JP2010055566A - クライアント/サーバシステムとクライアント/サーバシステムの監査方法 - Google Patents
クライアント/サーバシステムとクライアント/サーバシステムの監査方法 Download PDFInfo
- Publication number
- JP2010055566A JP2010055566A JP2008222707A JP2008222707A JP2010055566A JP 2010055566 A JP2010055566 A JP 2010055566A JP 2008222707 A JP2008222707 A JP 2008222707A JP 2008222707 A JP2008222707 A JP 2008222707A JP 2010055566 A JP2010055566 A JP 2010055566A
- Authority
- JP
- Japan
- Prior art keywords
- audit
- client
- primary
- server
- auditing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】 本発明のクライアント/サーバシステムは、監視手段と一次監査手段を有するクライアント装置と、二次監査手段を有するサーバ装置からなるクライアント/サーバシステムで、前記サーバ装置は、前記一次乃至二次監査手段による監査の結果、予め登録されたセキュリティ違反頻度を超えたクライアント装置を違反常習者としてブラックリストに登録するブラックリスト作成手段を有し、前記二次監査手段は前記ブラックリストに登録されたクライアント装置から優先的に監査を実施することを特徴とする。
【選択図】 図1
Description
本実施形態にかかるバックアップシステム全体の概略構成を図1に示す。
<実施形態>
図1は本実施形態における、クライアント/サーバシステム構成図を示したものである。
クライアント装置2a〜2cは、主な構成モジュールとして、(1)監視モジュール21、(2)1次監査モジュール23を持ち、監視モジュール21が作成するログ22と監査モジュール23が作成するファイル(以下、監査レポート24と記す)がある。
(1)監視ログ22の取得(S21)
監視モジュール21が作成するファイル操作やアクセスしたWebのURLなどセキュリティに対して緊急性の高いログ22を取得する。
(2)監査キーワード231の取得(S22)
予め設定された監査キーワード231の取得を行う。監査キーワード231は、クライアント装置2a〜2cとサーバ装置1で異なるキーワードを設定することが可能となる。例えば、以下のようにクライアント装置2a〜2cでは部門特有の監査キーワード231の設定を行い、サーバ装置1は部門共通のキーワード123の設定を行う。
(株)○○○会社 監査キーワード
├ 営業部・・・顧客情報、技術情報(営業に技術情報がある場合もあるため)
├ 技術部・・・技術情報
└ 総務部・・・従業員情報
●2次監査の監査キーワード123
(株)○○○会社 監査キーワード
├ 営業部・・・社外秘、極秘
├ 技術部・・・社外秘、極秘
└ 総務部・・・社外秘、極秘
(3)監査実行(S23)
一時間毎など設定した周期で実行する。クライアント装置2a〜2cの1次監査では、サーバ装置1の2次監査よりも短周期で監査周期を設定する。(2)で取得した監査キーワード231が(1)で取得したログ22に含まれるかパターンマッチを行って検出する。
1次監査では、メール送信監視、USBメモリへファイルコピーなど緊急性の高いログ、1時間毎などの短周期で監査を行う。
監視モジュール21が作成する、ファイル操作、Web操作、アプリケーション動作、デバイス操作、印刷ジョブ、ログオン・ログオフ、メール送信などのログ22のうち、USBメモリへ機密情報が書かれたファイルのコピーを行ったことがわかるファイル操作のログや機密情報をメールで送信したことがわかるメール送信のログなどは、情報漏洩に即つながる可能性がある。
監査結果を監査レポート24として残す。セキュリティポリシーに違反した操作が見つけられた場合は、該当箇所を抽出し、日時、ユーザ名、マシン名と共に監査レポート24に記載する。
監査にて、セキュリティポリシーに違反した操作が見つけられた場合にサーバ装置管理者に対して、警告25をメールなどの手段を用いて知らせる。
「サーバ装置1の処理」
(6)ブラックリストの作成(S32)
ブラックリスト122は、監査レポートデータベース14より過去の監査レポートを参照し、各クライアント装置2a〜2c毎のセキュリティポリシーに違反した頻度を計算し、一定頻度(閾値)を超えたクライアント装置2a〜2cを、違反頻度順に記載したものとなる。
一日毎など設定した周期で実行する。サーバ装置1の2次監査は、クライアント装置2a〜2cよりも長周期で監査周期を設定する。
また、ブラックリスト122が有る場合は、ブラックリスト122に記載された順序でクライアント装置2a〜2cのログの監査を実行する。サーバ装置1の2次監査もクライアント装置2a〜2cの1次監査と同様、設定したキーワード123がログ11に含まれるかのパターンマッチを行う。
サーバ装置1の監査レポート13の作成では、クライアント装置2a〜2cより送られた監査レポート24と監査結果をマージした監査レポート13を作成する。
<本実施形態における具体的動作>
以下、業務中に、業務とは関係のないオークションサイトを閲覧していないか監査する例の具体的動作を述べる。
(a)Web監視ログの監査キーワード231に、オークションサイト(○○!オークションなど)と閾値(10回)を設定する。
(b)クライアント装置2a〜2cより送られてきたログ11と設定した監査キーワード123で監査を行う。
(c)クライアント装置01のWEB監視ログに、○○!オークションの記載が15回ほど検出され、クライアント装置02は、8回、クライアント装置03は、17回ほど検出されたとする。
次回の監査において、
(a)監査レポートデータベース14より、監査レポートを取得する。
(b)クライアント装置01:2aが設定している監査キーワード123(○○!オークション)を15回ほど閲覧しているのがわかったため、ブラックリスト122にクライアント装置01:2aと使用頻度15、クライアント装置02:2bと使用頻度8、クライアント装置03:2cと使用頻度17と設定する。
(d)監査結果を監査レポート13に作成し、違反があった場合はサーバ装置管理者へ警告15を送る。
以上述べたように、本実施形態のクライアント/サーバシステムのセキュリティ対策によれば、サーバ装置1の監査処理内容を少なくし、サーバ装置1の処理の負荷を軽減するとともに、セキュリティポリシーに違反するクライアント装置2a〜2cを素早く見つけ情報漏洩を防止するクライアント/サーバシステムとクライアント/サーバシステムの監査方法を提供することが可能となる。
Claims (5)
- ネットワークに接続され、監視手段と一次監査手段を有するクライアント装置と、同じくネットワークに接続され、前記クライアント装置の一次監査手段とは別の二次監査手段を有するサーバ装置からなるクライアント/サーバシステムであって、
前記サーバ装置は、前記一次乃至二次監査手段による監査の結果、予め登録されたセキュリティ違反頻度を超えたクライアント装置を違反常習者としてブラックリストに登録するブラックリスト作成手段を有し、
前記二次監査手段は前記ブラックリストに登録されたクライアント装置から優先的に監査を実施する
ことを特徴とするクライアント/サーバシステム。 - 前記一次監査手段と前記二次監査手段の監査実行頻度は、前記一次監査手段による監査実行頻度の方が高い
ことを特徴とする請求項1に記載のクライアント/サーバシステム。 - 前記一次監査手段による監査は、少なくとも不正メール送信、外部メモリへのファイルコピーを含む緊急性の高い処理が実行された場合に動作する
ことを特徴とする請求項1に記載のクライアント/サーバシステム。 - 前記二次監査手段による監査は、少なくともWEB操作、ログオン・ログオフ操作、ゲームソフト実行を含む緊急性の低い処理が実行された場合に動作する
ことを特徴とする請求項1に記載のクライアント/サーバシステム。 - ネットワークに接続され、監視手段と一次監査手段を有するクライアント装置と、同じくネットワークに接続され、前記クライアント装置の一次監査手段とは別の二次監査手段を有するサーバ装置からなるクライアント/サーバシステムの監査方法であって、
前記クライアント装置の一次監査手段により一次監査を実行し、
前記サーバ装置の二次監査手段により二次監査を実行し、
前記一次乃至二次監査の結果が予め登録されたセキュリティ違反頻度を超えたクライアント装置である場合、前記クライアント装置をブラックリストに登録し、
前記サーバ装置は、次回の二次監査時に前記ブラックリストに登録されたクライアント装置から優先的に監査を実施する
ことを特徴とするクライアント/サーバシステムの監査方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008222707A JP5284012B2 (ja) | 2008-08-29 | 2008-08-29 | クライアント/サーバシステムとクライアント/サーバシステムの監査方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008222707A JP5284012B2 (ja) | 2008-08-29 | 2008-08-29 | クライアント/サーバシステムとクライアント/サーバシステムの監査方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010055566A true JP2010055566A (ja) | 2010-03-11 |
| JP5284012B2 JP5284012B2 (ja) | 2013-09-11 |
Family
ID=42071371
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008222707A Expired - Fee Related JP5284012B2 (ja) | 2008-08-29 | 2008-08-29 | クライアント/サーバシステムとクライアント/サーバシステムの監査方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5284012B2 (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2016016974A1 (ja) * | 2014-07-30 | 2016-02-04 | 株式会社Ubic | データ分析装置、データ分析装置の制御方法、およびデータ分析装置の制御プログラム |
| JP2017117365A (ja) * | 2015-12-25 | 2017-06-29 | 株式会社 ハンモック | 特定個人情報対策用テンプレート管理システム |
| CN113079296A (zh) * | 2021-03-31 | 2021-07-06 | 重庆风云际会智慧科技有限公司 | 基于双向视频的执法勘察设备 |
| EP4312400A1 (en) | 2022-07-27 | 2024-01-31 | Fujitsu Limited | Attack situation output program, attack situation output device, and attack situation output system |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09214493A (ja) * | 1996-02-08 | 1997-08-15 | Hitachi Ltd | ネットワークシステム |
| JP2004355450A (ja) * | 2003-05-30 | 2004-12-16 | Kyocera Communication Systems Co Ltd | 端末状態監視システムおよびその方法 |
| JP2005228177A (ja) * | 2004-02-16 | 2005-08-25 | Mitsubishi Electric Corp | セキュリティ管理装置及びセキュリティ管理方法及びプログラム |
| JP4041846B1 (ja) * | 2007-03-30 | 2008-02-06 | クオリティ株式会社 | 管理システム,管理サーバおよび管理プログラム |
| JP4092666B1 (ja) * | 2007-10-17 | 2008-05-28 | クオリティ株式会社 | 管理システム,管理サーバおよび管理プログラム |
| JP2008191857A (ja) * | 2007-02-02 | 2008-08-21 | Sky Kk | 不正操作管理装置と不正操作管理モジュール及びそのプログラム |
-
2008
- 2008-08-29 JP JP2008222707A patent/JP5284012B2/ja not_active Expired - Fee Related
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09214493A (ja) * | 1996-02-08 | 1997-08-15 | Hitachi Ltd | ネットワークシステム |
| JP2004355450A (ja) * | 2003-05-30 | 2004-12-16 | Kyocera Communication Systems Co Ltd | 端末状態監視システムおよびその方法 |
| JP2005228177A (ja) * | 2004-02-16 | 2005-08-25 | Mitsubishi Electric Corp | セキュリティ管理装置及びセキュリティ管理方法及びプログラム |
| JP2008191857A (ja) * | 2007-02-02 | 2008-08-21 | Sky Kk | 不正操作管理装置と不正操作管理モジュール及びそのプログラム |
| JP4041846B1 (ja) * | 2007-03-30 | 2008-02-06 | クオリティ株式会社 | 管理システム,管理サーバおよび管理プログラム |
| JP4092666B1 (ja) * | 2007-10-17 | 2008-05-28 | クオリティ株式会社 | 管理システム,管理サーバおよび管理プログラム |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2016016974A1 (ja) * | 2014-07-30 | 2016-02-04 | 株式会社Ubic | データ分析装置、データ分析装置の制御方法、およびデータ分析装置の制御プログラム |
| JPWO2016016974A1 (ja) * | 2014-07-30 | 2017-06-01 | 株式会社Ubic | データ分析装置、データ分析装置の制御方法、およびデータ分析装置の制御プログラム |
| JP2017117365A (ja) * | 2015-12-25 | 2017-06-29 | 株式会社 ハンモック | 特定個人情報対策用テンプレート管理システム |
| CN113079296A (zh) * | 2021-03-31 | 2021-07-06 | 重庆风云际会智慧科技有限公司 | 基于双向视频的执法勘察设备 |
| EP4312400A1 (en) | 2022-07-27 | 2024-01-31 | Fujitsu Limited | Attack situation output program, attack situation output device, and attack situation output system |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5284012B2 (ja) | 2013-09-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5155909B2 (ja) | 操作監視システム及び操作監視プログラム | |
| US8943546B1 (en) | Method and system for detecting and protecting against potential data loss from unknown applications | |
| AU2005275524B2 (en) | End user risk management | |
| CN113098846A (zh) | 工控流量监测方法、设备、存储介质及装置 | |
| US20220245035A1 (en) | Intelligent monitoring of backup, recovery and anomalous user activity in data storage systems | |
| US20230262081A1 (en) | Intelligent alert customization in a backup and recovery activity monitoring system | |
| KR20100002592A (ko) | 정보보안 감사방법, 이를 수행하기 위한 프로그램이 저장된컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한시스템 | |
| JP5284012B2 (ja) | クライアント/サーバシステムとクライアント/サーバシステムの監査方法 | |
| JP6851212B2 (ja) | アクセス監視システム | |
| CN101187994A (zh) | 文件打印管控系统及方法 | |
| JP4092666B1 (ja) | 管理システム,管理サーバおよび管理プログラム | |
| US8296262B1 (en) | Systems and methods for real-time online monitoring of computing devices | |
| JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
| CN113553554A (zh) | 一种数据中台运维系统 | |
| CN103795585A (zh) | 基于黑名单的网站监控方法与系统 | |
| JP4175574B1 (ja) | 管理システム,管理サーバおよび管理プログラム | |
| JP4041846B1 (ja) | 管理システム,管理サーバおよび管理プログラム | |
| Stallings | Data loss prevention as a privacy-enhancing technology | |
| JP2020087119A (ja) | 情報処理装置およびその制御方法、情報処理システム、並びにプログラム。 | |
| CN116488918A (zh) | 一种漏洞修复优先级确定方法、装置、设备及存储介质 | |
| JP7328635B2 (ja) | セキュリティインシデント検知装置、セキュリティインシデント検知システム、セキュリティインシデント検知方法およびプログラム | |
| JP2011198256A (ja) | コンテント保護装置 | |
| CN108063771B (zh) | 加密压缩文件的监控方法及装置 | |
| Cornelius et al. | Recommended practice: Creating cyber forensics plans for control systems | |
| JP2006268167A (ja) | セキュリティシステム、セキュリティ方法及びそのプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100924 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100924 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120829 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121105 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130529 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 5284012 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
| LAPS | Cancellation because of no payment of annual fees |