JP2007122655A - Security management system - Google Patents

Security management system Download PDF

Info

Publication number
JP2007122655A
JP2007122655A JP2005317622A JP2005317622A JP2007122655A JP 2007122655 A JP2007122655 A JP 2007122655A JP 2005317622 A JP2005317622 A JP 2005317622A JP 2005317622 A JP2005317622 A JP 2005317622A JP 2007122655 A JP2007122655 A JP 2007122655A
Authority
JP
Japan
Prior art keywords
command
worker
risk
execution
security management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005317622A
Other languages
Japanese (ja)
Inventor
Shinobu Wada
しのぶ 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Electronic Device Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Microelectronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Microelectronics Corp filed Critical Toshiba Corp
Priority to JP2005317622A priority Critical patent/JP2007122655A/en
Publication of JP2007122655A publication Critical patent/JP2007122655A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security management system capable of preventing an operation error by a worker in advance. <P>SOLUTION: The security management system 10 has: a worker data base 1 which records a learning history 1A and a work history 1B of the worker who accesses an information system 100; a command execution monitoring part 2 which detects a command which the worker attempts to execute in the information processing system 100; a skill level determination part 3 which reads worker information regarding the execution of the command from the worker data base 1 to determine a skill level of the worker to the execution of the command; a risk determination part 5 which collates the determined skill level to a criterion generated by an error analysis part 4 to determine severity of a risk supposed to be generated in the information processing system 100 and a command execution prohibition part 6 which prohibits the execution of the command when it is determined that a serious risk can be generated. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、セキュリティ管理システムに関し、特に情報処理システムのセキュリティ管理システムに関する。   The present invention relates to a security management system, and more particularly to a security management system for an information processing system.

情報処理システムのセキュリティに対する脅威の一つに外部からの不正な侵入がある。それを防ぐために、外部へのアクセスを制限するなどのセキュリティポリシーを定め、そのセキュリティポリシーが守られているかどうかをチェックするセキュリティ管理システムが設けられている(例えば、特許文献1参照。)。   One of the threats to information processing system security is unauthorized intrusion from the outside. In order to prevent this, a security management system is provided in which a security policy for restricting access to the outside is defined and whether or not the security policy is observed is provided (for example, see Patent Document 1).

一方、情報処理システムの内部で発生する脅威として、情報処理システムの操作コマンドに対するシステム操作者の理解不足のために操作ツールが誤操作され、情報処理システムに蓄積されたデータが破壊されることが挙げられる。そこで、コマンド操作の理解度向上のためにシステム操作者に対する教育が行われる。その教育方法の1つとしてeラーニングが利用される(例えば、特許文献2参照。)。   On the other hand, as a threat that occurs inside the information processing system, the operation tool is mistakenly operated due to insufficient understanding of the system operator's operation commands, and data stored in the information processing system is destroyed. It is done. Therefore, the system operator is educated to improve the understanding of command operations. As one of the educational methods, e-learning is used (for example, refer to Patent Document 2).

しかし、eラーニングなどによる教育を行っても、実際にシステムにアクセスするまでの期間が長かった場合など、教育の内容を忘れ、操作ミスを起こす可能性があった。また、作業頻度の違いなどにより作業者ごとにシステム操作の習熟度が異なる場合、習熟度の低い作業者にミスが発生する可能性が高くなることがあった。
特開2004−362075号公報 (第3−4ページ、図1) 特開2004−287094号公報 (第5−6ページ、図1)
However, even if e-learning or the like is used for education, there is a possibility that the user may forget the contents of the education and cause an operation error when the period until the system is actually accessed is long. Moreover, when the proficiency level of the system operation differs for each worker due to a difference in work frequency or the like, there is a high possibility that an operator with a low proficiency level will make a mistake.
JP 2004-362075 A (page 3-4, FIG. 1) JP 2004-287094 A (Page 5-6, FIG. 1)

そこで、本発明の目的は、作業者による操作ミスを事前に防止することのできるセキュリティ管理システムを提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide a security management system that can prevent operation mistakes by an operator in advance.

本発明の一態様によれば、情報処理システムへアクセスする作業者のコマンド操作に関する学習履歴および作業履歴を記録した作業者データベースと、前記作業者が前記情報処理システムへアクセスして実行しようとするコマンドを検出するコマンド実行監視手段と、前記コマンド実行監視手段が検出したコマンドに関する前記学習履歴および前記作業履歴を前記作業者データベースから読み出して前記作業者の前記コマンド実行に対する習熟度を判定する習熟度判定手段と、前記習熟度判定手段の判定結果に基づいて前記コマンドを実行した場合に前記情報処理システムに発生すると予想されるリスクの重大度を判定するリスク判定手段と、前記リスク判定手段が重大なリスクが発生すると判定したときには、前記実行しようとするコマンドの実行を禁止するコマンド実行禁止手段とを有することを特徴とするセキュリティ管理システムが提供される。   According to one aspect of the present invention, a learning database regarding a command operation of a worker who accesses the information processing system, a worker database in which the work history is recorded, and the worker tries to access the information processing system for execution. Command execution monitoring means for detecting a command, and a proficiency level for reading the learning history and the work history related to the command detected by the command execution monitoring means from the worker database to determine the skill level of the worker for the command execution A risk determining unit that determines a severity of a risk that is expected to occur in the information processing system when the command is executed based on a determination result of the proficiency level determining unit; and the risk determining unit is critical If the risk is determined to occur, the command to be executed Security management system is provided which is characterized by having a command execution inhibiting means for inhibiting the execution of.

本発明によれば、作業者による操作ミスを事前に防止することができるので、情報処理システムのセキュリティを向上させることができる。   According to the present invention, it is possible to prevent an operator from making an operation error in advance, so that the security of the information processing system can be improved.

以下、本発明の実施例を図面を参照して説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の実施例1に係るセキュリティ管理システムの構成の例を示すブロック図である。本実施例のセキュリティ管理システム10は、情報処理システム100におけるコマンド実行の誤操作によって情報処理システム100にデータ破壊などの脅威が発生することを未然に防止するために設けられている。   FIG. 1 is a block diagram illustrating an example of the configuration of the security management system according to the first embodiment of the present invention. The security management system 10 of the present embodiment is provided to prevent a threat such as data destruction from occurring in the information processing system 100 due to an erroneous operation of command execution in the information processing system 100.

セキュリティ管理システム10は、情報処理システム100へアクセスする作業者の履歴を記録した作業者データベース1と、作業者のコマンド入力を監視し、作業者が実行しようとしているコマンドを検出するコマンド実行監視部2と、作業者データベース1を読み出して、作業者が実行しようとしているコマンドに対する作業者の習熟度を判定する習熟度判定部3と、情報処理システム100で過去に発生したコマンド操作のミスを分析してコマンドごとのリスク判定基準を生成するミス分析部4と、習熟度判定部3の判定結果をミス分析部4で生成された判定基準と照合して作業者が実行しようとしているコマンドを実行した場合に情報処理システム100に発生すると予想されるリスクの重大度を判定するリスク判定部5と、リスク判定部5が重大なリスクが発生すると判定したときには、作業者が実行しようとしているコマンドの実行を禁止するコマンド実行禁止部6と、を有する。   The security management system 10 includes a worker database 1 that records the history of workers accessing the information processing system 100, and a command execution monitoring unit that monitors the command input of the worker and detects the command that the worker is about to execute. 2 and reading the worker database 1 to analyze the skill level determination unit 3 that determines the skill level of the worker with respect to the command that the worker is going to execute, and the command operation mistake that has occurred in the past in the information processing system 100 The error analysis unit 4 that generates a risk determination criterion for each command and the determination result of the proficiency level determination unit 3 is compared with the determination criterion generated by the error analysis unit 4 to execute the command that the operator is trying to execute A risk determination unit 5 that determines the severity of the risk that is expected to occur in the information processing system 100 when When the tough 5 serious risk is determined to occur includes a command execution prohibition unit 6 for prohibiting the execution of commands that the operator is trying to perform, the.

作業者データベース1には、作業者ごとに、コマンド操作に関する過去の学習履歴1Aと、コマンドの実行履歴およびミスの発生履歴を書き込んだ作業履歴1Bが記録されている。   In the worker database 1, a past learning history 1 </ b> A related to command operations and a work history 1 </ b> B in which command execution history and error occurrence history are written are recorded for each worker.

図2は、セキュリティ管理システム10におけるリスク判定動作の手順を示すフロー図である。   FIG. 2 is a flowchart showing a procedure of risk determination operation in the security management system 10.

作業者が情報処理システム100へアクセスを開始すると、セキュリティ管理システム10は、情報処理システム100から作業者名を取得する(ステップS01)。   When the worker starts accessing the information processing system 100, the security management system 10 acquires the worker name from the information processing system 100 (step S01).

続いて、コマンド実行監視部2が作業者のコマンド入力を監視し、作業者が実行しようとするコマンドのコマンド名を検出する(ステップS02)。   Subsequently, the command execution monitoring unit 2 monitors the command input of the worker, and detects the command name of the command that the worker intends to execute (step S02).

習熟度判定部3は、コマンド実行監視部2が検出したコマンド名にもとづいて、作業者データベース1から作業者が実行しようとするコマンドに関する作業者情報として学習履歴1Aおよび作業履歴1Bを読み出す(ステップS03)。   Based on the command name detected by the command execution monitoring unit 2, the proficiency level determination unit 3 reads the learning history 1A and work history 1B from the worker database 1 as worker information regarding the command that the worker intends to execute (step S1). S03).

習熟度判定部3は、学習履歴1Aから当該コマンドに関する学習を作業者が行なってからの経過時間を算出し、作業履歴1Bから当該コマンドの実行頻度およびミスの発生頻度を算出する。その結果、例えば、当該コマンドに関する学習を行なってからの経過時間が長く、かつ当該コマンドの実行頻度が低い場合、あるいは当該コマンド実行時のミスの発生頻度が高い場合は、当該コマンドに対する作業者の習熟度は低いと判定する(ステップS04)。   The proficiency level determination unit 3 calculates the elapsed time since the worker learned about the command from the learning history 1A, and calculates the execution frequency of the command and the occurrence frequency of mistakes from the work history 1B. As a result, for example, when the elapsed time after learning about the command is long and the execution frequency of the command is low, or when the occurrence frequency of mistakes during the command execution is high, the operator of the command It is determined that the proficiency level is low (step S04).

続いて、リスク判定部5が、習熟度判定部3により判定された習熟度を、コマンドごとに設定されているリスク判定基準と照合して、当該コマンドの実行に伴うリスクの判定を行なう(ステップS05)。   Subsequently, the risk determination unit 5 compares the proficiency level determined by the proficiency level determination unit 3 with the risk determination standard set for each command, and determines the risk associated with the execution of the command (step). S05).

ここで、リスク判定基準は、ミス分析部4による過去のミスの分析結果により設定されている。   Here, the risk criterion is set based on the analysis result of past mistakes by the mistake analysis unit 4.

図3に、ミス分析部4におけるリスク判定基準生成の手順を示す。   FIG. 3 shows a procedure for generating risk judgment criteria in the error analysis unit 4.

ミス分析部4は、コマンド実行に伴って情報処理システム100に発生したミスの情報を情報処理システム100から収集する(ステップS11)。   The error analysis unit 4 collects information on errors that have occurred in the information processing system 100 due to command execution from the information processing system 100 (step S11).

次いで、収集した情報から、コマンドとそのコマンドの実行ミスによって発生した被害との相関を求め、コマンドごとのリスクを分析し(ステップS12)、コマンドごとのリスク判定基準を生成する(ステップS13)。   Next, the correlation between the command and the damage caused by the execution error of the command is obtained from the collected information, the risk for each command is analyzed (step S12), and the risk criterion for each command is generated (step S13).

リスク判定基準は、ミスを起こしたときに発生する被害が大きいコマンドほど高い習熟度を必要とするように設定される。したがって、高い習熟度が必要とされるコマンドを実行しようとしたときに、その作業者の習熟度がその基準に達していなければ、リスク判定部5はリスク大と判定する。   The risk criterion is set so that a command having a greater damage when a mistake is made requires a higher skill level. Therefore, when trying to execute a command that requires a high level of proficiency, if the proficiency level of the worker does not reach the standard, the risk determination unit 5 determines that the risk is high.

図2に戻って、ステップS05においてリスク判定部5がリスクが大きいと判定したときは(YES)、コマンド実行禁止部6が、情報処理システム100に対して当該コマンドの実行を禁止する(ステップS06)。   Returning to FIG. 2, when the risk determination unit 5 determines that the risk is high in step S05 (YES), the command execution prohibition unit 6 prohibits the information processing system 100 from executing the command (step S06). ).

一方、ステップS05においてリスク判定部5がリスクが大きくないと判定したときは(NO)、コマンド実行禁止部6は、情報処理システム100における当該コマンドの実行を許可する(ステップS07)。   On the other hand, when the risk determination unit 5 determines that the risk is not large in step S05 (NO), the command execution prohibition unit 6 permits the execution of the command in the information processing system 100 (step S07).

このような本実施例によれば、作業者が実行しようとしているコマンドに対して、作業者の習熟度にもとづいて情報処理システムに及ぼすリスクを判定し、リスクが大きいと判定したときは、そのコマンドの実行を禁止することができる。これにより、習熟度の低い作業者のコマンドの操作によって情報処理システムに発生するデータ破壊などの被害を未然に防止することができる。また、コマンドごとに作業者に要求する習熟度を設定することができるのでセキュリティレベルを一定基準以上に保つことができる。   According to the present embodiment, for the command that the worker is going to execute, the risk to the information processing system is determined based on the skill level of the worker, and when the risk is determined to be large, Command execution can be prohibited. As a result, it is possible to prevent damage such as data destruction that occurs in the information processing system due to the operation of the command of an operator with a low level of proficiency. In addition, since the proficiency level required for the operator can be set for each command, the security level can be kept above a certain standard.

図4は、本発明の実施例2に係るセキュリティ管理システムの構成の例を示すブロック図である。本実施例のセキュリティ管理システム20は、実施例1のセキュリティ管理システム10に再学習指示部7を追加したものであり、eラーニングシステム200と連携して動作する。図4において、図1と同等の機能を有するブロックには図1と同じ符号を付し、ここではその詳細な説明を省略する。   FIG. 4 is a block diagram illustrating an example of the configuration of the security management system according to the second embodiment of the present invention. The security management system 20 of the present embodiment is obtained by adding a relearning instruction unit 7 to the security management system 10 of the first embodiment, and operates in cooperation with the e-learning system 200. 4, blocks having functions equivalent to those in FIG. 1 are denoted by the same reference numerals as those in FIG. 1, and detailed description thereof is omitted here.

本実施例のセキュリティ管理システム20におけるコマンド実行禁止部61は、情報処理システム100へコマンド実行の禁止を命じたときに、そのコマンド名と作業者名の情報を再学習指示部7へ伝達する。   When the command execution prohibition unit 61 in the security management system 20 of the present embodiment commands the information processing system 100 to prohibit command execution, the command execution prohibition unit 61 transmits information on the command name and the worker name to the relearning instruction unit 7.

それを受けて、再学習指示部7は、eラーニングシステム200に対して当該作業者へ当該コマンドに関する再学習を指示する。   In response to this, the re-learning instruction unit 7 instructs the e-learning system 200 to re-learn about the command to the worker.

eラーニングシステム200は、再学習指示部7からの指示を受けて、当該作業者へ当該コマンドに関する再学習プログラムを送付し、その回答を認定部201で認定基準に達しているかどうかを評価する。認定基準に達していれば、当該作業者の当該コマンドの実行を認定し、セキュリティ管理システム20へ通知する。   Upon receiving an instruction from the relearning instruction unit 7, the e-learning system 200 sends a relearning program regarding the command to the worker, and the certifying unit 201 evaluates whether the answer reaches the qualification standard. If the certification standard is reached, the execution of the command of the worker is certified, and the security management system 20 is notified.

eラーニングシステム200からの通知があると、セキュリティ管理システム20は、情報処理システム100に命じていたコマンド実行の禁止を解除する。   When there is a notification from the e-learning system 200, the security management system 20 cancels the prohibition of command execution that has been commanded to the information processing system 100.

図5は、セキュリティ管理システム20におけるコマンド実行禁止動作解除の手順をeラーニングシステム200における再学習の手順と併せて示したフロー図である。   FIG. 5 is a flowchart showing the procedure for releasing the command execution prohibition operation in the security management system 20 together with the relearning procedure in the e-learning system 200.

再学習指示部7からの再学習指示を受けると、eラーニングシステム200は、当該作業者に対して当該コマンドに関する再学習プログラムを送付し(ステップS21)、学習結果として、例えばテストの回答などを受領する(ステップS22)。   Upon receiving a re-learning instruction from the re-learning instruction unit 7, the e-learning system 200 sends a re-learning program related to the command to the worker (step S21), and for example, a test answer or the like is given as a learning result. Receive (step S22).

その回答が認定基準に達しているかどうか判定し(ステップS23)、認定基準に達していなければ(NO)、認定基準に達するまで再学習を繰り返す。   It is determined whether or not the answer has reached the certification standard (step S23). If the certification standard has not been reached (NO), relearning is repeated until the certification standard is reached.

回答が認定基準に達していれば(YES)、当該作業者の当該コマンドの実行を認定し、セキュリティ管理システム20へ通知する。   If the answer reaches the certification standard (YES), the execution of the command of the worker is certified and notified to the security management system 20.

eラーニングシステム200からの通知があると、セキュリティ管理システム20は、作業者データベース1の学習履歴1Aを更新する(ステップS24)。   When there is a notification from the e-learning system 200, the security management system 20 updates the learning history 1A of the worker database 1 (step S24).

学習履歴1Aが更新されると、習熟度判定部3は、この学習履歴1Aを読み出して、当該作業者の習熟度を再判定する(ステップS25)。この場合、再学習により習熟度が向上したと判定される。   When the learning history 1A is updated, the proficiency level determination unit 3 reads out the learning history 1A and re-determines the proficiency level of the worker (step S25). In this case, it is determined that the proficiency level has been improved by re-learning.

この習熟度の再判定を受けて、リスク判定部5は、リスクの再判定を行なう(ステップS26)。この場合、習熟度の向上によりリスク判定基準に達したと判定される。   In response to the re-determination of the proficiency level, the risk determination unit 5 performs re-determination of the risk (step S26). In this case, it is determined that the risk criterion is reached due to the improvement of the proficiency level.

このリスクの再判定を受けて、コマンド実行禁止部61は、情報処理システム100に命じていたコマンド実行の禁止を解除する(ステップS27)。   In response to this risk re-determination, the command execution prohibition unit 61 cancels the prohibition of command execution that was instructed to the information processing system 100 (step S27).

このような本実施例によれば、作業者の習熟度が低くてコマンドの実行が禁止されたときに、作業者はそのコマンド操作についての再学習を行うことができる。また、再学習の結果、作業者の習熟度が上がれば、コマンド実行禁止状態を解除することができる。   According to this embodiment, when the operator's proficiency level is low and execution of a command is prohibited, the operator can re-learn about the command operation. As a result of the relearning, if the skill level of the worker increases, the command execution prohibited state can be canceled.

本発明の実施例1に係るセキュリティ管理システムの構成の例を示すブロック図。The block diagram which shows the example of a structure of the security management system which concerns on Example 1 of this invention. 本発明の実施例のセキュリティ管理システムにおけるリスク判定動作の手順を示すフロー図。The flowchart which shows the procedure of the risk determination operation | movement in the security management system of the Example of this invention. 本発明の実施例のセキュリティ管理システムにおけるリスク判定基準生成の手順を示すフロー図。The flowchart which shows the procedure of the risk determination criteria production | generation in the security management system of the Example of this invention. 本発明の実施例2に係るセキュリティ管理システムの構成の例を示すブロック図。The block diagram which shows the example of a structure of the security management system which concerns on Example 2 of this invention. 本発明の実施例2のセキュリティ管理システムにおけるコマンド実行禁止動作解除の手順を示すフロー図。The flowchart which shows the procedure of command execution prohibition operation cancellation | release in the security management system of Example 2 of this invention.

符号の説明Explanation of symbols

1 作業者データベース
1A 学習履歴
1B 作業履歴
2 コマンド実行監視部
3 習熟度判定部
4 ミス分析部
5 リスク判定部
6、61 コマンド実行禁止部
7 再学習指示部
10、20 セキュリティ管理システム
DESCRIPTION OF SYMBOLS 1 Worker database 1A Learning history 1B Work history 2 Command execution monitoring part 3 Proficiency level judgment part 4 Miss analysis part 5 Risk judgment part 6, 61 Command execution prohibition part 7 Relearning instruction part 10, 20 Security management system

Claims (5)

情報処理システムへアクセスする作業者のコマンド操作に関する学習履歴および作業履歴を記録した作業者データベースと、
前記作業者が前記情報処理システムへアクセスして実行しようとするコマンドを検出するコマンド実行監視手段と、
前記コマンド実行監視手段が検出したコマンドに関する前記学習履歴および前記作業履歴を前記作業者データベースから読み出して前記作業者の前記コマンド実行に対する習熟度を判定する習熟度判定手段と、
前記習熟度判定手段の判定結果に基づいて前記コマンドを実行した場合に前記情報処理システムに発生すると予想されるリスクの重大度を判定するリスク判定手段と、
前記リスク判定手段が重大なリスクが発生すると判定したときには、前記実行しようとするコマンドの実行を禁止するコマンド実行禁止手段と
を有することを特徴とするセキュリティ管理システム。
A worker database that records learning history and work history of command operations of workers accessing the information processing system;
Command execution monitoring means for detecting a command to be executed by the worker accessing the information processing system;
Proficiency level determination means for reading out the learning history and the work history related to the command detected by the command execution monitoring means from the worker database and determining the proficiency level of the worker for the command execution;
A risk determination unit that determines a severity of a risk that is expected to occur in the information processing system when the command is executed based on a determination result of the proficiency level determination unit;
A security management system comprising: a command execution prohibiting unit that prohibits execution of the command to be executed when the risk determining unit determines that a serious risk occurs.
前記コマンド実行禁止手段がコマンドの実行を禁止したときに前記作業者へコマンド操作の再学習を指示する再学習指示手段を有することを特徴とする請求項1に記載のセキュリティ管理システム。   The security management system according to claim 1, further comprising: a re-learning instruction unit that instructs the worker to re-learn command operation when the command execution prohibiting unit prohibits execution of a command. 前記再学習指示手段からの指示を受けて前記作業者へ前記実行しようとするコマンドに関する再学習プログラムを送付し、前記再学習プログラムの理解度を確認して前記作業者の前記コマンド実行を認定するeラーニングシステムと連携していることを特徴とする請求項2に記載のセキュリティ管理システム。   In response to an instruction from the re-learning instruction means, a re-learning program relating to the command to be executed is sent to the worker, and an understanding level of the re-learning program is confirmed to authorize the operator to execute the command. The security management system according to claim 2, wherein the security management system is linked with an e-learning system. 前記コマンド実行禁止手段は、前記eラーニングシステムが前記認定を行ったときに前記コマンド実行の禁止を解除することを特徴とする請求項3に記載のセキュリティ管理システム。   The security management system according to claim 3, wherein the command execution prohibition unit cancels the prohibition of the command execution when the e-learning system performs the authorization. 前記リスク判定手段は、前記情報処理システムにおけるコマンド実行に伴って発生したミスを分析して作成された判定基準に基づいて前記リスクの重大度を判定する請求項1乃至4のいずれか1項に記載のセキュリティ管理システム。   5. The risk determination unit according to claim 1, wherein the risk determination unit determines the severity of the risk based on a determination criterion created by analyzing a mistake that has occurred in response to command execution in the information processing system. The security management system described.
JP2005317622A 2005-10-31 2005-10-31 Security management system Withdrawn JP2007122655A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005317622A JP2007122655A (en) 2005-10-31 2005-10-31 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005317622A JP2007122655A (en) 2005-10-31 2005-10-31 Security management system

Publications (1)

Publication Number Publication Date
JP2007122655A true JP2007122655A (en) 2007-05-17

Family

ID=38146390

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005317622A Withdrawn JP2007122655A (en) 2005-10-31 2005-10-31 Security management system

Country Status (1)

Country Link
JP (1) JP2007122655A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098968A (en) * 2007-10-17 2009-05-07 Quality Kk Management system, management server, and management program
JP2009140472A (en) * 2008-09-29 2009-06-25 Quality Kk Management system and management program
JP2012178057A (en) * 2011-02-25 2012-09-13 Toshiba Tec Corp Training device, program and training system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098968A (en) * 2007-10-17 2009-05-07 Quality Kk Management system, management server, and management program
JP2009140472A (en) * 2008-09-29 2009-06-25 Quality Kk Management system and management program
JP2012178057A (en) * 2011-02-25 2012-09-13 Toshiba Tec Corp Training device, program and training system

Similar Documents

Publication Publication Date Title
JP4116024B2 (en) Peripheral usage management method, electronic system and component device thereof
US20070180520A1 (en) Method and system for detecting a keylogger on a computer
CN101414997B (en) Method and apparatus for preventing malevolence program from accessing network
JP4844102B2 (en) Subprogram and information processing apparatus for executing the subprogram
CN110719300B (en) Method and system for automatic vulnerability verification
JPWO2006092931A1 (en) Network connection control program, network connection control method, and network connection control system
US9477194B2 (en) Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium
CN113632432B (en) Method and device for judging attack behaviors and computer storage medium
JP2007122655A (en) Security management system
EP3563548B1 (en) Historic data breach detection
JP6918269B2 (en) Attack estimator, attack control method, and attack estimator program
Kadhirvelan et al. Threat modelling and risk assessment within vehicular systems
US8549631B2 (en) Internet site security system and method thereto
JP4792352B2 (en) Network connection control program, network connection control method, and network connection control system
US10701088B2 (en) Method for transmitting data
JP4448307B2 (en) Security management device, security management method, and security management program
Khan et al. A survey on requirements and design methods for secure software development
CN102110204A (en) Removable apparatus and method for verifying an executable file in a computing apparatus
Powers et al. Whitelist malware defense for embedded control system devices
Lanctot Argus helps automakers answer the global call for automotive cybersecurity regulation
Graubart et al. The risk management framework and cyber resiliency
Trzeciak et al. A Framework to Effectively Develop Insider Threat Controls
Libicki et al. The Defender’s Dilemma
CN109522711A (en) A kind of detection defence method, device, equipment and readable storage medium storing program for executing
JP6099381B2 (en) In-vehicle device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090106