JP2008210043A - サーバ装置及び変換ルール作成プログラム - Google Patents

サーバ装置及び変換ルール作成プログラム Download PDF

Info

Publication number
JP2008210043A
JP2008210043A JP2007044365A JP2007044365A JP2008210043A JP 2008210043 A JP2008210043 A JP 2008210043A JP 2007044365 A JP2007044365 A JP 2007044365A JP 2007044365 A JP2007044365 A JP 2007044365A JP 2008210043 A JP2008210043 A JP 2008210043A
Authority
JP
Japan
Prior art keywords
data
log
audit
log data
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007044365A
Other languages
English (en)
Inventor
Isao Imai
功 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2007044365A priority Critical patent/JP2008210043A/ja
Publication of JP2008210043A publication Critical patent/JP2008210043A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】情報セキュリティ監査における監査証跡として収集するログデータ内に含まれる個人情報や機密情報などの重要な情報を実データが認識できないレベルに変換する。
【解決手段】ログサーバ20は、複数のログデータテーブルを格納するログDB28と、複数のログデータテーブルのうち所定のログデータテーブルについてのログデータ収集ルールを送信する監査端末10から、ログデータ収集ルールを受信するサーバ側通信部30と、サーバ側通信部30が受信したログデータ収集ルールを格納するデータ収集ルールDB27と、操作者の操作を受け付け、受け付けた前記操作に基づいて、ログデータ収集ルールに従って収集される複数のデータの全データを示す全体データの少なくとも一部のデータを変換する変換ルールを作成する抽象化ルール設定処理部23と、作成された変換ルールを格納する抽象化ルールDB29とを備えた。
【選択図】図3

Description

この発明は、情報セキュリティ監査における情報を提供するサーバ装置に関する。
情報セキュリティ監査とは、組織が保有する情報資産の安全性が如何に確保されているかという観点から、現状の情報セキュリティ対策の有効性、妥当性を評価する手段である。情報セキュリティ監査は、経済産業省が策定した「情報セキュリティ監査基準」「情報セキュリティ管理基準」などの標準的な基準をもとに、組織の情報資産のセキュリティ管理状況をヒアリング、現地視察、文書類の調査を通じて確認する。情報セキュリティ監査には、組織内部の担当者が実施する内部監査と、組織外部の第三者が実施する外部監査に大別される。前者は、自組織の情報セキュリティ対策の運用状況を確認するために実施するのに対し、後者は、自組織の情報セキュリティ対策の状態を外部の利害関係者に開示するために実施する。いずれにせよ、情報セキュリティ監査を実施するためには、専門的な知識やノウハウが必要とされる。
外部監査の実施方法の1つとして、ネットワークを通じて遠隔から監査業務を提供する方法がある。例えば、特許文献1は、本発明に関する従来方式の例である。本従来例は、セキュリティマネジメント規格等に基づく監査を行うに際して必要となる予備監査から実地監査に至る調査、それらによって得られる確証等の収集,保管,分析と認証可否の判断するに必要となる支援機能を、専用線ネットワークを介して組織外部からサービスとして提供する監査方式である。
特開2004―164041号公報(図1)
上記の通り、本発明に関する従来方式では、監査人使用端末及び上級監査人使用端末によって収集された監査結果を、専用線を通じてASPセンタに送信していた。このように、従来の方式では、監査サービスを実施するために必要となる監査ログを組織の外部へ持ち出す必要があった。監査ログとして収集された予備監査から実地監査に至るまでの調査結果の中には、個人情報やシステムデータなど機密性の高い情報が含まれている。従来例では、ASPセンタ(監査サーバ)と監査端末間の通信経路のセキュリティ対策として暗号化手段を用いることにより通信時のセキュリティを確保している。しかしながら、守秘義務契約の締結など運用的な対策を施すとはいえ、組織内の重要な情報を組織外部へ持ち出す事となり、機密性の観点から考えると情報の漏洩という危険性の問題が考えられる。また、外部へ持ち出された情報が、正しく保管されているか、第三者へ漏洩しているかを確認する手段がないといった課題がある。
本発明は,上記のような課題を解決するためになされたもので、情報セキュリティ監査における監査証跡として収集するログデータ内に含まれる個人情報や機密情報などの重要な情報を実データが認識できないレベルに変換し、変換結果を監査ログとして利用することにより監査可能とすることを目的とする。また、上記監査ログを監査側で収集・保管することにより安全に監査ログを管理することを目的とする。
この発明のサーバ装置は、
情報セキュリティ監査に使用するデータを提供するサーバ装置において、
情報セキュリティ監査における監査証跡として使用されるログデータをログデータの種別ごとにログデータテーブルとして複数格納するログ格納部と、
前記ログ格納部が格納している複数のログデータテーブルのうち所定のログデータテーブルについて前記所定のログデータテーブルに含まれるデータのうちいかなるデータを収集するべきかを指定するログデータ収集ルールを送信する監査端末から、前記ログデータ収集ルールを受信するサーバ側通信部と、
前記サーバ側通信部が受信した前記ログデータ収集ルールを格納するログデータ収集ルール格納部と、
操作者の操作を受け付け、受け付けた前記操作に基づいて、前記ログデータ収集ルール格納部に格納された前記ログデータ収集ルールに従って収集される複数のデータの全データを示す全体データの少なくとも一部のデータを変換する変換ルールを作成する変換ルール作成部と、
前記変換ルール作成部が作成した前記変換ルールを格納する変換ルール格納部と
を備えたことを特徴とする。
この発明により、情報セキュリティ監査における監査証跡として収集するログデータ内に含まれる個人情報や機密情報などの重要な情報を実データが認識できないレベルに変換し、変換結果を監査ログとして利用することができる。
実施の形態1.
図1〜図8を参照して実施の形態1を説明する。
図1は、コンピュータであるログサーバ20(サーバ装置)の外観の一例を示す図である。なお、後述する監査端末10もコンピュータであり、外観及びハードウェア構成はログサーバ20と同様である。
図1において、ログサーバ20は、システムユニット830、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置813、キーボード814(Key・Board:K/B)、マウス815、FDD817(Flexible・Disk・ Drive)、コンパクトディスク装置818(CDD:Compact Disk Drive)、プリンタ装置819などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
システムユニット830は、コンピュータであり、また、ネットワークに接続されている。ネットワークには、監査端末10が接続されている。ログサーバ20は、ネットワークを介して監査端末10と通信可能である。
図2は、実施の形態1におけるログサーバ20のハードウェア資源の一例を示す図である。図2において、ログサーバ20は、プログラムを実行するCPU810(中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU810は、バス825を介してROM(Read Only Memory)811、RAM(Random Access Memory)812、表示装置813、キーボード814、マウス815、通信ボード816、FDD817、CDD818、プリンタ装置819、磁気ディスク装置820と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置820の代わりに、光ディスク装置、メモリカード読み書き装置、フラッシュメモリなどの記憶装置でもよい。
RAM812は、揮発性メモリの一例である。ROM811、FDD817、CDD818、磁気ディスク装置820等の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部、格納部の一例である。通信ボード816、キーボード814、FDD817などは、入力部、入力装置の一例である。また、通信ボード816、表示装置813、プリンタ装置819などは、出力部、出力装置の一例である。
通信ボード816は、ネットワーク(LAN等)に接続されている。通信ボード816は、LANに限らず、インターネット、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。
磁気ディスク装置820には、オペレーティングシステム821(OS)、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823のプログラムは、CPU810、オペレーティングシステム821、ウィンドウシステム822により実行される。
上記プログラム群823には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
ファイル群824には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の算出結果」、「〜の抽出結果」、「〜の生成結果」、「〜の処理結果」として説明する情報や、データや信号値や変数値やパラメータなどが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU810によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明においては、データや信号値は、RAM812のメモリ、FDD817のフレキシブルディスク、CDD818のコンパクトディスク、磁気ディスク装置820の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス825や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU810により読み出され、CPU810により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。以上は、監査端末10についても同様である。
図3は、実施の形態1におけるセキュリティ監査システム100の全体構成を表す図である。なお、実施の形態1では、監査端末10では、監査項目編集処理部11、監査項目設定処理部12、監査ルール設定処理部13、監査項目DB16(DBはデータベースを示す。以下同じ。)が機能する。ログサーバ20では、DBテーブル情報検索処理部21、データ収集ルール登録処理部22、抽象化ルール定義処理部23(変換ルール作成部)、データ収集ルールDB27(ログデータ収集ルール格納部)、ログDB28(ログ格納部)、抽象化ルールDB29(変換ルール格納部)が機能する。
図3に示すように、セキュリティ監査システム100は、監査端末10と、ログサーバ20と、管理サーバ40とを備える。
監査端末10は、監査に必要な監査ログを収集する。ログサーバ20は、監査対象機関(企業、団体等)において監査ログ収集条件(データ収集ルール)に従い、ログDB28からログデータを収集する。
監査端末10を説明する。
(1)監査項目編集処理部11は、監査人の操作を受け付けることにより、実地監査に用いる図4で後述する監査項目表300を編集する。
(2)監査項目設定処理部12は、監査人の操作を受け付けることにより、実際に監査証跡となる監査ログを収集するためのログデータ収集ルールを設定する。
(3)監査ルール設定処理部13は、監査人の操作を受け付けることにより、ログサーバ20で定義された監査ルールを監査項目DB16に設定する。
(4)監査項目DB16は、監査項目編集処理部11で作成された監査項目表300を登録する。
(5)端末側通信部18は、他の装置と通信をする。
ログサーバ20を説明する。
(1)DBテーブル情報検索処理部21は、ログDB28のテーブル情報を検索する。
(2)データ収集ルール登録処理部22は、監査ログを収集するための検索条件を登録する。
(3)抽象化ルール定義処理部23は、抽出されたログの内部データを抽象化するための抽象化ルールを定義しログサーバに登録する。
(4)データ収集ルールDB27は、後述の収集ルール1、収集ルール2を格納している。
(5)ログDB28は、種別ごとの複数のログデータテーブルを格納している。
(6)抽象化ルールDB29は、後述する抽象化ルールを格納している。
(7)サーバ側通信部30は、他の装置と通信をする。
また、管理サーバ40はユーザ情報などを管理する。
(1)ユーザ情報検索処理部41は、ユーザIDを検索する。
(2)ユーザ管理情報DB42は、ユーザ管理情報を格納する。
図4は、監査項目表300の一例を示す図である。監査項目表300は、監査項目301、要求事項302、質問番号303、質問事項304、ログデータテーブル名305、確認対象306、識別番号307とからなる。ここで「確認対象306」とは、白丸印がついている場合は、その質問事項304が監査対象であることを意味する。白丸印がついている質問事項は、監査対象として、データのバックアップ記録収集を必要とし、白丸印がついていない質問事項は監査対象外として、データのバックアップ記録収集を必要としない。
図5は、データ収集ルール定義表400の一例を示す。データ収集ルール定義表400は、条件項目401、収集ルール1(402)及び収集ルール2(403)からなる。
図6は、ログデータテーブルである持ち出し管理記録表500の一例を示す。持ち出し管理記録表500は、項目名501、項目名501に対するログデータ502、抽象化対象503、抽象化ルール504からなる。
次に、図7、図8を参照して動作を説明する。特に図8を参照して説明する。実施の形態1では、ログサーバ20が、抽象化ルールを生成する動作を説明する。
以下では、図8に示すシーケンスを参照して、実施の形態1の処理を説明する。監査端末10、ログサーバ20間はネットワークを通じて接続されている。監査人は、監査端末10を使用して実地監査を実施する。実地監査とは、監査対象組織における文書、データ(イベントビューア、DBログ)などの記録類を確認し、必要に応じて面談や、活動状況を確認する行為である。以下、実地監査の実施手順を説明する。
(1.監査項目表の編集:ステップS11)
監査を実施するにあたっては、具体的にいつ、誰が、どこで、どのように監査手続を実施するかということを予め計画しておく必要がある。そのため、監査端末10の監査項目編集処理部11は、監査人の操作を受け付けて、図4に示した監査項目表300を作成する。図4に示したように、監査項目表300は、監査項目301、要求事項302、質問番号303、質問事項304、ログデータテーブル名305、確認対象306、識別番号307から構成される。監査項目表300は、監査項目301に対する質問事項304までは作成されており、監査端末10の監査項目DB16に登録されている。実際の被監査対象の組織が有する記録類に応じてログデータテーブル名305及び監査対象306を更新する。更新方法を以下に示す。
(2.ログDB検索:ステップS12)
監査端末10は、所定の質問番号の質問事項に対するログデータテーブルをログサーバ20から検索し、そのログデータテーブル名を取得する。以下では、質問番号9の質問事項の場合を想定して説明をする。ログデータテーブルの検索には、質問番号9の質問事項に対して、どのようなログデータが含まれるべきか、ログデータの収集条件を定義する事が必要となる。そこで、監査人の操作を受け付けて、監査端末10の監査項目設定処理部12は、上記ログデータの収集条件を定めたデータ収集ルール定義表を作成する。図5は、データ収集ルール定義表の一例を示す図である。収集ルール1(402)(ログデータテーブル検索ルール)は、ログデータテーブルの検索ルールとして、検索に必要なログデータ項目を選択する。収集ルール1に記載している「黒丸印」は、収集条件として必要なログデータ項目である事を示す(同様に、図中の「白丸印」は、収集条件に含まれない事を示す。)。監査項目設定処理部12は、上記の通り、監査人の操作を受け付けてデータ収集ルール定義表の収集ルール1を作成し、作成した収集ルール1を端末側通信部18を介してログサーバ20のDBテーブル情報検索処理部21に送付し、該当するログデータテーブルの検索を依頼する。
(3.監査対象の確認:ステップS13)
ログサーバ20のDBテーブル情報検索処理部21は、サーバ側通信部30を介して収集ルール1を受信し、受信した収集ルール1を元に、該当するログデータテーブルが存在するかログDB28を検索する。ここでログDB28は、情報セキュリティ監査における監査証跡として使用されるログデータをログデータの種別ごとにログデータテーブルとして複数格納している。DBテーブル情報検索処理部21は、検索の結果、該当するログデータテーブルが存在する場合は、ログデータが格納されているログデータテーブル名と該ログデータテーブルの構造をサーバ側通信部30を介して監査端末10の監査項目設定処理部12に返信する。
監査端末10の監査項目設定処理部12は、端末側通信部18を介してログデータテーブル名と該ログデータテーブルの構造とを受信し、受信したログデータテーブルの構造を確認し、監査項目表300の質問事項304のログデータテーブル名305にログデータテーブル名を記載し、監査項目表300を更新する。
(4.データ収集ルールの定義:ステップS14)
次に、監査端末10の監査項目設定処理部12は、監査人の操作を受け付けることにより、ステップS13で受信したログデータテーブル名のログデータテーブルから、実際に質問番号NO.9の質問事項に該当するログデータ(全体データ)を収集する為の条件(ログデータ収集ルール)を定義する。図5の収集ルール2(403)は、「ログデータ収集ルール」の一例を示す。収集ルール2(403)として示す「ログデータ収集ルール」は、ログDB28(ログ格納部)が格納している複数のログデータテーブルのうち所定のログデータテーブルについて前記所定のログデータテーブルに含まれるデータのうちいかなるデータを収集するべきかを指定するルールである。例えば、監査項目設定処理部12は、監査人の操作を受け付けることにより、図4の質問No.9(監査項目「9.2.7」、要求事項「資産の移動」、質問事項「資産持ち出し権限を持つ利用者を明確にしているか。」)に対し、持ち出し管理記録表500から、区分(FROM)「サーバ」に対し、アクセス権限が「一般ユーザ」の者が、取扱い区分「極秘」の資産に対し、区分(TO)「記憶媒体」へアクセス方法「WRITE」を実施し、「成功」したというログがある場合に抽出するというルールを作成する。監査端末10の端末側通信部18は、収集ルール2をログサーバ20に送信する。
(5.データ収集ルールの登録:ステップS15)
ログサーバ20のサーバ側通信部30は、収集ルール2を受信する。ログサーバ20のデータ収集ルール登録処理部22は、上記ステップS14のとおり定義された収集ルール2から条件式を作成し、データ収集ルールDB27(ログデータ収集ルール格納部)に登録(格納)する。このようにして、質問番号NO.9に対応する質問事項に対するデータの収集ルールを定義したのち、データ収集ルールDB27に登録する。データ収集ルール登録処理部22は、登録された質問番号NO.9に対応するログデータ収集ルールに、一意に識別出来るように識別番号を付与し、サーバ側通信部30を介して、この識別番号を監査端末10に送信する。
監査端末10は端末側通信部18によりこの識別番号を受信し、監査項目設定処理部12は、端末側通信部18が受信した識別番号を、監査項目表の質問事項304に該当する識別番号307に記載し、監査項目表300を更新する。
(6.抽象化ルールの定義・登録:ステップS16)
上記ステップS15までの手続きによってデータの収集ルール2を定義した後に、ログサーバ20の抽象化ルール定義処理部23は、操作者の操作を受け付けることにより、抽象化データへの変換ルールを作成する。すなわち、抽象化ルール定義処理部23(変換ルール作成部)は、操作者の操作を受け付け、受け付けた前記操作に基づいて、データ収集ルールDB27(ログデータ収集ルール格納部)に格納された収集ルール2(ログデータ収集ルール)に従って収集される複数のデータの全データを示す全体データの少なくとも一部のデータを変換する変換ルールを作成する。ログデータの抽象化は、個人情報や組織内の機密情報など重要な情報を推測出来ない表現に変換する事を目的とする。例えば、図6に、監査項目9.2.7「資産の移動」の質問事項に対する監査対象であるログデータテーブル「持ち出し管理記録表」に対する抽象化ルール(変換ルール)の例を示す。ここでは、所属名、氏名などの個人情報や、資産名称、取扱区分、持ち出し方法などの機密情報を変換の対象とし、抽象化する場合の例を示している。すなわち、図6の「日時〜結果」(全体データの一例)のうち、所属名、氏名などの個人情報や、資産名称、取扱区分、持ち出し方法などの機密情報を変換の対象としている。抽象化対象503の「黒丸印」は、格納されたログデータが抽象化対象である事を示す。同じく抽象化対象503の「白丸印」は、格納されたログデータが抽象化対象ではない事を示す。本ステップで抽象化対象として選択されたログデータ項目は、抽象化ルール定義処理部23がサーバ側通信部30を介して監査端末10に送付する。
ログサーバ20の抽象化ルール定義処理部23は、選択された抽象化対象503、定義された抽象化ルール50を抽象化ルールDB29(変換ルール格納部)に保存(格納)する。抽象化ルール定義処理部23は、保存された抽象化ルールに、収集ルール2(ログデータ収集ルール)と同様、一意に識別出来るように番号等を付与し、ログデータ収集ルールと関連付けて管理する。
(7.監査ルールの定義・登録:ステップS17)
上記ステップS16の結果で生成された抽象化データを元に監査を行なう場合には、抽象化ルール定義処理部23が、監査ルールを作成する。例えば、図6の場合、抽象化ルール定義処理部23は、「(1)資産の取扱区分が「極秘」、(2)アクセス権限が「一般ユーザ」、(3)アクセス方法が「WRITE」、(4)結果が「成功」という条件に該当するログが存在する場合は、監査結果として軽微な不適合とする。」という監査ルールを作成し、サーバ側通信部30を介して監査端末10へ送信する。
監査端末10は端末側通信部18により監査ルールを受信し、監査ルール設定処理部13は、端末側通信部18が受信した監査ルールを監査項目DB16の監査項目表300の該当する質問項目へ保存する。
本実施の形態1では、データの抽象化方法(変換ルール)として、図6に示すように、エビデンス情報を入力データとしてハッシュ値を算出したり、単純なアルファベットに置き換えた場合の例を示している。抽象化方法としてハッシュ法を利用することにより、より抽象的な表現となりデータの改ざん防止といった利点が挙げられる。個人名を抽象化する方法として、組織内で管理する識別情報(ユーザID)を利用する方法も考えられる。その場合は、管理サーバ40のユーザ管理情報DB32からユーザIDを取得する。
なお、実施の形態1では、ログサーバ20は装置として説明したが、ログサーバ20の動作は、これら動作をコンピュータであるログサーバに実行させる変換ルール作成プログラムとして把握することも可能である。
この実施の形態1によれば、ログサーバ20は、抽象化ルール定義処理部23を備えたので、ログデータに含まれる個人情報や機密情報などの重要な情報を実データが認識できないレベルに変換する事が可能となる。
実施の形態2.
次に、図3、図9、図10を参照して実施の形態2を説明する。実施の形態2は、実施の形態1で策定した収集ルール2(ログデータ収集ルール)や抽象化ルール(変換ルール)に従い、監査範囲のデータ(全体データ)を収集し、必要に応じてそのデータの少なくも一部を抽象化データに変換する実施形態である。
図3のうち、実施の形態2では、監査端末10のデータ収集処理部14と監査結果管理DB17とが機能し、及びログサーバ20のデータ検索処理部24(データ収集部)、抽象化データ生成処理部25(変換データ生成部)が機能する。図3において、データ収集処理部14は、監査項目に従って監査ログをログサーバ20から収集する。監査結果管理DB17は、ログサーバ20から取得した監査ログを保存する。データ検索処理部24は、データ検索条件に従って該当するログデータをログDBから抽出する。抽象化データ生成処理部25は、抽象化ルールDB29(変換ルール格納部)から該当する抽象化ルールを取得し、取得した抽象化ルールに従って、生ログデータ(全体データ)の少なくとも一部を抽象化データに変換する。
また、図9、図10は、実施の形態2の動作を示すフローチャート及びシーケンス図である。なお、図10のシーケンス図は、実施の形態2〜実施の形態4までの処理を示している。実施の形態2の以下の説明では、図10を主体に説明を進める。
次に、図3、図10を主に参照して動作を説明する。
(1.監査ログの収集:ステップS21)
監査端末10のデータ収集処理部14は、監査項目DB16に登録された監査項目表300をもとに該当するログデータ(全体データ)の取得を要求する「収集要求」を端末側通信部18を介して送る。収集要求の送信の際には、実施の形態1にて付与された収集ルール2の識別番号307を指定する。
(2.データ検索:ステップS22)
ログサーバ20は、サーバ側通信部30を介して収集要求を受信する。データ検索処理部24(データ収集部)は、上記ステップS21における収集要求に対し、データ収集ルール識別番号307をキーとして、データ収集ルールDB27から該当する収集ルール2(ログデータ収集ルール)を取得し、取得した収集ルール2(ログデータ収集ルール)に従って、ログDB28(ログ格納部)の所定のログデータテーブルからログデータ(全体データ)を抽出する。以後、この抽出されたログデータを「生ログデータ」と呼称する。
(3.抽象化データへの変換:ステップS23)
続いて、抽象化データ生成処理部25(変換データ生成部)は、上記ステップS22で収集した「生ログデータ」(全体データの一例)内のデータを該当する抽象化ルール(変換ルール)に従って変換する。抽象化データ生成処理部25は、抽象化ルールDB29(変換ルール格納部)から該当する抽象化ルールを取得し、取得した抽象化ルールに従って、生ログデータ(全体データ)の少なくとも一部を抽象化データに変換する。抽象化データ生成処理部25は、生ログデータと変換後のデータ間には対応をつけるため、ログIDを設定して両者間の関係付けを行う。特別にログIDを設定しなくても、作成時間を取得しログデータ内に含める事により、これをログIDの代わりに利用しても良い。このように全体のデータのうち少なくとも一部が抽象化されたものは、監査端末10で監査を行なう際に、監査結果を導き出すためのエビデンスとなる。このエビデンスを「監査ログ」と呼ぶ。「監査ログ」は、ログサーバ20から監査端末10へ送信される。尚、監査ログを監査端末10に送信する際は、データの安全性を考慮し暗号化を行い送信しても良い。
(4.監査ログの登録:ステップS24)
監査端末10のデータ収集処理部14は、上記ステップ23によって返信された「監査ログ」を監査結果管理DB17に保存する。尚、監査ログは、収集ルール2(ログデータ収集ルール)のログデータテーブル名で保存される。
以上の様に、この実施の形態2によれば、ログサーバ20は、抽象化ルール設定処理部、抽象化データ生成処理部等を備えたので、監査範囲の情報に対して、必要に応じ抽象化データを生成する事が可能となる。また、抽象化に関するルールは全て監査対象組織のログサーバ20内に登録されるため、監査端末10には記録される事はないため、情報を機密を確保することができる。
実施の形態3.
図3、図10、図11を参照して実施の形態3を説明する。図11は動作を示すフローチャートである。実施の形態3は、収集したログデータをもとに監査基準に従いセキュリティを評価する実施形態である。
図3のうち、実施の形態3では、監査端末10の監査評価処理部15が機能する。監査評価処理部15は、監査人の操作を受け付けることにより、監査基準に従ってセキュリティの監査を行い、報告書を作成する。
次に、図3、図10を参照して動作を説明する。
(1.ログデータテーブル名の検索:ステップS31)
監査端末10の監査評価処理部15は、監査項目DB16から監査項目表300の各質問事項304に対応するログデータテーブル名305を検索し取得する。
(2.監査ログの確認:ステップS32)
上記ステップS31によって取得したログデータテーブル名をもとに、監査評価処理部15は、監査ログが監査結果管理DB17に有るか確認する。監査評価処理部15は、監査項目の各質問項目に該当するログデータに対し、本監査に適用する監査基準や、実施の形態1で述べた監査ルールに従って監査を実施し、監査結果(適合、不適合、観察等)を導き出す。
(3.監査報告書の作成:ステップS33)
上記の確認結果をもとに、監査評価処理部15は、、監査人の操作を受け付けることにより、監査項目に応じた監査結果とエビデンス情報を監査報告書として纏める。
以上の様に、この実施の形態3によれば、監査基準に従って監査を行い、報告書を作成する監査評価処理部15により、ログサーバ20から収集した監査ログデータをもとに評価する事が可能となる。
実施の形態4.
図3、図10、図12を参照して実施の形態4を説明する。図12は動作を示すフローチャートである。実施の形態4は、ログサーバ20が、監査結果として監査端末10から取得した監査ログと、対応する生ログデータとを照合することにより、監査端末10側で保持している監査結果の内容が正しいかどうかを検証する実施形態である。これにより、監査結果の改ざんを発見することができる。
図3のうち、実施の形態4では、ログサーバ20のデータ検証処理部26(比較検証部)が機能する。データ検証処理部26は、監査端末10による監査結果の内容を確認する。
次に、図3、図10を参照して動作を説明する。
(1.監査結果の取得:ステップS41)
監査端末10の監査評価処理部15は、端末側通信部18を介して、上記実施の形態3で実施した監査結果として、報告書と、監査ログ(全体データ)とをログサーバ20に送付する。
(2.監査ログからログデータへの逆変換:ステップS42)
ログサーバ20は、サーバ側通信部30を介して、報告書と、監査ログ(全体データ)とを受信する。データ検証処理部26(比較検証部)は、取得した監査ログ(全体データ)内のデータと対応する抽象化ルール(変換ルール)を抽象化ルールDB29(変換ルール格納部)から抽出し、元のログデータに逆変換する。
(3.生ログデータ間の抽出:ステップS43)
続いて、データ検証処理部26は、抽象化ルールDB29に格納している対応する収集ルール2に従って、監査ログと対応する生ログデータをログDB28から抽出する。監査ログと生ログデータ間は、実施の形態2のステップS23で示したとおり、ログID、時間などによって関係付けられる。
(4.逆変換されたログデータと生ログデータ間の比較:ステップS43)
データ検証処理部26は、上記ステップS42で生成された逆変換データとステップS43で抽出した生ログデータとの内容を照合し、監査端末の結果が正しいか(両者が一致するかどうか)を確認する。
以上の様に、この実施の形態4によれば、ログサーバ20は、データ検証処理部26を備えたので、監査端末が保有する監査ログの内容が改ざんされているかどうかを検証することが可能となる。
実施の形態1におけるログサーバの外観を示す図。 実施の形態1におけるログサーバのハードウェア構成を示す図。 実施の形態1におけるセキュリティ監査システムを示すしシステム構成図。 実施の形態1における監査項目表を示す図。 実施の形態1におけるデータ収集ルール定義表を示す図。 実施の形態1における持ち出し管理記録表を示す図。 実施の形態1における動作を示すフローチャート。 実施の形態1における動作を示すシーケンス図。 実施の形態2における動作を示すフローチャート。 実施の形態2における動作を示すシーケンス図。 実施の形態3における動作を示すフローチャート。 実施の形態4における動作を示すフローチャート。
符号の説明
10 監査端末、11 監査項目編集処理部、12 監査項目設定処理部、13 監査ルール設定処理部、14 データ収集処理部、15 監査評価処理部、16 監査項目DB、17 監査結果管理DB、18 端末側通信部、20 ログサーバ、21 DBテーブル情報検索処理部、22 データ収集ルール登録処理部、23 抽象化ルール定義処理部、24 データ検索処理部、25 抽象化データ生成処理部、26 データ検証処理部、27 データ収集ルールDB、28 ログDB、29 抽象化ルールDB、30 サーバ側通信部、40 管理サーバ、41 ユーザ情報検索処理部、42 ユーザ管理情報DB、100 セキュリティ監査システム。

Claims (4)

  1. 情報セキュリティ監査に使用するデータを提供するサーバ装置において、
    情報セキュリティ監査における監査証跡として使用されるログデータをログデータの種別ごとにログデータテーブルとして複数格納するログ格納部と、
    前記ログ格納部が格納している複数のログデータテーブルのうち所定のログデータテーブルについて前記所定のログデータテーブルに含まれるデータのうちいかなるデータを収集するべきかを指定するログデータ収集ルールを送信する監査端末から、前記ログデータ収集ルールを受信するサーバ側通信部と、
    前記サーバ側通信部が受信した前記ログデータ収集ルールを格納するログデータ収集ルール格納部と、
    操作者の操作を受け付け、受け付けた前記操作に基づいて、前記ログデータ収集ルール格納部に格納された前記ログデータ収集ルールに従って収集される複数のデータの全データを示す全体データの少なくとも一部のデータを変換する変換ルールを作成する変換ルール作成部と、
    前記変換ルール作成部が作成した前記変換ルールを格納する変換ルール格納部と
    を備えたことを特徴とするサーバ装置。
  2. 前記サーバ装置は、さらに、
    前記通信部が前記監査端末から前記全体データの取得を要求する収集要求を受信した場合に、前記ログデータ収集ルール格納部から前記所定のログデータテーブルに対応する前記ログデータ収集ルールを取得し、取得した前記ログデータ収集ルールに従って、前記ログ格納部に格納された前記所定のログデータテーブルから前記全体データを収集するデータ収集部と、
    前記データ収集部が収集した前記全体データの少なくとも一部のデータを前記変換ルール格納部に格納された前記所定のログデータテーブルに対応する前記変換ルールに従って変換する変換データ生成部と
    を備え、
    前記サーバ側通信部は、
    前記変換データ生成部により少なくとも一部のデータが変換された前記全体データを前記監査端末に送信することを特徴とする請求項1記載のサーバ装置。
  3. 前記サーバ側通信部は、
    自己が過去に送信した前記全体データを前記監査端末から受信し、
    前記サーバ装置は、さらに、
    前記サーバ側通信部が前記監査端末から前記全体データを受信した場合に、前記変換ルール格納部に格納されている前記変換ルールであって受信された前記全体データに対応する前記変換ルールを用いて、受信された前記全体データのうち受信された前記全体データに対応する前記変換ルールに従って変換されたデータを逆変換するとともに、前記ログデータ収集ルール格納部に格納されている前記ログデータ収集ルールであって受信された前記全体データに対応する前記ログデータ収集ルールに基づいて、前記ログ格納部に格納されたログデータテーブルのうち受信された前記全体データに対応するログデータテーブルから新たに前記全体データを収集し、新たに収集した前記全体データと逆変換に係る前記全体データとを比較し、両者が一致するかどうかを検証する比較検証部を備えたことを特徴とする請求項1記載のサーバ装置。
  4. 情報セキュリティ監査における監査証跡として使用されるログデータをログデータの種別ごとにログデータテーブルとして複数格納するログ格納部を備えるコンピュータであるサーバ装置に以下の処理を実行させる変換ルール作成プログラム
    (1)前記ログ格納部が格納している複数のログデータテーブルのうち所定のログデータテーブルについて前記所定のログデータテーブルに含まれるデータのうちいかなるデータを収集するべきかを指定するログデータ収集ルールを送信する監査端末から、前記ログデータ収集ルールを受信する処理
    (2)受信した前記ログデータ収集ルールを格納する処理
    (3)操作者の操作を受け付け、受け付けた前記操作に基づいて、格納した前記ログデータ収集ルールに従って収集される複数のデータの全データを示す全体データの少なくとも一部のデータを変換する変換ルールを作成する処理
    (4)作成した前記変換ルールを格納する処理
JP2007044365A 2007-02-23 2007-02-23 サーバ装置及び変換ルール作成プログラム Pending JP2008210043A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007044365A JP2008210043A (ja) 2007-02-23 2007-02-23 サーバ装置及び変換ルール作成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007044365A JP2008210043A (ja) 2007-02-23 2007-02-23 サーバ装置及び変換ルール作成プログラム

Publications (1)

Publication Number Publication Date
JP2008210043A true JP2008210043A (ja) 2008-09-11

Family

ID=39786305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007044365A Pending JP2008210043A (ja) 2007-02-23 2007-02-23 サーバ装置及び変換ルール作成プログラム

Country Status (1)

Country Link
JP (1) JP2008210043A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method
JP2017151772A (ja) * 2016-02-25 2017-08-31 日本電信電話株式会社 情報提供装置、情報収集システム、情報収集方法および情報提供プログラム
JP2019536123A (ja) * 2016-09-21 2019-12-12 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 外部処理を用いたアプリケーション内のセンシティブ・データの処理
CN111047295A (zh) * 2019-12-13 2020-04-21 红云红河烟草(集团)有限责任公司 一种卷烟制丝加工过程的数据采集方法
WO2020183726A1 (ja) * 2019-03-14 2020-09-17 株式会社日立製作所 個人情報管理システム、個人情報管理装置、および個人情報管理方法
CN115269927A (zh) * 2022-07-18 2022-11-01 北京东华博泰科技有限公司 一种分布式数据资产目录汇聚方法及系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9310722B2 (en) 2011-03-18 2016-04-12 Ricoh Company, Limited Image forming apparatus and image forming method
US10088781B2 (en) 2011-03-18 2018-10-02 Ricoh Company, Ltd. Image forming apparatus and image forming method
JP2017151772A (ja) * 2016-02-25 2017-08-31 日本電信電話株式会社 情報提供装置、情報収集システム、情報収集方法および情報提供プログラム
JP2019536123A (ja) * 2016-09-21 2019-12-12 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 外部処理を用いたアプリケーション内のセンシティブ・データの処理
WO2020183726A1 (ja) * 2019-03-14 2020-09-17 株式会社日立製作所 個人情報管理システム、個人情報管理装置、および個人情報管理方法
JPWO2020183726A1 (ja) * 2019-03-14 2021-10-21 株式会社日立製作所 個人情報管理システム、個人情報管理装置、および個人情報管理方法
JP7085687B2 (ja) 2019-03-14 2022-06-16 株式会社日立製作所 個人情報管理システム、個人情報管理装置、および個人情報管理方法
CN111047295A (zh) * 2019-12-13 2020-04-21 红云红河烟草(集团)有限责任公司 一种卷烟制丝加工过程的数据采集方法
CN111047295B (zh) * 2019-12-13 2023-04-07 红云红河烟草(集团)有限责任公司 一种卷烟制丝加工过程的数据采集方法
CN115269927A (zh) * 2022-07-18 2022-11-01 北京东华博泰科技有限公司 一种分布式数据资产目录汇聚方法及系统

Similar Documents

Publication Publication Date Title
US10705801B2 (en) Data processing systems for identity validation of data subject access requests and related methods
US8636211B2 (en) System and method for secure voting
Neto et al. Developing a global data breach database and the challenges encountered
CN113642040B (zh) 审计项存储方法、装置以及系统
US20100115601A1 (en) Method and an apparatus for assessing a security of a component and a corresponding system
Stapleton Security without obscurity: A guide to confidentiality, authentication, and integrity
US11621851B2 (en) Block chain proof for identification
JP2008210043A (ja) サーバ装置及び変換ルール作成プログラム
CN117010013A (zh) 风险管理方法、装置及计算机设备
Jokubauskas et al. Is revision of the council of Europe guidelines on electronic evidence already needed?
US20080022109A1 (en) Electronic data disclosure method and system
US11507686B2 (en) System and method for encrypting electronic documents containing confidential information
Bern et al. Computer Forensics-Past, Present and Future.
US10341314B2 (en) Method of security and verifiability of an electronic vote
JP2009259214A (ja) 監査システム、外部監査装置、外部監査方法および外部監査プログラム
JP5282229B2 (ja) サービス提供システム、改ざんチェック方法および改ざんチェックプログラム
Hubbers et al. Description and analysis of the RIES internet voting system
Boumediene et al. Electronic Evidence: A Framework for Applying Digital Forensics to Data Base
Karlzén An Analysis of Security Information and Event Management Systems-The Use or SIEMs for Log Collection, Management and Analysis
WO2024029123A1 (ja) ソフトウェア情報管理装置、ソフトウェア情報管理方法
Harville Exploring the Print Service Strategies Needed to Secure an Organization's Printer Network
US20230177207A1 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
Hyiamang How Can Cybersecurity Best Practices Protect Election Integrity in Advanced and Developing Democracies?
JP2008217740A (ja) Erpユーザ情報管理方法と装置およびerpシステムとプログラム
CN113807801A (zh) 基于区块链的不动产信息管理方法和装置