JP2006172181A - セキュリティポリシー運用管理システム及びプログラム - Google Patents

セキュリティポリシー運用管理システム及びプログラム Download PDF

Info

Publication number
JP2006172181A
JP2006172181A JP2004364494A JP2004364494A JP2006172181A JP 2006172181 A JP2006172181 A JP 2006172181A JP 2004364494 A JP2004364494 A JP 2004364494A JP 2004364494 A JP2004364494 A JP 2004364494A JP 2006172181 A JP2006172181 A JP 2006172181A
Authority
JP
Japan
Prior art keywords
data
security policy
satisfied
items
checklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004364494A
Other languages
English (en)
Inventor
Takahiro Sugimoto
▲隆▼洋 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asgent Inc
Original Assignee
Asgent Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asgent Inc filed Critical Asgent Inc
Priority to JP2004364494A priority Critical patent/JP2006172181A/ja
Publication of JP2006172181A publication Critical patent/JP2006172181A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 運用チェックリストデータを利用者に送信し、利用者によるチェック結果に基づき運用チェックリストデータの運用状況を算出するシステムにおいて、情報システムの構成をこの運用状況の算出に反映可能なシステムを提供する。
【解決手段】 サーバ装置12が、運用チェックリストデータを各端末装置14に送信する。利用者は、運用チェックリストデータに基づき、自分の行為のチェックを行い、報告データをサーバ装置12に返す。運用状況算出手段12cは、商品データベースを検索し、商品の導入によって満足する運用チェックリストデータの項目の運用状況を、満足する旨のデータに自動的に設定し、この自動的に設定したデータと、前記報告データとを統合して、最終的な運用状況を算出する。商品データベースの内容が自動的に反映された運用状況が得られ、管理者の負担が減少する。
【選択図】 図1

Description

本発明は、情報システムのセキュリティポリシーの運用・管理に関する。
情報通信技術の発達と共に、所定の団体が備えている情報システムの情報セキュリティが重要視されている。特に、近年においては、セキュリティポリシーの重要性が注目されている。
例えば、日本国の政府においては、平成12年7月に内閣官房内閣安全保障・危機管理室から「情報セキュリティポリシーに関するガイドライン」が発表され、中央省庁では、情報セキュリティポリシーが作成されている。
また、本願発明者は、団体のメンバーに対して質問を行い、その回答から現状を把握し、セキュリティポリシーの作成を支援する装置・方法を、独自に開発している。このような装置・方法に関しては、特許文献1に記載されている。特許文献1では、例えばエキスパートシステムの技術を用いて上記装置を構成し、上記方法を実行する旨の記載がある。
さて、セキュリティポリシーは作成した後の運用が重要である。特に、企業(団体)の各従業員(メンバー)がセキュリティポリシーに従った行動を取ることが重要である。
しかしながら、各従業員はセキュリティポリシーに必ずしも精通しているわけではなく、自分がどのような行動をするべきか把握しきれない可能性も決して小さくはない。
そこで、本願発明者は、セキュリティポリシーに対応して各員が遵守すべき内容を記述した運用チェックリストデータを作成することを考案した。そして、セキュリティポリシーに対応して作成された上記運用チェックリストデータの中から、各従業員が遵守すべき事項等を取り出し、各従業員に分配する仕組みがあれば便利であると本願発明者は考えた。
本願発明者は上記考えに基づき、そのような分配の仕組みについて独自にシステム(以下、独自の運用管理システムという)を開発した。その独自の運用管理システムによれば、各従業員は、自己がなすべき事項のリストをサーバ装置から受け取り、自己が実施したことをそのリストにチェックを入れることによって(サーバに)報告をする。このリストを運用チェックリストデータと呼ぶ。なお、この運用チェックリストデータは、運用対策データと呼ぶ場合もある。
これによって、この独自の運用管理システムによれば、管理者は、この報告を見ることによって、セキュリティポリシーの運用状況を正確に把握することができる。
また、下記特許文献2には、VPN管理者の負担を減少させることができるセキュリティポリシーの管理方法が示されている。
特開2002−56176号公報 特開2001−251307号公報
ところで、新しい情報セキュリティ機器(例えばファイアーウォールや、ウィルス対策ソフトウェア等)を導入した場合、その導入によって、上記リスト(運用チェックリストデータと呼ぶ)に自動的にチェックが入れることができれば便利である。
例えば、「ゲートウェイにアンチウィルス装置を導入すること」という項目が運用チェックリストデータ中に存在する場合、上記独自の運用管理システムによればアンチウィルス装置を導入し、運用チェックリストデータ中にチェックを入れる動作を実行する。従業員によるこのような作業の代わりに、アンチウィルス装置が導入され、それを情報システムを構成する商品データベースに登録しておけば、従業員に配布するリスト中から「ゲートウェイにアンチウィルス装置を導入すること」という項目が自動的に削除されるような仕組みを構築すれば、従業員にとってチェックすべき項目が減り、便利である。本願発明者はこのようなシステムを独自に開発している。
一方、従業員によるチェックの結果は、最終的な運用状況の算出に用いられるが、この算出方法において、情報システムの構成が反映されれば便利であるが、そのような技術は未だ世の中には存在しない。
本発明はこのような背景に基づきなされたものであり、その目的は、運用チェックリストデータを利用者に送信し、利用者によるチェック結果に基づきセキュリティポリシーの運用状況を算出するシステムにおいて、情報システムの構成をセキュリティポリシーの運用状況の算出に反映可能なシステムを提供することである。
なお、本特許において、各利用者(従業員等)には上記運用チェックリストデータが送信されるが、この送信は、データを利用者に提供できればよく、メールによる送信、単なるTCP/IPによる通信、FTPによるデータ通信、等を利用可能である。また、Webサーバ上で公開し、閲覧可能な状態におくことも、本特許における「送信」の一態様である。
(1)本発明は、上記課題を解決するために、サーバ装置と、端末装置と、から構成されるセキュリティポリシー運用管理システムにおいて、前記サーバ装置は、セキュリティポリシー及びセキュリティポリシーに基づき作成された運用チェックリストデータを記憶する第1の記憶手段と、情報システムを構成する商品と、その商品を導入することによって満たされる運用チェックリストデータの項目と、を格納した商品データベースと、セキュリティポリシーに基づき作成された前記運用チェックリストデータを、前記各端末装置に送信する運用対策送信手段と、前記端末装置から送信されてきたデータであって、前記運用チェックリストデータに対する運用状況を表す報告データを格納する第2の記憶手段と、前記第2の記憶手段中に格納された前記報告データに基づき、セキュリティポリシーの運用状況を算出する運用状況算出手段と、を含み、前記端末装置は、前記サーバ装置から送信されてきた運用チェックリストデータを表示する端末側表示手段と、利用者が入力したデータであって、前記運用チェックリストデータに対する運用状況を表す報告データを、前記サーバに送信する報告送信手段と、を含み、前記運用状況算出手段は、前記商品データベースを検索し、各商品を導入することによって満たされる運用チェックリストデータの項目を抽出し、抽出した項目の運用状況を、その項目を満足する旨を表すデータに設定し、前記報告データ中に示された運用状況を表すデータと、前記その項目を満足する旨を表すデータとを統合し、最終的な運用状況を算出することを特徴とするセキュリティポリシー運用管理システムである。
運用チェックリストデータとは、典型的には、図5に示すようなチェックリストの如きデータを言う。セキュリティポリシーは、セキュリティのための規定・手順を示した文章であるが、それを利用者に全部読ませて遵守させるのは一般には容易でないことがある。そこで、本特許においては、利用者が遵守すべき事項のみを個別に作成し、各利用者に提供しているのである。これを、本特許では、運用チェックリストデータと呼ぶ。
また、運用チェックリストデータの「送信」とは、いわゆるサーバプログラムと、クライアントプログラムとの間で通信を行う形式だけでなく、サーバ装置上で閲覧可能な状態におくことも含む。例えば、Webサーバ上で運用チェックリストデータを公開し、各利用者は自分宛の運用チェックリストデータを、Webブラウザで閲覧するように構成することも好ましい。Webブラウザを用いる場合でも、結局、運用チェックリストデータは各端末に送信されているので、本特許では、このような場合も含めて「送信」と呼ぶ。
報告データとは、運用チェックリストデータに対して、各事項の運用状況に関するデータを言い、例えば、実施したか否かに関する情報である。後述する図4においては、チェックリスト形式のデータの場合、報告データはチェックボックスに入れられた「チェック」の情報となる。
また、第1の記憶手段と第2の記憶手段は、ハードディスクや半導体記憶装置、各種メモリ等、種々の記憶手段が利用可能である。また、第1の記憶手段と、第2の記憶手段とは、物理的に同一装置で構成してもよいし、別体に構成してもよい。例えば、第1の記憶手段をハードディスク装置で構成し、第2の記憶手段は、コンピュータのメインメモリを構成する半導体記憶装置で実現するのも好適である。
また、この報告データの「送信」とは、いわゆるサーバプログラムと、クライアントプログラムとの間で通信を行う形式だけでなく、サーバ装置上で運用チェックリストデータを閲覧している最中に、直接、その内容にデータを書き込むことも含む。つまり、図4のような画面をブラウザで表示し、その表示内容に直接チェックを入れることによって、サーバ装置にチェックに関する情報を直接アップロードすることも好ましい。
また、報告データを記憶手段に格納することは、いわゆる「ログ」を取ることを意味する。
本発明のような構成によれば、情報システムを構成する商品によって自動的に満たされるセキュリティポリシーの項目を考慮して運用状況を算出することができる。
(2)また、本発明は、サーバ装置と、端末装置と、から構成されるセキュリティポリシー運用管理システムにおいて用いられる前記サーバ装置において、セキュリティポリシー及びセキュリティポリシーに基づき作成された運用チェックリストデータを記憶するセキュリティポリシー記憶手段と、情報システムを構成する商品と、その商品を導入することによって満たされる運用チェックリストデータの項目と、を格納した商品データベースと、セキュリティポリシーに基づき作成された前記運用チェックリストデータを、前記各端末装置に送信する運用対策送信手段と、前記端末装置から送信されてきたデータであって、前記運用チェックリストデータに対する運用状況を表す報告データを、格納する記憶手段と、前記記憶手段中に格納された前記報告データに基づき、セキュリティポリシーの運用状況を算出する運用状況算出手段と、を含み、前記運用状況算出手段は、前記商品データベースを検索し、各商品を導入することによって満たされる運用チェックリストデータの項目を抽出し、抽出した項目の運用状況を、その項目を満足する旨を表すデータに設定し、前記報告データ中に示された運用状況を表すデータと、前記その項目を満足する旨を表すデータとを統合し、最終的な運用状況を算出することを特徴とするサーバ装置である。
このような構成によって、(1)記載のセキュリティポリシー運用管理システムを構築することができる。換言すれば、このような構成のサーバ装置は、上記発明(1)と同様の作用効果を奏する。
(3)また、本発明は、(2)記載のサーバ装置として、コンピュータを動作させるプログラムにおいて、前記コンピュータに、前記商品データベースを検索し、各商品を導入することによって満たされる運用チェックリストデータの項目を抽出し、抽出した項目の運用状況を、その項目が満たされた旨を表すデータに設定する手順と、前記報告データ中に示された運用状況を表すデータと、前記その項目を満足する旨を表すデータとを統合し、最終的な運用状況を算出する手順と、を実行させることを特徴とするプログラムである。
このような構成によって、コンピュータを、上記(2)のサーバ装置として動作させることができる。
以上述べたように、本発明によれば、情報システムを構成する商品の導入によって強制される(Enforceされる)セキュリティポリシーに対応して、それを考慮した運用状況の算出を行えるので、より管理者の負担を減らすことができるセキュリティポリシー運用管理システムを実現することができる。
以下、本発明の好適な実施の形態を図面に基づいて説明する。
実施の形態1
図1には、本発明の好適な実施の形態に係るセキュリティポリシー運用管理システム10の構成を示す構成ブロック図である。この図に示すように、このセキュリティポリシー運用管理システム10は、サーバ装置12と、端末装置14と、を備えている。サーバ装置12と、各端末装置14とは、ネットワーク16によって接続されている。
A.構成
1.サーバ装置
サーバ装置12の構成が図2に示されている。サーバ装置12は、コンピュータから構成されている。図2に示すようにこのサーバ装置12は、具体的には、セキュリティポリシー等を格納する記憶手段12aと、ネットワーク16を介してデータを送受信する送受信手段12bと、運用状況算出手段12cと、表示手段12dと、さらに、運用チェックリストデータ生成手段12eと、を備えている。
1.1 記憶手段
記憶手段12aは、ハードディスク等の記憶装置である。半導体記憶装置や、光学的各種ディスク装置等を用いることも好ましい。この記憶手段12aには、セキュリティポリシーと、運用チェックリストデータと、商品データベースと、各種プログラムと、が格納されている。請求の範囲の第1の記憶手段、第2の記憶手段の好適な一例に相当する。
セキュリティポリシーは、情報セキュリティを達成するための規則等を定めた文章である。運用チェックリストデータは、セキュリティポリシーを遵守するための各員(従業員、利用者と呼ぶ場合もある)の行動を記述したものであり、一般には数100個以上の項目からなる。また、商品データベースは、その情報システムを構成する各商品のデータベースであり、各商品の導入によって満足するセキュリティポリシーの情報を含むデータベースである。
この商品データベースの概念図が図3に示されている。この図に示すように、商品データベースは、各商品が並ぶテーブルであり、各商品が導入された場合に満足するセキュリティポリシーが記述されている。具体的には、セキュリティポリシーの項目番号等がこの商品データベースに格納されている。この項目番号は、同じく記憶手段12a中に格納されているセキュリティポリシー中の所定の項目を表す。
また、記憶手段12a中には、本実施の形態における運用チェックリストデータ生成手段12eや、運用状況算出手段12cを構成するプログラムも格納されている。また、記憶手段12aは、運用状況や運用チェックリストデータを格納する記憶手段としても用いることが好ましい。
1.2 送受信手段
送受信手段12bは、ネットワーク16との間で通信を行う手段である。具体的には、ネットワーク16とのインターフェースと、そのドライバープログラム、各種プロトコルを実現するプロトコルスタック等のプログラムと、これらのプログラムを実行するプロセッサ(コンピュータ)とから構成される。このような送受信手段12bは従来から知られているものであるので、当業者であれば容易に実施可能である。
この送受信手段12bは、請求の範囲の運用対策送信手段の好適な一例に相当する。
1.3 表示手段
表示手段12dは、いわゆるコンピュータディスプレイである。CRTや液晶表示装置、その他各種表示装置及びいわゆるビデオカードなどからなるものである。
1.4 運用チェックリストデータ生成手段
運用チェックリストデータ生成手段12eは、各端末(利用者)に送信する運用チェックリストデータを生成する手段である。具体的には、記憶手段12a中に格納されている運用チェックリストデータから、各従業員毎の運用チェックリストデータを抽出する動作を実行する。
この運用チェックリストデータ算出手段12eは、プログラムと、このプログラムを実行するプロセッサ(コンピュータ)とから構成される。なお、プログラムは、上記記憶手段12aに格納しておくことが好ましい。
1.5 運用状況算出手段
運用状況算出手段12cは、利用者から送られてきたチェック結果に基づき、運用状況を算出する手段であり、具体的には、運用状況の算出動作を規定するプログラムと、このプログラムを実行し、所定の算出動作を実行するプロセッサ(コンピュータ)と、から構成される。
本実施の形態において特徴的なことは、利用者からのチェック結果だけでなく、商品データベースの内容に基づいて、運用状況を算出していることである。これによって、情報システムを構成する商品によって自動的に満足するセキュリティポリシーの存在を考慮した運用状況の算出を行うことができる。
2.端末装置
端末装置14の構成が図4に示されている。この図に示すように、端末装置14は、コンピュータで構成され、記憶手段14aと、ネットワーク16を介してデータを送受信する送受信手段14bと、プロセッサ14cと、表示手段14dと、を備えている。さらに、端末装置14は、キーボード等の入力手段14eを備えている。
端末装置14は、従来のいわゆるパーソナルコンピュータを使用することが簡便であるが、その他各種PDA(Personal Digital Assistant)や、ネットワークに接続可能な携帯型通信端末の如き構成を採用することも好ましい。
B.動作
以下、本実施の形態によるセキュリティポリシーの運用管理動作を詳細に説明する。これらの動作は、サーバ装置12を構成するコンピュータ及び端末装置14を構成するコンピュータがそれぞれプログラムを実行することによって、実行される。プログラムは、上記記憶手段12a、14aに記憶されておくことも好ましいし、他の所定の記憶手段に記憶しておいてもよい。
なお、サーバ装置12及び端末装置14をいわゆるサーバ・クライアント形式で構成する場合、それぞれサーバプログラム、クライアントプログラムが各コンピュータにインストールされることが好ましい。
また、サーバ装置12をWebサーバで構成し、端末装置14には汎用的なWebブラウザを搭載し、このWebブラウザを用いてWebサーバであるサーバ装置12の内容を閲覧するように構成することも好ましい。Webブラウザを用いた場合も、サーバ装置12が公開している内容を閲覧することができ、また、Webブラウザ上で所定のデータを入力することによって、サーバ装置12内に情報を直接書き込むことも可能である。その結果、WebサーバとWebブラウザを用いた場合も、サーバ・クライアント形式の構成と同様の動作を実行することが可能である。
(1)まず、サーバ装置12が、セキュリティポリシーに基づき、利用者が実行すべき運用対策を記した運用チェックリストデータを、ネットワーク16を介して各端末装置14に送信する。この送信動作は、送受信手段12bが実行する。送受信手段12bは、請求の範囲の運用対策送信手段の一例に相当する。
運用チェックリストデータの作成
運用チェックリストデータは、所定のタイミングで、運用チェックリストデータ生成手段12eが逐次作成する。ここでは、毎日1回運用チェックリストデータが各従業員毎に作成されて、各従業員に送信される例を説明する。なお、従業員は、いわゆる「利用者」の一例である。利用する団体の種類によっては、「会員」、「メンバー」、「作業員」、「構成員」などと呼ばれる場合がある。
ステップ1
運用チェックリストデータを送信するタイミングが到来すると、運用チェックリストデータ作成手段12eは、記憶手段12a中の運用チェックリストデータから、各従業員向けの内容のみを抽出することによって、各従業員向けの運用チェックリストデータを作成する。この運用チェックリストデータを初期運用チェックリストデータと呼ぶ。
ステップ2
本実施の形態においては、送受信手段12bが、この初期運用チェックリストデータを、商品構成データベースの内容によってさらに絞り込んで最終的な運用チェックリストデータを作成していることである。
上述したように、記憶手段12a中には、
・セキュリティポリシー
・運用チェックリストデータ
・商品データベース
が格納されている。
セキュリティポリシーは、いわば文章である。このセキュリティポリシーに基づき、具体的に各従業員が実行すべき行動の基準を記載し、一般の人でも理解しやすくしたものが運用チェックリストデータであり、予め記憶手段12aに格納されている。
運用チェックリストデータ生成手段12eは、この予め記憶手段12aに格納された運用チェックリストデータから、各従業員に必要な項目を抽出して、上述したような初期運用チェックリストデータを生成する。どの従業員にどのルールが必要かは、予め決定し記憶しておく。
また、商品データベースは、情報システムの構成する各要素と、その要素によって自動的に満たされる運用チェックリストデータの項目(の番号)と、の表である。
また、送受信手段12bは、商品データベースの内容を全数検査し、全要素(商品)に関して、その要素によって満たされる運用チェックリストデータの項目を選択する。そして、送受信手段12bは、選択した運用チェックリストデータ以外の上記初期運用チェックリストデータを配信の対象とする。すなわち、情報システムを構成する商品によって自動的に満たされる運用チェックリストデータを配信の対象から外すのである。
例えば、送受信手段12bが、Webサーバで構成される場合、所定のデータベースを参照し、その内容によって配信内容が絞り込まれるような仕組みは広く知られている。したがって、当業者であれば、商品データベースの内容に基づき、配信の対象を適宜絞り込む動作を行うWebサーバを構築することは容易である。
このように、本実施の形態において特徴的なことは、その情報システムを構成する商品のデータベースである商品データベースを参照することによって、利用者に送信しなくともよい運用チェックリストデータの項目を、送信対象から外したことである。これによって、各利用者に送信される運用チェックリストデータの量を減らすことができ、利用者の負担を減らすことが可能である。
なお、送受信手段12bは運用チェックリストデータを端末装置14に送信する。既に述べたように、送受信手段12bがWebサーバであって、端末装置14がいわゆるウェブブラウザを用いてこのWebサーバにアクセスするような動作も「送信」の1種である。
(2)端末装置14においては、送られてきた運用チェックリストデータを、表示手段14aが表示する。これによって、利用者は、自分がなすべき業務を容易に把握することができる。この表示の様子が図5に示されている。この運用チェックリストデータはチェックボックス式で表示され、各利用者は自分が実行したセキュリティポリシーの運用に関する業務をチェックボックスにチェックを入れることによって簡単に記録に残すことができる。
(3)各利用者が、自分が実行したセキュリティポリシーに関する業務を、上述したように、チェックボックスにチェックを入れることによって記録に残すと、この記録は、サーバ装置12に送信される。すなわち、利用者が所定の項目にチェックを入れると、送受信手段14bが、この情報をサーバ装置12に送信するのである。この情報は、セキュリティポリシーの運用状況を表す報告データである。
なお利用者がチェックを入れる動作は、入力手段14eを用いて実行する。入力手段14eは、キーボードや、マウス等を利用することが好ましい。
(4)サーバ装置12においては、送られてきた報告データが、送受信手段12bによって受信される。
(5)受信した報告データは、記憶手段12a中に順次格納される。これはいわゆる「ログを取る」動作である。
(6)サーバ装置12の運用状況算出手段12cは、記憶手段12a中に格納された報告データに基づき、セキュリティポリシーの運用状況を算出する。算出した運用状況は、表示手段12dに表示されることも好ましく、印刷の対象とするのも好ましい。
運用状況の算出は、種々考えられるが、最も単純には、運用チェックリストデータの各項目を満足しているか、満足していないか、についての情報を出力することである。例えば満たしていれば○を出力し、満足していない場合は×を出力する等が考えられる。この場合、この○は、請求の範囲の「満足する旨を表す自動設定データ」の一例に相当する。
満足しているか、満足していないか、という運用状況を算出するために、運用状況算出手段12cは、まず、端末装置14から送られてきた報告データを参照する。そして、実行されているかどうかに関するチェック結果から、その運用チェックリストデータの項目が実行されているかどうかを判断して○(満足している)又は×(満足していない)を出力する。この○や×が運用状況(の一例)である。
ここで、本実施の形態において特徴的なことは、運用状況算出手段12cが、商品データベースの内容を参照して運用状況を算出していることである。
本実施の形態においては、商品で満たされている項目に関しては、各従業員に対して運用チェックリストデータを送信していない。したがって、商品で満たされている運用チェックリストデータの項目の運用状況を端末装置14からの報告データから求めることはできない。
そこで、本実施の形態では、商品の導入によって既に満たされている運用チェックリストデータの項目に関しては、端末装置14からの報告データではなく、商品データベースの内容を直接参照して、運用状況を算出しているのである。つまり、本実施の形態の運用状況算出手段12cは、
(a)商品データベースに登録されている商品によって満たされている運用チェックリストデータの項目を、商品データベースから読み出し、その項目の運用状況を算出する。
(b)端末装置14から送信されてくる報告データの内容に基づき、運用状況を算出する。
という2段階の算出動作を実行しているのである。この2種類の算出動作で求められた運用状況は、単一のデータにまとめられた形で出力される。具体的には、セキュリティポリシーの項目とその運用状況の表を所定の記憶手段中に用意し、各項目に対する運用状況を逐次書き込んでいくのである。
まず、上記(a)において商品データベース中の商品によって満たされる項目に関し運用状況が上記表中に書き込まれる。次に、上記(b)において報告データの記載に基づき、対応する項目の運用状況が書き込まれる。このようにして最終的な運用状況が算出するのである。
この最終的な運用状況は、記憶手段12cに格納しておくことも好ましいし、表示手段12dに表示することも好ましい。また、印刷の対象とすることも好ましい。
なお、ここでは、運用状況として、○(満足している)、×(満足していない)という例を示したが、他の表現方法でももちろんかまわない。
例えば、各部門毎に、達成率をパーセンテージで示すのも好ましい。達成率は、例えば
、その部署の利用者の10名中5名がチェックを入れていれば達成率50パーセントのように計算することが好ましい。このようにしてパーセンテージで表した運用状況の例を示す概念図が図6に示されている。このように、各部門毎に達成度等を数値で表示する形態が好ましい。もちろん、他の形態を採用してもかまわない。
運用状況としては、種々の計算方法を採用することができる。従来から知られている数多くの運用状況の計算手法を本実施の形態(及び本発明)において採用することが可能である。
なお、本特許では、運用状況の「算出」という言葉を用いたが、これを「判定」と呼ぶ場合もある。
(7)求めた運用チェックリストデータの運用状況(これは、結果的にセキュリティポリシーの運用状況でもある)は、管理者に対して表示してもよいし、各部門毎に表示、印刷することも好ましい。表示手段12dは、必要に応じて運用状況を表示する。これによって、経営陣やセキュリティ委員は、財務諸表を読むかのように、運用ステータスを容易に把握することができる。
なお、運用チェックリストデータとは、例えば、図5に示すようなチェックリスト形式のデータが好ましいが、その他のデータ形式でももちろんかまわない。
まとめ
本実施の形態によれば、運用状況の算出が、その情報システムを構成する商品を考慮して実行されるので、管理者の管理負担を減少させることができる。
すなわち、従来、管理者は、その情報システムの構成をいちいちチェックして運用チェックリストデータの各項目が満足するような運用がなされているかどうかを確認しなければならなかった。例えば、商品データベースを手作業で検索し、その内容を確認しなければならない場合も多かった。
本実施の形態によれば、このような従来の手間が不要となるため、管理者の負担が減るという効果を奏する。
なお、商品データベースは、情報システムを構成する商品のデータベースとして従来から広く作成されているものである。特に、情報システムが大規模になればなるほどシステム全体の整合性を取るためにこのようなデータベースは一般的に必要である。場合によっては、企業の資産管理のデータベースと共通化されている場合もある。また、資産管理のデータベースの「一部」として作成される場合もある。特に、本実施の形態においては、商品データベースは、商品と、その商品の導入によって満足される運用チェックリストデータと、を含むデータベースであることに特徴がある。
本実施の形態のセキュリティポリシー運用管理システムの構成ブロック図である。 本実施の形態のサーバ装置の構成を表す構成ブロック図である。 商品データベースの構成を示す概念図である。 本実施の形態の端末装置の構成を表す構成ブロック図である。 本実施の形態の運用チェックリストデータが表示される様子を示す説明図である。 本実施の形態の運用状況の例を示す説明図である。
符号の説明
10 セキュリティポリシー運用管理システム
12 サーバ装置
12a 記憶手段
12b 送受信手段
12c 運用状況算出手段
12d 表示手段
12e 運用チェックリストデータ生成手段
14 端末装置
14a 記憶手段
14b 送受信手段
14c プロセッサ
14d 表示手段
14e 入力手段
16 ネットワーク

Claims (3)

  1. サーバ装置と、端末装置と、から構成されるセキュリティポリシー運用管理システムにおいて、
    前記サーバ装置は、
    セキュリティポリシー及びセキュリティポリシーに基づき作成された運用チェックリストデータを記憶する第1の記憶手段と、
    情報システムを構成する商品と、その商品を導入することによって満たされる運用チェックリストデータの項目と、を格納した商品データベースと、
    セキュリティポリシーに基づき作成された前記運用チェックリストデータを、前記各端末装置に送信する運用対策送信手段と、
    前記端末装置から送信されてきたデータであって、前記運用チェックリストデータに対する運用状況を表す報告データを格納する第2の記憶手段と、
    前記第2の記憶手段中に格納された前記報告データに基づき、セキュリティポリシーの運用状況を算出する運用状況算出手段と、
    を含み、
    前記端末装置は、
    前記サーバ装置から送信されてきた運用チェックリストデータを表示する端末側表示手段と、
    利用者が入力したデータであって、前記運用チェックリストデータに対する運用状況を表す報告データを、前記サーバに送信する報告送信手段と、
    を含み、
    前記運用状況算出手段は、
    前記商品データベースを検索し、各商品を導入することによって満たされる運用チェックリストデータの項目を抽出し、抽出した項目の運用状況を、その項目を満足する旨を表すデータに設定し、
    前記報告データ中に示された運用状況を表すデータと、前記その項目を満足する旨を表すデータとを統合し、最終的な運用状況を算出することを特徴とするセキュリティポリシー運用管理システム。
  2. サーバ装置と、端末装置と、から構成されるセキュリティポリシー運用管理システムにおいて用いられる前記サーバ装置において、
    セキュリティポリシー及びセキュリティポリシーに基づき作成された運用チェックリストデータを記憶するセキュリティポリシー記憶手段と、
    情報システムを構成する商品と、その商品を導入することによって満たされる運用チェックリストデータの項目と、を格納した商品データベースと、
    セキュリティポリシーに基づき作成された前記運用チェックリストデータを、前記各端末装置に送信する運用対策送信手段と、
    前記端末装置から送信されてきたデータであって、前記運用チェックリストデータに対する運用状況を表す報告データを、格納する記憶手段と、
    前記記憶手段中に格納された前記報告データに基づき、セキュリティポリシーの運用状況を算出する運用状況算出手段と、
    を含み、
    前記運用状況算出手段は、
    前記商品データベースを検索し、各商品を導入することによって満たされる運用チェックリストデータの項目を抽出し、抽出した項目の運用状況を、その項目を満足する旨を表すデータに設定し、
    前記報告データ中に示された運用状況を表すデータと、前記その項目を満足する旨を表すデータとを統合し、最終的な運用状況を算出することを特徴とするサーバ装置。
  3. 請求項2記載のサーバ装置として、コンピュータを動作させるプログラムにおいて、前記コンピュータに、
    前記商品データベースを検索し、各商品を導入することによって満たされる運用チェックリストデータの項目を抽出し、抽出した項目の運用状況を、その項目が満たされた旨を表すデータに設定する手順と、
    前記報告データ中に示された運用状況を表すデータと、前記その項目を満足する旨を表すデータとを統合し、最終的な運用状況を算出する手順と、
    を実行させることを特徴とするプログラム。
JP2004364494A 2004-12-16 2004-12-16 セキュリティポリシー運用管理システム及びプログラム Pending JP2006172181A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004364494A JP2006172181A (ja) 2004-12-16 2004-12-16 セキュリティポリシー運用管理システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004364494A JP2006172181A (ja) 2004-12-16 2004-12-16 セキュリティポリシー運用管理システム及びプログラム

Publications (1)

Publication Number Publication Date
JP2006172181A true JP2006172181A (ja) 2006-06-29

Family

ID=36672863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004364494A Pending JP2006172181A (ja) 2004-12-16 2004-12-16 セキュリティポリシー運用管理システム及びプログラム

Country Status (1)

Country Link
JP (1) JP2006172181A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019053691A (ja) * 2017-09-19 2019-04-04 株式会社野村総合研究所 セルフアセスメント支援システム
CN112165518A (zh) * 2020-09-23 2021-01-01 北京蓦然认知科技有限公司 一种安全监控策略生成方法、装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101135A (ja) * 1999-09-29 2001-04-13 Hitachi Ltd セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
JP2002247033A (ja) * 2001-02-16 2002-08-30 Hitachi Ltd セキュリティ管理システム
JP2003099602A (ja) * 2001-07-17 2003-04-04 Hitachi Software Eng Co Ltd セキュリティポリシー策定支援方法およびシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101135A (ja) * 1999-09-29 2001-04-13 Hitachi Ltd セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
JP2002247033A (ja) * 2001-02-16 2002-08-30 Hitachi Ltd セキュリティ管理システム
JP2003099602A (ja) * 2001-07-17 2003-04-04 Hitachi Software Eng Co Ltd セキュリティポリシー策定支援方法およびシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019053691A (ja) * 2017-09-19 2019-04-04 株式会社野村総合研究所 セルフアセスメント支援システム
JP7018728B2 (ja) 2017-09-19 2022-02-14 株式会社野村総合研究所 セルフアセスメント支援システム
CN112165518A (zh) * 2020-09-23 2021-01-01 北京蓦然认知科技有限公司 一种安全监控策略生成方法、装置

Similar Documents

Publication Publication Date Title
US10417319B1 (en) Real-time document sharing and editing
US10503367B2 (en) Recasting a form-based user interface into a mobile device user interface using common data
US8539514B2 (en) Workflow integration and portal systems and methods
US7680823B2 (en) Custom report generation
US20060259553A1 (en) Synchronization program
US20080109235A1 (en) Apparatus and method for creating business process workflows within business intelligence systems
US20080109283A1 (en) Apparatus and method for mixing business intelligence and business process workflows
US20120072229A1 (en) Communication, processing, and display of service desk critical issue data
US8239754B1 (en) System and method for annotating data through a document metaphor
US11057477B2 (en) Method for providing web service, recording medium recording program for providing web service, and server apparatus
CN109582407A (zh) 卡片系统框架
US20090187443A1 (en) Visual metaphor for elapsed time spent
US20130227422A1 (en) Enterprise portal smart worklist
US20160062603A1 (en) Systems and methods for self-learning dynamic interfaces
US20030076526A1 (en) Method and apparatus for printing documents using a document repository in a distributed data processing system
CN113516729A (zh) 一种图表绘制方法、装置及计算机可读存储介质
JP2006172181A (ja) セキュリティポリシー運用管理システム及びプログラム
JP2006172169A (ja) セキュリティポリシー運用管理システム及びプログラム
JP6955330B2 (ja) プロジェクト管理項目評価システム及びプロジェクト管理項目評価方法
US20130159871A1 (en) Standalone data entry for backend system
JP2008210177A (ja) 給与情報管理システム、および、給与情報管理方法
JP2003150646A (ja) 最新設計情報表示システム
JP2005025665A (ja) 顧客アクセス情報通知システム
JP2006065509A (ja) セキュリティポリシー運用管理システム及びプログラム
JP6815614B1 (ja) 情報処理システム、および、情報処理方法、プログラム、並びに、チャット機能提供サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101021