JP2005190066A - 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム - Google Patents

情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム Download PDF

Info

Publication number
JP2005190066A
JP2005190066A JP2003429064A JP2003429064A JP2005190066A JP 2005190066 A JP2005190066 A JP 2005190066A JP 2003429064 A JP2003429064 A JP 2003429064A JP 2003429064 A JP2003429064 A JP 2003429064A JP 2005190066 A JP2005190066 A JP 2005190066A
Authority
JP
Japan
Prior art keywords
information
risk value
file
unit
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003429064A
Other languages
English (en)
Inventor
Takaaki Takeuchi
敬亮 竹内
Hikari Morita
光 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003429064A priority Critical patent/JP2005190066A/ja
Priority to US10/770,584 priority patent/US7200616B2/en
Publication of JP2005190066A publication Critical patent/JP2005190066A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image

Abstract

【課題】 情報の資産価値及び情報へのアクセスの両方に基づいてリスク値を計算、情報資産のリスク管理を容易にする。
【解決手段】 資産価値を有する情報を記憶するストレージ装置と、前記ストレージ装置に記憶された情報へのアクセスを監視するファイルアクセス情報通知部と、前記ストレージ装置に記憶された情報の属性情報を管理するファイル属性情報管理部と、前記ファイルアクセス情報通知部による監視結果、及び、前記ファイル属性情報管理部によって管理されている属性情報に基づいて当該情報のリスク値を計算するリスク値計算部と、前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行う対策措置発動部と、を備える。
【選択図】 図1

Description

本発明は、資産価値を有する情報を記憶管理する情報管理システムに関し、特に、情報のリスク評価に関する。
対策充足率算出手段は候補対策名と各候補対策のリスク低減率と各候補対策が対応付けられた評価項目名とが記載された対策定義ファイルと、入力された適用対策名データとから、各評価項目のリスク低減率の和を求め、この和に対して、この評価項目に対応する対策の内の適用対策のリスク低減率の和を求め、この2つの和の比を対策充足率として算出することによって、情報資産をセキュリティ事故から保護する対策を高速に評価、選択する技術が提案されている(例えば、特許文献1参照。)。
また、火災などの災害でダメージを受ける危険性の分析結果に基づくリスク管理情報を管理する情報処理システムが提案されている。(例えば、特許文献2参照。)。
さらに、機密情報の重要度や保管場所の安全度などの初期パラメータを入力し、リスク値に相当する値を計算する情報処理システムが提案されている。(例えば、特許文献3参照。)。
特開2002−24526号公報 米国特許出願公開第2003/0160818号明細書 米国特許出願公開第2001/0044737号明細書
このような情報管理システムでは、情報の漏洩リスクを数値化して管理することが有効となる。しかし、前述した従来技術では、リスク値を変動させる要因として一つの種類の事象しか考慮されておらず、様々な要因による情報の漏洩リスクを一つのリスク値によって管理することができなかった。また、情報の価値が時間の経過と共に変動することも考慮されておらず、適切なリスク値の評価がなされていない。また、リスク値の初期値を管理者が定めなければならず、システムの運用が煩雑であった。また、過去のリスク値を参照することができなかった。
すなわち、情報の資産価値及び情報へのアクセスの両方に基づいてリスク値を計算、情報資産のリスク管理を容易にする情報管理システムが求められている。
本発明は、資産価値を有する情報を記憶するストレージ装置と、前記ストレージ装置に記憶された情報へのアクセスを監視するファイルアクセス情報通知部と、前記ストレージ装置に記憶された情報の属性情報を管理するファイル属性情報管理部と、前記ファイルアクセス情報通知部による監視結果、及び、前記ファイル属性情報管理部によって管理されている属性情報に基づいて当該情報のリスク値を計算するリスク値計算部と、前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行う対策措置発動部と、を備えることを特徴とする。
本発明では、資産価値を有する情報へのアクセスによる資産価値の変動、及び、時間の経過による前記情報の資産価値の変動によってリスクを評価をするので、様々な形態の情報へのアクセスに対応してリスクを評価することができる。
以下、本発明の実施の形態を図面を用いて説明する。
(システム構成)
図1は、本発明の第1の実施の形態の情報処理システムの構成を示すブロック図である。
第1の実施の形態の情報処理システムは、ユーザ端末4からのファイルアクセスを管理する管理サーバ1、管理サーバ1に対する指示を入力する管理用端末2、ユーザ端末4に提供する情報を記憶・管理するファイルサーバ3、ファイルサーバ3に記憶されている情報を参照する複数のユーザ端末4、及び、ファイルサーバ3に記憶されている情報をユーザ端末4からの指示によって印刷するプリンタ5によって構成されている。
そして、管理サーバ1、ファイルサーバ3、ユーザ端末4、及びプリンタ5は、内部ネットワーク6を介して接続されている。なお、本実施の形態では管理用端末2は、管理サーバ1に直接接続されているが、管理用端末2を内部ネットワークを介して管理サーバ1に接続してもよい。管理用端末2を内部ネットワークを介して管理サーバ1に接続することによって、管理用端末2を管理サーバ1の近くに設置する必要がなく、遠隔地に設置された管理用端末2から管理サーバ1の操作や監視をすることができる。
管理サーバ1は、サーバ計算機11及び管理用ストレージ装置12から構成されている。サーバ計算機11は、CPU、メモリ及びインターフェースを有し、各種ソフトウェアが動作することによって、ファイルアクセス情報収集部111、リスク値計算部112、管理情報処理部113、及び対策措置発動部114を構成している。
ファイルアクセス情報収集部111は、ソフトウェアによって構成され、ファイルサーバ3からファイルアクセスの通知を受け付け(又は、ファイルサーバ3にアクセスして情報を取得して)、ファイルアクセスがリスク値が変動する要因となるものであるかを判定し、当該ファイルアクセスがリスク値が変動する要因となるものであれば、その内容をリスク値計算部112に送ると共に、管理用ストレージ装置12に、ファイルアクセス履歴として記録する。また、管理用ストレージ装置12に記録されたファイルアクセス履歴を取得し、必要に応じて管理情報処理部113に送る。
リスク値計算部112は、ソフトウェアによって構成され、ファイルサーバ3からファイルの属性情報の通知を受け、その内容からリスク値を計算する。また、ファイルアクセス情報収集部111からファイルアクセスの内容通知を受け、リスク値を更新する。更新されたリスク値が、予め設定された閾値を超えた場合には、対策措置発動部114に通知する。また、計算・更新したリスク値を、リスク値履歴として、管理用ストレージ装置12に記録する。また、管理用ストレージ装置12に記録されたリスク値の履歴を取得し、必要に応じて管理情報処理部113に送る。
管理情報処理部113は、ソフトウェアによって構成され、管理用端末2からの指示を受け、ファイルアクセス情報収集部111からファイルアクセスの履歴を取得し、また、リスク値計算部112からリスク値を取得し、指示された形式にて管理用端末2に表示する。
対策措置発動部114は、ソフトウェアによって構成され、リスク値計算部112から、リスク値が閾値を超えたことが通知されると、当該ファイルに対して予め規定された対策措置を講じる。このように対策処置発動部114では、複数の要因を反映した一つのリスク値に基づいて対策措置を発動するので、様々な形態の情報へのアクセスに対応して適切な対策措置を発動することができる。
この対策処置発動部114が発動する対策措置としては、管理用端末2の画面に警告を発して、管理者に注意を促すことによって、ファイルのアクセスを制限する。また、データ作成者のユーザ端末4の画面に警告を発して、データ作成者に注意を促し、対策措置(例えば、情報漏洩のリスクが小さくなるように情報を改変したり、情報漏洩リスクを再検討する等)を講じさせる。また、ユーザ端末4の画面に警告を発して、アクセス権を有するユーザに注意を促し、漏洩リスクが高くなっていることを報知する等の方法がある。
また、当該ファイルをストレージ装置32の特定のフォルダに移動して、特定の権限を有する者以外によるアクセスを禁止したり、当該ファイルをストレージ装置32から消去することもできる。また、当該ファイルへのアクセス(参照、コピー、印刷等)を禁止することもできる。また、当該ファイルへのアクセスを記録することもできる。例えば、日時、ファイル名、リスク値が変化した原因、変化前のリスク値、変化後のリスク値、アクセス元のアドレス、アクセス元のユーザ名を記録することができる。このようにリスクが閾値を超えたファイルに対して自動的にアクセス制限を加えることによって、迅速に対策措置を発動することができ、対策措置の遅れによる情報漏洩の危険性を低減することができる。また、リスクが閾値を超えたファイルに対するアクセス記録を取得することによって、その後情報が漏洩した場合に関係した者を特定することができる。
管理用ストレージ装置12は、例えば、磁気ディスク装置から構成されており、リスク値やファイルアクセスの履歴情報が記憶される。
管理用端末2は、キーボードやマウスなどの入力装置、および表示装置を有し、管理サーバ1に対して、保管されている情報の出力の指示及び表示、管理サーバ1の設定作業に用いられる。管理サーバ1のサーバ計算機11に、管理用端末2の入力装置と表示装置が直接接続されている場合と、管理用端末2とサーバ計算機11とは別の計算機で構成されている場合とがある。
ファイルサーバ3は、サーバ計算機31及びストレージ装置32から構成されている。サーバ計算機31は、CPU、メモリによって構成されており、各種ソフトウェアが動作することによって、ファイル属性情報管理部311及びファイルアクセス通知部312を構成している。
ファイル属性情報管理部311は、ソフトウェアによって構成され、ストレージ装置32に格納された全ファイルの属性情報(秘密レベル、資産価値、作成者、管理者、パーミッション情報等)の登録及び更新を受け付け、更新があれば管理サーバ1に通知する。例えば、時間の進行や作業の進捗によってファイルの秘密レベルを変更して、その変更を管理サーバ1に通知する。
ファイルアクセス通知部312は、ソフトウェアによって構成され、ファイルサーバ3に対する通信を監視しており、ストレージ装置32に記憶されたファイルへのアクセスを検出すると、その通信相手とアクセスの種類を解析し、管理サーバ1に通知する。監視するファイルアクセスの種類として、ファイルの参照、ファイルサーバ3上へのファイルの複製、ユーザ端末4へのファイルの複製、記録媒体34へのファイルの複製、プリンタ5によるファイルの印刷が考えられる。
なお、ファイル属性情報管理部311が管理する属性情報の更新の情報、及びファイルアクセス通知部312に係るファイルへのアクセスを検出した結果は、ファイルサーバ3から管理サーバ1に通知するのではなく、管理サーバ1がファイルサーバ3に問い合わせることによって、ファイル属性情報管理部311及びファイルアクセス通知部312に記憶されたこれらの情報を取得するように構成してもよい。
ストレージ装置32は、例えば磁気ディスク装置からなり、情報資産がファイルの形式で記録されている。
ファイルサーバ3には、補助記憶装置33が接続されている場合もある。補助記憶装置33は、フロッピーディスクや光ディスク等の、追記録又は書き換えが可能な記録媒体34にファイルを記録するもので、ストレージ装置32に格納されているデータのバックアップや持ち出しのために使用される。そして前述したように、ファイルアクセス通知部312は、補助記憶装置33経由で記録媒体34にデータを書き出したことを監視している。この監視によって、管理サーバは1、記録媒体34へのデータの複写による当該情報のリスク値を更新することができる。
ユーザ端末4は、CPU、メモリ及びインターフェースを有する計算機である。ユーザ端末4にファイルが保管される場合があり、その場合はファイルサーバ3と同様に、ファイル属性情報管理部311及びファイルアクセス通知部312を備える。
図2は、本発明の第2の実施の形態の情報処理システムの構成を示すブロック図である。
第2の実施の形態では、管理サーバ1aが第1の実施の形態におけるファイルサーバ3の機能を含んでいる点で相違するが、その他の構成は前述した第1の実施の形態の構成と同一である。なお、前述した第1の実施の形態と同一の構成には同一の符号を付しその詳細な説明は省略する。
第2の実施の形態の情報処理システムは、ユーザ端末4からのファイルアクセスを管理し、ユーザ端末4に提供する情報を記憶・管理する管理サーバ1a、管理サーバ1aに対する指示を入力する管理用端末2、管理サーバ1aに記憶されている情報を参照する複数のユーザ端末4、及び、管理サーバ1aに記憶されている情報をユーザ端末4からの指示によって印刷するプリンタ5によって構成されている。
そして、管理サーバ1a、ユーザ端末4、及びプリンタ5は、内部ネットワーク6を介して接続されている。なお、本実施の形態では管理用端末2は、管理サーバ1aに直接接続されているが、管理用端末2を内部ネットワークを介して管理サーバ1aに接続してもよい。
管理サーバ1aは、サーバ計算機11a、管理用ストレージ装置12及びストレージ装置32から構成されている。サーバ計算機11aは、CPU、メモリ及びインターフェースを有し、各種ソフトウェアが動作することによって、ファイルアクセス情報収集部111、リスク値計算部112、管理情報処理部113、対策措置発動部114、ファイル属性情報管理部311、及びファイルアクセス情報通知部312を構成している。
このように本発明の第2の実施の形態では、管理サーバ1aが第1の実施の形態におけるファイルサーバ3の機能を含んでいるので、情報処理システムにおける管理対象が減少し、保守・管理コストを低減することができる。また、ファイルアクセスがあったことの通知が、内部ネットワーク6を経由せずに、管理サーバ1の内部のみで処理されることから、ネットワークのトラフィックを低減することができる。
図3は、本発明の第3の実施の形態の情報処理システムの構成を示すブロック図である。
第3の実施の形態では、管理サーバ1bは、内部ネットワーク6に設けられたパケットモニタ7によってファイルサーバ3bへのアクセスを監視する点で相違するが、その他の構成は前述した第1の実施の形態の構成と同一である。なお、前述した第1の実施の形態と同一の構成には同一の符号を付しその詳細な説明は省略する。
第3の実施の形態の情報処理システムは、ユーザ端末4からのファイルアクセスを管理する管理サーバ1b、管理サーバ1bに対する指示を入力する管理用端末2、ユーザ端末4に提供する情報を記憶・管理するファイルサーバ3b、ファイルサーバ3bに記憶されている情報を参照する複数のユーザ端末4、ファイルサーバ3bに記憶されている情報をユーザ端末4からの指示によって印刷するプリンタ5、及び、ネットワークによって伝送されるパケットを監視するパケットモニタ7によって構成されている。
そして、管理サーバ1b、ファイルサーバ3b、ユーザ端末4、プリンタ5、及びパケットモニタ7は、内部ネットワーク6を介して接続されている。なお、本実施の形態では管理用端末2は、管理サーバ1bに直接接続されているが、管理用端末2を内部ネットワークを介して管理サーバ1bに接続してもよい。
管理サーバ1bは、サーバ計算機11b及び管理用ストレージ装置12から構成されている。サーバ計算機11bは、CPU、メモリ及びインターフェースを有し、各種ソフトウェアが動作することによって、ファイルアクセス情報収集部111b、リスク値計算部112、管理情報処理部113、対策措置発動部114、ファイル情報収集部115、パケット捕捉部116、及びパケット解析部117を構成している。
ファイル情報収集部115は、ソフトウェアにより構成され、所定のタイミングで(例えば、定期的に)ファイルサーバ3bやユーザ端末4から情報を取得して、ファイルサーバ3bやユーザ端末4に保管されているファイルのデータベースを構築し、その属性情報を収集し、管理する。例えば、時間の進行や作業の進捗によってファイルの属性情報としての秘密レベルを変更する。また、新規に生成されたファイルが見つかると、属性情報の入力を要求する。
パケット捕捉部116は、ソフトウェアによって構成され、パケットモニタ7が監視した内部ネットワーク上のパケットを捕捉してパケット解析部117に送る。
パケット解析部117は、ソフトウェアによって構成され、パケット捕捉部116から送られたパケットの内容を解析して、リスク値を変動させる要因となるファイルアクセスであるか否かを判定する。捕捉されたパケットがリスク値を変動させる要因となるファイルアクセスであれば、その内容をファイルアクセス情報収集部111bに通知する。パケット解析部117が、監視するファイルアクセスの種類として、ファイルの参照、ファイルサーバ3bへのファイルコピー、ユーザ端末4へのファイルコピー、記録媒体34へのファイルコピー、プリンタ5によるファイルの印刷がある。
ファイルアクセス情報収集部111bは、パケット解析部117から通知されたファイルアクセスの内容を管理用ストレージ装置12に記録し、履歴に残す。また、管理用ストレージ装置12に記録されたファイルアクセスの履歴を参照し、必要に応じて管理情報処理部113に送る。
リスク値計算部112、管理情報処理部113及び対策措置発動部114の機能は、前述した第1の実施の形態と同じである。
ファイルサーバ3bは、サーバ計算機31b及びストレージ装置32から構成されている。サーバ計算機31bは、CPU、メモリによって構成されている。サーバ計算機31bは、前述した第1の実施の形態と異なり、ファイル属性情報管理部311及びファイルアクセス通知部312を備えていない。
ファイルサーバ3bには、補助記憶装置33が接続されている場合もある。補助記憶装置33は、フロッピーディスクや光ディスク等の、追記録又は書き換えが可能な記録媒体34にファイルを記録する。
ユーザ端末4は、CPU、メモリ及びインターフェースを有する計算機である。ユーザ端末4にファイルが保管される場合であっても、前述した第1の実施の形態と異なり、ファイル属性情報管理部311及びファイルアクセス通知部312を備える必要がない。
このように本発明の第3の実施の形態では、ファイルサーバ3bやユーザ端末4が、ストレージ装置32に格納されているデータへのアクセスを検出して、他の装置に通知する必要がない。よって、ファイルサーバ3bやユーザ端末4に新たな機能を追加する必要がなく、既存の情報処理システムに本発明を容易に適用することができる。
(リスク値の定義、算出1)
次に、本発明の実施の形態のリスク値の算出の第1の方法について説明する。
(1)まず、情報のリスク値の最小値を”0”とする。なお、公開が制限されていない(例えば、社内外を問わず公開してよい)情報のリスク値は”0”とする。
(2)次に、情報の最大リスク値を設定する。リスク値が最大値に達したとき、情報が漏洩したと判定される。
(3)そして、対策措置発動部114を動作させ対策を講じるためのリスク値の閾値を、最大リスク値より小さい値に設定する。なお、対策の種類に応じて複数段階の閾値(例えば、3段階の危険度「高」、「中」、「低」等)を設定することができる。複数段階の閾値を設定することによって、異なるレベルで異なる措置を設定することができる。例えば、ユーザや管理者への注意喚起の閾値をアクセス禁止などの強制措置の閾値より低く設定することができる。よって、情報漏洩の危険度が高まる前にその予兆を管理者やユーザに知らせて、早めに対策措置を講じさせることができる。
(4)さらに、情報資産の漏洩による損失金額などを評価し、先に定めた閾値より小さい初期資産価値を設定する。この初期資産価値は、例えば、図4に示すようなマッピング関数に情報の価値(損失金額)に適用することによって、ある上限(最大資産価値)までの値にマッピングして初期資産価値を定める。具体的には、図4(a)に示すように、最大資産価値までの初期資産価値を複数の段階に分け、損失金額の複数の区分と対応させる。また、図4(b)に示すように、最大資産価値までの初期資産価値と損失金額とを比例させる。また、図4(c)に示すように、最大資産価値までの初期資産価値と損失金額とを所定の関数(例えば、指数関数のように、損失金額が小さいときは最大資産価値の変化が大きく、損失金額が大きいときは最大資産価値の変化が小さくなる関数)によって対応させる。なお、いずれの場合にも、損失金額が大きくなっても、初期資産価値は最大資産価値を超えないようにする。また、損失金額の代わりに、情報の重要度(極秘、(秘)、社外秘などの秘密レベル)を用いることもできる。
(5)そして、情報資産の保管場所の危険度を評価し、”0”から”1”までの数値を設定する。この保管場所の危険度は、ファイルの保管場所にアクセス制限がされているか、暗号化されて保管されているか等の保管状況によって判断し、値が大きいほど危険度が大きいものとする。
(6)その後、リスク値の初期値を、
初期値=初期資産価値×保管場所の危険度
によって定義する。ただし、公開が制限されていない情報の初期値は”0”とする。
(7)次に、時間経過に伴う資産価値変動率を算出する。資産価値変動率は、例えば、図5に示すような、情報資産が新規に生成された時の値を1とし、時間経過に伴って減少する時間の関数を定義する。具体的には、図5(a)に示すように、経過時間を複数の区分に分け、この経過時間の区分に対応して複数段階の資産価値変動率を規定する。また、図5(b)に示すように、経過時間と資産価値変動率を所定の関数によって対応させる。なお、時間経過を考慮しない場合は、資産価値変動率は常に”1”となる。
(8)そして、ある時間が経過した時点での資産価値を、
資産価値=初期資産価値×当該時点の資産価値変動率
によって算出する。
(9)さらに、情報資産に対する各種アクセスが情報漏洩につながる危険度を評価し、アクセスの種類は、アクセス元(社内からか、社外からか)、アクセスの目的(アクセスされたファイルの複写か、印刷か)等、によって”0”から”1”までの数値を設定する。このアクセスの危険度は、値が大きいほど危険度が大きいものとして設定されている。
(10)そして、情報資産へのアクセスに伴うリスク値変動量を
リスク値変動量=(資産価値/最大資産価値)×(最大リスク値−最大資産価値)×アクセスの危険度
によって算出する。ただし、公開が制限されていない情報へのアクセスに伴うリスク値変動量は”0”とする。なお、この(最大リスク値−最大資産価値)は固定の係数で、リスク値変動量を資産価値と最大資産価値とを変数とする関数としてスケーリングするためのものである。
(11)その後、情報資産へのアクセスが発生した場合にリスク値変動量を算出し、算出された変動量分だけリスク値を増加させる。なお、ファイルの暗号化が不要となり、非暗号化ファイルに変更するようなアクセスにあっては、リスク値が減少することもある。
(12)リスク値の更新値(増減する値、強制的に0にする等)を定義する。この更新値としては、時間経過による資産価値変動率の変化を用いる場合がある(図5参照)。
また、情報資産が関係する作業の進捗によって変化する資産価値変動率を用いる場合もある(図6(a)参照)。この場合、情報の種別に対応して、作業の進捗に応じた秘密レベルのパターンを予め作成する。例えば、図6(a)に示す製品仕様書の資産価値変化率では、開発作業が進行し、ステータス(作業状態)が「開発中」から「開発終了」に変わると、資産価値変動率が1.0から0.5に変化するので、リスク値が0.5倍の値になる。なお、ステータスが「開発中」から「開発終了」に変わる前に、資産価値変動率が時間経過によってすでに0.5より小さくなっていた場合には、作業の進捗に基づく資産価値変動率を変化(増加)させてもよく、作業の進捗によって資産価値変動率を変化させなくてもよい。
さらに、作業の進捗(出願公開)によって変化する秘密レベルを用いる場合もある(図6(b)参照)。なお、出願公開は、原則として出願から1年6月後に行われるので、時間経過によって秘密レベルが変化する場合であるともいえる。また、作業の進捗に対応してリスク値を定義することもできる。
また、ステータスに対応する値と時間変化による値との双方によって(例えば、ステータスに対応する値と時間変化による値の積によって)、資産価値変動率を算出してもよい。具体的には、ステータスが「開発中」の情報資産の資産価値変動率が時間経過によって0.4になった時点で、ステータスが「開発終了」に変わった場合、新しい資産価値変動率は、0.2=0.4×0.5とする。
(13)そして、作業が進捗したことが入力されると、該当するリスク値を更新する。なお、作業の進捗を自動的に検出して、該当するリスク値を更新するように構成してもよい。例えば、特許出願から1年6月で行われる出願公開のように、時間の経過によって作業が進行する場合には、時間の経過を検出することによって、該当するリスク値を更新することができる。
(14)なお、ファイルが複写された場合には、リスク値を規定量だけ増加させるとともに、複写された情報に対しても、増加させたリスク値を設定する。
このように第1の算出方法では、マッピング関数(初期資産価値マッピング関数(図4)、資産価値変化率(図5))を用いることによって、複数の要因を反映した一つのリスク値を容易に算出することができ、様々な形態の情報へのアクセスに対応して、情報のリスク値を的確かつ容易に管理することができる。
(リスク値の定義、算出2)
次に、本発明の実施の形態のリスク値の算出の第2の方法について説明する。
第2の算出方法では、前述した第1の算出方法のように損失金額や重要度からリスク値をマッピングするのではなく、損失金額又は重要度から閾値をマッピングする点で異なる。
(1)まず、情報のリスク値の最小値を”0”とする。なお、公開が制限されていない(例えば、社内外を問わず公開してよい)情報のリスク値は”0”とする。
(2)次に、情報の最大リスク値を設定する。リスク値が最大値に達したとき、情報が漏洩したと判定される。
(3)そして、全情報資産に共通する値の情報の初期資産価値を設定する。すなわち、初期リスク値は前述した第1の算出方法と異なり、金額や重要度の要素を含まない。なお、保管場所の危険度に従って初期資産価値を設定してもよい。
(4)さらに、情報資産の漏洩による損失金額(又は、情報の重要度)を評価し、その結果をマッピング関数を用いてある範囲の数値にマッピングをする。マッピング関数としては、図7に示すように、損失金額を複数の区分に分け、各区分に複数段階のリスク値を設定する階段状の関数を用いることができる。そして、対策措置発動部114を動作させ対策を講じるためにリスク値の閾値を設定する。この閾値は、初期資産価値より大きく、最大リスク値より小さい値に設定される(初期資産価値<閾値<最大リスク値)。なお、対策の種類に応じて複数段階の閾値を設定することもできる。すなわち、この第2の方法では、価値ある情報(損失金額が大きかったり、重要度が高い情報)ほど、小さい閾値を定める。
その後、前述した第1の算出方法の(5)から(14)と同一の処理を行う。すなわち、(5)情報資産の保管場所の危険度の評価、(6)リスク値の初期値の定義、(7)資産価値変動率の算出、(8)資産価値の算出、(9)アクセスの種類による危険度の設定、(10)リスク値変動量の算出、(11)リスク値の増減、(12)リスクの更新値の算出、(13)リスク値の更新、及び(14)複写された情報のリスク値の設定を、前述した第1の算出方法と同一の処理をする。
このように第2の算出方法では、全情報資産に同一値の初期資産価値を設定し、リスク判定の閾値を情報の価値によって変えて情報漏洩リスクを判断するので、初期資産価値を設定するという繁雑な作業を行うことなく、情報漏洩リスクを管理することができる。
(リスク値の表示)
次に、本発明の実施の形態におけるリスク値の表示について説明する。
図8は、本発明の実施の形態のリスク値の表示の第1例の説明図である。
第1の表示例においては、アイコンを用いたフォルダ/ファイル一覧表示において、リスク値の範囲に応じてファイル/フォルダを区分し(例えば、「安全」「要注意」「危険」に区分し)、区分ごとに異なる模様や色を用いて、ファイル/フォルダがどの区分に属するかを識別可能に表示する。なお、フォルダの区分は、その中に含まれるファイルのうちリスク値が最も高いファイルに従って設定される。すなわち、フォルダの中に、リスク値が「危険」に分類されるファイルが一つでもあれば、そのファイルが属するフォルダは「危険」に区分され、「危険」である旨の表示がされる。
このように第1の表示例では、ファイル/フォルダがどの危険度の区分に属するかを識別可能に表示するので、情報漏洩の危険度を、直観的にわかりやすく一覧表示することができ、より管理者の注意を引くことができる。また、フォルダのリスク値を、その中に含まれるファイルのうちリスク値が最も高いファイルに従って設定して表示するので、管理者が情報漏洩の危険性の高いファイルの存在をより簡易かつ迅速に知ることができる。例えば、フォルダを開くことなく、リスク値が「危険」であるファイルが、当該フォルダに含まれていることを知ることができる。
また、例えば、リスク値が「危険」である1個のファイルと、リスク値が「安全」である100個のファイルとが、フォルダに含まれている場合、当該フォルダに含まれているファイルの平均によってフォルダの区分を定めると、フォルダの区分は「安全」になってしまい、リスク値が「危険」であるファイルを見落とすことがあるが、第1の表示例によると、リスク値が「危険」であるファイルを見落とすことがない。
図9は、本発明の実施の形態のリスク値の表示の第2例の説明図である。
第2の表示例においては、指定された複数のファイル(一つのファイルでもよい)のリスク値を棒グラフでリアルタイムに表示する。このときリスク値は、具体的な数値による表示の他、値の範囲に応じて「安全」「要注意」「危険」など、閾値によって区分し、管理者に直観的に分かりやすい表示をするとよい。
また、現在のリスク値の状況のほか、過去の指定した日時、期間のリスク値の状況を表示することもできる。
また、第2の表示例においては、ファイル毎の表示の他、フォルダ毎(図10)、ファイルサーバ毎、サブネット毎など、特定の管理単位における全ファイルのリスク値の平均値や、最大値や、標準偏差等の統計量を、棒グラフでリアルタイムに、又は折れ線グラフで履歴表示(図11〜図13参照)することもできる。
このように第2の表示例では、指定された複数のファイルのリスク値を棒グラフで表示するので、対策措置が発動されるレベルでないがリスク値の高いファイルがあったとしても、未然に対策をとることができ、情報管理の安全性をさらに高めることができる。また、グラフで表示することによって、単にリスク値を数値だけで表示するよりも、直観的にわかりやすい表示になり、より管理者の注意を引くことができる。
また、様々な階層の管理単位毎に表示することによって、リスク値を高める要因が多く発生する場所やファイル管理者が分かるため、重点的に情報漏洩対策を施すべき箇所(フォルダ、サーバなど)を管理者に提示することができる。これにより、システムの監査、ユーザ教育、情報漏洩対策の全体的な見直しの基礎となる情報を提示することができる。
図11、図12、図13は、本発明の実施の形態のリスク値の表示の第3例の説明図である。図11、図12は、第1のリスク値の算出方法における表示例であり、全ファイルに共通のリスク値の閾値が設定されている。図13は、第2のリスク値の算出方法における表示例であり、ファイル毎にリスク値の閾値が設定されている。
第3の表示例においては、指定された複数のファイル(一つのファイルでもよい)の、指定された期間におけるリスク値の変化の履歴を、折れ線グラフで表示する。
このとき、図11に示すように、リスク値が変化した原因も、グラフと共に表示することができる。グラフに表示されているリスク値が変化した原因は、管理者の必要に応じて(例えば、管理者がその原因表示箇所を画面上で指定することによって)、詳細な情報を表示することができる。また、図12に示すように、作業の進捗によるリスク値の更新が設定されている場合は、そのリスク値の更新原因も表示することができる。
また、現在までのリスク値の変化の履歴の他、過去の指定した期間のリスク値の変化の履歴を表示することもできる。
このように第3の表示例では、現在までの(過去の)リスク値の時間的な変化を、その原因と共に表示するので、情報漏洩の危険が高まった原因や、発生頻度の高い事象を調査し、適切な対策を講じるための情報を提供することができる。
また、第2のリスク値の算出方法においてリスク値の表示の第3例を用いると(図13参照)、ファイル毎にリスク値の閾値を表示することができ、ファイル毎に情報漏洩の危険が高まった原因や、発生頻度の高い事象を調査することができ、ファイル毎に適切な対策を講じるための情報を提供することができる。
図14は、本発明の実施の形態のリスク値の表示の第4例の説明図である。
第4の表示例においては、指定された期間におけるリスク値変動要因の発生件数を、リスク値変動要因の種類別に折線グラフで表示する。なお、折線グラフではなく棒グラフで表示してもよい。また、期間毎の発生件数ではなく、累積発生件数を表示してもよい。
このように第4の表示例では、現在までの(過去の)リスク値変動要因の発生件数を表示するので、情報漏洩の時期と原因を特定することができ、どの要因の発生を重点的に防止すべきかを判断するための情報を管理者に提示することもできる。また、各種要因の発生頻度に基づいて、当初設定されていたリスク値変動量を見直すことができる。例えば、発生頻度の低いリスク値変動要因は変動量を低くすることができる。
本発明は、資産価値を有する情報を管理する情報処理ステムに適用することができ、企業における秘密情報の漏洩リスクを評価して秘密管理をする情報処理システムに適用すると好適である。
本発明の第1の実施の形態の情報処理システムの構成を示すブロック図である。 本発明の第2の実施の形態の情報処理システムの構成を示すブロック図である。 本発明の第3の実施の形態の情報処理システムの構成を示すブロック図である。 本発明の実施の形態のリスク値の算出の第1の方法において初期資産価値を求める際に用いられるマッピング関数の説明図である。 本発明の実施の形態のリスク値の算出の第1の方法において資産価値変動率を求める際に用いられる関数の説明図である。 本発明の実施の形態のリスク値の算出の第1の方法においてリスク値の更新値を求める際に用いられる秘密レベルのパターンの説明図である。 本発明の実施の形態のリスク値の算出の第2の方法において損失金額を求める際に用いられるマッピング関数の説明図である。 本発明の実施の形態のリスク値の表示の第1例の説明図である。 本発明の実施の形態のリスク値の表示の第2例の説明図である。 本発明の実施の形態のリスク値の表示の第2例の説明図である。 本発明の実施の形態のリスク値の表示の第3例の説明図である。 本発明の実施の形態のリスク値の表示の第3例の説明図である。 本発明の実施の形態のリスク値の表示の第3例の説明図である。 本発明の実施の形態のリスク値の表示の第4例の説明図である。
符号の説明
1 管理サーバ
11 サーバ計算機
111 ファイルアクセス情報収集部
112 リスク計算部
113 管理情報処理部
114 対策措置発動部
12 管理用ストレージ装置
2 管理用端末
3 ファイルサーバ
31 サーバ計算機
311 ファイル属性情報管理部
312 ファイルアクセス情報通知部
32 ストレージ装置
33 補助記憶装置
34 記憶媒体
4 ユーザ端末
5 プリンタ
6 内部ネットワーク
7 パケットモニタ

Claims (11)

  1. 資産価値を有する情報を記憶するストレージ装置と、
    前記ストレージ装置に記憶された情報へのアクセスを監視するファイルアクセス情報通知部と、
    前記ストレージ装置に記憶された情報の属性情報を管理するファイル属性情報管理部と、
    前記ファイルアクセス情報通知部による監視結果、及び、前記ファイル属性情報管理部によって管理されている属性情報に基づいて当該情報のリスク値を計算するリスク値計算部と、
    前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行う対策措置発動部と、を備えることを特徴とする情報管理システム。
  2. 前記リスク値計算部は、前記ファイルアクセス情報通知部による監視結果に基づくリスク値の変動、及び、前記ファイル属性情報管理部によって管理されている属性情報である資産価値の時間の経過による変動に基づいて、当該情報のリスク値を算出し、
    前記対策措置発動部は、前記算出されたリスク値によってリスク評価をすることを特徴とする請求項1に記載の情報管理システム。
  3. 資産価値を有する情報を記憶するストレージ装置と、
    前記ストレージ装置への入出力に係るパケットを捕捉するパケット捕捉部と、
    前記パケット捕捉部が捕捉したパケットを解析するパケット解析部と、
    前記ストレージ装置に記憶された情報の属性情報を管理するファイル情報収集部と、
    前記パケット解析部による解析結果、及び、前記ファイル情報収集部によって管理されている属性情報に基づいて当該情報のリスク値を計算するリスク値計算部と、
    前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行う対策措置発動部と、を備えることを特徴とする情報管理システム。
  4. 資産価値を有する情報を記憶するストレージ装置と、前記ストレージ装置に記憶された情報へのアクセスを監視するファイルアクセス情報通知部と、前記ストレージ装置に記憶された情報の属性情報を管理するファイル属性情報管理部とを備えるファイルサーバに接続される情報管理サーバであって、
    前記ファイルアクセス情報通知部による監視結果を収集するファイルアクセス情報収集部と、
    前記ファイルアクセス情報収集部により収集された監視結果、及び、前記ファイル属性情報管理部によって管理されている属性情報に基づいて当該情報のリスク値を計算するリスク値計算部と、
    前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行う対策措置発動部と、を備えることを特徴とする情報管理サーバ。
  5. 資産価値を有する情報を記憶するストレージ装置と、
    前記ストレージ装置に記憶された情報へのアクセスを監視するファイルアクセス情報通知部と、
    前記ストレージ装置に記憶された情報の属性情報を管理するファイル属性情報管理部と、
    前記ファイルアクセス情報通知部による監視結果を収集するファイルアクセス情報収集部と、
    前記ファイルアクセス情報通知部による監視結果、及び、前記ファイル属性情報管理部によって管理されている属性情報に基づいて当該情報のリスク値を計算するリスク値計算部と、
    前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行う対策措置発動部と、を備えることを特徴とする情報管理サーバ。
  6. 資産価値を有する情報を記憶するストレージ装置を備えるファイルサーバに接続される情報管理サーバであって、
    前記ストレージ装置への入出力に係るパケットを捕捉するパケット捕捉部と、
    前記パケット捕捉部が捕捉したパケットを解析するパケット解析部と、
    前記ストレージ装置に記憶された情報の属性情報を収集するファイル情報収集部と、
    前記パケット解析部による解析結果、及び、前記ファイル情報収集理部によって収集された属性情報に基づいて当該情報のリスク値を計算するリスク値計算部と、
    前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行う対策措置発動部と、を備えることを特徴とする情報管理サーバ。
  7. 前記リスク値計算部によって計算された情報のリスク値を記憶するリスク値履歴記憶部と、
    前記リスク値履歴記憶部から取得した過去の情報のリスク値を用いて、当該情報のリスク値の時間の経過に伴う変化を算出し、管理者に報知する管理情報処理部と、を備えることを特徴とする請求項4から6のいずれか一つに記載の情報管理サーバ。
  8. 資産価値を有する情報を記憶するストレージ装置を備える情報管理システムの制御方法であって、
    前記ストレージ装置に記憶された情報へのアクセスを監視し、
    前記ストレージ装置に記憶された情報の属性情報を管理し、
    前記情報へのアクセスの監視結果、及び、前記管理されている属性情報に基づいて当該情報のリスク値を計算し、
    前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行うことを特徴とする情報管理システムの制御方法。
  9. 資産価値を有する情報を記憶するストレージ装置を備える情報管理システムの制御方法であって、
    前記ストレージ装置への入出力に係るパケットを解析し、
    前記ストレージ装置に記憶された情報の属性情報を管理し、
    前記パケットの解析結果、及び、前記管理されている属性情報に基づいて当該情報のリスク値を計算し、
    前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行うことを特徴とする情報管理システムの制御方法。
  10. 資産価値を有する情報を記憶するストレージ装置を備える情報管理システムを機能させるプログラムであって、
    前記ストレージ装置に記憶された情報へのアクセスを監視する手段と、
    前記ストレージ装置に記憶された情報の属性情報を管理する手段と、
    前記情報へのアクセスの監視結果、及び、前記管理されている属性情報に基づいて当該情報のリスク値を計算する手段と、
    前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行う手段として機能させることを特徴とするプログラム。
  11. 資産価値を有する情報を記憶するストレージ装置を備える情報管理システムを機能させるプログラムであって、
    前記ストレージ装置への入出力に係るパケットを解析する手段と、
    前記ストレージ装置に記憶された情報の属性情報を管理する手段と、
    前記パケットの解析結果、及び、前記管理されている属性情報に基づいて当該情報のリスク値を計算する手段と、
    前記リスク値計算部による計算結果に基づいて、当該情報の漏洩に対する対策措置を行う手段として機能させることを特徴とするプログラム。
JP2003429064A 2003-12-25 2003-12-25 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム Withdrawn JP2005190066A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003429064A JP2005190066A (ja) 2003-12-25 2003-12-25 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム
US10/770,584 US7200616B2 (en) 2003-12-25 2004-02-04 Information management system, control method thereof, information management server and program for same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003429064A JP2005190066A (ja) 2003-12-25 2003-12-25 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム

Publications (1)

Publication Number Publication Date
JP2005190066A true JP2005190066A (ja) 2005-07-14

Family

ID=34787834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003429064A Withdrawn JP2005190066A (ja) 2003-12-25 2003-12-25 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム

Country Status (2)

Country Link
US (1) US7200616B2 (ja)
JP (1) JP2005190066A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092080A (ja) * 2004-09-22 2006-04-06 Hitachi Software Eng Co Ltd セキュアosのセキュリティ診断プログラム及びシステム
WO2007122914A1 (ja) * 2006-04-04 2007-11-01 Panasonic Corporation 個人情報管理装置
JP2007316821A (ja) * 2006-05-24 2007-12-06 Omron Corp セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法
WO2008004498A1 (fr) * 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP2008059136A (ja) * 2006-08-30 2008-03-13 Nec Biglobe Ltd 漏洩個人情報検索システム、漏洩個人情報検索方法、漏洩個人情報検索装置およびプログラム
JP2008107930A (ja) * 2006-10-23 2008-05-08 Omron Corp リスク監視装置、リスク監視システム、リスク監視方法
JP2008129648A (ja) * 2006-11-16 2008-06-05 Nec Corp セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム
JP2008191858A (ja) * 2007-02-02 2008-08-21 Sky Kk 端末監視装置と端末監視装置のためのプログラム
JP2009104478A (ja) * 2007-10-24 2009-05-14 Ricoh Co Ltd 情報資産危険度評価システム
US7624427B2 (en) 2006-04-20 2009-11-24 International Business Machines Corporation Method and apparatus for supporting personal information protection
WO2012053041A1 (ja) * 2010-10-22 2012-04-26 株式会社日立製作所 セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム
US8539546B2 (en) 2010-10-22 2013-09-17 Hitachi, Ltd. Security monitoring apparatus, security monitoring method, and security monitoring program based on a security policy
JP2017525055A (ja) * 2014-08-13 2017-08-31 ハネウェル・インターナショナル・インコーポレーテッド 産業制御環境内のサイバーセキュリティリスクの分析
JP2018508068A (ja) * 2015-02-07 2018-03-22 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ユーザ装置のセキュリティ情報を提供する方法及び装置
JPWO2017065070A1 (ja) * 2015-10-13 2018-08-16 日本電気株式会社 不審行動検知システム、情報処理装置、方法およびプログラム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050234988A1 (en) * 2004-04-16 2005-10-20 Messick Randall E Message-based method and system for managing a storage area network
US8260753B2 (en) 2004-12-31 2012-09-04 Emc Corporation Backup information management
US20080162685A1 (en) * 2004-12-31 2008-07-03 Emc Corporation Information management architecture
CN101625717B (zh) * 2005-01-28 2012-07-25 日本电气株式会社 信息泄漏分析系统
US7716171B2 (en) * 2005-08-18 2010-05-11 Emc Corporation Snapshot indexing
US9026512B2 (en) 2005-08-18 2015-05-05 Emc Corporation Data object search and retrieval
US20070244877A1 (en) * 2006-04-12 2007-10-18 Battelle Memorial Institute Tracking methods for computer-readable files
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US7797335B2 (en) * 2007-01-18 2010-09-14 International Business Machines Corporation Creation and persistence of action metadata
US20090222415A1 (en) * 2008-03-03 2009-09-03 Hitachi, Ltd. Evaluating risk of information mismanagement in computer storage
US8516597B1 (en) * 2010-12-02 2013-08-20 Symantec Corporation Method to calculate a risk score of a folder that has been scanned for confidential information
US9094291B1 (en) 2010-12-14 2015-07-28 Symantec Corporation Partial risk score calculation for a data object
US8806117B2 (en) * 2012-01-17 2014-08-12 International Business Machines Corporation Prevention of data loss due to adjacent track interference
US9497212B2 (en) * 2012-05-21 2016-11-15 Fortinet, Inc. Detecting malicious resources in a network based upon active client reputation monitoring
US9055711B2 (en) * 2012-07-16 2015-06-09 HGST Netherlands B.V. System and method for maintaining data integrity on a storage medium
US9830450B2 (en) * 2013-12-23 2017-11-28 Interset Software, Inc. Method and system for analyzing risk
US20160012235A1 (en) * 2014-02-10 2016-01-14 Vivo Security Inc. Analysis and display of cybersecurity risks for enterprise data
US9838260B1 (en) 2014-03-25 2017-12-05 Amazon Technologies, Inc. Event-based data path detection
US10467423B1 (en) 2014-03-26 2019-11-05 Amazon Technologies, Inc. Static analysis-based tracking of data in access-controlled systems
US9099155B1 (en) 2014-07-31 2015-08-04 Seagate Technology Llc Adaptive mitigation of adjacent track interference (ATI) on a recording medium
US10728272B1 (en) * 2014-12-17 2020-07-28 Amazon Technologies, Inc. Risk scoring in a connected graph
US10552615B2 (en) 2016-02-18 2020-02-04 Swimlane Llc Threat response systems and methods
US10552781B2 (en) * 2016-10-24 2020-02-04 Accenture Global Solutions Limited Task transformation responsive to confidentiality assessments
TWM568972U (zh) 2016-10-31 2018-10-21 美商米沃奇電子工具公司 發訊系統及位置紀錄系統
JP6891583B2 (ja) 2017-03-27 2021-06-18 日本電気株式会社 情報処理装置、情報処理方法、プログラム
US11126938B2 (en) 2017-08-15 2021-09-21 Accenture Global Solutions Limited Targeted data element detection for crowd sourced projects with machine learning
US11544648B2 (en) 2017-09-29 2023-01-03 Accenture Global Solutions Limited Crowd sourced resources as selectable working units
US11184385B2 (en) 2018-12-03 2021-11-23 Accenture Global Solutions Limited Generating attack graphs in agile security platforms
US11281806B2 (en) * 2018-12-03 2022-03-22 Accenture Global Solutions Limited Generating attack graphs in agile security platforms

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6205434B1 (en) * 1995-12-18 2001-03-20 The Evergreen Group Incorporated Computerized indenture plan allocation determination management and reporting system
US6574655B1 (en) * 1999-06-29 2003-06-03 Thomson Licensing Sa Associative management of multimedia assets and associated resources using multi-domain agent-based communication between heterogeneous peers
US7013313B1 (en) * 1999-11-24 2006-03-14 Pumatech, Inc. System and methods for inheriting information into a dataset
CA2396811A1 (en) 2000-01-11 2001-07-19 Tso, Inc. Method and apparatus for documentation, analysis, auditing, accounting, protection, registration, and verification of trade secrets
JP4338163B2 (ja) 2000-07-10 2009-10-07 三菱電機株式会社 情報セキュリティ評価装置及び情報セキュリティ評価方法及び情報セキュリティ評価プログラムを記録した記録媒体
JP2002222236A (ja) * 2001-01-26 2002-08-09 Seiko Epson Corp 製品情報提供装置、製品情報の提供方法、そのためのプログラムおよび記録媒体
US7536405B2 (en) 2002-02-26 2009-05-19 Global Asset Protection Services, Llc Risk management information interface system and associated methods
JP3956786B2 (ja) * 2002-07-09 2007-08-08 株式会社日立製作所 記憶装置の帯域制御装置、方法及びプログラム
US7058660B2 (en) * 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4518387B2 (ja) * 2004-09-22 2010-08-04 日立ソフトウエアエンジニアリング株式会社 セキュアosのセキュリティ診断プログラム及びシステム
JP2006092080A (ja) * 2004-09-22 2006-04-06 Hitachi Software Eng Co Ltd セキュアosのセキュリティ診断プログラム及びシステム
US8196212B2 (en) 2006-04-04 2012-06-05 Panasonic Corporation Personal information management device
WO2007122914A1 (ja) * 2006-04-04 2007-11-01 Panasonic Corporation 個人情報管理装置
JP4923042B2 (ja) * 2006-04-04 2012-04-25 パナソニック株式会社 個人情報管理装置
CN101416198B (zh) * 2006-04-04 2010-09-01 松下电器产业株式会社 个人信息管理装置
US7624427B2 (en) 2006-04-20 2009-11-24 International Business Machines Corporation Method and apparatus for supporting personal information protection
JP2007316821A (ja) * 2006-05-24 2007-12-06 Omron Corp セキュリティ監視装置、セキュリティ監視システム、セキュリティ監視方法
JP5304243B2 (ja) * 2006-07-06 2013-10-02 日本電気株式会社 セキュリティリスク管理システム、装置、方法、およびプログラム
WO2008004498A1 (fr) * 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP4527697B2 (ja) * 2006-08-30 2010-08-18 Necビッグローブ株式会社 漏洩個人情報検索システム、漏洩個人情報検索方法、漏洩個人情報検索装置およびプログラム
JP2008059136A (ja) * 2006-08-30 2008-03-13 Nec Biglobe Ltd 漏洩個人情報検索システム、漏洩個人情報検索方法、漏洩個人情報検索装置およびプログラム
JP2008107930A (ja) * 2006-10-23 2008-05-08 Omron Corp リスク監視装置、リスク監視システム、リスク監視方法
JP2008129648A (ja) * 2006-11-16 2008-06-05 Nec Corp セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム
JP2008191858A (ja) * 2007-02-02 2008-08-21 Sky Kk 端末監視装置と端末監視装置のためのプログラム
JP2009104478A (ja) * 2007-10-24 2009-05-14 Ricoh Co Ltd 情報資産危険度評価システム
WO2012053041A1 (ja) * 2010-10-22 2012-04-26 株式会社日立製作所 セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム
US8539546B2 (en) 2010-10-22 2013-09-17 Hitachi, Ltd. Security monitoring apparatus, security monitoring method, and security monitoring program based on a security policy
JP2017525055A (ja) * 2014-08-13 2017-08-31 ハネウェル・インターナショナル・インコーポレーテッド 産業制御環境内のサイバーセキュリティリスクの分析
JP2018508068A (ja) * 2015-02-07 2018-03-22 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ユーザ装置のセキュリティ情報を提供する方法及び装置
JPWO2017065070A1 (ja) * 2015-10-13 2018-08-16 日本電気株式会社 不審行動検知システム、情報処理装置、方法およびプログラム

Also Published As

Publication number Publication date
US7200616B2 (en) 2007-04-03
US20050193250A1 (en) 2005-09-01

Similar Documents

Publication Publication Date Title
JP2005190066A (ja) 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム
US8140664B2 (en) Graphical user interface based sensitive information and internal information vulnerability management system
US7814021B2 (en) Managed distribution of digital assets
US7673324B2 (en) Method and system for tracking an operating performed on an information asset with metadata associated therewith
JP5112751B2 (ja) セキュリティ対策状況の自己点検システム
JP5144488B2 (ja) 情報処理システムおよびプログラム
JP2003233521A (ja) ファイル保護システム
JP2008021274A (ja) プロセス監視装置及び方法
JP2008158959A (ja) 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム
WO2019026310A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
US20230262081A1 (en) Intelligent alert customization in a backup and recovery activity monitoring system
JP2008191857A (ja) 不正操作管理装置と不正操作管理モジュール及びそのプログラム
Katilu et al. Challenges of data provenance for cloud forensic investigations
JP2010146325A (ja) コンテンツ保護装置及びコンテンツ保護プログラム
CN112650180B (zh) 安全告警方法、装置、终端设备及存储介质
JP2009176131A (ja) クライアント端末監視システム
US11429714B2 (en) Centralized privacy management system for automatic monitoring and handling of personal data across data system platforms
KR101081875B1 (ko) 정보시스템 위험에 대한 예비경보 시스템 및 그 방법
JP6636605B1 (ja) 履歴監視方法、監視処理装置および監視処理プログラム
WO2020250320A1 (ja) 操作ログ取得装置、操作ログ取得方法および操作ログ取得プログラム
JP6780326B2 (ja) 情報処理装置及びプログラム
US20230153427A1 (en) System and method for automated sensitive information discovery, monitoring and remediation
KR20100105161A (ko) 확장된 보안 레이블을 이용하는 프로세스 및 파일 추적 시스템 및 프로세스 및 파일 추적 방법
JP2005149267A (ja) 証拠画面保存プログラム、証拠画面保存方法及び証拠画面保存システム
JP6517416B1 (ja) 分析装置、端末装置、分析システム、分析方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061106

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20081104