JP2006065509A - セキュリティポリシー運用管理システム及びプログラム - Google Patents
セキュリティポリシー運用管理システム及びプログラム Download PDFInfo
- Publication number
- JP2006065509A JP2006065509A JP2004245699A JP2004245699A JP2006065509A JP 2006065509 A JP2006065509 A JP 2006065509A JP 2004245699 A JP2004245699 A JP 2004245699A JP 2004245699 A JP2004245699 A JP 2004245699A JP 2006065509 A JP2006065509 A JP 2006065509A
- Authority
- JP
- Japan
- Prior art keywords
- data
- security
- security policy
- server device
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 26
- 238000004364 calculation method Methods 0.000 claims description 15
- 238000007726 management method Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 セキュリティポリシーの運用対策データを配信し、担当者がセキュリティポリシーの運用として、自分がなすべきことを簡単に知ることができるシステムを構築する。
【解決手段】サーバ装置12が、運用対策データを各端末装置14に送信する。端末装置14の、表示手段14aは、チェックリスト形式の運用対策データを表示する。各担当者は自分が実行した項目にあわせてチェックボックスにチェックを入れる。すると、この記録(チェック)は、サーバ装置12にそのまま送信される。これを報告データと呼ぶ。報告データは、サーバ装置12の、記憶手段12a中に順次格納されログが取られる。サーバ装置12の運用状況算出手段12cは、記憶手段12a中に格納された報告データに基づき、セキュリティポリシーの運用状況を算出し、表示手段12dが必要に応じて表示を行う。
【選択図】 図1
【解決手段】サーバ装置12が、運用対策データを各端末装置14に送信する。端末装置14の、表示手段14aは、チェックリスト形式の運用対策データを表示する。各担当者は自分が実行した項目にあわせてチェックボックスにチェックを入れる。すると、この記録(チェック)は、サーバ装置12にそのまま送信される。これを報告データと呼ぶ。報告データは、サーバ装置12の、記憶手段12a中に順次格納されログが取られる。サーバ装置12の運用状況算出手段12cは、記憶手段12a中に格納された報告データに基づき、セキュリティポリシーの運用状況を算出し、表示手段12dが必要に応じて表示を行う。
【選択図】 図1
Description
本発明は、情報システムのセキュリティポリシーの運用・管理に関する。
情報通信技術の発達と共に、所定の団体が備えている情報システムの情報セキュリティが重要視されている。特に、近年においては、セキュリティポリシーの重要性が注目されている。
たとえば、日本国の政府においては、平成12年7月に内閣官房内閣安全保障・危機管理室から「情報セキュリティポリシーに関するガイドライン」が発表され、中央省庁では、情報セキュリティポリシーが作成されている。
また、本願発明者は、団体のメンバーに対して質問を行い、その回答から現状を把握し、セキュリティポリシーの作成を支援する装置・方法を、独自に開発している。このような装置・方法に関しては、特許文献1に記載されている。特許文献1では、たとえばエキスパートシステムの技術を用いて上記装置を構成し、上記方法を実行する旨の記載がある。
さて、セキュリティポリシーは作成した後の運用が重要である。しかしながら、セキュリティポリシーの運用がどのように実行されているのかを管理する手法として確立されたものは存在しない。また、セキュリティポリシーの運用結果を報告する仕組みとして未だ確立されたものは存在しない。
このように、セキュリティポリシーの運用管理手法は、未だ試行錯誤による部分が多かった。
本発明はこのような課題を解決するためになされたものであり、その目的は、概ね、以下の通りである。
(a)セキュリティポリシーの運用対策データを、配信することができるシステムを構築すること。ここで、運用対策データとは、典型的には、図4に示すようなチェックリストの如きデータを言う。セキュリティポリシーは、セキュリティのための規定・手順を示したものであるが、それを利用者に全部読ませて遵守させるのは一般には容易でないことがある。そこで、利用者が遵守すべき事項のみを個別に作成し、各利用者に提供できれば(利用者にとって)便利である。これを、本特許では、運用対策データと呼ぶ。
また、配信することができるシステムにおける「配信」とは、データを利用者に提供できればよく、メールによる配信、単なるTCP/IPによる通信、FTPによるデータ通信、等を利用可能である。また、Webサーバ上で公開し、閲覧可能な状態におくことも、本特許における「配信」の一態様である。
(b)担当者が自分がなすべきセキュリティポリシーの運用として、自分がなすべきことを簡単に知ることができるシステムを構築すること。
(c)担当者が自分が行ったセキュリティポリシーの運用状況を簡単に報告することができるシステムを構築すること。
(d)担当者から報告されてきたセキュリティポリシーの運用状況を記録することができるシステムを構築すること。
(e)そして、上記(d)の結果として、セキュリティポリシーの運用状況を把握することが可能なシステムを構築すること。
(1)本発明は、上記課題を解決するために、サーバ装置と、端末装置と、から構成されるセキュリティポリシー運用管理システムにおいて、前記サーバ装置は、セキュリティポリシーに基づき作成された運用対策データを、前記各端末装置に送信する運用対策送信手段と、前記端末装置から送信されてきたデータであって、前記運用対策データに対する運用状況を表す報告データを、格納する記憶手段と、前記記憶手段中に格納した報告データに基づき、セキュリティポリシーの運用状況を算出する運用状況算出手段と、を含み、前記端末装置は、前記サーバ装置から送信されてきた運用対策データを表示する端末側表示手段と、利用者が入力したデータであって、前記運用対策データに対する運用状況を表す報告データを、前記サーバに送信する報告送信手段と、を含むことを特徴とするセキュリティポリシー運用管理システムである。
運用対策データとは、典型的には、図4に示すようなチェックリストの如きデータを言う。セキュリティポリシーは、セキュリティのための規定・手順を示したものであるが、それを利用者に全部読ませて遵守させるのは一般には容易でないことがある。そこで、本特許においては、利用者が遵守すべき事項のみを個別に作成し、各利用者に提供しているのである。これを、本特許では、運用対策データと呼ぶ。
また、運用対策データの「送信」とは、いわゆるサーバプログラムと、クライアントプログラムとの間で通信を行う形式だけでなく、サーバ装置上で閲覧可能な状態に置くことも含む。たとえば、Webサーバ上で運用対策データを公開し、各利用者は自分宛の運用対策データを、Webブラウザで閲覧するように構成することも好ましい。Webブラウザを用いる場合でも、結局、運用対策データは各端末に送信されているので、本特許では、このような場合も含めて「送信」と呼ぶ。
報告データとは、運用対策データに対して、各事項の運用状況に関するデータを言い、たとえば、実施したか否かに関する情報である。後述する図4においては、チェックリスト形式のデータの場合、報告データはチェックボックスに入れられた「チェック」の情報となる。
また、この報告データの「送信」とは、いわゆるサーバプログラムと、クライアントプログラムとの間で通信を行う形式だけでなく、サーバ装置上で運用対策データを閲覧している最中に、直接、その内容にデータを書き込むことも含む。つまり、図4のような画面をブラウザで表示し、その表示内容に直接チェックを入れることによって、サーバ装置にチェックに関する情報を直接アップロードすることも好ましい。
また、報告データを記憶手段に格納することは、いわゆる「ログ」を取ることを意味する。
本発明のような構成によって、セキュリティポリシーの運用状況を効率的に算出することが可能である。
(2)また、本発明は、上記(1)記載のセキュリティポリシー運用管理システムにおいて、前記端末装置は、セキュリティを達成するために用いられるセキュリティ手段と、前記セキュリティ手段がセキュリティに関する情報を作成する場合に、そのセキュリティに関するデータを、前記送信手段に送る連携手段と、を含み、前記送信手段は、前記セキュリティに関するデータを、前記報告データとして前記サーバ装置に送信することを特徴とするセキュリティポリシー運用管理システムである。
セキュリティ手段とは、セキュリティを達成するための様々なプログラム・ハードウェアを意味する。たとえば、ファイアーウォール等である。この場合、ファイアーウォールのアクセスルール等が、セキュリティに関するデータである。
連携手段は、このセキュリティに関するデータを、報告データとしてサーバ装置に送信するので、利用者は、自分で報告データを入力する労力を減らすことができる。報告データは、上述のように記憶手段に格納され、いわゆる「ログ」を取る対象となる。
(3)また、本発明は、上記(1)記載のセキュリティポリシー運用管理システムにおいて、前記サーバ装置は、前記運用状況算出手段が算出した前記運用状況を表示するサーバ側表示手段、含むことを特徴とするセキュリティポリシー運用管理システムである。
このような構成によって、運用状況を表示することが可能である。
(4)また、本発明は、上記(1)記載のセキュリティポリシー運用管理システムの前記サーバ装置として、コンピュータを動作させるプログラムにおいて、前記コンピュータに、セキュリティポリシーに基づき作成された運用対策データを、前記各端末装置に送信する運用対策送信手順と、前記端末装置から送信されてきたデータであって、前記運用対策データに対する運用状況を表す報告データを、記憶手段に格納するログ収集手順と、前記記憶手段中に格納した報告データに基づき、セキュリティポリシーの運用状況を算出する運用状況算出手順と、を実行させることを特徴とするプログラムである。
このような構成によって、運用状況を求めることが効率的に実行できる。
(5)また、本発明は、上記(4)記載のプログラムにおいて、さらに、コンピュータに、前記運用状況算出手順において算出した前記運用状況を表示するサーバ側表示手順、を実行させることを特徴とするプログラム。
このような構成によって、運用状況を表示することができる。
(6)また、本発明は、上記(1)記載のセキュリティポリシー運用管理システムの前記端末装置として、コンピュータを動作させるプログラムにおいて、前記コンピュータに、前記サーバ装置から送信されてきた運用対策データを所定の表示手段に表示する端末側表示手順と、利用者が所定の入力手段を用いて入力したデータであって、前記運用対策データに対する運用状況を表す報告データを、前記サーバに送信する報告送信手順と、を実行させることを特徴とするプログラム。
このような構成によって、入力した報告データを自動的にサーバ装置に送信することができる。
(7)また、本発明は、上記(6)記載のプログラムにおいて、さらに、コンピュータに、セキュリティを達成するために用いられるセキュリティ手順と、前記セキュリティ手順において、セキュリティに関する情報が作成される場合に、そのセキュリティに関するデータを、前記報告データとして前記サーバに送信する第2報告送信手順と、を実行させることを特徴とするプログラムである。
セキュリティ手順とは、セキュリティを達成するための様々な動作・手順を意味する。たとえば、ファイアーウォール等のアクセス制限動作等を意味する。この場合、ファイアーウォールのアクセスルール等が、セキュリティに関するデータである。その他、各種セキュリティに関するプログラムが利用される場合があるが、それらを利用する手順がセキュリティ手順である。
第2報告送信手順においては、このセキュリティに関するデータを、報告データとしてサーバ装置に送信するので、利用者は、自分で報告データを入力する労力を減らすことができる。
以上述べたように、本発明によれば、セキュリティポリシーの運用・管理を効率的に行うことができる。
以下、本発明の好適な実施の形態を図面に基づいて説明する。
実施の形態1
図1には、本発明の好適な実施の形態に係るセキュリティポリシー運用管理システム10の構成を示す構成ブロック図である。この図に示すように、このセキュリティポリシー運用管理システム10は、サーバ装置12と、端末装置14と、を備えている。サーバ装置12と、各端末装置14とは、ネットワーク16によって接続されている。
図1には、本発明の好適な実施の形態に係るセキュリティポリシー運用管理システム10の構成を示す構成ブロック図である。この図に示すように、このセキュリティポリシー運用管理システム10は、サーバ装置12と、端末装置14と、を備えている。サーバ装置12と、各端末装置14とは、ネットワーク16によって接続されている。
サーバ装置
サーバ装置12の構成が図2に示されている。この図に示すように、サーバ装置12は、コンピュータから構成され、具体的には、セキュリティポリシー等を格納する記憶手段12aと、ネットワーク16を介してデータを送受信する送受信手段12bと、運用状況算出手段12cとを、備えている。運用状況算出手段12cは、コンピュータと、コンピュータに運用の状況の計算を実行させるプログラムを実行することによって実現されている。また、表示手段12dは、この運用状況を表示する。
サーバ装置12の構成が図2に示されている。この図に示すように、サーバ装置12は、コンピュータから構成され、具体的には、セキュリティポリシー等を格納する記憶手段12aと、ネットワーク16を介してデータを送受信する送受信手段12bと、運用状況算出手段12cとを、備えている。運用状況算出手段12cは、コンピュータと、コンピュータに運用の状況の計算を実行させるプログラムを実行することによって実現されている。また、表示手段12dは、この運用状況を表示する。
運用状況算出手段12cは、記憶手段12a中の報告データに基づき、運用状況を算出する。この記憶手段12a中の報告データは、いわゆる「ログ」を形成している。
端末装置
端末装置14の構成が図3に示されている。この図に示すように、端末装置14は、コンピュータで構成され、記憶手段14aと、ネットワーク16を介してデータを送受信する送受信手段14bと、プロセッサ14cと、表示手段14dと、を備えている。さらに、端末装置14は、キーボード等の入力手段14eを備えている。
端末装置14の構成が図3に示されている。この図に示すように、端末装置14は、コンピュータで構成され、記憶手段14aと、ネットワーク16を介してデータを送受信する送受信手段14bと、プロセッサ14cと、表示手段14dと、を備えている。さらに、端末装置14は、キーボード等の入力手段14eを備えている。
動作
以下、本実施の形態によるセキュリティポリシーの運用管理動作を詳細に説明する。これらの動作は、サーバ装置12を構成するコンピュータ及び端末装置14を構成するコンピュータがそれぞれプログラムを実行することによって、実行される。プログラムは、所定の記憶手段に記憶されるが、上記記憶手段12a、14aに記憶しておくことももちろん好ましい。
以下、本実施の形態によるセキュリティポリシーの運用管理動作を詳細に説明する。これらの動作は、サーバ装置12を構成するコンピュータ及び端末装置14を構成するコンピュータがそれぞれプログラムを実行することによって、実行される。プログラムは、所定の記憶手段に記憶されるが、上記記憶手段12a、14aに記憶しておくことももちろん好ましい。
なお、サーバ装置12及び端末装置14をいわゆるサーバ・クライアント形式で構成する場合、それぞれサーバプログラム、クライアントプログラムが各コンピュータにインストールされることが好ましい。
また、サーバ装置12をWebサーバで構成し、端末装置14には汎用的なWebブラウザを搭載し、このWebブラウザを用いてWebサーバであるサーバ装置12の内容を閲覧するように構成することも好ましい。Webブラウザを用いた場合も、サーバ装置12が公開している内容を閲覧することができ、また、Webブラウザ上で所定のデータを入力することによって、サーバ装置12内に情報を直接書き込むことも可能である。その結果、WebサーバとWebブラウザを用いた場合も、サーバ・クライアント形式の構成と同様の動作を実行することが可能である。
(1)まず、サーバ装置12が、セキュリティポリシーに基づき、担当者が実行すべき運用対策を記した運用対策データを、ネットワーク16を介して各端末装置14に送信する。この送信動作は、送受信手段12bが実行する。送受信手段12bは、請求の範囲の運輸対策送信手段の一例に相当する。
(2)端末装置14においては、送られてきた運用対策データを、表示手段14aが表示する。これによって、担当者は、自分がなすべき業務を容易に把握することができる。この表示の様子が図4に示されている。この運用対策データはチェックボックス式で表示され、各担当者は自分が実行したセキュリティポリシーの運用に関する業務をチェックボックスにチェックを入れることによって簡単に記録に残すことができる。
なお、担当者は、請求の範囲の「利用者」の好適な一例に相当する。
(3)各担当者が、自分が実行したセキュリティポリシーに関する業務を、上述したように、チェックボックスにチェックを入れることによって記録に残すと、この記録は、サーバ装置12に送信される。すなわち、担当者が所定の項目にチェックを入れると、送受信手段14bが、この情報をサーバ装置12に送信するのである。この情報は、セキュリティポリシーの運用状況を表す報告データである。
なお担当者がチェックを入れる動作は、入力手段14eを用いて実行する。入力手段14eは、キーボードや、マウス等を利用することが好ましい。
(4)サーバ装置12においては、送られてきた報告データが、送受信手段12bによって受信される。
(5)受信した報告データは、記憶手段12a中に順次格納される。これはいわゆる「ログを取る」動作である。
(6)サーバ装置12の運用状況算出手段12cは、記憶手段12a中に格納された報告データに基づき、セキュリティポリシーの運用状況を算出する。算出した運用状況の一例が図5に示されている。この図に示すように、運用状況は、各部門毎に、達成率をパーセンテージで示すものである。達成率は、たとえば、その部署の担当員の10名中5名がチェックを入れていれば達成率50パーセントのように計算する。
運用状況としては、種々の計算方法を採用することができる。従来から知られている数多くの運用状況の計算手法を本実施の形態(及び本発明)において採用することが可能である。
(7)求めたセキュリティポリシーの運用状況は、管理者に対して表示してもよいし、各部門毎に表示、印刷することも好ましい。
特に、表示手段12dは、必要に応じて運用状況を表示する。これによって、経営陣やセキュリティ委員は、財務諸表を読むかのように、運用ステータスを容易に把握することができる。
このように本実施の形態によれば、セキュリティポリシーの運用対策データを各担当者に容易に配ることができ、かつ、各担当者がセキュリティポリシーの運用対策を実行下か否かを容易に報告することができる。
運用対策データとは、たとえば、図4に示すようなチェックリスト形式のデータが好ましいが、その他のデータ形式でももちろんかまわない。
本実施の形態によれば、チェックリスト形式を採用したので、チェックを入れるだけで、自動的に報告データがサーバ装置に送信されるので、報告の労力が軽減される。
また、本実施の形態によれば、報告データのいわゆるログを取ることができ、かつ、報告データに基づき、セキュリティポリシーの運用状況を算出することが可能である。算出した運用状況は、管理者の閲覧に供することができる。
実施の形態2 他のプログラムとの連携
上述した報告データは、担当者が業務に用いている業務プログラムがこのセキュリティポリシー運用管理システムに供給するように構成することも望ましい。また、業務プログラムと、本セキュリティポリシー運用管理システムとが連携しうる連携プログラムを用いることも好ましい。
上述した報告データは、担当者が業務に用いている業務プログラムがこのセキュリティポリシー運用管理システムに供給するように構成することも望ましい。また、業務プログラムと、本セキュリティポリシー運用管理システムとが連携しうる連携プログラムを用いることも好ましい。
これらセキュリティポリシー運用管理システムと連係する機能を有する業務プログラム、又は、連携プログラムは、請求の範囲の業務手段の一例に相当する。
10 セキュリティポリシー運用管理システム
12 サーバ装置
12a 記憶手段
12b 送受信手段
12c 運用状況算出手段
12d 表示手段
14 端末装置
14a 記憶手段
14b 送受信手段
14c プロセッサ
14d 表示手段
14e 入力手段
16 ネットワーク
12 サーバ装置
12a 記憶手段
12b 送受信手段
12c 運用状況算出手段
12d 表示手段
14 端末装置
14a 記憶手段
14b 送受信手段
14c プロセッサ
14d 表示手段
14e 入力手段
16 ネットワーク
Claims (7)
- サーバ装置と、端末装置と、から構成されるセキュリティポリシー運用管理システムにおいて、
前記サーバ装置は、
セキュリティポリシーに基づき作成された運用対策データを、前記各端末装置に送信する運用対策送信手段と、
前記端末装置から送信されてきたデータであって、前記運用対策データに対する運用状況を表す報告データを、格納する記憶手段と、
前記記憶手段中に格納した報告データに基づき、セキュリティポリシーの運用状況を算出する運用状況算出手段と、
を含み、
前記端末装置は、
前記サーバ装置から送信されてきた運用対策データを表示する端末側表示手段と、
利用者が入力したデータであって、前記運用対策データに対する運用状況を表す報告データを、前記サーバに送信する報告送信手段と、
を含むことを特徴とするセキュリティポリシー運用管理システム。 - 請求項1記載のセキュリティポリシー運用管理システムにおいて、
前記端末装置は、
セキュリティを達成するために用いられるセキュリティ手段と、
前記セキュリティ手段がセキュリティに関する情報を作成する場合に、そのセキュリティに関するデータを、前記送信手段に送る連携手段、
を含み、前記送信手段は、前記セキュリティに関するデータを、前記報告データとして前記サーバ装置に送信することを特徴とするセキュリティポリシー運用管理システム。 - 請求項1記載のセキュリティポリシー運用管理システムにおいて、
前記サーバ装置は、
前記運用状況算出手段が算出した前記運用状況を表示するサーバ側表示手段、
を含むことを特徴とするセキュリティポリシー運用管理システム。 - 請求項1記載のセキュリティポリシー運用管理システムの前記サーバ装置として、コンピュータを動作させるプログラムにおいて、前記コンピュータに、
セキュリティポリシーに基づき作成された運用対策データを、前記各端末装置に送信する運用対策送信手順と、
前記端末装置から送信されてきたデータであって、前記運用対策データに対する運用状況を表す報告データを、記憶手段に格納するログ収集手順と、
前記記憶手段中に格納した報告データに基づき、セキュリティポリシーの運用状況を算出する運用状況算出手順と、
を実行させることを特徴とするプログラム。 - 請求項4記載のプログラムにおいて、さらに、コンピュータに、
前記運用状況算出手順において算出した前記運用状況を表示するサーバ側表示手順、
を実行させることを特徴とするプログラム。 - 請求項1記載のセキュリティポリシー運用管理システムの前記端末装置として、コンピュータを動作させるプログラムにおいて、前記コンピュータに、
前記サーバ装置から送信されてきた運用対策データを所定の表示手段に表示する端末側表示手順と、
利用者が所定の入力手段を用いて入力したデータであって、前記運用対策データに対する運用状況を表す報告データを、前記サーバに送信する報告送信手順と、
を実行させることを特徴とするプログラム。 - 請求項6記載のプログラムにおいて、さらに、コンピュータに、
セキュリティを達成するために用いられるセキュリティ手順と、
前記セキュリティ手順において、セキュリティに関する情報が作成される場合に、そのセキュリティに関するデータを、前記報告データとして前記サーバに送信する第2報告送信手順と、
を実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004245699A JP2006065509A (ja) | 2004-08-25 | 2004-08-25 | セキュリティポリシー運用管理システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004245699A JP2006065509A (ja) | 2004-08-25 | 2004-08-25 | セキュリティポリシー運用管理システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006065509A true JP2006065509A (ja) | 2006-03-09 |
Family
ID=36111968
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004245699A Pending JP2006065509A (ja) | 2004-08-25 | 2004-08-25 | セキュリティポリシー運用管理システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006065509A (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247033A (ja) * | 2001-02-16 | 2002-08-30 | Hitachi Ltd | セキュリティ管理システム |
JP2002314588A (ja) * | 2001-04-17 | 2002-10-25 | Mitsubishi Electric Corp | ポリシー定義の配布方法および設定方法 |
JP2002352062A (ja) * | 2001-05-24 | 2002-12-06 | Hitachi Ltd | セキュリティ評価装置 |
JP2004185455A (ja) * | 2002-12-05 | 2004-07-02 | Hitachi Ltd | 情報セキュリティポリシーの監査支援方法および装置 |
-
2004
- 2004-08-25 JP JP2004245699A patent/JP2006065509A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002247033A (ja) * | 2001-02-16 | 2002-08-30 | Hitachi Ltd | セキュリティ管理システム |
JP2002314588A (ja) * | 2001-04-17 | 2002-10-25 | Mitsubishi Electric Corp | ポリシー定義の配布方法および設定方法 |
JP2002352062A (ja) * | 2001-05-24 | 2002-12-06 | Hitachi Ltd | セキュリティ評価装置 |
JP2004185455A (ja) * | 2002-12-05 | 2004-07-02 | Hitachi Ltd | 情報セキュリティポリシーの監査支援方法および装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8898796B2 (en) | Managing network data | |
CN105868039B (zh) | 一种用于管理软件问题报告的方法、系统和设备 | |
US7747494B1 (en) | Non-determinative risk simulation | |
US6829630B1 (en) | Mechanisms for web-object event/state-driven communication between networked devices | |
US7133908B1 (en) | Metrics and status presentation system and method using persistent template-driven web objects | |
US8539514B2 (en) | Workflow integration and portal systems and methods | |
Li et al. | Creation of environmental health information system for public health service: A pilot study | |
US9804809B2 (en) | Print control system | |
US7984170B1 (en) | Cross-domain communication in domain-restricted communication environments | |
US20060259553A1 (en) | Synchronization program | |
US20160149763A1 (en) | Systems and Methods for Providing an Administrative Framework in a Cloud Architecture | |
US20020107699A1 (en) | Data management system and method for integrating non-homogenous systems | |
US20060265641A1 (en) | Custom report generation | |
CN106357719A (zh) | 用于网络应用的基于页面的事件相关 | |
CN106789353A (zh) | 在客户端与服务端之间定位问题的方法和系统 | |
US7620729B2 (en) | Compliance initiative navigation | |
CN108881362A (zh) | 一种基于区块链的浏览器平台 | |
CN113516729A (zh) | 一种图表绘制方法、装置及计算机可读存储介质 | |
JP5006823B2 (ja) | 画面情報生成装置、端末制御装置、画面情報生成方法、画面情報生成プログラム、端末制御方法及び端末制御プログラム | |
JP2006065509A (ja) | セキュリティポリシー運用管理システム及びプログラム | |
US20030076360A1 (en) | Project management system | |
JP2006172181A (ja) | セキュリティポリシー運用管理システム及びプログラム | |
JP2006172169A (ja) | セキュリティポリシー運用管理システム及びプログラム | |
CN112115691A (zh) | 报表生成方法及装置 | |
JP2008299788A (ja) | ウェブサーバ装置、ウェブサーバプログラムおよびウェブサーバ装置の管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070806 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100921 |