JP2005222216A - System audit method and system audit device - Google Patents

System audit method and system audit device Download PDF

Info

Publication number
JP2005222216A
JP2005222216A JP2004027920A JP2004027920A JP2005222216A JP 2005222216 A JP2005222216 A JP 2005222216A JP 2004027920 A JP2004027920 A JP 2004027920A JP 2004027920 A JP2004027920 A JP 2004027920A JP 2005222216 A JP2005222216 A JP 2005222216A
Authority
JP
Japan
Prior art keywords
event
information
fraud
function
system audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004027920A
Other languages
Japanese (ja)
Inventor
Shuichi Tokumoto
修一 徳本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004027920A priority Critical patent/JP2005222216A/en
Publication of JP2005222216A publication Critical patent/JP2005222216A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system audit method automatically detecting accurate false operation, abnormal processing or the like by setting a specific event leading to the false operation or the abnormal processing from system operation or computer processing, and generating time series information about the event when the event occurs. <P>SOLUTION: Operation information or processing information generated in a computer constituting a system is transmitted to a system monitor by an event transmission function as an event, and registered in a database by a registration function in the system monitor. Simultaneously, it is decided whether an input event by a monitoring function is the specific event leading to falseness or not. When confirming the generation of the specific event, the database is searched about the event before and after the generation from internal information about the event, time series data are generated by a time series information generation function, and the time series information is collated in a falseness analysis function having a previously assumed pattern of the false operation, false processing and the abnormal processing, so that falseness decision is performed. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、情報の機密性の高いシステムにおける操作員の不正な操作、システムの異常、およびネットワークなど外部からの不正アクセスの検出において、特定のユーザの操作による計算機処理に着目し、その処理の前後の操作から不正な計算機処理を判定するシステム監査方法、およびこの監査方法を用いたシステム監査装置に関するものである。 The present invention focuses on computer processing by a specific user operation in detection of unauthorized operation of an operator in a system with high information confidentiality, system abnormality, and unauthorized access from outside such as a network. The present invention relates to a system audit method for determining an unauthorized computer process from previous and subsequent operations, and a system audit apparatus using this audit method.

近年、コンピュータシステムに対して、不正なアクセスと情報取得、サービスや機能の妨害などのハッキング、クラッキング行為が多くなり、その対策がとられてきた。この対策の一つとして、セキュリティ機能を強化したオペレーティングシステム(以下、OSとも言う)を用いたシステム監査装置の導入が行われてきた。例えば、サン・マイクロシステム社の製品「Trusted Solaris オペレーティングシステム」では、データへのアクセス制御、操作者の識別機能などによりセキュリティを強化している(例えば、非特許文献1、参照)。
しかし、この製品は、外部からの不正アクセスを防止することを目的に開発されたものであり、アクセス権を有する操作者による不正行為、または、ハッキング等の行為によりセキュリティ機能を掻い潜り、進入してきた不正侵入者の行為を監視する機能は乏しい。
In recent years, hacking and cracking acts such as unauthorized access and information acquisition, interference with services and functions have increased against computer systems, and countermeasures have been taken. As one of countermeasures, a system audit apparatus using an operating system (hereinafter also referred to as OS) with enhanced security function has been introduced. For example, in the product “Trusted Solaris Operating System” manufactured by Sun Microsystems, Inc., security is enhanced by controlling access to data, an operator identification function, and the like (for example, see Non-Patent Document 1).
However, this product was developed for the purpose of preventing unauthorized access from the outside, and the security function was scraped and entered by unauthorized actions by an operator with access rights or actions such as hacking. The ability to monitor the actions of unauthorized intruders is poor.

“Trusted Solaris オペレーティングシステム−概要”、インターネット:URL(http:jp.sun.com/products/software/solaris/trustedsolaris/ds-ts8.html)、P1−P6、2004/01/19。“Trusted Solaris Operating System—Overview”, Internet: URL (http: jp.sun.com/products/software/solaris/trustedsolaris/ds-ts8.html), P1-P6, 2004/01/19.

以上に示した従来の方法では、アクセス権を有する操作者による不正が発覚した場合、または未然に防ぐためには、監査員がシステムログなどの大量の履歴データ全てから関連する履歴を直接検索し、分析に必要なデータを抽出する必要がある。このことはシステムが大規模になると、収集/分析するデータ量も膨大になり、検索作業量、分析量も同時に大量になり、監査漏れを誘発する可能性が大きいという課題がある。 In the conventional method shown above, in order to prevent fraud by an operator having access rights, or in order to prevent in advance, the auditor directly searches the relevant history from all of a large amount of history data such as system logs, It is necessary to extract data necessary for analysis. This means that when the system becomes large, the amount of data to be collected / analyzed becomes enormous, the amount of search work and the amount of analysis become large at the same time, and there is a high possibility of inducing audit omission.

本発明では、不正操作、異常処理の発見時の監査員の作業負荷の軽減、分析支援を行うことが可能なシステム監査方法およびシステム監査装置を提供することを目的としている。 An object of the present invention is to provide a system audit method and a system audit apparatus capable of reducing the workload of an auditor when discovering an illegal operation and abnormal processing and performing analysis support.

この発明によるシステム監査方法は、機密情報、銀行口座情報などの各種情報の漏洩、改ざん、無断引用などに対するシステムの保全またはシステムのデータ保護を行うシステム監査方法において、システムを構成する計算機、またはネットワークで遠隔接続される計算機を用いて計算機の操作者が、データのアクセスまたはデータを更新するアプリケーションプログラムの実行、或いはフレキシブルディスクなどの記憶媒体やプリンタなどの外部機器への出力などを実行する場合に、各種情報の搾取またはシステムにおけるシステム破壊の恐れのある少なくとも一つの特定のイベント処理に着目し、このイベント処理の前後の時系列情報を用いて、不正な操作或いはプログラムの実行を抽出するシステム監査機能を備えて不正判定する様にしたものである。   The system audit method according to the present invention is a system audit method for protecting a system or protecting data of a system against leakage, falsification, unauthorized citation, etc. of various information such as confidential information and bank account information. When a computer operator uses a remotely connected computer to execute data access or execution of an application program for updating data, or output to a storage medium such as a flexible disk or an external device such as a printer. Focus on at least one specific event process that may cause exploitation of various information or system destruction in the system, and use systematic information before and after this event process to extract unauthorized operations or program execution To have a function and judge fraud Those were.

この発明によるシステム監査装置は、操作者の操作履歴、または上記少なくとも一つの特定のイベント処理について逐次発生するイベントを登録する登録手段と、この登録手段による登録データを管理するデータベース機能を有するデータベースと、このデータベースに登録されたイベントを検索する検索手段と、逐次発生したイベントの登録状況から上記少なくとも一つの特定のイベント発生を監査する監査手段と、少なくとも一つの特定のイベントの発生をトリガとして、このイベントに記述されている情報から、発生時前後のイベントについてデータベースを検索し、時系列情報を生成する時系列情報生成手段と、予め想定した不正操作、不正処理、および異常処理のパターンと時系列情報を照合することにより不正イベントを判断する不正分析手段とを備えたものである。   The system audit device according to the present invention includes an operation history of an operator, or a registration unit that registers an event that occurs sequentially for the at least one specific event process, and a database that has a database function for managing registration data by the registration unit, , A search means for searching for events registered in the database, an audit means for auditing at least one specific event occurrence from the registration status of sequentially generated events, and the occurrence of at least one specific event as a trigger, From the information described in this event, search the database for events before and after the occurrence, time-series information generation means for generating time-series information, and the patterns and times of assumed unauthorized operations, unauthorized processes, and abnormal processes Judgment of fraud events by collating series information It is obtained by a fraudulent analysis means.

この発明により、発生イベントのみに拘わらず、時系列のイベントとして自動的に評価し、監査員に提示することが可能になる。さらに、大量のデータ中にある、個々のイベントだけでは検出しにくい不正に対し、時系列データにて処理することにより、正確に抽出し、システムの不正アクセス/不正処理、そして異常処理を正確に検出することが可能になる。 According to the present invention, it is possible to automatically evaluate a time-series event and present it to an auditor regardless of only the occurrence event. Furthermore, fraud that is difficult to detect by individual events alone in a large amount of data can be accurately extracted by processing with time-series data, and unauthorized access / unauthorized processing and abnormal processing of the system can be accurately performed. It becomes possible to detect.

実施の形態1
図1は、この発明の実施の形態1によるシステム監査方法を用いたシステム監査装置の構成を示すブロック図である。図2は、この実施の形態1の動作フロー図である。図1では、この実施の形態1を実施するためのネットワークを介して個人情報を共有し、その閲覧、更新を行なう情報処理システムの基本構成図である。
Embodiment 1
FIG. 1 is a block diagram showing a configuration of a system audit apparatus using a system audit method according to Embodiment 1 of the present invention. FIG. 2 is an operation flowchart of the first embodiment. FIG. 1 is a basic configuration diagram of an information processing system for sharing personal information through a network for carrying out the first embodiment, and for browsing and updating the personal information.

この実施の形態1において、システム動作に関する取得可能な単位をイベントと定義する(以下、他の実施の形態も同様)。このイベントからシステム運用、計算機処理から不正操作、異常処理に繋がる少なくとも一つ(以下同様)の特定のイベントを設定し、そのイベントの発生をトリガとして、イベントの時系列情報を生成し不正を自動的に検出する。 In the first embodiment, an acquirable unit related to system operation is defined as an event (hereinafter, the same applies to other embodiments). Set at least one specific event (same below) that leads to system operation from this event, computer processing to unauthorized operation, and abnormal processing, and triggers the occurrence of that event to generate event time-series information to automatically detect fraud Detect.

この実施の形態1は、ネットワークに接続され、共通のデータの処理を行なう複数の計算機8と、この計算機8の操作を監査するためのシステム監査装置1、計算機8で発生したイベント、例えば、データのプリンタへの印刷出力やフレキシブルディスクなどの記憶媒体へのデータコピーなどのイベントを、システム監査装置1に送信するイベント送信機能9を保有する。
このシステム監査装置1は、システム内の計算機8で発生したイベントを登録する登録機能2と、データベース3と、データベース3に登録されたイベントを検索する検索機能4と、逐次発生したイベントの登録状況から特定のイベント発生を監査する監査機能5と、特定のイベントの発生をトリガとして、そのイベントが発生した計算機を特定し、発生時前後のイベントについてデータベース3を検索し、時系列情報を生成する時系列情報生成機能6と、予め想定した不正操作、不正処理および異常処理のパターンと時系列情報を照合することにより、不正を判断する不正分析機能7とから構成される。
In the first embodiment, a plurality of computers 8 connected to a network and processing common data, a system audit device 1 for auditing operations of the computers 8, events generated in the computers 8, for example, data Has an event transmission function 9 for transmitting events such as print output to the printer and data copy to a storage medium such as a flexible disk to the system audit apparatus 1.
The system auditing apparatus 1 includes a registration function 2 for registering an event that has occurred in a computer 8 in the system, a database 3, a search function 4 for searching for an event registered in the database 3, and a registration status of events that have occurred sequentially. From the audit function 5 for auditing the occurrence of a specific event, and the occurrence of the specific event as a trigger, the computer in which the event occurred is specified, the database 3 is searched for events before and after the occurrence, and time series information is generated The time-series information generation function 6 and the fraud analysis function 7 for judging fraud by collating time-series information with a pattern of a fraudulent operation, fraud processing and abnormality processing assumed in advance.

この実施の形態1では、ネットワークに複数の計算機/PCまたはワークステーションが接続されたシステム構成を想定する。計算機8は、計算機内の処理履歴を記録できること、またはそのような機能を組み込む。ここで、記録された一つの履歴をイベントと定義し、イベントに記録される情報には、実行計算機名、実行日時、操作員名等の操作員情報、処理内容とする。 The first embodiment assumes a system configuration in which a plurality of computers / PCs or workstations are connected to a network. The computer 8 can record a processing history in the computer or incorporate such a function. Here, one recorded history is defined as an event, and information recorded in the event includes execution computer name, execution date and time, operator information such as an operator name, and processing contents.

イベント、及び特定イベントの取得方法は、計算機OSの機能を活用する。UNIX(登録商標)などのOSでは、ログインや外部媒体への出力実行時に固有の履歴をログファイルに残す。計算機8には、ログファイルから新規データ記録を抽出するイベント抽出機能10を常駐プログラムとして起動し、ログファイルが更新されるとき、追加されたデータを取得し、イベント送信機能にシステム監査装置1に送信の指示を出力する(S01)。 The event and the specific event acquisition method utilize the function of the computer OS. An OS such as UNIX (registered trademark) leaves a unique history in a log file at the time of log-in or output to an external medium. The computer 8 starts an event extraction function 10 that extracts new data records from the log file as a resident program, acquires the added data when the log file is updated, and sends it to the system audit apparatus 1 for the event transmission function. A transmission instruction is output (S01).

計算機8で発生したイベントは、イベント送信機能9によりネットワークを介して、システム監査装置1に送信される(S02)。このとき、イベント送信機能9は、ネットワークやシステム監査装置1の負荷に応じて、発生したイベントの情報の送信タイミングを変更することを可能とする。
例えば、他の計算機8が使用されていない場合は、イベント発生毎に、システム監査装置1にイベントを送信するが、システム監査装置1からの受信処理の返値の時間を測定し、時間の閾値を超えた場合、複数のイベント発生後に、まとめて送信するように切り替える。このように、送信のタイミングをずらすことにより、システム監査装置1へ一斉にデータを送信することなく、システム監査装置1の負荷集中を避けることも可能である。
An event that has occurred in the computer 8 is transmitted to the system auditing apparatus 1 via the network by the event transmission function 9 (S02). At this time, the event transmission function 9 can change the transmission timing of information on the event that has occurred in accordance with the load on the network or the system audit device 1.
For example, when no other computer 8 is used, an event is transmitted to the system audit apparatus 1 every time an event occurs, but the time of the return value of the reception process from the system audit apparatus 1 is measured, and a time threshold value is measured. If the number exceeds, switch to send all after multiple events. In this way, by shifting the transmission timing, it is possible to avoid load concentration on the system audit apparatus 1 without transmitting data to the system audit apparatus 1 all at once.

システム監査装置1は、イベント受信のため、常時、待機している(S03)。計算機8からのイベント情報を受信した時(S04)、イベント情報は登録機能2により、データベース3に登録される(S05)。同時に、監査機能5にて、特定イベントの判定を行なう(S06)。特定イベントは、システムの運用、計算機の処理内容により、システム設計時に監査員またはシステムの運用責任者により事前に設定される。特定イベントとして、計算機8へのログイン、指定した領域に保存されたデータのアクセス、データの印刷、フレキシブルディスク等の外部記憶装置へのデータのコピーなどの操作を設定する。 The system audit device 1 is always on standby for receiving an event (S03). When event information is received from the computer 8 (S04), the event information is registered in the database 3 by the registration function 2 (S05). At the same time, the audit function 5 determines a specific event (S06). The specific event is set in advance by the auditor or the system operation manager at the time of system design depending on the system operation and the processing contents of the computer. As specific events, operations such as login to the computer 8, access to data stored in a designated area, data printing, and data copying to an external storage device such as a flexible disk are set.

例えば、機密性の高いデータのデータ流出、改ざんを防ぐためには、特定イベントに「機密データ保存場所へのアクセス」を特定イベントとして指定する。監査機能5では、受信したイベント情報から処理内容を抽出し、特定イベントの内容と一致するかを判定する。
また、特定イベントには、イベント内容のほかに、指定した操作員の操作、指定時間内に発生したイベントなども設定できるものとする。
これにより、勤務時間外のログイン、ファイル操作など不正操作の可能性を監査することが可能になる。判定結果、受信イベントが特定イベントの場合、監査機能5から時系列情報生成機能6にイベントの情報を送信する。
For example, in order to prevent data leakage and falsification of highly confidential data, “access to confidential data storage location” is designated as a specific event in the specific event. The audit function 5 extracts the processing content from the received event information and determines whether it matches the content of the specific event.
Further, in addition to the event contents, the specified operator's operation, an event that occurred within the specified time, and the like can be set as the specific event.
This makes it possible to audit the possibility of unauthorized operations such as login and file operations outside working hours. As a result of the determination, if the received event is a specific event, event information is transmitted from the audit function 5 to the time-series information generation function 6.

時系列情報生成機能6は、イベントに記述されている情報から、各情報について特定イベントの発生時間より以前のイベントについて、検索機能4を用いてデータベース3を検索する(S07)。検索するイベント数は、監査員が時系列情報生成機能6に設定する。時系列情報生成機能6は、検索機能4の検索結果を受け取り、各情報についてイベントの時系列データを生成し、不正分析機能7に送信する(S08)。 The time-series information generation function 6 searches the database 3 by using the search function 4 for the events before the specific event occurrence time for each information from the information described in the event (S07). The number of events to be searched is set in the time-series information generation function 6 by the auditor. The time series information generation function 6 receives the search result of the search function 4, generates event time series data for each piece of information, and transmits it to the fraud analysis function 7 (S08).

不正分析機能7では、時系列情報生成機能6で生成した時系列データを受け取り、事前に設定した不正パターンとの照合を行なう(S09)。不正パターンとは、監査員により事前に設定した不正行為実行と考えられるイベントの組合せである。
例えば、機密性の高いデータの取得のイベントパターンとして、「機密データ保存場所へのアクセス」→「データ読込み」→「印刷」または「外部記録装置への記録」を設定する。不正分析機能7では、受信した時系列データ内に不正パターンの有無を調べる。不正と判定した場合、その結果を不正のもとになった特定イベントと時系列データ、そして不正パターンを監査員に提示する(S10)。
The fraud analysis function 7 receives the time series data generated by the time series information generation function 6 and collates with a preset fraud pattern (S09). The fraud pattern is a combination of events considered to be fraudulent execution set in advance by an auditor.
For example, “access to confidential data storage location” → “data read” → “print” or “record to external recording device” is set as an event pattern for acquiring highly confidential data. The fraud analysis function 7 checks whether or not there is a fraud pattern in the received time series data. If it is determined to be fraudulent, the specific event that caused the fraud, the time-series data, and the fraud pattern are presented to the auditor (S10).

この実施の形態によれば、発生イベントのみではなく、時系列のイベントとして自動的に評価し、監査員に提示することが可能になり、大量のデータ中にある、個々のイベントだけでは検出しにくい不正を時系列データにて処理することにより、正確に抽出し、システムの不正アクセス、不正処理、そして異常処理を正確に検出することが可能になる。   According to this embodiment, it is possible to automatically evaluate not only an occurrence event but also a time-series event and present it to an auditor, and detect only an individual event in a large amount of data. By processing difficult fraud with time-series data, it is possible to accurately extract and correctly detect unauthorized access, fraudulent processing, and abnormal processing of the system.

実施の形態2.
図3は、この発明の実施の形態2によるシステム監視装置および計算機の構成を示すブロック図である。図3において、11は、システム監査装置1内の監査機能5と同様に、計算機8内で発生したイベントについて、特定イベントの発生を監査するイベント監査機能である。
Embodiment 2. FIG.
FIG. 3 is a block diagram showing configurations of a system monitoring apparatus and a computer according to Embodiment 2 of the present invention. In FIG. 3, 11 is an event audit function that audits the occurrence of a specific event for an event that has occurred in the computer 8, similarly to the audit function 5 in the system audit apparatus 1.

計算機8で発生したイベントは、イベント抽出機能10において、システムログからイベント情報として抽出され、イベント監査機能11に送信される。イベント監査機能11では、受信したイベントが特定イベントであるかを判定し、特定イベントが発生するまで内部に情報を保存する。特定イベントが発生した場合、イベント監査機能11は前回、保存しているイベント情報全てをシステム監査装置1に送信するために、イベント送信機能9に命令し、保持しているデータを消去する。イベント送信機能9は、命令に従い、複数のイベント情報をシステム監査装置1に送信する。イベントデータが送信された後は、実施の形態1と同様に不正判定を実行する。 An event that has occurred in the computer 8 is extracted from the system log as event information by the event extraction function 10 and transmitted to the event audit function 11. The event audit function 11 determines whether the received event is a specific event, and stores information therein until the specific event occurs. When a specific event occurs, the event audit function 11 instructs the event transmission function 9 to erase all the event information stored last time to the system audit apparatus 1 and erases the stored data. The event transmission function 9 transmits a plurality of pieces of event information to the system audit apparatus 1 according to the command. After the event data is transmitted, fraud determination is performed as in the first embodiment.

この実施の形態によれば、特定イベントが発生した時点で、計算機8からシステム監査装置1にイベント情報を送信することにより、計算機8の送信処理の負荷を軽減することが可能になり、同時にシステムを構成するネットワーク全体の負荷を軽減することできると共に、システム全体のパフォーマンスを落とすことなく、操作監査を行なうことが可能になる。 According to this embodiment, by transmitting event information from the computer 8 to the system audit apparatus 1 when a specific event occurs, it is possible to reduce the load of the transmission processing of the computer 8, and at the same time, the system It is possible to reduce the load on the entire network constituting the system and to perform operation auditing without degrading the performance of the entire system.

実施の形態3.
図4は、この発明の実施の形態3によるシステム監査方法を用いたシステム監査装置の構成を示すブロック図である。図4において、12は、不正分析機能07の結果を入力として、その不正の危険度を判定、監査員に提示する危険度判定機能、13は、不正分析機能07の結果を不正データとして登録し、監査員の操作に応じて過去の不正事例を提示する不正事例管理機能であり、14は不正事例管理機能13に対する不正事例データベースである。
Embodiment 3.
FIG. 4 is a block diagram showing a configuration of a system audit apparatus using the system audit method according to the third embodiment of the present invention. In FIG. 4, 12 is an input of the result of the fraud analysis function 07 to determine the degree of risk of fraud, a risk judgment function for presenting to the auditor, and 13 is a result of registering the result of the fraud analysis function 07 as fraud data. The fraud case management function presents past fraud cases according to the operations of the auditor, and 14 is a fraud case database for the fraud case management function 13.

この実施の形態は、実施の形態1と同様に、計算機8で発生したイベントについて不正分析機能07にて不正判定を行う。ここで、生成した不正結果は、危険度判定機能12において、その不正結果の危険度を判定する(S11)。危険度判定機能12は、不正内容について危険度を段階的に設定し、発生した不正について、危険度を選択、計算する。
危険度は、操作処理の種別、操作対象、操作状況から構成される。操作処理種別には、ログイン失敗、ファイルアクセス、印刷、媒体出力、プログラムの異常終了、シャットダウン、リブートなど、操作対象にはファイル種別、操作状況には、実行時間、操作員の職務、連続操作時の回数を設定する。設定項目には点数を割り当て、各点数を乗算することにより不正イベントの危険度を算出する。更に、算出式、点数、算出結果を監査員に提示する。
In this embodiment, fraud determination is performed by the fraud analysis function 07 for an event that has occurred in the computer 8 as in the first embodiment. Here, the generated fraud result determines the risk of the fraud result in the risk determination function 12 (S11). The risk level determination function 12 sets the risk level in steps for the fraud content, and selects and calculates the risk level for the generated fraud.
The degree of risk is composed of the type of operation processing, the operation target, and the operation status. The operation processing type includes login failure, file access, printing, media output, abnormal program termination, shutdown, reboot, etc. The operation target is the file type, the operation status is the execution time, the operator's job, and during continuous operation Set the number of times. Points are assigned to the setting items, and the risk of fraudulent events is calculated by multiplying the points. In addition, the calculation formula, score, and calculation result are presented to the auditor.

不正事例管理機能13は、不正分析機能07の不正判定結果を受け取り、不正事例データベース14に登録する(S12)。また、監査員の要求に従い、不正事例管理機能13は不正事例データベース14内の過去の不正事例を検索し(S13)、その結果を監査員に提示する。 The fraud case management function 13 receives the fraud determination result of the fraud analysis function 07 and registers it in the fraud case database 14 (S12). Further, according to the request of the auditor, the fraud case management function 13 searches for past fraud cases in the fraud case database 14 (S13) and presents the result to the auditor.

この実施の形態によれば、システム監査装置01にて検出した不正イベントについて、自動的に危険度を算出することにより、システムの状況を把握することができ、また未知の不正イベントについても、その危険度を認識することが可能になる。また、過去の不正事例を検索できることにより、特定の操作員の行動調査や、計算機の稼動状況を把握することが可能になる。 According to this embodiment, it is possible to grasp the status of the system by automatically calculating the degree of risk for the fraud event detected by the system audit device 01, and for unknown fraud events, It becomes possible to recognize the risk level. In addition, since past fraud cases can be searched, it becomes possible to investigate the behavior of a specific operator and grasp the operating status of a computer.

本発明の実施の形態1に関するシステム監査方法を用いたシステム監査装置を含む全体構成を示すブロック図である。It is a block diagram which shows the whole structure containing the system auditing apparatus using the system auditing method regarding Embodiment 1 of this invention. 本発明の実施の形態1に関するイベントを発生する計算機とシステム監査装置の動作フロー図である。It is an operation | movement flowchart of the computer which generate | occur | produces the event regarding Embodiment 1 of this invention, and a system auditing apparatus. 本発明の実施の形態2に関するイベントを発生する計算機にイベント監査機能を追加した全体構成を示すブロック図である。It is a block diagram which shows the whole structure which added the event auditing function to the computer which generate | occur | produces the event regarding Embodiment 2 of this invention. 本発明の実施の形態3に関するシステム監査方法を用いたシステム監査装置に、危険度判定機能、不正事例管理機能、不正事例データベースを追加した全体構成を示すブロック図である。It is a block diagram which shows the whole structure which added the risk determination function, the fraud case management function, and the fraud case database to the system audit apparatus using the system audit method regarding Embodiment 3 of this invention. 本発明の実施の形態3のイベントを発生する計算機とシステム監査装置の動作フロー図である。It is an operation | movement flowchart of the computer which generate | occur | produces the event of Embodiment 3 of this invention, and a system auditing apparatus.

符号の説明Explanation of symbols

1 システム監査装置、2 登録機能、3 データベース、4 検索機能。5 監査機能、6 時系列情報生成機能、7 不正分析機能、8 システム内の計算機、9 イベント送信機能、10 イベント抽出機能、11 イベント監査機能、12 危険度判定機能、13 不正事例管理機能、14 不正事例データベース。   1 System audit device, 2 registration function, 3 database, 4 search function. 5 Audit function, 6 Time series information generation function, 7 Fraud analysis function, 8 Computer in system, 9 Event transmission function, 10 Event extraction function, 11 Event audit function, 12 Risk assessment function, 13 Fraud case management function, 14 Fraud case database.

Claims (9)

機密情報、銀行口座情報などの各種情報の漏洩、改ざん、無断引用などに対するシステムの保全またはシステムのデータ保護を行うシステム監査方法において、
上記システムを構成する計算機、またはネットワークで遠隔接続される計算機を用いて上記計算機へのアクセス権を有する操作者が、データのアクセスまたはデータを更新するアプリケーションプログラムの実行、或いはフレキシブルディスクなどの記憶媒体やプリンタなどの外部機器への出力などを実行する場合に、上記各種情報の搾取または上記システムにおけるシステム破壊の恐れのある少なくとも一つの特定のイベント処理に着目し、このイベント処理の前後の時系列情報を用いて、不正な操作或いはプログラムの実行を抽出するシステム監査機能を備えて不正判定する様にしたことを特徴とするシステム監査方法。
In the system audit method for system maintenance or system data protection against leakage, falsification, unauthorized citation, etc. of various information such as confidential information, bank account information,
A storage medium such as a flexible disk or an execution of an application program for accessing or updating data by an operator having access to the computer using a computer constituting the system or a computer remotely connected via a network Focusing on at least one specific event processing that may cause exploitation of various information or system destruction in the above system when outputting to external devices such as printers and printers, the time series before and after this event processing A system audit method comprising a system audit function for extracting fraudulent operations or program execution using information, and judging fraud.
上記操作者の操作履歴、または上記少なくとも一つの特定のイベント処理について逐次発生するイベントを登録する登録手段と、
この登録手段による登録データを管理するデータベース機能を有するデータベースと、
このデータベースに登録されたイベントを検索する検索手段と、
逐次発生したイベントの登録状況から上記少なくとも一つの特定のイベント発生を監査する監査手段と、
上記少なくとも一つの特定のイベントの発生をトリガとして、このイベントに記述されている情報から、発生時前後のイベントについて上記データベースを検索し、時系列情報を生成する時系列情報生成手段と、
予め想定した不正操作、不正処理、および異常処理のパターンと時系列情報を照合することにより不正イベントを判断する不正分析手段と、
を備えたことを特徴とするシステム監査装置。
Registration means for registering an operation history of the operator or an event that occurs sequentially with respect to the at least one specific event process;
A database having a database function for managing registration data by the registration means;
Search means for searching for events registered in this database;
An auditing means for auditing the occurrence of at least one specific event from the registration status of the sequentially generated events;
Using the occurrence of the at least one specific event as a trigger, from the information described in this event, search the database for events before and after the occurrence, time series information generating means for generating time series information,
A fraud analysis means for judging a fraud event by collating time-series information with a pattern of a fraudulent operation, fraud processing, and anomaly processing assumed in advance;
A system audit apparatus comprising:
請求項1記載のシステム監査方法において、
アクセス権を有しない操作者による上記計算機への操作、またはネットワークで遠隔接続される計算機を介してのシステムへの侵入を上記少なくとも一つの特定のイベントから不正を判定するシステム監査方法。
The system audit method according to claim 1,
A system audit method for judging fraud from an operation to the computer by an operator who does not have access right or an intrusion into a system through a computer remotely connected by a network from the at least one specific event.
請求項1または請求項3に記載のシステム監査方法において、
上記計算機の処理内容を規定した場合に、この規定外の少なくとも一つのイベント、またはそれに関する時系列情報に基づいて不正を判定するシステム監査方法。
In the system auditing method according to claim 1 or 3,
A system audit method for determining fraud on the basis of at least one event outside the specification or time series information related to the event when the processing contents of the computer are specified.
請求項1または請求項3乃至請求項4のいずれか1項に記載のシステム監査方法において、
上記操作者の業務権限以外の操作、または割り当てられている作業量を超える作業量の操作などの上記操作者の操作内容状況から不正を判定するシステム監査方法。
In the system auditing method according to claim 1 or any one of claims 3 to 4,
A system audit method for judging fraud from the operation content status of the operator such as an operation other than the business authority of the operator or an operation of a work amount exceeding the assigned work amount.
請求項1または請求項3乃至請求項5のいずれか1項に記載のシステム監査方法において、
上記計算機内にて上記少なくとも一つの特定のイベントが複数回に渡り発生した場合に、前回特定のイベント発生時から当該特定のイベント発生時までの全イベント情報を外部に送信して保持情報を消去する様にしたことを特徴とするシステム監査方法。
In the system audit method according to any one of claims 1 or 3 to 5,
When at least one specific event occurs multiple times in the above computer, all event information from the previous specific event occurrence to the specific event occurrence is transmitted to the outside and the retained information is deleted A system audit method characterized by the fact
請求項2記載のシステム監査装置において、
上記少なくとも一つの特定のイベントの時系列情報による判定結果から、その操作の危険度を判定し、監査員にこの危険度情報を提示するシステム監査方法、および提示機能を有するシステム監査装置。
In the system audit device according to claim 2,
A system audit method for determining a risk level of an operation based on a determination result based on time series information of the at least one specific event, and presenting the risk level information to an auditor, and a system audit apparatus having a presentation function.
請求項2または請求項7記載のシステム監査装置において、
過去の不正履歴情報を保存し、監査員の操作に応じて警告情報を提示する手段を有するシステム監査装置。
In the system audit device according to claim 2 or 7,
A system audit apparatus having means for storing past fraud history information and presenting warning information in response to an operation by an auditor.
請求項2または請求項7乃至請求項8のいずれか1項に記載のシステム監査装置において、
分析結果により不正と判断した場合に、この計算機の処理または該当する上記操作者を検索キーとして過去の事例履歴をデータベースから検索することにより、類似した事例履歴を調査し、監査員に調査結果を提示する手段を有するシステム監査装置。
In the system audit apparatus according to claim 2 or any one of claims 7 to 8,
If it is determined that the analysis result is invalid, search the past case history from the database using this computer's processing or the corresponding operator as a search key, investigate similar case history, and send the audit result to the auditor. A system audit apparatus having means for presenting.
JP2004027920A 2004-02-04 2004-02-04 System audit method and system audit device Withdrawn JP2005222216A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004027920A JP2005222216A (en) 2004-02-04 2004-02-04 System audit method and system audit device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004027920A JP2005222216A (en) 2004-02-04 2004-02-04 System audit method and system audit device

Publications (1)

Publication Number Publication Date
JP2005222216A true JP2005222216A (en) 2005-08-18

Family

ID=34997804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004027920A Withdrawn JP2005222216A (en) 2004-02-04 2004-02-04 System audit method and system audit device

Country Status (1)

Country Link
JP (1) JP2005222216A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172221A (en) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp Quarantine system, quarantine device, quarantine method, and computer program
JP2007323147A (en) * 2006-05-30 2007-12-13 Kazoo Factory:Kk Behavior monitoring system
JP2008191858A (en) * 2007-02-02 2008-08-21 Sky Kk Terminal monitoring device and program for terminal monitoring device
JP2008287722A (en) * 2007-05-16 2008-11-27 Beijing Kingsoft Software Co Ltd Risk level analysis device and risk level analysis method
JP2008305420A (en) * 2008-07-14 2008-12-18 Sky Kk Network management system and program for network management
JP2008310780A (en) * 2007-06-18 2008-12-25 Sky Kk Screen playback system
JP2009020811A (en) * 2007-07-13 2009-01-29 Hitachi Electronics Service Co Ltd Communication control system
JP2009301187A (en) * 2008-06-11 2009-12-24 Hde Inc Program
JP2010211257A (en) * 2009-03-06 2010-09-24 Sky Co Ltd Operation monitoring system and operation monitoring program
JP2011145830A (en) * 2010-01-13 2011-07-28 Nippon Telegr & Teleph Corp <Ntt> Event log extraction method, device of the same, and program
US8516499B2 (en) 2008-11-27 2013-08-20 International Business Machines Corporation Assistance in performing action responsive to detected event
US8707335B2 (en) 2007-06-19 2014-04-22 International Business Machines Corporation Detecting patterns of events in information systems
JP2016533564A (en) * 2013-10-08 2016-10-27 クラウドストライク インコーポレイテッド An event model that correlates the state of system components
CN108537243A (en) * 2017-03-06 2018-09-14 中国移动通信集团北京有限公司 A kind of violation alarm method and device
JP2018160170A (en) * 2017-03-23 2018-10-11 富士通株式会社 Output program, information processing apparatus, output method, generating program, and generating method
CN110532745A (en) * 2019-07-22 2019-12-03 深圳壹账通智能科技有限公司 The tamper resistant method, device of data, equipment and storage medium in system
JP2020109664A (en) * 2018-12-28 2020-07-16 ネイバー コーポレーションNAVER Corporation Identification method of unauthorized use action on online service, device and computer program
CN116418587A (en) * 2023-04-19 2023-07-11 中国电子科技集团公司第三十研究所 Data cross-domain switching behavior audit trail method and data cross-domain switching system
CN116757462A (en) * 2023-06-21 2023-09-15 国网浙江省电力有限公司宁波供电公司 Abnormal data monitoring method based on engineering data analysis model

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007172221A (en) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp Quarantine system, quarantine device, quarantine method, and computer program
JP2007323147A (en) * 2006-05-30 2007-12-13 Kazoo Factory:Kk Behavior monitoring system
JP4618601B2 (en) * 2006-05-30 2011-01-26 株式会社ファクト Behavior monitoring system
JP2008191858A (en) * 2007-02-02 2008-08-21 Sky Kk Terminal monitoring device and program for terminal monitoring device
JP2008287722A (en) * 2007-05-16 2008-11-27 Beijing Kingsoft Software Co Ltd Risk level analysis device and risk level analysis method
JP4704393B2 (en) * 2007-06-18 2011-06-15 Sky株式会社 Screen playback system
JP2008310780A (en) * 2007-06-18 2008-12-25 Sky Kk Screen playback system
US10250479B2 (en) 2007-06-19 2019-04-02 International Business Machines Corporation Detecting patterns of events in information systems
US9660893B2 (en) 2007-06-19 2017-05-23 International Business Machines Corporation Detecting patterns of events in information systems
US8707335B2 (en) 2007-06-19 2014-04-22 International Business Machines Corporation Detecting patterns of events in information systems
JP2009020811A (en) * 2007-07-13 2009-01-29 Hitachi Electronics Service Co Ltd Communication control system
JP2009301187A (en) * 2008-06-11 2009-12-24 Hde Inc Program
JP2008305420A (en) * 2008-07-14 2008-12-18 Sky Kk Network management system and program for network management
US8516499B2 (en) 2008-11-27 2013-08-20 International Business Machines Corporation Assistance in performing action responsive to detected event
JP2010211257A (en) * 2009-03-06 2010-09-24 Sky Co Ltd Operation monitoring system and operation monitoring program
JP2011145830A (en) * 2010-01-13 2011-07-28 Nippon Telegr & Teleph Corp <Ntt> Event log extraction method, device of the same, and program
JP2016533564A (en) * 2013-10-08 2016-10-27 クラウドストライク インコーポレイテッド An event model that correlates the state of system components
CN108537243A (en) * 2017-03-06 2018-09-14 中国移动通信集团北京有限公司 A kind of violation alarm method and device
CN108537243B (en) * 2017-03-06 2020-09-11 中国移动通信集团北京有限公司 Violation warning method and device
JP2018160170A (en) * 2017-03-23 2018-10-11 富士通株式会社 Output program, information processing apparatus, output method, generating program, and generating method
US11562553B2 (en) 2018-12-28 2023-01-24 Naver Corporation Method, apparatus, and computer program for detecting abusing act in online service
JP2020109664A (en) * 2018-12-28 2020-07-16 ネイバー コーポレーションNAVER Corporation Identification method of unauthorized use action on online service, device and computer program
CN110532745A (en) * 2019-07-22 2019-12-03 深圳壹账通智能科技有限公司 The tamper resistant method, device of data, equipment and storage medium in system
CN116418587A (en) * 2023-04-19 2023-07-11 中国电子科技集团公司第三十研究所 Data cross-domain switching behavior audit trail method and data cross-domain switching system
CN116418587B (en) * 2023-04-19 2024-04-30 中国电子科技集团公司第三十研究所 Data cross-domain switching behavior audit trail method and data cross-domain switching system
CN116757462A (en) * 2023-06-21 2023-09-15 国网浙江省电力有限公司宁波供电公司 Abnormal data monitoring method based on engineering data analysis model
CN116757462B (en) * 2023-06-21 2023-11-28 国网浙江省电力有限公司宁波供电公司 Abnormal data monitoring method based on engineering data analysis model

Similar Documents

Publication Publication Date Title
JP2005222216A (en) System audit method and system audit device
JP5972401B2 (en) Attack analysis system, linkage device, attack analysis linkage method, and program
US8046592B2 (en) Method and apparatus for securing the privacy of sensitive information in a data-handling system
US8621624B2 (en) Apparatus and method for preventing anomaly of application program
JP5179792B2 (en) Operation detection system
JP5144488B2 (en) Information processing system and program
EP3566166B1 (en) Management of security vulnerabilities
JP6656211B2 (en) Information processing apparatus, information processing method, and information processing program
CN109347808B (en) Safety analysis method based on user group behavior activity
JP6717206B2 (en) Anti-malware device, anti-malware system, anti-malware method, and anti-malware program
KR102098064B1 (en) Method, Apparatus and System for Security Monitoring Based On Log Analysis
JP2008257577A (en) Security diagnostic system, method and program
JP4823813B2 (en) Abnormality detection device, abnormality detection program, and recording medium
CN117435523B (en) Automatic storage medium destroying method based on data sensitivity level identification
GB2592132A (en) Enterprise network threat detection
EP3563548B1 (en) Historic data breach detection
JP5413010B2 (en) Analysis apparatus, analysis method, and program
JP5656266B2 (en) Blacklist extraction apparatus, extraction method and extraction program
JP2006350708A (en) Security design support method and support device
JP2007148946A (en) Unauthorized access detection method
JP4843546B2 (en) Information leakage monitoring system and information leakage monitoring method
Sykosch et al. Hunting observable objects for indication of compromise
KR102488337B1 (en) Method and apparatus for managing digital information using digital forensic
Bayenov et al. CLASSIFICATION OF ATTACK DETECTION SYSTEMS AND VULNERABILITY ANALYSIS OF COMPUTER NETWORKS
Lehrfeld Insider Risk: Finding Sensitive Files in the Enterprise Using a PC's Master File Table.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060324

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070626