JP2004185455A - Method for supporting audit on information security policy and device - Google Patents
Method for supporting audit on information security policy and device Download PDFInfo
- Publication number
- JP2004185455A JP2004185455A JP2002353198A JP2002353198A JP2004185455A JP 2004185455 A JP2004185455 A JP 2004185455A JP 2002353198 A JP2002353198 A JP 2002353198A JP 2002353198 A JP2002353198 A JP 2002353198A JP 2004185455 A JP2004185455 A JP 2004185455A
- Authority
- JP
- Japan
- Prior art keywords
- security
- audit
- information
- policy
- column
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続された情報機器に適用された情報セキュリティポリシーの遵守状況の把握と当該情報セキュリティポリシーの改善を支援する技術に関する。
【0002】
【従来の技術】
近年、企業情報システムに対するセキュリティ対策においては、情報セキュリティポリシーに基づいた企業情報システムの運用管理を実施すると共に、セキュリティ監査の結果に基づいた情報セキュリティポリシーの改善を定期的に実施することによって、セキュリティレベルを継続的に向上させることが求められている。
【0003】
情報セキュリティポリシーに基づいた運用管理を支援する従来のツールとして、ネットワークに接続されたWebサーバ、DNSサーバ、ルータ、ファイアウォール等を対象に、操作者によって指定されたセキュリティ施策とその基準値の集合、すなわち、プロシジャレベルで指定された情報セキュリティポリシーの遵守状況を監査し、発見された違反と、その是正案を含む監査レポートを出力する、セキュリティ監査ツールがある(例えば、非特許文献1参照。)。
【0004】
セキュリティ管理者は、このようなセキュリティ監査ツールを利用することによって、ツールの出力である監査レポートから監査対象となる情報機器の情報セキュリティポリシーの遵守状況を把握できると共に、監査レポートに含まれる是正案を実施することによって情報セキュリティポリシーに基づいた運用管理を実現できる。
【0005】
【非特許文献1】
「特集1不正アクセスから身を守れ」、日系バイト、日経BP社、平成12年5月22日、第204号、pp.90−95
【0006】
【発明が解決しようとする課題】
従来の技術によるセキュリティ監査ツールには、上述したように、情報セキュリティポリシーに対する違反の是正案を提示する仕組みはあるが、セキュリティ監査の結果に基づいて、監査上の判断基準となる情報セキュリティポリシーそのものの改善案を提示する仕組みは無い。
【0007】
このため、企業情報システムのセキュリティレベルの継続的な向上に必要な、情報セキュリティポリシーの改善という作業は、情報セキュリティポリシーならびにセキュリティシステムに関する高度な専門知識を有するセキュリティ管理者がいなければ実施することができず、また、実施には多くの時間とコストがかかることとなってしまう。
【0008】
【課題を解決するための手段】
本発明は、高度な専門知識がなくても、企業情報システムのセキュリティレベルを継続的に向上させることを可能とする。
【0009】
本発明は、電子計算機を用いて、情報機器に適用された情報セキュリティポリシーの遵守状況を監査すると共に、その結果に基づいて情報セキュリティポリシーのプロシジャレベルでの改善案を提示する情報セキュリティポリシー監査支援方法および装置を実現する。本方法は、以下に示す手段を用いることにより達成される。
【0010】
本システムは、
(1) 操作者によって指定されたセキュリティ施策とその基準値の集合であるところの情報セキュリティポリシーを保存するデータベースと、
(2) セキュリティ施策とその遵守状況の監査に必要なセキュリティログを生成するセキュリティログ生成プログラムとの対応付けデータベースと、
(3) セキュリティログに基づいてセキュリティ施策への違反が発生していたと判断する為の条件と違反が発生していた場合に監査レポートに含める違反内容とその是正案の文言が記述されたデータベースと、
(4) セキュリティログに基づいてセキュリティ施策の基準値を改善すべきであると判断する為の条件とその条件が満たされた場合に監査レポートに含める改善案の文言とが記述されたポリシー改善案データベースとを有し、
(5) セキュリティログ生成プログラムを監査対象情報機器上で定期的に起動させ、生成されたセキュリティログを収集しておくと共に、
(6) 一定期間内に収集されたセキュリティログを基に、セキュリティ施策への違反を発見し、発見された違反の内容とその是正案を提示すると共に、セキュリティ施策の基準値の改善案を提示する。
【0011】
上述の手段により、情報機器に対する情報セキュリティポリシーに基づいたセキュリティ監査と、当該情報機器に適用するセキュリティ施策の基準値の改善、すなわち、情報セキュリティポリシーのプロシジャレベルでの改善を容易に行うことができる。
【0012】
以上に述べたように、本発明の情報セキュリティポリシー監査支援方法によれば、操作者が、監査対象情報機器に適用している情報セキュリティポリシーを指定するだけで、監査対象情報機器における当該情報セキュリティポリシーの遵守状況を監査することができる。さらに、本システムが提示するセキュリティ施策の基準値の改善案に従って基準値を変更することによって、情報セキュリティポリシーがプロシジャレベルで改善され、セキュリティレベルの向上が実現する。
【0013】
【発明の実施の形態】
以下、本発明の実施例を図面によって説明する。
【0014】
図3は、本発明の実施例を適用した情報セキュリティポリシー監査支援システムの概略図である。システムは、情報セキュリティポリシー監査支援を行う装置31、監査対象となるWebサーバ32がネットワーク33を介して接続している。本システムは、情報セキュリティポリシーを入力すると、その遵守状況を監査し、監査結果に基づいて情報セキュリティポリシーの改善案を出力する。
【0015】
図1は、情報セキュリティポリシー監査支援装置31の概略構成図である。情報セキュリティポリシー監査支援装置31は、CPU11と、メモリ12と、ハードディスク装置などの外部記憶装置13と、ネットワークに接続された通信装置14と、キーボードやマウスなどの入力装置15と、ディスプレイなどの表示装置16と、FDなどの可搬性を有する記憶媒体からデータを読み取る読み取り装置17と、上述した各構成要素間のデータ送受信を司るインタフェース18とを備えた電子計算機上に構築することができる。
【0016】
ここで、外部記憶装置13には、情報セキュリティポリシー監査支援装置31を電子計算機上に構築するための、情報セキュリティポリシー設定プログラム139と監査レポート生成プログラム140が格納されている。
【0017】
CPU11がメモリ12上にロードされた情報セキュリティポリシー設定プログラム139を実行することにより、監査対象選択部121と、情報セキュリティポリシー指定部122と、セキュリティ施策/セキュリティログ生成プログラム関連付け部123と、施策基準値情報入出力部124と、入出力制御部127とを、プロセスとして実現する。
【0018】
監査対象選択部121は、システムの構成機器情報が格納されたデータベース131に、操作者により指定された、情報セキュリティポリシーの監査対象となるWebサーバの機器情報を抽出し保持する。
【0019】
情報セキュリティポリシー指定部122は、Webサーバに適用可能な様々なセキュリティ施策が格納されたデータベース132から、セキュリティ施策と当該情報セキュリティ施策が操作者によって選択されたか否かの情報とを抽出し保持する。
【0020】
セキュリティ施策/セキュリティログ生成プログラム関連付け部123は、監査対象選択部121に基づき、セキュリティ施策データベース132と、セキュリティ施策とその監査に必要なセキュリティログ生成プログラムとが記述されたセキュリティログ生成プログラムデータベース133とを検索し、セキュリティ施策データベース132の保持する全てのセキュリティ施策について、当該セキュリティ施策の遵守状況の評価に必要となるセキュリティログを生成するために監査対象Webサーバで使用するセキュリティログ生成プログラムの抽出を行う。
【0021】
施策基準値情報入出力部124は、セキュリティ施策データベース132の保持する全てのセキュリティ施策について、操作者により指定された、セキュリティ施策が遵守されているか否かの判断基準となる基準値情報を、情報セキュリティポリシーデータベース134から抽出し保持する。
【0022】
入出力制御部127は、入力装置15や表示装置16を制御して操作者から指示を受け付けたり、監査対象選択部121や情報セキュリティポリシー指定部122や施策基準値情報入出力部124からの出力を表示する。
【0023】
さらに、CPU11がメモリ12上にロードされた監査レポート生成プログラム140を実行することにより、セキュリティ施策遵守状況評価部125と、監査レポート生成部126と、入出力制御部127とを、プロセスとして実現する。
【0024】
セキュリティ施策遵守状況評価部125は、監査対象Webサーバのセキュリティログを保持しているセキュリティログ保存用データベース135を、当該監査対象Webサーバから受信して外部記憶装置13に保存する。さらに、セキュリティ施策とセキュリティログに基づいてセキュリティ施策への違反が発生していたと判断する為の条件と違反が発生していた場合に監査レポートに含める違反内容とその是正案の文言が記述されたポリシー違反是正案データベース136に保持されている判断条件に従って、受信したセキュリティログを検索することによって、セキュリティ施策への違反を発見すると共に、違反の存在するセキュリティ施策と違反内容及びその是正案を監査結果データベース138に保存する。
【0025】
さらに、セキュリティ施策遵守状況評価部125は、セキュリティログに基づいて情報セキュリティポリシーを改善するべきであると判断する為の条件とその条件が満たされた場合に監査レポートに含める改善案の文言とが記述されたポリシー改善案データベース137に保持されている条件に従って、受信したセキュリティログを検索することによって、情報セキュリティポリシーの改善すべき点を発見すると共に、対応する改善案の文言を監査結果データベース138に保存する。
【0026】
監査レポート生成部126は、監査結果データベース138を検索し、セキュリティ施策への違反内容とその是正案の説明文と、情報セキュリティポリシーそのものの改善案を含んだ監査レポートを生成する。
【0027】
入出力制御部127は、入力装置15や表示装置16を制御して操作者から指示を受け付けたり、監査レポート生成部126からの出力を表示する。
【0028】
図2は、監査対象Webサーバ32の概略構成図である。ここで、図1に示す情報セキュリティポリシー監査支援装置31と同じ機能を有するものには同じ符号を付している。
【0029】
監査対象Webサーバ32の外部記憶装置13には、監査対象Webサーバ32上で稼動するWebサーバプログラム144と、監査対象Webサーバ32のセキュリティログの生成を行うセキュリティログ生成プログラム143が格納されている。CPU11がメモリ12上にロードされたWebサーバプログラム144を実行することにより、Webサーバのサービスを提供する。
【0030】
CPU11がメモリ12上にロードされた起動制御プログラム142を実行することにより、セキュリティログ生成プログラム起動制御部128を、プロセスとして実現する。
【0031】
セキュリティログ生成プログラム起動制御部128は、情報セキュリティポリシーデータベース134を情報セキュリティポリシー監査支援装置31から受信して外部記憶装置13に格納し、当該情報セキュリティポリシーデータベース134に格納されている全てのセキュリティ施策について、当該セキュリティ施策に対応するセキュリティログ生成プログラム143を指定された起動時間間隔で起動する。
【0032】
セキュリティログ生成プログラム143は、セキュリティ施策の遵守状況の評価に必要となる稼動情報を監査対象Webサーバ32に強制的に生成させると共に、ここで生成された稼動情報に基づいて、情報セキュリティポリシーデータベース134に保持されているセキュリティ施策の基準値を基準とした判断を行い、その結果をセキュリティログとして生成してセキュリティログ保存用データベース135に保持するものである。
【0033】
また、CPU11がメモリ12上にロードされた通信制御プログラム141を実行することにより、データ通信制御部129を、プロセスとして実現する。
【0034】
データ通信制御部129は、常時、情報セキュリティポリシー監査支援装置31からのセキュリティログ送信要求を待ち続けて、セキュリティログ送信要求を受信次第、情報セキュリティポリシー監査支援装置31に、外部記憶装置13に格納されているセキュリティログ保存用データベース135を送信する。
【0035】
図4〜図9に、情報セキュリティポリシー監査支援装置で使用するデータベースの構成例を示す。
【0036】
図4は、システムの構成機器情報が格納されたデータベース131であり、列41には情報セキュリティポリシー管理・監査を行うシステムを構成する機器を一意に識別する識別子(SYSID)が記述される。列42には同じ行のSYSIDの欄に記述された機器の装置種別(例えば、ルータ、サーバ、クライアント、ファイアウォールなど)が記述される。列43には同じ行のSYSIDの欄に記述された機器で使用するソフトウェア種別(例えば、OS、Web、メールなど)、列44には列43で使用するソフトウェアプログラム名が記述される。列45には同じ行のSYSIDで示される装置の選択可否を記述する領域であり、操作者によって選択された結果が格納される。
【0037】
図5は、セキュリティ施策が格納されたデータベース132であり、列51にはセキュリティ施策を一意に識別する識別子(POLICYID)が記述される。列52には同じ行のPOLICYIDの欄に記述されたセキュリティ施策の施策種別(例えば、識別と認証、アクセス制御機能など)が記述される。列53には同じ行の列51に記述された識別子に該当するセキュリティ施策(例えば、ネットワークにアクセス可能な端末の限定、パスワードは定期的に変更するなど)が記述される。
【0038】
図6は、セキュリティ施策と監査対象Webサーバで使用するセキュリティログ生成プログラムとが記述されたセキュリティログ生成プログラムデータベース133であり、列61にはセキュリティ施策を一意に識別する識別子(POLICYID)が記述される。列62には同じ行のPOLICYIDの欄に記述された識別子に該当するセキュリティ施策の遵守状況の評価に必要なセキュリティログの生成を行うセキュリティログ生成プログラムが記述される。列62はさらに、セキュリティログ生成プログラム名AUDITIDを格納する列621、そのセキュリティログ生成プログラムがセキュリティログを生成することのできる装置(SYSID)を格納する列622から構成される。
【0039】
図7は、セキュリティ施策が遵守されているか否かの判断基準となる基準値が記述された情報セキュリティポリシーデータベース134であり、列71には、セキュリティ施策を一意に識別する識別子(POLICYID)が記述される。列72には、同じ行のAUDITIDの欄に記述されたセキュリティログ生成プログラムが、生成するセキュリティログの内容を決定するために、監査対象Webサーバ32の稼動情報に基づいた判断を行う際に必要な基準値を記述する領域であり、操作者によって指定された値が格納される。列72はさらに、当該基準値に関する説明文を格納する列721と、操作者によって入力された当該基準値の内容を格納する列722から構成される。列73には、同じ行のPOLICYIDの欄に記述された識別子に該当するセキュリティ施策の遵守状況の評価に必要なセキュリティログの生成を行うセキュリティログ生成プログラムの名前が記述される。列74には、操作者によって入力された、同じ行のAUDITIDの欄に記述されたセキュリティログ生成プログラムを起動する時間間隔が記述される。
【0040】
図8は、セキュリティログ生成プログラムが生成したセキュリティログを保存するセキュリティログ保存用データベース135であり、列81にはセキュリティログ生成プログラム名AUDITIDが記述される。列82には、同じ行のAUDITIDの欄に記述されたセキュリティログ生成プログラムが生成したセキュリティログが記述される。列82はさらに、セキュリティログ生成プログラムが起動された日時を格納する列821と、セキュリティログ生成プログラムが生成したセキュリティログの内容を格納する列822から構成される。
【0041】
図9は、セキュリティ施策とセキュリティログに基づいてセキュリティ施策への違反が発生していたと判断する為の条件と違反が発生していた場合に監査レポートに含める違反内容とその是正案の文言とが記述されたポリシー違反是正案データベース136であり、列91にはセキュリティ施策を一意に識別する識別子(POLICYID)が記述される。列92には同じ行のPOLICYIDの欄に記述されたセキュリティ施策の遵守状況の評価に必要となるセキュリティログの生成を行うセキュリティログ生成プログラムが記述される。列93にはセキュリティ施策遵守状況評価部125が、同じ行のPOLICYIDの欄に記述されたセキュリティ施策への違反が発生していたと判断する為の条件が記述される。なお、この条件は、同じ行のAUDITIDの欄に記述されたセキュリティログ生成プログラムが生成したセキュリティログに対して適用するものである。列94には、同じ行のPOLICYIDの欄に記述されたセキュリティ施策への違反が発生していたと判断された場合に、監査レポートに含める当該セキュリティ施策への違反内容とその是正案の文言が記述される。
【0042】
図10は、セキュリティログに基づいて情報セキュリティポリシーを改善するべきであると判断する為の条件とその条件が満たされた場合に監査レポートに含める改善案の文言とが記述されたポリシー改善案データベース137であり、列1001にはセキュリティ施策を一意に識別する識別子(POLICYID)が記述される。列1002には、同じ行の列1003に記述されている条件が満たされているか否かをチェックするセキュリティログを生成したセキュリティログ生成プログラムが記述される。列1003には、セキュリティログに基づいて、同じ行のPOLICYIDの欄に記述されたセキュリティ施策の基準値の改善案を提示する為の条件が記述される。列1004には、同じ行の列1003に記述されている条件が満たされた場合に、監査レポートに含める改善案の文言が記述される。
【0043】
図11は、セキュリティ施策遵守状況評価部125によるセキュリティ施策の遵守状況の評価結果が記述された監査結果データベース138であり、列1101には、セキュリティ施策を一意に識別する(POLICYID)が記述される。列1102には、同じ行の識別子POLICYIDに該当するセキュリティ施策への違反が発生していないと判断された場合にはGOODが記述される。一方、違反が発生していたと判断された場合にはBADが記述される。列1103には、同じ行の識別子POLICYIDに該当するセキュリティ施策への違反が発生していたと判断された場合にのみ、監査レポートに含める当該セキュリティ施策への違反内容とその是正案の文言が記述される。列1104には、同じ行の識別子POLICYIDに該当するセキュリティ施策の基準値の改善案が記述される。
【0044】
次に、上記構成のセキュリティポリシー監査支援装置の動作について説明する。
【0045】
図12〜図18は、情報セキュリティポリシー監査支援装置の動作を説明するための動作フローである。
【0046】
図12は、情報セキュリティポリシー監査支援装置31の全体処理手順の概要を説明するための動作フローである。図12において、装置の全体の処理手順は、まず、情報セキュリティポリシー監査支援装置31の監査対象となるWebサーバ32に関する機器情報と情報セキュリティポリシーを指定するステップS1201を実行し、続いて、セキュリティログ生成プログラム起動制御部128が、定期的にセキュリティログ生成プログラムを起動してセキュリティログを生成するステップS1202と、操作者によって監査レポートの生成を指示された場合(ステップS1203)に、ステップS1202の実行により生成されたセキュリティログに基づいてセキュリティ施策の遵守状況を評価するステップS1204と前記評価結果に基づいて監査レポートを生成するステップS1205とを、並列に実行することで実現される。以下では各ステップの処理動作を説明する。
【0047】
ステップS1201は、図13に示すような動作フローによって実現される。
【0048】
まず、監査対象選択部121が、入出力制御部127を用いて、表示装置16に、外部記憶装置13に記録されているシステムの構成機器情報が格納されたデータベース131の内容を含む、図19に示すような、情報セキュリティポリシー監査対象を選択するための画面を表示する(ステップS1301)。
【0049】
なお、図19において、項目「装置種別」1901、「ソフトウェア種別」1902、「プログラム名」1903は、対応するシステムの構成機器情報が格納されたデータベース131の列42〜列44に対応しており、操作者が監査対象とするWebサーバを選択するためのものであり、項目「監査可否」1904のボタンで、監査対象とするか否かを選択できるようになっている。この選択結果は、「ポリシー指定」ボタン1905を押すと、データベース131の「選択可否」の欄の内容に反映される。
【0050】
図19に示すような画面を介して、操作者により、情報セキュリティポリシーの監査対象とするWebサーバが選択された後で「ポリシー指定」ボタン1905が押されると(ステップS1302)、次に、セキュリティ施策/セキュリティログ生成プログラム関連付け部123が、ステップS1301〜S1302により選択された結果に基づき、セキュリティ施策と監査対象Webサーバで使用するセキュリティログ生成プログラムとが記述されたセキュリティログ生成プログラムデータベース133から、図14に示すような動作フローを用いて、列61に格納されている全てのセキュリティ施策について、監査対象Webサーバで使用するセキュリティログ生成プログラムの抽出を行う。(ステップS1303)。
【0051】
なお、図14に示すような監査対象Webサーバで使用するセキュリティログ生成プログラムの抽出フローは、セキュリティ施策と監査対象Webサーバで使用するセキュリティログ生成プログラムとが記述されたセキュリティログ生成プログラムデータベース133において、まず、列61「POLICYID」からPOLICYIDを1つ取り出し(ステップS1401)、ステップS1302で選択されたWebサーバの検索を、取り出した識別子(POLICYID)と同じ識別子がある行の列622「SYSID」を対象にして、該当する識別子(SYSID)の有無を用いて行い(ステップS1402)、該当するSYSIDが存在する行のAUDITIDの欄621に記述されているセキュリティログ生成プログラムの名前を、情報セキュリティポリシーデータベース134において、ステップS1401で取り出されたPOLICYIDと同じ識別子が存在する行のAUDITIDの欄73の内容として記述する(ステップS1403)。以上ステップS1401〜S1403の動作を、列61「POLICYID」に記述されている全てのPOLICYIDについて行うことにより(ステップS1404)、抽出が実施される。
【0052】
監査対象Webサーバで使用するセキュリティログ生成プログラムの抽出が終わると、次に、施策基準値情報入出力部124は、図21に示すような、セキュリティ施策の基準値を入力するための画面を表示する(ステップS1304)。
【0053】
なお、図20において、項目「施策種別」2001、「セキュリティ施策」2002は、対応する情報セキュリティポリシーが格納されたデータベース132の列52、列53に対応しており、セキュリティ施策データベース132に格納されている全てのセキュリティ施策が表示される。操作者は、項目「施策種別」2001、「セキュリティ施策」2002を用いて、セキュリティ施策項目を1つ選択することができる。セキュリティ施策項目が選択されると、施策基準値情報入出力部124は、選択されたセキュリティ施策項目に該当する識別子(POLICYID)に基づいて、情報セキュリティポリシーデータベース134の列71「POLICYID」を検索し、選択されたセキュリティ施策項目に該当する識別子と同じ識別子が記述されている行を特定する。以下、ここで特定された行を行L1と表す。このとき、行L1にある列721「説明文」の内容が、項目「基準値」2003に表示される。操作者が、入力欄2004に当該セキュリティ施策が遵守されているか否かの判断基準となる基準値を入力し、さらに、項目「監査ログ生成時間間隔」2005を用いてセキュリティログ生成プログラムの起動時間間隔を選択してボタン「OK」2006を押すと、施策基準値情報入出力部124は、入力欄2004に入力された内容を行L1にある列722「基準値」の内容として保存し、さらに、項目「監査ログ生成時間間隔」2005で選択された内容を、行L1にある列74「セキュリティログ生成プログラム起動時間間隔」の内容として保存する。
【0054】
さて、図20に示すような画面を介して、操作者により、セキュリティ施策データベース132に格納されている全てのセキュリティ施策について、その基準値が入力されると(ステップS1305)、施策基準値情報入出力部124は、通信制御プログラム141を介して、情報セキュリティポリシーデータベース134を監査対象Webサーバ32に送信する(ステップS1306)。
【0055】
ステップS1201は、上記のステップS1301〜S1306を順に実行することで実現される。
【0056】
次に、ステップS1202は、図15に示すような動作フローによって実現される。
【0057】
まず、セキュリティログ生成プログラム起動制御部128が、情報セキュリティポリシー監査支援装置31から情報セキュリティポリシーデータベース134を受信して外部記憶装置13に格納する(ステップS1501)。
【0058】
続いて、セキュリティログ生成プログラム起動制御部128が、情報セキュリティポリシーデータベース134において、列71を対象に検索を行い、セキュリティ施策を一意に識別する識別子(POLICYID)を1つ取り出す。以下、ここで取り出された識別子POLICYIDが存在する行を行L2と表す。続いて、セキュリティログ生成プログラム起動制御部128は、行L2のAUDITIDの欄に記述されているセキュリティログ生成プログラム名を取り出す(ステップS1502)。
【0059】
さらに、セキュリティログ生成プログラム起動制御部128は、情報セキュリティポリシーデータベース134において、行L2の「セキュリティログ生成プログラム起動時間間隔」の欄に記述されている起動時間間隔を取り出す(ステップS1503)。
【0060】
次に、セキュリティログ生成プログラム起動制御部128は、ステップS1503で取り出された起動時間間隔以上の時間、ステップS1502で取り出されたセキュリティログ生成プログラムが起動されていない場合に、当該セキュリティログ生成プログラムを起動する(ステップS1504〜S1505)。
【0061】
上記のステップS1502〜S1505の動作を、情報セキュリティポリシーデータベース134の列71に記録されている全ての識別子に対して行う(ステップS1506)。
【0062】
続いて、どのセキュリティ施策がこれまでに取り出されたのかを示す記録をクリアする(ステップS1507)。
【0063】
ステップS1202は、上記のステップS1501〜S1507を順に実行し、再びステップS1502に戻ることで実現される。
【0064】
なお、図16は、セキュリティログ生成プログラムの一例であり、施策種別「アクセス監視」(列52)、セキュリティ施策「データ・プログラムの改ざん検出の実施」(列53)の遵守状況の評価に必要なセキュリティログの生成を行うセキュリティログ生成プログラムAUDIT_LOG_#1の動作フローである。
【0065】
まず、改ざん検出プログラム自体がインストールされ稼動されているか否かを確認し(ステップS1601)、次に、その稼動動作ログが保存されているか否かを確認する(ステップS1602)。さらに、稼動動作ログの更新時間間隔が、当該セキュリティ施策の基準値として情報セキュリティポリシーデータベース134に記述されている期間以内であるか否かを確認する(ステップS1603)。全ての項目に関してYESであるならば監査結果は良好であり、セキュリティログとして「Executed within a given period」を生成する(ステップS1604)。そうでないならば監査結果は不良であり、セキュリティログとして「Unexecuted for a given period or
more」を生成する(ステップS1605)。
【0066】
以上のステップS1601〜S1605の動作によって、セキュリティログの生成が実現される。
【0067】
次に、ステップS1203は、図19に示す画面において、操作者によって情報セキュリティポリシー監査対象が選択された後で、「監査実行」ボタン1906が押されたか否かの判定を行う。前記条件が満たされた場合、ステップS1204が実行される。
【0068】
ステップS1204は、図17に示すような動作フローによって実現される。
【0069】
まず、セキュリティ施策遵守状況評価部125が、ステップS1203で選択された監査対象Webサーバからセキュリティログ保存用データベース135を受信し、外部記憶装置13に保持する(ステップS1701)。続いて、セキュリティ施策遵守状況評価部125は、ポリシー改善案データベース137において、列1001を対象に検索を行い、セキュリティ施策を一意に識別する識別子(POLICYID)を1つ取り出す。以下、ここで取り出された識別子POLICYIDが存在する行を行L3と表す。さらに、行L3の列1003に記述されている提示条件を取り出す(ステップS1702)。さらに、行L3の「AUDITID」の欄に記述されているセキュリティ生成プログラムの生成したセキュリティログが、ステップS1702で取り出した提示条件を満たすかどうかを判断し(ステップS1703)、条件を満たす場合はステップS1704を実行する。一方、条件が満たされない場合はステップS1705を実行する。
【0070】
ステップS1704では、ステップS1702で取り出された識別子POLICYIDに基づいて、ポリシー改善案データベース137を検索し、当該識別子POLICYIDと同じ識別子が存在する行の「ポリシー改善案の文言」の欄に記述されている文言を取り出す。さらに、ここで取り出した文言を、監査結果データベース138において、ステップS1702で取り出された識別子POLICYIDと同じ識別子が存在する行の「ポリシー改善案の文言」の欄にコピーする。
【0071】
ステップS1705では、まず、ポリシー違反是正案データベース136において、列91を対象に検索を行い、ステップS1702で取り出された識別子POLICYIDと同じ識別子が存在する行を特定する。以下、ここで特定された行を行L4と表す。さらに、行L4の列93に記述されている判断条件を取り出す。
【0072】
続いて、行L4のAUDITIDの欄に記述されているセキュリティログ生成プログラム名の全てについて、当該セキュリティログ生成プログラム名に基づいたセキュリティログ保存用データベース135の検索を行い、当該セキュリティログ生成プログラムが生成したセキュリティログを取り出すとともに、取り出されたセキュリティログが、ステップS1705で取り出された判断条件に合致するか否かを判断し(ステップS1706)、取り出されたセキュリティログが判断条件に合致しない場合はステップS1707を実行する。一方、判断条件に合致する場合はステップS1708とステップS1709を実行する。
【0073】
ステップS1707では、ステップS1702で取り出された識別子POLICYIDに基づいて、監査結果データベース138の列1101を検索し、当該識別子POLICYIDと同じ識別子が記述されている行を特定して、その行の評価結果の欄にGOODと記述する。一方、ステップS1708では、ステップS1702で取り出された識別子POLICYIDに基づいて、監査結果データベース138の列1101を検索し、識別子POLICYIDと同じ識別子が記述されている行を特定して、その行の評価結果の欄にBADと記述する。さらに、ステップS1709では、ステップS1708で特定された行の「違反内容及び是正案の文言」の欄に、ポリシー違反是正案データベース136の行L4の「違反内容及び是正案の文言」の欄に記述されている文言をコピーする。
【0074】
上記のステップS1702〜S1709の動作を、ポリシー違反是正案データベース136の列91に記録されている全ての識別子に対して行う(ステップS1710)。
【0075】
ステップS1204は、上記のステップS1701〜S1710を実行することで実現される。
【0076】
ステップS1205は、図18に示すような動作フローによって実現される。
【0077】
まず、ステップS1203で選択された監査対象Webサーバに対応する監査結果データベース138を読み込んで(ステップ1801)、セキュリティ施策を一意に識別する識別子(POLICYID)を1つ取り出す(ステップS1802)。以下、ここで取り出された識別子POLICYIDが存在する行を行L5と表す。続いて、行L5の「評価結果」の欄の内容がBADであるか否かを判断し(ステップS1803)、BADである場合はステップS1804を実行する。一方、BADでない場合は、ステップS1805を実行する。
【0078】
ステップS1804では、行L5の「違反内容及び是正案の文言」の欄に記述されている文言を、監査レポートに追加する。
【0079】
ステップS1805では、行L5の「ポリシー改善案の文言」の欄の内容が空であるか否かを判断し、空である場合はステップS1806を実行する。一方、空でない場合は、ステップS1807を実行する。
【0080】
ステップS1806では、行L5の「ポリシー改善案の文言」の欄に記述されている文言を、監査レポートに追加する。
【0081】
上記のステップS1802〜S1806の動作を、監査結果データベース138の列1101に記録されている全ての識別子に対して行う(ステップS1807)。
【0082】
最後に、監査レポートを表示装置16に出力する(ステップS1808)。
【0083】
図21〜図22に、情報セキュリティポリシー監査支援装置31による監査レポートの一例を示す。
【0084】
図21は、情報セキュリティポリシーの監査結果を、施策種別毎(列52)のセキュリティ施策(列53)という形式で、いわゆる表を用いて表示する例を示している。
【0085】
監査の結果、違反が発生していたと判断されたセキュリティ施策については、「遵守状況」の欄に「違反有」と表示される。一方、違反が発生していないと判断されたセキュリティ施策については、「遵守状況」の欄に「遵守」と表示される。さらに、監査の結果、基準値を改善すべきであると判断されたセキュリティ施策については、「改善案有無」の欄に「有」と表示される。一方、改善すべきであると判断されなかったセキュリティ施策については、「改善案有無」の欄に「無」と表示される。
【0086】
操作者は、タグ(2101)を指定することで、表示する施策種別毎を選択できる。また、操作者は、ボタン「詳細情報リスト」2102を選択することにより、図22に示すような、セキュリティ施策の遵守状況、及び、改善案に関する詳細情報のリストを表示する。
【0087】
図22は、情報セキュリティポリシーに従った監査の結果を、違反が発生していたと判断されたセキュリティ施策と、基準値を改善すべきであると判断されたセキュリティ施策のリストとして、いわゆる表を用いて表示する例を示している。「違反内容及び是正案」の欄には、列1103の内容が表示される。また、「ポリシー改善案」の欄には、列1104の内容が表示される。
【0088】
本実施例によれば、以下のような効果がある。
(1) 操作者が監査対象となるWebサーバを指定し、情報セキュリティポリシーをプロシジャレベルで指定するだけで、指定されたWebサーバの情報セキュリティポリシーの遵守状態を監査することができる。このため、高度な専門知識を有しない管理者でも、容易に情報セキュリティポリシー基づいたセキュリティ監査を実施可能となる。
(2) 監査実施の結果として得られる情報に従って、情報セキュリティポリシーをプロシジャレベルで再策定することによって、情報セキュリティポリシーを改善することができる。このため、高度な専門知識を有しない管理者でも、容易にセキュリティレベルの向上を実現可能となる。
【0089】
なお、以上に述べた実施例では、監査対象をWebサーバに限定しているが、同様の方法を用いて、その他の情報機器を監査対象とすることが可能である。
【0090】
【発明の効果】
本発明によれば、高度な専門知識がなくても、情報セキュリティポリシーに基づいたセキュリティ監査を行ったり、セキュリティレベルの向上を実現したりすることが可能となる。
【図面の簡単な説明】
【図1】情報セキュリティポリシー監査支援装置の構成図
【図2】監査対象Webサーバの構成図
【図3】実施例を適用した情報セキュリティポリシー監査支援システムの概略図
【図4】システムの構成機器情報が格納されたデータベース構造
【図5】情報セキュリティポリシーを構成するセキュリティ施策が格納されたデータベース構造
【図6】セキュリティ施策とセキュリティログ生成プログラムの対応情報が格納されたデータベース構造
【図7】プロシジャレベルの情報セキュリティポリシーが格納されたデータベース構造
【図8】セキュリティログが格納されたデータベース構造
【図9】ポリシー違反の判断条件と違反内容および是正案の文言が格納されたデータベース構造
【図10】ポリシー改善案の提示条件と改善案の文言が格納されたデータベース構造
【図11】監査結果を保存するデータベース構造
【図12】情報セキュリティポリシー監査支援装置の全体処理手順の動作フロー
【図13】監査対象及び情報セキュリティポリシー指定の動作フロー
【図14】セキュリティログ生成プログラム抽出の動作フロー
【図15】セキュリティログ生成の動作フロー
【図16】セキュリティログ生成プログラムの一例
【図17】セキュリティログ評価の動作フロー
【図18】監査レポート生成の動作フロー
【図19】情報セキュリティポリシー監査対象の選択画面
【図20】セキュリティ施策の基準値の入力画面
【図21】情報セキュリティポリシーの遵守状況監査結果表示画面
【図22】情報セキュリティポリシーの遵守状況監査結果表示画面
【符号の説明】
11: CPU、12: メモリ、121: 監査対象選択部、122: 情報セキュリティポリシー指定部、123: セキュリティ施策/セキュリティログ生成プログラム関連付け部、124: 施策基準値情報入出力部、125: セキュリティ施策遵守状況評価部、126:監査レポート生成部、127: 入出力制御部、13: 外部記憶装置、131: システムの構成機器情報データベース、132: セキュリティ施策データベース、133: セキュリティログ生成プログラムデータベース、134: 情報セキュリティポリシーデータベース、135: セキュリティログ保存用データベース、136: ポリシー違反是正案データベース、137: ポリシー改善案データベース、138: 監査結果データベース、138: 情報セキュリティポリシー設定プログラム、139: 監査レポート生成プログラム、140: 通信制御プログラム、141: 通信制御プログラム、14: 通信装置、15: 入力装置、16: 表示装置、17: 読取り装置、18: インタフェース。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technology for grasping the state of compliance with an information security policy applied to an information device connected to a network and supporting improvement of the information security policy.
[0002]
[Prior art]
In recent years, in security measures for corporate information systems, security management has been implemented by implementing operational management of corporate information systems based on information security policies and regularly improving information security policies based on the results of security audits. There is a need to continuously improve the level.
[0003]
As a conventional tool that supports operation management based on the information security policy, a set of security measures designated by the operator and its reference values for Web servers, DNS servers, routers, firewalls, etc. connected to the network, That is, there is a security audit tool that audits the compliance status of an information security policy specified at a procedure level and outputs an audit report including a found violation and a proposal for correcting the violation (for example, see Non-Patent Document 1). .
[0004]
By using such a security audit tool, the security administrator can grasp the status of compliance with the information security policy of the information device to be audited from the audit report output from the tool, and corrective actions included in the audit report By implementing, the operation management based on the information security policy can be realized.
[0005]
[Non-patent document 1]
"Special Feature 1: Protect Yourself from Unauthorized Access", Nikkei Byte, Nikkei BP, May 22, 2000, No. 204, p. 90-95
[0006]
[Problems to be solved by the invention]
As described above, the security audit tool based on the conventional technology has a mechanism for presenting a proposal for correcting a violation of the information security policy, but based on the results of the security audit, the information security policy itself, which serves as a criterion for auditing, is used. There is no mechanism for presenting improvement plans.
[0007]
For this reason, the work of improving the information security policy necessary for the continuous improvement of the security level of corporate information systems can only be performed if there is no security administrator who has advanced expertise in information security policies and security systems. This is not possible, and implementation is time-consuming and costly.
[0008]
[Means for Solving the Problems]
The present invention makes it possible to continuously improve the security level of an enterprise information system without a high level of specialized knowledge.
[0009]
The present invention uses an electronic computer to audit compliance with an information security policy applied to an information device and, based on the result, present an information security policy audit support that presents an improvement plan at the procedure level of the information security policy. Implement a method and apparatus. This method is achieved by using the following means.
[0010]
This system is
(1) a database for storing an information security policy which is a set of security measures designated by an operator and their reference values;
(2) a database that associates security measures with a security log generation program that generates a security log necessary for auditing the compliance status;
(3) A database that describes the conditions for judging that a violation of security measures has occurred based on the security log and the details of the violation to be included in the audit report and the text of the proposed corrections if the violation has occurred. ,
(4) A policy improvement plan that describes the conditions for judging that the standard value of the security measure should be improved based on the security log and the wording of the improvement plan to be included in the audit report when the conditions are satisfied Database and
(5) Start the security log generation program periodically on the information device to be audited, collect the generated security logs,
(6) Based on security logs collected within a certain period of time, discover violations of security measures, present the details of the violations found and suggestions for corrections, and propose improvement measures for security measure standards. I do.
[0011]
According to the above-described means, it is possible to easily perform a security audit based on an information security policy for an information device and an improvement of a standard value of a security measure applied to the information device, that is, an information security policy at a procedure level. .
[0012]
As described above, according to the information security policy audit support method of the present invention, the operator simply specifies the information security policy applied to the audited information device, and Audit compliance with policies. Further, the information security policy is improved at the procedure level by changing the reference value according to the improvement plan of the reference value of the security measure presented by the present system, thereby improving the security level.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0014]
FIG. 3 is a schematic diagram of an information security policy audit support system to which the embodiment of the present invention is applied. In the system, an information security policy
[0015]
FIG. 1 is a schematic configuration diagram of the information security policy
[0016]
Here, the
[0017]
When the
[0018]
The audit
[0019]
The information security policy designating unit 122 extracts and holds a security measure and information on whether or not the information security measure has been selected by the operator from a
[0020]
The security measure / security log generation program associating unit 123, based on the audit
[0021]
The measure reference value information input /
[0022]
The input /
[0023]
Further, the
[0024]
The security measure compliance status evaluation unit 125 receives the security
[0025]
Further, the security measure compliance status evaluation unit 125 describes the conditions for judging that the information security policy should be improved based on the security log and the wording of the improvement plan to be included in the audit report when the conditions are satisfied. By searching the received security log in accordance with the conditions held in the described policy
[0026]
The audit report generation unit 126 searches the
[0027]
The input /
[0028]
FIG. 2 is a schematic configuration diagram of the audit
[0029]
The
[0030]
When the
[0031]
The security log generation program
[0032]
The security
[0033]
In addition, the data
[0034]
The data
[0035]
4 to 9 show configuration examples of a database used in the information security policy audit support device.
[0036]
FIG. 4 shows a
[0037]
FIG. 5 shows a
[0038]
FIG. 6 shows a security log
[0039]
FIG. 7 is an information
[0040]
FIG. 8 shows a security
[0041]
Figure 9 shows the conditions for judging that a violation of the security measure has occurred based on the security measure and the security log, and the contents of the violation to be included in the audit report when the violation has occurred and the text of the correction plan. The described policy violation
[0042]
FIG. 10 is a policy improvement plan database in which conditions for determining that the information security policy should be improved based on the security log and the wording of the improvement plan to be included in the audit report when the conditions are satisfied are described. 137, and a
[0043]
FIG. 11 is an
[0044]
Next, the operation of the security policy audit support device having the above configuration will be described.
[0045]
12 to 18 are operation flows for explaining the operation of the information security policy audit support device.
[0046]
FIG. 12 is an operation flow for describing an outline of the overall processing procedure of the information security policy
[0047]
Step S1201 is realized by an operation flow as shown in FIG.
[0048]
First, the audit
[0049]
In FIG. 19, the items “apparatus type” 1901, “software type” 1902, and “program name” 1903 correspond to columns 42 to 44 of the
[0050]
When the operator selects a Web server to be audited by the information security policy via a screen as shown in FIG. 19 and then presses a “designate policy” button 1905 (step S1302), security Based on the result selected in steps S1301 to S1302, the measure / security log generation program associating unit 123 reads a security log
[0051]
The extraction flow of the security log generation program used in the audit target Web server as shown in FIG. 14 is performed in the security log
[0052]
When the extraction of the security log generation program to be used in the audit target Web server is completed, the measure standard value information input /
[0053]
In FIG. 20, items “measure type” 2001 and “security measure” 2002 correspond to columns 52 and 53 of the
[0054]
Now, when reference values of all security measures stored in the
[0055]
Step S1201 is realized by sequentially executing steps S1301 to S1306.
[0056]
Next, step S1202 is realized by an operation flow as shown in FIG.
[0057]
First, the security log generation program
[0058]
Subsequently, the security log generation program
[0059]
Further, the security log generation program
[0060]
Next, if the security log generation program extracted in step S1502 has not been activated for a time equal to or longer than the activation time interval extracted in step S1503, the security log generation program
[0061]
The operations in steps S1502 to S1505 are performed for all identifiers recorded in the
[0062]
Subsequently, a record indicating which security measure has been taken out is cleared (step S1507).
[0063]
Step S1202 is realized by executing the above steps S1501 to S1507 in order and returning to step S1502 again.
[0064]
FIG. 16 shows an example of the security log generation program, which is necessary for evaluating the compliance status of the measure type “access monitoring” (column 52) and the security measure “implementation of data / program tampering detection” (column 53). 5 is an operation flow of a security log generation
[0065]
First, it is checked whether or not the falsification detection program itself is installed and running (step S1601), and then, whether or not the running operation log is stored (step S1602). Furthermore, it is confirmed whether or not the update time interval of the operation operation log is within a period described in the information
More "is generated (step S1605).
[0066]
Through the operations of steps S1601 to S1605, generation of a security log is realized.
[0067]
Next, in step S1203, it is determined whether an “audit execution”
[0068]
Step S1204 is realized by an operation flow as shown in FIG.
[0069]
First, the security measure compliance status evaluation unit 125 receives the security
[0070]
In step S1704, the policy
[0071]
In step S1705, the policy violation
[0072]
Subsequently, for all the security log generation program names described in the AUDITID column of the row L4, the security
[0073]
In step S1707, the column 1101 of the
[0074]
The operations in steps S1702 to S1709 are performed for all identifiers recorded in the
[0075]
Step S1204 is realized by executing steps S1701 to S1710 described above.
[0076]
Step S1205 is realized by the operation flow as shown in FIG.
[0077]
First, the
[0078]
In step S1804, the wording described in the column of “wording of violation content and correction plan” in line L5 is added to the audit report.
[0079]
In step S1805, it is determined whether or not the content of the “language of policy improvement proposal” column in row L5 is empty, and if it is empty, step S1806 is executed. On the other hand, if it is not empty, step S1807 is executed.
[0080]
In step S1806, the text described in the column of “text of policy improvement proposal” in row L5 is added to the audit report.
[0081]
The operations in steps S1802 to S1806 are performed on all identifiers recorded in the column 1101 of the audit result database 138 (step S1807).
[0082]
Finally, an audit report is output to the display device 16 (step S1808).
[0083]
21 to 22 show an example of an audit report by the information security policy
[0084]
FIG. 21 shows an example in which the audit result of the information security policy is displayed using a so-called table in the form of a security measure (column 53) for each measure type (column 52).
[0085]
As a result of the audit, a security measure that has been determined to have violated is displayed as "violated" in the "Compliance Status" column. On the other hand, for a security measure determined not to have violated, “Compliance” is displayed in the “Compliance Status” column. Further, as a result of the audit, a security measure determined to need to improve the reference value is displayed as “Yes” in the “Presence of improvement plan” column. On the other hand, a security measure that is not determined to be improved is displayed as “none” in the “improvement plan existence” column.
[0086]
The operator can select each measure type to be displayed by designating the tag (2101). By selecting the button "detailed information list" 2102, the operator displays a list of detailed information on the compliance status of security measures and improvement plans as shown in FIG.
[0087]
FIG. 22 shows the results of an audit in accordance with the information security policy using a so-called table as a list of security measures that have been determined to have violated and security measures that have been determined to require improved reference values. This shows an example of displaying. In the column of “violation content and correction plan”, the content of
[0088]
According to the present embodiment, the following effects can be obtained.
(1) The operator can specify the Web server to be audited and specify the information security policy at the procedure level, and can audit the compliance state of the specified Web server with the information security policy. For this reason, even an administrator who does not have a high level of specialized knowledge can easily perform a security audit based on the information security policy.
(2) The information security policy can be improved by re-establishing the information security policy at the procedure level according to the information obtained as a result of performing the audit. For this reason, even an administrator who does not have a high level of specialized knowledge can easily improve the security level.
[0089]
In the above-described embodiment, the audit target is limited to the Web server. However, other information devices can be audited using the same method.
[0090]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to perform a security audit based on an information security policy, or to improve a security level, even without a high level of specialized knowledge.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an information security policy audit support device.
FIG. 2 is a configuration diagram of a Web server to be audited.
FIG. 3 is a schematic diagram of an information security policy audit support system to which the embodiment is applied;
FIG. 4 is a database structure in which component information of a system is stored.
FIG. 5 is a database structure in which security measures constituting an information security policy are stored.
FIG. 6 is a database structure storing correspondence information between security measures and a security log generation program;
FIG. 7 is a database structure storing a procedure-level information security policy.
FIG. 8 is a database structure in which a security log is stored.
FIG. 9 is a database structure storing policy violation judgment conditions, violation contents, and remediation text.
FIG. 10 is a database structure storing conditions for presenting a policy improvement plan and text of the improvement plan.
FIG. 11 is a database structure for storing audit results.
FIG. 12 is an operation flow of the overall processing procedure of the information security policy audit support device.
FIG. 13 is an operation flow for specifying an audit target and an information security policy.
FIG. 14 is an operation flow of extracting a security log generation program.
FIG. 15 is an operation flow of security log generation.
FIG. 16 shows an example of a security log generation program.
FIG. 17 is an operation flow of security log evaluation.
FIG. 18 is an operation flow of an audit report generation.
FIG. 19 is an information security policy audit target selection screen
FIG. 20 is an input screen for a reference value of a security measure.
FIG. 21 is an information security policy compliance status audit result display screen
FIG. 22 is a screen for displaying an audit result of compliance with the information security policy.
[Explanation of symbols]
11: CPU, 12: memory, 121: audit target selection unit, 122: information security policy designation unit, 123: security measure / security log generation program association unit, 124: measure reference value information input / output unit, 125: security measure compliance Status evaluation unit, 126: audit report generation unit, 127: input / output control unit, 13: external storage device, 131: system component device information database, 132: security measure database, 133: security log generation program database, 134: information Security Policy Database 135: Security Log Storage Database 136: Policy Violation Correction Database 137: Policy Improvement Proposal Database 138: Audit Result Database 138: Information Security Policy setting program 139: audit report generator, 140: a communication control program, 141: communication control program, 14: communication device, 15: input device, 16: display device, 17: reader, 18: interface.
Claims (5)
前記セキュリティ施策と、その遵守状況の監査に必要なセキュリティログを生成するセキュリティログ生成プログラムと、の対応付け保存手段と、
前記セキュリティログに基づいてセキュリティ施策の基準値を改善すべきであると判断する為の条件の保存手段と、を有し、
前記セキュリティログ生成プログラムを前記監査対象情報機器上で起動する手段と、
生成された前記セキュリティログを収集する手段と、
一定期間内に収集された前記セキュリティログを基にして情報セキュリティポリシーの改善点を発見する手段と、を設けた
ことを特徴とするセキュリティ監査支援システム。Storage means for an information security policy, which is a set of security measures and reference values for information devices to be audited connected to the network,
A security log generation program that generates a security log required for auditing the security measure and its compliance status,
Means for storing conditions for determining that the reference value of the security measure should be improved based on the security log,
Means for starting the security log generation program on the information device to be audited,
Means for collecting the generated security log;
Means for finding an improvement in the information security policy based on the security log collected within a certain period of time.
前記セキュリティログに基づいてセキュリティ施策への違反が発生していたと判断する為の条件の保存手段と、
前記セキュリティログを基にしてセキュリティ施策への違反を発見する手段と、を設けた
ことを特徴とするセキュリティ監査支援システム。The security audit support system according to claim 1, further comprising:
Means for storing conditions for determining that a violation of a security measure has occurred based on the security log;
Means for finding violations of security measures based on the security log.
前記監査対象情報機器の構成機器情報の保存手段を備え、
前記構成機器情報の保存手段から前記監査対象情報機器を検索し指定する手段、および/または、前記情報セキュリティポリシーの保存手段から監査対象情報機器に適用するセキュリティ施策の基準値を検索し指定する手段を設けたセキュリティ監査支援装置を設けたことを特徴とするセキュリティ監査支援システム。The security audit support system according to claim 1,
Comprising means for storing component device information of the information device to be audited,
Means for searching for and specifying the audit target information device from the component device information storage means, and / or means for searching and specifying a security measure reference value applied to the audit target information device from the information security policy storage means A security audit support system comprising a security audit support device provided with a security audit.
前記セキュリティ監査支援装置をネットワーク経由で遠隔地から利用する手段を設けた
ことを特徴とするセキュリティ監査支援システム。The security audit support device according to claim 3,
A security audit support system comprising means for using the security audit support device from a remote location via a network.
前記セキュリティ監査支援システムで監査する前記監査対象情報機器にセキュリティログ生成プログラムを配置する手段と、その実行結果を収集する手段とを設けた
ことを特徴とする分散型セキュリティ監査支援システム。The security audit support device according to claim 3,
A distributed security audit support system, comprising: means for arranging a security log generation program in the information device to be audited by the security audit support system; and means for collecting the execution result.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002353198A JP2004185455A (en) | 2002-12-05 | 2002-12-05 | Method for supporting audit on information security policy and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002353198A JP2004185455A (en) | 2002-12-05 | 2002-12-05 | Method for supporting audit on information security policy and device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004185455A true JP2004185455A (en) | 2004-07-02 |
Family
ID=32754542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002353198A Pending JP2004185455A (en) | 2002-12-05 | 2002-12-05 | Method for supporting audit on information security policy and device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004185455A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006023916A (en) * | 2004-07-07 | 2006-01-26 | Laurel Intelligent Systems Co Ltd | Information protection method, information security management device, information security management system and information security management program |
JP2006065509A (en) * | 2004-08-25 | 2006-03-09 | Asgent Inc | Security policy operation management system, and program |
JP2009104344A (en) * | 2007-10-22 | 2009-05-14 | Ricoh Co Ltd | Information input system |
JP2009123052A (en) * | 2007-11-16 | 2009-06-04 | Kddi Corp | Policy generation system, program and recording medium |
JP2009129356A (en) * | 2007-11-27 | 2009-06-11 | Hitachi Ltd | Audit trail checking apparatus |
JP2009129332A (en) * | 2007-11-27 | 2009-06-11 | Kddi Corp | Policy generation system, program, and recording medium |
US7797297B2 (en) | 2005-01-28 | 2010-09-14 | Nec Corporation | Information leak analysis system |
-
2002
- 2002-12-05 JP JP2002353198A patent/JP2004185455A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006023916A (en) * | 2004-07-07 | 2006-01-26 | Laurel Intelligent Systems Co Ltd | Information protection method, information security management device, information security management system and information security management program |
JP2006065509A (en) * | 2004-08-25 | 2006-03-09 | Asgent Inc | Security policy operation management system, and program |
US7797297B2 (en) | 2005-01-28 | 2010-09-14 | Nec Corporation | Information leak analysis system |
JP2009104344A (en) * | 2007-10-22 | 2009-05-14 | Ricoh Co Ltd | Information input system |
JP2009123052A (en) * | 2007-11-16 | 2009-06-04 | Kddi Corp | Policy generation system, program and recording medium |
JP2009129356A (en) * | 2007-11-27 | 2009-06-11 | Hitachi Ltd | Audit trail checking apparatus |
JP2009129332A (en) * | 2007-11-27 | 2009-06-11 | Kddi Corp | Policy generation system, program, and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11301136B2 (en) | Capacity forecasting based on capacity policies and transactions | |
JP3912895B2 (en) | Structured data management system, computer-readable recording medium on which structured data management program is recorded, and structured data management method | |
US8756385B2 (en) | Software configuration item back-up facility | |
JP5152206B2 (en) | Patch candidate selection device, patch candidate selection program, and patch candidate selection method | |
US7890535B2 (en) | Management of processes based on reference information | |
US20130298104A1 (en) | Rapidly configurable program | |
US20130167022A1 (en) | Large columnar text file editor | |
US11461218B1 (en) | Analyzing user API usage from recorded API macros for software product improvement | |
JP2004185455A (en) | Method for supporting audit on information security policy and device | |
US20090063318A1 (en) | Reconciling Asset Attributes Values Before Saving to Asset Database | |
US20080033995A1 (en) | Identifying events that correspond to a modified version of a process | |
JP5341695B2 (en) | Information processing system, information processing method, and program | |
JP5224839B2 (en) | Document management system, document management apparatus, document management method, and program | |
JP5064337B2 (en) | Software development management system | |
JP2007200047A (en) | Access log-displaying system and method | |
KR101640870B1 (en) | Log management system and method thereof | |
JP2002351702A (en) | Method and device for preparing terminal operation statistical data utilizing online | |
JP4959777B2 (en) | Computer system and operation reproduction method | |
JP2009080536A (en) | Bom editing device, editing program, editing system and editing method | |
JP2008090759A (en) | Information processing system and information processing program | |
JP2008293273A (en) | Information processor and information processing method | |
JP5011077B2 (en) | Audit trail confirmation device | |
JP2002123416A (en) | Load condition monitoring method, program for controlling client to be used for load condition monitoring system | |
KR20020083028A (en) | Method and system for managing and edting data use of network | |
JP2004157996A (en) | Web data distribution system |