JP2016009421A - セキュリティ制御装置及びプログラム - Google Patents
セキュリティ制御装置及びプログラム Download PDFInfo
- Publication number
- JP2016009421A JP2016009421A JP2014130982A JP2014130982A JP2016009421A JP 2016009421 A JP2016009421 A JP 2016009421A JP 2014130982 A JP2014130982 A JP 2014130982A JP 2014130982 A JP2014130982 A JP 2014130982A JP 2016009421 A JP2016009421 A JP 2016009421A
- Authority
- JP
- Japan
- Prior art keywords
- user
- security level
- user attribute
- change amount
- attribute value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】ユーザのアクションの態様(アクションなしの態様も含む)に応じて的確にユーザのセキュリティレベルを制御する。【解決手段】ユーザ属性値履歴情報記憶部14は、コンピュータセキュリティに関連するアクションを、このアクションがない場合も含めてユーザ属性値として順次記憶する。ユーザ属性値変化量算出部10は、基点日から所定期間におけるユーザ属性値の変化量を算出する。ユーザセキュリティレベル設定部12は、セキュリティレベル設定値情報記憶部16に記憶されているテーブルを用いて、算出された変化量に対応するセキュリティレベルを設定して出力する。【選択図】図1
Description
本発明は、セキュリティ制御装置及びプログラムに関する。
特許文献1には、日々のユーザのセキュリティに対する意識を反映したユーザ権限を付与することを目的として、定期的に取得したIDS(侵入検知システム)ログデータに基づいて、ユーザのセキュリティ管理レベルを定量的に算出し、該セキュリティ管理レベルを反映したユーザ権限をユーザに付与する装置が記載されている。ユーザの情報システムへのアクセスに際して、ユーザ認証を行う認証部から定期的にIDSログデータを取得し、取得したIDSログデータから所定の計算方法によりセキュリティポイントを計算し、計算されたセキュリティポイントから、現在、与えられているユーザ権限が適正であるか否かを判定し、ユーザ権限が適正でないときは、適正なユーザ権限に変更することが記載されている。
ログデータから所定の計算方法によりセキュリティポイントを計算する場合、当該ログデータの危険度の高低によらずにトータルのセキュリティポイントでユーザ権限が変更されるため、結果として、ログデータの危険度が高いがログデータ数が相対的に少ないユーザと、ログデータの危険度は低いがログデータ数が相対的に多いユーザのトータルのセキュリティポイントが同じ場合であれば同じユーザ権限に変更され得る。本来であれば、ログデータ数がたとえ多くても当該ログデータの危険度が低ければ、ログデータの危険度が高い場合よりも高いユーザ権限を与えても良いはずであるが、トータルのセキュリティポイントでユーザ権限を変更する構成では、的確にユーザ権限を変更することは困難である。
また、ログデータ数によるトータルのセキュリティポイントでユーザ権限を変更する構成では、ログデータ数に変化がない場合にはトータルのセキュリティポイントに変化がないためユーザ権限は変更されないことになるが、例えばアクセスが禁止されているウェブサイトへのアクセスを継続して行っていないユーザは、本来的にセキュリティ意識が高いと把握し得るため、ユーザ権限を変更(緩和する方向に変更)することが望まれる。
本発明の目的は、ユーザのアクションの態様(アクションなしの態様も含む)に応じて的確にユーザのセキュリティレベルを制御し得る装置及びプログラムを提供することにある。
請求項1記載の発明は、コンピュータ利用者のコンピュータセキュリティに関連するアクションを、前記アクションを実行していない場合も含めてユーザ属性として記憶するユーザ属性記憶手段と、基準日時からの所定期間における、前記記憶手段に記憶された前記ユーザ属性の変化量を算出する変化量算出手段と、予め設定された、前記ユーザ属性の変化量とセキュリティレベルとの対応関係を用いて、前記変化量算出手段で算出された前記ユーザ属性の変化量に対応するセキュリティレベルを設定する設定手段とを備えるセキュリティ制御装置である。
請求項2記載の発明は、前記変化量算出手段は、セキュリティレベルを設定すべき日を基準日時とし、前記基準日時から過去所定期間における前記アクションの回数を前記ユーザ属性の変化量として算出する、請求項1記載のセキュリティ制御装置である。
請求項3記載の発明は、コンピュータを、コンピュータ利用者のコンピュータセキュリティに関連するアクションを、前記アクションを実行していない場合も含めてユーザ属性として記憶するユーザ属性記憶手段と、基準日時からの所定期間における、前記記憶手段に記憶された前記ユーザ属性の変化量を算出する変化量算出手段と、予め設定された、前記ユーザ属性の変化量とセキュリティレベルとの対応関係を用いて、前記変化量算出手段で算出された前記ユーザ属性の変化量に対応するセキュリティレベルを設定する設定手段として機能させるためのプログラムである。
請求項1、3記載の発明によれば、ユーザのアクションの態様(アクションなしの態様も含む)に応じてユーザのセキュリティレベルを的確に制御できる。
請求項2記載の発明によれば、さらに、アクションの頻度(アクションなしの態様もゼロとして含む)に応じてユーザのセキュリティレベルを的確に制御できる。
以下、図面に基づき本発明の実施形態について説明する。
図1は、本実施形態におけるセキュリティ制御装置の概念構成図を示す。セキュリティ制御装置は、ユーザ属性値変化量算出部10と、ユーザセキュリティレベル設定部12と、ユーザ属性値履歴情報記憶部14と、セキュリティレベル設定値情報記憶部16を備える。
ユーザ属性値変化量算出部10は、所定の制御タイミングでユーザ属性値履歴情報記憶部14にアクセスし、ユーザ属性値履歴情報記憶部14に蓄積されているユーザ属性値履歴情報を取得してユーザ属性値の変化量を算出する。ここで、ユーザ属性値の変化量は、ユーザ属性値がどれだけ変化したかを示すパラメータであり、より具体的には、基準となる日である基点日から何日間で何の属性が何件発生したかを示すパラメータである。ユーザは、セキュリティレベルの設定対象となり得る利用者である。ユーザ属性は、ユーザの特定のアクションであり、コンピュータのセキュリティに関連するアクションである。コンピュータのセキュリティに関連するアクションとは、コンピュータのセキュリティを低下させるおそれのあるアクションの他、コンピュータのセキュリティを高める可能性のあるアクションも含まれる。コンピュータのセキュリティに関連するアクションの典型例は、不正アクセス及び不正インストールであるが、これに限定されない。ユーザ属性値変化量算出部10は、算出したユーザ属性値変化量をユーザセキュリティレベル設定部12に出力する。
ユーザ属性値履歴情報記憶部14は、ユーザ属性値履歴情報を順次記憶する。例えば、ユーザが予め閲覧が禁止されているウェブサイトにアクセスした場合には、当該ウェブサイトへのアクセスがそのアクセスの日時とアクセス回数とともに記憶される。また、ユーザが予めインストールが禁止されているアプリケーションをインストールした場合には、当該アプリケーションのインストールがそのインストールの日時とインストール回数とともに記憶される。ユーザ属性値情報は、日時データと、ユーザIDと、属性と、その値から構成される。ユーザIDは例えばユーザの氏名やユーザ番号であり、属性は具体的なアクションであり、値は当該アクションの回数である。
本実施形態では、ユーザ属性値履歴情報記憶部14は、ユーザがアクションを実行した場合はもとより、当該アクションを実行しなかった場合にもそのことをユーザ属性値履歴情報として記憶・蓄積していく。例えば、ユーザが予め閲覧が禁止されているウェブサイトにアクセスしなかった場合には、当該ウェブサイトにアクセスしていないという属性値として記憶される。具体的には、属性を閲覧禁止サイトへのアクセスとし、その値を0回とすることで記憶する。
ユーザセキュリティレベル設定部12は、算出されたユーザ属性値変化量を入力し、セキュリティレベル設定値情報記憶部16にアクセスして、セキュリティレベル設定値情報記憶部16に記憶されているセキュリティレベル設定値情報を参照して、ユーザ属性値変化量に応じたセキュリティレベルを取得し、当該ユーザのセキュリティレベルとして出力する。セキュリティレベルは、セキュリティレベル設定値情報に応じて設定され、例えば「高」、「中」、「低」の3段階でセキュリティレベルを出力する。セキュリティレベル設定値情報に応じたセキュリティレベルとは、セキュリティレベル設定値情報で規定されるセキュリティの危険度に応じたセキュリティレベルを意味し、危険度が高いほどセキュリティレベルも高く設定される。
セキュリティレベル設定値情報記憶部16は、セキュリティレベル設定値情報を記憶する。セキュリティレベル設定値情報は、ユーザ属性値変化量とセキュリティレベルとの対応関係を規定する情報であり、テーブルとして記憶される。セキュリティレベル設定値情報は、基点日からの期間と、属性と、設定値と、セキュリティレベルから構成され、上記のように危険度が高いほどセキュリティレベルも高く設定される。例えば、期間として現在から過去30日以内、属性として閲覧禁止サイトへのアクセス、設定値として2件、として規定される。そして、このようなユーザ属性値変化量に対し、セキュリティレベルは「中」と対応関係が規定される。
ユーザセキュリティレベル設定部12は、ユーザ属性値変化量算出部10で算出されたユーザ属性変化量に対応するセキュリティレベルを、セキュリティレベル設定値情報のテーブルを参照して読み出し、当該ユーザの新たなセキュリティレベル、あるいは変更後のセキュリティレベルとして出力する。
図1に示す構成ブロックは、具体的にはコンピュータのハードウェアで実現され、コンピュータのプログラムメモリに格納された処理プログラムをCPUが読み出して順次実行することで実現される。ユーザ属性値変化量算出部10及びユーザセキュリティレベル設定部12はCPUで実現され、ユーザ属性値履歴情報記憶部14及びセキュリティレベル設定値情報記憶部16は記憶装置で実現される。
また、図1に示す構成は、いわゆるスタンドアロンのコンピュータで実現してもよく、あるいはサーバクライアントシステムにおけるサーバコンピュータで実現してもよい。サーバクライアントシステムにおけるサーバコンピュータで実現する場合、サーバコンピュータがネットワークに接続された各クライアントコンピュータのユーザのセキュリティレベルを一括して制御する構成となる。
以下では、サーバクライアントシステムを例にとり、本実施形態の構成についてさらに説明する。
図2は、本実施形態のシステム構成図である。サーバコンピュータ20、クライアントコンピュータ(A)22、クライアントコンピュータ(B)24がネットワーク100を介して接続される。勿論、他のクライアントコンピュータがネットワーク100にさらに接続されていてもよい。ネットワーク100は、WANあるいはLANのいずれでもよく、インターネットでもよい。
サーバコンピュータ20は、クライアントコンピュータ(A)22の利用者であるユーザA、及びクライアントコンピュータ(B)24の利用者であるユーザBのセキュリティレベルを制御するセキュリティ制御装置として機能する。サーバコンピュータ20は、入力部と、CPUと、通信インタフェースI/Fと、表示部と、メモリと、データベース(DB)を備える。
サーバコンピュータ20のCPUは、クライアントコンピュータ(A)22及びクライアントコンピュータ(B)24の状態を監視し、ユーザ属性値履歴情報として順次、データベースに記憶・蓄積していく。例えば、各クライアントコンピュータから送出されるパケットデータを監視してアクセス先を検出する、あるいは各クライアントコンピュータのインストール状況を監視してインストールを検出する等である。
サーバコンピュータ20のデータベース(DB)は、予めセキュリティレベル設定値情報として、ユーザ属性値変化量とセキュリティレベルとの対応関係を規定するテーブルを記憶する。
サーバコンピュータ20のCPUは、メモリに記憶された処理プログラムに従い、所定の制御タイミングでデータベース(DB)にアクセスしてユーザ毎にユーザ属性値変化量を算出する。すなわち、ユーザAのユーザ属性値変化量及びユーザBのユーザ属性値変化量を算出する。そして、データベース(DB)に記憶されたテーブルを参照し、算出したユーザ属性値変化量に対応するセキュリティレベルを読み出して、ユーザ毎に新たなセキュリティレベルを設定する。
ユーザA:セキュリティレベル=「高」
ユーザB:セキュリティレベル=「中」
等である。
ユーザA:セキュリティレベル=「高」
ユーザB:セキュリティレベル=「中」
等である。
サーバコンピュータ20のCPUは、設定したセキュリティレベルに応じ、ユーザ毎の利用者権限やコンピュータの操作環境を変更する。セキュリティレベルが高いほど、利用者権限を制限し、セキュリティレベルが低いほど、利用者権限を緩和する。設定したセキュリティレベルを各ユーザに送信して通知してもよい。
サーバコンピュータ20の表示部は、設定された各ユーザのセキュリティレベルを表示する。セキュリティレベルが変更されたユーザについてはハイライト表示してもよく、順次設定されるセキュリティレベルを時系列上で一覧表示してもよい。
図3は、本実施形態の処理フローチャートである。まず、ユーザ属性値変化量算出部10は、ユーザ属性値履歴情報記憶部14にアクセスして、制御の対象であるユーザのユーザ属性値履歴情報を取得する(S101)。なお、これに先立って、ユーザ属性値履歴情報記憶部14は、逐次、ユーザ属性値履歴情報を記憶・蓄積しておく。
ユーザ属性値履歴情報を取得すると(S102でYES)、ユーザ属性値変化量算出部10は、ユーザ属性値変化量として、基点日から何日間で何属性が何件発生しているかを算出する(S103)。例えば、ユーザAについて、基点日から過去1日間で、閲覧禁止サイトへのアクセスが1件発生していると算出し、ユーザBについて、基点日から過去1日間で、閲覧禁止サイトへのアクセスが0件発生していると算出する。既述したように、ユーザ属性値変化量として、特定のアクションが実行されたかだけでなく、特定のアクションが実行されなかったことも変化量として算出する。
ユーザ属性値変化量を算出した後、ユーザセキュリティレベル設定部12は、ユーザ属性値変化量とセキュリティレベル設定値情報のテーブルを比較・参照し(S104)、該当する変化量があれば(S105でYES)、ユーザ属性値変化量に対応するセキュリティレベルを読み出し、当該ユーザのセキュリティレベルを変更する(S106)。S101〜S106の処理は、全てのユーザに対して実行する。ユーザ属性値履歴情報が存在しない場合(S102でNO)、あるいは算出されたユーザ属性値変化量に対応するセキュリティレベル設定値情報が存在しない場合(S105でNO)には、セキュリティレベルを変更しない。
以上の処理を所定の制御タイミングで繰り返し実行することで、制御タイミング毎にユーザのセキュリティレベルが更新され、これによりセキュリティレベルに応じた適切な対応が可能となる。セキュリティレベルを「高」、「中」、「低」の3段階とし、セキュリティレベルが「高」であるユーザに対しては共有フォルダやインターネットの特定サイトへのアクセスを禁止する、セキュリティレベルが「低」であるユーザに対しては原則全てのアクセスを許可する等である。
次に、本実施形態について、より具体的に説明する。
図4は、ユーザ属性値履歴情報の一例である。テーブルのフィールドとして「日付」、「ユーザ」、「属性」、「値」が存在し、ユーザAが2013年1月12日に閲覧禁止アクセスを1件発生させ、2013年1月24日に閲覧禁止アクセスをもう1件発生させた場合である。ユーザAが2013年1月12日に仮に閲覧禁止アクセスを2件発生させた場合、その値は「2件」となる。
図5は、セキュリティレベル設定値情報の一例である。テーブルのフィールドとして「期間」、「属性」、「設定値」、「セキュリティレベル」が存在し、現在から過去30日以内に閲覧禁止サイトへのアクセスが2件あった場合にセキュリティレベルは「中」、現在から過去60日以上閲覧禁止サイトへのアクセスが0件の場合にセキュリティレベルは「低」、現在から過去180日以内にポートスキャンが1件あった場合にセキュリティレベルは「高」、現在から過去365日以上ポートスキャンが0件の場合にセキュリティレベルは「低」と規定される。
図6は、ユーザ属性値履歴情報の他の例である。ユーザBが2013年1月1日の閲覧禁止サイトへのアクセスを行わなかった場合である。このように、ユーザがアクションを実行しない場合でも、ユーザ属性値履歴情報として記憶する。なお、図6は、ユーザBに対するデフォルトのユーザ属性値履歴情報として解釈することもできる。このデフォルトのユーザ属性値履歴情報が存在していない場合、ユーザBが何らかのアクションを実行しない限りセキュリティレベルは更新されないことになり得る。
図7は、ユーザ属性値履歴情報のさらに他の例である。ユーザCが2013年1月8日にポートスキャンを1件発生させ、2013年1月17日に使用禁止ソフトインストールを1件発生させ、2013年1月21日に閲覧禁止サイトへのアクセスを1件発生させ、2013年1月31日に使用禁止ソフトインストールを1件発生させた場合である。
図8は、ユーザ属性値変化量の一例である。基点日を2013年1月25日とし、図4に示すユーザ属性値履歴情報を用いて算出した結果である。ユーザAについて、現在(基点日)から過去1日間で閲覧禁止サイトへのアクセスは0件、現在(基点日)から過去2日間で閲覧禁止サイトへのアクセスは1件、現在(基点日)から過去14日間で閲覧禁止サイトへのアクセスは2件と算出される。
このように算出されたユーザ属性値変化量と、図5に示すテーブルを参照すると、ユーザ属性変化量は「現在から過去14日間で閲覧禁止サイトへのアクセスが2件」であり、テーブルにおける「現在から30日以内に閲覧禁止サイトへのアクセスが2件」に該当するから、当該変化量に対応するセキュリティレベルは「中」となる。そこで、ユーザセキュリティレベル設定部12は、2013年1月25日時点において、ユーザAのセキュリティレベルを「中」に設定する。
図9は、ユーザ属性値変化量の他の例である。基点日を2013年3月25日とし、図4に示すユーザ属性値履歴情報を用いて算出した結果である。ユーザAについて、現在(基点日)から過去60日間で閲覧禁止サイトへのアクセスは0件、現在(基点日)から過去61日間で閲覧禁止サイトへのアクセスは1件、現在(基点日)から過去73日間で閲覧禁止サイトへのアクセスは2件と算出される。
このように算出されたユーザ属性値変化量と、図5に示すテーブルを参照すると、ユーザ属性変化量は「現在から過去60日間で閲覧禁止サイトへのアクセスが0件」であり、テーブルにおける「現在から60以上閲覧禁止サイトへのアクセスが0件」に該当するから、当該変化量に対応するセキュリティレベルは「低」となる。そこで、ユーザセキュリティレベル設定部12は、2013年3月25日時点において、ユーザAのセキュリティレベルを「低」に設定する。
ここで、同一の図4に示すユーザ属性値履歴情報を用いても、基点日、すなわちセキュリティレベルを設定しようとする日に応じてユーザのセキュリティレベルが変化し得る点に留意されたい。
図10は、ユーザ属性値変化量のさらに他の例である。基点日を2013年1月25日とし、図6に示すユーザ属性値履歴情報を用いて算出した結果である。ユーザBについて、現在(基点日)から過去25日間で閲覧禁止サイトへのアクセスは0件と算出される。
このように算出されたユーザ属性値変化量と、図5に示すテーブルを参照すると、算出された変化量に該当するものがないため、セキュリティレベルは変更しない。
図11は、ユーザ属性値変化量のさらに他の例である。基点日を2013年3月1日とし、図6に示すユーザ属性値履歴情報を用いて算出した結果である。ユーザBについて、現在(基点日)から過去60日間で閲覧禁止サイトへのアクセスは0件と算出される。
このように算出されたユーザ属性値変化量と、図5に示すテーブルを参照すると、ユーザ属性変化量は「現在から過去60日間で閲覧禁止サイトへのアクセスが0件」であり、テーブルにおける「現在から60以上閲覧禁止サイトへのアクセスが0件」に該当するから、当該変化量に対応するセキュリティレベルは「低」となる。そこで、ユーザセキュリティレベル設定部12は、2013年3月1日時点において、ユーザBのセキュリティレベルを「低」に設定する。
図12は、ユーザ属性値変化量のさらに他の例である。基点日を2013年2月1日とし、図7に示すユーザ属性値履歴情報を用いて算出した結果である。ユーザCについて、現在(基点日)から過去1日間で使用禁止ソフトインストールは0件、現在(基点日)から過去2日間で使用禁止ソフトインストールは1件、現在(基点日)から過去16日間で使用禁止ソフトインストールは2件、現在(基点日)から過去11日間で閲覧禁止サイトへのアクセスは0件、現在(基点日)から過去12日間で閲覧禁止サイトへのアクセスは1件、現在(基点日)から過去24日間でポートスキャンは0件、現在(基点日)から過去25日間でポートスキャンは1件と算出される。
このように算出されたユーザ属性値変化量と、図5に示すテーブルを参照すると、テーブルにおける「現在から180日以内ポートスキャンが1件」に該当するから、当該変化量に対応するセキュリティレベルは「高」となる。そこで、ユーザセキュリティレベル設定部12は、2013年2月1日時点において、ユーザCのセキュリティレベルを「高」に設定する。なお、現在から過去2日間で使用禁止インストールは1件発生しているが、図5に示すテーブルには該当するものが存在しないためこの変化量に応じてセキュリティレベルは変更されない。
また、図12において、現在から12日間に閲覧禁止サイトへのアクセスが1件あるが、図5に該当するものが存在しないためこの変化量に応じてセキュリティレベルは変更されない。仮に、図12において、現在から12日間に閲覧禁止サイトへのアクセスが1件ではなく2件である場合、図5に該当するものがあるためこの変化量に応じてセキュリティレベルは変更され得る。ユーザ属性値変化量に応じてセキュリティレベルが変化し得ることが理解されよう。
以上、本発明の実施形態について説明したが、本発明はこれに限定されるものではなく、種々の変更が可能である。
例えば、算出されたユーザ属性値変化量と、セキュリティレベル設定値情報を比較・参照した結果、該当するものが複数存在した場合、セキュリティレベルの高い方にユーザのセキュリティレベルを変更してもよい。具体的には、該当するものが2つあり、それぞれに対応するセキュリティレベルが「高」及び「中」である場合、「高」に変更する等である。
また、本実施形態では、セキュリティレベル設定値情報として、図5に示すように「閲覧禁止サイトへのアクセス」、「ポートスキャン」を示したが、他の属性を用いることができる。例えば、「パスワードの変更」、「アプリケーションのバージョン更新」、「アンチウィルスソフトのバージョン更新」等である。そして、現在から30日以内パスワードの変更が0件の場合にセキュリティレベルを「中」とし、現在から60日以上パスワードの変更が0件の場合にセキュリティレベルを「高」とする等である。
また、本実施形態では、ユーザ属性変化量を用いてセキュリティレベルを設定しているが、セキュリティレベルは、安全性、安全度、安全レベル、危険性、危険度、危険レベル等と実質的に同一である。また、本実施形態では、セキュリティレベルが高いほど、ユーザの権限を制限する方向であるが、その逆に、セキュリティレベルが高いほど、ユーザの権限を緩和する方向としてもよい。要するに、ユーザの安全性に対する意識が低いと評価される場合に当該ユーザの権限を制限する方向に制御すればよい。
また、本実施形態では、セキュリティレベルを「高」、「中」、「低」の3段階に分けているが、2段階あるいは4段階以上に分けてもよく、さらにはポイントで定量評価してもよい。
また、本実施形態では、ユーザセキュリティレベル設定部12でセキュリティレベルを設定した場合に、当該ユーザに送信して通知しているが、セキュリティレベルが変わらなければ通知せず、セキュリティレベルが変更した場合のみ、あるいはセキュリティレベルが「低」から「中」、あるいは「中」から「高」に変更した場合のみ通知してもよい。
また、本実施形態では、ユーザ属性値履歴情報記憶部14及びセキュリティレベル設定値情報記憶部16は同一コンピュータ内に存在するものとしているが、それぞれ別のコンピュータ内に存在していてもよい。
また、本実施形態におけるセキュリティレベルの制御対象であるユーザは、コンピュータの利用者であるが、コンピュータには、情報端末あるいは画像等のデータを処理する装置も含まれ得る。
さらに、本実施形態では、セキュリティレベルを設定しようとする日(現在)を基点日としているが、これに限定されるものではなく、任意の時点を基点日とし得る。例えば、4月1日を基点日とし、毎月の末日にセキュリティレベルを設定する等である。
10 ユーザ属性値変化量算出部、12 ユーザセキュリティレベル設定部、14 ユーザ属性値履歴情報記憶部、16 セキュリティレベル設定情報記憶部、20 サーバコンピュータ、22 クライアントコンピュータ(A)、24 クライアントコンピュータ(B)。
Claims (3)
- コンピュータ利用者のコンピュータセキュリティに関連するアクションを、前記アクションを実行していない場合も含めてユーザ属性として記憶するユーザ属性記憶手段と、
基準日時からの所定期間における、前記記憶手段に記憶された前記ユーザ属性の変化量を算出する変化量算出手段と、
予め設定された、前記ユーザ属性の変化量とセキュリティレベルとの対応関係を用いて、
前記変化量算出手段で算出された前記ユーザ属性の変化量に対応するセキュリティレベルを設定する設定手段と、
を備えるセキュリティ制御装置。 - 前記変化量算出手段は、セキュリティレベルを設定すべき日を基準日時とし、前記基準日時から過去所定期間における前記アクションの回数を前記ユーザ属性の変化量として算出する、請求項1記載のセキュリティ制御装置。
- コンピュータを、
コンピュータ利用者のコンピュータセキュリティに関連するアクションを、前記アクションを実行していない場合も含めてユーザ属性として記憶するユーザ属性記憶手段と、
基準日時からの所定期間における、前記記憶手段に記憶された前記ユーザ属性の変化量を算出する変化量算出手段と、
予め設定された、前記ユーザ属性の変化量とセキュリティレベルとの対応関係を用いて、
前記変化量算出手段で算出された前記ユーザ属性の変化量に対応するセキュリティレベルを設定する設定手段
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014130982A JP2016009421A (ja) | 2014-06-26 | 2014-06-26 | セキュリティ制御装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014130982A JP2016009421A (ja) | 2014-06-26 | 2014-06-26 | セキュリティ制御装置及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016009421A true JP2016009421A (ja) | 2016-01-18 |
Family
ID=55226913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014130982A Pending JP2016009421A (ja) | 2014-06-26 | 2014-06-26 | セキュリティ制御装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016009421A (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332345A (ja) * | 2004-05-21 | 2005-12-02 | Lightwell Co Ltd | 行動管理システム、クライアント端末、行動管理サーバ、管理者端末、監視プログラム、行動管理プログラム、及び制限設定プログラム |
JP2008112284A (ja) * | 2006-10-30 | 2008-05-15 | Fujitsu Ltd | 資源管理方法、資源管理システム、およびコンピュータプログラム |
-
2014
- 2014-06-26 JP JP2014130982A patent/JP2016009421A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005332345A (ja) * | 2004-05-21 | 2005-12-02 | Lightwell Co Ltd | 行動管理システム、クライアント端末、行動管理サーバ、管理者端末、監視プログラム、行動管理プログラム、及び制限設定プログラム |
JP2008112284A (ja) * | 2006-10-30 | 2008-05-15 | Fujitsu Ltd | 資源管理方法、資源管理システム、およびコンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7222061B2 (ja) | アプリケーションのセキュリティを発見および管理するための技術 | |
JP7279227B2 (ja) | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 | |
US11637844B2 (en) | Cloud-based threat detection | |
JP6624692B2 (ja) | 産業制御環境内のサイバーセキュリティリスクの分析 | |
US10771492B2 (en) | Enterprise graph method of threat detection | |
EP3080741B1 (en) | Systems and methods for cloud security monitoring and threat intelligence | |
US8516597B1 (en) | Method to calculate a risk score of a folder that has been scanned for confidential information | |
EP3190765A1 (en) | Sensitive information processing method, device, server and security determination system | |
JP6522118B2 (ja) | 制御システムにおけるサイバーセキュリティリスクの動的定量化 | |
US20170099292A1 (en) | Systems and Methods for Access Permission Revocation and Reinstatement | |
US10614223B2 (en) | Security vulnerability detection | |
CN112703496B (zh) | 关于恶意浏览器插件对应用用户的基于内容策略的通知 | |
US20160078234A1 (en) | System and method for automated security testing | |
JP7352345B2 (ja) | 情報処理装置およびその制御方法、情報処理システム、並びにプログラム | |
US20230052411A1 (en) | Systems and methods for managing ids in iam/resource policies | |
JP2016009421A (ja) | セキュリティ制御装置及びプログラム | |
US9467452B2 (en) | Transferring services in a networked environment | |
JP7235109B2 (ja) | 評価装置、システム、制御方法、及びプログラム | |
US20240045953A1 (en) | Session recording | |
US11586771B2 (en) | Integrated visualization of multiple app data | |
US20160080231A1 (en) | Network Monitoring Device | |
JP2018163535A (ja) | Webページ監視装置および方法 | |
JP2012208899A (ja) | データ共有システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170522 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170725 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171031 |