JP2009116391A - 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 - Google Patents
安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 Download PDFInfo
- Publication number
- JP2009116391A JP2009116391A JP2007285260A JP2007285260A JP2009116391A JP 2009116391 A JP2009116391 A JP 2009116391A JP 2007285260 A JP2007285260 A JP 2007285260A JP 2007285260 A JP2007285260 A JP 2007285260A JP 2009116391 A JP2009116391 A JP 2009116391A
- Authority
- JP
- Japan
- Prior art keywords
- file
- safety
- information processing
- policy
- security policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】セキュリティの方針を設定する対象となるファイルの安全性を確認する。ファイルの種別を確認する。安全度評価手段における安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する。その決定によりセキュリティの方針を設定する。
【選択図】図1
Description
この特許文献では、ポリシ決定処理部は、利用者情報取得処理部がクライアント端末からのアクセス情報や利用者管理装置にて管理される情報から取得した利用者属性情報や、クライアントプロパティ情報取得処理部がクライアント端末から送られる情報や利用者管理装置にて管理される情報から取得したクライアントプロパティ情報、あるいは、情報システムにて実行すべき処理の内容などから、情報システムの設定を行うために必要となるポリシ情報を決定する。システム設定作成処理部は、ポリシ判断処理部の各構成より提供された情報から、情報システムを構成する各機器の設定内容を示す機器設定情報を作成する。
「SELinux徹底ガイド」(中村雄一、水上友宏、上野修一著、日経BP社、2004年3月、pp.24〜41、p.87、88)
次に、発明を実施するための最良の形態について図面を参照して詳細に説明する。
次にファイル110に対して安全度評価手段114が安全度評価を実施する。この安全度評価は、ウイルスチェック、改竄チェック、証明書チェック、また、不正動作を可能とする実行コードがないか確認する脆弱性チェックやバイナリチェックあるいはこれら例示したものと別のチェックのうちいずれか1つ、2つ以上での組み合わせ、あるいはすべてのチェックが実施される。これらチェック方法についての一例を以下に説明する。
安全度評価のチェック結果がOKで安全なファイルであるということが確認できた後、安全度評価がOKとなったファイル110に対して、ファイル情報獲得手段114は、OS処理手段109からファイル情報を獲得する。この時獲得する情報は、ファイル110を一意に識別可能な情報である。たとえば、ファイル110の配置場所(パス)やLinuxなどのUNIX(登録商標)系OSでは、iノード情報などである。
ファイル110が実行可能なファイルあるいはデータファイルと判断されたあと、その種類に応じてセキュリティの方針を決定する。たとえば、実行可能なファイルであれば、実行許可および他プロセスからの読み込み許可を与える。また、データファイルであれば他ファイルからの読み込み許可と書き込み許可を与える。なお、ファイル110が実行可能なファイルあるいはデータファイルであるかといった種別ごとにどんな許可を与えるかといった方針は予め決定しておき、ポリシ決定手段113が保持しているものとする。(ステップA4)
次に、実行可能なファイルあるいはデータファイルであるファイル110について、セキュリティポリシデータの変更を実施する。ステップA3で獲得したファイル110を一意に識別可能な識別子と、ステップA4で決定した、実行、書き込み、読み込みなどについて何を許可するかといった情報を関連付け、それらの情報に基づいてアクセス制御手段111が保持しているセキュリティポリシデータを更新する。(ステップA5)
最後に、上述した安全度評価手段114が保持している安全度評価を実施しているかどうかといったことを示すリストに、安全度評価を実施したことを示す情報を追記する。
図2に示したセキュリティポリシデータのファイルAおよびファイルBについて上記のステップA1からステップA6までを実施した後のセキュリティポリシデータを図4に示す。ファイルCおよびファイルDについては何も処理されていないものとする。ステップA3でファイルAは実行可能なファイルで、ファイルBはデータファイルであると判断されている。また、ステップA4で実行可能ファイルには実行許可とプロセスからの読み込みが許可され、データファイルにはプロセスから読み込みおよび書き込み許可が与えられている。
次に、第2の実施形態について図面を参照して説明する。第2の実施形態では、安全度評価手段114により評価されていないファイル110を見つける手段が追加されている点が第1の実施形態と異なる。
次に、第3の実施形態について図面を参照して説明する。第3の実施形態の構成を図7に示す。第3の実施形態では、安全度評価手段114がファイル110を評価するときに利用するデータが更新された場合の動作が新たに追加される。図7と第1の実施形態について示された図1とを比較すると、定義データ更新手段117が追加されている点が異なる。この定義データ更新手段117について以下に説明する。
このリストからファイル情報を削除する前にそのファイル情報を獲得する(ステップC3)
ファイル情報とそのファイル110についてのセキュリティポリシを書き換える。安全度評価を再度行う必要があるファイル110は、実行、書き込み、読み込みといったあらゆる操作を禁止にする。これは、既存のファイル110に新たに発見された脅威が存在するかもしれないと判断したためである。すべてのファイル110について禁止にしたセキュリティポリシの一例を図2に示す。(ステップC4)
次に本実施の形態の効果について説明する。本実施の形態では、新たに発見された脅威に対してファイルの安全性を確保可能である。これは、安全度評価手段が保持する評価基準となる定義データが更新された場合、新たに発見された脅威がファイルに存在するかもしれないと判断し、情報処理装置上のファイルを再度安全度評価するまですべての権限を無効化することが可能であるからである。
101 CPU
102 RAM
103 ROM
104 HDD
105 外部メモリ
106 出力装置
107 通信装置
108 入力装置
109 OS処理手段
110 ファイル
111 アクセス制御手段
112 ポリシ変更手段
113 ポリシ決定手段
114 安全度評価手段
115 ファイル情報獲得手段
116 ファイル検知手段
117 定義データ更新手段
Claims (27)
- セキュリティの方針を設定する情報処理装置において、
セキュリティの方針を設定する対象となるファイルの安全性を確認する安全度評価手段と、
前記ファイルの種別を確認する種別確認手段と、
前記安全度評価手段における安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する方針決定手段と、
前記決定したセキュリティの方針を、前記ファイルのセキュリティの方針として設定する方針設定手段と、
を備えることを特徴とする情報処理装置。 - 情報処理装置上のそれぞれのファイルについて既に前記安全度評価手段における安全性の確認を行ったか否かを示すリストと、
前記安全性の確認を行ったファイルを、前記リストに記載するリスト記載手段と、
前記リストに基づいて、既に前記安全性の確認を行ったファイルについては、前記安全度評価手段の対象から除外する手段と、
を更に備えることを特徴とする請求項1に記載の情報処理装置。 - 前記安全度評価手段における安全性の確認は、ウイルスチェック、改竄チェック、証明書検証、脆弱性チェック、バイナリチェックのいずれか1つ、2つ以上での組み合わせ、あるいは全てにより行われることを特徴とする請求項1又は2に記載の情報処理装置。
- 前記方針設定手段とは、セキュリティポリシデータを設定あるいは更新する手段であることを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
- 前記方針決定手段におけるファイルの種別の確認とは、実行可能なファイル、あるいはデータファイルであることを判断可能とすることを指すことを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。
- 前記方針設定手段における設定に従ってファイルへのアクセス制御、または、そのファイルの実行制御のいずれか、あるいは両方の制御を行う制御手段を更に備えることを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
- 新規にファイルを追加されたことを検知する手段を更に備えることを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
- 前記安全度評価手段が評価基準となる定義データを更新する更新手段と、
前記更新に伴い、前記リストを書き換えることにより、前記安全性の確認を既に行ったファイルを再度前記安全性の確認の対象とするリスト書き換え手段と、
を更に備えることを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。 - 前記更新手段が定義データとして、ウイルスを定義したデータを更新する手段であることを特徴とする請求項8に記載の情報処理装置。
- セキュリティの方針を設定する情報処理方法において、
セキュリティの方針を設定する対象となるファイルの安全性を確認する安全度評価ステップと、
前記ファイルの種別を確認する種別確認ステップと、
前記安全度評価ステップにおける安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する方針決定ステップと、
前記決定したセキュリティの方針を、前記ファイルのセキュリティの方針として設定する方針設定ステップと、
を備えることを特徴とする情報処理方法。 - 情報処理装置上のそれぞれのファイルについて既に前記安全度評価ステップにおける安全性の確認を行ったか否かを示すリストを利用する情報処理方法において、
前記安全性の確認を行ったファイルを、前記リストに記載するリスト記載ステップと、
前記リストに基づいて、既に前記安全性の確認を行ったファイルについては、前記安全度評価ステップの対象から除外するステップと、
を更に備えることを特徴とする請求項10に記載の情報処理方法。 - 前記安全度評価ステップにおける安全性の確認は、ウイルスチェック、改竄チェック、証明書検証、脆弱性チェック、バイナリチェックのいずれか1つ、2つ以上での組み合わせ、あるいは全てにより行われることを特徴とする請求項10又は11に記載の情報処理方法。
- 前記方針設定ステップとは、セキュリティポリシデータを設定あるいは更新するステップであることを特徴とする請求項10乃至12の何れか1項に記載の情報処理方法。
- 前記方針決定ステップにおけるファイルの種別の確認とは、実行可能なファイル、あるいはデータファイルであることを判断可能とすることを指すことを特徴とする請求項10乃至13の何れか1項に記載の情報処理方法。
- 前記方針設定ステップにおける設定に従ってファイルへのアクセス制御、または、そのファイルの実行制御のいずれか、あるいは両方の制御を行う制御ステップを更に備えることを特徴とする請求項10乃至14の何れか1項に記載の情報処理方法。
- 新規にファイルを追加されたことを検知するステップを更に備えることを特徴とする請求項10乃至15の何れか1項に記載の情報処理方法。
- 前記安全度評価ステップが評価基準となる定義データを更新する更新ステップと、
前記更新に伴い、前記リストを書き換えることにより、前記安全性の確認を既に行ったファイルを再度前記安全性の確認の対象とするリスト書き換えステップと、
を更に備えることを特徴とする請求項10乃至16の何れか1項に記載の情報処理方法。 - 前記更新ステップが定義データとして、ウイルスを定義したデータを更新するステップであることを特徴とする請求項17に記載の情報処理方法。
- セキュリティの方針を設定する情報処理プログラムにおいて、
セキュリティの方針を設定する対象となるファイルの安全性を確認する安全度評価機能と、
前記ファイルの種別を確認する種別確認機能と、
前記安全度評価機能における安全度評価の結果、安全であると判断した場合、ファイル種別に応じてセキュリティの方針を決定する方針決定機能と、
前記決定したセキュリティの方針を、前記ファイルのセキュリティの方針として設定する方針設定機能と、
をコンピュータに実現させることを特徴とする情報処理プログラム。 - 情報処理装置上のそれぞれのファイルについて既に前記安全度評価機能における安全性の確認を行ったか否かを示すリストを利用する情報処理プログラムにおいて、
前記安全性の確認を行ったファイルを、前記リストに記載するリスト記載機能と、
前記リストに基づいて、既に前記安全性の確認を行ったファイルについては、前記安全度評価機能の対象から除外する機能と、
を更にコンピュータに実現させることを特徴とする請求項19に記載の情報処理プログラム。 - 前記安全度評価機能における安全性の確認は、ウイルスチェック、改竄チェック、証明書検証、脆弱性チェック、バイナリチェックのいずれか1つ、2つ以上での組み合わせ、あるいは全てにより行われることを特徴とする請求項19又は20に記載の情報処理プログラム。
- 前記方針設定機能とは、セキュリティポリシデータを設定あるいは更新する機能であることを特徴とする請求項19乃至21の何れか1項に記載の情報処理プログラム。
- 前記方針決定機能におけるファイルの種別の確認とは、実行可能なファイル、あるいはデータファイルであることを判断可能とすることを指すことを特徴とする請求項19乃至22の何れか1項に記載の情報処理プログラム。
- 前記方針設定機能における設定に従ってファイルへのアクセス制御、または、そのファイルの実行制御のいずれか、あるいは両方の制御を行う制御機能を更にコンピュータに実現させることを特徴とする請求項19乃至23の何れか1項に記載の情報処理プログラム。
- 新規にファイルを追加されたことを検知する機能を更にコンピュータに実現させることを特徴とする請求項19乃至24の何れか1項に記載の情報処理プログラム。
- 前記安全度評価機能が評価基準となる定義データを更新する更新機能と、
前記更新に伴い、前記リストを書き換えることにより、前記安全性の確認を既に行ったファイルを再度前記安全性の確認の対象とするリスト書き換え機能と、
を更にコンピュータに実現させることを特徴とする請求項19乃至25の何れか1項に記載の情報処理プログラム。 - 前記更新機能が定義データとして、ウイルスを定義したデータを更新する機能であることを特徴とする請求項26に記載の情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007285260A JP5126495B2 (ja) | 2007-11-01 | 2007-11-01 | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007285260A JP5126495B2 (ja) | 2007-11-01 | 2007-11-01 | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009116391A true JP2009116391A (ja) | 2009-05-28 |
JP5126495B2 JP5126495B2 (ja) | 2013-01-23 |
Family
ID=40783511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007285260A Active JP5126495B2 (ja) | 2007-11-01 | 2007-11-01 | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5126495B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013507722A (ja) * | 2009-10-26 | 2013-03-04 | シマンテック コーポレーション | 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用 |
CN110807205A (zh) * | 2019-09-30 | 2020-02-18 | 奇安信科技集团股份有限公司 | 一种文件安全防护方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216445A (ja) * | 2002-01-23 | 2003-07-31 | Hitachi Ltd | コンピュータウイルスのチェック方法 |
JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
JP2004199213A (ja) * | 2002-12-17 | 2004-07-15 | Hitachi Ltd | 情報処理システム |
JP2006195702A (ja) * | 2005-01-13 | 2006-07-27 | Hitachi Ltd | データ処理システム及び方法 |
JP2006285404A (ja) * | 2005-03-31 | 2006-10-19 | Toshiba Corp | 情報処理装置および記憶媒体の制御方法 |
WO2007016478A2 (en) * | 2005-07-29 | 2007-02-08 | Bit9, Inc. | Network security systems and methods |
JP2007065810A (ja) * | 2005-08-30 | 2007-03-15 | Hitachi Ltd | セキュリティ検査システム |
JP2007200102A (ja) * | 2006-01-27 | 2007-08-09 | Nec Corp | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
WO2007097439A1 (ja) * | 2006-02-21 | 2007-08-30 | Nec Corporation | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
-
2007
- 2007-11-01 JP JP2007285260A patent/JP5126495B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216445A (ja) * | 2002-01-23 | 2003-07-31 | Hitachi Ltd | コンピュータウイルスのチェック方法 |
JP2003233521A (ja) * | 2002-02-13 | 2003-08-22 | Hitachi Ltd | ファイル保護システム |
JP2004199213A (ja) * | 2002-12-17 | 2004-07-15 | Hitachi Ltd | 情報処理システム |
JP2006195702A (ja) * | 2005-01-13 | 2006-07-27 | Hitachi Ltd | データ処理システム及び方法 |
JP2006285404A (ja) * | 2005-03-31 | 2006-10-19 | Toshiba Corp | 情報処理装置および記憶媒体の制御方法 |
WO2007016478A2 (en) * | 2005-07-29 | 2007-02-08 | Bit9, Inc. | Network security systems and methods |
JP2009507271A (ja) * | 2005-07-29 | 2009-02-19 | ビットナイン・インコーポレーテッド | ネットワーク・セキュリティ・システムおよび方法 |
JP2007065810A (ja) * | 2005-08-30 | 2007-03-15 | Hitachi Ltd | セキュリティ検査システム |
JP2007200102A (ja) * | 2006-01-27 | 2007-08-09 | Nec Corp | 不正コードおよび不正データのチェックシステム、プログラムおよび方法 |
WO2007097439A1 (ja) * | 2006-02-21 | 2007-08-30 | Nec Corporation | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013507722A (ja) * | 2009-10-26 | 2013-03-04 | シマンテック コーポレーション | 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用 |
CN110807205A (zh) * | 2019-09-30 | 2020-02-18 | 奇安信科技集团股份有限公司 | 一种文件安全防护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP5126495B2 (ja) | 2013-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8612398B2 (en) | Clean store for operating system and software recovery | |
RU2571723C2 (ru) | Система и способ для снижения нагрузки на операционную систему при работе антивирусного приложения | |
US7698744B2 (en) | Secure system for allowing the execution of authorized computer program code | |
US9767280B2 (en) | Information processing apparatus, method of controlling the same, information processing system, and information processing method | |
US20100122313A1 (en) | Method and system for restricting file access in a computer system | |
US8108686B2 (en) | Method and system for detecting modified pages | |
CN111159762B (zh) | 一种强制访问控制下的主体可信验证方法及系统 | |
US11593473B2 (en) | Stack pivot exploit detection and mitigation | |
US11636219B2 (en) | System, method, and apparatus for enhanced whitelisting | |
US11507675B2 (en) | System, method, and apparatus for enhanced whitelisting | |
CN114651253A (zh) | 用于策略强制实施的虚拟环境类型验证 | |
Salehi et al. | Not so immutable: Upgradeability of smart contracts on ethereum | |
JP4526383B2 (ja) | 実行可能なコードを格納するタンパーエビデントな取り外し可能な媒体 | |
KR100949024B1 (ko) | 리소스 획득 방법 및 컴퓨터 판독 가능 매체 | |
EP3779747B1 (en) | Methods and systems to identify a compromised device through active testing | |
JP5126495B2 (ja) | 安全度評価と連動するセキュリティの方針設定装置、そのプログラムおよびその方法 | |
US20230038774A1 (en) | System, Method, and Apparatus for Smart Whitelisting/Blacklisting | |
Chang et al. | Towards a multilayered permission‐based access control for extending Android security | |
JP5392494B2 (ja) | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 | |
JP6884652B2 (ja) | ホワイトリスト管理システムおよびホワイトリスト管理方法 | |
JP2014096143A (ja) | 情報処理装置、情報処理システムおよび情報処理方法 | |
US12013932B2 (en) | System, method, and apparatus for enhanced blacklisting | |
JP7119480B2 (ja) | アプリケーション実行権限管理装置、方法およびプログラム | |
US20240273183A1 (en) | Detecting stack pivots using stack artifact verification | |
BR102022000128A2 (pt) | Método não invasivo implementado por computador para detecção de software malicioso, meio legível por computador não transitório, e, sistema para detectar software malicioso em um aplicativo |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20100819 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100819 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101015 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120509 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121003 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5126495 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151109 Year of fee payment: 3 |