPOLICYIDと同じ識別子が存在する行のAUDITIDの欄73の内容として記述する(ステップS1403)。以上ステップS1401〜S1403の動作を、列61「POLICYID」に記述されている全てのPOLICYIDについて行うことにより(ステップS1404)、抽出が実施される。
【0052】
監査対象Webサーバで使用するセキュリティログ生成プログラムの抽出が終わると、次に、施策基準値情報入出力部124は、図21に示すような、セキュリティ施策の基準値を入力するための画面を表示する(ステップS1304)。
【0053】
なお、図20において、項目「施策種別」2001、「セキュリティ施策」2002は、対応する情報セキュリティポリシーが格納されたデータベース132の列52、列53に対応しており、セキュリティ施策データベース132に格納されている全てのセキュリティ施策が表示される。操作者は、項目「施策種別」2001、「セキュリティ施策」2002を用いて、セキュリティ施策項目を1つ選択することができる。セキュリティ施策項目が選択されると、施策基準値情報入出力部124は、選択されたセキュリティ施策項目に該当する識別子(POLICYID)に基づいて、情報セキュリティポリシーデータベース134の列71「POLICYID」を検索し、選択されたセキュリティ施策項目に該当する識別子と同じ識別子が記述されている行を特定する。以下、ここで特定された行を行L1と表す。このとき、行L1にある列721「説明文」の内容が、項目「基準値」2003に表示される。操作者が、入力欄2004に当該セキュリティ施策が遵守されているか否かの判断基準となる基準値を入力し、さらに、項目「監査ログ生成時間間隔」2005を用いてセキュリティログ生成プログラムの起動時間間隔を選択してボタン「OK」2006を押すと、施策基準値情報入出力部124は、入力欄2004に入力された内容を行L1にある列722「基準値」の内容として保存し、さらに、項目「監査ログ生成時間間隔」2005で選択された内容を、行L1にある列74「セキュリティログ生成プログラム起動時間間隔」の内容として保存する。
【0054】
さて、図20に示すような画面を介して、操作者により、セキュリティ施策データベース132に格納されている全てのセキュリティ施策について、その基準値が入力されると(ステップS1305)、施策基準値情報入出力部124は、通信制御プログラム141を介して、情報セキュリティポリシーデータベース134を監査対象Webサーバ32に送信する(ステップS1306)。
【0055】
ステップS1201は、上記のステップS1301〜S1306を順に実行することで実現される。
【0056】
次に、ステップS1202は、図15に示すような動作フローによって実現される。
【0057】
まず、セキュリティログ生成プログラム起動制御部128が、情報セキュリティポリシー監査支援装置31から情報セキュリティポリシーデータベース134を受信して外部記憶装置13に格納する(ステップS1501)。
【0058】
続いて、セキュリティログ生成プログラム起動制御部128が、情報セキュリティポリシーデータベース134において、列71を対象に検索を行い、セキュリティ施策を一意に識別する識別子(POLICYID)を1つ取り出す。以下、ここで取り出された識別子POLICYIDが存在する行を行L2と表す。続いて、セキュリティログ生成プログラム起動制御部128は、行L2のAUDITIDの欄に記述されているセキュリティログ生成プログラム名を取り出す(ステップS1502)。
【0059】
さらに、セキュリティログ生成プログラム起動制御部128は、情報セキュリティポリシーデータベース134において、行L2の「セキュリティログ生成プログラム起動時間間隔」の欄に記述されている起動時間間隔を取り出す(ステップS1503)。
【0060】
次に、セキュリティログ生成プログラム起動制御部128は、ステップS1503で取り出された起動時間間隔以上の時間、ステップS1502で取り出されたセキュリティログ生成プログラムが起動されていない場合に、当該セキュリティログ生成プログラムを起動する(ステップS1504〜S1505)。
【0061】
上記のステップS1502〜S1505の動作を、情報セキュリティポリシーデータベース134の列71に記録されている全ての識別子に対して行う(ステップS1506)。
【0062】
続いて、どのセキュリティ施策がこれまでに取り出されたのかを示す記録をクリアする(ステップS1507)。
【0063】
ステップS1202は、上記のステップS1501〜S1507を順に実行し、再びステップS1502に戻ることで実現される。
【0064】
なお、図16は、セキュリティログ生成プログラムの一例であり、施策種別「アクセス監視」(列52)、セキュリティ施策「データ・プログラムの改ざん検出の実施」(列53)の遵守状況の評価に必要なセキュリティログの生成を行うセキュリティログ生成プログラムAUDIT_LOG_#1の動作フローである。
【0065】
まず、改ざん検出プログラム自体がインストールされ稼動されているか否かを確認し(ステップS1601)、次に、その稼動動作ログが保存されているか否かを確認する(ステップS1602)。さらに、稼動動作ログの更新時間間隔が、当該セキュリティ施策の基準値として情報セキュリティポリシーデータベース134に記述されている期間以内であるか否かを確認する(ステップS1603)。全ての項目に関してYESであるならば監査結果は良好であり、セキュリティログとして「Executed within a given period」を生成する(ステップS1604)。そうでないならば監査結果は不良であり、セキュリティログとして「Unexecuted for a given period or
more」を生成する(ステップS1605)。
【0066】
以上のステップS1601〜S1605の動作によって、セキュリティログの生成が実現される。
【0067】
次に、ステップS1203は、図19に示す画面において、操作者によって情報セキュリティポリシー監査対象が選択された後で、「監査実行」ボタン1906が押されたか否かの判定を行う。前記条件が満たされた場合、ステップS1204が実行される。
【0068】
ステップS1204は、図17に示すような動作フローによって実現される。
【0069】
まず、セキュリティ施策遵守状況評価部125が、ステップS1203で選択された監査対象Webサーバからセキュリティログ保存用データベース135を受信し、外部記憶装置13に保持する(ステップS1701)。続いて、セキュリティ施策遵守状況評価部125は、ポリシー改善案データベース137において、列1001を対象に検索を行い、セキュリティ施策を一意に識別する識別子(POLICYID)を1つ取り出す。以下、ここで取り出された識別子POLICYIDが存在する行を行L3と表す。さらに、行L3の列1003に記述されている提示条件を取り出す(ステップS1702)。さらに、行L3の「AUDITID」の欄に記述されているセキュリティ生成プログラムの生成したセキュリティログが、ステップS1702で取り出した提示条件を満たすかどうかを判断し(ステップS1703)、条件を満たす場合はステップS1704を実行する。一方、条件が満たされない場合はステップS1705を実行する。
【0070】
ステップS1704では、ステップS1702で取り出された識別子POLICYIDに基づいて、ポリシー改善案データベース137を検索し、当該識別子POLICYIDと同じ識別子が存在する行の「ポリシー改善案の文言」の欄に記述されている文言を取り出す。さらに、ここで取り出した文言を、監査結果データベース138において、ステップS1702で取り出された識別子POLICYIDと同じ識別子が存在する行の「ポリシー改善案の文言」の欄にコピーする。
【0071】
ステップS1705では、まず、ポリシー違反是正案データベース136において、列91を対象に検索を行い、ステップS1702で取り出された識別子POLICYIDと同じ識別子が存在する行を特定する。以下、ここで特定された行を行L4と表す。さらに、行L4の列93に記述されている判断条件を取り出す。
【0072】
続いて、行L4のAUDITIDの欄に記述されているセキュリティログ生成プログラム名の全てについて、当該セキュリティログ生成プログラム名に基づいたセキュリティログ保存用データベース135の検索を行い、当該セキュリティログ生成プログラムが生成したセキュリティログを取り出すとともに、取り出されたセキュリティログが、ステップS1705で取り出された判断条件に合致するか否かを判断し(ステップS1706)、取り出されたセキュリティログが判断条件に合致しない場合はステップS1707を実行する。一方、判断条件に合致する場合はステップS1708とステップS1709を実行する。
【0073】
ステップS1707では、ステップS1702で取り出された識別子POLICYIDに基づいて、監査結果データベース138の列1101を検索し、当該識別子POLICYIDと同じ識別子が記述されている行を特定して、その行の評価結果の欄にGOODと記述する。一方、ステップS1708では、ステップS1702で取り出された識別子POLICYIDに基づいて、監査結果データベース138の列1101を検索し、識別子POLICYIDと同じ識別子が記述されている行を特定して、その行の評価結果の欄にBADと記述する。さらに、ステップS1709では、ステップS1708で特定された行の「違反内容及び是正案の文言」の欄に、ポリシー違反是正案データベース136の行L4の「違反内容及び是正案の文言」の欄に記述されている文言をコピーする。
【0074】
上記のステップS1702〜S1709の動作を、ポリシー違反是正案データベース136の列91に記録されている全ての識別子に対して行う(ステップS1710)。
【0075】
ステップS1204は、上記のステップS1701〜S1710を実行することで実現される。
【0076】
ステップS1205は、図18に示すような動作フローによって実現される。
【0077】
まず、ステップS1203で選択された監査対象Webサーバに対応する監査結果データベース138を読み込んで(ステップ1801)、セキュリティ施策を一意に識別する識別子(POLICYID)を1つ取り出す(ステップS1802)。以下、ここで取り出された識別子POLICYIDが存在する行を行L5と表す。続いて、行L5の「評価結果」の欄の内容がBADであるか否かを判断し(ステップS1803)、BADである場合はステップS1804を実行する。一方、BADでない場合は、ステップS1805を実行する。
【0078】
ステップS1804では、行L5の「違反内容及び是正案の文言」の欄に記述されている文言を、監査レポートに追加する。
【0079】
ステップS1805では、行L5の「ポリシー改善案の文言」の欄の内容が空であるか否かを判断し、空である場合はステップS1806を実行する。一方、空でない場合は、ステップS1807を実行する。
【0080】
ステップS1806では、行L5の「ポリシー改善案の文言」の欄に記述されている文言を、監査レポートに追加する。
【0081】
上記のステップS1802〜S1806の動作を、監査結果データベース138の列1101に記録されている全ての識別子に対して行う(ステップS1807)。
【0082】
最後に、監査レポートを表示装置16に出力する(ステップS1808)。
【0083】
図21〜図22に、情報セキュリティポリシー監査支援装置31による監査レポートの一例を示す。
【0084】
図21は、情報セキュリティポリシーの監査結果を、施策種別毎(列52)のセキュリティ施策(列53)という形式で、いわゆる表を用いて表示する例を示している。
【0085】
監査の結果、違反が発生していたと判断されたセキュリティ施策については、「遵守状況」の欄に「違反有」と表示される。一方、違反が発生していないと判断されたセキュリティ施策については、「遵守状況」の欄に「遵守」と表示される。さらに、監査の結果、基準値を改善すべきであると判断されたセキュリティ施策については、「改善案有無」の欄に「有」と表示される。一方、改善すべきであると判断されなかったセキュリティ施策については、「改善案有無」の欄に「無」と表示される。
【0086】
操作者は、タグ(2101)を指定することで、表示する施策種別毎を選択できる。また、操作者は、ボタン「詳細情報リスト」2102を選択することにより、図22に示すような、セキュリティ施策の遵守状況、及び、改善案に関する詳細情報のリストを表示する。
【0087】
図22は、情報セキュリティポリシーに従った監査の結果を、違反が発生していたと判断されたセキュリティ施策と、基準値を改善すべきであると判断されたセキュリティ施策のリストとして、いわゆる表を用いて表示する例を示している。「違反内容及び是正案」の欄には、列1103の内容が表示される。また、「ポリシー改善案」の欄には、列1104の内容が表示される。
【0088】
本実施例によれば、以下のような効果がある。
(1) 操作者が監査対象となるWebサーバを指定し、情報セキュリティポリシーをプロシジャレベルで指定するだけで、指定されたWebサーバの情報セキュリティポリシーの遵守状態を監査することができる。このため、高度な専門知識を有しない管理者でも、容易に情報セキュリティポリシー基づいたセキュリティ監査を実施可能となる。
(2) 監査実施の結果として得られる情報に従って、情報セキュリティポリシーをプロシジャレベルで再策定することによって、情報セキュリティポリシーを改善することができる。このため、高度な専門知識を有しない管理者でも、容易にセキュリティレベルの向上を実現可能となる。
【0089】
なお、以上に述べた実施例では、監査対象をWebサーバに限定しているが、同様の方法を用いて、その他の情報機器を監査対象とすることが可能である。
【0090】
【発明の効果】
本発明によれば、高度な専門知識がなくても、情報セキュリティポリシーに基づいたセキュリティ監査を行ったり、セキュリティレベルの向上を実現したりすることが可能となる。
【図面の簡単な説明】
【図1】情報セキュリティポリシー監査支援装置の構成図
【図2】監査対象Webサーバの構成図
【図3】実施例を適用した情報セキュリティポリシー監査支援システムの概略図
【図4】システムの構成機器情報が格納されたデータベース構造
【図5】情報セキュリティポリシーを構成するセキュリティ施策が格納されたデータベース構造
【図6】セキュリティ施策とセキュリティログ生成プログラムの対応情報が格納されたデータベース構造
【図7】プロシジャレベルの情報セキュリティポリシーが格納されたデータベース構造
【図8】セキュリティログが格納されたデータベース構造
【図9】ポリシー違反の判断条件と違反内容および是正案の文言が格納されたデータベース構造
【図10】ポリシー改善案の提示条件と改善案の文言が格納されたデータベース構造
【図11】監査結果を保存するデータベース構造
【図12】情報セキュリティポリシー監査支援装置の全体処理手順の動作フロー
【図13】監査対象及び情報セキュリティポリシー指定の動作フロー
【図14】セキュリティログ生成プログラム抽出の動作フロー
【図15】セキュリティログ生成の動作フロー
【図16】セキュリティログ生成プログラムの一例
【図17】セキュリティログ評価の動作フロー
【図18】監査レポート生成の動作フロー
【図19】情報セキュリティポリシー監査対象の選択画面
【図20】セキュリティ施策の基準値の入力画面
【図21】情報セキュリティポリシーの遵守状況監査結果表示画面
【図22】情報セキュリティポリシーの遵守状況監査結果表示画面
【符号の説明】
11: CPU、12: メモリ、121: 監査対象選択部、122: 情報セキュリティポリシー指定部、123: セキュリティ施策/セキュリティログ生成プログラム関連付け部、124: 施策基準値情報入出力部、125: セキュリティ施策遵守状況評価部、126:監査レポート生成部、127: 入出力制御部、13: 外部記憶装置、131: システムの構成機器情報データベース、132: セキュリティ施策データベース、133: セキュリティログ生成プログラムデータベース、134: 情報セキュリティポリシーデータベース、135: セキュリティログ保存用データベース、136: ポリシー違反是正案データベース、137: ポリシー改善案データベース、138: 監査結果データベース、138: 情報セキュリティポリシー設定プログラム、139: 監査レポート生成プログラム、140: 通信制御プログラム、141: 通信制御プログラム、14: 通信装置、15: 入力装置、16: 表示装置、17: 読取り装置、18: インタフェース。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technology for grasping the state of compliance with an information security policy applied to an information device connected to a network and supporting improvement of the information security policy.
[0002]
[Prior art]
In recent years, in security measures for corporate information systems, security management has been implemented by implementing operational management of corporate information systems based on information security policies and regularly improving information security policies based on the results of security audits. There is a need to continuously improve the level.
[0003]
As a conventional tool that supports operation management based on the information security policy, a set of security measures designated by the operator and its reference values for Web servers, DNS servers, routers, firewalls, etc. connected to the network, That is, there is a security audit tool that audits the compliance status of an information security policy specified at a procedure level and outputs an audit report including a found violation and a proposal for correcting the violation (for example, see Non-Patent Document 1). .
[0004]
By using such a security audit tool, the security administrator can grasp the status of compliance with the information security policy of the information device to be audited from the audit report output from the tool, and corrective actions included in the audit report By implementing, the operation management based on the information security policy can be realized.
[0005]
[Non-patent document 1]
"Special Feature 1: Protect Yourself from Unauthorized Access", Nikkei Byte, Nikkei BP, May 22, 2000, No. 204, p. 90-95
[0006]
[Problems to be solved by the invention]
As described above, the security audit tool based on the conventional technology has a mechanism for presenting a proposal for correcting a violation of the information security policy, but based on the results of the security audit, the information security policy itself, which serves as a criterion for auditing, is used. There is no mechanism for presenting improvement plans.
[0007]
For this reason, the work of improving the information security policy necessary for the continuous improvement of the security level of corporate information systems can only be performed if there is no security administrator who has advanced expertise in information security policies and security systems. This is not possible, and implementation is time-consuming and costly.
[0008]
[Means for Solving the Problems]
The present invention makes it possible to continuously improve the security level of an enterprise information system without a high level of specialized knowledge.
[0009]
The present invention uses an electronic computer to audit compliance with an information security policy applied to an information device and, based on the result, present an information security policy audit support that presents an improvement plan at the procedure level of the information security policy. Implement a method and apparatus. This method is achieved by using the following means.
[0010]
This system is
(1) a database for storing an information security policy which is a set of security measures designated by an operator and their reference values;
(2) a database that associates security measures with a security log generation program that generates a security log necessary for auditing the compliance status;
(3) A database that describes the conditions for judging that a violation of security measures has occurred based on the security log and the details of the violation to be included in the audit report and the text of the proposed corrections if the violation has occurred. ,
(4) A policy improvement plan that describes the conditions for judging that the standard value of the security measure should be improved based on the security log and the wording of the improvement plan to be included in the audit report when the conditions are satisfied Database and
(5) Start the security log generation program periodically on the information device to be audited, collect the generated security logs,
(6) Based on security logs collected within a certain period of time, discover violations of security measures, present the details of the violations found and suggestions for corrections, and propose improvement measures for security measure standards. I do.
[0011]
According to the above-described means, it is possible to easily perform a security audit based on an information security policy for an information device and an improvement of a standard value of a security measure applied to the information device, that is, an information security policy at a procedure level. .
[0012]
As described above, according to the information security policy audit support method of the present invention, the operator simply specifies the information security policy applied to the audited information device, and Audit compliance with policies. Further, the information security policy is improved at the procedure level by changing the reference value according to the improvement plan of the reference value of the security measure presented by the present system, thereby improving the security level.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0014]
FIG. 3 is a schematic diagram of an information security policy audit support system to which the embodiment of the present invention is applied. In the system, an information security policy audit support device 31 and a web server 32 to be audited are connected via a network 33. When an information security policy is input, the system audits the compliance status and outputs an improvement plan of the information security policy based on the audit result.
[0015]
FIG. 1 is a schematic configuration diagram of the information security policy audit support device 31. The information security policy audit support device 31 includes a CPU 11, a memory 12, an external storage device 13 such as a hard disk device, a communication device 14 connected to a network, an input device 15 such as a keyboard and a mouse, and a display such as a display. It can be constructed on a computer provided with a device 16, a reading device 17 for reading data from a portable storage medium such as an FD, and an interface 18 for controlling data transmission and reception between the above-described components.
[0016]
Here, the external storage device 13 stores an information security policy setting program 139 and an audit report generation program 140 for constructing the information security policy audit support device 31 on a computer.
[0017]
When the CPU 11 executes the information security policy setting program 139 loaded on the memory 12, the audit target selecting unit 121, the information security policy specifying unit 122, the security measure / security log generation program associating unit 123, and the policy standard The value information input / output unit 124 and the input / output control unit 127 are realized as processes.
[0018]
The audit target selection unit 121 extracts and holds the device information of the Web server to be audited for the information security policy specified by the operator in the database 131 storing the component device information of the system.
[0019]
The information security policy designating unit 122 extracts and holds a security measure and information on whether or not the information security measure has been selected by the operator from a database 132 storing various security measures applicable to the Web server. .
[0020]
The security measure / security log generation program associating unit 123, based on the audit target selection unit 121, includes a security measure database 132, a security log generation program database 133 in which security measures and a security log generation program necessary for the audit are described. For all security measures stored in the security measure database 132, extracting a security log generation program used by the audit target Web server to generate a security log necessary for evaluating the compliance status of the security measures. Do.
[0021]
The measure reference value information input / output unit 124 outputs, for all security measures held in the security measure database 132, reference value information designated by the operator and serving as a criterion for determining whether or not the security measure is being followed. It is extracted from the security policy database 134 and held.
[0022]
The input / output control unit 127 controls the input device 15 and the display device 16 to receive instructions from the operator, and outputs from the audit target selection unit 121, the information security policy specification unit 122, and the measure reference value information input / output unit 124. Is displayed.
[0023]
Further, the CPU 11 executes the audit report generation program 140 loaded on the memory 12, thereby realizing the security measure compliance status evaluation unit 125, the audit report generation unit 126, and the input / output control unit 127 as processes. .
[0024]
The security measure compliance status evaluation unit 125 receives the security log storage database 135 that holds the security log of the audit target Web server from the audit target Web server, and stores the security log database 135 in the external storage device 13. Furthermore, based on the security measures and security logs, the conditions for judging that a violation of the security measures had occurred and the details of the violations to be included in the audit report and the text of the proposed corrections were described if a violation occurred. By searching the received security log in accordance with the judgment conditions held in the policy violation correction plan database 136, a violation of the security measure is found, and the security measure having the violation, the content of the violation, and the correction plan are audited. It is stored in the result database 138.
[0025]
Further, the security measure compliance status evaluation unit 125 describes the conditions for judging that the information security policy should be improved based on the security log and the wording of the improvement plan to be included in the audit report when the conditions are satisfied. By searching the received security log in accordance with the conditions held in the described policy improvement plan database 137, a point to be improved in the information security policy is found, and the wording of the corresponding improvement plan is audited in the audit result database 138. To save.
[0026]
The audit report generation unit 126 searches the audit result database 138 and generates an audit report including the contents of the violation of the security measure, the explanation of the correction plan, and the improvement plan of the information security policy itself.
[0027]
The input / output control unit 127 controls the input device 15 and the display device 16 to receive an instruction from an operator and displays an output from the audit report generation unit 126.
[0028]
FIG. 2 is a schematic configuration diagram of the audit target Web server 32. Here, components having the same functions as those of the information security policy audit support device 31 shown in FIG. 1 are denoted by the same reference numerals.
[0029]
The external storage device 13 of the audit target Web server 32 stores a Web server program 144 running on the audit target Web server 32 and a security log generation program 143 that generates a security log of the audit target Web server 32. . The CPU 11 provides a Web server service by executing the Web server program 144 loaded on the memory 12.
[0030]
When the CPU 11 executes the activation control program 142 loaded on the memory 12, the security log generation program activation control unit 128 is realized as a process.
[0031]
The security log generation program activation control unit 128 receives the information security policy database 134 from the information security policy audit support device 31, stores the information security policy database 134 in the external storage device 13, and stores all the security measures stored in the information security policy database 134. , The security log generation program 143 corresponding to the security measure is activated at a designated activation time interval.
[0032]
The security log generation program 143 forces the audit target Web server 32 to generate operation information necessary for evaluating the compliance status of security measures, and based on the operation information generated here, the information security policy database 134 Is determined based on the reference value of the security measure stored in the security log, and the result is generated as a security log and stored in the security log storage database 135.
[0033]
In addition, the data communication control unit 129 is realized as a process by the CPU 11 executing the communication control program 141 loaded on the memory 12.
[0034]
The data communication control unit 129 always waits for a security log transmission request from the information security policy audit support device 31, and stores the information in the information security policy audit support device 31 and the external storage device 13 upon receiving the security log transmission request. The transmitted security log storage database 135 is transmitted.
[0035]
4 to 9 show configuration examples of a database used in the information security policy audit support device.
[0036]
FIG. 4 shows a database 131 in which component information of the system is stored. In a column 41, an identifier (SYSID) for uniquely identifying a component of the system for managing and auditing the information security policy is described. Column 42 describes the device type (for example, router, server, client, firewall, etc.) of the device described in the SYSID column of the same row. The column 43 describes the type of software (for example, OS, Web, mail, etc.) used in the device described in the SYSID column of the same row, and the column 44 describes the name of the software program used in the column 43. The column 45 is an area for describing whether or not the device indicated by the SYSID in the same row can be selected, and stores the result selected by the operator.
[0037]
FIG. 5 shows a database 132 in which security measures are stored. In column 51, an identifier (POLICYID) for uniquely identifying the security measure is described. In the column 52, a policy type (for example, identification and authentication, an access control function, and the like) of the security policy described in the POLICYID column in the same row is described. The column 53 describes a security measure corresponding to the identifier described in the column 51 of the same row (for example, limiting the terminals that can access the network, and periodically changing the password).
[0038]
FIG. 6 shows a security log generation program database 133 in which a security measure and a security log generation program used in the audit target Web server are described. In a column 61, an identifier (POLICYID) for uniquely identifying the security measure is described. You. The column 62 describes a security log generation program for generating a security log required for evaluating the compliance status of the security measure corresponding to the identifier described in the POLICYID column of the same row. The column 62 further includes a column 621 storing a security log generation program name AUDITID, and a column 622 storing a device (SYSID) capable of generating a security log by the security log generation program.
[0039]
FIG. 7 is an information security policy database 134 in which a reference value serving as a criterion for determining whether or not a security measure is complied with is described. In column 71, an identifier (POLICYID) for uniquely identifying the security measure is described. Is done. In column 72, the security log generation program described in the AUDITID column of the same row is necessary when determining based on the operation information of the audit target Web server 32 in order to determine the content of the security log to be generated. This is an area for writing a basic reference value, and stores a value specified by the operator. The column 72 further includes a column 721 for storing an explanatory note related to the reference value, and a column 722 for storing the content of the reference value input by the operator. The column 73 describes the name of a security log generation program that generates a security log required for evaluating the compliance status of the security measure corresponding to the identifier described in the POLICYID column of the same row. In a column 74, a time interval for starting the security log generation program described in the AUDITID column on the same line, which is input by the operator, is described.
[0040]
FIG. 8 shows a security log storage database 135 for storing the security log generated by the security log generation program. A column 81 describes the security log generation program name AUDITID. The column 82 describes a security log generated by the security log generation program described in the AUDITID column of the same row. The column 82 further includes a column 821 storing the date and time when the security log generation program was activated, and a column 822 storing the contents of the security log generated by the security log generation program.
[0041]
Figure 9 shows the conditions for judging that a violation of the security measure has occurred based on the security measure and the security log, and the contents of the violation to be included in the audit report when the violation has occurred and the text of the correction plan. The described policy violation correction plan database 136 is described, and a column 91 describes an identifier (POLICYID) for uniquely identifying a security measure. In a column 92, a security log generation program for generating a security log necessary for evaluating the compliance status of the security measure described in the column of POLICYID in the same row is described. A column 93 describes conditions for the security measure compliance status evaluation unit 125 to determine that a violation of the security measure described in the POLICYID column of the same row has occurred. This condition is applied to the security log generated by the security log generation program described in the AUDITID column on the same line. In a column 94, when it is determined that a violation of the security measure described in the POLICYID column of the same row has occurred, the content of the violation of the security measure to be included in the audit report and the wording of the correction plan are described. Is done.
[0042]
FIG. 10 is a policy improvement plan database in which conditions for determining that the information security policy should be improved based on the security log and the wording of the improvement plan to be included in the audit report when the conditions are satisfied are described. 137, and a column 1001 describes an identifier (POLICYID) for uniquely identifying a security measure. Column 1002 describes a security log generation program that has generated a security log for checking whether the condition described in column 1003 of the same row is satisfied. A column 1003 describes conditions for presenting a proposal for improving the reference value of the security measure described in the POLICYID column in the same row based on the security log. Column 1004 describes the wording of an improvement proposal to be included in the audit report when the conditions described in column 1003 of the same row are satisfied.
[0043]
FIG. 11 is an audit result database 138 in which the evaluation result of the security measure compliance status by the security measure compliance status evaluation unit 125 is described, and a column 1101 describes (POLICYID) that uniquely identifies the security measure. . A column 1102 describes GOOD when it is determined that a violation of the security measure corresponding to the identifier POLICYID in the same row has not occurred. On the other hand, if it is determined that a violation has occurred, BAD is described. In column 1103, only when it is determined that a violation of the security measure corresponding to the identifier POLICYID in the same row has occurred, the content of the violation of the security measure to be included in the audit report and the text of the correction plan are described. You. Column 1104 describes a proposal for improving the reference value of the security measure corresponding to the identifier POLICYID in the same row.
[0044]
Next, the operation of the security policy audit support device having the above configuration will be described.
[0045]
12 to 18 are operation flows for explaining the operation of the information security policy audit support device.
[0046]
FIG. 12 is an operation flow for describing an outline of the overall processing procedure of the information security policy audit support device 31. In FIG. 12, the entire processing procedure of the device first executes step S1201 for specifying device information and an information security policy on the Web server 32 to be audited by the information security policy audit support device 31, and then executes the security log. The generation program activation control unit 128 periodically activates the security log generation program to generate a security log in step S1202, and when the operator instructs to generate an audit report (step S1203), executes step S1202. The step S1204 of evaluating the compliance status of security measures based on the security log generated by the step S1204 and the step S1205 of generating an audit report based on the evaluation result are executed in parallel. Hereinafter, the processing operation of each step will be described.
[0047]
Step S1201 is realized by an operation flow as shown in FIG.
[0048]
First, the audit target selection unit 121 uses the input / output control unit 127 to include, on the display device 16, the contents of the database 131 in which the component device information of the system recorded in the external storage device 13 is stored. A screen for selecting an information security policy audit target as shown in (1) is displayed (step S1301).
[0049]
In FIG. 19, the items “apparatus type” 1901, “software type” 1902, and “program name” 1903 correspond to columns 42 to 44 of the database 131 in which component information of the corresponding system is stored. The operator selects a Web server to be audited, and a button of an item “auditability” 1904 can select whether or not to be audited. When the "policy designation" button 1905 is pressed, the selection result is reflected in the contents of the "selection availability" column of the database 131.
[0050]
When the operator selects a Web server to be audited by the information security policy via a screen as shown in FIG. 19 and then presses a “designate policy” button 1905 (step S1302), security Based on the result selected in steps S1301 to S1302, the measure / security log generation program associating unit 123 reads a security log generation program database 133 in which a security measure and a security log generation program used in the audit target Web server are described. By using an operation flow as shown in FIG. 14, for all security measures stored in the column 61, a security log generation program used in the audit target Web server is extracted. (Step S1303).
[0051]
The extraction flow of the security log generation program used in the audit target Web server as shown in FIG. 14 is performed in the security log generation program database 133 in which the security measures and the security log generation program used in the audit target Web server are described. First, one POLICYID is extracted from the column 61 “POLICYID” (step S1401), and the search of the Web server selected in step S1302 is performed by searching the column 622 “SYSID” of the row having the same identifier as the extracted identifier (POLICYID). This is performed using the presence or absence of the corresponding identifier (SYSID) (step S1402), and the name of the security log generation program described in the AUDITID column 621 of the line where the corresponding SYSID exists is set. In the information security policy database 134, described as the contents of field 73 of AUDITID lines present the same identifier as POLICYID extracted in step S1401 (step S1403). By performing the operations of steps S1401 to S1403 for all the POLICYIDs described in the column 61 “POLICYID” (step S1404), the extraction is performed.
[0052]
When the extraction of the security log generation program to be used in the audit target Web server is completed, the measure standard value information input / output unit 124 displays a screen for inputting the security measure standard value as shown in FIG. (Step S1304).
[0053]
In FIG. 20, items “measure type” 2001 and “security measure” 2002 correspond to columns 52 and 53 of the database 132 in which the corresponding information security policy is stored, and are stored in the security policy database 132. All security measures that are in use are displayed. The operator can select one security measure item using the items “measure type” 2001 and “security measure” 2002. When a security measure item is selected, the measure reference value information input / output unit 124 searches the column 71 “POLICYID” of the information security policy database 134 based on the identifier (POLICYID) corresponding to the selected security measure item. Identify the line in which the same identifier as the identifier corresponding to the selected security measure item is described. Hereinafter, the row specified here is referred to as a row L1. At this time, the content of the column 721 “explanatory text” in the row L1 is displayed in the item “reference value” 2003. The operator inputs a reference value as a criterion for determining whether or not the security measure is complied with in the input field 2004, and further uses the item “audit log generation time interval” 2005 to start the security log generation program. When the interval is selected and the button “OK” 2006 is pressed, the policy reference value information input / output unit 124 saves the content input in the input column 2004 as the content of the column 722 “reference value” in the row L1. Then, the content selected in the item “audit log generation time interval” 2005 is stored as the content of the column 74 “security log generation program activation time interval” in the row L1.
[0054]
Now, when reference values of all security measures stored in the security measure database 132 are inputted by the operator via a screen as shown in FIG. 20 (step S1305), measure reference value information is inputted. The output unit 124 transmits the information security policy database 134 to the audit target Web server 32 via the communication control program 141 (Step S1306).
[0055]
Step S1201 is realized by sequentially executing steps S1301 to S1306.
[0056]
Next, step S1202 is realized by an operation flow as shown in FIG.
[0057]
First, the security log generation program activation control unit 128 receives the information security policy database 134 from the information security policy audit support device 31 and stores it in the external storage device 13 (step S1501).
[0058]
Subsequently, the security log generation program activation control unit 128 searches the information security policy database 134 for the column 71 and extracts one identifier (POLICYID) for uniquely identifying a security measure. Hereinafter, the line in which the extracted identifier POLICYID exists is referred to as a line L2. Next, the security log generation program activation control unit 128 extracts the security log generation program name described in the AUDITID column of the row L2 (step S1502).
[0059]
Further, the security log generation program activation control unit 128 extracts the activation time interval described in the “security log generation program activation time interval” column of the row L2 in the information security policy database 134 (step S1503).
[0060]
Next, if the security log generation program extracted in step S1502 has not been activated for a time equal to or longer than the activation time interval extracted in step S1503, the security log generation program activation control unit 128 executes the security log generation program. It starts (steps S1504 to S1505).
[0061]
The operations in steps S1502 to S1505 are performed for all identifiers recorded in the column 71 of the information security policy database 134 (step S1506).
[0062]
Subsequently, a record indicating which security measure has been taken out is cleared (step S1507).
[0063]
Step S1202 is realized by executing the above steps S1501 to S1507 in order and returning to step S1502 again.
[0064]
FIG. 16 shows an example of the security log generation program, which is necessary for evaluating the compliance status of the measure type “access monitoring” (column 52) and the security measure “implementation of data / program tampering detection” (column 53). 5 is an operation flow of a security log generation program AUDIT_LOG_ # 1 for generating a security log.
[0065]
First, it is checked whether or not the falsification detection program itself is installed and running (step S1601), and then, whether or not the running operation log is stored (step S1602). Furthermore, it is confirmed whether or not the update time interval of the operation operation log is within a period described in the information security policy database 134 as a reference value of the security measure (step S1603). If YES for all items, the audit result is good, and “Executed without a given period” is generated as a security log (step S1604). If not, the audit result is bad, and "Unexecuted for a given period or"
More "is generated (step S1605).
[0066]
Through the operations of steps S1601 to S1605, generation of a security log is realized.
[0067]
Next, in step S1203, it is determined whether an “audit execution” button 1906 has been pressed after the information security policy audit target is selected by the operator on the screen shown in FIG. If the above condition is satisfied, step S1204 is executed.
[0068]
Step S1204 is realized by an operation flow as shown in FIG.
[0069]
First, the security measure compliance status evaluation unit 125 receives the security log storage database 135 from the audit target Web server selected in step S1203, and stores it in the external storage device 13 (step S1701). Subsequently, the security measure compliance status evaluation unit 125 searches the policy improvement plan database 137 for the column 1001, and extracts one identifier (POLICYID) that uniquely identifies the security measure. Hereinafter, the row in which the identifier POLICYID extracted here exists is referred to as row L3. Further, the presentation condition described in the column 1003 of the row L3 is extracted (step S1702). Furthermore, it is determined whether or not the security log generated by the security generation program described in the “AUDITID” column of the row L3 satisfies the presentation condition extracted in step S1702 (step S1703). Step S1704 is executed. If the condition is not satisfied, step S1705 is executed.
[0070]
In step S1704, the policy improvement plan database 137 is searched based on the identifier POLICYID extracted in step S1702, and the policy improvement plan database 137 is described in the “policy improvement plan wording” column on the line where the same identifier as the identifier POLICYID exists. Take out the wording. Further, the wording extracted here is copied to the “policy improvement proposal wording” column of the line in the audit result database 138 where the same identifier as the identifier POLICYID extracted in step S1702 exists.
[0071]
In step S1705, the policy violation correction plan database 136 is searched for the column 91, and a row in which the same identifier as the identifier POLICYID extracted in step S1702 is specified. Hereinafter, the row specified here is referred to as a row L4. Further, the judgment condition described in the column 93 of the row L4 is extracted.
[0072]
Subsequently, for all the security log generation program names described in the AUDITID column of the row L4, the security log storage database 135 is searched based on the security log generation program name, and the security log generation program is generated. The retrieved security log is retrieved, and it is determined whether the retrieved security log matches the determination condition retrieved in step S1705 (step S1706). If the retrieved security log does not meet the determination condition, step S1706 is performed. Step S1707 is executed. On the other hand, if the conditions are met, steps S1708 and S1709 are executed.
[0073]
In step S1707, the column 1101 of the audit result database 138 is searched based on the identifier POLICYID extracted in step S1702, and a line in which the same identifier as the identifier POLICYID is described is specified. Column describes GOOD. On the other hand, in step S1708, based on the identifier POLICYID extracted in step S1702, the column 1101 of the audit result database 138 is searched to identify a row in which the same identifier as the identifier POLICYID is described, and to evaluate the row. Is described as BAD. Further, in step S1709, the line specified in step S1708 is described in the column of "violation content and remediation plan wording", and the policy violation remediation plan database 136 is described in the line L4 of "violation content and remediation plan wording". Copy the wording that is included.
[0074]
The operations in steps S1702 to S1709 are performed for all identifiers recorded in the column 91 of the policy violation correction plan database 136 (step S1710).
[0075]
Step S1204 is realized by executing steps S1701 to S1710 described above.
[0076]
Step S1205 is realized by the operation flow as shown in FIG.
[0077]
First, the audit result database 138 corresponding to the audit target Web server selected in step S1203 is read (step 1801), and one identifier (POLICYID) for uniquely identifying a security measure is extracted (step S1802). Hereinafter, the line in which the extracted identifier POLICYID exists is referred to as a line L5. Subsequently, it is determined whether or not the content of the “evaluation result” column of the row L5 is BAD (step S1803), and if it is BAD, step S1804 is executed. On the other hand, if it is not BAD, step S1805 is executed.
[0078]
In step S1804, the wording described in the column of “wording of violation content and correction plan” in line L5 is added to the audit report.
[0079]
In step S1805, it is determined whether or not the content of the “language of policy improvement proposal” column in row L5 is empty, and if it is empty, step S1806 is executed. On the other hand, if it is not empty, step S1807 is executed.
[0080]
In step S1806, the text described in the column of “text of policy improvement proposal” in row L5 is added to the audit report.
[0081]
The operations in steps S1802 to S1806 are performed on all identifiers recorded in the column 1101 of the audit result database 138 (step S1807).
[0082]
Finally, an audit report is output to the display device 16 (step S1808).
[0083]
21 to 22 show an example of an audit report by the information security policy audit support device 31.
[0084]
FIG. 21 shows an example in which the audit result of the information security policy is displayed using a so-called table in the form of a security measure (column 53) for each measure type (column 52).
[0085]
As a result of the audit, a security measure that has been determined to have violated is displayed as "violated" in the "Compliance Status" column. On the other hand, for a security measure determined not to have violated, “Compliance” is displayed in the “Compliance Status” column. Further, as a result of the audit, a security measure determined to need to improve the reference value is displayed as “Yes” in the “Presence of improvement plan” column. On the other hand, a security measure that is not determined to be improved is displayed as “none” in the “improvement plan existence” column.
[0086]
The operator can select each measure type to be displayed by designating the tag (2101). By selecting the button "detailed information list" 2102, the operator displays a list of detailed information on the compliance status of security measures and improvement plans as shown in FIG.
[0087]
FIG. 22 shows the results of an audit in accordance with the information security policy using a so-called table as a list of security measures that have been determined to have violated and security measures that have been determined to require improved reference values. This shows an example of displaying. In the column of “violation content and correction plan”, the content of column 1103 is displayed. In the column of “policy improvement plan”, the contents of column 1104 are displayed.
[0088]
According to the present embodiment, the following effects can be obtained.
(1) The operator can specify the Web server to be audited and specify the information security policy at the procedure level, and can audit the compliance state of the specified Web server with the information security policy. For this reason, even an administrator who does not have a high level of specialized knowledge can easily perform a security audit based on the information security policy.
(2) The information security policy can be improved by re-establishing the information security policy at the procedure level according to the information obtained as a result of performing the audit. For this reason, even an administrator who does not have a high level of specialized knowledge can easily improve the security level.
[0089]
In the above-described embodiment, the audit target is limited to the Web server. However, other information devices can be audited using the same method.
[0090]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to perform a security audit based on an information security policy, or to improve a security level, even without a high level of specialized knowledge.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an information security policy audit support device.
FIG. 2 is a configuration diagram of a Web server to be audited.
FIG. 3 is a schematic diagram of an information security policy audit support system to which the embodiment is applied;
FIG. 4 is a database structure in which component information of a system is stored.
FIG. 5 is a database structure in which security measures constituting an information security policy are stored.
FIG. 6 is a database structure storing correspondence information between security measures and a security log generation program;
FIG. 7 is a database structure storing a procedure-level information security policy.
FIG. 8 is a database structure in which a security log is stored.
FIG. 9 is a database structure storing policy violation judgment conditions, violation contents, and remediation text.
FIG. 10 is a database structure storing conditions for presenting a policy improvement plan and text of the improvement plan.
FIG. 11 is a database structure for storing audit results.
FIG. 12 is an operation flow of the overall processing procedure of the information security policy audit support device.
FIG. 13 is an operation flow for specifying an audit target and an information security policy.
FIG. 14 is an operation flow of extracting a security log generation program.
FIG. 15 is an operation flow of security log generation.
FIG. 16 shows an example of a security log generation program.
FIG. 17 is an operation flow of security log evaluation.
FIG. 18 is an operation flow of an audit report generation.
FIG. 19 is an information security policy audit target selection screen
FIG. 20 is an input screen for a reference value of a security measure.
FIG. 21 is an information security policy compliance status audit result display screen
FIG. 22 is a screen for displaying an audit result of compliance with the information security policy.
[Explanation of symbols]
11: CPU, 12: memory, 121: audit target selection unit, 122: information security policy designation unit, 123: security measure / security log generation program association unit, 124: measure reference value information input / output unit, 125: security measure compliance Status evaluation unit, 126: audit report generation unit, 127: input / output control unit, 13: external storage device, 131: system component device information database, 132: security measure database, 133: security log generation program database, 134: information Security Policy Database 135: Security Log Storage Database 136: Policy Violation Correction Database 137: Policy Improvement Proposal Database 138: Audit Result Database 138: Information Security Policy setting program 139: audit report generator, 140: a communication control program, 141: communication control program, 14: communication device, 15: input device, 16: display device, 17: reader, 18: interface.

Claims (5)

ネットワークに接続された監査対象情報機器に関するセキュリティ施策とその基準値の集合である情報セキュリティポリシーの保存手段と、
前記セキュリティ施策と、その遵守状況の監査に必要なセキュリティログを生成するセキュリティログ生成プログラムと、の対応付け保存手段と、
前記セキュリティログに基づいてセキュリティ施策の基準値を改善すべきであると判断する為の条件の保存手段と、を有し、
前記セキュリティログ生成プログラムを前記監査対象情報機器上で起動する手段と、
生成された前記セキュリティログを収集する手段と、
一定期間内に収集された前記セキュリティログを基にして情報セキュリティポリシーの改善点を発見する手段と、を設けた
ことを特徴とするセキュリティ監査支援システム。
Storage means for an information security policy, which is a set of security measures and reference values for information devices to be audited connected to the network,
A security log generation program that generates a security log required for auditing the security measure and its compliance status,
Means for storing conditions for determining that the reference value of the security measure should be improved based on the security log,
Means for starting the security log generation program on the information device to be audited,
Means for collecting the generated security log;
Means for finding an improvement in the information security policy based on the security log collected within a certain period of time.
請求項1記載のセキュリティ監査支援システムにおいて、さらに、
前記セキュリティログに基づいてセキュリティ施策への違反が発生していたと判断する為の条件の保存手段と、
前記セキュリティログを基にしてセキュリティ施策への違反を発見する手段と、を設けた
ことを特徴とするセキュリティ監査支援システム。
The security audit support system according to claim 1, further comprising:
Means for storing conditions for determining that a violation of a security measure has occurred based on the security log;
Means for finding violations of security measures based on the security log.
請求項1記載のセキュリティ監査支援システムにおいて、
前記監査対象情報機器の構成機器情報の保存手段を備え、
前記構成機器情報の保存手段から前記監査対象情報機器を検索し指定する手段、および/または、前記情報セキュリティポリシーの保存手段から監査対象情報機器に適用するセキュリティ施策の基準値を検索し指定する手段を設けたセキュリティ監査支援装置を設けたことを特徴とするセキュリティ監査支援システム。
The security audit support system according to claim 1,
Comprising means for storing component device information of the information device to be audited,
Means for searching for and specifying the audit target information device from the component device information storage means, and / or means for searching and specifying a security measure reference value applied to the audit target information device from the information security policy storage means A security audit support system comprising a security audit support device provided with a security audit.
請求項3記載のセキュリティ監査支援装置において、
前記セキュリティ監査支援装置をネットワーク経由で遠隔地から利用する手段を設けた
ことを特徴とするセキュリティ監査支援システム。
The security audit support device according to claim 3,
A security audit support system comprising means for using the security audit support device from a remote location via a network.
請求項3記載のセキュリティ監査支援装置において、
前記セキュリティ監査支援システムで監査する前記監査対象情報機器にセキュリティログ生成プログラムを配置する手段と、その実行結果を収集する手段とを設けた
ことを特徴とする分散型セキュリティ監査支援システム。
The security audit support device according to claim 3,
A distributed security audit support system, comprising: means for arranging a security log generation program in the information device to be audited by the security audit support system; and means for collecting the execution result.
JP2002353198A 2002-12-05 2002-12-05 Method for supporting audit on information security policy and device Pending JP2004185455A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002353198A JP2004185455A (en) 2002-12-05 2002-12-05 Method for supporting audit on information security policy and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002353198A JP2004185455A (en) 2002-12-05 2002-12-05 Method for supporting audit on information security policy and device

Publications (1)

Publication Number Publication Date
JP2004185455A true JP2004185455A (en) 2004-07-02

Family

ID=32754542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002353198A Pending JP2004185455A (en) 2002-12-05 2002-12-05 Method for supporting audit on information security policy and device

Country Status (1)

Country Link
JP (1) JP2004185455A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023916A (en) * 2004-07-07 2006-01-26 Laurel Intelligent Systems Co Ltd Information protection method, information security management device, information security management system and information security management program
JP2006065509A (en) * 2004-08-25 2006-03-09 Asgent Inc Security policy operation management system, and program
JP2009104344A (en) * 2007-10-22 2009-05-14 Ricoh Co Ltd Information input system
JP2009123052A (en) * 2007-11-16 2009-06-04 Kddi Corp Policy generation system, program and recording medium
JP2009129356A (en) * 2007-11-27 2009-06-11 Hitachi Ltd Audit trail checking apparatus
JP2009129332A (en) * 2007-11-27 2009-06-11 Kddi Corp Policy generation system, program, and recording medium
US7797297B2 (en) 2005-01-28 2010-09-14 Nec Corporation Information leak analysis system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023916A (en) * 2004-07-07 2006-01-26 Laurel Intelligent Systems Co Ltd Information protection method, information security management device, information security management system and information security management program
JP2006065509A (en) * 2004-08-25 2006-03-09 Asgent Inc Security policy operation management system, and program
US7797297B2 (en) 2005-01-28 2010-09-14 Nec Corporation Information leak analysis system
JP2009104344A (en) * 2007-10-22 2009-05-14 Ricoh Co Ltd Information input system
JP2009123052A (en) * 2007-11-16 2009-06-04 Kddi Corp Policy generation system, program and recording medium
JP2009129356A (en) * 2007-11-27 2009-06-11 Hitachi Ltd Audit trail checking apparatus
JP2009129332A (en) * 2007-11-27 2009-06-11 Kddi Corp Policy generation system, program, and recording medium

Similar Documents

Publication Publication Date Title
US11301136B2 (en) Capacity forecasting based on capacity policies and transactions
JP3912895B2 (en) Structured data management system, computer-readable recording medium on which structured data management program is recorded, and structured data management method
US8756385B2 (en) Software configuration item back-up facility
JP5152206B2 (en) Patch candidate selection device, patch candidate selection program, and patch candidate selection method
US7890535B2 (en) Management of processes based on reference information
US20130298104A1 (en) Rapidly configurable program
US20130167022A1 (en) Large columnar text file editor
US11461218B1 (en) Analyzing user API usage from recorded API macros for software product improvement
JP2004185455A (en) Method for supporting audit on information security policy and device
US20090063318A1 (en) Reconciling Asset Attributes Values Before Saving to Asset Database
US20080033995A1 (en) Identifying events that correspond to a modified version of a process
JP5341695B2 (en) Information processing system, information processing method, and program
JP5224839B2 (en) Document management system, document management apparatus, document management method, and program
JP5064337B2 (en) Software development management system
JP2007200047A (en) Access log-displaying system and method
KR101640870B1 (en) Log management system and method thereof
JP2002351702A (en) Method and device for preparing terminal operation statistical data utilizing online
JP4959777B2 (en) Computer system and operation reproduction method
JP2009080536A (en) Bom editing device, editing program, editing system and editing method
JP2008090759A (en) Information processing system and information processing program
JP2008293273A (en) Information processor and information processing method
JP5011077B2 (en) Audit trail confirmation device
JP2002123416A (en) Load condition monitoring method, program for controlling client to be used for load condition monitoring system
KR20020083028A (en) Method and system for managing and edting data use of network
JP2004157996A (en) Web data distribution system