JP2009043020A - ログ解析支援装置 - Google Patents

ログ解析支援装置 Download PDF

Info

Publication number
JP2009043020A
JP2009043020A JP2007207264A JP2007207264A JP2009043020A JP 2009043020 A JP2009043020 A JP 2009043020A JP 2007207264 A JP2007207264 A JP 2007207264A JP 2007207264 A JP2007207264 A JP 2007207264A JP 2009043020 A JP2009043020 A JP 2009043020A
Authority
JP
Japan
Prior art keywords
log
code sentence
abstract
code
risk level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007207264A
Other languages
English (en)
Other versions
JP5102556B2 (ja
Inventor
Goshi Anabuki
豪士 穴吹
Hirotomo Onodera
宏友 小野寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2007207264A priority Critical patent/JP5102556B2/ja
Publication of JP2009043020A publication Critical patent/JP2009043020A/ja
Application granted granted Critical
Publication of JP5102556B2 publication Critical patent/JP5102556B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】業務情報システムにおけるアクセス履歴を効率的に解析する。
【解決手段】ログ解析支援装置は、サーバやゲートウェイ、ルータなどの機器についてのログを取得する。危険度テーブルにおいては、符号文の出現態様と、そのような出現態様の異常さを示す指標として危険度が対応づけられている。この危険度テーブルを参照して、各符号文の危険度を判定することにより、ログにおける危険箇所を特定する。危険度テーブルは、管理者の経験に基づいて任意に設定できてもよい。
【選択図】図8

Description

この発明は、情報セキュリティ技術に関連し、特に、ログファイルを解析するための技術、に関する。
企業や公共施設などの運用を支える業務情報システム、いわゆるエンタープライズシステム(Enterprise System)は、今や、大小さまざまな組織の基盤となっている。業務情報システムは、クライアント端末やデータベースから得られるデータを集計、蓄積、解析、加工した上でより付加価値の高い情報を出力することにより、複雑化する組織マネジメントを支えている。業務情報システムが取り扱う情報の中には、IR(Investor Relations)情報のように組織内外からアクセス可能な公開情報もあれば、顧客情報のように組織内においても厳重に管理すべき機密情報もある。
ところで、2002年にアメリカで成立したSOX(Sarbanes-Oxley)法に倣って、日本でも日本版SOX法が導入される予定である。業務情報システム運営においても日本版SOX法への対応が急務となっている。日本版SOX法は、上場企業およびその連結子会社に、会計監査制度の充実と企業の内部統制強化を求めている。日本版SOX法の要請に応えるためには、情報漏洩の防止だけでなく、業務情報システムの情報セキュリティを客観的に証明できることも重要である。
特開平10−312323号公報 特開2003−256365号公報
通常、業務情報システムを構成するさまざまな装置は、自装置に対するアクセス履歴をログファイルに記録する。各装置のログファイルを解析すれば、不正アクセスや障害発生の有無を事後的に検証できる。業務情報システムの情報セキュリティを証明する上でログファイルは有用なツールである。
しかし、多くのサーバやルータを含む業務情報システムからは大量のログファイルが生成される。また、ログファイルの記録形式はベンダによってさまざまである。このような多種多量なログファイルを事後的に解析する作業の負荷は膨大なものとなる。更に、ログファイルから問題発生箇所を特定する判断は属人的スキルに依存しているのが現状である。
本発明は、上記課題に基づいて完成された発明であり、その主たる目的は、業務情報システムにおけるアクセス履歴を効率的に解析するための技術、を提供することにある。
本発明のある態様は、ログ解析支援装置に関する。
この装置は、サーバやゲートウェイ、ルータなどの機器についてのログを取得する。そして、不正常操作の可能性を特定するための危険度判定条件と符号文の出現態様とを対応づけた危険度テーブルを参照して、各符号文の危険度を判定し、危険度が所定値以上となる符号文を抽出する。
このような態様によれば、ログにおける符号文の出現態様からその符号文により示される操作が不正常な操作である可能性を統一的なポリシにより推定しやすくなる。
なお、以上の構成要素の任意の組合せ、本発明を方法、システム、記録媒体、コンピュータプログラムにより表現したものもまた、本発明の態様として有効である。
本発明によれば、業務情報システムにおけるアクセス履歴を効率的に解析しやすくなる。
図1は、本実施例における業務情報システム220のハードウェア構成図である。
ここに示す業務情報システム220は、企業や公共施設のような組織の業務管理のために導入されるシステムである。業務情報システム220は、地理的に分散された複数の組織を統合するシステムとして構成されてもよい。ここでは、インターネット証券会社の業務情報システムを例として説明する。
業務情報システム220はインターネット202と接続される。外部端末200aや外部端末200b(以下、単に「外部端末200」とよぶ)は顧客や従業員などにより利用される端末である。外部端末200のユーザはインターネット202を介して業務情報システム220にアクセスできる。内部端末212は従業員により利用される端末である。内部端末212のユーザはインターネット202を経由することなく業務情報システム220内の各装置にアクセスできる。インターネット202を経由するアクセス、すなわち、外部端末200からのアクセスは、ファイアウォール204によってアクセス可否判定される。ファイアウォール204により、外部端末200から業務情報システム220への不正アクセスを防止している。
業務情報システム220は、内部端末212やファイアウォール204のほかに、外部公開サーバ206、内部公開サーバ208、限定公開サーバ210を含む。
外部公開サーバ206は、組織内のみならず組織外にも公開可能な情報(以下、「外部公開情報」とよぶ)を保持する。たとえば、投資信託の手数料や運用成績が外部公開情報に該当する。外部端末200から外部公開サーバ206にアクセスする場合、ファイアウォール204は原則としてアクセス拒否しない。
限定公開サーバ210は、条件付きにて組織外に公開可能な情報(以下、「限定公開情報」とよぶ)を保持する。たとえば、顧客の口座残高が限定公開情報に該当する。パスワードなどによりユーザ認証された顧客のみが、自己の口座情報にアクセスできる。また、所定権限を有する従業員であれば、内部端末212から顧客の口座情報にアクセスできる。限定公開情報は慎重に管理されなければならない。本実施例においては、従業員は外部端末200からは限定公開情報にはアクセスできないものとして説明する。
内部公開サーバ208は、組織内からのみアクセス可能な情報(以下、「内部公開情報」とよぶ)を保持する。たとえば、会社の人事情報や顧客リストが内部公開情報に該当する。本実施例においては社内情報と同義である。内部公開情報も慎重な管理が必要である。従業員は、あらかじめ申請しておけば、外部端末200からでも内部公開サーバ208にアクセスできる。顧客から内部公開サーバ208へのアクセスは禁止される。ただし、内部公開情報の一部については、従業員であってもアクセスを禁止される。
ファイアウォール204や外部公開サーバ206、内部公開サーバ208、限定公開サーバ210あるいは内部端末212は、アクセス対象となる情報の種別とユーザの属性、申請の有無に関してあらかじめ定められているるアクセスルールに基づいて、アクセス可否を判定している。
しかし、このようなアクセスルールを設定していても、ルール設定に人為的なミスがあったり、セキュリティーホールなどのシステムの弱点の存在などにより、不正アクセスを完全防止するのは難しい。また、不正アクセスを完全防止したとしても、システムの安全運用を定期的に確認する必要がある。このような理由から、業務情報システム220の各装置に対するアクセス履歴を事後的に検証することにより、業務情報システム220の情報セキュリティを定期的に診断する必要がある。
外部公開サーバ206、内部公開サーバ208、限定公開サーバ210、ファイアウォール204は、自装置に対する、あるいは、自装置を経由するさまざまな制御コマンドに基づくアクセス履歴を「ログファイル」に記録する。たとえば、外部端末200からTELNETプロトコルにて限定公開サーバ210に制御コマンドを送信する場合、限定公開サーバ210は外部端末200による制御内容をログファイルに記録する。また、ファイアウォール204は、中継した制御コマンドを自らのログファイルに記録する。
内部公開サーバ208は、コマンドに対するレスポンスを返信することもある。この場合、内部公開サーバ208はその返信内容を自らのログファイルに記録する。ファイアウォール204は、レスポンスを中継し、その中継したレスポンスを自らのログファイルに記録する。
ファイアウォール204のログファイルと内部公開サーバ208のログファイルを突き合わせることにより、どこからどのようなアクセスがどのような経路にてなされたか、また、どのような結果が生じているかを検証できる。
従来、システムの管理者は、各装置のログファイルを参照して、業務情報システム10のアクセス履歴を解析していた。しかし、さまざまな装置が混在する業務情報システム220において、多くのログファイルを解析する作業は容易ではない。たとえば、ファイアウォール204によるログファイルのフォーマットと内部公開サーバ208によるログファイルのフォーマットは異なるかもしれない。
WINDOWS(登録商標)によるイベントログの記述方法と、UNIX(登録商標)によるイベントログの記述方法は異なる。また、UNIX(登録商標)においてディレクトリ変更を指示するためのコマンドは、「cd」と「chdir」の2種類がある。このように同じ意味でありながら複数の表記が可能な場合がある。ログ解析に際して、管理者は「cd」と「chdir」が同じ意味「ディレクトリ変更」であることを知っていなければならない。管理者はさまざまな機器のログファイルの記録形式を理解しなければ正確にシステムを診断することはできない。業務情報システム220の装置構成は多種多様であるため、ログ解析にともなう作業負担は膨大なものとなりかねない。
更に問題となるのは、ログファイルには制御コマンドだけが記録されるとは限らないことである。ログファイルには、ターゲットマシンに対するコマンドだけでなく、コマンドに対するターゲットマシンからのレスポンスも記録される。あるいは、ターゲットマシンの制御に直接関わらないテキストデータが記録されることもある。たとえば、ログファイルに「cd」という文字列が含まれていたとしても、この「cd」がディレクトリ変更を示すコマンドなのか、それともファイル名や、あるいは、ファイルに含まれる単なるテキスト情報を示すのかはログファイルの文脈から判断しなくてはならない。ログファイル解析時においては、コマンドを示す符号文、レスポンスを示す符号文、あるいは、それ以外の単なるテキスト情報を区別しなければならない。
本実施例においては、ログ解析支援装置100を導入することにより、ログ解析にともなう管理者の作業負担軽減を図っている。
ログファイルを解析して不正アクセスや障害の発生している箇所、あるいは、発生している可能性が高い箇所(以下、「危険箇所」とよぶ)を特定する作業は属人的スキルに依存する部分が多い。その一方、危険箇所の特徴をある程度の類型化することは可能である。たとえば、ログイン名やパスワードを変更しながら執拗にログインを試みたりサーバのウェルノウンポート番号を探している場合、不正アクセスの可能性がある。このような危険箇所の特徴をあらかじめ類型化しておけば、ログ解析作業の一部を自動化できると考えられる。ログ解析支援装置100は、このような考え方に基づき、ログファイルから危険箇所を自動的に抽出する機能を備える。
なお、本実施例に示すように、ログ解析支援装置100は専用ハードウェアとして提供されてもよいが、汎用コンピュータにより実行されるソフトウェアとして提供されてもよい。
図2は、本実施例におけるログ解析の処理過程を示す模式図である。
ログ解析処理過程は、収集フェーズと診断フェーズに大別される。以下、順番に説明する。
1.収集フェーズ
各装置からログを収集し蓄積するフェーズである。承認データ214は、内部公開情報や限定公開情報に対するアクセス申請であって、所定の承認権限者による承認済みの内容を示すデータである。内部公開情報の一部については、従業員であってもアクセスを禁止されるが、他の一部については、従業員はあらかじめアクセス申請をすれば、内部端末212からアクセスできる。このアクセス申請においては、アクセス予定時間、アクセス対象となるファイルやディレクトリ名などが指定される。承認されると、承認データ214として承認データベース218に蓄積される。
ソースログ216は、ファイアウォール204や内部公開サーバ208といったさまざまな装置において記録されるログファイルであり、装置によってその記録形式はさまざまである。ソースログにおいて、ターゲットマシンに対するコマンドやターゲットマシンからのレスポンスを示す文のことを「原符号文」とよぶ。原符号文は、後述する抽象化処理を施され、「抽象符号文」に変換される。抽象化処理については図4(a)、図4(b)、図4(c)等に関連して後に詳述する。原符号文は、装置によって記載形式はさまざまであるが、抽象符号文は標準的な記録形式に基づく符号文であるため機種に依存する必要がない。抽象符号文によれば、アクセス履歴を標準的な記載形式に統一できる。原符号文の集合であるソースログは、抽象符号文の集合である抽象ログに変換され、ログデータベース230に蓄積される。
承認データベース218やログデータベース230には、たとえば、3年分程度の承認データ214や抽象ログが保持される。不正アクセスや障害が発生したとき、あるいは、定期診断時において、承認データ群と抽象ログ群は診断フェーズに供される。
2.診断フェーズ
診断フェーズにおいては、検査対象期間、たとえば、1日分の承認データ214と抽象ログが承認スナップ232、ログスナップ234として取得される。診断処理においては、承認データと抽象ログの突き合わせが行われる。先ほどの例の場合、アクセス予定時間として申請された時間内に限って内部公開情報へのアクセスがなされているか、のように、承認データ214に示される承認内容と、抽象ログに示される実際のアクセス内容の整合性が検証される。診断の結果は診断結果データベース236に格納される。抽象ログの内容と診断結果は表示処理により画面表示される。管理者は、この画面を参照して、ログの解析を行う。
一方、ログスナップ234の抽象ログは、実現判定処理、危険判定処理、再抽象化処理に供される。これらの処理の結果は表示処理により画面表示されてもよい。
A.実現判定処理
抽象符号文に示されるコマンドがターゲットマシンにおいて実現されている可能性を判定するための処理である。たとえば、抽象符号文に先述した「cd」という文字列が含まれている場合、この「cd」はディレクトリ変更を示すコマンドであるかもしれないし、単なるテキスト情報であるかもしれない。前者であれば有効に実現されている可能性が高いが、後者であれば「ディレクトリ変更」のような操作は実行されない。また、前者の場合であっても、外部端末200からファイアウォール204を経由して、内部公開サーバ208のディレクトリ変更を指示する場合、ファイアウォール204によりコマンド転送が拒否され、内部公開サーバ208のディレクトリ変更は実行されていないかもしれない。したがって、ファイアウォール204のログファイルから「cd」コマンドが検出されても、実際にターゲットとなる内部公開サーバ208には実現されていないかもしれない。実現判定処理については、図5や図6等に関連して後述する。
B.危険判定処理
抽象ログから危険箇所を抽出するための処理である。たとえば、ログイン名を変更しながら何度もログインに失敗している場合、不正が試みられている可能性がある。いいかえれば、このような箇所は危険箇所である可能性が高い。危険判定処理については、図8や図9等に関連して後に詳述する。
C.再抽象化処理
抽象ログは、さまざまな記録形式の原符号文を抽象符号文に変換することにより生成される。このため、管理者は、さまざまな原符号文の文法を理解しなくても、抽象符号文の文法さえ理解していればアクセス履歴を解析可能である。たとえば、「cd」や「chdir」という原符号文を「ディレクトリ変更」という抽象符号文に割り当てておけば、「cd」や「chdir」というコマンド名を知らなくても抽象ログからアクセス履歴を読み取ることができる。再抽象化処理は、この抽象符号文を更にユーザ定義の変換規則にて、「ユーザ符号文」に変換するための処理である。再抽象化処理については、図4(a)、図4(b)、図4(c)において抽象化処理とあわせて説明する。
本実施例におけるログ解析支援装置100は、上述した抽象化処理、実現判定処理、危険判定処理、再抽象化処理を実行することにより、ログ解析を支援するための装置である。なお、図2に示した承認データベース218やログデータベース230、承認スナップ232、ログスナップ234、診断結果データベース236は業務情報システム220に含まれる所定のデータベースにより実現されればよい。また、診断処理や表示処理はログ解析支援装置100の機能として実現されてもよいし、他の装置の機能として実現されてもよい。
図3は、ログ解析支援装置100の機能ブロック図である。
ここに示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
ここでは、各部の機能を中心として説明し、それらの連携、データ構造、作用については、図4以降に関連して詳述する。
ログ解析支援装置100は、データ通信部110、ユーザインタフェース処理部120、データ処理部130およびデータ保持部170を含む。
データ通信部110は、ログの送受を行う。ユーザインタフェース処理部120は、ユーザインタフェース全般を担当する。データ処理部130は、データ通信部110やユーザインタフェース処理部120から取得されたデータを元にして各種のデータ処理を実行する。データ処理部130は、データ通信部110、ユーザインタフェース処理部120とデータ保持部170の間のインタフェースの役割も果たす。
データ保持部170は、各種データを保持するための記憶領域である。
データ通信部110:
データ通信部110は、ログ受信部112とログ送信部114を含む。ログ受信部112は、各種装置からソースログを受信する。ログ送信部114は、ログ解析支援装置100により生成される抽象ログを外部のログデータベース230に送出する。あるいは、抽象ログの抽象符号文をユーザ符号文に変換することにより得られる「ユーザ定義ログ」をログスナップ234等に送出する。
ユーザインタフェース処理部120:
ユーザインタフェース処理部120は、入力部122と表示部124を含む。入力部122は管理者からの操作入力を受け付け、表示部124は各種情報を画面表示させる。
データ保持部170:
データ保持部170は、標準抽象規則保持部172、ユーザ抽象規則保持部174、別名保持部176、捨象規則保持部178、ログ保持部180、実現率テーブル保持部182および危険度テーブル保持部184を含む。標準抽象規則保持部172は、原符号文と抽象符号文を対応づける「標準抽象テーブル」を保持する。標準抽象テーブルにより、原符号文は抽象符号文に変換される。ユーザ抽象規則保持部174は、抽象符号文とユーザ符号文を対応づける「ユーザ抽象テーブル」を保持する。ユーザ抽象テーブルにより、抽象符号文はユーザ符号文に変換される。別名保持部176は、ソースログにおいて操作対象となるデータの別名を保持する。抽象ログの生成に際しては、ソースログのデータの一部は別名に変換される。詳細は後述する。
捨象規則保持部178は、抽象符号文への変換対象外となる原符号文の条件を示す「捨象規則」を保持する。捨象規則に合致する原符号文は抽象符号文に変換されない。ログ保持部180は、ソースログや、抽象ログ、ユーザ定義ログを一時的に保持する。実現率テーブル保持部182は、ログに含まれる各符号文が実際に有効に機能した可能性を判定するための「実現率テーブル」を保持する。危険度テーブル保持部184は、ログに含まれる各符号文の出現態様から、危険箇所を特定するための「危険度テーブル」を保持する。
データ処理部130:
データ処理部130は、抽象化部132、実現判定部140および危険判定部160を含む。抽象化部132は、符号文の抽象化を実行する。抽象化部132は、標準抽象化部134とユーザ抽象化部136を含む。標準抽象化部134は、標準抽象テーブルを参照して、原符号文を抽象符号文に変換することにより、抽象ログを生成する。すなわち、標準抽象化部134は、図2の抽象化処理を実行する。先に例示した「cd」や「chdir」であれば抽象符号文「ディレクトリ変更」に変換される。また、ターゲットマシンへのアクセス成功を示す原符号文は「ログオン」、「ログイン」あるいは「アクセス許可」のようにさまざまな記録形式にてソースログに記録されるかもしれない。標準抽象テーブルにおいては、これら3つの原符号文に対して「ログイン成功」という1つの抽象符号文が対応づけられている。標準抽象化部134は、ソースログから「ログオン」、「ログイン」あるいは「アクセス許可」のいずれの原符号文が検出されても、抽象ログには「ログイン成功」という抽象符号文として記録する。このほかにも、抽象化処理には、別名による言い換え、捨象規則による原符号文の捨象などがあるが、これらについては後述する。
ユーザ抽象化部136は、ユーザ抽象テーブルを参照して、抽象符号文をユーザ符号文に変換することにより、ユーザ定義ログを作成する。すなわち、ユーザ抽象化部136は、図2の再抽象化処理を実行する。管理者は、入力部122を介してユーザ抽象テーブルを任意に設定できる。たとえば、「ログイン成功」という抽象符号文に対して「システム使用開始」といった任意のユーザ符号文を対応づけてもよい。さまざまな記録形式の原符号文を、標準的な抽象符号文に変換するだけでなく、更に、管理者の理解しやすいユーザ符号文に変換してユーザ定義ログを生成できる。再抽象化処理により、管理者に対応してログファイルの可読性を高めることができる。たとえば、英語表記の抽象符号文であれば、日本語や中国語などの多言語のユーザ符号文を対応づけてもよい。ユーザ抽象テーブルにおいてこのような対応付けを行うことにより、抽象ログを簡単にローカライズできる。
なお、本実施例においては、抽象符号文からユーザ符号文を生成するとして説明するが、変形例として、原符号文から直接ユーザ符号文を生成してもよい。この場合には、ユーザ抽象テーブルにおいては、原符号文とユーザ符号文が対応づけられることになる。
実現判定部140は、抽象符号文により示されるコマンドがターゲットマシンに有効に機能している可能性を「実現率」として判定する。実現率の判定は、実現率判定テーブルに基づいて実行される。すなわち、実現判定部140は、図2の実現判定処理を実行する。実現判定部140は、出現階層特定部142、実現箇所判定部144、ログ要約部146、実現率調整部148および実現テーブル生成部150を含む。
出現階層特定部142は、各符号文の出現階層を特定する。「出現階層」とは、ログファイルにおいて、判定対象となる符号文が基準となる符号文からどのくらい後に実行されているかを示す概念である。詳細は図5以降に関連して詳述する。実現率テーブルにおいては、符号文の出現階層とその実現率が対応づけられている。実現箇所判定部144は、実現率テーブルを参照し、符号文の出現階層から実現率を特定する。実現箇所判定部144は、実現率が所定の閾値以上となる符号文を「実現符号文」、所定の閾値未満となる符号文を「非実現符号文」として抽出する。ログ要約部146は、抽象ログから実現符号文だけを抽出することにより、抽象ログの中でも実際に実現した可能性が高い抽象符号文のみを含む要約としての抽象ログを生成する。実現率調整部148は、レスポンスを示す抽象符号文を検出したときに、対応コマンド符号文の実現率を調整する。実現テーブル生成部150は、管理者からの入力にしたがって実現率テーブルを生成する。
危険判定部160は、抽象符号文の出現態様から危険箇所を特定する。危険箇所の特定は、危険度テーブルに基づいて実行される。危険度テーブルにおいては、抽象符号文の出現態様と危険度が対応づけられている。すなわち、図2の危険判定処理は、危険判定部160により実行される。
危険判定部160は、危険度特定部162、危険箇所抽出部164および危険度テーブル生成部166を含む。危険度特定部162は、危険度テーブルに基づいて、抽象符号文の危険度を特定する。危険箇所抽出部164は、特定された危険度が所定の閾値以上となる箇所を危険箇所として特定する。危険度テーブル生成部166は、管理者からの入力にしたがって危険度テーブルを生成する。
図4(a)、図4(b)、図4(c)は、符号文の抽象化を説明するための模式図である。ここでは、原符号文を抽象符号文に変換する場合を例として説明するが、基本的な考え方は抽象符号文からユーザ符号文への変換についても同様である。本実施例における抽象化は、「変更」、「詳細化」、「捨象」の3つに大別される。
「変更」とは、原符号文を別の表現に置き換えることにより抽象符号文を生成することである。たとえば、「cd」や「chdir」といった原符号文を「ディレクトリ変更」といった抽象符号文に言い換えるパターンが当てはまる。原符号文と抽象符号文は、基本的に1対1、あるいは、m対n対応となる(m≧n)。
「詳細化」とは、原符号文の示す内容を複数の抽象符号文に変換することである。たとえば、n個の原符号文にて示されるアクセスの内容をそれよりも多いm個の抽象符号文により示す場合が該当する。たとえば、「find "穴田" kokyaku.txt」という1つの原符号文は、「kokyaku.txt」というテキストファイルから、「穴田」という単語をサーチするためのコマンドを示す。この場合、「find "穴田" kokyaku.txt」という原符号文は、「テキスト検索」、「kokyaku.txtを選択」、「検索対象は"穴田"」という3つの抽象符号文を変換される。このような変換によれば、ソースログよりも抽象ログの方が処理内容を理解しやすくなる。実際に実行されるコマンドはシンプルでありながら、抽象ログにおける処理内容の可読性を高めることができる。
「捨象」とは、原符号文のうちの一部を変換対象から除外することをいう。たとえば、「find」という検索コマンドを示す原符号文の次の原符号文として「not found」のように検索失敗を示すレスポンスが記述されているときには、この検索コマンドはアクセス履歴において重要な意味を持たない。このような原符号文を変換対象から除外することにより、管理者は、抽象ログにおいて処理の流れを読み取りやすくなる。あるいは、「ファイルの中身を見るためのコマンド」や「ファイルを検索するためのコマンド」のように、システムのデータに直接影響しないコマンドを変換対象外としてもよい。捨象規則においては、このように変換対象から除外すべき原符号文の条件が設定される。
図4(a)は、符号文の抽象化のうち変更の一例を説明するための模式図である。
左のログは、ログイン時においてあるOSにより記録されたソースログを示す。このソースログの場合、「528」等のイベントIDにて識別される3つの原符号文によりログインが示されている。標準抽象テーブルにおいては、これら3つの原符号文に対してイベントID「100」、説明文「ログイン成功」という抽象符号文が対応づけられている。このため、標準抽象化部134は、ソースログの3つの原符号文を「ログイン成功」という1つの抽象符号文に変換して抽象ログに記録する。3つの原符号文が1つの抽象符号文に変換されるため、ソースログよりも抽象ログの方がシンプルで読みやすくなっている。
図4(b)は、符号文の抽象化のうちの変更の別例を説明するための模式図である。
左のログは、ログイン時において図4(a)にかかるOSとは別のOSにより記録されたソースログを示す。このソースログの場合、「9:1」等のイベントIDにて識別される2つの原符号文によりログインが示されている。標準抽象テーブルにおいては、これら2つの原符号文に対しても先述した抽象符号文「ログイン成功」が対応づけられている。標準抽象化部134は、ソースログの2つの原符号文を「ログイン成功」という1つの抽象符号文に変換して抽象ログに記録する。
図4(a)のソースログに示されるアクセス内容と図4(b)のソースログに示されるアクセス内容は表現は異なっていても意味は全く同じである。このため、生成される抽象ログは、同一表現となっている。抽象符号文への変換により、ソフトウェアやハードウェア、プロトコルの違いに依存しないロジカルな抽象ログを生成できる。
図4(c)は、符号文の抽象化のうち詳細化を説明するための模式図である。
左のログは、SQL(Structured Query Language)文として「A-TABLE」というテーブルデータを選択するときに記録されるソースログを示す。標準抽象テーブルにおいては、この原符号文「SELECT X」に「データ管理者権限の使用」、「Xの参照」という2つの抽象符号文が対応づけられている。ここでは「X」に相当する部分が「A-TABLE」なので「Xの参照」という抽象符号文は「A-TABLEの参照」となっている。
図4(c)に示す抽象化の場合、「SELECT X」という1つの原符号文によって示されるコマンドが2つの抽象符号文によって詳細化されている。このため、ソースログよりも抽象ログの方が、ターゲットマシンに対して実行されたアクセスの内容をより詳細に理解しやすくなっている。
更に、抽象ログにおいては、「SELECT」文による操作対象となるデータ「A-TABLE」を「A-TABLE(個人情報)」に表記変換している。別名保持部176は、「A-TABLE」の別名として「テーブルA(個人情報)」を対応づけて保持している。別名は、管理者により適宜設定されてもよい。このような別名への変換により、「個人情報データにかかわるAというテーブルを参照している」というアクセス内容がいっそう理解しやすくなる。データの内容を説明するための別名を用意しておくことにより、抽象ログの可読性をいっそう高めることができる。
別例として、ユーザID「ade」に該当する正式なユーザ名が「穴寺」であるとする。原符号文において「ade login」のように「ade」がログインした旨が示されているときには、抽象符号文においては「穴寺:ログイン成功」のようにデータ「ade」を「穴寺」という別名に変換してもよい。このような別名変換によれば、誰がログインしたのかを抽象ログから読み取りやすくなる。
図4(a)、図4(b)、図4(c)については、標準抽象化部134による抽象化処理を対象として説明したが、基本的な考え方はユーザ抽象化部136による再抽象化処理についても同様である。ユーザ抽象化部136は、ユーザ抽象テーブルを参照して、抽象符号文を、変更、詳細化、捨象することにより、管理者にとって読み取りやすい形式のユーザ定義ログを生成する。
抽象化の発展例として、ユーザIDの統一およびファイル名の統一という観点から2例説明する。
オフィスの入退室管理装置(図示せず)からもソースログを取得可能であるとする。社員は、オフィス入退室時において、社員番号の記録されたICカードを入退室管理装置のセンサにかざす。このとき、入退室管理装置は社員番号と入退室時刻を対応づけたソースログを生成する。ここでユーザ(社員)を特定する情報は「社員番号」となる。
また、このユーザは、オフィスにある所定のサーバにログインするとき、このサーバ用にユーザがあらかじめ登録しているログインIDを使用する。したがって、このサーバがユーザを特定する情報は「ログインID」となる。本来同一ユーザの行動でありながら、装置によって別々のIDによってユーザ行動が管理されることになる。
ログ解析支援装置100は、ユーザを一意に特定するための「統一ユーザID」に対して、ログインIDや社員番号を対応づけて保持するユーザ管理部(図示せず)を備える。そして、ログ解析支援装置100の名前変換部(図示せず)は、入退室管理装置やサーバから得られるソースログ中の社員番号やログインIDを統一ユーザIDに変換する。このような態様によれば、入退室管理装置とサーバという本来別々の装置から得られるソースログを突き合わせて、ユーザごとの行動を把握しやすくなる。
また、業務システムAと業務システムBにおいて、あるファイルCを共用するとする。このとき、業務システムAでは、ファイルCを独自の命名規則にてファイル名「A’」に設定して処理する。一方、業務システムBでは、ファイルCを独自の命名規則にてファイル名「B’」に設定して処理する。ファイル名「A’」とファイル名「B’」は、共に、ファイルCの別名として業務システムAや業務システムBのファイル名命名規則に基づいて設定されることになる。本来同一ファイルでありながら、装置によって別々のファイル名によって管理されることになる。
ログ解析支援装置100は、ファイルを一意に特定するための統一ファイル名「C」に対して、業務システムAにおけるファイル名「A’」、業務システムBにおけるファイル名「B’」とを対応づけて保持するファイル管理部(図示せず)を備える。そして、ログ解析支援装置100の名前変換部(図示せず)は、業務システムAや業務システムBから得られるソースログ中のファイル名「A’」やファイル名「B’」を本来の統一ファイル名「C’」に変換する。このような態様によれば、本来は同じファイルでありながら、システムの命名規則が異なる故に、別々の名前にて取り扱われる場合であっても、各システムから得られるソースログを突き合わせて、ファイル操作の流れを把握しやすくなる。
図5は、出現階層と実現率の関係を説明するための模式図である。
ここではSQLに似た記法による抽象ログを例として説明する。通常、抽象ログにはさまざまなテキスト情報が含まれる。これらのテキスト情報は、ターゲットマシンに対するコマンドやターゲットマシンからのレスポンスといった操作に関わる内容を示しているかもしれない。あるいは、単なる変数名やコメントを示しているだけかもしれない。出現階層特定部142は、抽象符号文の出現階層を特定し、実現箇所判定部144は実現率テーブルを参照して、出現階層から実現率を特定する。実現率テーブルは、抽象符号文の出現階層と実現率を対応づけるテーブルである。実現率テーブルの詳細は次の図6に関連して説明する。
1行目「START」は、基準となる符号文であって、この符号文の出現階層は第0階層であり、次の符号文の出現階層は第1階層となる。したがって、2行目の「CREATE A-TABLE」の出現階層は第1階層となる。実現率テーブルにおいては、第1階層に「CREATE」文が出現するときには、次の符号文は第2階層である旨が定義されている。したがって、3行目の「ORA-00 NOT AUTHORISED」の出現階層は第2階層となる。3行目は、2行目の「CREATE A-TABLE」コマンドが失敗した旨を示すレスポンス符号文である。次の符号文の出現階層は、失敗コマンド「CREATE A-TABLE」の1つ上の出現階層となる。したがって、4行目の符号文の出現階層は第0階層となる。
5行目は、再び基準となる符号文「START」であるため、第0階層となる。以下、同様にして、6行目は第1階層、7行目は第2階層となる。7行目の「B-TABLE SUCCESS」は、6行目の「CREATE B-TABLE」コマンドが成功した旨を示すレスポンス符号文である。このようなコマンド成功を示すレスポンスの次の符号文の出現階層は変化しないとして設定されており、8行目の符号文の出現階層は第2階層となる。出現階層特定部142は、後述の実現率テーブルに設定されているルールにしたがって、抽象符号文それぞれの「出現階層」を特定する。一般的には、処理が進むほど出現階層は深くなる。
実現率テーブルにおいては、符号文の出現階層と実現率が対応づけられている。たとえば、「CREATE」文の出現階層が第1階層であるとき実現率30%として設定されている。実現箇所判定部144は、2行目の抽象符号文を検出すると、第1階層なので実現率30%と特定する。
3行目には、この「CREATE」文の失敗を示すレスポンスが現れている。「CREATE」文の失敗が確定的に示されたため、実現率調整部148は、3行目の「CREATE」文の実現率を0%に変更する。抽象ログを2行目まで検証した段階では、「CREATE」文の出現態様によりその実現率が30%と推定されるが、3行目まで検証したときに、この「CREATE」文が実現していないことが確定することになる。
6行目には、第1階層にて「CREATE」文が出現しているため、2行目のときと同じく実現率は30%と推定される。7行目にはこの「CREATE」文の成功が示されている。この場合、実現率調整部148は、実現率を100%に変更する。
コマンドに対するレスポンスがログファイルに残っていれば、コマンドの成否を判定できる。しかし、ネットワークの一時的な切断によりレスポンスが返ってこないこともあれば、処理速度の関係からレスポンス不要に設定される場合もある。このような場合、ログファイルに含まれる文字列がコマンドを示すのか、また、コマンドであってもターゲットマシンに対して有効に機能しているかを判定するには、ログファイル全体の文脈から判断しなければならない。
実現箇所判定部144は、符号文の出現階層と実現率の関係を示す実現率テーブルを参照して、各符号文が実現された可能性を判定する。これは、コマンドごとに出現しやすい出現階層が異なるという経験則に基づく。たとえば、「CREATE」文は比較的浅い出現階層で実行されるのが通常であるとする。この場合、実現率テーブルにおいては、「CREATE」の出現階層が浅いときには深いときに比べて高い実現率を設定すればよい。一方、深い出現階層にて文字列「CREATE」が現れたときには、コマンドではなく単なるテキスト情報である可能性が高い。このときには、実現率が低く設定される。実現率は、コマンド的な記載内容の符号文が現実に実行されたコマンドであるか単なるテキストであるかをその出現階層から判断するための判定基準として、管理者の経験則に基づいて設定されればよい。
ログ要約部146は、抽象ログから、実現率が所定閾値、たとえば、60%以上となる実現符号文のみを含む新たな抽象ログを生成してもよい。
なお、本実施例における実現判定処理は抽象ログを対象として実行されるが、変形例として、ソースログやユーザ定義ログを対象として実現判定処理を実行してもよい。
図6は、実現率テーブルのデータ構造図である。
抽出符号欄190は、抽象ログから抽出対象となる文字列を示す。第1実現判定欄192や第2実現判定欄194は、抽出符号欄190に示される文字列の出現階層、次の符号文の出現階層、実現率の関係を示す。第1実現判定欄192によれば、「CREATE」というテキストが第1階層に出現したときには、次の符号文の出現階層は第2階層に設定され、「CREATE」の実現率は30%として特定されることになる。第2実現判定欄194によれば、「CREATE」というテキストが第2階層に出現したときには、次の符号文の出現階層は第3階層に設定され、実現率は25%として特定されることになる。
「SUCCESS」の場合、第1実現判定欄192によれば、いずれの階層で出現しても次の符号文の出現階層は変化せず、「SUCCESS」の前に実行されたコマンド符号文の実現率は100%として特定されることになる。すなわち、「SUCCESS」は、コマンド成功を示すレスポンス符号文に関わる。「NOT AUTH」の場合、第1実現判定欄192によれば、次の符号文の出現階層は、対応コマンド符号文の出現階層の前に戻る。また、「NOT AUTH」の対応コマンド符号文の実現率は0%として特定されることになる。すなわち、「NOT AUTH」は、コマンド失敗を示すレスポンス符号文に関わる。
実現率テーブルにおいてどのようなルールを設定するかは管理者の自由である。どのようなテキストがどのような出現階層に出現したとき、想定されるべき実現率をどのように特定し、次の符号文の出現階層をどのように特定するかは管理者のログ解析経験に基づいてルール化されればよい。このような態様によれば、ログ解析経験豊かな管理者が実現率テーブルを設定することにより、経験の浅いシステム管理者であっても注視すべき箇所、すなわち、実現している可能性が高い箇所とそうでない箇所を見極めやすくなる。
図7は、実現率テーブル設計画面250の画面図である。
管理者は、図6に示した抽出符号欄190や第1実現判定欄192に直接テキストや数値を記入することにより、実現率テーブルを設計してもよい。あるいは、所定の抽象ログを対象として出現階層や実現率を設定することにより、実現率テーブルを自動生成できる。実現率テーブル設計画面250は、テスト用の抽象ログをベースとして、実現率テーブルを生成するための入力画面である。
実現率テーブルの編集に際して、表示部124は、実現率テーブル設計画面250を表示させる。ログ保持部180に保持される抽象ログのうち、テスト用ログとして管理者に指定された抽象ログがログ表示領域252に表示される。管理者は、出現階層領域254に各符号文ごとの出現階層制御ルールを入力する。
同図では、1行目の「START」に対しては「+1」が入力されている。基準となる「START」の出現階層は第0階層であるため、2行目の出現階層は第1階層となる。2行目には「+1」が入力されているため、3行目の出現階層は第3階層となる。このような入力により、2行目の符号文のうちの選択文字列「CREATE」について、「出現階層が第1階層であるとき次の符号文の出現階層は第2階層」というルールが設定される。
このような態様によれば、テスト用の抽象ログに対して出現階層を設定していくだけで、実現テーブル生成部150は、各符号文についての出現階層制御ルールを自動的に実現率テーブルに反映させる。実現率についても同様である。2行目に「30%」と設定すれば、実現テーブル生成部150は、第1階層における「CREATE」文字列により示されるコマンドの実現率は30%というルールを実現率テーブルに設定する。また、第1階層の「CREATE」の実現率を30%として設定し、別の部分で第1階層の「CREATE」の実現率を50%として設定したとする。この場合には、その平均をとって、「第1階層の「CREATE」の実現率は40%」というルールを設定してもよい。
図8は、危険度テーブルのデータ構造図である。
危険度特定部162は、危険度テーブルにしたがって抽象符号文ごとの危険度を特定する。そして、危険箇所抽出部164は、特定された危険度に基づいて抽象ログの危険箇所を特定する。抽出符号欄260は、抽象ログから抽出対象となる文字列を示す。条件欄262は、危険度制御判定のための条件を示す。危険度欄264は、危険度を示す。
たとえば、「abc.txt」という名前のファイルを取得する行為は、危険度「30」として設定されている。一方、ログインに失敗するという行為は、危険度「15」として設定される。一方、管理者権限によるログイン失敗は、より高い危険度「25」が設定されている。
図9は、危険度判定処理を説明するための抽象ログを示す図である。
この抽象ログの1行目においては、「ログイン失敗」という抽象符号文が記述されている。危険度特定部162は、危険度テーブルにより、1行目の抽象符号文の危険度を「15」と特定する。2行目においても再び「ログイン失敗」という抽象符号文が記述されている。危険度特定部162は、2行目の抽象符号文の危険度を1行目の危険度との累計として「30(=15+15)」と特定する。ログインに2回連続で失敗しているため、危険度が高まっている。
3行目でログインに成功し、4行目で「T-SERVER」という名前のコンピュータにFTP接続、5行目で「abc.txt」というファイルを取得している。3行目の危険度は30のまま、4行目の危険度は40(=30+10)、5行目の危険度は70(=40+30)となる。危険箇所抽出部164は、危険度が所定値、たとえば、50を越える抽象符号文が「危険箇所」に該当するとしてマークをつける。ここでは、「abc.txを取得」という抽象符号文にマークがつけられることになる。ログインに2回失敗した後にログイン成功し、内部公開サーバ208や限定公開サーバ210のような重要なサーバである「T-SERVER」にFTP接続がなされ、また、重要なファイルである「abc.txt」の取得がなされているため、不正が発生している可能性があると自動推定されることになる。
危険度テーブルにおいてどのようなルールを設定するかは管理者の自由である。どのような符号文がどのような条件にて出現したとき、危険度がどの程度かという判断は管理者のログ解析経験に基づいてルール化されればよい。このような態様によれば、経験の浅いシステム管理者であっても注視すべき箇所、すなわち、危険箇所とそうでない箇所を見極めやすくなる。
なお、変形例として、抽象符号文が進むごとに危険度が所定値、たとえば、5ずつ低下するとしてもよい。この場合、
1行目:ログイン失敗:危険度15
2行目:ログイン失敗:危険度25(=15+15−5)
3行目:ログイン成功:危険度20(=25+0−5)
4行目:FTP T-SERVER:危険度25(=20+10−5)
5行目:abc.txtを取得:危険度55(=25+30−5)
となる。このような態様によれば、抽象ログの中でも短期間に危険度が上昇している箇所を危険箇所として特定しやすくなる。
危険度判定処理は複数の抽象ログに基づいて実行することもできる。たとえば、外部端末200からファイアウォール204を経由して内部公開サーバ208にアクセスする場合、そのアクセス履歴はファイアウォール204のログファイルと内部公開サーバ208のログファイルの両方に記録されることになる。
たとえば、以下の運用ルールを想定する。
1.外部端末200から業務情報システム220には2時間以上アクセスを継続してはならない。
2.外部端末200から内部公開サーバ208には10分以上アクセスを継続してはならない。内部端末212から内部公開サーバ208には3時間以上アクセスを継続してはならない。
ファイアウォール204のログファイルにおいてログイン・ログアウトが記録された時間と、内部公開サーバ208のログファイルにおけるログイン・ログアウトが記録された時間を比較することにより、このような運用ルールから外れるときに危険度を設定してもよい。たとえば、内部公開サーバ208のログイン時間が10分以上であって、かつ、内部公開サーバ208へのログイン前にファイアウォール204においてログインアクセスが記録されている場合、所定の危険度が設定されてもよい。運用ルールがどの程度まもられているかを危険度により定量的に判定できるため、運用ルールを定めつつも柔軟な運用が可能となる。
管理者は、図8に示した抽出符号欄260や条件欄262、危険度欄264に直接テキストや数値を記入することにより、危険度テーブルを設計してもよい。あるいは、所定の抽象ログを対象として条件や危険度を設定することにより、危険度テーブルを自動生成できる。
そのときの入力インタフェースは図7に示した実現率テーブル設計画面250と同様である。危険度テーブルの編集に際して、表示部124は、危険度テーブル設計画面(図示せず)を画面表示させる。ログ保持部180に保持される抽象ログのうち、テスト用ログとして設計者に指定された抽象ログが表示され、設計者は各符号文ごとの危険度判定ルールを入力する。
たとえば、図9の抽象ログをテスト用ログとする場合、1行目の「ログイン失敗」に危険度「30」を割り当てると、危険判定部160は危険度テーブルに入力内容を反映させる。
なお、本実施例における危険度判定処理は抽象ログを対象として実行されるが、変形例として、ソースログやユーザ定義ログを対象として危険度判定処理を実行してもよい。
以上、ログ解析支援装置100を実施例に基づいて説明した。
1.抽象化処理、再抽象化処理
本実施例に示した抽象化処理によれば、機種に依存してさまざまな記録形式が存在する原符号文を、機種に依存する必要のない記録形式である抽象符号文に統一できる。このため、管理者は、さまざまなソースログの記録形式に習熟しなくても、抽象ログの記録形式さえ理解していれば、ログ解析を実行できる。管理者に求められるスキルレベルやログ解析にともなう作業負荷を軽減し、ログの可読性を高めることができる。
抽象化においては、アクセス内容をより詳細に示してもよい。通常、UNIX(登録商標)などのコマンドは、入力にともなう負荷を考慮して、「cd」のような簡単な符号により表現される。しかし、入力の容易性と可読性は必ずしも両立しない。UNIX(登録商標)のコマンドを知らなければ「cd」や「chdir」が「ディレクトリ変更(change directory)」の略称であることがわからない。そこで、抽象ログにおいては、ソースログよりも平易な表現でアクセス内容を示すことにより、抽象ログの可読性をいっそう高めることができる。また、データ名をそのまま抽象ログに記録するのではなく、そのデータの意味を示す別名による置き換え、または、別名の付記により、抽象ログの可読性を更に高めることができる。更に、所定の捨象規則に合致するコマンドを抽象ログへの記録対象から除外すれば、必要な内容だけを含むコンパクトな抽象ログを生成できる。
ログ解析支援装置100は、標準記録形式としての抽象符号文をユーザの好みにあわせたユーザ符号文に変換する再抽象化処理により、ログの可読性をいっそう高めている。
2.実現判定処理
本実施例に示した実現判定処理によれば、ログに含まれるさまざまなテキストの中から実際にターゲットマシンに対してなんらかの影響を及ぼしている符号文を抽出しやすくなる。実現率テーブルにおいて出現階層と実現率の対応関係を設定することにより、ある程度、ノイズ情報を排除できる。将来的には、出現階層以外の変数に基づいて実現率を特定することも考えられる。また、抽象ログから非実現符号文を排除することにより、有効に実行された可能性が高い符号文だけを含む抽象ログへの要約も可能である。更に、図7に示した実現率テーブル設計画面250に対する入力によれば、テスト用ログを対象とした直感的な入力インタフェースにより、自動的に実現率テーブルを生成できるため、設計利便性も向上する。
3.危険度判定処理
本実施例に示した危険度判定処理によれば、危険度テーブルにおいて、条件と危険度の対応関係を設定することにより、典型的な危険箇所のパターンにあてはまる危険箇所を自動的に特定できる。また、テスト用ログを対象とした直感的な入力インタフェースにより、自動的に危険度テーブルを生成できるため、設計利便性も向上する。更に、複数の装置から生成される複数のログから危険度を特定することもできる。たとえば、内部端末212から内部公開サーバ208へは許可されるが、外部端末200から内部公開サーバ208へのアクセスはルール違反とされる運用の場合を想定する。この場合、ファイアウォール204のログと内部公開サーバ208のログを突き合わせることにより、このような運用ルールが守られているかを自動的に判断できる。
先述したように、業務情報システムにとって情報セキュリティを客観的に証明できることが重要である。本実施例に示したログ解析支援装置100によれば、抽象符号文という統一的記録形式にて、あらかじめ定められた実現率や危険度を判定するためのルールにしたがってログを解析できるため、客観的に情報セキュリティ・レベルを証明しやすくなる。
以上、本発明を実施例をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
本実施例においては、UNIX(登録商標)やWINDOWS(登録商標)などのコマンドや、FTPコマンド、SQLなどを例としてログの解析方法を説明したが、ログ解析支援装置100の応用範囲はこれらに限られない。たとえば、電子計測器を制御するためのSCPI(Standard Commands for Programmable Instrumentation)言語によるソースコードについても、抽象化により可読性を高めることが可能である。
本実施例における業務情報システムのハードウェア構成図である。 本実施例におけるログ解析の処理過程を示す模式図である。 ログ解析支援装置の機能ブロック図である。 (a)符号文の抽象化のうち変更の一例を説明するための模式図である。(b)符号文の抽象化のうち変更の別例を説明するための模式図である。(c)符号文の抽象化のうち詳細化の一例を説明するための模式図である。 出現階層と実現率の関係を説明するための模式図である。 実現率テーブルのデータ構造図である。 実現率テーブル設計画面の画面図である。 危険度テーブルのデータ構造図である。 危険度判定処理を説明するための抽象ログを示す図である。
符号の説明
100 ログ解析支援装置、 110 データ通信部、 112 ログ受信部、 114 ログ送信部、 120 ユーザインタフェース処理部、 122 入力部、 124 表示部、 130 データ処理部、 132 抽象化部、 134 標準抽象化部、 136 ユーザ抽象化部、 140 実現判定部、 142 出現階層特定部、 144 実現箇所判定部、 146 ログ要約部、 148 実現率調整部、 150 実現テーブル生成部、 160 危険判定部、 162 危険度特定部、 164 危険箇所抽出部、 166 危険度テーブル生成部、 170 データ保持部、 172 標準抽象規則保持部、 174 ユーザ抽象規則保持部、 176 別名保持部、 178 捨象規則保持部、 180 ログ保持部、 182 実現率テーブル保持部、 184 危険度テーブル保持部、 190 抽出符号欄、 192 第1実現判定欄、 194 第2実現判定欄、 200 外部端末、 202 インターネット、 204 ファイアウォール、 206 外部公開サーバ、 208 内部公開サーバ、 210 限定公開サーバ、 212 内部端末、 214 承認データ、 216 ソースログ、 218 承認データベース、 220 業務情報システム、 230 ログデータベース、 232 承認スナップ、 234 ログスナップ、 236 診断結果データベース、 250 実現率テーブル設計画面、 252 ログ表示領域、 254 出現階層領域、 260 抽出符号欄、 262 条件欄、 264 危険度欄。

Claims (5)

  1. 所定機器に対するユーザの操作の内容が所定形式の符号文により記録されることにより、前記所定機器に対するユーザの操作履歴を符号文の集合として示すログを取得するログ取得部と、
    異常操作の可能性を特定するための危険度と符号文の出現態様とを対応づけた危険度テーブルを参照して、前記ログに含まれる符号文の危険度を判定する危険度特定部と、
    前記特定された危険度が所定値以上となる箇所を特定する危険箇所抽出部と、
    を備えることを特徴とするログ解析支援装置。
  2. テスト用のログに含まれる符号文に対して、危険度を設定するためのユーザによる入力を受け付ける条件設定部と、
    前記テスト用のログにおける各符号文の出現態様とユーザにより付与された危険度を対応づけることにより、前記危険度テーブルを生成する危険度テーブル生成部と、
    を更に備えることを特徴とする請求項1に記載のログ解析支援装置。
  3. 前記所定機器は、所定の中継機器を経由してユーザ端末から遠隔制御されるネットワーク機器であって、
    前記ログ取得部は、前記所定機器に対するアクセス履歴および前記中継機器に対するアクセス履歴についてそれぞれ第1および第2のログを取得し、
    前記危険度特定部は、前記第1のログにおける符号文の出現態様と前記第2のログにおける符号文の出現態様の組合せと危険度とを対応づけた前記危険度テーブルを参照して、前記第1および第2のログに含まれる各符号文の出現態様の組合せから符号文の危険度を特定することを特徴とする請求項1に記載のログ解析支援装置。
  4. 前記所定機器は、所定の中継機器を経由してユーザ端末から遠隔制御されるネットワーク機器であって、
    前記ログ取得部は、前記所定機器に対するアクセス履歴および前記中継機器に対するアクセス履歴についてそれぞれ第1および第2のログを取得し、
    前記危険度特定部は、前記第1のログを参照して、前記所定機器にアクセスしたユーザとアクセス時間帯を特定し、前記アクセス時間帯における前記第2のログに前記ユーザのアクセス履歴が記録されているか否かを判定することにより、前記所定機器に対するアクセスが前記中継機器を経由するリモートアクセスであるか否かを判定することを特徴とする請求項1に記載のログ解析支援装置。
  5. 所定機器に対するユーザの操作の内容が所定形式の符号文により記録されることにより、前記所定機器に対するユーザの操作履歴を符号文の集合として示すログを取得する機能と、
    異常操作の可能性を特定するための危険度と符号文の出現態様とを対応づけた危険度テーブルを参照して、前記ログに含まれる符号文の危険度を判定する機能と、
    前記特定された危険度が所定値以上となる箇所を抽出する機能と、
    をコンピュータに発揮させることを特徴とするログ解析支援プログラム。
JP2007207264A 2007-08-08 2007-08-08 ログ解析支援装置 Expired - Fee Related JP5102556B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007207264A JP5102556B2 (ja) 2007-08-08 2007-08-08 ログ解析支援装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007207264A JP5102556B2 (ja) 2007-08-08 2007-08-08 ログ解析支援装置

Publications (2)

Publication Number Publication Date
JP2009043020A true JP2009043020A (ja) 2009-02-26
JP5102556B2 JP5102556B2 (ja) 2012-12-19

Family

ID=40443704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007207264A Expired - Fee Related JP5102556B2 (ja) 2007-08-08 2007-08-08 ログ解析支援装置

Country Status (1)

Country Link
JP (1) JP5102556B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011082888A (ja) * 2009-10-09 2011-04-21 Fuji Xerox Co Ltd 画像出力システム及びプログラム
JP2012003491A (ja) * 2010-06-16 2012-01-05 Mitsubishi Electric Corp データ処理装置及びデータ処理方法
JP2012083909A (ja) * 2010-10-08 2012-04-26 Kddi Corp アプリケーション特性解析装置およびプログラム
JP2013086583A (ja) * 2011-10-14 2013-05-13 Toyota Motor Corp 車両作動履歴記憶装置
JP2018109900A (ja) * 2017-01-05 2018-07-12 日立オートモティブシステムズ株式会社 車載電子制御装置、ログ格納方法
JP2020046698A (ja) * 2018-09-14 2020-03-26 富士通株式会社 監視装置、監視方法及び監視プログラム
CN113592690A (zh) * 2021-07-30 2021-11-02 卡斯柯信号有限公司 一种基于数据库模型的危害管理方法
CN114707911A (zh) * 2022-05-25 2022-07-05 日照港腾电子科技有限公司 一种结合云计算的跨境电商信息风险分析方法及服务器

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107332680A (zh) * 2016-04-28 2017-11-07 苏宁云商集团股份有限公司 一种系统监控方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155124A (ja) * 2004-11-29 2006-06-15 Savant:Kk 監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置
JP2006259811A (ja) * 2005-03-15 2006-09-28 Nec Corp ログ作成装置及びプログラム
JP2007172221A (ja) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155124A (ja) * 2004-11-29 2006-06-15 Savant:Kk 監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置
JP2006259811A (ja) * 2005-03-15 2006-09-28 Nec Corp ログ作成装置及びプログラム
JP2007172221A (ja) * 2005-12-21 2007-07-05 Nippon Telegraph & Telephone East Corp 検疫システム、検疫装置、検疫方法、及び、コンピュータプログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011082888A (ja) * 2009-10-09 2011-04-21 Fuji Xerox Co Ltd 画像出力システム及びプログラム
JP2012003491A (ja) * 2010-06-16 2012-01-05 Mitsubishi Electric Corp データ処理装置及びデータ処理方法
JP2012083909A (ja) * 2010-10-08 2012-04-26 Kddi Corp アプリケーション特性解析装置およびプログラム
JP2013086583A (ja) * 2011-10-14 2013-05-13 Toyota Motor Corp 車両作動履歴記憶装置
JP2018109900A (ja) * 2017-01-05 2018-07-12 日立オートモティブシステムズ株式会社 車載電子制御装置、ログ格納方法
JP2020046698A (ja) * 2018-09-14 2020-03-26 富士通株式会社 監視装置、監視方法及び監視プログラム
JP7152657B2 (ja) 2018-09-14 2022-10-13 富士通株式会社 監視装置、監視方法及び監視プログラム
CN113592690A (zh) * 2021-07-30 2021-11-02 卡斯柯信号有限公司 一种基于数据库模型的危害管理方法
CN113592690B (zh) * 2021-07-30 2024-03-29 卡斯柯信号有限公司 一种基于数据库模型的危害管理方法
CN114707911A (zh) * 2022-05-25 2022-07-05 日照港腾电子科技有限公司 一种结合云计算的跨境电商信息风险分析方法及服务器

Also Published As

Publication number Publication date
JP5102556B2 (ja) 2012-12-19

Similar Documents

Publication Publication Date Title
JP5102556B2 (ja) ログ解析支援装置
US9223987B2 (en) Confidential information identifying method, information processing apparatus, and program
CN104937605B (zh) 攻击分析系统、协作装置、攻击分析协作方法
US8301653B2 (en) System and method for capturing and reporting online sessions
US7472413B1 (en) Security for WAP servers
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
US20090126022A1 (en) Method and System for Generating Data for Security Assessment
CN107370719B (zh) 异常登录识别方法、装置及系统
JP2005501325A (ja) ネットワーク型コンピュータデバイスのコンフィギュレーション情報を遠隔的に問い合わせて、安全に測定し、かつ安全に伝達する方法
US20040250116A1 (en) Systems and methods for assessing computer security
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
JP2013137740A (ja) 機密情報識別方法、情報処理装置、およびプログラム
CN112131057B (zh) 网络安全设备的ai测试方法、客户端及系统
CN112231654B (zh) 运维数据隔离方法、装置、电子设备及存储介质
WO2015121923A1 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
JP5102555B2 (ja) ログ解析支援装置
US20200167478A1 (en) Security diagnosis device and security diagnosis method
CN116522197A (zh) 基于安全管理的身份鉴权及访问控制系统
JP2008015733A (ja) ログ管理計算機
RU2481633C2 (ru) Система и способ автоматического расследования инцидентов безопасности
JP5069057B2 (ja) ログ解析支援装置
Giuseppini et al. Microsoft Log Parser Toolkit: A complete toolkit for Microsoft's undocumented log analysis tool
US20090313276A1 (en) Process and device for data conversion, and computer-readable recording medium storing data conversion program
KR100614931B1 (ko) 웹 응용프로그램의 취약점 분석 장치 및 방법
JP2007200047A (ja) アクセスログ表示システムおよび方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5102556

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees