JP2004362075A - セキュリティ管理システム及びその制御方法 - Google Patents

セキュリティ管理システム及びその制御方法 Download PDF

Info

Publication number
JP2004362075A
JP2004362075A JP2003157247A JP2003157247A JP2004362075A JP 2004362075 A JP2004362075 A JP 2004362075A JP 2003157247 A JP2003157247 A JP 2003157247A JP 2003157247 A JP2003157247 A JP 2003157247A JP 2004362075 A JP2004362075 A JP 2004362075A
Authority
JP
Japan
Prior art keywords
regulation
question
information
client device
utilization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003157247A
Other languages
English (en)
Inventor
Katsuhiro Takemoto
勝弘 竹本
Noboru Okamoto
登 岡本
Takashi Miki
孝 三木
Takashi Mori
隆司 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003157247A priority Critical patent/JP2004362075A/ja
Publication of JP2004362075A publication Critical patent/JP2004362075A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】クライアント装置での操作規制を自動的に行い、且つ、利用者毎の理解度や習熟度に応じて、操作規制を自動的に解除することが可能な情報システムを提供する。
【解決手段】サーバに、クライアント装置の利用ログを収集する利用ログ収集手段と、収集した利用ログとセキュリティポリシーとを比較することにより非遵守操作を抽出し、記録する不適切利用ログ作成部と、非遵守操作に対応するクライアント装置に対して利用規制命令を送信する規制発動部と、利用規制命令に対応する設問を生成する設問自動生成部と、設問に回答させるためのメッセージを送信する設問受験督促部とを設け、クライアント装置に、利用規制命令にしたがって自装置の利用の制限を実行する規制制御部と、サーバより送信される利用規制命令を受信し、規制制御部へ伝達するアクセス規制部とを設ける。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、情報システムのセキュリティ管理システム及びその制御方法に関するものである。
【0002】
近年、企業や自治体の情報システムなど、各種情報資産がクライアント端末およびサーバ上で管理されているような場合に、情報資産の利用者に対して情報セキュリティポリシーに基づいた行動を確実に定着させること、ならびに不正利用者に対する情報資産へのアクセス抑止を確実に行うことが求められている。
【0003】
【従来の技術】
従来、情報システムにおいては、セキュリティポリシーの管理者が、クライアント端末の操作履歴を収集し、収集した結果を閲覧したり、手動にて分析したりして、管理者の人的な見解においてセキュリティポリシー遵守を判断し、逸脱していると判断した利用者に注意勧告したり、利用者のクライアント端末に手動にて物理的なシステム実装による使用不可状態やプロシジャ策定などによる運用対策を行っていた。
【0004】
すなわち、従来の技術として、利用者の操作内容をリアルタイムに監視し、操作履歴ファイルに取得し、保護するものが知られている。(例えば、特許文献1参照)。
【0005】
しかしながら、従来の技術においては、以下のような問題があった。
(1)組織全体としてセキュリティポリシーがどれだけ定着しているのか把握しにくい。
(2)明確な判断基準が作られず、運用管理者の人的見解での判断が行われている。
(3)組織内全体のチェックに多大な工数がかかるため、頻繁にチェックを行えない。
(4)規制解除の判断基準が明確では無いため、ネットワーク利用者の意識向上に繋がりにくい。
(5)利用規制もしくはその解除に専門的なノウハウが必要となる。
【0006】
【特許文献1】
特開2000−354036号公報
【0007】
【発明が解決しようとする課題】
すなわち、従来の情報システムにおいては、上記のような利用規制を利用者毎の理解度や習熟度に応じて自動的に実行したり解除したりすることは困難であり、システム管理者には専門知識や多大な工数が必要とされていた。
【0008】
そこで本発明は、上記課題を解決し、クライアント装置での操作規制を自動的に行い、且つ、利用者毎の理解度や習熟度に応じて、操作規制を自動的に解除することが可能な情報システムを提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明は上述のような課題を解決するため、複数のクライアント装置とこれらを管理するサーバとからなるセキュリティ管理システムにおいて、次の構成を備える。
【0010】
サーバに、クライアント装置の利用ログを収集する利用ログ収集手段と、収集した利用ログとセキュリティポリシーとを比較することにより非遵守操作を抽出し、記録する不適切利用ログ作成部と、非遵守操作に対応するクライアント装置に対して利用規制命令を送信する規制発動部と、利用規制命令に対応する設問を生成する設問自動生成部と、設問に回答させるためのメッセージを送信する設問受験督促部とを設ける。
【0011】
また、クライアント装置に、利用規制命令にしたがって自装置の利用の制限を実行する規制制御部と、サーバより送信される利用規制命令を受信し、規制制御部へ伝達するアクセス規制部とを設ける。
【0012】
このような構成により、情報システム内に設けられたセキュリティ管理システムのサーバは、管理対象となるクライアント装置の操作ログに基づいて、情報セキュリティポリシーの非遵守行動、操作を自動的に検出し、情報資産等へのアクセスを制限する。また、アクセス制限、警告を受けたクライアント装置の利用者に対して、サーバが自動的に生成する設問への回答を促し、その回答が一定基準を満たしている場合には、満たした基準に応じてアクセス制限を自動的に実行又は解除する。
【0013】
【本発明の実施の形態】
以下、図を参照しながら本発明の実施の形態を説明する。なお、以下の説明において を説明する。
【0014】
図1は、本発明の実施の形態を示す図である。図中の符号はそれぞれ、10−1,10−2,…,10−nはクライアント装置、20はサーバ装置、30はローカルネットエリアワーク(LAN)、40はネットワーク接続装置、50は他ネットワークを示す。
【0015】
クライアント装置10−1〜10−nは、それぞれ規制制御部110、個別操作ログ120、アクセス規制部130を具備している。
【0016】
サーバ装置20は、各種アクセス制御機能として操作ログ収集部211、不適切利用ログ作成部212、設問自動生成部213、受験督促部214、規制発動部215を具備している。さらに、サーバ装置20はそれら各種アクセス制御機能より適宜参照・更新可能な記憶領域として、操作ログ収集情報221、利用規制情報222、不適切利用ログ223、アクセス制限ルール情報224、設問情報225が保持されている。
【0017】
図1に示す情報システムにおいて、複数のクライアント装置10−1〜10−nとサーバ装置20とはLAN30によって相互通信可能に接続されており、LAN30はルータ等のネットワーク接続装置40を介して他ネットワーク50と通信可能に接続されている。なお、他ネットワーク50にはインターネット又はイントラネットが含まれる。
【0018】
また、サーバ装置20は、各クライアント装置10−1〜10−n等とLAN30を介して通信するネットワークインタフェースを具備している。
【0019】
また、クライアント装置10−1〜10−nは、可搬型磁気ディスクドライブ、CD/DVDドライブ、USBインタフェース、IEEE1394インタフェース等の周辺入出力装置(図示せず)を具備している。また、サーバ装置20等とLAN30を介して通信する機能、電子メール送受信やネットワークコンテンツの参照等を行うための各種アプリケーション機能を具備している。
(1)サーバ装置
以下、サーバ装置20の構成及び内部動作について順次説明する。まず、サーバ装置20の内部に保持されている情報について説明し、その後、サーバ装置20に具備されている機能及び動作を説明する。
(1−1)サーバ装置の格納情報
サーバ装置には、以下に説明する各種の管理情報が格納されている。また、それら管理情報は適切なデータベース管理システムよって管理されており、後述するサーバ装置の各種機能によって参照または更新され得るように適宜テーブルが構成されている。
【0020】
(1−1−1)操作ログ収集情報221
図9は、操作ログ収集情報の記録内容の例を示す図である。
【0021】
操作ログ収集情報221には、クライアント装置10−1〜10−nより定期的に取得された利用者単位の操作ログが記録されている。
【0022】
すなわち、操作ログ収集情報221には、利用者ID、利用者メールアドレス、最終セキュリティポリシーチェック受験日、最終セキュリティポリシーチェック正解率、周辺入出力装置へのアクセス日時、メール送信先アドレス、メール送信時間、アクセスURL、URLアクセス開始日時が逐次記録されている。
【0023】
(1−1−2)利用規制情報222
図10は、利用規制情報の記録内容の例を示す図である。
【0024】
利用規制情報222には、セキュリティポリシーに規定されている行動、操作から逸脱するか、逸脱している事が疑わしい行動,操作パターンを判断するための閾値が格納されている。すなわち、利用規制情報222には、セキュリティポリシーチェック受験経過日上限値、セキュリティポリシーチェック試験結果正解率下限上限値、周辺入出力装置への各アクセス回数下限上限値、メール社内宛て送信回数下限上限値、メール社外許可送信回数下限上限値、メール社外禁止送信回数下限上限値、メール未定義送信回数下限上限値、URL社内アクセス回数下限上限値、URL社外許可アクセス回数上下限限値、URL社外禁止アクセス回数下限上限値、URL社外未定義アクセス回数下限上限値が記録されている。なお、ここでの社内許可、社内禁止、社内未定義の意味については後述する。
【0025】
また、利用規制情報222には、上記項目と同時に、各閾値を超えた際のクライアントへ規制を行う内容が格納されている。すなわち、クライアント周辺入出力装置へのアクセス規制、メール社内宛て送信禁止、メール社外許可送信禁止、メール社外禁止送信禁止、メール未定義送信禁止、URL社内アクセス禁止、URL社外許可アクセス禁止、URL社外禁止アクセス禁止、URL社外未定義アクセス禁止が記録されている。なお、ここでの社内許可、社内禁止、社内未定義の意味については後述する。
【0026】
(1−1−3)不適切利用ログ223
図11は、不適切利用ログの記録内容の例を示す図である。
【0027】
不適切利用ログ223は、操作ログ収集情報221と、利用規制情報222の各閾値とを比較し、1つ以上閾値を超えている利用者に関する情報が逐次記録されている。すなわち、不適切利用ログ223には、利用者ID、最終セキュリティポリシーチェック受験日、利用者メールアドレス、周辺入出力装置への各アクセス回数、メール社内宛て送信回数、メール社外許可送信回数、メール社外禁止送信回数、メール未定義送信回数、URL社内アクセス回数、URL社外許可アクセス回数、URL社外禁止アクセス回数、URL社外未定義アクセス回数が記録されている。
【0028】
(1−1−4)アクセス制限ルール情報224
図12は、アクセス制限ルール情報の記録内容の例を示す図である。
【0029】
アクセス制限ルール情報224には、アクセス制限ルール情報224には、メールアドレスおよびURLについて、セキュリティポリシー上、明確に許可できるものと、禁止するものとが定義されている。なお、アクセス制限ルール情報224に記述されていないメールアドレス、URLについては未定義として扱われる。また、各記録要素は正規表現での記述が可能となっている。
【0030】
すなわち、アクセス制限ルール情報224には、送信許可メールアドレス、送信禁止メールアドレス、アクセス許可URL、アクセス禁止URLがそれぞれ独立したテーブルとして記録されている。
【0031】
(1−1−5)設問情報225
図13は、設問情報の記録内容の例を示す図である。
【0032】
設問情報225には、セキュリティポリシーに関する利用者の理解度や習熟度を確認するための設問が登録されている。設問情報225に記録された各要素は、不適切利用者に対する設問を生成する際に使用されるものである。なお、回答の正解判定をシステムで行うためには、例えば番号選択方法の設問とすることが望ましい。
【0033】
すなわち、設問情報225には、設問、問題番号、回答例、正解番号、点数が記録されている。
(1−2)サーバ装置の機能及び動作
次に、サーバ装置20における主要な機能及び動作について説明する。
【0034】
(1−2−1)操作ログ収集部211
図2は、操作ログ収集処理を示す図である。
【0035】
操作ログ収集部211は、クライアント装置10−1〜10−nに格納されている個別操作ログ120(後述)を定期的に収集する機能である。
【0036】
操作ログ収集部211は、周期的に起動し(S201)、クライアント装置10−1〜10−nのそれぞれに対してアクセスし(S202)、各クライアント装置内部にそれぞれ保持されている個別操作ログ120(後述)の内容を取得する(S203)。取得された各クライアント装置からの個別操作ログ120の内容を、操作ログ取得情報221に記録する(S204)。各クライアント装置から情報を取得すると、次の周期まで動作を停止する(S205)。
【0037】
(1−2−2)不適切利用ログ作成部212
サーバ装置20は、不適切利用ログ作成部212を具備している。不適切利用ログ作成部212は、不適切利用者の追加処理及び解除処理を行う。
【0038】
図3は、不適切利用者の追加処理を示す図である。以下、図3を参照しながら不適切利用者の追加処理について説明する。
【0039】
不適切利用ログ作成部212は、各利用者に対応する操作ログ収集情報221を参照し、その内容を利用規制情報222と順次比較することにより解析を行う(S301)。
【0040】
すなわち、操作ログより、各アクセス数を算出し、そのアクセス数と、メール送信先アドレス、ブラウザでのアクセス先URLおよび最終セキュリティポリシーチェック受験日より受験経過日数を計算し、それぞれ不適切利用データベースに格納されている閾値との比較を行う(S302)。
【0041】
比較の結果、1つ以上が閾値を超えている場合は、不適切利用ログ223へ利用者情報等を格納する(S303)。これを全利用者について繰り返す(S304)。
【0042】
図4は、不適切利用者の解除処理を示す図である。以下、図4を参照しながら不適切利用者の解除処理について説明する。
【0043】
不適切利用ログ作成部212は、各利用者に対応する操作ログ収集情報221を参照し、その内容を利用規制情報222と順次比較することにより解析を行う(S401)。
【0044】
すなわち、操作ログより、各アクセス数を算出し、そのアクセス数と、メール送信先アドレス、ブラウザでのアクセス先URLおよび最終セキュリティポリシーチェック受験日より受験経過日数を計算し、それぞれ不適切利用データベースに格納されている閾値との比較を行う(S402)。
【0045】
比較の結果、1つ以上が閾値を超えている場合は、不適切利用ログ223へ利用者情報等を格納する(S403)。これを全利用者について繰り返す(S404)。
【0046】
(1−2−3)規制発動部215
規制発動部215は、利用規制情報222に記述されたポリシーにに基づき、クライアント装置に対する規制処理を開始し、あるいは解除する機能である。
【0047】
図5は、規制開始処理を示す図である。
【0048】
規制発動部215は、不適切利用ログ223への情報追加発生を監視する(S501)。情報追加が発生すると、不適切利用ログ223を参照し、利用規制情報222に記述されたポリシーに基づいて規制内容を決定する(S502)。また、該当利用者のクライアント装置固有の位置情報(例えばIPアドレス)を特定する(S503)。次に、該当クライアント装置に対して、決定された規制内容と共に規制開始命令が送信される(S504)。該当クライアント装置は、自装置に向けた規制開始命令を受信すると、規制開始命令に規定されている規制内容を実行する。
【0049】
図6は、規制処理処理を示す図である。
【0050】
規制発動部215は、不適切利用ログ223への情報削除発生を監視する(S601)。情報削除が発生すると、不適切利用ログ223を参照し、利用規制情報222に記述されたポリシーに基づいて規制解除内容を決定する(S602)。また、該当利用者のクライアント装置固有の位置情報(例えばIPアドレス)を特定する(S603)。次に、該当クライアント装置に対して、決定された規制解除内容と共に規制解除命令が送信される(S604)。該当クライアント装置は、自装置に向けた規制解除命令を受信すると、規制解除命令に規定されている規制解除内容を実行する。
【0051】
(1−2−4)設問自動生成部213
図7は、設問自動生成処理を示す図である。
【0052】
設問自動生成部213は、不適切利用ログ223に情報が格納された際、該当利用者(不適切利用者)に対し個別の設問集を生成する機能である。
【0053】
すなわち、設問自動生成部213は、不適切利用ログ223への情報追加を監視する(S701)。情報追加が検出されると、不適切利用ログ223に追加された情報に基づき、設問情報225よりランダムに設問を選択する(S702)。次に、選択された設問にしたがって、該当利用者に対する個別の設問集を生成し、サーバ装置20の一次記憶領域に格納する(S703)。なお、設問集は、該当利用者が表示を要求した時点で動的に生成することもできる。
【0054】
(1−2−5)受験督促部214
図8は、受験督促メールの発信処理を示す図である。
【0055】
受験督促部214は、不適切利用ログ223に情報が格納された際、設問自動生成部213にて生成された設問集の受験を促す電子メールを生成し、該当利用者に送信する機能である。
【0056】
すなわち、受験督促部214は、不適切利用ログ223への情報追加を監視し(S801)、設問自動生成部213にて該当利用者に対する個別の設問集が生成されたことを認識すると(S802)、まず、該当利用者のメールアドレスを特定する(S803)。次に、特定したメールアドレスへ向けて、受験を促す内容の電子メールを生成して送信する(S804)。この電子メールを受信した該当利用者は、電子メールの記述内容にしたがい、サーバ装置20にアクセスするとともに自分のために用意された設問集を表示するよう要求し、表示された設問集の設問に回答を入力する。サーバ装置20は回答内容を採点し、受験日及び採点結果を不適切利用ログ223の最終セキュリティーポリシー受験日及び最終セキュリティーポリシー正解率に格納する。
【0057】
以上のような構成により、サーバ装置20では次のような動作が実行される。
【0058】
サーバ装置20が、クライアント装置10−1〜10−nより収集した操作ログ収集情報221と利用規制情報222とを比較し、チェックNGの場合、自動的に不適切利用ログ223に設定する。すなわち、サーバ装置20は、個別操作ログ120内に格納されている、最終セキュリティポリシーチェック受験日、メールとして送信した送信先と日時、ブラウザでアクセスしたURL,アクセス開始日時、外部入出力装置へのアクセス回数、アクセス開始時刻と、利用規制情報222内に設定されている閾値と比較し、チェックを行う。チェック結果NGの場合、その利用者IDと各情報は、不適切利用ログ223へ格納される。
【0059】
また、サーバ装置20は、クライアント装置10−1〜10−nより収集した操作ログ収集情報221と、利用規制情報222とを比較し、チェックOKであり且つ該当利用者が不適切利用ログ223に存在する場合、そのログから該当利用者の情報を削除する。すなわち、個別操作ログ120内に格納されている、最終セキュリティポリシーチェック受験日、メールとして送信した送信先と日時、ブラウザでアクセスしたURL,アクセス開始日時、外部入出力装置へのアクセス回数、アクセス開始時刻と、 利用規制情報222内に設定されている閾値のチェックを行う。そして、チェック結果OKであり且つ不適切利用ログ223に該当利用者が存在する場合、その利用者IDと各情報を、不適切利用ログ223から削除する。
(2)クライアント装置
以下、クライアント装置10−1〜10−nの構成及び内部動作について順次説明する。まず、クライアント装置10−1〜10−nの内部に保持されている情報について説明し、その後、クライアント装置10−1〜10−nに具備されている機能及び動作を説明する。
(2−1)クライアント装置に格納される情報
個別操作ログ120は、クライアント装置内で収集される操作内容を格納した履歴情報である。
【0060】
クライアント装置10−1〜10−nは、ネットワークコンテンツの参照やメールの送受信といった特定の利用行ために関して、その操作内容に関する情報が個別操作ログ120に逐次記録する。個別操作ログ120の内容は、サーバ装置20よりLAN30を介して定期的に参照され得るように保持されている。
【0061】
個別操作ログ120に記録される情報の各項目は、上述した操作ログ収集情報221と同様に、利用者ID、利用者メールアドレス、最終セキュリティポリシーチェック受験日、最終セキュリティポリシーチェック正解率、周辺入出力装置へのアクセス日時、メール送信先アドレス、メール送信時間、アクセスURL、URLアクセス開始日時が記録されている。
(2−2)クライアント装置の機能及び動作
アクセス規制部130は、サーバ装置20の規制発動部215と連動し、上述した規制開始命令又は規制解除命令によって指示された規制内容又は規制解除内容にしたがって、規制制御部110に利用規制状態の変更を伝達する。
【0062】
規制制御部110は、アクセス規制部130から伝達される内容に基づき、利用規制状態を変更する。具体的には、次のような利用規制を実行することが可能である。
【0063】
すなわち、(1)周辺入出力装置へのアクセス規制、すなわち可搬型磁気ディスクドライブやCD/DVDドライブ,USB,IEEE1394のサービスを止める。(2)メール送信規制、すなわち、メール送信時にメールアドレスを確認する事により、社内、社外許可、社外禁止、未定義アドレスへの送信を禁止する。(3)URLアクセス規制、すなわち、ブラウザの表示の際、URLを確認する事により、社内、社外許可、社外禁止、未定義アドレスへの送信を禁止する。
【0064】
以上説明したように、本発明によれば、サーバ装置20がクライアント装置10−1〜10−nでの操作規制を自動的に行い、また、利用者毎に個別生成した設問集への回答結果に応じて、操作規制を自動的に解除することが可能となる。
また、操作規制の解除は一斉に解除するだけでなく、規制対象毎に段階的な解除を行うこともできる。
【0065】
【発明の効果】
本発明によれば、クライアント装置での操作規制を自動的に行い、且つ、利用者毎の理解度や習熟度に応じて、操作規制を自動的に解除することが可能な情報システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態を示す図である。
【図2】操作ログ収集処理を示す図である。
【図3】不適切利用者の追加処理を示す図である。
【図4】不適切利用者の解除処理を示す図である。
【図5】規制開始処理を示す図である。
【図6】規制処理処理を示す図である。
【図7】設問自動生成処理を示す図である。
【図8】受験督促メールの発信処理を示す図である。
【図9】操作ログ収集情報の記録内容の例を示す図である。
【図10】利用規制情報の記録内容の例を示す図である。
【図11】不適切利用ログの記録内容の例を示す図である。
【図12】アクセス制限ルール情報の記録内容の例を示す図である。
【図13】設問情報の記録内容の例を示す図である。
【符号の説明】
110…規制制御部、120…個別操作ログ、130…アクセス規制部、211…操作ログ収集部、212…不適切利用ログ作成部、213…設問自動生成部、214…受験督促部、215…規制発動部、221…操作ログ収集情報、222…利用規制情報、223…不適切利用ログ、224…アクセス制限ルール情報、225…設問情報

Claims (2)

  1. 複数のクライアント装置とこれらを管理するサーバとからなるセキュリティ管理システムにおいて、
    前記サーバに、
    クライアント装置の利用ログを収集する利用ログ収集手段と、
    前記収集した利用ログとセキュリティポリシーとを比較することにより非遵守操作を抽出し、記録する不適切利用ログ作成部と、
    前記非遵守操作に対応するクライアント装置に対して利用規制命令を送信する規制発動部と、
    前記利用規制命令に対応する設問を生成する設問自動生成部と、
    前記設問に回答させるためのメッセージを送信する設問受験督促部とを設け、
    前記クライアント装置に、
    前記利用規制命令にしたがって自装置の利用の制限を実行する規制制御部と、
    前記サーバより送信される前記利用規制命令を受信し、前記規制制御部へ伝達するアクセス規制部と、を備えたことを特徴とするセキュリティ管理システム。
  2. 複数のクライアント装置とこれらを管理するサーバとからなるセキュリティ管理システムの制御方法において、
    前記サーバ装置にて各クライアント装置の利用ログを収集し、
    前記収集した利用ログとセキュリティポリシーとを比較することにより非遵守操作を抽出するとともに記録し、
    前記非遵守操作に対応するクライアント装置に対して利用規制命令を送信し、
    前記利用規制命令に対応する設問を生成し、
    前記設問に回答させるためのメッセージを送信し、
    前記設問への回答内容に応じて、前記クライアント装置の利用を制限または解除することを特徴とするセキュリティ管理システムの制御方法。
JP2003157247A 2003-06-02 2003-06-02 セキュリティ管理システム及びその制御方法 Pending JP2004362075A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003157247A JP2004362075A (ja) 2003-06-02 2003-06-02 セキュリティ管理システム及びその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003157247A JP2004362075A (ja) 2003-06-02 2003-06-02 セキュリティ管理システム及びその制御方法

Publications (1)

Publication Number Publication Date
JP2004362075A true JP2004362075A (ja) 2004-12-24

Family

ID=34051068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003157247A Pending JP2004362075A (ja) 2003-06-02 2003-06-02 セキュリティ管理システム及びその制御方法

Country Status (1)

Country Link
JP (1) JP2004362075A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007094878A (ja) * 2005-09-29 2007-04-12 Kyocera Corp 情報通信装置とそのプログラム
JP2007334552A (ja) * 2006-06-14 2007-12-27 Pfu Ltd アクセス許可システム
JP2008117007A (ja) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd リモートアクセス制御装置
JP2008191858A (ja) * 2007-02-02 2008-08-21 Sky Kk 端末監視装置と端末監視装置のためのプログラム
WO2008149859A1 (ja) * 2007-06-05 2008-12-11 Hitachi Software Engineering Co., Ltd. セキュリティ対策状況の自己点検システム
JP2009098968A (ja) * 2007-10-17 2009-05-07 Quality Kk 管理システム,管理サーバおよび管理プログラム
JPWO2009069655A1 (ja) * 2007-11-27 2011-04-14 キヤノン電子株式会社 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体
KR101548138B1 (ko) 2009-04-28 2015-08-31 에스케이텔레콤 주식회사 정보보안 증적 추적 시스템 및 방법

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661115B2 (en) 2005-09-29 2014-02-25 Kyocera Corporation Information communication apparatus
JP2007094878A (ja) * 2005-09-29 2007-04-12 Kyocera Corp 情報通信装置とそのプログラム
JP2007334552A (ja) * 2006-06-14 2007-12-27 Pfu Ltd アクセス許可システム
JP2008117007A (ja) * 2006-10-31 2008-05-22 Nomura Research Institute Ltd リモートアクセス制御装置
JP2008191858A (ja) * 2007-02-02 2008-08-21 Sky Kk 端末監視装置と端末監視装置のためのプログラム
JP2008304968A (ja) * 2007-06-05 2008-12-18 Hitachi Software Eng Co Ltd セキュリティ対策状況の自己点検システム
US8321945B2 (en) 2007-06-05 2012-11-27 Hitachi Solutions, Ltd. Security measure status self-checking system
WO2008149859A1 (ja) * 2007-06-05 2008-12-11 Hitachi Software Engineering Co., Ltd. セキュリティ対策状況の自己点検システム
JP2009098968A (ja) * 2007-10-17 2009-05-07 Quality Kk 管理システム,管理サーバおよび管理プログラム
JPWO2009069655A1 (ja) * 2007-11-27 2011-04-14 キヤノン電子株式会社 管理サーバ、クライアント端末、端末管理システム、端末管理方法、プログラム、及び、記録媒体
US8732305B2 (en) 2007-11-27 2014-05-20 Canon Denshi Kabushiki Kaisha Management server, client terminal, terminal management system, terminal management method, program, and recording medium
JP5554565B2 (ja) * 2007-11-27 2014-07-23 キヤノン電子株式会社 管理サーバ、プログラム、及び、記録媒体
KR101548138B1 (ko) 2009-04-28 2015-08-31 에스케이텔레콤 주식회사 정보보안 증적 추적 시스템 및 방법

Similar Documents

Publication Publication Date Title
Mayer Government hacking
Woon et al. A protection motivation theory approach to home wireless security
Shinder et al. Scene of the Cybercrime
CN104704472B (zh) 防止侧信道攻击的系统、方法和装置
US8256013B1 (en) Method and apparatus for dynamic creation of persona
RU2004135454A (ru) Программный интерфейс, связанный с безопасностью
JP2008112284A (ja) 資源管理方法、資源管理システム、およびコンピュータプログラム
WO2014067428A1 (zh) 一种基于指纹信息植入的敏感数据文件的全生命周期管理方法
CA2787230A1 (en) Insider threat correlation tool
Mills et al. Cyberslacking! A wired-workplace liability issue
US8290948B2 (en) Method and apparatus for content filtering
Mitrou The General Data Protection Regulation: a law for the digital age?
Schmidt et al. Spyware: a little knowledge is a wonderful thing
EP3676736A1 (en) Managing data exfiltration risk
CN108989073A (zh) 一种对云桌面进行远程协助控制的方法及装置
JP2004362075A (ja) セキュリティ管理システム及びその制御方法
Matwyshyn et al. Broken
Poulsen et al. Cybersecurity, value sensing robots for LGBTIQ+ elderly, and the need for revised codes of conduct
JP4508207B2 (ja) 管理者の不当閲覧防止方法及び不当閲覧防止システム、並びに不当閲覧防止プログラム
Bielova Web tracking technologies and protection mechanisms
Silowash et al. Insider threat control: Understanding data loss prevention (DLP) and detection by correlating events from multiple sources
JP2008243172A (ja) アクセス権限制御システム
JP4191239B2 (ja) アクセス権限制御システム
Hong Hacking through the Computer Fraud and Abuse Act
Masrom et al. Computer security and computer ethics awareness: A component of management information system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090106