JP2007122655A - Security management system - Google Patents
Security management system Download PDFInfo
- Publication number
- JP2007122655A JP2007122655A JP2005317622A JP2005317622A JP2007122655A JP 2007122655 A JP2007122655 A JP 2007122655A JP 2005317622 A JP2005317622 A JP 2005317622A JP 2005317622 A JP2005317622 A JP 2005317622A JP 2007122655 A JP2007122655 A JP 2007122655A
- Authority
- JP
- Japan
- Prior art keywords
- command
- worker
- risk
- execution
- security management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、セキュリティ管理システムに関し、特に情報処理システムのセキュリティ管理システムに関する。 The present invention relates to a security management system, and more particularly to a security management system for an information processing system.
情報処理システムのセキュリティに対する脅威の一つに外部からの不正な侵入がある。それを防ぐために、外部へのアクセスを制限するなどのセキュリティポリシーを定め、そのセキュリティポリシーが守られているかどうかをチェックするセキュリティ管理システムが設けられている(例えば、特許文献1参照。)。 One of the threats to information processing system security is unauthorized intrusion from the outside. In order to prevent this, a security management system is provided in which a security policy for restricting access to the outside is defined and whether or not the security policy is observed is provided (for example, see Patent Document 1).
一方、情報処理システムの内部で発生する脅威として、情報処理システムの操作コマンドに対するシステム操作者の理解不足のために操作ツールが誤操作され、情報処理システムに蓄積されたデータが破壊されることが挙げられる。そこで、コマンド操作の理解度向上のためにシステム操作者に対する教育が行われる。その教育方法の1つとしてeラーニングが利用される(例えば、特許文献2参照。)。 On the other hand, as a threat that occurs inside the information processing system, the operation tool is mistakenly operated due to insufficient understanding of the system operator's operation commands, and data stored in the information processing system is destroyed. It is done. Therefore, the system operator is educated to improve the understanding of command operations. As one of the educational methods, e-learning is used (for example, refer to Patent Document 2).
しかし、eラーニングなどによる教育を行っても、実際にシステムにアクセスするまでの期間が長かった場合など、教育の内容を忘れ、操作ミスを起こす可能性があった。また、作業頻度の違いなどにより作業者ごとにシステム操作の習熟度が異なる場合、習熟度の低い作業者にミスが発生する可能性が高くなることがあった。
そこで、本発明の目的は、作業者による操作ミスを事前に防止することのできるセキュリティ管理システムを提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide a security management system that can prevent operation mistakes by an operator in advance.
本発明の一態様によれば、情報処理システムへアクセスする作業者のコマンド操作に関する学習履歴および作業履歴を記録した作業者データベースと、前記作業者が前記情報処理システムへアクセスして実行しようとするコマンドを検出するコマンド実行監視手段と、前記コマンド実行監視手段が検出したコマンドに関する前記学習履歴および前記作業履歴を前記作業者データベースから読み出して前記作業者の前記コマンド実行に対する習熟度を判定する習熟度判定手段と、前記習熟度判定手段の判定結果に基づいて前記コマンドを実行した場合に前記情報処理システムに発生すると予想されるリスクの重大度を判定するリスク判定手段と、前記リスク判定手段が重大なリスクが発生すると判定したときには、前記実行しようとするコマンドの実行を禁止するコマンド実行禁止手段とを有することを特徴とするセキュリティ管理システムが提供される。 According to one aspect of the present invention, a learning database regarding a command operation of a worker who accesses the information processing system, a worker database in which the work history is recorded, and the worker tries to access the information processing system for execution. Command execution monitoring means for detecting a command, and a proficiency level for reading the learning history and the work history related to the command detected by the command execution monitoring means from the worker database to determine the skill level of the worker for the command execution A risk determining unit that determines a severity of a risk that is expected to occur in the information processing system when the command is executed based on a determination result of the proficiency level determining unit; and the risk determining unit is critical If the risk is determined to occur, the command to be executed Security management system is provided which is characterized by having a command execution inhibiting means for inhibiting the execution of.
本発明によれば、作業者による操作ミスを事前に防止することができるので、情報処理システムのセキュリティを向上させることができる。 According to the present invention, it is possible to prevent an operator from making an operation error in advance, so that the security of the information processing system can be improved.
以下、本発明の実施例を図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、本発明の実施例1に係るセキュリティ管理システムの構成の例を示すブロック図である。本実施例のセキュリティ管理システム10は、情報処理システム100におけるコマンド実行の誤操作によって情報処理システム100にデータ破壊などの脅威が発生することを未然に防止するために設けられている。
FIG. 1 is a block diagram illustrating an example of the configuration of the security management system according to the first embodiment of the present invention. The security management system 10 of the present embodiment is provided to prevent a threat such as data destruction from occurring in the
セキュリティ管理システム10は、情報処理システム100へアクセスする作業者の履歴を記録した作業者データベース1と、作業者のコマンド入力を監視し、作業者が実行しようとしているコマンドを検出するコマンド実行監視部2と、作業者データベース1を読み出して、作業者が実行しようとしているコマンドに対する作業者の習熟度を判定する習熟度判定部3と、情報処理システム100で過去に発生したコマンド操作のミスを分析してコマンドごとのリスク判定基準を生成するミス分析部4と、習熟度判定部3の判定結果をミス分析部4で生成された判定基準と照合して作業者が実行しようとしているコマンドを実行した場合に情報処理システム100に発生すると予想されるリスクの重大度を判定するリスク判定部5と、リスク判定部5が重大なリスクが発生すると判定したときには、作業者が実行しようとしているコマンドの実行を禁止するコマンド実行禁止部6と、を有する。
The security management system 10 includes a worker database 1 that records the history of workers accessing the
作業者データベース1には、作業者ごとに、コマンド操作に関する過去の学習履歴1Aと、コマンドの実行履歴およびミスの発生履歴を書き込んだ作業履歴1Bが記録されている。 In the worker database 1, a past learning history 1 </ b> A related to command operations and a work history 1 </ b> B in which command execution history and error occurrence history are written are recorded for each worker.
図2は、セキュリティ管理システム10におけるリスク判定動作の手順を示すフロー図である。 FIG. 2 is a flowchart showing a procedure of risk determination operation in the security management system 10.
作業者が情報処理システム100へアクセスを開始すると、セキュリティ管理システム10は、情報処理システム100から作業者名を取得する(ステップS01)。
When the worker starts accessing the
続いて、コマンド実行監視部2が作業者のコマンド入力を監視し、作業者が実行しようとするコマンドのコマンド名を検出する(ステップS02)。
Subsequently, the command
習熟度判定部3は、コマンド実行監視部2が検出したコマンド名にもとづいて、作業者データベース1から作業者が実行しようとするコマンドに関する作業者情報として学習履歴1Aおよび作業履歴1Bを読み出す(ステップS03)。
Based on the command name detected by the command
習熟度判定部3は、学習履歴1Aから当該コマンドに関する学習を作業者が行なってからの経過時間を算出し、作業履歴1Bから当該コマンドの実行頻度およびミスの発生頻度を算出する。その結果、例えば、当該コマンドに関する学習を行なってからの経過時間が長く、かつ当該コマンドの実行頻度が低い場合、あるいは当該コマンド実行時のミスの発生頻度が高い場合は、当該コマンドに対する作業者の習熟度は低いと判定する(ステップS04)。
The proficiency level determination unit 3 calculates the elapsed time since the worker learned about the command from the
続いて、リスク判定部5が、習熟度判定部3により判定された習熟度を、コマンドごとに設定されているリスク判定基準と照合して、当該コマンドの実行に伴うリスクの判定を行なう(ステップS05)。
Subsequently, the
ここで、リスク判定基準は、ミス分析部4による過去のミスの分析結果により設定されている。
Here, the risk criterion is set based on the analysis result of past mistakes by the
図3に、ミス分析部4におけるリスク判定基準生成の手順を示す。
FIG. 3 shows a procedure for generating risk judgment criteria in the
ミス分析部4は、コマンド実行に伴って情報処理システム100に発生したミスの情報を情報処理システム100から収集する(ステップS11)。
The
次いで、収集した情報から、コマンドとそのコマンドの実行ミスによって発生した被害との相関を求め、コマンドごとのリスクを分析し(ステップS12)、コマンドごとのリスク判定基準を生成する(ステップS13)。 Next, the correlation between the command and the damage caused by the execution error of the command is obtained from the collected information, the risk for each command is analyzed (step S12), and the risk criterion for each command is generated (step S13).
リスク判定基準は、ミスを起こしたときに発生する被害が大きいコマンドほど高い習熟度を必要とするように設定される。したがって、高い習熟度が必要とされるコマンドを実行しようとしたときに、その作業者の習熟度がその基準に達していなければ、リスク判定部5はリスク大と判定する。
The risk criterion is set so that a command having a greater damage when a mistake is made requires a higher skill level. Therefore, when trying to execute a command that requires a high level of proficiency, if the proficiency level of the worker does not reach the standard, the
図2に戻って、ステップS05においてリスク判定部5がリスクが大きいと判定したときは(YES)、コマンド実行禁止部6が、情報処理システム100に対して当該コマンドの実行を禁止する(ステップS06)。
Returning to FIG. 2, when the
一方、ステップS05においてリスク判定部5がリスクが大きくないと判定したときは(NO)、コマンド実行禁止部6は、情報処理システム100における当該コマンドの実行を許可する(ステップS07)。
On the other hand, when the
このような本実施例によれば、作業者が実行しようとしているコマンドに対して、作業者の習熟度にもとづいて情報処理システムに及ぼすリスクを判定し、リスクが大きいと判定したときは、そのコマンドの実行を禁止することができる。これにより、習熟度の低い作業者のコマンドの操作によって情報処理システムに発生するデータ破壊などの被害を未然に防止することができる。また、コマンドごとに作業者に要求する習熟度を設定することができるのでセキュリティレベルを一定基準以上に保つことができる。 According to the present embodiment, for the command that the worker is going to execute, the risk to the information processing system is determined based on the skill level of the worker, and when the risk is determined to be large, Command execution can be prohibited. As a result, it is possible to prevent damage such as data destruction that occurs in the information processing system due to the operation of the command of an operator with a low level of proficiency. In addition, since the proficiency level required for the operator can be set for each command, the security level can be kept above a certain standard.
図4は、本発明の実施例2に係るセキュリティ管理システムの構成の例を示すブロック図である。本実施例のセキュリティ管理システム20は、実施例1のセキュリティ管理システム10に再学習指示部7を追加したものであり、eラーニングシステム200と連携して動作する。図4において、図1と同等の機能を有するブロックには図1と同じ符号を付し、ここではその詳細な説明を省略する。
FIG. 4 is a block diagram illustrating an example of the configuration of the security management system according to the second embodiment of the present invention. The security management system 20 of the present embodiment is obtained by adding a relearning instruction unit 7 to the security management system 10 of the first embodiment, and operates in cooperation with the
本実施例のセキュリティ管理システム20におけるコマンド実行禁止部61は、情報処理システム100へコマンド実行の禁止を命じたときに、そのコマンド名と作業者名の情報を再学習指示部7へ伝達する。
When the command
それを受けて、再学習指示部7は、eラーニングシステム200に対して当該作業者へ当該コマンドに関する再学習を指示する。
In response to this, the re-learning instruction unit 7 instructs the
eラーニングシステム200は、再学習指示部7からの指示を受けて、当該作業者へ当該コマンドに関する再学習プログラムを送付し、その回答を認定部201で認定基準に達しているかどうかを評価する。認定基準に達していれば、当該作業者の当該コマンドの実行を認定し、セキュリティ管理システム20へ通知する。
Upon receiving an instruction from the relearning instruction unit 7, the
eラーニングシステム200からの通知があると、セキュリティ管理システム20は、情報処理システム100に命じていたコマンド実行の禁止を解除する。
When there is a notification from the
図5は、セキュリティ管理システム20におけるコマンド実行禁止動作解除の手順をeラーニングシステム200における再学習の手順と併せて示したフロー図である。
FIG. 5 is a flowchart showing the procedure for releasing the command execution prohibition operation in the security management system 20 together with the relearning procedure in the
再学習指示部7からの再学習指示を受けると、eラーニングシステム200は、当該作業者に対して当該コマンドに関する再学習プログラムを送付し(ステップS21)、学習結果として、例えばテストの回答などを受領する(ステップS22)。
Upon receiving a re-learning instruction from the re-learning instruction unit 7, the
その回答が認定基準に達しているかどうか判定し(ステップS23)、認定基準に達していなければ(NO)、認定基準に達するまで再学習を繰り返す。 It is determined whether or not the answer has reached the certification standard (step S23). If the certification standard has not been reached (NO), relearning is repeated until the certification standard is reached.
回答が認定基準に達していれば(YES)、当該作業者の当該コマンドの実行を認定し、セキュリティ管理システム20へ通知する。 If the answer reaches the certification standard (YES), the execution of the command of the worker is certified and notified to the security management system 20.
eラーニングシステム200からの通知があると、セキュリティ管理システム20は、作業者データベース1の学習履歴1Aを更新する(ステップS24)。
When there is a notification from the
学習履歴1Aが更新されると、習熟度判定部3は、この学習履歴1Aを読み出して、当該作業者の習熟度を再判定する(ステップS25)。この場合、再学習により習熟度が向上したと判定される。
When the
この習熟度の再判定を受けて、リスク判定部5は、リスクの再判定を行なう(ステップS26)。この場合、習熟度の向上によりリスク判定基準に達したと判定される。
In response to the re-determination of the proficiency level, the
このリスクの再判定を受けて、コマンド実行禁止部61は、情報処理システム100に命じていたコマンド実行の禁止を解除する(ステップS27)。
In response to this risk re-determination, the command
このような本実施例によれば、作業者の習熟度が低くてコマンドの実行が禁止されたときに、作業者はそのコマンド操作についての再学習を行うことができる。また、再学習の結果、作業者の習熟度が上がれば、コマンド実行禁止状態を解除することができる。 According to this embodiment, when the operator's proficiency level is low and execution of a command is prohibited, the operator can re-learn about the command operation. As a result of the relearning, if the skill level of the worker increases, the command execution prohibited state can be canceled.
1 作業者データベース
1A 学習履歴
1B 作業履歴
2 コマンド実行監視部
3 習熟度判定部
4 ミス分析部
5 リスク判定部
6、61 コマンド実行禁止部
7 再学習指示部
10、20 セキュリティ管理システム
DESCRIPTION OF SYMBOLS 1
Claims (5)
前記作業者が前記情報処理システムへアクセスして実行しようとするコマンドを検出するコマンド実行監視手段と、
前記コマンド実行監視手段が検出したコマンドに関する前記学習履歴および前記作業履歴を前記作業者データベースから読み出して前記作業者の前記コマンド実行に対する習熟度を判定する習熟度判定手段と、
前記習熟度判定手段の判定結果に基づいて前記コマンドを実行した場合に前記情報処理システムに発生すると予想されるリスクの重大度を判定するリスク判定手段と、
前記リスク判定手段が重大なリスクが発生すると判定したときには、前記実行しようとするコマンドの実行を禁止するコマンド実行禁止手段と
を有することを特徴とするセキュリティ管理システム。 A worker database that records learning history and work history of command operations of workers accessing the information processing system;
Command execution monitoring means for detecting a command to be executed by the worker accessing the information processing system;
Proficiency level determination means for reading out the learning history and the work history related to the command detected by the command execution monitoring means from the worker database and determining the proficiency level of the worker for the command execution;
A risk determination unit that determines a severity of a risk that is expected to occur in the information processing system when the command is executed based on a determination result of the proficiency level determination unit;
A security management system comprising: a command execution prohibiting unit that prohibits execution of the command to be executed when the risk determining unit determines that a serious risk occurs.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005317622A JP2007122655A (en) | 2005-10-31 | 2005-10-31 | Security management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005317622A JP2007122655A (en) | 2005-10-31 | 2005-10-31 | Security management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007122655A true JP2007122655A (en) | 2007-05-17 |
Family
ID=38146390
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005317622A Withdrawn JP2007122655A (en) | 2005-10-31 | 2005-10-31 | Security management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007122655A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009098968A (en) * | 2007-10-17 | 2009-05-07 | Quality Kk | Management system, management server, and management program |
JP2009140472A (en) * | 2008-09-29 | 2009-06-25 | Quality Kk | Management system and management program |
JP2012178057A (en) * | 2011-02-25 | 2012-09-13 | Toshiba Tec Corp | Training device, program and training system |
-
2005
- 2005-10-31 JP JP2005317622A patent/JP2007122655A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009098968A (en) * | 2007-10-17 | 2009-05-07 | Quality Kk | Management system, management server, and management program |
JP2009140472A (en) * | 2008-09-29 | 2009-06-25 | Quality Kk | Management system and management program |
JP2012178057A (en) * | 2011-02-25 | 2012-09-13 | Toshiba Tec Corp | Training device, program and training system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4116024B2 (en) | Peripheral usage management method, electronic system and component device thereof | |
US20070180520A1 (en) | Method and system for detecting a keylogger on a computer | |
CN101414997B (en) | Method and apparatus for preventing malevolence program from accessing network | |
JP4844102B2 (en) | Subprogram and information processing apparatus for executing the subprogram | |
CN110719300B (en) | Method and system for automatic vulnerability verification | |
JPWO2006092931A1 (en) | Network connection control program, network connection control method, and network connection control system | |
US9477194B2 (en) | Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium | |
CN113632432B (en) | Method and device for judging attack behaviors and computer storage medium | |
JP2007122655A (en) | Security management system | |
EP3563548B1 (en) | Historic data breach detection | |
JP6918269B2 (en) | Attack estimator, attack control method, and attack estimator program | |
Kadhirvelan et al. | Threat modelling and risk assessment within vehicular systems | |
US8549631B2 (en) | Internet site security system and method thereto | |
JP4792352B2 (en) | Network connection control program, network connection control method, and network connection control system | |
US10701088B2 (en) | Method for transmitting data | |
JP4448307B2 (en) | Security management device, security management method, and security management program | |
Khan et al. | A survey on requirements and design methods for secure software development | |
CN102110204A (en) | Removable apparatus and method for verifying an executable file in a computing apparatus | |
Powers et al. | Whitelist malware defense for embedded control system devices | |
Lanctot | Argus helps automakers answer the global call for automotive cybersecurity regulation | |
Graubart et al. | The risk management framework and cyber resiliency | |
Trzeciak et al. | A Framework to Effectively Develop Insider Threat Controls | |
Libicki et al. | The Defender’s Dilemma | |
CN109522711A (en) | A kind of detection defence method, device, equipment and readable storage medium storing program for executing | |
JP6099381B2 (en) | In-vehicle device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090106 |