JP2009169661A - セキュアosのセキュリティポリシーの管理方法及びシステム - Google Patents
セキュアosのセキュリティポリシーの管理方法及びシステム Download PDFInfo
- Publication number
- JP2009169661A JP2009169661A JP2008006901A JP2008006901A JP2009169661A JP 2009169661 A JP2009169661 A JP 2009169661A JP 2008006901 A JP2008006901 A JP 2008006901A JP 2008006901 A JP2008006901 A JP 2008006901A JP 2009169661 A JP2009169661 A JP 2009169661A
- Authority
- JP
- Japan
- Prior art keywords
- secure
- policy
- information
- file
- security policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 セキュアOSを利用した情報処理装置に、正規の手続きで作成または変更されたセキュリティポリシーが反映されているかどうかの検証及び管理を自動的に行うこと。
【解決手段】 情報処理装置が、管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信するステップを備え、管理端末が、情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶し、情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックするステップを備える。
【選択図】 図1
【解決手段】 情報処理装置が、管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信するステップを備え、管理端末が、情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶し、情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックするステップを備える。
【選択図】 図1
Description
本発明は、セキュアOSのセキュリティポリシーの管理方法及びシステムに関する。
セキュアOSでは、全てのプロセスと全てのリソースの間で様々な詳細なアクセス制御が可能であり、そのアクセス制御が回避できないため、強固なセキュリティを実現している。このアクセス制御は、セキュリティ管理者が定めたセキュリティポリシーと呼ばれるアクセス制御設定に基づく。したがって、セキュリティポリシーは、セキュアOSを利用するシステムの中核といえる。
このセキュリティポリシーは、設定により様々なレベルのセキュリティが実現できる。
Linuxの代表的なSELinuxでは、ユーザや全てのプロセスに厳密なアクセス制御設定を施したstrictポリシーと、外部向けのプロセスを中心に一部のプロセスしか保護しないtargetedポリシーが存在し、一般的には扱い易さのため、後者のtargetedポリシーが利用される。他のセキュアOSでも、targetedポリシー相当のセキュリティポリシーが多く使われている。
このセキュリティポリシーは、設定により様々なレベルのセキュリティが実現できる。
Linuxの代表的なSELinuxでは、ユーザや全てのプロセスに厳密なアクセス制御設定を施したstrictポリシーと、外部向けのプロセスを中心に一部のプロセスしか保護しないtargetedポリシーが存在し、一般的には扱い易さのため、後者のtargetedポリシーが利用される。他のセキュアOSでも、targetedポリシー相当のセキュリティポリシーが多く使われている。
セキュリティポリシーは、実運用中のトラブルの原因となる場合があり、その際には適宜修正を加える必要がある。targetedポリシーのようなセキュリティポリシーでは、一般のLinuxのrootのような管理者権限を持つユーザが、セキュリティポリシーを容易に変えられるようになっている。
これは、システムを運用する上ではやむを得ないことである。しかし、正規の手続きを経たセキュリティポリシーが、システムに適用されているかどうか分からない。このため、正規の手続きで変更されたセキュリティポリシーが適用されているかどうかの監視と、セキュリティポリシーの運用が必要である。
このセキュリティポリシーの監視と運用については、完全な方法やシステムは存在していない。例えば、TOMOYO Linux(非特許文献1)では、自動生成されたポリシーの名前が作成日時になっているため、バージョン管理がし易くなっている。
これは、システムを運用する上ではやむを得ないことである。しかし、正規の手続きを経たセキュリティポリシーが、システムに適用されているかどうか分からない。このため、正規の手続きで変更されたセキュリティポリシーが適用されているかどうかの監視と、セキュリティポリシーの運用が必要である。
このセキュリティポリシーの監視と運用については、完全な方法やシステムは存在していない。例えば、TOMOYO Linux(非特許文献1)では、自動生成されたポリシーの名前が作成日時になっているため、バージョン管理がし易くなっている。
原田季栄、"TOMOYO Linuxへの道"、[online]、2005年11月11日、 インターネット<URL: http://tomoyo.sourceforge.jp/>
しかしながら、上記の非特許文献1に開示された技術にあっては、セキュリティポリシーがテキストファイルで構成されているため、容易に変更可能であり、正規の手続きを経たセキュリティポリシーであることを保証できない。また、正規の手続きを経たセキュリティポリシーが、システムに適用されているかどうかをチェックする仕組みも持たない。
本発明は、このような問題点に鑑みなされたものであり、その目的は、対象とするセキュアOSを利用した情報処理装置に、正規の手続きで作成または変更されたセキュリティポリシーが反映されているかどうかの検証及び管理を自動的に行うことができるセキュアOSのセキュリティポリシーの管理方法及びシステムを提供することにある。
上記目的を達成するために、本発明に係るセキュアOSのセキュリティポリシーの管理方法は、リソースのアクセス制御をセキュアOSに設定されたセキュリティポリシーよって実施している情報処理装置における前記セキュリティポリシーの管理方法であって、
前記セキュアポリシーを管理する管理端末が、
新規のセキュアポリシーまたは既設定のセキュアポリシーを変更するセキュアポリシーを作成し、そのセキュアポリシーのファイルを前記情報処理装置に送信する第1のステップを備え、
前記情報処理装置が、
前記管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、その設定時刻を第1の記憶手段に記憶すると共に、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信する第2のステップを備え、
前記管理端末が、
前記情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶する第3のステップと、
管理者からの指示に応じて、または予め設定された時期に、前記情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び前記第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックし、その整合性のチェック結果を管理者に通知する第4のステップと
を備えることを特徴とする。
また、前記管理端末が、前記整合性のチェックの結果、整合性がない場合には、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのファイルを前記情報処理装置に送信し、セキュアポリシーを再設定する第5のステップをさらに備えることを特徴とする。
前記セキュアポリシーを管理する管理端末が、
新規のセキュアポリシーまたは既設定のセキュアポリシーを変更するセキュアポリシーを作成し、そのセキュアポリシーのファイルを前記情報処理装置に送信する第1のステップを備え、
前記情報処理装置が、
前記管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、その設定時刻を第1の記憶手段に記憶すると共に、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信する第2のステップを備え、
前記管理端末が、
前記情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶する第3のステップと、
管理者からの指示に応じて、または予め設定された時期に、前記情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び前記第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックし、その整合性のチェック結果を管理者に通知する第4のステップと
を備えることを特徴とする。
また、前記管理端末が、前記整合性のチェックの結果、整合性がない場合には、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのファイルを前記情報処理装置に送信し、セキュアポリシーを再設定する第5のステップをさらに備えることを特徴とする。
本発明に係るセキュアOSの管理システムは、リソースのアクセス制御をセキュアOSに設定されたセキュリティポリシーよって実施している情報処理装置における前記セキュリティポリシーの管理システムであって、
前記セキュアポリシーを管理する管理端末が、
新規のセキュアポリシーまたは既設定のセキュアポリシーを変更するセキュアポリシーを作成し、そのセキュアポリシーのファイルを前記情報処理装置に送信する第1の手段を備え、
前記情報処理装置が、
前記管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、その設定時刻を第1の記憶手段に記憶すると共に、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信する第2の手段を備え、
前記管理端末が、
前記情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶する第3の手段と、
管理者からの指示に応じて、または予め設定された時期に、前記情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び前記第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックし、その整合性のチェック結果を管理者に通知する第4の手段と
を備えることを特徴とする。
また、前記管理端末が、前記整合性のチェックの結果、整合性がない場合には、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのファイルを前記情報処理装置に送信し、セキュアポリシーを再設定する第5の手段をさらに備えることを特徴とする。
前記セキュアポリシーを管理する管理端末が、
新規のセキュアポリシーまたは既設定のセキュアポリシーを変更するセキュアポリシーを作成し、そのセキュアポリシーのファイルを前記情報処理装置に送信する第1の手段を備え、
前記情報処理装置が、
前記管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、その設定時刻を第1の記憶手段に記憶すると共に、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信する第2の手段を備え、
前記管理端末が、
前記情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶する第3の手段と、
管理者からの指示に応じて、または予め設定された時期に、前記情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び前記第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックし、その整合性のチェック結果を管理者に通知する第4の手段と
を備えることを特徴とする。
また、前記管理端末が、前記整合性のチェックの結果、整合性がない場合には、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのファイルを前記情報処理装置に送信し、セキュアポリシーを再設定する第5の手段をさらに備えることを特徴とする。
本発明によれば、対象とするセキュアOSを利用したサーバ等の情報処理装置に、正規の手続きで作成変更されたセキュリティポリシーが反映されているかどうかを自動的に検証することができる。
また、セキュリティポリシーのバージョン管理が出来ると共に、セキュリティポリシーの変更によるトラブルの際に、以前のセキュリティポリシーに戻すことができるなど、運用におけるトラブルの対処などの管理が容易になる。
また、セキュリティポリシーのバージョン管理が出来ると共に、セキュリティポリシーの変更によるトラブルの際に、以前のセキュリティポリシーに戻すことができるなど、運用におけるトラブルの対処などの管理が容易になる。
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明の適用対象となる情報システムの実施の形態を示すシステム構成図である。
この実施形態における情報システムは、セキュアOS116を利用した運用監視対象のサーバ110と、管理端末120で構成される。
運用監視対象のサーバ110は、セキュリティポリシー111、ポリシー反映履歴112、運用監視エージェント群113及びセキュアOS116、他のアプリケーションやファイルなどから構成される。なお、他のアプリケーションやファイルなどは図示を省略している。
セキュリティポリシー111は、セキュアOS116のセキュリティポリシーである。ポリシー反映履歴112は、セキュリティポリシー111が、作成や変更された際のログを残したファイルである。これは、セキュアOS116によって、セキュアOS機能が独自に管理している専用ログファイルである場合や、一般的なOSと同様に、セキュアOS機能以外のログ情報と合わせて管理しているログファイルの場合もある。
図1は、本発明の適用対象となる情報システムの実施の形態を示すシステム構成図である。
この実施形態における情報システムは、セキュアOS116を利用した運用監視対象のサーバ110と、管理端末120で構成される。
運用監視対象のサーバ110は、セキュリティポリシー111、ポリシー反映履歴112、運用監視エージェント群113及びセキュアOS116、他のアプリケーションやファイルなどから構成される。なお、他のアプリケーションやファイルなどは図示を省略している。
セキュリティポリシー111は、セキュアOS116のセキュリティポリシーである。ポリシー反映履歴112は、セキュリティポリシー111が、作成や変更された際のログを残したファイルである。これは、セキュアOS116によって、セキュアOS機能が独自に管理している専用ログファイルである場合や、一般的なOSと同様に、セキュアOS機能以外のログ情報と合わせて管理しているログファイルの場合もある。
運用監視エージェント群113は、作成変更エージェント114と監視エージェント115から構成される。
作成変更エージェント114は、管理端末120上の管理端末ソフトウェア121の操作に応じて、セキュリティポリシー111の作成や変更及び反映に関し、サーバ100上の処理を行うエージェントである。
監視エージェント122は、管理端末120上の管理端末ソフトウェア121の操作に応じて、セキュリティポリシー111が正規の手順で作成変更されたものかどうかのチェックに関し、サーバ100上の処理を行うエージェントである。
作成変更エージェント114は、管理端末120上の管理端末ソフトウェア121の操作に応じて、セキュリティポリシー111の作成や変更及び反映に関し、サーバ100上の処理を行うエージェントである。
監視エージェント122は、管理端末120上の管理端末ソフトウェア121の操作に応じて、セキュリティポリシー111が正規の手順で作成変更されたものかどうかのチェックに関し、サーバ100上の処理を行うエージェントである。
管理端末120は、基本的にはセキュリティポリシー111の運用監視のためのクライアントPCなどであり、それに管理端末ソフトウェア121が導入される。
管理端末ソフトウェア121は、変更作成モジュール122、監視モジュール123、設定ファイル124、管理テーブル125、セキュリティポリシーバックアップ群126から構成される。
変更作成モジュール122は、ユーザの操作に受けて、セキュリティポリシー111の作成や変更及び反映に関し、管理端末120上の処理を行うモジュールである。
監視モジュール123は、ユーザの操作に受けて、セキュリティポリシー111が正規の手順で作成変更されたものかどうかのチェックに関し、管理端末120上の処理を行うモジュールである。
管理端末ソフトウェア121は、変更作成モジュール122、監視モジュール123、設定ファイル124、管理テーブル125、セキュリティポリシーバックアップ群126から構成される。
変更作成モジュール122は、ユーザの操作に受けて、セキュリティポリシー111の作成や変更及び反映に関し、管理端末120上の処理を行うモジュールである。
監視モジュール123は、ユーザの操作に受けて、セキュリティポリシー111が正規の手順で作成変更されたものかどうかのチェックに関し、管理端末120上の処理を行うモジュールである。
設定ファイル124は、図2に示すように、項番201と、セキュリティポリシー111を構成するファイルのファイルパス情報202が記述された設定ファイルである。これは、セキュアOS116ごとに本発明のシステムの導入時に設定する。
管理テーブル125は、図3に示すように、登録日時301、項番302、作成変更日時303、ハッシュ値304、ファイル名305で構成されるテーブルである。
登録日時301は、ハッシュ値304、ファイル名305が管理テーブル125に登録された日時であり、管理端末120の内部時計を利用して得たものである。
項番302は、設定ファイル124の項番201に対応するものである。
作成変更日時303は、サーバ100上でセキュリティポリシー111が作成または変更され、サーバ100に反映された日時であり、サーバ100の内部時計を利用したものである。
ハッシュ値304は、サーバ100上で、設定ファイル124のファイルパス情報202にあるファイルのハッシュ値である。
ファイル名305は、設定ファイル124のファイルパス情報202にあるファイルに対し、管理端末120上で保管しているバックアップのファイル名である。
セキュリティポリシーバックアップ群126は、管理テーブル125のファイル名305で示されたファイルの集合である。
管理テーブル125は、図3に示すように、登録日時301、項番302、作成変更日時303、ハッシュ値304、ファイル名305で構成されるテーブルである。
登録日時301は、ハッシュ値304、ファイル名305が管理テーブル125に登録された日時であり、管理端末120の内部時計を利用して得たものである。
項番302は、設定ファイル124の項番201に対応するものである。
作成変更日時303は、サーバ100上でセキュリティポリシー111が作成または変更され、サーバ100に反映された日時であり、サーバ100の内部時計を利用したものである。
ハッシュ値304は、サーバ100上で、設定ファイル124のファイルパス情報202にあるファイルのハッシュ値である。
ファイル名305は、設定ファイル124のファイルパス情報202にあるファイルに対し、管理端末120上で保管しているバックアップのファイル名である。
セキュリティポリシーバックアップ群126は、管理テーブル125のファイル名305で示されたファイルの集合である。
図4は、セキュリティポリシーの作成・変更の処理の概要を示したフローチャートである。
セキュリティ管理者は、管理端末ソフトウェア121の変更作成モジュール122を用いて、セキュリティポリシー111の変更・作成操作を行い、運用監視対象のサーバ110上の作成変更エージェント114を通じて、変更作成したセキュリティポリシーを運用監視対象サーバ110上に配置する(ステップ401)。
このセキュリティポリシーの変更・作成については、ユーザ操作は管理端末ソフトウェア121で行い、作成変更エージェント114が配置することになるが、実際の作成・変更処理は、管理端末ソフトウェア121上の変更作成モジュール122が行う方式でも、運用監視対象サーバ110上の作成変更エージェント114が行う方式でも良いし、セキュアOS116が持つ既存の変更作成ツールを利用しても良い。
セキュリティ管理者は、管理端末ソフトウェア121の変更作成モジュール122を用いて、セキュリティポリシー111の変更・作成操作を行い、運用監視対象のサーバ110上の作成変更エージェント114を通じて、変更作成したセキュリティポリシーを運用監視対象サーバ110上に配置する(ステップ401)。
このセキュリティポリシーの変更・作成については、ユーザ操作は管理端末ソフトウェア121で行い、作成変更エージェント114が配置することになるが、実際の作成・変更処理は、管理端末ソフトウェア121上の変更作成モジュール122が行う方式でも、運用監視対象サーバ110上の作成変更エージェント114が行う方式でも良いし、セキュアOS116が持つ既存の変更作成ツールを利用しても良い。
次に、セキュリティ管理者が、管理端末ソフトウェア121の作成変更モジュール122を通じて、新しいセキュリティポリシーを、運用監視対象サーバ110に反映させる処理を指示する。
作成変更モジュール122は、このユーザの指示を、図2に示した設定ファイル124の情報と共に、運用監視対象サーバ110上の作成変更エージェント114に通知する。作成変更エージェント114が、セキュアOS116の機能を用いて、新しいセキュリティポリシーを、運用監視対象サーバ110に反映させる(ステップ402)。
運用監視対象のサーバ110上の作成変更エージェント114は、ステップ402の処理の後に、ステップ402で通知された設定ファイル124の各項番201に対し、ファイルパス情報202に対応するファイルの作成変更日時及びハッシュ値を取得する。そして、図5に示すように、項番501、作成変更日時502、ハッシュ値503、ファイルパス情報202に対応するファイルのファイル名504をまとめたファイルを作成する(ステップ403)。
作成変更モジュール122は、このユーザの指示を、図2に示した設定ファイル124の情報と共に、運用監視対象サーバ110上の作成変更エージェント114に通知する。作成変更エージェント114が、セキュアOS116の機能を用いて、新しいセキュリティポリシーを、運用監視対象サーバ110に反映させる(ステップ402)。
運用監視対象のサーバ110上の作成変更エージェント114は、ステップ402の処理の後に、ステップ402で通知された設定ファイル124の各項番201に対し、ファイルパス情報202に対応するファイルの作成変更日時及びハッシュ値を取得する。そして、図5に示すように、項番501、作成変更日時502、ハッシュ値503、ファイルパス情報202に対応するファイルのファイル名504をまとめたファイルを作成する(ステップ403)。
次に、作成変更エージェント114は、ステップ403で作成したファイルと、ファイル名504を持つファイルパス情報202に対応するファイルを、管理端末ソフトウェア121の作成変更モジュール122に送信する(ステップ404)。
管理端末ソフトウェア121の作成変更モジュール122は、ステップ404で送信されたファイルを受信する。そして、まずステップ403で作成したファイルを元に、管理テーブル125に情報を登録する。この際、管理端末ソフトウェア121で登録した日時情報を管理端末120のローカル環境から取得し、登録日時301に登録する。
管理端末ソフトウェア121の作成変更モジュール122は、ステップ404で送信されたファイルを受信する。そして、まずステップ403で作成したファイルを元に、管理テーブル125に情報を登録する。この際、管理端末ソフトウェア121で登録した日時情報を管理端末120のローカル環境から取得し、登録日時301に登録する。
また、ファイル名305に関しては、セキュリティポリシーバックアップファイルのファイル名重複を避けるために、日時情報を用いるなどして、管理端末ソフトウェア121で保管する際のファイル名を決定して登録する。そして、作成変更エージェント114から受けた、ファイル名504を持つファイルパス情報202に対応するファイルを、先に決定し管理テーブル125に登録したファイル名に変更し、セキュリティポリシーバックアップ群126に保管する(ステップ405)。
以上で、セキュリティポリシーの作成変更が完了する。
以上で、セキュリティポリシーの作成変更が完了する。
図6は、セキュリティポリシーの監視の処理概要を示したフローチャートである。
セキュリティ管理者は、管理端末ソフトウェア121の監視モジュール122を用いて、セキュリティポリシー111のチェック依頼を行う。
監視モジュール122は、監視エージェント115に、設定ファイル124と共にその依頼を通知する(ステップ601)。
監視エージェント115は、その依頼を受け、設定ファイル124の各項番201に対し、ファイルパス情報202に対応するファイルの作成変更日時及びハッシュ値を取得する。そして、図7に示すように、項番701、作成変更日時702、ハッシュ値703をまとめたファイルを作成する(ステップ602)。
セキュリティ管理者は、管理端末ソフトウェア121の監視モジュール122を用いて、セキュリティポリシー111のチェック依頼を行う。
監視モジュール122は、監視エージェント115に、設定ファイル124と共にその依頼を通知する(ステップ601)。
監視エージェント115は、その依頼を受け、設定ファイル124の各項番201に対し、ファイルパス情報202に対応するファイルの作成変更日時及びハッシュ値を取得する。そして、図7に示すように、項番701、作成変更日時702、ハッシュ値703をまとめたファイルを作成する(ステップ602)。
次に、監視エージェント115は、ポリシー反映履歴112から、直近のセキュリティポリシーの反映処理した日時を取得する(ステップ603)。そして、監視エージェント115は、ステップ602で作成したファイルと、ステップ603で取得したセキュリティポリシーの反映処理した日時の情報を、管理端末ソフトウェア121の監視モジュール122に送信する(ステップ604)。
管理端末ソフトウェア121の監視モジュール122は、ステップ602で作成したファイルの内容が、管理テーブル125と整合しているかどうかチェックし、また、セキュリティポリシーの反映処理した日時が、セキュリティポリシーの作成変更日時以降であることをチェックする(ステップ605)。このチェックには、その他の判断基準を加えても良い。
管理端末ソフトウェア121の監視モジュール122は、ステップ602で作成したファイルの内容が、管理テーブル125と整合しているかどうかチェックし、また、セキュリティポリシーの反映処理した日時が、セキュリティポリシーの作成変更日時以降であることをチェックする(ステップ605)。このチェックには、その他の判断基準を加えても良い。
ステップ605で、チェックが通った場合は、正規の手続きで作成変更されたセキュリティポリシーが反映されているので、それをセキュリティ管理者に通知するなどの処理を行う(ステップ606)。
ステップ605で、チェックが通らなかった場合は、正規の手続きで作成変更されたセキュリティポリシーが反映されていないため、それをセキュリティ管理者に通知する。さらに、セキュリティ管理者に、セキュリティポリシーバックアップ126と、変更作成モジュール122を利用して、最新のセキュリティポリシーのバックアップを適用するように促す処理、もしくは、自動的に最新のセキュリティポリシーのバックアップを適用する処理を行う(ステップ607)。
ステップ605で、チェックが通らなかった場合は、正規の手続きで作成変更されたセキュリティポリシーが反映されていないため、それをセキュリティ管理者に通知する。さらに、セキュリティ管理者に、セキュリティポリシーバックアップ126と、変更作成モジュール122を利用して、最新のセキュリティポリシーのバックアップを適用するように促す処理、もしくは、自動的に最新のセキュリティポリシーのバックアップを適用する処理を行う(ステップ607)。
以上で、正規の手続きで作成変更されたセキュリティポリシーが対象サーバ110に反映されているかどうかの検証、セキュリティポリシーの変更、セキュリティポリシーのバージョン管理を行うことができる。
なお、セキュリティポリシーの検証は管理者からの指示に応じて実行するようにしているが、実行時期を予め設定しておき、その実行時期に達したときに自動的に検証を行うように構成することができる。
なお、セキュリティポリシーの検証は管理者からの指示に応じて実行するようにしているが、実行時期を予め設定しておき、その実行時期に達したときに自動的に検証を行うように構成することができる。
110 サーバ
111 セキュリティポリシー
112 ポリシー反映記録
113 運用監視エージェント群
114 作成変更エージェント
115 監視エージェント
116 セキュアOS
120 管理端末
121 管理端末ソフトウェア
122 作成変更モジュール
123 監視モジュール
124 設定ファイル
125 管理テーブル
126 セキュリティポリシーバックアップファイル群
111 セキュリティポリシー
112 ポリシー反映記録
113 運用監視エージェント群
114 作成変更エージェント
115 監視エージェント
116 セキュアOS
120 管理端末
121 管理端末ソフトウェア
122 作成変更モジュール
123 監視モジュール
124 設定ファイル
125 管理テーブル
126 セキュリティポリシーバックアップファイル群
Claims (4)
- リソースのアクセス制御をセキュアOSに設定されたセキュリティポリシーよって実施している情報処理装置における前記セキュリティポリシーの管理方法であって、
前記セキュアポリシーを管理する管理端末が、
新規のセキュアポリシーまたは既設定のセキュアポリシーを変更するセキュアポリシーを作成し、そのセキュアポリシーのファイルを前記情報処理装置に送信する第1のステップを備え、
前記情報処理装置が、
前記管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、その設定時刻を第1の記憶手段に記憶すると共に、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信する第2のステップを備え、
前記管理端末が、
前記情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶する第3のステップと、
管理者からの指示に応じて、または予め設定された時期に、前記情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び前記第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックし、その整合性のチェック結果を管理者に通知する第4のステップと
を備えることを特徴とするセキュアOSのセキュリティポリシーの管理方法。 - 前記管理端末が、
前記整合性のチェックの結果、整合性がない場合には、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのファイルを前記情報処理装置に送信し、セキュアポリシーを再設定する第5のステップをさらに備えることを特徴とする請求項1に記載のセキュアOSのセキュリティポリシーの管理方法。 - リソースのアクセス制御をセキュアOSに設定されたセキュリティポリシーよって実施している情報処理装置における前記セキュリティポリシーの管理システムであって、
前記セキュアポリシーを管理する管理端末が、
新規のセキュアポリシーまたは既設定のセキュアポリシーを変更するセキュアポリシーを作成し、そのセキュアポリシーのファイルを前記情報処理装置に送信する第1の手段を備え、
前記情報処理装置が、
前記管理装置から新規作成または変更されたセキュアポリシーのファイルを受信し、セキュアOSに設定し、その設定時刻を第1の記憶手段に記憶すると共に、設定したセキュアポリシーのファイル及びそのハッシュ値、作成日時の情報を前記管理端末に送信する第2の手段を備え、
前記管理端末が、
前記情報処理装置から受信したセキュアポリシーファイル及びそのハッシュ値、作成日時の情報を第2の記憶手段にバックアップ記憶する第3の手段と、
管理者からの指示に応じて、または予め設定された時期に、前記情報処理装置に設定されたセキュアポリシーのハッシュ値、作成日時の情報及び前記第1の記憶手段に記憶されたセキュアポリシーの設定時刻の情報を取得し、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのハッシュ値、作成日時の情報との整合性をチェックし、その整合性のチェック結果を管理者に通知する第4の手段と
を備えることを特徴とするセキュアOSのセキュリティポリシーの管理システム。 - 前記管理端末が、
前記整合性のチェックの結果、整合性がない場合には、前記第2の記憶手段にバックアップ記憶したセキュアポリシーのファイルを前記情報処理装置に送信し、セキュアポリシーを再設定する第5の手段をさらに備えることを特徴とする請求項3に記載のセキュアOSのセキュリティポリシーの管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008006901A JP2009169661A (ja) | 2008-01-16 | 2008-01-16 | セキュアosのセキュリティポリシーの管理方法及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008006901A JP2009169661A (ja) | 2008-01-16 | 2008-01-16 | セキュアosのセキュリティポリシーの管理方法及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009169661A true JP2009169661A (ja) | 2009-07-30 |
Family
ID=40970757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008006901A Pending JP2009169661A (ja) | 2008-01-16 | 2008-01-16 | セキュアosのセキュリティポリシーの管理方法及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009169661A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012153671A1 (en) * | 2011-05-10 | 2012-11-15 | Canon Kabushiki Kaisha | Image processing apparatus that operates according to security policies, control method therefor, and storage medium |
JP2014178743A (ja) * | 2013-03-13 | 2014-09-25 | Toshiba Corp | 制御プログラム、記録媒体および制御方法 |
WO2015190371A1 (ja) * | 2014-06-13 | 2015-12-17 | アーティス株式会社 | アプリケーションプログラム |
JP2017174452A (ja) * | 2013-03-29 | 2017-09-28 | サイトリックス システムズ,インコーポレイテッド | 企業アプリケーションストアの提供 |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US10402546B1 (en) | 2011-10-11 | 2019-09-03 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US10476885B2 (en) | 2013-03-29 | 2019-11-12 | Citrix Systems, Inc. | Application with multiple operation modes |
US10545748B2 (en) | 2012-10-16 | 2020-01-28 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US10908896B2 (en) | 2012-10-16 | 2021-02-02 | Citrix Systems, Inc. | Application wrapping for application management framework |
-
2008
- 2008-01-16 JP JP2008006901A patent/JP2009169661A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9258330B2 (en) | 2011-05-10 | 2016-02-09 | Canon Kabushiki Kaisha | Image processing apparatus that operates according to security policies, control method therefor, and storage medium |
WO2012153671A1 (en) * | 2011-05-10 | 2012-11-15 | Canon Kabushiki Kaisha | Image processing apparatus that operates according to security policies, control method therefor, and storage medium |
US10243995B2 (en) | 2011-05-10 | 2019-03-26 | Canon Kabushiki Kaisha | Image processing apparatus that operates according to security policies, control method therefor, and storage medium |
US10469534B2 (en) | 2011-10-11 | 2019-11-05 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US11134104B2 (en) | 2011-10-11 | 2021-09-28 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US10402546B1 (en) | 2011-10-11 | 2019-09-03 | Citrix Systems, Inc. | Secure execution of enterprise applications on mobile devices |
US10908896B2 (en) | 2012-10-16 | 2021-02-02 | Citrix Systems, Inc. | Application wrapping for application management framework |
US10545748B2 (en) | 2012-10-16 | 2020-01-28 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
JP2014178743A (ja) * | 2013-03-13 | 2014-09-25 | Toshiba Corp | 制御プログラム、記録媒体および制御方法 |
US10701082B2 (en) | 2013-03-29 | 2020-06-30 | Citrix Systems, Inc. | Application with multiple operation modes |
US10476885B2 (en) | 2013-03-29 | 2019-11-12 | Citrix Systems, Inc. | Application with multiple operation modes |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
JP2017174452A (ja) * | 2013-03-29 | 2017-09-28 | サイトリックス システムズ,インコーポレイテッド | 企業アプリケーションストアの提供 |
US10965734B2 (en) | 2013-03-29 | 2021-03-30 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
JP5899384B1 (ja) * | 2014-06-13 | 2016-04-06 | アーティス株式会社 | アプリケーションプログラム |
US11048778B2 (en) | 2014-06-13 | 2021-06-29 | Artis Solutions Co., Ltd | Application program |
WO2015190371A1 (ja) * | 2014-06-13 | 2015-12-17 | アーティス株式会社 | アプリケーションプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009169661A (ja) | セキュアosのセキュリティポリシーの管理方法及びシステム | |
US10616194B2 (en) | Secure data destruction in a distributed environment using key protection mechanisms | |
US10178077B2 (en) | Preventing persistent storage of cryptographic information using signaling | |
US8775577B1 (en) | System and method for configuration management service | |
EP2546743A1 (en) | Control and management of virtual systems | |
US20120090025A1 (en) | Systems and methods for detection of malicious software packages | |
US20130054682A1 (en) | Platform for deployment and distribution of modules to endpoints | |
AU2021206497B2 (en) | Method and apparatus for authority control, computer device and storage medium | |
US8874891B2 (en) | Systems and methods for activation of applications using client-specific data | |
US20120260096A1 (en) | Method and system for monitoring a secure document | |
CN110945504B (zh) | 递送基于配置的工作流 | |
EP3407240A1 (en) | Data protection method and associated apparatus | |
US10223538B1 (en) | Preventing persistent storage of cryptographic information | |
US9940461B2 (en) | Enabling an external operating system to access encrypted data units of a data storage system | |
US8856519B2 (en) | Start method for application cryptographic keystores | |
JP2008097301A (ja) | ファイル管理サーバ及びそのプログラムとファイル管理方法 | |
US20210067583A1 (en) | System and control method | |
KR102102085B1 (ko) | 보안 os 이미지를 관리하는 인터넷 서버 | |
US9009546B2 (en) | Heuristic failure prevention in software as a service (SAAS) systems | |
JP5368509B2 (ja) | 管理サーバ及びその制御方法、コンピュータプログラム、並びに、ネットワーク管理システム | |
JP2022093720A (ja) | バックアップ方法、バックアップ装置およびバックアッププログラム | |
US20190068605A1 (en) | System and method for providing access to secured data via a push notification | |
KR101063270B1 (ko) | 컴퓨터 파일 보안 방법 | |
US20190265988A1 (en) | Embedded system application installation and execution method and apparatus | |
JP2008262353A (ja) | 情報処理装置、証明書管理方法、及び証明書管理プログラム |