JP2006178855A - 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム - Google Patents

利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム Download PDF

Info

Publication number
JP2006178855A
JP2006178855A JP2004373433A JP2004373433A JP2006178855A JP 2006178855 A JP2006178855 A JP 2006178855A JP 2004373433 A JP2004373433 A JP 2004373433A JP 2004373433 A JP2004373433 A JP 2004373433A JP 2006178855 A JP2006178855 A JP 2006178855A
Authority
JP
Japan
Prior art keywords
user
user authority
information
security
management level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004373433A
Other languages
English (en)
Other versions
JP4490254B2 (ja
Inventor
Mitsuhiro Hatada
充弘 畑田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2004373433A priority Critical patent/JP4490254B2/ja
Publication of JP2006178855A publication Critical patent/JP2006178855A/ja
Application granted granted Critical
Publication of JP4490254B2 publication Critical patent/JP4490254B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】日々のユーザのセキュリティに対する意識を反映したユーザ権限を付与することができる。
【解決手段】ユーザ権限制御装置1は、定期的に取得したIDSログデータに基づいて、ユーザのセキュリティ管理レベルを定量的に算出し、該セキュリティ管理レベルを反映したユーザ権限をユーザに付与する装置で、ユーザの情報システム10へのアクセスに際して、ユーザ認証を行う認証部11、IDS6から定期的にIDSログデータを取得する検査部12、取得したIDSログデータから所定の計算方法によりセキュリティポイントを計算する計算部13、計算されたセキュリティポイントから、現在、与えられているユーザ権限が適正であるか否かを判定する判定部14、ユーザ権限が適正でないときは、適正なユーザ権限に変更する権限制御部15、及びユーザ権限の制御に関する様々な情報を記憶するユーザ権限制御情報記憶部16を具備する。
【選択図】図2

Description

本発明は、コンピュータシステムの利用者権限を制御する利用者権限制御技術に関する。
インターネットなど外部の通信ネットワークと接続されることが一般的である昨今の情報システムにおいては、外部から情報システムに対する不正アクセスやウイルスによる情報資産破壊などセキュリティに関する問題が、頻繁に発生している。そのため、セキュリティ管理者は、セキュリティ対策として、ファイアウォールの設置やウイルス対策ソフトの導入などを図り、このようなセキュリティリスクから情報システムを防御している。
また、情報システムに内在するセキュリティ状態を評価するセキュリティ評価ツールを導入し、これに従ってセキュリティ対策を行う場合もある。このようなセキュリティ評価ツールは、情報システム内のコンピュータに対して、セキュリティホールの有無や設定不備など数百種類もの検査項目を実施し、発見した問題点(以下、「脆弱性」という)をそのリスク評価とともに列挙したレポートを出力するようになっているので、セキュリティ管理者は、該レポートに基づいて脆弱性を有するコンピュータに対して、パッチを適用するなどの対処を行うことにより、セキュリティ対策を施すことができるようになっている。
また、最近においては、「パッチを適用していない」「アンチウイルス・ソフトのパターン・ファイルのバージョンが古い」など、セキュリティ対策が不十分なコンピュータは、情報システムにネットワーク接続させない「検疫ネットワーク」という考えも広がってきており、情報システム、即ち、コンピュータ自身に対するセキュリティ意識はかなり高くなっている。
一方、情報システムを利用するユーザに対するセキュリティ対策においては、ユーザの役割に応じて、ユーザごとにユーザ権限を設定し、情報システム内の共有資源(ファイル、プログラムなど)をアクセス制御するのが一般的な方法として普及している。
尚、この出願に関連する先行技術文献情報としては、次のものがある。
特開2001−101135公報 特開2002−278797公報 マイクロソフト株式会社、"Active Directory 技術情報"、[online]、[平成16年12月15日検索]、インターネット<URL:http://www.microsoft.com/japan/windowsserver2003/techinfo/overview/activedirectory.mspx>
上述したように、従来の情報システムにおいては、各ユーザごとにユーザ権限が設定されているが、一旦、設定されてしまうと、部署や役職などの変更がない限り、ユーザ権限は変更されず、ユーザ権限は固定的に設定される傾向がある。
本来、ユーザに対するセキュリティ対策として、ユーザ権限を付与する場合、そのユーザの組織における役割だけでなく、セキュリティに対する意識も考慮すべきであるが(例えば、高いセキュリティ管理レベルのユーザ権限を与えられたとしても、セキュリティリテラシーが低く、不正アクセスをしたり、コンピュータウィルスの感染の被害を招くようなユーザに対しては、低いセキュリティ管理レベルのユーザ権限を付与し直すべきである)、従来の情報システムにおいては、このような対応はなされてはいない。
本発明は、上記の事情を鑑みたものであり、日々のユーザのセキュリティに対する意識を反映したユーザ権限を付与することができる利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラムを提供することを目的とする。
上記目的を達成するため、請求項1記載の本発明は、コンピュータシステムの利用者権限を動的に設定する利用者権限制御装置であって、利用者のセキュリティ管理レベルを示す利用者権限情報を取得する利用者権限情報取得手段と、所定の期間における、前記利用者が行った不正アクセスに関する情報、又は前記利用者が使用したコンピュータの脆弱性に関する情報のうち少なくともいずれか一方を取得する利用者情報取得手段と、取得したそれぞれの情報が示す危険度を定量化した所定の計算方法により、前記利用者の前記所定の期間におけるセキュリティ管理レベルをセキュリティポイント値として算出するセキュリティポイント算出手段と、算出したセキュリティポイント値に基づいて、取得した利用者権限情報を更新する利用者権限情報更新手段と、を有することを特徴とする。
請求項2記載の本発明は、請求項1記載の発明において、前記利用者権限情報は、セキュリティ管理レベルの上限又は下限に関する情報のうち少なくともいずれか一方を備えており、前記利用者権限情報更新手段は、前記セキュリティ管理レベルの限度内において前記利用者権限情報を更新することを特徴とする。
請求項3記載の本発明は、請求項1又は2記載の発明において、前記利用者権限情報を利用者ごとに記憶し、管理する利用者権限情報記憶手段を有することを特徴とする。
請求項4記載の本発明は、請求項1乃至3のいずれか1項に記載の発明において、前記所定の計算方法は、取得したそれぞれの情報が示す危険度に、前記不正アクセス又は前記脆弱性の発見時から対処時までの経過時間を加味して、前記セキュリティポイント値を算出することを特徴とする。
請求項5記載の本発明は、コンピュータシステムの利用者権限を動的に設定する利用者権限制御方法であって、利用者のセキュリティ管理レベルを示す利用者権限情報を取得する利用者権限情報取得ステップと、所定の期間における、前記利用者が行った不正アクセス、又は前記利用者が使用したコンピュータの脆弱性に関する情報に関する情報のうち少なくともいずれか一方を取得する利用者情報取得ステップと、取得したそれぞれの情報が示す危険度を定量化した所定の計算方法により、前記利用者の前記所定の期間におけるセキュリティ管理レベルをセキュリティポイント値として算出するセキュリティポイント算出ステップと、算出したセキュリティポイント値に基づいて、取得した利用者権限情報を更新する利用者権限情報更新ステップと、を有することを特徴とする。
請求項6記載の本発明は、コンピュータシステムの利用者権限を動的に設定する利用者権限制御装置が読み取り可能な利用者権限制御プログラムであって、利用者のセキュリティ管理レベルを示す利用者権限情報を取得する利用者権限情報取得ステップと、所定の期間における、前記利用者が行った不正アクセス、又は前記利用者が使用したコンピュータの脆弱性に関する情報に関する情報のうち少なくともいずれか一方を取得する利用者情報取得ステップと、取得したそれぞれの情報が示す危険度を定量化した所定の計算方法により、前記利用者の前記所定の期間におけるセキュリティ管理レベルをセキュリティポイント値として算出するセキュリティポイント算出ステップと、算出したセキュリティポイント値に基づいて、取得した利用者権限情報を更新する利用者権限情報更新ステップと、を前記利用者権限制御装置に実行させることを特徴とする。
請求項7記載の本発明は、請求項6記載の発明において、前記利用者権限情報は、セキュリティ管理レベルの上限又は下限に関する情報のうち少なくともいずれか一方を備えており、前記利用者権限情報更新ステップは、前記セキュリティ管理レベルの限度内において前記利用者権限情報を更新することを特徴とする。
請求項8記載の本発明は、請求項6又は7記載の発明において、前記所定の計算方法は、取得したそれぞれの情報が示す危険度に、前記不正アクセス又は前記脆弱性の発見時から対処時までの経過時間を加味して、前記セキュリティポイント値を算出することを特徴とする。
本発明によれば、ユーザが行った不正アクセスに関する情報又はユーザが使用したコンピュータの脆弱性に関する情報のうち少なくともいずれか一方を取得し、取得したそれぞれの情報が示す危険度を定量化し、定量化したセキュリティポイント値に基づいてユーザ権限を更新するので、日々のユーザのセキュリティに対する意識を反映したユーザ権限を付与することができる。
以下、本発明の実施の形態を図面を用いて説明する。
図1は、本発明の実施の形態に係るユーザ権限制御装置1が適用される情報システム10の概略構成図である。図1に示す情報システム10は、所定の組織(企業、団体など)内に構築された情報システムであり、ファイアウォール3を介して、インターネット網など外部の通信ネットワーク4と接続されている。情報システム10は、組織の各ユーザが利用するコンピュータ5i(i=a,b,…,n)、ユーザの不正行為(例えば、他のコンピュータに対する不正アクセスなど)を検出するIDS(Intrusion Detection System;侵入検知システム)6、及び情報システム10を利用する各ユーザのユーザ権限を動的に設定するユーザ権限制御装置1を備えている。
詳しくは、ユーザ権限制御装置1は、IDS6から定期的にIDSログデータ601を取得し、該IDSログデータ601に基づいて、所定の期間におけるユーザのセキュリティ管理レベルを定量的に算出し、該セキュリティ管理レベルを反映したユーザ権限をユーザに付与するようになっている。ユーザ権限制御装置1は、図2に示すように、ユーザの情報システム10へのアクセスに際してユーザ認証を行う認証部11、IDS6から定期的にIDSログデータ601を取得する検査部12、取得したIDSログデータ601から後述する計算方法によりセキュリティポイントを計算する計算部13、計算されたセキュリティポイントから、現在、与えられているユーザ権限が適正であるか否かを判定する判定部14、ユーザ権限が適正でないときは、適正なユーザ権限に変更する権限制御部15、及びユーザ権限の制御に関する様々な情報を記憶するユーザ権限制御情報記憶部16を具備する構成である。尚、セキュリティポイントは、日々のユーザの不正行為を定量的に数値化したものであり、本実施形態においては、数値が高いほどセキュリティ管理レベルが低い状態を示している。
ここで、ユーザ権限制御情報記憶部16は、グループマスタデータベース(以下、グループマスタDBという)101、ユーザ権限データベース(以下、ユーザ権限DBという)102、認証ログデータベース(以下、認証ログDBという)103、セキュリティポイントデータベース(以下、以下、セキュリティポイントDBという)104、ポイントマスタデータベース(以下、ポイントマスタDBという)105を含む構成となっている。
グループマスタDB101は、図3(a)に示すように、ユーザが属するグループのセキュリティ権限を管理するデータベースで、各グループごとに与えられたグループ権限情報の他、セキュリティポイント限界値Thを備えている。図3(a)によれば、具体的には、グループ“admin”は、情報システム10の共有資源に対して読み・書き・実行のすべてが許可されており、グループ“power”は、情報システム10の共有資源に対して読み・書きは許可されているが、実行が許可されていないことを示している。尚、図3(a)に示す表は、所定の共有資源に対するグループ権限を示しているが、これとは別に各グループがどの資源をアクセス可能であるかを示す表も、グループマスタDB101で管理されている。また、セキュリティポイント限界値Thは、グループに属するための閾値となるセキュリティポイントである。例えば、グループ“admin”は、セキュリティポイントが100以下であることが要求されるので、グループ“admin”に属するユーザは、自己の算出されたセキュリティポイントが70であれば、引き続き、グループ“admin”に所属することができるが、セキュリティポイントが130であるときは、グループ“admin”に所属することができず、より低いセキュリティ権限のグループ“power”に変更される。
ユーザ権限DB102は、図3(b)に示すように、各ユーザのセキュリティ権限を管理するデータベースであり、ユーザの所属するグループ、及び最高権限に関する情報を備えている。例えば、ユーザAは、グループ“admin”に属するので、上述した図3(a)を参照すると、情報システム10の共有資源に対して読み・書き・実行のすべてが可能なユーザであることがわかる。また、最高権限は、ユーザの所属可能なグループのうち、最高のセキュリティ権限(セキュリティ管理レベルが最も高い)を有するグループを意味し、例えば、グループ“admin”に所属するユーザAの場合には、グループ“admin”が最高権限である(どんなにユーザAの行為がよくても、グループ“admin”を上限とする)。尚、本実施形態においては、最高権限を設けて、グループの変更に制限を加えているが、他の方法、例えば、最低権限(ユーザの所属可能なグループのうち最低のセキュリティ権限(セキュリティ管理レベルが最も低い)を設けてもよいし、最高権限及び最低権限の双方を設けて、グループの変更に制限を加えるようにしてもよい。
認証ログDB103は、ユーザが情報システム10にログインし、認証されるたびに、蓄積されるアクセスログを管理するデータベースで、図3(c)に示すように、ログイン日時、ログアウト日時、ユーザID、アクセスしたコンピュータ5iのIPアドレスに関する情報を備えるようになっている。尚、ユーザIDとアクセスしたコンピュータ5iのIPアドレスを対応づけて管理しているのは、自己以外のコンピュータ5iを利用して情報システム10にアクセスすることも考えられるからである。
セキュリティポイントDB104は、図4(a)に示すように、ユーザの日ごとのセキュリティポイントを管理するデータベースであり、後述するセキュリティポイントの算出方法により、IDSログデータ601から算出されたセキュリティポイントを記録するようになっている。尚、本実施の形態においては、日ごとにセキュリティポイントを算出し、記録するようにしているが、これ以外の一定期間(例えば、1週間、1ヶ月など)ごとにセキュリティポイントを計算するようにしてもよい。
図4(b)は、定期的にIDS6から取得するIDSログデータ601のデータ構成を示しており、IDSログデータ601は、ユーザ権限制御装置1が上述したセキュリティポイントを算出するのに用いられる。ここで、IDS6は、日々、IDSログデータ601を蓄積するものであるが、IDSログデータ601は、具体的には、日時、ログ内容、危険度、送信元アドレス、送信先アドレスに関する情報を備えており、「日時」には、不正アクセスを行った日時、「ログ内容」には、不正アクセスの内容、「危険度」には、不正アクセスの危険度(高、中、低)、「送信元IPアドレス」には、不正アクセスを行ったユーザが使ったコンピュータ5iのIPアドレス、「送信先IPアドレス」には、不正アクセスの対象となったコンピュータ5iのIPアドレスが記録されている。例えば、IDSログデータ601Aは、2004年11月1日にIPアドレスa.a.a.aを有するコンピュータ5aがIPアドレスb.b.b.bを有するコンピュータ5bに対してポートスキャン(危険度は中)を行ったことを示している。
ポイントマスタDB105は、図4(c)に示すように、各IDSログデータ601の危険度をポイントに換算するためのポイントデータを管理するデータベースで、具体的には、危険度が高い行為には、ポイント3、危険度が中の行為には、ポイント2、危険度が低い行為には、ポイント1を対応させて記憶している。尚、本実施の形態においては、危険度を3段階に分けているが、危険度をより細分化して、ポイント化してもよい。
ここで、セキュリティポイントの算出方法について説明する。
ユーザ権限制御装置1は、定期的にIDSログデータ601を取得すると、IDSログデータ601の送信元IPアドレス及び日時に基づいて、認証ログDB103を検索し、該送信元IPアドレス及び日時を備える認証ログデータを特定する。例えば、IDSログデータ601Aの場合には、IPアドレス「a.a.a.a」及び日時「2004年11月1日10:10」から、認証ログデータ103Aを特定する(ログイン日時2004年11月1日9:30≦不正アクセス日時2004年11月1日10:10≦ログアウト日時2004年11月1日20:00である)。
認証ログデータの特定により、不正アクセスをしたユーザがわかるので、ポイントマスタDB105を参照して、該ユーザのセキュリティポイントとして加算する。例えば、IDSログデータ601Aの場合には、ユーザAがポートスキャンをしたことがわかるので、ポイントマスタDB105を参照して、ポートスキャンの危険度2ポイントをユーザAのセキュリティポイントとして加算する。取得したIDSログデータ601から、このようにして、ユーザAの不正アクセス行為すべてをユーザAのセキュリティポイントとして加算する。例えば、ユーザAが、IDSログデータ601A及び601Bに示す不正アクセス行為をしたときは、「ポートスキャン」のポイント2、及び「ssh v1のセキュリティホールを攻撃」のポイント3を加算し、セキュリティポイントは5ポイントとなる。
尚、上述したユーザ権限制御装置1は、少なくとも演算機能および制御機能を備えた中央演算装置(CPU)、プログラムやデータを格納する機能を有するRAM等からなる主記憶装置(メモリ)を有する電子的な装置から構成されているものである。また、ユーザ権限制御装置1は、主記憶装置の他、ハードディスクなどの補助記憶装置を具備していてもよい。
このうち、認証部11、検査部12、計算部13、判定部14、及び権限制御部15は、上記CPUによる演算制御機能を具体的に示したものに他ならない。また、ユーザ権限制御情報記憶部16は、上記主記憶装置及び補助記憶装置の機能を備えたものである。
また、本実施の形態に係る各種処理を実行するプログラムは、前述した主記憶装置またはハードディスクに格納されているものである。そして、このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読み取り可能な記録媒体に記録することも、通信ネットワークを介して配信することも可能である。
さらに、ユーザ権限制御装置1は、物理的に一つからなる装置の他、複数の装置がネットワーク接続されたシステムなどのいずれの構成であってもよい。
尚、本実施の形態においては、情報システム10内を流れるパケットを検出するため、IDS6を情報システム10内に配置したが、IDS6の配置は、用途に応じて、種々考えられるものである。例えば、情報システム10と外部の通信ネットワーク4とやりとりのパケットを検出するときは、IDS6をファイアウォール3と通信ネットワーク4の間に配置し、情報システム10と外部のネットワークを相互に流れるパケットを検出するようにしてもよい。また、情報システム2に構築されたLAN(Local Area Network)の各セグメントの境界にそれぞれ配置し、LAN間を流れるパケットを検出するようにしてもよい。
次に、本実施の形態に係るユーザ権限制御装置1を適用した情報システム10の動作を図5及び6を用いて説明する。ここで、図5は、ユーザが情報システム10に対して所定の処理をするときのユーザ権限制御装置1及びIDS6の動作を説明するシーケンス図であり、図6は、ユーザ権限制御装置1がユーザのセキュリティポイントを計算し、ユーザ権限を制御する動作を説明するシーケンス図である。
まず、ユーザは、コンピュータ5iから情報システム10に対してログインする(ステップS10)。尚、ログインに用いるコンピュータ5iは、自己の端末でも、他人の端末でもよい。
これにより、ユーザ権限制御装置1は、ユーザ認証を行う(ステップS20)。尚、ユーザ認証の方法は、何であってもよく、パスワードを用いた認証でも、指紋等の生体情報を用いた認証でもよい。
ユーザ認証後、ユーザ権限制御装置1は、認証ログデータを認証ログDB103に記録する(ステップS30)。具体的には、図3(c)に示すログイン日時、ユーザID及びIPアドレスが記録される。尚、記録されるIPアドレスは、ユーザが情報システム10にログインする際に用いたコンピュータ5iのIPアドレスである。
次に、ユーザは、情報システム10に対して所望の処理を行う(ステップS40)。このとき、ユーザが悪意ある行為(不正アクセス;例えば、ポートスキャンや大量パケット送出など)をしたときは、IDS6はネットワーク上を流れるパケットから不正アクセスを検知し、不正アクセスの行為をIDSログデータ601として記録する(ステップS50,S60)。
次に、ユーザは、情報システム10に対する上記処理を終了し、情報システム10からログアウトする(ステップS70)。これにより、ユーザ権限制御装置1は、認証ログデータを認証ログDB103に記録する(ステップS80)。具体的には、図3(c)に示すログアウト日時が記録される。
次に、予め定められた日時を契機として、ユーザ権限制御装置1は、IDS6からIDSログデータ601を取得する(ステップS110,S120,S130)。本実施の形態においては、ユーザ権限制御装置1がIDS6に定期的に取得指示を出し、これにより、IDS6がIDSログデータ601をユーザ権限制御装置1に送信するようになっているが、IDS6が予め定められた日時になると(又はIDSログデータ601を取得すると)、自発的にIDSログデータ601をユーザ権限制御装置1に送信するようにしてもよい。
IDSログデータ601を受信したユーザ権限制御装置1は、該IDSログデータ601と認証ログDB103に記録された認証ログデータから、不正アクセスをしたユーザを割り出し、ポイントマスタDB105を参照して、割り出したユーザのセキュリティポイントを算出する(ステップS140)。これは、上述したように、取得したIDSログデータ601をユーザごとに集計してポイント化するものである。
次に、ユーザ権限制御装置1は、算出されたセキュリティポイントをセキュリティポイントDB104に記録する(ステップS150)。
次に、ユーザ権限制御装置1は、セキュリティポイントDB104に記録したセキュリティポイントからセキュリティ管理レベルを判定する(ステップS160)。これは、ユーザが属するグループのセキュリティポイント限界値ThをグループマスタDB101及びユーザ権限DB102から取得し、取得したセキュリティポイント限界値Thと算出されたセキュリティポイントを比較するものである。
その結果、算出されたセキュリティポイント>セキュリティポイント限界値Thであるときは、適正なユーザ権限が設定されていないので、ユーザ権限を変更、即ち、ユーザが所属するグループを、算出されたセキュリティポイント≦セキュリティポイント限界値Thとなるように、セキュリティ権限の低いグループに変更し、ユーザ権限DB102を更新する(ステップS170,S180)。
これに対して、算出されたセキュリティポイント≦セキュリティポイント限界値Thであるときは、適正なユーザ権限が設定されているので、ユーザ権限の変更は行わない(ステップS170)。
従って、本実施の形態によれば、ユーザが情報システム10に対して行った不正アクセスに関するIDSログデータ601を取得し、不正アクセスを行ったユーザを特定し、該ユーザのセキュリティポイントを不正アクセスの危険度に応じたポイント計算により定量化し、定量化したセキュリティポイント値に基づいてユーザ権限を更新するので、日々のユーザの不正アクセス行為をユーザ権限に反映することができる。
この結果、きちんとしたセキュリティ対策を講じていないユーザは、情報システム10の共有資源に対するアクセスが制限されるので、セキュリティ対策を講じていないユーザが引き起こすセキュリティ被害を未然に防ぐことが可能となる。
また、ユーザ権限(セキュリティポイント)を定期的にユーザに提示することにより、ユーザのセキュリティリテラシーの向上を図ることができる。
<その他の実施の形態>
以上、本発明の実施の形態について説明してきたが、本発明の要旨を逸脱しない範囲において、本発明の実施の形態に対して種々の変形や変更を施すことができる。例えば、上記実施の形態においては、IDS6に蓄積されるIDSログデータ601から不正アクセスに関するセキュリティポイントを算出したが、本発明はこれに限定されるものではなく、例えば、コンピュータ5iの脆弱性を検査する脆弱性検査装置7をさらに備えるようにし、脆弱性に関するセキュリティポイントを算出するようにしてもよい。
図7は、本発明の第2の実施の形態に係るユーザ権限制御装置2が適用される情報システム20の概略構成図である。図7に示す情報システム20は、情報システム10のシステム構成に、上述した脆弱性検査装置7を加えており、ユーザ権限制御装置2は、不正アクセスに関する情報の他、コンピュータ5iの脆弱性に関する情報も取得して、ユーザのセキュリティポイントを算出するようになっている。尚、本実施の形態の脆弱性検査には、ハードウェアの欠陥やソフトウェアのバグに関する検査の他、ウィルス対策ソフトが備えるようなウィルス検査を含めるようにしてもよい。
詳しくは、ユーザが情報システム20にログインしている際に、脆弱性検査装置7がログインしているコンピュータ5iの脆弱性を検査し、検査結果から発見された脆弱性に関する情報を脆弱性ログデータ701として記録するようになっている。脆弱性ログデータは、具体的には、図8に示すように、日時、ログ内容、脆弱度、IPアドレスに関する情報を備えており、「日時」には、脆弱性検査を行った日時、「ログ内容」には、発見された脆弱性の内容、「脆弱度」には、脆弱性の危険度(高、中、低)、「IPアドレス」には、ユーザが情報システム20にログインしたコンピュータ5iのIPアドレスが記録される。
ユーザ権限制御装置2のセキュリティポイント算出方法について説明する。
ユーザ権限制御装置2は、定期的にIDSログデータ601及び脆弱性ログデータ701を取得し、認証ログDB103に記録された認証ログデータから、不正アクセスしたユーザ又は脆弱性を備えるコンピュータ5iを使ったユーザを割り出し、ポイントマスタDB105’(ポイントマスタDB105’は、不正アクセスの危険度とポイントを対応付ける他、脆弱性の危険度とポイントを対応付けて管理している)を参照して、割り出したユーザのセキュリティポイントを算出する。即ち、セキュリティポイントDB104に記録されるセキュリティポイントは、不正アクセスに関するセキュリティポイントに加えて、コンピュータの脆弱性に関するセキュリティポイントも加算されるものである。
従って、本実施の形態によれば、第1の実施の形態の効果に加えて、ユーザが用いるコンピュータ5iの脆弱性の危険度に応じたポイント計算を加味して、セキュリティポイント値を算出しているので、より適正なユーザ権限の設定を可能とすることができる。
尚、第2の実施の形態においては、IDS6及び脆弱性検査装置7の双方を備えるようにしたが、脆弱性検査装置7だけを備え、脆弱性に関するセキュリティポイントだけを算出し、算出されたセキュリティポイントに基づいて、ユーザ権限を制御するようにしてもよい。
また、第2の実施の形態においては、セキュリティポイントを算出するに際して、単純に不正アクセスに関するセキュリティポイントとコンピュータの脆弱性に関するセキュリティポイントを加算するようにしたが、本発明はこれに限定されるものではなく、例えば、不正アクセス又は脆弱性が発見された場合には、ユーザに通知するようにし、ユーザが発見された不正アクセス又は脆弱性に対処したかどうかをセキュリティポイントに反映するようにしてもよい。
図9は、この一例を示す計算式である。この計算方法においては、セキュリティポイントRLは、脆弱性に関するセキュリティポイントRL_1と、不正アクセスに関するセキュリティポイントRL_2を加算し、加算したセキュリティポイントにコンピュータ重要度を乗じて算出される。ここで、コンピュータ重要度は、情報システム20におけるそれぞれのコンピュータ5iの重要性を示す指数である。また、脆弱性のセキュリティポイントRL_1は、発見された個々の脆弱度に経過時間(脆弱性が発見されてから対処されるまでの時間。尚、対処がされていない場合には、セキュリティポイント計算時までの時間)を乗じて、個々の脆弱性のセキュリティポイントrl_1を算出し、個々の脆弱性のセキュリティポイントrl_1の総和をとるものである。同様に、不正アクセスのセキュリティポイントRL_2は、個々の危険度に経過時間を乗じて、個々の不正アクセスのセキュリティポイントrl_2を算出し、個々の不正アクセスのセキュリティポイントrl_2の総和をとるものである。尚、上述した計算式の各要素は、それぞれ図9に示すようにその程度に応じた数値を持っており、計算されたセキュリティポイントRLは、数値が高いほどセキュリティ管理レベルが低い状態を示すようになっている。
従って、図9に示すような計算式を用いて、不正アクセス又は脆弱性が発見されてから対処までの経過時間をセキュリティポイントに反映する場合には、不正アクセス又は脆弱性を放置したままのユーザは、セキュリティポイントが高く算出されるので、低いセキュリティ管理レベルとなり、情報システム20の共有資源へのアクセスが制限される。即ち、より迅速に不正アクセス又は脆弱性に対応するユーザでなければ高いセキュリティ管理レベルのユーザ権限を与えないといった運用が可能となる。
さらには、上記実施の形態においては、IDS6又は脆弱性検査装置7は、情報システム10又は20内のネットワーク上に配置されたが、コンピュータ5iが、IDS6又は脆弱性検査装置7の機能を備えるようにし(例えば、IDS6又は脆弱性検査装置7として機能させるプログラムがコンピュータ5iにインストールされている)、ユーザ権限制御装置1又2がコンピュータ5iからIDSログデータ601及び脆弱性ログデータ701を定期的に取得するようにし、コンピュータ5iから取得したログデータに基づいてセキュリティポイントを算出するようにしてもよい。
本発明の実施の形態に係るユーザ権限制御装置が適用される情報システムの概略構成図である。 本発明の実施の形態に係るユーザ権限制御装置の構成を示す図である。 ユーザ権限制御情報を格納するデータベースの構成を説明する図である。 ユーザ権限制御情報を格納するデータベースの構成を説明する図である。 本発明の実施の形態に係るユーザ権限制御装置の動作を説明するシーケンス図である。 本発明の実施の形態に係るユーザ権限制御装置の動作を説明するシーケンス図である。 本発明の他の実施の形態に係るユーザ権限制御装置が適用される情報システムの概略構成図である。 ユーザ権限制御情報を格納するデータベースの構成を説明する図である。 本発明の他の実施の形態に係るユーザ権限制御装置のセキュリティポイントを計算する計算式の一例を示す図である。
符号の説明
1,2 ユーザ権限制御装置
3 ファイアウォール
4 インターネット網(外部の通信ネットワーク)
5i コンピュータ
6 IDS
7 脆弱性検査装置
10,20 情報システム
11 認証部
12 検査部
13 計算部
14 判定部
15 権限制御部
16 ユーザ権限制御情報記憶部
101 グループマスタDB
102 ユーザ権限DB
103 認証ログDB
104 セキュリティポイントDB
105 ポイントマスタDB
601 IDSログデータ
701 脆弱性ログデータ

Claims (8)

  1. コンピュータシステムの利用者権限を動的に設定する利用者権限制御装置であって、
    利用者のセキュリティ管理レベルを示す利用者権限情報を取得する利用者権限情報取得手段と、
    所定の期間における、前記利用者が行った不正アクセスに関する情報、又は前記利用者が使用したコンピュータの脆弱性に関する情報のうち少なくともいずれか一方を取得する利用者情報取得手段と、
    取得したそれぞれの情報が示す危険度を定量化した所定の計算方法により、前記利用者の前記所定の期間におけるセキュリティ管理レベルをセキュリティポイント値として算出するセキュリティポイント算出手段と、
    算出したセキュリティポイント値に基づいて、取得した利用者権限情報を更新する利用者権限情報更新手段と、
    を有することを特徴とする利用者権限制御装置。
  2. 前記利用者権限情報は、セキュリティ管理レベルの上限又は下限に関する情報のうち少なくともいずれか一方を備えており、
    前記利用者権限情報更新手段は、前記セキュリティ管理レベルの限度内において前記利用者権限情報を更新することを特徴とする請求項1記載の利用者権限制御装置。
  3. 前記利用者権限情報を利用者ごとに記憶し、管理する利用者権限情報記憶手段を有することを特徴とする請求項1又は2記載の利用者権限制御装置。
  4. 前記所定の計算方法は、取得したそれぞれの情報が示す危険度に、前記不正アクセス又は前記脆弱性の発見時から対処時までの経過時間を加味して、前記セキュリティポイント値を算出することを特徴とする請求項1乃至3のいずれか1項に記載の利用者権限制御装置。
  5. コンピュータシステムの利用者権限を動的に設定する利用者権限制御方法であって、
    利用者のセキュリティ管理レベルを示す利用者権限情報を取得する利用者権限情報取得ステップと、
    所定の期間における、前記利用者が行った不正アクセス、又は前記利用者が使用したコンピュータの脆弱性に関する情報に関する情報のうち少なくともいずれか一方を取得する利用者情報取得ステップと、
    取得したそれぞれの情報が示す危険度を定量化した所定の計算方法により、前記利用者の前記所定の期間におけるセキュリティ管理レベルをセキュリティポイント値として算出するセキュリティポイント算出ステップと、
    算出したセキュリティポイント値に基づいて、取得した利用者権限情報を更新する利用者権限情報更新ステップと、
    を有することを特徴とする利用者権限制御方法。
  6. コンピュータシステムの利用者権限を動的に設定する利用者権限制御装置が読み取り可能な利用者権限制御プログラムであって、
    利用者のセキュリティ管理レベルを示す利用者権限情報を取得する利用者権限情報取得ステップと、
    所定の期間における、前記利用者が行った不正アクセス、又は前記利用者が使用したコンピュータの脆弱性に関する情報に関する情報のうち少なくともいずれか一方を取得する利用者情報取得ステップと、
    取得したそれぞれの情報が示す危険度を定量化した所定の計算方法により、前記利用者の前記所定の期間におけるセキュリティ管理レベルをセキュリティポイント値として算出するセキュリティポイント算出ステップと、
    算出したセキュリティポイント値に基づいて、取得した利用者権限情報を更新する利用者権限情報更新ステップと、
    を前記利用者権限制御装置に実行させることを特徴とする利用者権限制御プログラム。
  7. 前記利用者権限情報は、セキュリティ管理レベルの上限又は下限に関する情報のうち少なくともいずれか一方を備えており、
    前記利用者権限情報更新ステップは、前記セキュリティ管理レベルの限度内において前記利用者権限情報を更新することを特徴とする請求項6記載の利用者権限制御プログラム。
  8. 前記所定の計算方法は、取得したそれぞれの情報が示す危険度に、前記不正アクセス又は前記脆弱性の発見時から対処時までの経過時間を加味して、前記セキュリティポイント値を算出することを特徴とする請求項6又は7記載の利用者権限制御プログラム。

JP2004373433A 2004-12-24 2004-12-24 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム Active JP4490254B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004373433A JP4490254B2 (ja) 2004-12-24 2004-12-24 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004373433A JP4490254B2 (ja) 2004-12-24 2004-12-24 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム

Publications (2)

Publication Number Publication Date
JP2006178855A true JP2006178855A (ja) 2006-07-06
JP4490254B2 JP4490254B2 (ja) 2010-06-23

Family

ID=36732910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004373433A Active JP4490254B2 (ja) 2004-12-24 2004-12-24 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム

Country Status (1)

Country Link
JP (1) JP4490254B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027322A (ja) * 2006-07-25 2008-02-07 Hitachi Ltd セキュリティ管理システムおよびその方法
JP2008112284A (ja) * 2006-10-30 2008-05-15 Fujitsu Ltd 資源管理方法、資源管理システム、およびコンピュータプログラム
JP2008158959A (ja) * 2006-12-26 2008-07-10 Sky Kk 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム
WO2008087729A1 (ja) * 2007-01-18 2008-07-24 Mitsubishi Electric Corporation アプリケーション設定端末、アプリケーション実行端末及び設定情報管理サーバ
JP2009259041A (ja) * 2008-04-17 2009-11-05 Toshiba Corp サーバ装置およびセキュリティ制御方法
JP2010231590A (ja) * 2009-03-27 2010-10-14 Casio Computer Co Ltd サーバ装置、アクセス制御システム、及びアクセス制御プログラム
JP2016170651A (ja) * 2015-03-13 2016-09-23 富士通株式会社 不正アクセス検出方法、装置、及びプログラム
JPWO2021070217A1 (ja) * 2019-10-07 2021-04-15
CN113821778A (zh) * 2020-06-18 2021-12-21 车主邦(北京)科技有限公司 一种指纹认证风险控制方法及装置
CN117541032A (zh) * 2024-01-09 2024-02-09 云南建投物流有限公司 基于交易架构构建的业务数字化管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269184A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
JP2001337926A (ja) * 2000-05-29 2001-12-07 Oki Electric Ind Co Ltd クライアントサーバ取引管理システム
JP2002279057A (ja) * 2001-03-22 2002-09-27 Ntt Data Corp セキュリティマネジメント装置
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置
JP2004259020A (ja) * 2003-02-26 2004-09-16 Kyocera Communication Systems Co Ltd 認証システム、プログラム、記録媒体および認証方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269184A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
JP2001337926A (ja) * 2000-05-29 2001-12-07 Oki Electric Ind Co Ltd クライアントサーバ取引管理システム
JP2002279057A (ja) * 2001-03-22 2002-09-27 Ntt Data Corp セキュリティマネジメント装置
JP2004213476A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd 不正アクセス検出装置
JP2004259020A (ja) * 2003-02-26 2004-09-16 Kyocera Communication Systems Co Ltd 認証システム、プログラム、記録媒体および認証方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008027322A (ja) * 2006-07-25 2008-02-07 Hitachi Ltd セキュリティ管理システムおよびその方法
JP2008112284A (ja) * 2006-10-30 2008-05-15 Fujitsu Ltd 資源管理方法、資源管理システム、およびコンピュータプログラム
JP2008158959A (ja) * 2006-12-26 2008-07-10 Sky Kk 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム
WO2008087729A1 (ja) * 2007-01-18 2008-07-24 Mitsubishi Electric Corporation アプリケーション設定端末、アプリケーション実行端末及び設定情報管理サーバ
JPWO2008087729A1 (ja) * 2007-01-18 2010-05-06 三菱電機株式会社 アプリケーション設定端末、アプリケーション実行端末及び設定情報管理サーバ
JP2009259041A (ja) * 2008-04-17 2009-11-05 Toshiba Corp サーバ装置およびセキュリティ制御方法
JP2010231590A (ja) * 2009-03-27 2010-10-14 Casio Computer Co Ltd サーバ装置、アクセス制御システム、及びアクセス制御プログラム
JP2016170651A (ja) * 2015-03-13 2016-09-23 富士通株式会社 不正アクセス検出方法、装置、及びプログラム
JPWO2021070217A1 (ja) * 2019-10-07 2021-04-15
WO2021070217A1 (ja) * 2019-10-07 2021-04-15 株式会社Pfu セキュリティ対策管理装置、セキュリティ対策管理方法、及びプログラム
CN113821778A (zh) * 2020-06-18 2021-12-21 车主邦(北京)科技有限公司 一种指纹认证风险控制方法及装置
CN117541032A (zh) * 2024-01-09 2024-02-09 云南建投物流有限公司 基于交易架构构建的业务数字化管理方法及系统
CN117541032B (zh) * 2024-01-09 2024-04-23 云南建投物流有限公司 基于交易架构构建的业务数字化管理方法及系统

Also Published As

Publication number Publication date
JP4490254B2 (ja) 2010-06-23

Similar Documents

Publication Publication Date Title
US11343280B2 (en) System and method for identifying and controlling polymorphic malware
US11449613B2 (en) Systems and methods for providing security services during power management mode
US9306964B2 (en) Using trust profiles for network breach detection
Hofmeyr et al. Intrusion detection using sequences of system calls
US9467465B2 (en) Systems and methods of risk based rules for application control
RU2536663C2 (ru) Система и способ защиты от нелегального использования облачных инфраструктур
US8726391B1 (en) Scheduling malware signature updates in relation to threat awareness and environmental safety
KR100985074B1 (ko) 선별적 가상화를 이용한 악성 코드 사전 차단 장치, 방법 및 그 방법을 실행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
JP6134395B2 (ja) アプリケーション制御のためのリスクベースの規則のシステム及び方法
KR20070065306A (ko) 엔드 유저 위험 관리
JP2007172221A (ja) 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム
JP2010026662A (ja) 情報漏洩防止システム
US8862730B1 (en) Enabling NAC reassessment based on fingerprint change
JP4490254B2 (ja) 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
McIntosh et al. Applying staged event-driven access control to combat ransomware
JP4448307B2 (ja) セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
JP2009048317A (ja) セキュリティ評価方法、セキュリティ評価装置
RU2587424C1 (ru) Способ контроля приложений
Powers et al. Whitelist malware defense for embedded control system devices
KR20100067383A (ko) 서버 보안 시스템 및 서버 보안 방법
US20060075493A1 (en) Sending a message to an alert computer
US20220366039A1 (en) Abnormally permissive role definition detection systems
EP3059693A1 (en) System and method for generating application control rules
Nature Type Taxonomy Mappings

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100401

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4490254

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250