JP2008250869A - 管理システム,管理サーバおよび管理プログラム - Google Patents

管理システム,管理サーバおよび管理プログラム Download PDF

Info

Publication number
JP2008250869A
JP2008250869A JP2007094114A JP2007094114A JP2008250869A JP 2008250869 A JP2008250869 A JP 2008250869A JP 2007094114 A JP2007094114 A JP 2007094114A JP 2007094114 A JP2007094114 A JP 2007094114A JP 2008250869 A JP2008250869 A JP 2008250869A
Authority
JP
Japan
Prior art keywords
evaluation
user terminals
user terminal
management server
environment information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007094114A
Other languages
English (en)
Inventor
Kunio Iijima
邦夫 飯島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Quality KK
Original Assignee
Quality KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Quality KK filed Critical Quality KK
Priority to JP2007094114A priority Critical patent/JP2008250869A/ja
Publication of JP2008250869A publication Critical patent/JP2008250869A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】経営者,管理者,利用者のセキュリティに対する意識を高め、企業等における内部システムについて安全な環境を確保・維持する。
【解決手段】各利用者端末11における環境情報が、各利用者端末11から管理サーバ20に収集され、この管理サーバ20において、収集された各利用者端末11における環境情報に基づいて、複数の利用者端末11についての安全度合い、つまりは利用者端末の外部からの該構内通信網への接続などを基準にして企業等における内部システム10のセキュリティ状況が評価され、その評価結果が管理者に通知されるとともに、その評価結果に応じた電子教育が複数の利用者端末11において実行される。
【選択図】図1

Description

本発明は、企業等における内部システムのセキュリティ状況を評価するとともにそのセキュリティ状況に応じた電子教育を利用者に対して行なうサービスを、当該企業等に対して提供することを実現しうる技術に関する。
一般に、企業内等で構築される情報処理システム(内部システム)においては、各社員によって操作・使用されるPC(Personal Computer)等の利用者端末(情報処理装置;
以下、単に「端末」という場合がある)が、構内通信網〔LAN(Local Area Network)〕を介し他の利用者端末と相互に通信可能に接続されるとともに、各利用者端末は、LANに接続されたプロキシサーバを介してインターネット等の外部通信網に接続可能になっており、インターネット上の各種サーバによるサービスの提供を受けることができる(例えば下記特許文献1参照)。
再公表特許WO2003/038634号公報
ところで、近年、企業内等で構築される情報処理システム(内部システム)のセキュリティに対する意識は高くなっており、大企業等では、情報漏洩対策やセキュリティ対策が企業内システム(各端末)に施されている場合が多くなってきている。
また、システム管理者をおけないような中小企業等においても、近年、端末台数が増大し、端末をLANで接続して上述のごとき内部システムを構築する場合が多くなってきているが、中小企業等では、大企業ほどセキュリティに対する意識は高くない場合が多く、何らセキュリティ上の対策を施すことなくインターネット等の外部通信網に接続可能な状態となっている場合がある。
また、逆に、セキュリティ上の対策を施すことなく、社外のアクセスポイントから車内の構内通信網のメールサーバやファイルサーバなどにアクセスする場合がある。
特に、近年の端末は無線LAN接続機能を備えたものが多い。そして、駅、空港、ホテル、喫茶店、図書館などに公衆無線LANアクセスポイントが設けられている場合が多い。
このため、これらの公衆無線LANアクセスポイントから、構内通信網のファイルサーバにアクセスして、重要なファイルをダウンロードすることも容易に行える。
一方、これら公衆無線LANにおいては、会員制のものもあれば、無料で誰でも使えるものもある。そして、暗号化などセキュリティについての配慮も十分でないものもある。しかし、便利さの故に、このような状況のもとで、暗号化状況に配慮せず構内通信網のファイルサーバへアクセスしたり、重要なファイルをダウンロードしてしまうこともある。
本発明は、このような状況に鑑み創案されたもので、企業等における内部システムのセキュリティ状況を評価するとともにそのセキュリティ状況に応じた電子教育を利用者に対して行なうサービスを、当該企業等に対して提供可能にし、システム管理者がおかれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、セキュリティ状況の把握やセキュリティ状況に応じた電子教育を極めて容易に行なえるようにすることにより、経営者,管理者,利用者のセキュリティに対する意識を高め、企業等における内部システムについて安全な環境を確保・維持することを目的としている。
上記目的を達成する本発明は、以下に述べるようなものである。
(1)請求項1記載の発明は、共通の構内通信網に接続されて内部システムを構成する複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、該複数の利用者端末についての安全度合いを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の管理者に通知する評価結果通知手段と、該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末に対して実行させる電子教育制御手段とをそなえて構成され、該管理サーバにおける該評価手段は、前記構内通信網に接続する前記利用者端末の所在位置を前記環境情報として定め、前記複数の利用者端末のいずれかが所定のセキュリティレベルを満たさない状態で外部から該構内通信網に接続したことが検出された場合に、該利用者端末についての安全度合いの評価レベルとして、予め定められた低い評価レベルを決定する、ことを特徴とする管理システムである。
(2)請求項2記載の発明は、共通の構内通信網に接続されて内部システムを構成する複数の利用者端末と、該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、該管理サーバが、該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、該複数の利用者端末についての安全度合いを評価する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の管理者に通知する評価結果通知手段と、該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末に対して実行させる電子教育制御手段とをそなえて構成され、該管理サーバにおける該評価手段は、前記構内通信網に接続する前記利用者端末の所在位置を前記環境情報として定め、前記複数の利用者端末のいずれかが所定のセキュリティレベルを満たさない状態で外部から接続した状態で、前記構内通信網内部の予め定められた所定のファイルにアクセスしたことが検出された場合に、該利用者端末についての安全度合いの評価レベルとして、予め定められた低い評価レベルを決定する、ことを特徴とする管理システムである。
(3)請求項3記載の発明は、該管理サーバが、該構内通信網に接続された外部通信網と該構内通信網とを介して該複数の利用者端末と相互に通信可能に接続され、該管理サーバの該評価手段が、該複数の利用者端末についての安全度合いを評価することにより、該内部システム全体の安全度合いを評価する、ことを特徴とする請求項1または請求項2に記載の管理システムである。
(4)請求項4記載の発明は、該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ送信して通知し、該管理サーバにおける該環境情報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段に受け渡す、ことを特徴とする請求項1〜請求項3のいずれか一項に記載の管理システムである
(5)請求項5記載の発明は、該管理サーバにおける該評価手段が、該環境情報収集手段によって定期的に収集される前記環境情報に基づいて、該複数の利用者端末についての安全度合いを定期的に評価し、該管理サーバにおける該評価結果通知手段が、定期的な評価結果を該複数の利用者端末の管理者に通知する、ことを特徴とする請求項1〜請求項4のいずれか一項に記載の管理システムである。
(6)請求項6記載の発明は、該管理サーバにおける該電子教育制御手段が、該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末のそれぞれに実行させる電子教育エージェントファイルを作成もしくは保持する電子教育エージェントファイル作成/保持手段と、該電子教育エージェントファイル作成/保持手段により作成/保持された、前記評価結果に応じた電子教育エージェントファイルを、該複数の利用者端末に送信する電子教育エージェントファイル送信手段とから構成され、該複数の利用者端末のそれぞれが、該管理サーバから送信された該電子教育エージェントファイルを実行することにより、当該利用者端末において前記評価結果に応じた電子教育を当該利用者端末の利用者に対して実行する電子教育エージェントファイル実行手段をそなえている、ことを特徴とする請求項1〜請求項5に記載の管理システムである。
(7)請求項7記載の発明は、共通の構内通信網に接続されて内部システムを構成する複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段と、各利用者端末から送信された前記環境情報を受信する環境情報受信手段と、前記構内通信網に接続する前記利用者端末の所在位置を前記環境情報として定め、該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、前記複数の利用者端末のいずれかが所定のセキュリティレベルを満たさない状態で外部から接続したことが検出された場合に、該利用者端末についての安全度合いの評価レベルとして、予め定められた低い評価レベルを決定する評価手段と、該評価手段によって得られた評価結果を、該複数の利用者端末の管理者に通知する評価結果通知手段と、該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末に対して実行させる電子教育制御手段とをそなえて構成された、ことを特徴とする管理サーバである。
(8)請求項8記載の発明は、共通の構内通信網に接続されて内部システムを構成する複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、各利用者端末から送信された前記環境情報を受信する環境情報受信手段、前記構内通信網に接続する前記利用者端末の所在位置を前記環境情報として定め、該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、前記複数の利用者端末のいずれかが所定のセキュリティレベルを満たさない状態で外部から接続したことが検出された場合に、該利用者端末についての安全度合いの評価レベルとして、予め定められた低い評価レベルを決定する評価手段、該評価手段によって得られた評価結果を、該複数の利用者端末の管理者に通知する評価結果通知手段、および、該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末に対して実行させる電子教育制御手段、として該コンピュータを機能させることを特徴とする管理プログラムである。
本発明によれば、以下のような効果を得ることができる。
(1)請求項1記載の管理システムの発明によれば、複数の利用者端末のそれぞれにおける環境情報(例えば企業等の内部システムに属する複数の利用者端末のそれぞれにおける環境情報)が、各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された各利用者端末における環境情報に基づいて、複数の利用者端末についての安全度合い、つまりは、利用者端末のいずれかによって所定のセキュリティレベルを満たさない状態で外部から該構内通信網への接続があるかが調べられ、これにより、企業等における内部システムのセキュリティ状況が評価され、その評価結果が管理者に通知されるとともに、その評価結果に応じた電子教育が複数の利用者端末において実行される。
従って、企業等における内部システムのセキュリティ状況や端末利用者のセキュリティ意識を評価するとともにそのセキュリティ状況に応じた電子教育を利用者に対して行なうサービスが、当該企業等に対して提供可能になり、システム管理者がおかれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、セキュリティ状況の把握やセキュリティ状況に応じた電子教育を極めて容易に行なえる。これにより、経営者,管理者,利用者のセキュリティに対する意識を高め、企業等における内部システムについて安全な環境を確保・維持することができる。特に、上述のようなサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステムのセキュリティ状況の把握やセキュリティ状況に応じた電子教育を極めて容易に行なえる。また、安全条件の重要度に基づいて数値化/評価を行なうことで、重要度の高い安全条件を満たさない利用者端末が存在するシステムについては、低い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。
(2)請求項2記載の管理システムの発明によれば、複数の利用者端末のそれぞれにおける環境情報(例えば企業等の内部システムに属する複数の利用者端末のそれぞれにおける環境情報)が、各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された各利用者端末における環境情報に基づいて、複数の利用者端末についての安全度合い、つまりは、利用者端末のいずれかによって所定のセキュリティレベルを満たさない状態で外部から該構内通信網への接続と所定ファイルへのアクセスがあるかが調べられ、これにより、企業等における内部システムのセキュリティ状況が評価され、その評価結果が管理者に通知されるとともに、その評価結果に応じた電子教育が複数の利用者端末において実行される。
従って、企業等における内部システムのセキュリティ状況や端末利用者のセキュリティ意識を評価するとともにそのセキュリティ状況に応じた電子教育を利用者に対して行なうサービスが、当該企業等に対して提供可能になり、システム管理者がおかれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、セキュリティ状況の把握やセキュリティ状況に応じた電子教育を極めて容易に行なえる。これにより、経営者,管理者,利用者のセキュリティに対する意識を高め、企業等における内部システムについて安全な環境を確保・維持することができる。特に、上述のようなサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステムのセキュリティ状況の把握やセキュリティ状況に応じた電子教育を極めて容易に行なえる。また、安全条件の重要度に基づいて数値化/評価を行なうことで、重要度の高い安全条件を満たさない利用者端末が存在するシステムについては、低い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。
(3)請求項3記載の管理システムの発明では、管理サーバが、該構内通信網に接続さ
れた外部通信網と該構内通信網とを介して該複数の利用者端末と相互に通信可能に接続された状態で、該管理サーバの該評価手段が、該複数の利用者端末についての安全度合いを評価することにより、該内部システム全体の安全度合いを評価している。
従って、企業等における内部システムのセキュリティ状況や端末利用者のセキュリティ意識を、外部通信網を介した管理サーバによって評価するとともに、そのセキュリティ状況に応じた電子教育を該管理サーバによって利用者に対して行なうサービスが、当該企業等に対して提供可能になる。
(4)請求項4記載の管理システムの発明では、環境情報収集エージェントファイルを管理サーバから複数の利用者端末に送信し、各利用者端末において環境情報収集エージェントファイルを実行させることで、当該利用者端末における環境情報を管理サーバに収集することが可能である。従って、管理サーバは、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象の内部システムに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末における環境情報を極めて容易に収集することができる。
(5)請求項5記載の管理システムの発明では、管理サーバにおける該評価手段が、該環境情報収集手段によって定期的に収集される前記環境情報に基づいて、該複数の利用者端末についての安全度合いを定期的に評価し、該管理サーバにおける該評価結果通知手段が、定期的な評価結果を該複数の利用者端末の管理者に通知している。
すなわち、定期的に収集される環境情報に基づいて、複数の利用者端末(評価対象の内部システム)についての安全度合いを定期的に評価し、その定期的な評価結果を複数の利用者端末の管理者に通知することにより、管理者(システム管理者,経営者等)は、内部システムのセキュリティ状況を定期的に把握することができ、その内部システムについて安全な環境の確保・維持に寄与することになる。
(6)請求項6記載の管理システムの発明では、評価結果に応じた電子教育エージェントファイルを管理サーバから複数の利用者端末に送信し、各利用者端末において電子教育エージェントファイルを実行させることで評価結果に応じた電子教育を当該利用者端末の利用者に対して実行させることが可能である。従って、管理サーバは、評価結果に応じた電子教育エージェントファイルを評価対象の内部ネットワークに属する複数の利用者端末に対して一斉に送信するだけで、複数の利用者端末に対する電子教育を極めて容易に実行することができる。これにより、内部システムにおけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。
(7)請求項7記載の管理サーバの発明によれば、複数の利用者端末のそれぞれにおける環境情報(例えば企業等の内部システムに属する複数の利用者端末のそれぞれにおける環境情報)が、各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された各利用者端末における環境情報に基づいて、複数の利用者端末についての安全度合い、つまりは、利用者端末のいずれかによって所定のセキュリティレベルを満たさない状態で外部から該構内通信網への接続があるかが調べられ、これにより、企業等における内部システムのセキュリティ状況が評価され、その評価結果が管理者に通知されるとともに、その評価結果に応じた電子教育が複数の利用者端末において実行される。
従って、企業等における内部システムのセキュリティ状況や端末利用者のセキュリティ意識を評価するとともにそのセキュリティ状況に応じた電子教育を利用者に対して行なうサービスが、当該企業等に対して提供可能になり、システム管理者がおかれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、セキュリティ状況の把握
やセキュリティ状況に応じた電子教育を極めて容易に行なえる。これにより、経営者,管理者,利用者のセキュリティに対する意識を高め、企業等における内部システムについて安全な環境を確保・維持することができる。特に、上述のようなサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステムのセキュリティ状況の把握やセキュリティ状況に応じた電子教育を極めて容易に行なえる。また、安全条件の重要度に基づいて数値化/評価を行なうことで、重要度の高い安全条件を満たさない利用者端末が存在するシステムについては、低い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。
(8)請求項8記載の管理プログラムの発明によれば、複数の利用者端末のそれぞれにおける環境情報(例えば企業等の内部システムに属する複数の利用者端末のそれぞれにおける環境情報)が、各利用者端末から管理サーバに収集され、この管理サーバにおいて、収集された各利用者端末における環境情報に基づいて、複数の利用者端末についての安全度合い、つまりは、利用者端末のいずれかによって所定のセキュリティレベルを満たさない状態で外部から該構内通信網への接続があるかが調べられ、これにより、企業等における内部システムのセキュリティ状況が評価され、その評価結果が管理者に通知されるとともに、その評価結果に応じた電子教育が複数の利用者端末において実行される。
従って、企業等における内部システムのセキュリティ状況や端末利用者のセキュリティ意識を評価するとともにそのセキュリティ状況に応じた電子教育を利用者に対して行なうサービスが、当該企業等に対して提供可能になり、システム管理者がおかれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、セキュリティ状況の把握やセキュリティ状況に応じた電子教育を極めて容易に行なえる。これにより、経営者,管理者,利用者のセキュリティに対する意識を高め、企業等における内部システムについて安全な環境を確保・維持することができる。特に、上述のようなサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステムのセキュリティ状況の把握やセキュリティ状況に応じた電子教育を極めて容易に行なえる。また、安全条件の重要度に基づいて数値化/評価を行なうことで、重要度の高い安全条件を満たさない利用者端末が存在するシステムについては、低い評価レベルを付与でき、安全性の高さに応じた評価を評価対象の内部システムに対して下すことができる。
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の構成:
図1は本発明の一実施形態としての管理システム(管理サーバ、および、利用者端末を含む企業内システム)の構成を示すブロック図である。
この図1に示すように、本実施形態の管理システム(セキュリティ評価サービス提供システム)1は、企業内システム10の管理者(システム管理者,当該企業の経営者等)の依頼を受け、後述する管理サーバ20によって評価対象(管理対象)である企業内システム10のセキュリティ評価およびその評価結果に応じた電子教育を行なうサービス(セキュリティ評価サービス)を、企業内システム10に対して提供するものである。
従って、本実施形態のシステム1においては、図1に示すように、評価対象となりうる複数の企業内システム10と、上記サービスを提供すべく各企業内システム10に属する複数の利用者端末11を管理しうる管理サーバ(セキュリティ評価サービス提供サーバ)20とが、外部通信網30を介して相互に通信可能に接続されている。ここで、外部通信網30は、インターネット,公衆回線網などの各種通信網を含むものである。
企業内システム(内部システム)10においては、複数の利用者端末11が、共通の構内通信網であるLAN12を介して相互に通信可能に接続されるとともに、LAN12にはプロキシサーバ13が接続されており、各利用者端末11は、LAN12およびプロキシサーバ13を介して外部通信網30に接続されて外部の各種サーバ(管理サーバ20を含む)と通信接続できるように構成されている。
また、LAN12には、企業内システム10における各種データファイルが格納されているファイルサーバ15が接続されており、利用者端末11などからアクセスすることが可能に構成されている。また、図示されないメールサーバなどの各種のサーバが存在していてもよい。
つまり、各利用者端末11と管理サーバ20とは、LAN12,プロキシサーバ13および外部通信網30を介して相互に通信可能に接続されるように構成されている。
そして、企業内システム10に属する各利用者端末11は、当該企業の社員である利用者によって使用・携帯されるパーソナルコンピュータ等であり、ハードディスク等の記憶部(図示略)や、後述するエージェントファイルを含む各種プログラムを実行することにより後述する手段111,112として機能しうる処理部(CPU)110をそなえて構成されている。
また、利用者端末11がノートPCなどである場合には、企業の従業員である利用者が該利用者端末11を企業内システム10の外である出張先などに持ち出したり、その持ち出した先において該利用者が利用者端末11を操作して企業内システム10に接続することが可能に構成されている。
なお、利用者端末11に無線LAN接続機能が内蔵されている場合には、利用者端末11を企業内システム10の外である出張先などに持ち出し、無線LANアクセスポイント42に無線LANにより接続し、接続サーバ41と外部通信網30経由で、企業内システム10に接続することが可能である。
ここで、接続サーバ41や無線LANアクセスポイント42は、いずれかの事業者が設けたネットワーク接続手段であり、有料であるか無料であるか、会員制であるか非会員制であるかを問わない。なお、この無線LANアクセスポイント42の暗号化状況などについては、別途管理サーバ20側で調べてデータとして保持しておく。
また、管理サーバ20は、上述したように評価対象となりうる複数の企業内システム10に属する各利用者端末11と相互に通信可能に接続され、各利用者端末11を管理することによって、上記セキュリティ評価サービスを提供するもので、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24および電子教育制御手段25としての機能を果たすものである。これらの手段21〜25としての機能は、管理サーバ20を構成する処理部(CPU;図示略)によって、予めインストールされている管理プログラム(セキュリティ評価サービス提供プログラム)を実行することにより実現される。
環境情報収集エージェントファイル送信手段21は、環境情報収集エージェントファイルを、電子メールに添付するなどして、評価対象のシステム10における複数の利用者端末11のそれぞれに送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、企業内システム10の管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末11に送信されるべき環境情報収集エージェントファイルを、環境情報収集エージェントファイル送信手段21により、一旦、
企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN12を通じて各利用者端末11に送信してもよい。
管理サーバ20では、各利用者端末11に実行させることを望む処理(タスク)がエージェントファイルとして予め作成されており、そのエージェントファイルが上記記憶部等に保存されている。ここで、環境情報収集エージェントファイルは、各利用者端末11における環境情報の収集処理とその収集結果の管理サーバ20への通知処理とを各利用者端末11に実行させるものである。
各利用者端末11に送信された環境情報収集エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末11上の処理部110で実行される。つまり、処理部110が環境情報収集エージェントファイル実行手段111として機能し、その実行動作に伴って、当該利用者端末11における環境情報が収集され、その収集結果が、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知されるようになっている。
ここで、各利用者端末11において収集される環境情報は、各利用者端末11における動作環境に関する情報(資産情報/インベントリ情報/実行環境情報)であり、後述するごとく評価手段23での評価処理に際して必要な情報(後述する安全条件の内容に係る情報;例えば、各利用者端末11にインストールされている全てのソフトウエアに関する情報)を含んでいれば十分であるが、必要に応じて、以下のような、利用者端末11におけるハードウエア資源やソフトウエア資源に関する情報を環境情報として収集することも可能である。
ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPU IDなどに関する情報が挙げられる。
ソフトウエア資源に関する情報としては、利用者端末11に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末11が保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末11が保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末11が保有している場合には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。
また、企業内システム10の構内通信網としてのLAN12に接続する利用者端末11の所在位置が環境情報として、環境情報収集エージェントファイルにより管理サーバ20に情報が収集される。
環境情報受信手段22は、各利用者端末11から送信された環境情報を受信し、評価手
段23に受け渡すものである。
本実施形態の管理システム1では、管理サーバ20における環境情報収集エージェントファイル送信手段21および環境情報受信手段22と、各利用者端末11における環境情報収集エージェントファイル実行手段111とによって、複数の利用者端末11のそれぞれにおける環境情報を各利用者端末11から管理サーバ20に収集する環境情報収集手段が構成されている。
評価手段23は、上記環境情報収集手段によって収集された各利用者端末11における環境情報、つまり環境情報受信手段22によって受信された、評価対象システム10の書く利用者端末11における環境情報に基づいて、複数の利用者端末11についての安全度合いを評価することにより、企業内システム10全体の安全度合い(セキュリティ状況)を評価するものである。
その際、評価手段23は、図3を参照しながら後述するごとく、評価対象システム10における複数の利用者端末11のうちで少なくとも一つの安全条件(後述)を満たしている利用者端末11の割合に基づいて上記安全度合いを数値化してもよいし、図4や図5を参照しながら後述するごとく、上記割合と安全条件の重要度(後述)とに基づいて上記安全度合いを数値化してもよい。
そして、本実施形態の評価手段23は、安全度合いを数値化した結果(後述する割合Pや評価値V)に応じて、段階的に、評価対象システム10のセキュリティ状況の評価レベルを決定するようになっている。例えば、評価レベルを1〜7の7段階とし、評価対象システム10の安全度合いが最も高い場合に評価レベル“5”とし、評価対象システム10の安全度合いが最も低い場合に評価レベル“1”とする。
また、上述した安全条件は、具体的には下記項目(1)〜(7)のものが挙げられる。いずれの安全条件も、各利用者端末11がその安全条件を満たす場合にその安全条件を満たさない場合よりも安全度合いが高くなるような条件である。
(1)利用者端末11にセキュリティ対策ソフトウエアがインストールされ、オン設定に
なっていること。
(2)利用者端末11における、セキュリティ対策ソフトウエアとしてのセキュリティパ
ッチ更新ソフトウエアのセキュリティパッチの更新情報が最新であること。
(3)利用者端末11における、セキュリティ対策ソフトウエアとしてのウイルス対策ソ
フトウエアのウイルス定義ファイルの更新情報が最新であること。
(4)利用者端末11に危険ソフトウエアがインストールされていないこと。危険ソフト
ウエアとしては、仮想VPNソフトウエア,P2Pソフトウエア,スパイウエア,ファイル交換ソフトウエア(Winny)などが挙げられる。
(5)利用者端末11が、ソフトウエア等の不正コピーを保有していないこと。
(6)利用者端末が、所定のセキュリティレベルを満たさない状態で外部から該構内通信
網に接続していないこと。
(7)利用者端末が、所定のセキュリティレベルを満たさない状態で外部から該構内通信
網に接続し、構内通信網内部の予め定められた所定のファイルにアクセスしたりしないこと。
評価手段23が図3や図4に示す手法で評価処理を行なう際、これらの項目(1)〜(7)の安全条件を全て満たす利用者端末11の割合を算出して評価レベルを決定してもよいし、
これらの項目(1)〜(7)の安全条件のうちの少なくとも一つを満たす利用者端末11の割合を算出して評価レベルを決定してもよい。また、図4に示す手法で評価処理を行なう際には、後述するように、項目(1)〜(7)の安全条件のうちの少なくとも一つを、評価対象システム10の安全性を確保するための重要度が極めて高いものとし、重要安全条件として予め設定されている。
なお、以上の所定のセキュリティレベルを満たさない状態で外部からのアクセスを避けるため、利用者端末を外部の無線LANアクセスポイントで使用する場合には、以下のようにセキュリティに配慮をした状態とすることが望ましい。すなわち、構内通信網に接続したり、所定のファイルにアクセスする際には、以下の暗号化やユーザ認証について、「所定のセキュリティレベル」として、構内通信網に接続する際の最低限の基準を予め定めておく。
たとえば、ユーザ認証の方式や無線区間でのセキュリティの設定方式と鍵のビット長さを、構内通信網に接続する際の所定のセキュリティレベルとして定めておく。この場合、最低限でも、無線区間での暗号化方式について定めておくことが望ましい。そして、この場合、単に構内通信網に接続する場合と、構内通信網に接続した上で所定のファイルにアクセスする場合、または、構内通信網に接続して社内のメールサーバにアクセスする場合とで、所定のセキュリティレベルを異なる複数のレベルに設定しておいてもよい。
また、この場合、満たすレベルを「暗号化方式xx以上、暗号鍵xxビット以上」と定めても良いし、逆に、レベルを満たさない状態を「暗号化方式xx以外、ユーザ認証なし、暗号鍵xxビット未満のいずれかの状態」などのように定めておいてもよい。
また、以上の所定のセキュリティレベルを満たすレベルと満たさないレベルの両方により、単なる構内通信網への接続、構内通信網に接続し所定のファイルの閲覧、構内通信網に接続して所定のファイルのダウンロード、構内通信網に接続してファイルのアップロード、構内通信網に接続してメールの受信、構内通信網に接続してメールの送信、などのそれぞれの場合で、所定のセキュリティレベルとして異なる基準を定めておいてもよい。
また、「所定のファイル」とは、一般公開されていない各種資料、守秘義務のある資料、個人情報を含む資料、機密情報を含む資料、などを有するファイルであり、その基準についても予め定めておく。
(A)無線区間でのセキュリティ:
不特定多数がアクセスする公衆無線LANアクセスポイントにおける無線区間では、傍受による解析や、なりすましを防ぐ必要がある。このため、以下の暗号化とユーザ認証とに配慮する必要がある。
(A1)暗号化:
公衆無線LANアクセスポイント経由の無線通信において、無線区間ではデータを暗号化してやり取りすることが重要である。
すなわち、無線LANの電波を解析されて,やりとりしているデータが流出することは避ける必要がある。ここで、無線区間でのセキュリティ対策としては、WEPによる暗号化
、WPA-PSK方式の暗号化、などがある。
WEPは無線区間でデータを暗号化する機能である。暗号化を行うと、無線区間でデータ
を傍受されてしまっても、そのデータを解読することが困難になる。なお、現在WEPによ
る暗号化では64ビットまたは128ビットの暗号化鍵が使用されているが、ビット数の大き
い鍵の方が暗号解析に要する時間が長くなるので、できる限り128ビットの暗号化鍵を使
用するべきである。また、より安全を確保する方策として、WEPで利用する暗号化鍵を推
測しにくいものにした上で、暗号化鍵を定期的に変更することが重要である。しかしながら、WEPによる暗号化は無線LANを安全に利用できることを保証するものではなく、デ
ータが解析される危険性がある。
より高い情報セキュリティ対策を求める場合には、WPA-PSK方式を導入する必要がある
。このWPA-PSK方式は、WEPに比べて強固な暗号化方式であるTKIPを採用している。また、アクセスポイントと、これに接続するすべてのコンピュータに共通の文字列を登録しておき、この文字から生成される128ビットのPSK(Pre-Shared Key:事前共有鍵)によりコン
ピュータを認証する。なお、設定する文字数は13文字以上が理想的である。
(A2)ユーザ認証:
無線LANにアクセスする際に、なりすましなどを防ぐために,ユーザー認証の方式にも注意すべきである。この場合、MACアドレスによるフィルタリング、SSIDの設定、など
がある。
MACアドレスによるフィルタリングは、無線LANのアクセスポイントにクライアント
のMACアドレスを登録しておくことにより、接続を許可するクライアントを制限できると
いう機能である。MACアドレスによるフィルタリングを使用すると、外部からのネットワ
ークへの侵入が難しくなる。しかしながら、利用可能なMACアドレスを割り出し、詐称す
ることが技術的には可能であるため、この点も意識しておく必要がある。
SSIDとは、無線LANのネットワークの識別子であり、アクセスポイントと同一のSSIDを設定した無線LANのクライアントのみが通信可能である。アクセスポイントのSSIDの設定に際しては、氏名など容易に推測できる文字列を使用しないことと、SSIDに「ANY」
を設定したクライアントやSSIDを空欄にしているクライアントからの接続を拒否するように設定することが大切である。また、機器によっては、ステルス機能という外部の第三者からのSSID検索に応答しないようにする機能を用いることも望ましい。
(A3)その他:
社外の利用者端末から構内通信網に接続してシステムへリモート・アクセスするとなると,利用者端末〜構内通信網間のエンド・ツー・エンドで通信を秘匿する必要もある。これにはインターネット上に仮想的な専用線を作るVPN(virtual private network)が有効な手段となる場合もある。すなわち、上記「所定のセキュリティレベル」として、VPNの利
用を条件として定めてもよい。
図5に示す手法で評価処理を行なう際には、各安全条件(1)〜(7)に対して、内部システム10の安全性を確保するための重要度が設定されている。この場合、図5を参照しながら後述する評価値Vを算出するために用いられる、重みとしての重要度Mi(i=1〜7)が、安全条件(1)〜(7)毎に予め設定されている。この重要度Miは、内部システム10の安全性を確保するためにその安全条件を満たしている必要性が高いものほど大きい値になるように設定されている。
評価結果通知手段24は、評価手段23によって得られた評価結果(算出された割合,表価値,評価レベルを含む)を、複数の利用者端末11の管理者等(企業内システム10の管理者等)に通知し、その管理者等の端末において表示させるものである。
なお、評価対象システム10の評価依頼において定期的な評価を依頼されている場合、本実施形態の管理システム1では、評価対象システム10の各利用者端末11の環境情報
が上記環境情報収集手段によって定期的に収集され、評価手段23は、その定期的な収集結果に基づいて複数の利用者端末11(評価対象システム10)についての安全度合い(セキュリティ状況)を定期的に評価し、評価結果通知手段24が、その定期的な評価結果を複数の利用者端末11の管理者等に通知し、その管理者等の端末において表示させる。
電子教育制御手段25は、評価手段23によって得られた評価結果(評価レベル等)に応じた電子教育(eラーニング)を、企業内システム10に属する複数の利用者端末11に対して実行させるもので、電子教育エージェントファイル作成/保持手段251および電子教育エージェントファイル送信手段252としての機能を有している。
電子教育エージェントファイル作成/保持手段251は、評価手段23によって得られた評価結果に応じた電子教育を、評価対象システム10に属する複数の利用者端末11のそれぞれに実行させる電子教育エージェントファイルを作成または保持するものである。前述したように、管理サーバ20において、各利用者端末11に実行させることを望む処理(タスク)がエージェントファイルとして作成される。
ここで、電子教育エージェントファイルは、評価手段23による評価結果に応じた電子教育を各利用者端末11に実行させるもので、評価結果が得られた時点で電子教育エージェントファイル作成/保持手段251によって作成されてもよいし、評価結果に応じた電子教育エージェントファイルを評価結果毎に予め作成して電子教育エージェントファイル作成/保持手段251に保持させておいてもよい。
電子教育エージェントファイル送信手段252は、電子教育エージェントファイル作成/保持手段251により作成または保持された、評価結果に応じた電子教育エージェントファイルを、作成後または読出後に電子メールに添付するなどして、評価対象のシステム10における複数の利用者端末に送信するものである。このとき、送信先の各利用者端末11に関する情報(メールアドレス等)は、上述した通り、企業内システム10の管理者等からセキュリティ評価の依頼とともに受けることになる。なお、各利用者端末11に送信されるべき電子教育エージェントファイルを、電子教育エージェントファイル送信手段252により、一旦、企業内システム10の管理端末等(図示略)に送信し、当該管理端末等からLAN12を通じて各利用者端末11に送信してもよい。
各利用者端末11に送信された電子教育エージェントファイルは、自動的に、または、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、利用者端末11上の処理部110で実行される。つまり、処理部110が電子教育エージェントファイル実行手段112として機能し、その実行動作に伴って、当該利用者端末11において評価結果に応じた電子教育が、当該利用者端末11の利用者に対して実行される。
このとき、各利用者端末11における電子教育エージェントファイル実行手段112は、各利用者端末11で電子教育を修了したか否かに関する情報を、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知したり、評価対象システム10の管理者等に通知したりするように構成してもよい。これにより、管理サーバ20や管理者等は、電子教育を行なった利用者(社員)/行なっていない利用者(社員)を把握することができ、より徹底した電子教育を行なうことが可能になる。
また、各利用者端末11において利用者が電子教育を履修して修了するまで電子教育の動作を終了させないようにして電子教育を利用者に対して強制的に実行させるように構成してもよい。これにより、利用者の意志や意識に関係なく電子教育を確実かつ徹底して実行させることができる。
さらに、電子教育を修了した利用者端末11では、そのデスクトップ上に、電子教育を修了した旨を示す完了デスクトップスタンプを刻印表示させる一方、電子教育を修了していない利用者端末11では、そのデスクトップ上に、電子教育を修了していない旨を示す未完了デスクトップスタンプを刻印表示させるように構成してもよい。このデスクトップスタンプ(ビットマップ画像)は、利用者端末11側では削除/移動不可能な状態で、デスクトップの壁紙上に貼り付けられるため、利用者が自分で操作を行なってデスクトップスタンプを削除したり移動させたりすることができず、デスクトップ上で常に表示され、利用者本人だけでなく他の人の目にもさらされることになる。従って、完了デスクトップスタンプや未完了デスクトップスタンプがデスクトップ上で刻印表示されることにより、利用者が自発的に電子教育を実行するように利用者の意志や意識に働きかけることができ、電子教育を確実にかつ徹底して実行させることができる。
なお、評価対象システム10に属する複数の利用者端末11の全てが上記安全条件を満たしているような場合には、各利用者端末11に対する電子教育は行なわなくてもよいが、このような場合でも、セキュリティ確保の確認・再認識のために電子教育を行なうことが好ましい。
〔2〕本実施形態の動作:
次に、上述のごとく構成された本実施形態の動作について、図2〜図7を参照しながら説明する。
まず、図2に示すフローチャート(ステップS11〜S20)に従って、本実施形態の管理サーバ20の動作について説明する。この図2に示すように、管理サーバ(セキュリティ評価サービス提供サーバ)20では、外部通信網30を介して接続された企業内システム10についてのセキュリティ評価依頼があったか否かを監視しており(ステップS11)、企業内システム10の管理者等からセキュリティ評価依頼を受けると(ステップS11のYESルート)、そのセキュリティ評価依頼とともに送られてきた送信先の各利用者端末11に関する情報(メールアドレス等)に基づいて、環境情報収集エージェントファイル送信手段21により、環境情報収集エージェントファイルが、電子メールに添付するなどして、評価対象システム10における複数の利用者端末11のそれぞれに送信される(ステップS12)。
ここで、図6に示すフローチャート(ステップS51〜S54)に従って、本実施形態の評価対象システム10における各利用者端末11の環境情報収集動作について説明する。この図6に示すように、各利用者端末11では、管理サーバ20から環境情報収集エージェントファイルを受信したか否かを監視しており(ステップS51)、環境情報収集エージェントファイルを受信すると(ステップS51のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その環境情報収集エージェントファイルが利用者端末11上の処理部110で実行される(ステップS52)。これにより、当該利用者端末11における環境情報(資産情報/インベントリ情報/実行環境情報;安全条件の内容に係る情報;例えば、各利用者端末11にインストールされている全てのソフトウエアに関する情報)が収集され(ステップS53)、その収集結果が、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知される(ステップS54)。
管理サーバ20では、評価対象システム10に属する各利用者端末11からの環境情報が受信され(ステップS13)、評価対象システム10に属する全ての利用者端末11から環境情報が受信されると(ステップS14のYESルート)、評価手段23によるセキュリティ評価が実行される(ステップS15)。
なお、ステップS14では、評価対象システム10に属する全ての利用者端末11から環境情報が受信された場合にセキュリティ評価を行なっているが、所定時間を経過しても全ての利用者端末11からの環境情報を受信できない場合には、その所定時間を経過時点で受信した環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
また、ステップS14において、上述のごとく全ての利用者端末11から環境情報を受信したか否かを判定するのではなく、評価対象システム10に属する利用者端末11のうちの所定数以上もしくは所定割合以上の利用者端末11から環境情報を受信したか否かを判定し、所定数以上もしくは所定割合以上の利用者端末11から環境情報を受信した場合に、受信された環境情報に基づいて、評価手段23によるセキュリティ評価を行なうようにしてもよい。
ついで、ステップS15で実行されうる、評価手段23によるセキュリティ評価手法の第1例〜第3例について、それぞれ図3〜図5を参照しながら説明する。
図3は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第1例)を説明するためのフローチャート(ステップS21〜S23)であり、この図3に示すように、セキュリティ評価手法の第1例では、予め、例えば上述した安全条件(1)〜(7)のうちの少なくとも一つを安全条件として設定しておく。
そして、評価手段23は、環境情報受信手段22によって受信された、評価対象システム10の各利用者端末11における環境情報を参照し、評価対象システム10に属する複数の利用者端末11について、1台ずつ、設定された安全条件を全て満たしているか否かを判定する(ステップS21)。環境情報を受信した全ての利用者端末11について安全条件の判定を終了した時点で、安全条件を満たす利用者端末11の割合(評価対象システム10における利用者端末11の総数に対する割合)Pを算出する(ステップS22)。
安全条件を満たしている利用者端末11の割合Pが高いほど、評価対象システム10において何らかの悪影響を及ぼしうる利用者端末11(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたり、セキュリティに配慮されてないネットワーク経由で情報漏洩を生じさせたりする可能性の高い利用者端末11や、不正コピー行為を行なった利用者端末11)の割合(数)が低く、評価対象システム10の安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。
そこで、評価対象システム10の安全度合い(セキュリティ状況)を、上述したように例えば7段階(評価レベル1〜7)で評価する場合、割合Pが90〜100%の場合に評価レベル“5”を割り当て、割合Pが80〜90%の場合に評価レベル“4”を割り当て、割合Pが70〜80%の場合に評価レベル“3”を割り当て、割合Pが50〜70%の場合に評価レベル“2”を割り当て、割合Pが50%未満の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、評価対象システム10に対し、ステップS22で算出された割合Pに応じた評価レベルを決定する(ステップS23)。
なお、図3に示すセキュリティ評価手法の第1例では、安全条件が項目(1)〜(7)のうちの少なくとも一つである場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)〜(7)以外の安全条件であってもよいし、項目(1)〜(7)以外の安全条件を含んでいてもよい。
図4は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第2例)を説明するためのフローチャート(ステップS31〜S36)であり、この図4に示すように、セキュリティ評価手法の第2例では、予め、例えば上述した安全条件(1)〜(5)のうちの少なくとも一つを安全条件として設定しておくほか、特に、例えば安全条件(6)の「利用者端末が、所定のセキュリティレベルを満たさない状態で外部から該構
内通信網に接続していないこと」や、(7)の「利用者端末が、所定のセキュリティレベル
を満たさない状態で外部から該構内通信網に接続し、構内通信網内部の予め定められた所定のファイルにアクセスしたりしないこと」については、評価対象システム10の安全性を確保するための重要度が極めて高いものとし、重要安全条件として設定しておく。
なお、管理サーバ20は、グローバルIPによって利用者端末11の接続アクセスポイントを検出する。そして、該接続アクセスポイントの暗号化状況などを別途調べておき、利用者端末11が使用する接続アクセスポイントの暗号化状況などが十分でない場合には、「所定のセキュリティレベルを満たさない状態で外部からの接続」であると認定する。
また、「所定のファイル」とは、一般公開されていない各種資料、守秘義務のある資料、個人情報を含む資料、機密情報を含む資料、などを有するファイルである。そして、これらの所定のファイルに対するアクセスがあった場合には、ファイルサーバ15や図示されない他の社内サーバなどが、アクセス者の履歴などを記録として残しておく。そして、管理サーバ20からの要請により、所定のファイルへのアクセス者の履歴を通知する。
そして、評価手段23は、環境情報受信手段22によって受信された、評価対象システム10の各利用者端末11における環境情報を参照し、まず、評価対象システム10に属する複数の利用者端末11について、1台ずつ、重要安全条件として設定された安全条件(6)や(7)を満たしているか否かを判定する(ステップS31)。このとき、安全条件(6)や(7)を満たさない利用者端末11が1台でも存在した場合(ステップS32のYESル
ート)、つまり所定のセキュリティレベルを満たさない状態で外部から該構内通信網に接続したり、所定のセキュリティレベルを満たさない状態で外部から該構内通信網に接続したうえで構内通信網内部の予め定められた所定のファイルにアクセスする利用者端末11が1台でもあれば、他の安全条件の判定等を行なうことなく、そのような利用者端末11の属する評価対象システム10の評価レベルとして、予め定められた低い評価レベル(例えば“1”)を決定し、その評価対象システム10に付与する(ステップS33)。
一方、安全条件(6)や(7)を満たさない利用者端末11が1台も存在しない場合(ステ
ップS32のNOルート)、つまり所定のセキュリティレベルを満たさない状態で外部から該構内通信網に接続したり、所定のセキュリティレベルを満たさない状態で外部から該構内通信網に接続したうえで構内通信網内部の予め定められた所定のファイルにアクセスする利用者端末11が1台もなければ、図3を参照しながら説明した第1例と同様の評価処理を行なう。
つまり、評価対象システム10に属する複数の利用者端末11について、1台ずつ、安全条件(6)(7)を除いて設定された安全条件を全て満たしているか否かを判定する(ステップS34)。環境情報を受信した全ての利用者端末11の全てについて安全条件の判定を終了した時点で、安全条件を満たす利用者端末11の割合(評価対象システム10における利用者端末11の総数に対する割合)Pを算出する(ステップS35)。そして、第1例と同様の評価レベル設定に基づき、評価手段23は、評価対象システム10に対し、ステップS35で算出された割合Pに応じた評価レベルを決定する(ステップS36)。
なお、図4に示すセキュリティ評価手法の第2例では、重要安全条件が項目(6)(7)の
安全条件である場合について説明したが、本発明は、これに限定されるものではなく、他
の項目(1)〜(5)の安全条件を重要安全条件として設定してもよいし、これらの項目(1)〜(7)以外の安全条件を重要安全条件として設定してもよいし、複数の安全条件を重要安全条件として設定してもよい。
図5は本実施形態の管理サーバ20における評価手段23の動作(セキュリティ評価手法の第3例)を説明するためのフローチャート(ステップS41〜S50)であり、この図5に示すように、セキュリティ評価手法の第3例では、予め、例えば上述した安全条件(1)〜(7)の全てを安全条件として設定しておく。また、第3例では、前述したような重要度M1〜M5が予め設定されている。
そして、評価手段23は、環境情報受信手段22によって受信された、評価対象システム10の各利用者端末11における環境情報を参照し、評価対象システム10に属する複数の利用者端末11について、1台ずつ、安全条件(1)〜(7)のそれぞれを満たしているか否かを判定する(ステップS41)。環境情報を受信した全ての利用者端末11の全てについて各安全条件(1)〜(7)の判定を終了した時点で、各安全条件(1)〜(7)を満たす利用者端末11の割合(評価対象システム10における利用者端末11の総数に対する割合)P1〜P7をそれぞれ算出する(ステップS42〜S46)。
この後、評価手段23は、重要度Mi(i=1〜7)の高い安全条件を満たさない利用者端末11の数(割合)が多いほど大きな値になる、評価値Vを、下記式によって算出する(ステップS47)。
評価値V=Σ(100−Pi)×Mi
ここでは、Σは、iが1,2,3,4,5,6,7のそれぞれの時に算出される(100−Pi)×Miの総和を意味している。
この評価値Vは、評価対象システム10に属する全ての利用者端末11が安全条件(1)
〜(7)を全て満足している場合には、割合P1〜P7が全て100%となるので、評価値
Vは0になる。そして、安全条件(1)〜(7)を満たしていない利用者端末11の数(割合)が増えるほど、特に、重要度Miの値の大きい安全条件を満たしていない利用者端末11の数(割合)が増えるほど、評価値Vは大きくなる。
つまり、評価値Vの値が小さい(0に近い)ほど、評価対象システム10において何らかの悪影響を及ぼしうる利用者端末11(セキュリティ上の問題を生じさせたり、ウイルスに感染したり、ファイル交換ソフトウエア等による情報漏洩を生じさせたりする可能性の高い利用者端末11や、不正コピー行為を行なった利用者端末11)の割合(数)が低く、評価対象システム10の安全度合いが高い、つまりセキュリティ状況が良好であると考えられる。
そこで、評価対象システム10の安全度合い(セキュリティ状況)を、上述したように例えば7段階(評価レベル1〜7)で評価する場合、セキュリティ評価手法の第3例では、評価値Vが0〜K1の場合に評価レベル“5”を割り当て、評価値VがK1〜K2(>K1)の場合に評価レベル“4”を割り当て、評価値VがK2〜K3(>K2)の場合に評価レベル“3”を割り当て、評価値VがK3〜K4(>K3)の場合に評価レベル“2”を割り当て、評価値VがK4〜K5(>K4)の場合に評価レベル“1”を割り当てるように、予め設定しておく。このような評価レベル設定に基づき、評価手段23は、評価対象システム10に対し、ステップS47で算出された評価値Vに応じた評価レベルを決定する(ステップS50)。なお、評価値Vの最大値であるK5は、割合P1〜P7が全て0%のときの評価値Vの値、つまり、100×(M1+M2+M3+M4+M5+M6+M7)である。
なお、図5に示すセキュリティ評価手法の第3例では、安全条件が項目(1)〜(7)である場合について説明したが、本発明は、これに限定されるものではなく、これらの項目(1)
〜(7)以外の安全条件であってもよいし、項目(1)〜(7)以外の安全条件を含んでいてもよ
い。
上述のようにして、ステップS15(図3〜図5のいずれかのセキュリティ評価手法)により評価対象システム10のセキュリティ評価結果が得られると、評価結果通知手段24により、その評価結果が、複数の利用者端末11の管理者等(評価対象システム10の管理者等)に通知され、その管理者等の端末において表示されることになる(図2のステップS16)。
このとき、通知される評価結果としては、少なくともステップS15で得られた7段階の評価レベルが含まれ、この評価レベル以外に、より詳細な情報、例えば、算出された割合P,P1〜P7や評価値Vが含まれていてもよいし、さらに詳細な情報、例えば、どの利用者端末11がどの安全条件を満たさなかったかなどの情報が含まれていてもよい。なお、評価結果としてどのような情報を通知するかについては、管理サーバ20において予め決定されていてもよいし、セキュリティ評価依頼を行なった管理者等の指示に従って決定されてもよい。
そして、本実施形態の管理サーバ20では、ステップS15で得られたセキュリティ評価結果に従い、そのセキュリティ評価結果に応じた電子教育(eラーニング)を、企業内システム10に属する複数の利用者端末11に対して実行させるべく、その電子教育用のエージェントファイルが、電子教育エージェントファイル作成/保持手段251によって作成されるか、もしくは、電子教育エージェントファイル作成/保持手段251から読み出される(ステップS17)。
ここで、セキュリティ評価結果に応じた電子教育エージェントファイルは、上述した7段階の評価レベルのそれぞれに対応したものであってもよいし、評価結果の詳細情報に基づいて特に問題のある環境情報に係る電子教育を行なうものであってもよい。また、対応する電子教育を実行させるためのエージェントファイルが、電子教育エージェントファイル作成/保持手段251に保持されていれば、そのエージェントファイルが電子教育エージェントファイルとして読み出される一方、保持されていなければ、電子教育エージェントファイル作成/保持手段251によって作成されることになる。
このようにして、電子教育エージェントファイル作成/保持手段251から読み出されたエージェントファイル、もしくは、電子教育エージェントファイル作成/保持手段251によって作成されたエージェントファイルは、セキュリティ評価依頼とともに送られてきた送信先の各利用者端末11に関する情報(メールアドレス等)に基づき、電子教育エージェントファイル送信手段252により、電子メールに添付するなどして、評価対象システム10における複数の利用者端末11のそれぞれに送信される(ステップS18)。
ここで、図7に示すフローチャート(ステップS61〜S64)に従って、本実施形態の評価対象システム10における各利用者端末11の電子教育動作について説明する。この図7に示すように、各利用者端末11では、管理サーバ20から電子教育エージェントファイルを受信したか否かを監視しており(ステップS61)、電子教育エージェントファイルを受信すると(ステップS61のYESルート)、自動的に、もしくは、利用者がそのファイルに対する所定操作(例えばマウスによるダブルクリック操作)を行なった場合に、その電子教育エージェントファイルが利用者端末11上の処理部110で実行される(ステップS62)。これにより、当該利用者端末11において評価結果に応じた電子
教育が、当該利用者端末11の利用者に対して実行され(ステップS63)、本実施形態では、その電子教育結果(例えば、各利用者端末11で電子教育を修了したか否かに関する情報など)が、LAN12,プロキシサーバ13および外部通信網30を通じて管理サーバ20へ送信・通知される(ステップS64)。
管理サーバ20では、評価対象システム10に属する各利用者端末11からの電子教育結果が受信され(ステップS19)、その電子教育結果が、管理サーバ20を経由して評価対象システム10の管理者等に通知される(ステップS20)。
なお、電子教育結果は、各利用者端末11から評価対象システム10の管理者等に直接通知してもよい。
〔3〕本実施形態の効果:
このように、本発明の一実施形態としての管理システム1によれば、複数の利用者端末11のそれぞれにおける環境情報(例えば企業等の内部システム10に属する複数の利用者端末11のそれぞれにおける環境情報)が、各利用者端末11から管理サーバ20に収集され、この管理サーバ20において、収集された各利用者端末11における環境情報に基づいて、複数の利用者端末11についての安全度合い、つまりは、利用者端末のいずれかによって所定のセキュリティレベルを満たさない状態で外部から該構内通信網への接続があるかが調べられ、これにより、企業等における内部システム10のセキュリティ状況が評価され、その評価結果が管理者に通知されるとともに、その評価結果に応じた電子教育が複数の利用者端末11において実行される。
従って、企業等における内部システム10のセキュリティ状況や端末利用者のセキュリティ意識を評価するとともにそのセキュリティ状況に応じた電子教育を利用者に対して行なうサービスが、当該企業等に対して提供可能になり、システム管理者がおかれていなくても、また経営者や管理者がセキュリティ対策に無頓着であっても、セキュリティ状況の把握やセキュリティ状況に応じた電子教育を極めて容易に行なえる。これにより、経営者,管理者,利用者のセキュリティに対する意識を高め、企業等における内部システム10について安全な環境を確保・維持することができる。特に、このように管理サーバ20によって提供されるサービスは、大企業ほどセキュリティに対する意識が高くない中小企業等に対して有効であり、このサービスを利用することで、当該中小企業等の管理者や経営者は、自社のシステム10のセキュリティ状況の把握やセキュリティ状況に応じた電子教育を極めて容易に行なえる。
このとき、環境情報収集エージェントファイルを管理サーバ20から複数の利用者端末11に送信し、各利用者端末11において環境情報収集エージェントファイルを実行させることで当該利用者端末11における環境情報を管理サーバ20に収集することが可能である。従って、管理サーバ20は、環境情報収集エージェントファイルを作成し、その環境情報収集エージェントファイルを評価対象システム10に属する複数の利用者端末11に対して一斉に送信するだけで、複数の利用者端末11における環境情報を極めて容易に収集することができる。
このとき、管理サーバ20において、図3に示すように複数の利用者端末11のうちで少なくとも一つの安全条件(例えば上記項目(1)〜(7)のうちの少なくとも一つ)を満たしている利用者端末11の割合Pに基づいて、もしくは、図4に示した第2例のごとく設定された重要安全条件に基づいて、もしくは、図5に示すように各安全条件(1)〜(7)を満たす利用者端末11の割合P1〜P7および各安全条件(1)〜(7)の重要度M1〜M5に基づいて、複数の利用者端末11(評価対象システム10)についての安全度合いを数値化して評価することが可能である。
図3に示した第1手法によれば、例えば、上記項目(1)〜(7)の安全条件のうちの少なくとも一つを満たす利用者端末の割合が100%であれば最高評価を下し、以下、その割合に応じた段階的な評価レベルを評価対象部システム10に対して付与することができる。つまり、安全条件(1)〜(7)を満たす利用者端末11が多いシステム10ほど、高い数値が得られて高い評価レベルを付与でき、安全性の高さに応じた評価を評価対象システム10に対して下すことができる。
また、図4に示した第2手法のごとく、上記項目(6)の「利用者端末が、所定のセキュ
リティレベルを満たさない状態で外部から該構内通信網に接続していないこと」や、(7)
の「利用者端末が、所定のセキュリティレベルを満たさない状態で外部から該構内通信網に接続し、構内通信網内部の予め定められた所定のファイルにアクセスしたりしないこと」は、内部システムの安全性を確保するための重要度が極めて高いので、重要安全条件として設定することにより、上記項目(6)や(7)を満たさない利用者端末11が1台でもあれば、つまりは、利用者端末のいずれかによって所定のセキュリティレベルを満たさない状態で外部から該構内通信網への接続があれば、他の項目の割合に関係なく、低い評価レベルを評価対象システム10に対して付与することで、評価対象システム10の安全度合い(セキュリティ状況)を簡易かつ確実に評価することができる。
さらに、図5に示した第3手法のごとく、重要度Mi(i=1〜7)の高い安全条件を満たさない利用者端末11の数(割合)が多いほど大きくなる評価値Vを算出して評価レベルを決定することで、重要度の高い安全条件を満たさない利用者端末11が存在するシステム10については、低い評価レベルを付与でき、安全性の高さに応じた評価を評価対象システム10に対して下すことができる。
なお、定期的に収集される環境情報に基づいて、複数の利用者端末11(評価対象システム10)についての安全度合いを定期的に評価し、その定期的な評価結果を複数の利用者端末11の管理者等に通知することにより、管理者等は、企業内システム10のセキュリティ状況を定期的に把握することができ、その企業内システム10について安全な環境の確保・維持に寄与することになる。
さらに、評価結果に応じた電子教育エージェントファイルを管理サーバ20から複数の利用者端末11に送信し、各利用者端末11において電子教育エージェントファイルを実行させることで評価結果に応じた電子教育を当該利用者端末11の利用者に対して実行させることが可能である。従って、管理サーバ20は、評価結果に応じた電子教育エージェントファイルを評価対象ネットワーク10に属する複数の利用者端末11に対して一斉に送信するだけで、複数の利用者端末11に対する電子教育を極めて容易に実行することができる。これにより、企業内システム10におけるセキュリティ上の利用者教育(社員教育)を徹底して行なうことが可能になる。
〔4〕その他:
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
上述した環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,電子教育制御手段25,電子教育エージェントファイル作成/保持手段251および電子教育エージェントファイル送信手段252としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(管理プログラム/セキュリティ評価サービス提供プログラム)を実行することによって実現される。
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から管理プログラム/セキュリティ評価サービス提供プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記管理プログラム/セキュリティ評価サービス提供プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集エージェントファイル送信手段21,環境情報受信手段22,評価手段23,評価結果通知手段24,電子教育制御手段25,電子教育エージェントファイル作成/保持手段251および電子教育エージェントファイル送信手段252としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コンピュータ読取可能な種々の媒体を利用することもできる。
〔5〕付記:
(付記1)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段と、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段と、
該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、該複数の利用者端末についての安全度合いを評価する評価手段と、
該評価手段によって得られた評価結果を、該複数の利用者端末の管理者に通知する評価結果通知手段と、
該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末に対して実行させる電子教育制御手段とをそなえ、
該管理サーバにおける該評価手段は、前記構内通信網に接続する前記利用者端末の所在位置を前記環境情報として定め、前記複数の利用者端末のいずれかが前記構内通信網以外から該構内通信網に接続したことが検出された場合に、該利用者端末についての安全度合いの評価レベルとして、予め定められた低い評価レベルを決定する、
ことを特徴とする、管理サーバ。
(付記2)
該評価手段が、該複数の利用者端末のうちで少なくとも一つの安全条件を満たしている
利用者端末の割合に基づいて、該複数の利用者端末についての安全度合いを数値化して評価することを特徴とする、付記1記載の管理サーバ。
(付記3)
該評価手段が、該複数の利用者端末のうちで少なくとも一つの安全条件を満たしている利用者端末の割合と、前記安全条件の重要度とに基づいて、該複数の利用者端末についての安全度合いを数値化して評価することを特徴とする、付記1記載の管理サーバ。
(付記4)
前記安全条件が、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
(6)利用者端末が、所定のセキュリティレベルを満たさない状態で外部から該構内通信
網に接続していないこと。
(7)利用者端末が、所定のセキュリティレベルを満たさない状態で外部から該構内通信
網に接続し、構内通信網内部の予め定められた所定のファイルにアクセスしたりしないこと。
のうちの少なくとも一つを含んでいることを特徴とする、付記2または付記3に記載の管理サーバ。
(付記5)
該評価手段が、該環境情報受信手段によって定期的に受信される前記環境情報に基づいて、該複数の利用者端末についての安全度合いを定期的に評価し、定期的な評価結果を該複数の利用者端末の管理者に通知することを特徴とする、付記1〜付記4のいずれか一項に記載の管理サーバ。
(付記6)
該電子教育制御手段が、
該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末のそれぞれに実行させる電子教育エージェントファイルを作成もしくは保持する電子教育エージェントファイル作成/保持手段と、
該電子教育エージェントファイル作成/保持手段により作成/保持された、前記評価結果に応じた電子教育エージェントファイルを、該複数の利用者端末に送信する電子教育エージェントファイル送信手段とから構成されていることを特徴とする、付記1〜付記5に記載の管理サーバ。
(付記7)
複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段、
各利用者端末から送信された前記環境情報を受信する環境情報受信手段、
前記構内通信網に接続する前記利用者端末の所在位置を前記環境情報として定め、該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、前記複数の利用者端末のいずれかが前記構内通信網以外から接続したことが検出された場合に、該利用者端末についての安全度合いの評価レベルとして、予め定められた低い評価レベルを決定する評価手段、
該評価手段によって得られた評価結果を、該複数の利用者端末の管理者に通知する評価結果通知手段、および、
該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末に対して実行させる電子教育制御手段として、該コンピュータを機能させることを特徴とする、管理プログラム。
(付記8)
該コンピュータを該評価手段として機能させる際に、該複数の利用者端末のうちで少なくとも一つの安全条件を満たしている利用者端末の割合に基づいて、該複数の利用者端末についての安全度合いを数値化して評価することを特徴とする、付記7記載の管理プログラム。
(付記9)
該コンピュータを該評価手段として機能させる際に、該複数の利用者端末のうちで少なくとも一つの安全条件を満たしている利用者端末の割合と、前記安全条件の重要度とに基づいて、該複数の利用者端末についての安全度合いを数値化して評価することを特徴とする、付記7記載の管理プログラム。
(付記10)
前記安全条件が、
(1)利用者端末にセキュリティ対策ソフトウエアがインストールされ、オン設定になっ
ていること、
(2)利用者端末における、セキュリティ対策ソフトウエアとしてのセキュリティパッチ
更新ソフトウエアのセキュリティパッチの更新情報が最新であること、
(3)利用者端末における、セキュリティ対策ソフトウエアとしてのウイルス対策ソフト
ウエアのウイルス定義ファイルの更新情報が最新であること、
(4)利用者端末に危険ソフトウエアがインストールされていないこと、
(5)利用者端末が不正コピーを保有していないこと、
(6)利用者端末が、所定のセキュリティレベルを満たさない状態で外部から該構内通信
網に接続していないこと。
(7)利用者端末が、所定のセキュリティレベルを満たさない状態で外部から該構内通信
網に接続し、構内通信網内部の予め定められた所定のファイルにアクセスしたりしないこと。
のうちの少なくとも一つを含んでいることを特徴とする、付記8または付記9に記載の管理プログラム。
(付記11)
該コンピュータを該評価手段として機能させる際に、該環境情報受信手段によって定期的に受信される前記環境情報に基づいて、該複数の利用者端末についての安全度合いを定期的に評価し、定期的な評価結果を該複数の利用者端末の管理者に通知することを特徴とする、付記7〜付記10のいずれか一項に記載の管理プログラム。
(付記12)
該コンピュータを該電子教育制御手段として機能させる際に、
該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末のそれぞれに実行させる電子教育エージェントファイルを作成もしくは保持する電子教育エージェントファイル作成/保持手段、および、
該電子教育エージェントファイル作成/保持手段により作成/保持された、前記評価結果に応じた電子教育エージェントファイルを、該複数の利用者端末に送信する電子教育エージェントファイル送信手段として、該コンピュータを機能させることを特徴とする、付記7〜付記11に記載の管理プログラムサーバ。
本発明の一実施形態としての管理システム(管理サーバおよび利用者端末)の構成を示すブロック図である。 本実施形態の管理サーバの動作を説明するためのフローチャートである。 本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第1例)を説明するためのフローチャートである。 本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第2例)を説明するためのフローチャートである。 本実施形態の管理サーバにおける評価手段の動作(セキュリティ評価手法の第3例)を説明するためのフローチャートである。 本実施形態の評価対象システムにおける各利用者端末の環境情報収集動作を説明するためのフローチャートである。 本実施形態の評価対象システムにおける各利用者端末の電子教育動作を説明するためのフローチャートである。
符号の説明
1 管理システム(セキュリティ評価サービス提供システム)
10 企業内システム(内部システム,評価対象システム)
11 利用者端末
110 処理部
111 環境情報収集エージェントファイル実行手段(環境情報収集手段)
112 電子教育エージェントファイル実行手段
12 構内通信網(LAN)
13 プロキシサーバ
15 ファイルサーバ
20 管理サーバ(セキュリティ評価サービス提供サーバ)
21 環境情報収集エージェントファイル送信手段(環境情報収集手段)
22 環境情報受信手段(環境情報収集手段)
23 評価手段
24 評価結果通知手段
25 電子教育制御手段
251 電子教育エージェントファイル作成/保持手段
252 電子教育エージェントファイル送信手段
30 外部通信網
41 接続サーバ
42 無線LANアクセスポイント

Claims (8)

  1. 共通の構内通信網に接続されて内部システムを構成する複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、該複数の利用者端末についての安全度合いを評価する評価手段と、
    該評価手段によって得られた評価結果を、該複数の利用者端末の管理者に通知する評価結果通知手段と、
    該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末に対して実行させる電子教育制御手段とをそなえて構成され、
    該管理サーバにおける該評価手段は、前記構内通信網に接続する前記利用者端末の所在位置を前記環境情報として定め、前記複数の利用者端末のいずれかが所定のセキュリティレベルを満たさない状態で外部から該構内通信網に接続したことが検出された場合に、該利用者端末についての安全度合いの評価レベルとして、予め定められた低い評価レベルを決定する、
    ことを特徴とする管理システム。
  2. 共通の構内通信網に接続されて内部システムを構成する複数の利用者端末と、
    該複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバと、
    該複数の利用者端末のそれぞれにおける環境情報を、各利用者端末から該管理サーバに収集する環境情報収集手段とをそなえ、
    該管理サーバが、
    該環境情報収集手段によって収集された各利用者端末における前記環境情報に基づいて、該複数の利用者端末についての安全度合いを評価する評価手段と、
    該評価手段によって得られた評価結果を、該複数の利用者端末の管理者に通知する評価結果通知手段と、
    該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末に対して実行させる電子教育制御手段とをそなえて構成され、
    該管理サーバにおける該評価手段は、前記構内通信網に接続する前記利用者端末の所在位置を前記環境情報として定め、前記複数の利用者端末のいずれかが所定のセキュリティレベルを満たさない状態で外部から接続した状態で、前記構内通信網内部の予め定められた所定のファイルにアクセスしたことが検出された場合に、該利用者端末についての安全度合いの評価レベルとして、予め定められた低い評価レベルを決定する、
    ことを特徴とする管理システム。
  3. 該管理サーバが、該構内通信網に接続された外部通信網と該構内通信網とを介して該複数の利用者端末と相互に通信可能に接続され、
    該管理サーバの該評価手段が、該複数の利用者端末についての安全度合いを評価することにより、該内部システム全体の安全度合いを評価する、
    ことを特徴とする請求項1または請求項2に記載の管理システム。
  4. 該環境情報収集手段が、該管理サーバにおける環境情報収集エージェントファイル送信手段および環境情報受信手段と、該複数の利用者端末のそれぞれにおける環境情報収集エージェントファイル実行手段とから構成され、
    該管理サーバにおける該環境情報収集エージェントファイル送信手段が、該複数の利用
    者端末のそれぞれに前記環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信し、
    各利用者端末における該環境情報収集エージェントファイル実行手段が、該管理サーバから送信された該環境情報収集エージェントファイルを実行することにより、当該利用者端末における前記環境情報を収集し、その収集結果を該管理サーバへ送信して通知し、
    該管理サーバにおける該環境情報受信手段が、各利用者端末から送信された前記環境情報を受信し、該評価手段に受け渡す、
    ことを特徴とする請求項1〜請求項3のいずれか一項に記載の管理システム。
  5. 該管理サーバにおける該評価手段が、該環境情報収集手段によって定期的に収集される前記環境情報に基づいて、該複数の利用者端末についての安全度合いを定期的に評価し、
    該管理サーバにおける該評価結果通知手段が、定期的な評価結果を該複数の利用者端末の管理者に通知する、
    ことを特徴とする請求項1〜請求項4のいずれか一項に記載の管理システム。
  6. 該管理サーバにおける該電子教育制御手段が、
    該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末のそれぞれに実行させる電子教育エージェントファイルを作成もしくは保持する電子教育エージェントファイル作成/保持手段と、
    該電子教育エージェントファイル作成/保持手段により作成/保持された、前記評価結果に応じた電子教育エージェントファイルを、該複数の利用者端末に送信する電子教育エージェントファイル送信手段とから構成され、
    該複数の利用者端末のそれぞれが、
    該管理サーバから送信された該電子教育エージェントファイルを実行することにより、当該利用者端末において前記評価結果に応じた電子教育を当該利用者端末の利用者に対して実行する電子教育エージェントファイル実行手段をそなえている、
    ことを特徴とする請求項1〜請求項5に記載の管理システム。
  7. 共通の構内通信網に接続されて内部システムを構成する複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバであって、
    該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する環境情報収集エージェントファイル送信手段と、
    各利用者端末から送信された前記環境情報を受信する環境情報受信手段と、
    前記構内通信網に接続する前記利用者端末の所在位置を前記環境情報として定め、該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、前記複数の利用者端末のいずれかが所定のセキュリティレベルを満たさない状態で外部から接続したことが検出された場合に、該利用者端末についての安全度合いの評価レベルとして、予め定められた低い評価レベルを決定する評価手段と、
    該評価手段によって得られた評価結果を、該複数の利用者端末の管理者に通知する評価結果通知手段と、
    該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末に対して実行させる電子教育制御手段とをそなえて構成された、
    ことを特徴とする管理サーバ。
  8. 共通の構内通信網に接続されて内部システムを構成する複数の利用者端末と相互に通信可能に接続され、該複数の利用者端末を管理する管理サーバとして、コンピュータを機能させる管理プログラムであって、
    該複数の利用者端末のそれぞれに環境情報の収集とその収集結果の該管理サーバへの通知とを実行させる環境情報収集エージェントファイルを、該複数の利用者端末に送信する
    環境情報収集エージェントファイル送信手段、
    各利用者端末から送信された前記環境情報を受信する環境情報受信手段、
    前記構内通信網に接続する前記利用者端末の所在位置を前記環境情報として定め、該環境情報受信手段によって受信された各利用者端末における前記環境情報に基づいて、前記複数の利用者端末のいずれかが所定のセキュリティレベルを満たさない状態で外部から接続したことが検出された場合に、該利用者端末についての安全度合いの評価レベルとして、予め定められた低い評価レベルを決定する評価手段、
    該評価手段によって得られた評価結果を、該複数の利用者端末の管理者に通知する評価結果通知手段、および、
    該評価手段によって得られた評価結果に応じた電子教育を該複数の利用者端末に対して実行させる電子教育制御手段、
    として該コンピュータを機能させることを特徴とする管理プログラム。
JP2007094114A 2007-03-30 2007-03-30 管理システム,管理サーバおよび管理プログラム Pending JP2008250869A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007094114A JP2008250869A (ja) 2007-03-30 2007-03-30 管理システム,管理サーバおよび管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007094114A JP2008250869A (ja) 2007-03-30 2007-03-30 管理システム,管理サーバおよび管理プログラム

Publications (1)

Publication Number Publication Date
JP2008250869A true JP2008250869A (ja) 2008-10-16

Family

ID=39975698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007094114A Pending JP2008250869A (ja) 2007-03-30 2007-03-30 管理システム,管理サーバおよび管理プログラム

Country Status (1)

Country Link
JP (1) JP2008250869A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065242A (ja) * 2009-09-15 2011-03-31 Nec Corp セキュリティポリシー作成装置、作成方法および作成プログラム
CN104008463A (zh) * 2014-06-17 2014-08-27 山东大学 一种数字化管理的电子元器件柜及联机管理系统
CN107239905A (zh) * 2017-06-08 2017-10-10 中国民航大学 基于改进ahp‑gcm的机载网络安全风险评估方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011065242A (ja) * 2009-09-15 2011-03-31 Nec Corp セキュリティポリシー作成装置、作成方法および作成プログラム
CN104008463A (zh) * 2014-06-17 2014-08-27 山东大学 一种数字化管理的电子元器件柜及联机管理系统
CN107239905A (zh) * 2017-06-08 2017-10-10 中国民航大学 基于改进ahp‑gcm的机载网络安全风险评估方法

Similar Documents

Publication Publication Date Title
US11259183B2 (en) Determining a security state designation for a computing device based on a source of software
US9940454B2 (en) Determining source of side-loaded software using signature of authorship
US9838432B2 (en) System and method for automatic data protection in a computer network
US7526800B2 (en) Administration of protection of data accessible by a mobile device
US8020192B2 (en) Administration of protection of data accessible by a mobile device
US9197668B2 (en) Access control to files based on source information
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
JP4667361B2 (ja) 適応的透過暗号化
JP2007241513A (ja) 機器監視装置
JP3728536B1 (ja) ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
US20110055923A1 (en) Hierarchical statistical model of internet reputation
US20130227043A1 (en) Access restriction device, access restriction method, computer readable storage medium
GB2551792A (en) Elastic outbound gateway
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
US8776252B2 (en) System, method, and computer program product for securing data on a server based on a heuristic analysis
JP2009048250A (ja) 機器データ管理システム
RU2592387C2 (ru) Способ и система определения доверенных беспроводных точек доступа устройством
Liu et al. How iot re-using threatens your sensitive data: Exploring the user-data disposal in used iot devices
JP2008250869A (ja) 管理システム,管理サーバおよび管理プログラム
JP4896656B2 (ja) セキュリティ管理システム
JP6933320B2 (ja) サイバーセキュリティフレームワークボックス
JP4228322B1 (ja) 携帯端末装置,ファイル管理プログラムおよびファイル管理システム
Kobiela The security of mobile business applications based on mCRM
JP4081517B2 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
KR101637912B1 (ko) Dns ip가 변조된 공유기를 감지하는 방법 및 장치

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080716

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080811

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080916

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080926