JP2008171101A - Policy improvement system - Google Patents

Policy improvement system Download PDF

Info

Publication number
JP2008171101A
JP2008171101A JP2007001985A JP2007001985A JP2008171101A JP 2008171101 A JP2008171101 A JP 2008171101A JP 2007001985 A JP2007001985 A JP 2007001985A JP 2007001985 A JP2007001985 A JP 2007001985A JP 2008171101 A JP2008171101 A JP 2008171101A
Authority
JP
Japan
Prior art keywords
file
policy
folder
access
improvement system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007001985A
Other languages
Japanese (ja)
Inventor
Takanari Hashimoto
隆也 橋本
Kentaro Onishi
健太郎 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Electronics Services Co Ltd filed Critical Hitachi Electronics Services Co Ltd
Priority to JP2007001985A priority Critical patent/JP2008171101A/en
Publication of JP2008171101A publication Critical patent/JP2008171101A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a policy improvement system which uses an access log to monitor illegal operation, allows a user to input a violation cause upon occurrence of policy violation for assisting in policy improvement, and checks creation dates of a folder and a file and an access right so as to analyze the status of use of the access log, thus enabling to improve the policy. <P>SOLUTION: The policy improvement system 1 defines a file including a predetermined keyword in contents of the file and meta information as a secret file, inspects whether or not the keyword is included in the file regularly, acquires an access log of the file determined being the secret file based on the result of the inspection, defines a file stored in a predetermined folder being the secret file to identify the secret file, and checks files stored in the folder regularly. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ポリシー改善システムに関し、特にアクセスログを用いて、不正操作の監視を行うと共に、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができるポリシー改善システムに関する。   The present invention relates to a policy improvement system, and more particularly, to a policy improvement system capable of monitoring an unauthorized operation using an access log and allowing a user to input a cause of violation when a policy violation occurs to help improve the policy.

機密情報など重要な情報を含むファイルの漏洩や改ざんを防ぐために、ファイルへのアクセス制御などのポリシーを定めて管理する必要がある。そのため、情報システムが変更された場合には、例えばお客様用のPC/サーバの増減や、フォルダやファイルの作成/削除などが行われるたびに、情報システムの変更に応じて適切なポリシーを適用する必要がある(例えば、特許文献1を参照)。
特開2005−182478号公報
In order to prevent leakage and falsification of files containing important information such as confidential information, it is necessary to define and manage policies such as file access control. Therefore, when the information system is changed, an appropriate policy is applied according to the change of the information system, for example, every time the number of PCs / servers for customers is changed or folders / files are created / deleted. There is a need (see, for example, Patent Document 1).
JP 2005-182478 A

しかし、情報システムが複雑になると、管理者によるポリシーの作成やポリシーの適用にミスが生じたり、情報システムの変更により定めたポリシーが現状にそぐわなくなったりするという課題がある。また、重要な情報を含むファイルの漏洩や改ざんを防ぐために、全てのファイルを監視しようとすると、アクセスログが膨大になるので、全てのファイルの監視が困難になるという課題がある。   However, when the information system becomes complicated, there is a problem that an administrator makes a mistake in policy creation or policy application, or a policy set by changing the information system becomes unsuitable. In addition, if all the files are monitored in order to prevent leakage or falsification of files containing important information, the access log becomes enormous, which makes it difficult to monitor all the files.

本発明は、定期的にファイルの中身やメタ情報から、重要な情報を含むファイルを特定し、そのファイルについてアクセスログを記録する。アクセスログを用いて、不正操作の監視を行うと共に、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができ、また、フォルダやファイルの作成日時やアクセス権をチェックしたり、アクセスログの使用状況を分析することでポリシーの改善を行うことができるポリシー改善システムを提供することを目的とする。   The present invention periodically specifies a file containing important information from the file contents and meta information, and records an access log for the file. Use the access log to monitor unauthorized operations, and when a policy violation occurs, allow the user to input the cause of the violation and use it to improve the policy. Also, check the creation date and access rights of folders and files. An object of the present invention is to provide a policy improvement system capable of improving a policy by analyzing a use state of an access log.

本発明は、顧客コンピュータのファイルをチェックするチェックサーバと、顧客のコンピュータを監視する監視サーバとを備え、前記顧客コンピュータのファイルへのアクセス制御などのポリシーを改善するシステムであって、前記チェックサーバは、顧客コンピュータのファイルがあらかじめ定めたキーワードを含む機密ファイルであるかを定期的に検査し、検査の結果、機密ファイルであると判断したファイルのアクセスログを取得するポリシー改善システムである。   The present invention comprises a check server for checking a file of a customer computer and a monitoring server for monitoring the customer computer, and is a system for improving a policy such as access control to the file of the customer computer, wherein the check server Is a policy improvement system that periodically checks whether a file on a customer computer is a confidential file including a predetermined keyword, and obtains an access log of a file that is determined to be a confidential file as a result of the inspection.

また、本発明は、前記チェックサーバが、事前に定めたフォルダに格納されたファイルを機密ファイルとし、前記フォルダに格納されたファイルを定期的に確認するポリシー改善システムである。   The present invention is also a policy improvement system in which the check server sets a file stored in a predetermined folder as a confidential file and periodically checks the file stored in the folder.

そして、本発明は、前記チェックサーバが、前記アクセスログを読取ってアクセス権違反を発見した場合に、前記アクセス権を違反した違反者の画面に失敗理由を記述させるウィンドウを表示させ、前記失敗理由としてポリシーの設定ミスが指摘されたときに、ポリシー管理者の画面に該当ファイルと前記違反者のロールを表示させ、前記ポリシーの修正可否を判断させるポリシー改善システムである。   In the present invention, when the check server reads the access log and finds an access right violation, the check server displays a window for describing the failure reason on the screen of the violator who violated the access right, and the failure reason When a policy setting error is pointed out, the policy improvement system displays the corresponding file and the role of the offender on the screen of the policy manager to determine whether the policy can be modified.

更に、本発明は、前記チェックサーバが、前記ファイルの作成日時とそのファイルを格納する前記フォルダの作成日時とを比較し、前記フォルダの作成日時が前記ファイルの作成日時よりも新しいときに、ポリシー適用漏れの可能性があるポリシーであると判断し、この判断された前記ポリシーの改善案を提案するポリシー改善システムである。   Further, the present invention relates to a policy in which the check server compares the creation date of the file with the creation date of the folder storing the file, and the creation date of the folder is newer than the creation date of the file. It is a policy improvement system that determines that the policy has a possibility of omission and proposes an improvement plan for the determined policy.

また、本発明は、前記チェックサーバが、前記フォルダと前記ファイルのアクセス権と、前記機密ファイル毎に事前に定めたロールの標準的な割当パターンを比較して、前記割当パターンの基準に前記アクセス権の設定が達していない場合には、前記ポリシーの適用漏れの可能性があるポリシーと判断して、前記ポリシーの改善案を提案するポリシー改善システムである。   In the present invention, the check server compares the access right of the folder and the file with a standard assignment pattern of a role determined in advance for each confidential file, and the access to the reference of the assignment pattern. If the right setting has not been reached, the policy improvement system proposes a policy improvement plan by determining that the policy may be missed.

そして、本発明は、前記チェックサーバが、前記ファイルの前記アクセスログから現状に即していない可能性がある前記ポリシーを判断し、前記ポリシーの改善案を提案するポリシー改善システムである。   The present invention is the policy improvement system in which the check server determines the policy that may not be in accordance with the current state from the access log of the file, and proposes an improvement plan for the policy.

本発明によれば、アクセスログを用いて、不正操作の監視を行うと共に、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができ、また、フォルダやファイルの作成日時やアクセス権をチェックしたり、アクセスログの使用状況を分析することで、ポリシーを改善することができる。   According to the present invention, it is possible to monitor an unauthorized operation using an access log, to allow a user to input a cause of a violation when a policy violation occurs, and to help improve the policy. Policies can be improved by checking access rights and analyzing access log usage.

本発明を実施するための最良の形態を説明する。
本発明のポリシー改善システムの実施例について、図面を用いて説明する。図1は、実施例のポリシー改善システムの説明図である。図1に示すように、本実施例のポリシー改善システムは、お客様(顧客)10及び情報管理業者30にそれぞれ設置された機器からなる。
The best mode for carrying out the present invention will be described.
An embodiment of the policy improvement system of the present invention will be described with reference to the drawings. FIG. 1 is an explanatory diagram of a policy improvement system according to an embodiment. As shown in FIG. 1, the policy improvement system according to the present embodiment includes devices installed in a customer (customer) 10 and an information management company 30.

お客様10側には、チェックサーバ20、アカウント管理サーバ21及びポリシーサーバ22が設置され、これらは、お客様用のPC(コンピュータ)11及びサーバ12,13に接続される。チェックサーバ20は、機密ファイル一覧DB(データベース)23とアクセスログDB24を接続する。アカウント管理サーバ21は、アカウント管理DB25を接続する。ポリシーサーバ22は、ポリシーDB26を接続する。これらのチェックサーバ20、アカウント管理サーバ21及びポリシーサーバ22は、管理者51のコンピュータ27に接続される。   On the customer 10 side, a check server 20, an account management server 21 and a policy server 22 are installed, and these are connected to a customer PC (computer) 11 and servers 12 and 13. The check server 20 connects the confidential file list DB (database) 23 and the access log DB 24. The account management server 21 connects to the account management DB 25. The policy server 22 connects the policy DB 26. These check server 20, account management server 21, and policy server 22 are connected to the computer 27 of the administrator 51.

一方、情報管理業者30側には、監視サーバ31が設置され、監視サーバ31はレポートテンプレートDB32とポリシー案DB33を接続する。監視サーバ31は監視者52のコンピュータ34に接続される。お客様10側のチェックサーバ20と情報管理業者30側の監視サーバ31は、インターネットのようなネットワーク41を介して接続され、通信可能になっている。   On the other hand, a monitoring server 31 is installed on the information management company 30 side, and the monitoring server 31 connects the report template DB 32 and the policy proposal DB 33. The monitoring server 31 is connected to the computer 34 of the monitor 52. The check server 20 on the customer 10 side and the monitoring server 31 on the information management company 30 side are connected via a network 41 such as the Internet and can communicate with each other.

実施例における処理手順の一例について説明する。図1において、お客様10側のPC11、サーバ12、13は、(1)ファイルをチェックし、機密ファイルを特定する。(2)機密ファイルのみアクセスログを記録するように設定されている。そして、(3)アクセスログを収集する。また、(4)不正操作を監視し、違反発生時は、ユーザ画面に理由を尋ねるウィンドウを表示させる。(5)ユーザがポリシーのミスを指摘する。管理者51は、(6)コンピュータ27を使用し、ポリシー修正の判断を行う。(7)該当機器のポリシーを修正する。情報管理業者30側の監視者52は、コンピュータ34を使用して、(8)ファイル/フォルダ作成日時を比較する。(9)ファイルのアクセス権を確認する。(10)アクセスログを分析する。(11)レポートを出力する。このようにして、本実施例のポリシー改善システムにおける処理を行うことができる。   An example of a processing procedure in the embodiment will be described. In FIG. 1, the PC 11 and the servers 12 and 13 on the customer 10 side (1) check a file and identify a confidential file. (2) The access log is set to be recorded only for the confidential file. (3) Collect access logs. Also, (4) an unauthorized operation is monitored, and when a violation occurs, a window for asking the reason is displayed on the user screen. (5) The user points out a policy mistake. The administrator 51 (6) uses the computer 27 to determine policy correction. (7) Correct the policy of the corresponding device. The monitor 52 on the information management company 30 side uses the computer 34 to compare (8) file / folder creation date and time. (9) Check the file access right. (10) Analyze the access log. (11) Output a report. In this way, processing in the policy improvement system of this embodiment can be performed.

実施例のポリシー改善システムにおけるウィンドウの一例を説明する。図2には、ポリシー違反発生時にユーザに失敗理由を尋ねるためのウィンドウ51を示していて。このウィンドウ51には、ポリシーを知らなかった、操作ミス、その他、ポリシー設定ミスなどの各項目が表示され、また、ポリシー違反者の意見、感想などを入力できる。   An example of a window in the policy improvement system of the embodiment will be described. FIG. 2 shows a window 51 for asking the user the reason for failure when a policy violation occurs. In this window 51, items such as an operation mistake, a mis-policy setting mistake, etc., which are not known about the policy, are displayed, and an opinion and an impression of a policy violator can be input.

実施例のポリシー改善システムにおける情報収集対象ファイル決定手順の一例について説明する。図3は、実施例における情報収集対象ファイル決定の手順の説明図である。情報収集対象ファイル決定の手順は、ステップS1〜S9を有する。ステップS1では、チェックサーバ20は、定期的に管理下にある各PC11/サーバ12,13にあるファイルをチェックし、チェックする時間がくると、ステップS2で、チェックサーバ20は、定期的に管理下にある各PC11、サーバ12,13にあるファイルをチェックする。   An example of an information collection target file determination procedure in the policy improvement system of the embodiment will be described. FIG. 3 is an explanatory diagram of a procedure for determining an information collection target file in the embodiment. The procedure for determining the information collection target file includes steps S1 to S9. In step S1, the check server 20 periodically checks files in the PCs 11 / servers 12 and 13 under management, and when it is time to check, the check server 20 periodically manages in step S2. Check the files in the PC 11 and servers 12 and 13 below.

ステップS3では、チェックの時間を短縮するために、ファイルのメタ情報に記録された検査日時とファイルの更新日時を比較する。そして、ファイルの更新日時が検査日時ではなくファイルの更新日時が検査日時を超えていない場合には、ステップS9に移り、現在の日時を検査日時としてファイルのメタ情報に記録する。   In step S3, in order to shorten the check time, the inspection date and time recorded in the meta information of the file is compared with the update date and time of the file. If the file update date / time is not the inspection date / time and the file update date / time does not exceed the inspection date / time, the process proceeds to step S9, and the current date / time is recorded in the file meta information as the inspection date / time.

ステップS3において、ファイルの更新日時が検査日時である、もしくは超えていると、ステップS4においてファイルの中身とメタ情報を、情報区分一覧表に登録されたキーワードを用いて検査をする。ステップS5でキーワードがあるか判断し、キーワードがない場合には、ステップS9に移り、現在の日時を検査日時としてファイルのメタ情報に記録する。   If the update date and time of the file is or exceeds the inspection date and time in step S3, the contents and meta information of the file are inspected using the keywords registered in the information classification list in step S4. In step S5, it is determined whether there is a keyword. If there is no keyword, the process moves to step S9, and the current date and time is recorded in the meta information of the file as the inspection date.

ステップS5においてキーワードがある場合には、ステップS6では、機密ファイル一覧表に、ファイル名、ファイルパス、検査対象のIPアドレスを記録する。ステップS7では、見つかったキーワードの中で最も重要度が高い情報区分を、機密ファイル一覧表に記録する。ステップS8では、ファイルのメタ情報に監視フラグを記録して、ステップS9では、現在の日時を検査日時としてファイルのメタ情報に記録する。そして、ステップS2〜S9は繰り返され、すべてのファイルをチェックすると、情報収集対象ファイル決定の手順を終了する。   If there is a keyword in step S5, the file name, file path, and IP address to be inspected are recorded in the confidential file list in step S6. In step S7, the most important information category among the found keywords is recorded in the confidential file list. In step S8, a monitoring flag is recorded in the file meta information. In step S9, the current date and time are recorded in the file meta information as the inspection date and time. Steps S2 to S9 are repeated. When all the files are checked, the procedure for determining the information collection target file is terminated.

このように、情報収集対象ファイルの決定する場合には、チェックサーバ20は、定期的に管理下にある各PC11/サーバ12,13にあるファイルをチェックする。この時、チェックのための時間を短縮するために、ファイルのメタ情報に記録された検査日時とファイルの更新日時を比較して、ファイルの更新日時の方が検査日時に比べて新しい時には検査を行う。ファイルが検査対象である場合には、ファイルの中身とファイルのメタ情報を情報区分一覧表に登録されたキーワードで検査する。検査の結果キーワードが有る場合は、ファイル名、ファイルパス、検査対象IPアドレス、そして見つかったキーワードの中で最も重要度が高い情報区分を、機密ファイル一覧表に記録すると共に、ファイルのメタ情報に対して監視フラグを記録する。検査終了後、現在日時をファイルのメタ情報に記録する。   As described above, when the information collection target file is determined, the check server 20 periodically checks the files in the PCs 11 / servers 12 and 13 under management. At this time, in order to shorten the check time, the inspection date and time recorded in the meta information of the file is compared with the update date and time of the file, and if the file update date and time is newer than the inspection date and time, the inspection is performed. Do. When the file is the inspection target, the contents of the file and the meta information of the file are inspected with the keyword registered in the information classification list. If there is a keyword as a result of the inspection, the file name, file path, IP address to be inspected, and the most important information category among the found keywords are recorded in the confidential file list, and the meta information of the file. The monitoring flag is recorded. After the inspection is completed, the current date and time is recorded in the file meta information.

次に、実施例のポリシー改善システムにおけるアクセスログの取得手順の一例について説明する。図4は、実施例におけるアクセスログの取得の手順の説明図である。アクセスログの取得の手順は、ステップS10〜S14を有する。ステップS10では、各PC11/サーバ12,13にアクセスログ収集用のエージェントを導入しておく。アクセスログとは、例えばファイルの更新、ファイルのコピー、ファイルの移動、ファイルの削除、ファイルの名前の変更などのログである。エージェントがファイルへのアクセスを検知したら、ステップS11では、アクセスされたファイルのメタ情報を確認する。確認の結果、ステップS12では、監視フラグがファイルのメタ情報に対して記録されていないときには、アクセスログの取得の手順を終了するが、監視フラグがファイルのメタ情報に対して記録されているときには、ステップS13では、重要なファイルと判断し、アクセスログDB24からファイルのアクセスログを取得する。そして、ステップS14で、取得したファイルのアクセスログをチェックサーバ20へ送信し、アクセスログの取得の手順を終了する。   Next, an example of an access log acquisition procedure in the policy improvement system of the embodiment will be described. FIG. 4 is an explanatory diagram of an access log acquisition procedure according to the embodiment. The access log acquisition procedure includes steps S10 to S14. In step S 10, an agent for collecting access logs is installed in each PC 11 / server 12, 13. The access log is, for example, a log of file update, file copy, file move, file delete, file name change, and the like. If the agent detects access to the file, in step S11, the meta information of the accessed file is confirmed. As a result of the confirmation, in step S12, when the monitoring flag is not recorded for the meta information of the file, the access log acquisition procedure is terminated, but when the monitoring flag is recorded for the meta information of the file. In step S13, it is determined that the file is an important file, and the access log of the file is acquired from the access log DB 24. In step S14, the access log of the acquired file is transmitted to the check server 20, and the access log acquisition procedure is terminated.

このように、アクセスログの取得を行う場合には、エージェントがファイルへのアクセスを検知すると、アクセスされたファイルのメタ情報を確認する。このファイルのメタ情報に対して監視フラグが記録されていた場合には、重要なファイルと判断してこのファイルのアクセスログの取得を開始する。取得したアクセスログはチェックサーバ20へ送信する。   As described above, when the access log is acquired, when the agent detects access to the file, the meta information of the accessed file is confirmed. If a monitoring flag is recorded for the meta information of this file, it is determined that the file is an important file and acquisition of an access log for this file is started. The acquired access log is transmitted to the check server 20.

次に、実施例のポリシー改善システムにおける不正操作の監視手順の一例について説明する。図5は、実施例における不正操作の監視の手順の説明図である。不正操作の監視の手順は、ステップS20〜S26を有する。ステップS20で、チェックサーバ20が、送信されたファイルのアクセスログを読み取る。ステップS21で、このアクセスログを読み取った結果、失敗したアクションがなければ、不正操作の監視の手順を終了する。失敗したアクションがあれば、ステップS22で、アクションを実行したアクセス元のお客様(ユーザ)のPC11の画面には、図2に例示するような失敗理由を尋ねるウィンドウ61を表示する。   Next, an example of a procedure for monitoring unauthorized operations in the policy improvement system according to the embodiment will be described. FIG. 5 is an explanatory diagram of a procedure for monitoring unauthorized operations in the embodiment. The procedure for monitoring unauthorized operations includes steps S20 to S26. In step S20, the check server 20 reads the access log of the transmitted file. If there is no failed action as a result of reading this access log in step S21, the procedure for monitoring unauthorized operations is terminated. If there is an unsuccessful action, in step S22, a window 61 for asking the reason for failure as shown in FIG. 2 is displayed on the screen of the PC 11 of the access source customer (user) who executed the action.

ステップS23で、お客様(ユーザ)がPC11の画面のウィンドウ61において、失敗した理由の入力するのを受け付けて保存する。ステップS24で、お客様(ユーザ)の失敗した理由が、ポリシーミスでない場合には、ステップS26において、不正操作判断処理を実施して不正操作の監視の手順を終了する。失敗した理由が、ポリシーミスである場合には、ステップS25で、ユーザ指摘時のポリシー改善処理を実施し、ステップS26で、不正操作判断処理を実施して不正操作の監視の手順を終了する。   In step S23, the customer (user) receives and saves an input of the reason for failure in the window 61 of the screen of the PC 11. If the reason why the customer (user) has failed is not a policy error in step S24, an unauthorized operation determination process is performed in step S26, and the procedure for monitoring unauthorized operations is terminated. If the reason for the failure is a policy mistake, in step S25, a policy improvement process at the time of user indication is performed, and in step S26, an unauthorized operation determination process is performed, and the procedure for monitoring unauthorized operations is terminated.

このように、不正操作の監視を行う場合には、チェックサーバ20は、送信されたアクセスログを読み取り、その中に失敗したアクション(例えば、書き込み失敗、読み取り失敗など)がある場合に、アクションを実行したお客様(ユーザ)のPC11の画面に失敗理由を尋ねるウィンドウ61を表示する。失敗理由がポリシーの設定ミスの場合には、ユーザ指摘時のポリシー改善処理を実施する。また、失敗理由がポリシーミスであるかないかに関わらず不正操作判断処理を実施する。ユーザにより入力された失敗理由は、チェックサーバ20に保存して、ポリシー改善策の提案時に利用する。   In this way, when monitoring an unauthorized operation, the check server 20 reads the transmitted access log, and when there is a failed action (for example, write failure, read failure, etc.), the action is performed. A window 61 for asking the reason for failure is displayed on the screen of the executed customer (user) PC 11. If the failure reason is a policy setting error, the policy improvement process when the user points out is performed. In addition, an unauthorized operation determination process is performed regardless of whether the failure reason is a policy error. The failure reason input by the user is stored in the check server 20 and used when a policy improvement measure is proposed.

次に、実施例のポリシー改善システムにおけるユーザ指摘時のポリシー改善処理の一例について説明する。図6は、実施例におけるユーザ指摘時のポリシー改善処理の説明図である。ユーザ指摘時のポリシー改善処理は、ステップS30〜S35を有する。ステップS30で、お客様管理者51に対して、ポリシー違反者名、違反内容、対象ファイル、ファイルの格納先、適用ポリシーを通知する。ステップS31で、アカウント管理DB25から違反者のロールを取得し、管理者51の管理画面に表示する。   Next, an example of policy improvement processing when a user points out in the policy improvement system of the embodiment will be described. FIG. 6 is an explanatory diagram of the policy improvement processing when the user points out in the embodiment. The policy improvement process at the time of user indication has steps S30 to S35. In step S30, the client administrator 51 is notified of the name of the policy violator, the content of the violation, the target file, the file storage location, and the application policy. In step S31, the role of the offender is acquired from the account management DB 25 and displayed on the management screen of the administrator 51.

ステップS32で、管理者51はポリシーの修正有無を判断し、ステップS33で、ポリシー修正の入力が無い場合には、ステップS35においてユーザにポリシーの修正が無いことを通知し、ユーザ指摘時のポリシー改善処理を終了する。ステップS33において、ポリシー修正の入力が有る場合に、ステップS34において、ポリシーを修正し、この修正されたポリシーがポリシーサーバ22を経由して該当機器にポリシーを適用し、ステップS35で、ユーザにポリシーの修正が有ることを通知し、ユーザ指摘時のポリシー改善処理を終了する。   In step S32, the administrator 51 determines whether or not the policy has been modified. If there is no policy modification input in step S33, the administrator 51 is informed that the policy has not been modified in step S35. Finish the improvement process. If there is an input for policy modification in step S33, the policy is modified in step S34, the modified policy is applied to the corresponding device via the policy server 22, and the policy is transmitted to the user in step S35. The policy improvement process at the time of user indication is terminated.

このように、ユーザ指摘時のポリシー改善処理をする場合には、お客様管理者51にポリシー違反者名、違反内容、対象ファイル、ファイルの格納先、適用されたポリシーを通知し、管理者51の管理画面に表示する。同時に、アカウント管理DB25から違反者のロール(役職、所属など)を取得し、管理画面に表示する。これにより、管理者51は本当にポリシーの設定ミスがあったか確認できる。設定ミスがあった場合には、ポリシー修正を入力する。その後、修正されたポリシーがポリシーサーバ22を経由して該当機器に適用される。   As described above, when the policy improvement process is performed when the user points out, the customer administrator 51 is notified of the policy violator name, the violation content, the target file, the storage location of the file, and the applied policy. Display on the management screen. At the same time, the role of the offender (title, affiliation, etc.) is acquired from the account management DB 25 and displayed on the management screen. As a result, the administrator 51 can confirm whether or not there is a policy setting error. If there is a setting error, enter the policy correction. Thereafter, the modified policy is applied to the corresponding device via the policy server 22.

次に、実施例のポリシー改善システムにおける不正操作判断処理の一例について説明する。図7は、実施例における不正操作判断処理の説明図である。不正操作判断処理は、ステップS40〜S43を有する。ステップS40で、現在時刻からチェックサーバ20に設定した「不正判断間隔」の時間分さかのぼってアクセスログを分析する。ステップS41で、「同一ユーザの違反回数」が「ユーザによる不正判断閾値」と同じか大きい場合には、複数ファイルに対して不正が多いと判断し、ステップS43において不正な処理が行われたと判断し、監視者52とお客様10側の管理者51にアラートを通知し、不正操作判断処理を終了する。   Next, an example of the unauthorized operation determination process in the policy improvement system of the embodiment will be described. FIG. 7 is an explanatory diagram of an unauthorized operation determination process in the embodiment. The unauthorized operation determination process includes steps S40 to S43. In step S40, the access log is analyzed by going back from the current time by the “injustice determination interval” set in the check server 20. If “the number of violations of the same user” is equal to or greater than the “user's fraud determination threshold” in step S41, it is determined that there are many frauds in a plurality of files, and it is determined in step S43 that illegal processing has been performed. Then, an alert is notified to the supervisor 52 and the administrator 51 on the customer 10 side, and the unauthorized operation determination process is terminated.

ステップS41において、「同一ユーザの違反回数」が、「ユーザによる不正判断閾値」よりも小さい場合には、ステップS42に移る。ステップS42において、「同一ユーザの違反回数」が「同一ファイルに対する不正判断閾値」と同じか大きい場合には、すなわち違反回数が閾値以上だった場合には、ステップS43において同一ファイルに対して不正が多いと判断し、監視者52とお客様10側の管理者51にアラートを通知し、不正操作判断処理を終了する。ステップS42において、「同一ユーザの違反回数」が「同一ファイルに対する不正判断閾値」よりも小さい場合には、不正操作判断処理を終了する。   In step S41, when “the number of violations of the same user” is smaller than “the fraud determination threshold by the user”, the process proceeds to step S42. In step S42, if the “number of violations of the same user” is equal to or greater than the “thickness determination threshold for the same file”, that is, if the number of violations is greater than or equal to the threshold, in step S43, it is determined It judges that there are many, alerts the supervisor 52 and the administrator 51 of the customer 10 side, and complete | finishes unauthorized operation judgment processing. In step S42, if the “number of violations of the same user” is smaller than the “invalidity determination threshold for the same file”, the unauthorized operation determination process is terminated.

このように、不正操作判断処理を行う場合には、現在時刻からチェックサーバ20に設定した「不正判断間隔」の時間分さかのぼってアクセスログ分析する。例えば、不正判断間隔が1時間と設定されていた場合、最新のアクセスログ1時間分を分析する。分析時に、「同一ユーザの違反回数」と、チェックサーバ20に設定した「ユーザによる不正判断閾値」、および「同一ファイルに対する不正判断閾値」とを比較する。違反回数が閾値以上だった場合に、前者では複数ファイルに対して不正が多いと判断し、後者では同一ファイルに対して不正が多いと判断する。不正が多い場合には、監視者52とお客様管理者51にアラートを通知して不正操作の発生を警告する。   As described above, when performing the unauthorized operation determination process, the access log is analyzed by going back the time of the “illegal determination interval” set in the check server 20 from the current time. For example, when the fraud determination interval is set to 1 hour, the latest access log for 1 hour is analyzed. At the time of analysis, the “number of violations of the same user” is compared with the “invalidity determination threshold by the user” and the “incorrectity determination threshold for the same file” set in the check server 20. When the number of violations is equal to or greater than the threshold, the former determines that there are many frauds with respect to a plurality of files, and the latter determines that there are many frauds with respect to the same file. If there are many frauds, an alert is sent to the supervisor 52 and the customer manager 51 to warn of the occurrence of an illegal operation.

次に説明するフォルダ/ファイルの作成日時比較の手順処理以降の各処理は、定期的に監視サーバ31が行い、結果を情報管理業者がお客様に発行するレポートに反映する。なお、監視サーバ31に機密ファイル一覧DB23、アクセスログDB24、各種設定値の記録領域を備えることで、チェックサーバ20の対応する機密ファイル一覧DB23、アクセスログDB24のデータ、各種設定値を同期させて、監視サーバ31上のレポートテンプレートDB32とポリシー案DB33に対して、以下の処理を行っても良い。   Each process after the folder / file creation date / time comparison procedure described below is periodically performed by the monitoring server 31 and the result is reflected in the report issued to the customer by the information management company. The monitoring server 31 is provided with a confidential file list DB 23, an access log DB 24, and various setting value recording areas, so that the data and various setting values corresponding to the confidential file list DB 23 and the access log DB 24 of the check server 20 are synchronized. The following processing may be performed on the report template DB 32 and the policy plan DB 33 on the monitoring server 31.

次に、実施例のポリシー改善システムにおけるフォルダ/ファイルの作成日時比較手順の一例を説明する。図8は、実施例におけるフォルダ/ファイルの作成日時比較の手順の説明図である。フォルダ/ファイルの作成日時比較の手順は、ステップS50〜S56を有する。ステップS50では、図1の機密ファイル一覧表DB23の機密ファイル一覧表に登録されたファイルについて、以下の処理を実施する。   Next, an example of a folder / file creation date / time comparison procedure in the policy improvement system of the embodiment will be described. FIG. 8 is an explanatory diagram of a folder / file creation date / time comparison procedure in the embodiment. The folder / file creation date / time comparison procedure includes steps S50 to S56. In step S50, the following processing is performed for the files registered in the confidential file list of the confidential file list DB 23 of FIG.

ステップS51では、機密ファイル一覧表の格納先チェックがOKであるかを判断し、OKである場合にはフォルダ/ファイルの作成日時比較の手順を終了する。機密ファイル一覧表の格納先チェックがOKではない場合には、ステップS52で、ファイルのメタ情報からファイルの作成日時を取得し、ステップS53では、機密ファイル一覧表からファイルを格納するフォルダを特定する。   In step S51, it is determined whether the storage location check of the confidential file list is OK. If it is OK, the folder / file creation date / time comparison procedure is terminated. If the storage location check of the confidential file list is not OK, the creation date of the file is acquired from the meta information of the file in step S52, and the folder for storing the file is specified from the confidential file list in step S53. .

さらに、ステップS54では、特定したフォルダの作成日時を取得し、ステップS55で、ファイルの作成日時よりも、フォルダの作成日時の方が新しいかどうかを判断し、ファイルの作成日時よりもフォルダの作成日時が古ければ、フォルダ/ファイルの作成日時比較の手順を終了する。ファイルの作成日時よりもフォルダの作成日時の方が新しい場合には、ステップS56においてポリシー適用漏れの可能性が有ると判断し、ポリシー適用漏れの可能性をレポートに記録する。ステップS50〜S56は繰り返され、すべての機密ファイル一覧表に登録されたファイルをチェックすると、フォルダ/ファイルの作成日時比較を終了する。   Further, in step S54, the creation date and time of the specified folder is acquired. In step S55, it is determined whether the folder creation date and time is newer than the file creation date and time. If the date / time is old, the folder / file creation date / time comparison procedure ends. If the folder creation date / time is newer than the file creation date / time, it is determined in step S56 that there is a possibility of policy application omission, and the policy omission possibility is recorded in a report. Steps S50 to S56 are repeated, and when the files registered in all the confidential file lists are checked, the folder / file creation date / time comparison is terminated.

このように、フォルダ/ファイルの作成日時の比較を行う場合には、機密ファイル一覧表に登録されたファイルに対して、ファイルのメタ情報からファイルの作成日時とファイルを格納するフォルダの作成日時を取得し、双方の作成日時を比較する。フォルダの作成日時の方が新しい場合には、ポリシーの適用漏れの可能性があると判断し、ポリシーの適用漏れの可能性をレポートに記録する。後日、お客様10側の管理者51は、このレポートを見て、該当するフォルダ/ファイルをチェックし、問題が無ければ機密ファイル一覧表の格納先チェックにチェックを入れる。格納先チェックにチェックが入ったものについては、以降日時比較の対象から外れる。   In this way, when comparing the folder / file creation date / time, the file creation date / time and the folder creation date / time from the file's meta information are determined for the files registered in the confidential file list. Acquire and compare the creation date of both. If the folder creation date is newer, it is determined that there is a possibility of policy application omission, and the possibility of policy application omission is recorded in a report. At a later date, the administrator 51 of the customer 10 sees this report, checks the corresponding folder / file, and checks the storage location check of the confidential file list if there is no problem. Items that are checked in the storage location check are excluded from the date / time comparison.

次に、実施例のポリシー改善システムにおけるファイルのアクセス権確認の手順の一例を説明する。図9は、実施例におけるファイルのアクセス権確認の手順の説明図である。ファイルのアクセス権確認の手順は、ステップS60〜S68を有する。ステップS60で、機密ファイル一覧表に登録されたファイルについて、以下の処理を実施する。ステップS61で、機密ファイル一覧表から情報区分(例えば、(秘)、社外秘、一般情報など)を取得し、ステップS62で、情報区分に対応する評価値をポリシー評価基準表から取得する。ステップS63で、機密ファイル一覧表からファイルを格納するフォルダを特定する。ステップS64で、特定したフォルダのアクセス権を読み取り、その評価値をロール評価一覧表で算出する。   Next, an example of a file access right confirmation procedure in the policy improvement system of the embodiment will be described. FIG. 9 is an explanatory diagram of the procedure for checking the access right of the file in the embodiment. The file access right confirmation procedure includes steps S60 to S68. In step S60, the following processing is performed for the files registered in the confidential file list. In step S61, information classification (for example, (secret), internal secret, general information, etc.) is acquired from the confidential file list, and in step S62, an evaluation value corresponding to the information classification is acquired from the policy evaluation reference table. In step S63, the folder for storing the file is specified from the confidential file list. In step S64, the access right of the specified folder is read, and the evaluation value is calculated in the role evaluation list.

ステップS65で、情報区分の評価値がフォルダの評価値よりも小さいか同じである場合には、ファイルのアクセス権確認の手順処理を終了する。情報区分の評価値がフォルダの評価値よりも大きい場合には、ステップS66において、ファイルのアクセス権を読み取り、その評価値をロール評価値一覧表で算出する。ステップS67で、情報区分の評価値がファイルの評価値よりも小さいか同じである場合には、ファイルのアクセス権確認の手順処理を終了する。ステップS67において、情報区分の評価値がファイルの評価値よりも大きい場合には、ステップS68において、フォルダの評価値とファイルの評価値のどちらもが情報区分の評価値より小さい場合には、十分なアクセス権が設定されていないと判断し、該当ファイルを監視者52とお客様管理者51に警告を発し、その警告内容をレポートに反映して記録する。   If the evaluation value of the information category is smaller than or equal to the evaluation value of the folder in step S65, the file access right confirmation procedure is terminated. If the evaluation value of the information category is larger than the evaluation value of the folder, in step S66, the file access right is read and the evaluation value is calculated from the role evaluation value list. If the evaluation value of the information category is smaller than or equal to the evaluation value of the file in step S67, the file access right confirmation procedure process is terminated. If the evaluation value of the information section is larger than the evaluation value of the file in step S67, it is sufficient if both the evaluation value of the folder and the evaluation value of the file are smaller than the evaluation value of the information section in step S68. If the access right is not set, a warning is issued to the supervisor 52 and the customer manager 51 for the corresponding file, and the warning content is reflected in the report and recorded.

このように、ファイルのアクセス権確認を行う場合には、機密ファイル一覧表に登録されたファイルに対して、そのファイルの情報区分に対応する評価値をポリシー評価基準表から取得する。この情報区分の評価値は、フォルダ/ファイルに適用すべきアクセス権の目安を示す。次に、ファイルを格納するフォルダのアクセス権と、ファイルのアクセス権を読取り、その評価値をロール評価一覧表から算出する。情報区分の評価値とフォルダ/ファイルの評価値を比較し、フォルダの評価値とファイルの評価値のどちらもが、情報区分の評価値より小さい場合には、十分なアクセス権が設定されていないと判断し、監視者52、お客様管理者51に警告して警告内容をレポートに記録する。ステップS60〜S68は繰り返され、すべての機密ファイル一覧表に登録されたファイルをチェックすると、ファイルのアクセス権確認を終了する。   As described above, when the access right of the file is confirmed, an evaluation value corresponding to the information classification of the file is acquired from the policy evaluation reference table for the file registered in the confidential file list. The evaluation value of this information category indicates an indication of the access right to be applied to the folder / file. Next, the access right of the folder storing the file and the access right of the file are read, and the evaluation value is calculated from the role evaluation list. When the evaluation value of the information category and the evaluation value of the folder / file are compared, and both the evaluation value of the folder and the evaluation value of the file are smaller than the evaluation value of the information category, sufficient access rights are not set. The monitor 52 and the customer manager 51 are warned and the details of the warning are recorded in the report. Steps S60 to S68 are repeated. When the files registered in all the confidential file lists are checked, the file access right confirmation is finished.

次に、実施例のポリシー改善システムにおけるポリシー改善案の提案の手順処理の一例を説明する。図10は、実施例におけるポリシー改善案の提案の手順の説明図である。ポリシー改善案の提案の手順は、ステップS70〜S79を有する。ステップS70で、機密ファイル一覧表DB23に記録されたファイルについて、以下の処理を実施する。ステップS71で、アクセスログへの記録頻度をアクセス頻度閾値と比較し、アクセスログへの記録頻度がアクセス頻度閾値以下であれば、ステップS72で、ポリシー改善策案として、外部媒体への記録を監視者52の管理画面に表示する。そして、ステップS73で、管理者52は、管理画面のポリシー改善策案とユーザ入力値を参考に、ポリシー改善策をレポートに反映する。   Next, an example of a procedure for proposing a policy improvement plan in the policy improvement system of the embodiment will be described. FIG. 10 is an explanatory diagram of a procedure for proposing a policy improvement plan in the embodiment. The policy improvement proposal procedure includes steps S70 to S79. In step S70, the following processing is performed on the files recorded in the confidential file list DB 23. In step S71, the recording frequency in the access log is compared with the access frequency threshold value. If the recording frequency in the access log is equal to or less than the access frequency threshold value, recording in the external medium is monitored as a policy improvement measure in step S72. Displayed on the management screen of the person 52. In step S73, the administrator 52 reflects the policy improvement measure in the report with reference to the policy improvement measure plan and the user input value on the management screen.

そうでなく、ステップS71において、アクセスログへの記録頻度がアクセス頻度閾値よりも大きい場合には、ステップS74において、違反内容毎に以下の処理を実施する。ステップS75で、アクセスログから、アクセスログ判断間隔で指定した期間に記録されたファイルへの総アクセス者数(ユニークユーザ数)とその内の違反を起こしたユーザ数(ユニークな違反者数)を算出する。   On the other hand, if the recording frequency in the access log is larger than the access frequency threshold value in step S71, the following processing is performed for each violation content in step S74. In step S75, the total number of users accessing the file recorded during the period specified by the access log determination interval from the access log (the number of unique users) and the number of users who have violated them (the number of unique violators) calculate.

ステップS76で、ユニークユーザ数が1と同じか小さい場合には、ポリシー改善案の提案の手順処理を終了する。ユニークユーザ数が1よりも大きい場合には、ステップS77で、ユニークユーザ数の内、違反者数が占める割合を算出する。ステップS78で、算出した違反者の割合が、違反ユーザ率と同じか小さい場合には、ポリシー改善案の提案の手順処理を終了する。算出した違反者の割合が、違反ユーザ率よりも大きい場合には、ステップS79で、違反内容に応じてポリシー改善策案と、ユーザ入力値の統計と、コメントを、監視者52の管理画面に表示する。ステップS70〜S72、及びステップS74〜S79は繰り返され、すべての機密ファイル一覧表に登録されたファイル及びすべての違反内容をチェックすると、ポリシー改善案の提案の手順処理を終了する。   If the number of unique users is equal to or smaller than 1 in step S76, the policy improvement proposal process is terminated. If the number of unique users is greater than 1, the ratio of the number of violators in the number of unique users is calculated in step S77. In step S78, if the calculated ratio of violators is the same as or less than the violating user ratio, the procedure process for suggesting a policy improvement plan is terminated. If the calculated ratio of violators is greater than the violating user ratio, the policy improvement plan, the user input value statistics, and the comments are displayed on the management screen of the monitor 52 in accordance with the contents of the violation in step S79. indicate. Steps S70 to S72 and Steps S74 to S79 are repeated. When the files registered in all the confidential file lists and all the violation contents are checked, the procedure for proposing the policy improvement proposal is terminated.

このように、ポリシー改善案の提案の処理を行う場合には、機密ファイル一覧表に登録されたファイルに対して、アクセスログへの記録頻度を調べる。アクセスログへの記録頻度がチェックサーバ20に設定した「アクセス頻度閾値」以下だった場合には、重要なファイルだが、あまり利用されていないファイルと判断し、ポリシー改善策案として「外部媒体への記録」を監視者52の管理画面に表示する。   As described above, when the policy improvement proposal is processed, the recording frequency in the access log is checked for the files registered in the confidential file list. If the recording frequency in the access log is less than or equal to the “access frequency threshold” set in the check server 20, it is determined that the file is an important file but is not frequently used. “Record” is displayed on the management screen of the supervisor 52.

アクセス頻度がチェックサーバ20に設定した「アクセス頻度閾値」より大きかった場合には、違反内容(更新違反、コピー違反など)毎にアクセスログを「アクセスログ判断間隔」で指定した期間分を分析する。分析では、ファイルへの総アクセス者数(ユニークユーザ数)と、その内の違反を起こしたユーザ数(ユニークな違反者数)をアクセスログに記録されたユーザ名から算出する。   If the access frequency is larger than the “access frequency threshold” set in the check server 20, the access log is analyzed for the period specified by the “access log judgment interval” for each violation content (update violation, copy violation, etc.). . In the analysis, the total number of users who access the file (the number of unique users) and the number of users who have violated the number (the number of unique violators) are calculated from the user names recorded in the access log.

複数人の違反者がいて、さらに算出した違反者の割合がチェックサーバ20に設定した「違反ユーザ率」を上回る場合には、ポリシーの設定が現状に即していないため、複数の人が同じ違反を犯している可能性があると判断して、ポリシー案DB33に格納されたポリシー改善策案と、ポリシー違反時にユーザに入力してもらった入力値の統計(選択された選択肢の集計結果)と、コメントとを、監視者52の画面に表示する。監視者52は、ポリシー改善案とユーザの意見を表すユーザ入力値を参考にして、ポリシー改善案を取捨選択してレポートに反映する。   If there are multiple violators, and the calculated percentage of violators exceeds the “violating user rate” set in the check server 20, the policy setting is not in line with the current situation, so the multiple people are the same. The policy improvement plan stored in the policy plan DB 33 and the statistics of the input values input by the user when the policy is violated (the result of counting the selected options) And the comment are displayed on the screen of the supervisor 52. The monitor 52 selects the policy improvement plan and reflects it in the report with reference to the policy improvement plan and the user input value indicating the user's opinion.

以上説明したように、本実施例のポリシー改善システムでは、次のようになっている。
(1)ファイルの機密性を示す情報区分(例えば、(秘)、社外秘、一般情報など)に対応するキーワードをあらかじめ定め、個々のファイルの中身やファイルのメタ情報にキーワードが含まれるかを定期的に検査する。機密ファイルのメタ情報には監視フラグを記録する。各PC11/サーバ12,13は、ファイルのメタ情報に監視フラグがある場合には、そのファイルに対するアクセスログを取得するよう設定する。機密ファイルの特定方法として、ファイルの中身等を検査する方法以外に、事前に定めたフォルダに格納されたファイルを機密ファイルに指定する方法もある。
As described above, the policy improvement system of this embodiment is as follows.
(1) Predetermining keywords corresponding to information categories that indicate the confidentiality of files (for example, (secret), confidential inside, general information, etc.), and periodically determine whether the keywords are included in the contents of individual files or in file meta information. Inspect. A monitoring flag is recorded in the meta information of the confidential file. Each PC 11 / server 12, 13 is set to acquire an access log for the file when there is a monitoring flag in the meta information of the file. As a method for specifying a confidential file, there is a method for designating a file stored in a predetermined folder as a confidential file in addition to a method for inspecting the contents of the file.

(2)ファイルのアクセスログを監視して、ポリシー違反が発生した場合には、ユーザにポリシー違反の理由を入力させ、ポリシー改善に活かす。この時に、ファイルへのアクセス頻度と違反の発生頻度も参考にする。また、機密ファイルとそのファイルを格納するフォルダの作成日時を比較して、フォルダの作成日時の方が新しい場合には、アクセス権の設定が不十分な新規フォルダに機密ファイルを移動した可能性があるので、ポリシーの適用漏れの可能性を管理者51に警告する。さらに、フォルダ/ファイルに適用すべきアクセス権の目安を定めておき、機密ファイルのアクセス権の現状と比較することで、ポリシー適用ミスの可能性があるものを発見し、管理者51に警告する。 (2) The file access log is monitored, and when a policy violation occurs, the user is caused to input the reason for the policy violation, which is utilized for policy improvement. At this time, the frequency of access to the file and the frequency of occurrence of violations are also referenced. Also, comparing the creation date and time of the confidential file and the folder that stores the file, and if the creation date and time of the folder is newer, the confidential file may have been moved to a new folder with insufficient access rights settings. Therefore, the administrator 51 is warned of the possibility of policy omission. Furthermore, a guideline of the access right to be applied to the folder / file is determined, and by comparing with the current access right of the confidential file, a potential policy application error is found and the administrator 51 is warned. .

そして、本発明のポリシー改善システムでは、ファイルの中身や前記ファイルのメタ情報にあらかじめ定めたキーワードが含まれるファイルを機密ファイルと定義して、ファイルにキーワードが含まれるかどうかを定期的に検査して、検査の結果、ファイルが機密ファイルであると判断したものについてファイルのアクセスログを取得する。これにより、定期的にファイルの中身やメタ情報から、重要な情報を含むファイルを特定し、そのファイルについてのアクセスログを用いて、不正操作の監視を行うことができる。   In the policy improvement system of the present invention, a file containing a predetermined keyword in the file contents or the file's meta information is defined as a confidential file, and periodically inspected whether the file contains a keyword. As a result of the inspection, a file access log is acquired for a file that is determined to be a confidential file. As a result, it is possible to periodically identify a file containing important information from the file contents and meta information, and to monitor unauthorized operations using the access log for the file.

また、本発明のポリシー改善システムでは、機密ファイルを特定するために、事前に定めたフォルダに格納されたファイルを前記機密ファイルと定義して、フォルダに格納されたファイルを定期的に確認する。これにより、確実に機密ファイルを特定できる。   In the policy improvement system of the present invention, in order to identify a confidential file, a file stored in a predetermined folder is defined as the confidential file, and the file stored in the folder is periodically checked. Thereby, a confidential file can be specified reliably.

そして、本発明のポリシー改善システムでは、アクセスログを読取り、アクセス権違反を発見した場合には、アクセス権を違反した違反者の画面に失敗理由を記述させるウィンドウを表示し、失敗理由としてポリシーの設定ミスが指摘された場合には、ポリシー管理者の画面に該当ファイルと違反者のロールを表示して、前記ポリシーの修正可否を判断できる。これにより、ポリシー違反発生時にユーザに違反原因を入力させ、ポリシーの改善に役立てることができる。   In the policy improvement system of the present invention, when the access log is read and an access right violation is found, a window for describing the reason for failure is displayed on the screen of the violator who has violated the access right. If a setting error is pointed out, the policy administrator can display the file and the role of the offender on the screen of the policy manager to determine whether the policy can be modified. As a result, when a policy violation occurs, the user can input the cause of the violation, which can be used to improve the policy.

更に、本発明のポリシー改善システムでは、ファイルの作成日時とそのファイルを格納するフォルダの作成日時とを比較することで、フォルダの作成日時がファイルの作成日時よりも新しい場合には、ポリシー適用漏れの可能性があるポリシーであると判断して、この判断されたポリシーの改善案を提案する。これにより、フォルダやファイルの作成日時やアクセス権をチェックすることで、ポリシーの改善を行うことができる。   Furthermore, the policy improvement system of the present invention compares the file creation date with the creation date of the folder storing the file, and if the folder creation date is newer than the file creation date, the policy application omission is omitted. It is determined that the policy is likely to be, and an improvement plan for the determined policy is proposed. Thereby, the policy can be improved by checking the creation date and time and the access right of the folder or file.

また、本発明のポリシー改善システムでは、フォルダと前記ファイルのアクセス権と、機密ファイル毎に事前に定めたロールの標準的な割当パターンを比較して、割当パターンの基準に前記アクセス権の設定が達していない場合には、ポリシーの適用漏れの可能性があるポリシーと判断して、ポリシーの改善案を提案する。これにより、アクセスログの使用状況を分析することで、ポリシーの改善を行うことができる。   In the policy improvement system according to the present invention, the access right of the folder and the file is compared with a standard assignment pattern of a role determined in advance for each confidential file, and the access right is set as a reference of the assignment pattern. If not, it is determined that there is a possibility of policy omission and a policy improvement proposal is proposed. Thereby, it is possible to improve the policy by analyzing the usage status of the access log.

そして、本発明のポリシー改善システムでは、ファイルの前記アクセスログから現状に即していない可能性があるポリシーを判断し、ポリシーの改善案を提案する。これにより、
ところで、本発明は上記実施例に限定されず、特許請求の範囲を逸脱しない範囲で種々の変形例が採用できる。
In the policy improvement system of the present invention, a policy that may not be in accordance with the current state is determined from the access log of the file, and a policy improvement plan is proposed. This
By the way, this invention is not limited to the said Example, A various modification is employable in the range which does not deviate from a claim.

実施例のポリシー改善システムの説明図。Explanatory drawing of the policy improvement system of an Example. 実施例におけるウィンドウの説明図。Explanatory drawing of the window in an Example. 実施例における情報収集対象ファイル決定の手順の説明図。Explanatory drawing of the procedure of the information collection object file determination in an Example. 実施例におけるアクセスログの取得の手順の説明図。Explanatory drawing of the procedure of acquisition of the access log in an Example. 実施例における不正操作の監視の手順の説明図。Explanatory drawing of the procedure of monitoring of unauthorized operation in an Example. 実施例におけるユーザ指摘時のポリシー改善処理の説明図。Explanatory drawing of the policy improvement process at the time of user indication in an Example. 実施例における不正操作判断処理の説明図。Explanatory drawing of the unauthorized operation judgment process in an Example. 実施例におけるフォルダ/ファイルの作成日時比較の手順の説明図。Explanatory drawing of the procedure of the creation date comparison of the folder / file in an Example. 実施例におけるファイルのアクセス権確認の手順の説明図。Explanatory drawing of the procedure of the access right confirmation of the file in an Example. 実施例におけるポリシー改善案の提案の手順の説明図。Explanatory drawing of the procedure of the proposal of the policy improvement plan in an Example.

符号の説明Explanation of symbols

10 お客様側
11 お客様側のPC
12,13 お客様側のサーバ
20 チェックサーバ
21 アカウント管理サーバ
22 ポリシーサーバ
30 情報管理業者側
31 監視サーバ
41 ネットワーク
51 管理者
52 監視者
61 ウィンドウ
10 Customer 11 Customer PC
12, 13 Server 20 on customer side Check server 21 Account management server 22 Policy server 30 Information management company side 31 Monitoring server 41 Network 51 Administrator 52 Monitor 61 Window

Claims (6)

顧客コンピュータのファイルをチェックするチェックサーバと、顧客のコンピュータを監視する監視サーバとを備え、前記顧客コンピュータのファイルへのアクセス制御などのポリシーを改善するシステムであって、
前記チェックサーバは、顧客コンピュータのファイルがあらかじめ定めたキーワードを含む機密ファイルであるかを定期的に検査し、検査の結果、機密ファイルであると判断したファイルのアクセスログを取得することを特徴とするポリシー改善システム。
A system that includes a check server that checks a file of a customer computer and a monitoring server that monitors the customer's computer, and improves a policy such as access control to the file of the customer computer,
The check server periodically inspects whether a file of a customer computer is a confidential file including a predetermined keyword, and obtains an access log of a file determined to be a confidential file as a result of the inspection. Policy improvement system to do.
前記チェックサーバは、事前に定めたフォルダに格納されたファイルを機密ファイルとし、前記フォルダに格納されたファイルを定期的に確認する請求項1に記載のポリシー改善システム。   The policy improvement system according to claim 1, wherein the check server sets a file stored in a predetermined folder as a confidential file and periodically checks the file stored in the folder. 前記チェックサーバは、前記アクセスログを読取ってアクセス権違反を発見した場合に、前記アクセス権を違反した違反者の画面に失敗理由を記述させるウィンドウを表示させ、前記失敗理由としてポリシーの設定ミスが指摘されたときに、ポリシー管理者の画面に該当ファイルと前記違反者のロールを表示させ、前記ポリシーの修正可否を判断させる請求項1又は2に記載のポリシー改善システム。   When the check server reads the access log and finds an access right violation, the check server displays a window for describing the reason for failure on the screen of the violator who violated the access right, and there is a policy setting error as the failure reason. 3. The policy improvement system according to claim 1, wherein, when pointed out, the policy administrator displays a corresponding file and the role of the offender on the screen of the policy manager to determine whether the policy can be modified. 前記チェックサーバは、前記ファイルの作成日時とそのファイルを格納する前記フォルダの作成日時とを比較し、前記フォルダの作成日時が前記ファイルの作成日時よりも新しいときに、ポリシー適用漏れの可能性があるポリシーであると判断し、この判断された前記ポリシーの改善案を提案する請求項1〜3のいずれか1項に記載のポリシー改善システム。   The check server compares the creation date and time of the file with the creation date and time of the folder that stores the file. When the creation date and time of the folder is newer than the creation date and time of the file, there is a possibility that policy application may be omitted. The policy improvement system according to claim 1, wherein the policy improvement system determines a policy and proposes an improvement plan for the determined policy. 前記チェックサーバは、前記フォルダと前記ファイルのアクセス権と、前記機密ファイル毎に事前に定めたロールの標準的な割当パターンを比較して、前記割当パターンの基準に前記アクセス権の設定が達していない場合には、前記ポリシーの適用漏れの可能性があるポリシーと判断して、前記ポリシーの改善案を提案する請求項4に記載のポリシー改善システム。   The check server compares the access right of the folder and the file with a standard assignment pattern of a role determined in advance for each confidential file, and the setting of the access right has reached the reference of the assignment pattern. 5. The policy improvement system according to claim 4, wherein if there is no policy, the policy is determined to be a policy that may be missed, and an improvement plan for the policy is proposed. 前記チェックサーバは、前記ファイルの前記アクセスログから現状に即していない可能性がある前記ポリシーを判断し、前記ポリシーの改善案を提案する請求項5に記載のポリシー改善システム。   6. The policy improvement system according to claim 5, wherein the check server determines the policy that may not be in accordance with the current state from the access log of the file, and proposes an improvement plan for the policy.
JP2007001985A 2007-01-10 2007-01-10 Policy improvement system Pending JP2008171101A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007001985A JP2008171101A (en) 2007-01-10 2007-01-10 Policy improvement system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007001985A JP2008171101A (en) 2007-01-10 2007-01-10 Policy improvement system

Publications (1)

Publication Number Publication Date
JP2008171101A true JP2008171101A (en) 2008-07-24

Family

ID=39699148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007001985A Pending JP2008171101A (en) 2007-01-10 2007-01-10 Policy improvement system

Country Status (1)

Country Link
JP (1) JP2008171101A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2466367A (en) * 2008-12-22 2010-06-23 Symantec Corp Action to minimise data loss based on current and previous access policy violations
US7886359B2 (en) 2002-09-18 2011-02-08 Symantec Corporation Method and apparatus to report policy violations in messages
US7996385B2 (en) 2002-09-18 2011-08-09 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US7996373B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US8011003B2 (en) 2005-02-14 2011-08-30 Symantec Corporation Method and apparatus for handling messages containing pre-selected data
US8041719B2 (en) 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US8065739B1 (en) 2008-03-28 2011-11-22 Symantec Corporation Detecting policy violations in information content containing data in a character-based language
JP2012133584A (en) * 2010-12-21 2012-07-12 Canon It Solutions Inc Information processor, information asset management system, information asset management method and program
US8312553B2 (en) 2002-09-18 2012-11-13 Symantec Corporation Mechanism to search information content for preselected data
JP2013541774A (en) * 2010-10-22 2013-11-14 北京神州緑盟信息安全科技股▲フン▼有限公司 Website scanning device and website scanning method
US8813176B2 (en) 2002-09-18 2014-08-19 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
CN104243745A (en) * 2013-06-11 2014-12-24 株式会社理光 Data management system, data management method, and data management apparatus
US8935752B1 (en) 2009-03-23 2015-01-13 Symantec Corporation System and method for identity consolidation
US9515998B2 (en) 2002-09-18 2016-12-06 Symantec Corporation Secure and scalable detection of preselected data embedded in electronically transmitted messages
JP2017045106A (en) * 2015-08-24 2017-03-02 富士ゼロックス株式会社 Information processing device and information processing program
JP2018156227A (en) * 2017-03-16 2018-10-04 日本電気株式会社 Folder protection setting management method, folder protection setting management device and folder protection setting control program
JP2022038591A (en) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 Information processing apparatus, information processing method, and information processing program

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312553B2 (en) 2002-09-18 2012-11-13 Symantec Corporation Mechanism to search information content for preselected data
US7886359B2 (en) 2002-09-18 2011-02-08 Symantec Corporation Method and apparatus to report policy violations in messages
US7996385B2 (en) 2002-09-18 2011-08-09 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US9515998B2 (en) 2002-09-18 2016-12-06 Symantec Corporation Secure and scalable detection of preselected data embedded in electronically transmitted messages
US8813176B2 (en) 2002-09-18 2014-08-19 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US8595849B2 (en) 2002-09-18 2013-11-26 Symantec Corporation Method and apparatus to report policy violations in messages
US8566305B2 (en) 2002-09-18 2013-10-22 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
US8041719B2 (en) 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US8751506B2 (en) 2003-05-06 2014-06-10 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US8011003B2 (en) 2005-02-14 2011-08-30 Symantec Corporation Method and apparatus for handling messages containing pre-selected data
US8065739B1 (en) 2008-03-28 2011-11-22 Symantec Corporation Detecting policy violations in information content containing data in a character-based language
US8255370B1 (en) 2008-03-28 2012-08-28 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US7996373B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US9235629B1 (en) 2008-03-28 2016-01-12 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US9118720B1 (en) 2008-09-18 2015-08-25 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
US8613040B2 (en) 2008-12-22 2013-12-17 Symantec Corporation Adaptive data loss prevention policies
GB2466367A (en) * 2008-12-22 2010-06-23 Symantec Corp Action to minimise data loss based on current and previous access policy violations
GB2466367B (en) * 2008-12-22 2013-07-24 Symantec Corp Adaptive data loss prevention policies
US8935752B1 (en) 2009-03-23 2015-01-13 Symantec Corporation System and method for identity consolidation
US9215246B2 (en) 2010-10-22 2015-12-15 NSFOCUS Information Technology Co., Ltd. Website scanning device and method
JP2013541774A (en) * 2010-10-22 2013-11-14 北京神州緑盟信息安全科技股▲フン▼有限公司 Website scanning device and website scanning method
JP2012133584A (en) * 2010-12-21 2012-07-12 Canon It Solutions Inc Information processor, information asset management system, information asset management method and program
JP2014241007A (en) * 2013-06-11 2014-12-25 株式会社リコー Data management system, operation management program, data management method, and data management apparatus
CN104243745A (en) * 2013-06-11 2014-12-24 株式会社理光 Data management system, data management method, and data management apparatus
JP2017045106A (en) * 2015-08-24 2017-03-02 富士ゼロックス株式会社 Information processing device and information processing program
JP2018156227A (en) * 2017-03-16 2018-10-04 日本電気株式会社 Folder protection setting management method, folder protection setting management device and folder protection setting control program
JP2022038591A (en) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 Information processing apparatus, information processing method, and information processing program
JP7121779B2 (en) 2020-08-27 2022-08-18 デジタルアーツ株式会社 Information processing device, information processing method, and information processing program

Similar Documents

Publication Publication Date Title
JP2008171101A (en) Policy improvement system
US10853570B2 (en) Redaction engine for electronic documents with multiple types, formats and/or categories
US8046704B2 (en) Compliance monitoring
US9202183B2 (en) Auditing system and method
US20140032694A1 (en) Techniques for event notification
US20100050264A1 (en) Spreadsheet risk reconnaissance network for automatically detecting risk conditions in spreadsheet files within an organization
JP2008192091A (en) Log analysis program, log analysis device, and log analysis method
JP2006511855A (en) Content management system
JP2006235895A (en) Audit log analysis apparatus, audit log analysis method and audit log analysis program
US20100049746A1 (en) Method of classifying spreadsheet files managed within a spreadsheet risk reconnaissance network
US20100049565A1 (en) Method of computing spreadsheet risk within a spreadsheet risk reconnaissance network employing a research agent installed on one or more spreadsheet file servers
US20100049745A1 (en) Method of implementing an organization&#39;s policy on spreadsheet documents monitored using a spreadsheet risk reconnaissance network
US20080275747A1 (en) Incident/accident report analysis apparatus and method
TW539960B (en) Device management method, device management system, and recording medium for recording device management program
US9158614B2 (en) Service management device, display method, and information storage medium
CN116681402A (en) Project information base service management system and method based on Internet of things
CN116662197A (en) Automatic interface testing method, system, computer and readable storage medium
KR20110037578A (en) The integration security monitoring system and method thereof
JP2002148268A (en) Measurement data management device for analyzer
US20100050230A1 (en) Method of inspecting spreadsheet files managed within a spreadsheet risk reconnaissance network
Kumar Strategy to avoid data integrity issues in pharmaceutical industry
Cepeda et al. Support methodology for product quality assurance: a case study in a company of the automotive industry
KR20140054913A (en) Apparatus and method for processing data error for distributed system
CN113344322A (en) Big data processing system and method for enterprise integrity monitoring
JP2002312205A (en) Saving processing method for access log information, saving processing device for the same and processing program for the same