JP2016218955A - セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム - Google Patents
セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム Download PDFInfo
- Publication number
- JP2016218955A JP2016218955A JP2015106354A JP2015106354A JP2016218955A JP 2016218955 A JP2016218955 A JP 2016218955A JP 2015106354 A JP2015106354 A JP 2015106354A JP 2015106354 A JP2015106354 A JP 2015106354A JP 2016218955 A JP2016218955 A JP 2016218955A
- Authority
- JP
- Japan
- Prior art keywords
- file
- information
- security level
- similar
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
まず、以降の説明における用語について説明する。まず、「ファイル」とは、セキュリティレベルが変更される前のファイルである。次に、「変更ファイル」とは、セキュリティレベルが変更された後のファイルである。また、「生成ファイル」とは、変更ファイルの基となる最初に生成されたファイルであり、変更ファイルの変遷履歴を遡ることにより特定される。また、「派生ファイル」とは、コピーや名前の変更、または内容の変更等により生成ファイルから派生したファイルである。
以下の実施形態では、第1の実施形態に係るセキュリティレベル管理システムおよび各装置の構成、セキュリティレベル管理システムおよび各装置の処理の流れを順に説明し、最後に第1の実施形態による効果を説明する。
図1は、第1の実施形態に係るセキュリティレベル管理システムの構成の概要の一例を示す図である。図1に示すように、セキュリティレベル管理システム1は、検知部10を備えたPC、分析部20を構成する選択部21を備えた選択サーバおよび作成部22を備えた作成サーバ、出力部30を備えた監視PC、共有サーバおよび企画サーバを有する。そして、各構成要素はネットワークによって接続されている。また、検知部10は検知用記憶部101を有し、選択部21は選択用記憶部211を有し、作成部22は作成用記憶部221を有し、出力部30は出力用記憶部301を有する。
(条件1)任意のファイルのセキュリティレベルが変更された場合、変更ファイル(セキュリティ変更識別子:Change 1)として分析部へ知らせる。
(条件2)ファイル1の使用期限(2015.1.1)を超えた場合、変更ファイル(セキュリティ変更識別子:Change 2)として分析部へ知らせる。
(条件3)ファイル2の使用者がA氏以外の場合、変更ファイル(セキュリティ変更識別子:Change 3)として分析部へ知らせる。
(条件4)ファイル3がフォルダB以外に移動した場合、変更ファイル(セキュリティ変更識別子:Change 3)として分析部へ知らせる。
(条件1)
受信した電文:検知情報電文
セキュリティ変更識別子:Change 1
レベル識別子:なし
の場合、
送信先:作成部
要求情報識別子の子番号:2
要求条件:現存し過去は3世代前まで(Before 3 generation)
操作時刻:検知情報の操作時刻
コンピュータ名:検知情報のコンピュータ名
ファイルパス名:検知情報のファイルパス名、
の要求情報を作成し送信し返信まで処理を待機。結果情報電文の返信を受けた後、対応する処理へ結果情報電文を渡し、
送信先:出力部
分析情報識別子の子番号:2
の分析情報を作成し送信する。
(条件2)
受信した電文:要求情報電文
の場合、
送信先:作成部
へ転送し返信まで処理を待機。結果情報電文の返信を受けた場合、対応する処理へ結果情報電文を渡し、
送信先:出力部
分析情報識別子の子番号:1
の分析情報を作成し送信する。
(条件1)分析情報識別子の子番号が1であれば、状態一覧情報に変更内容を反映し、状態一覧情報から変更ファイルの情報を表示する。
(条件2)分析情報識別子の子番号が2であれば、状態一覧情報に追記して新たなグループNo.を付与する。その後、状態一覧情報から変更ファイルの情報を表示する。詳細情報まで表示する場合は、類似ファイルを黄色で表示する。1日後に、要求条件が「現存し過去は3世代前まで」の要求情報を作成し分析部20へ送信する。
(条件3)類似ファイルが企画サーバ以外かつ未削除であれば赤色で表示する。
(条件4)類似ファイルが削除済みであれば灰色で表示する。
(条件5)変更ファイルは、類似ファイルの期限が全て期限を超えていなければ黄色で表示する。
(条件6)変更ファイルは、類似ファイルの期限が1つでも超えていれば赤色で表示する。
(条件7)変更ファイルは、類似ファイルが全て削除されていれば灰色で表示する。
図18等を用いて、第1の実施形態の処理について説明する。まず、図18を用いて、ファイルのセキュリティレベルが変更されるまでのユーザによる操作および処理について説明する。図18は、第1の実施形態に係るセキュリティレベル管理システムのユーザによる操作および処理の一例を示す図である。図18に示すように、まず、A氏は、A氏のPCを介して、共有サーバ上に「FileV.0.5」を作成する(ステップS1)。次に、A氏は、A氏のPCを介して、「FileV.0.5」をコピーしたファイルを修正し、「FileV.1」として保存する(ステップS2)。
検知部10は、ファイルのセキュリティレベルが変更されたことを検知し、ファイルに関する情報である検知情報を作成する。また、分析部20は、検知部10によって作成された検知情報に基づいて、ファイルに関連する関連ファイルまたはファイルに類似する類似ファイルに関する情報を収集する。また、出力部30は、分析部20によって収集された情報に基づいて、関連ファイルまたは類似ファイルを特定する情報を出力する。これにより、セキュリティレベルの変更をトリガーとして一連の処理が行われるため、セキュリティレベルが変更されたファイルを作成するまでに作られた関連するファイルから保護が必要なファイルを把握することができる。
本発明の構成は、上記の実施形態に限定されない。例えば、選択用記憶部211に記憶される範囲情報、検知用記憶部101に記憶される条件情報、出力用記憶部301に記憶される出力条件情報は、実施形態の説明において記載したものに限られず、任意の条件および動作を設定することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図26は、プログラムが実行されることにより、セキュリティレベル管理システムが実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
10 検知部
20 分析部
21 選択部
22 作成部
30 出力部
101 検知用記憶部
211 選択用記憶部
221 作成用記憶部
301 出力用記憶部
Claims (8)
- ファイルのセキュリティレベルが変更されたことを検知し、前記ファイルに関する情報である検知情報を作成する検知部と、
前記検知部によって作成された検知情報に基づいて、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を収集する分析部と、
前記分析部によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力する出力部と、
を有することを特徴とするセキュリティレベル管理システム。 - 前記分析部は、
前記検知情報に基づいてファイルの操作履歴を記憶する作成用記憶部を検索するための情報、または前記検知情報に基づいて類似したファイルを検索するように依頼するための情報である要求情報を作成する選択部と、
前記要求情報を基に検索を実行し、前記ファイルの基となる最初に生成されたファイルおよび該ファイルから派生したファイルである関連ファイル、または、前記ファイルもしくは前記関連ファイルのうち所定の条件を満たすことによって前記ファイルに類似していると判定された類似ファイルに関する情報を結果情報として収集する作成部と、
を有し、
前記選択部は、前記要求情報および前記結果情報を基に分析情報を作成し、
前記出力部は、前記分析情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力することを特徴とする請求項1に記載のセキュリティレベル管理システム。 - 前記検知部は、アプリケーションまたはオペレーティングシステムから発行されるイベントまたはログを参照することで前記ファイルのセキュリティレベルが変更されたことを検知し、前記イベントまたは前記ログに基づいて前記検知情報を作成することを特徴とする請求項1または2に記載のセキュリティレベル管理システム。
- 前記出力部は、前記分析部によって収集された情報のうち、削除または保護が行われていない前記類似ファイルに関する情報を含む情報と、削除または保護が行われていない前記類似ファイルに関する情報を含む情報と、を区別して出力することを特徴とする請求項1から3のいずれか1項に記載のセキュリティレベル管理システム。
- 前記分析部は、所定の時間が経過した場合は、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を再度収集し、
前記出力部は、前記分析部によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を再度出力することを特徴とする請求項1から4のいずれか1項に記載のセキュリティレベル管理システム。 - セキュリティレベルが変更されたファイルに関する情報である検知情報に基づいて、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を収集する分析部と、
前記分析部によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力する出力部と、
を有することを特徴とするセキュリティレベル管理装置。 - ファイルのセキュリティレベルが変更されたことを検知し、前記ファイルに関する情報である検知情報を作成する検知工程と、
前記検知工程によって作成された検知情報に基づいて、前記ファイルに関連する関連ファイルまたは前記ファイルに類似する類似ファイルに関する情報を収集する分析工程と、
前記分析工程によって収集された情報に基づいて、前記関連ファイルまたは前記類似ファイルを特定する情報を出力する出力工程と、
を含んだことを特徴とするセキュリティレベル管理方法。 - コンピュータを、請求項1から5のいずれか1項に記載のセキュリティレベル管理システムとして機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015106354A JP6441742B2 (ja) | 2015-05-26 | 2015-05-26 | セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015106354A JP6441742B2 (ja) | 2015-05-26 | 2015-05-26 | セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016218955A true JP2016218955A (ja) | 2016-12-22 |
JP6441742B2 JP6441742B2 (ja) | 2018-12-19 |
Family
ID=57581353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015106354A Active JP6441742B2 (ja) | 2015-05-26 | 2015-05-26 | セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6441742B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017068378A (ja) * | 2015-09-28 | 2017-04-06 | 株式会社富士通エフサス | インシデント管理システム、インシデント管理方法およびインシデント管理プログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185153A (ja) * | 2004-12-27 | 2006-07-13 | Ricoh Co Ltd | セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体 |
JP2009181267A (ja) * | 2008-01-30 | 2009-08-13 | Fuji Xerox Co Ltd | 情報処理プログラム及び情報処理装置 |
JP2009187400A (ja) * | 2008-02-07 | 2009-08-20 | Canon Inc | 文書管理システム、文書管理方法、検索装置、検索プログラム |
JP2009230427A (ja) * | 2008-03-21 | 2009-10-08 | Ricoh Co Ltd | 電子文書属性検出推定方法、電子文書属性検出推定装置、電子文書属性検出推定プログラム及び記憶媒体 |
JP2011238165A (ja) * | 2010-05-13 | 2011-11-24 | Hitachi Ltd | 計算機システム及びメタデータ管理サーバ |
US8756656B1 (en) * | 2008-09-30 | 2014-06-17 | Symantec Corporation | Systems and methods for creating and synchronizing security metadata within synchronized-data networks |
-
2015
- 2015-05-26 JP JP2015106354A patent/JP6441742B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006185153A (ja) * | 2004-12-27 | 2006-07-13 | Ricoh Co Ltd | セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体 |
JP2009181267A (ja) * | 2008-01-30 | 2009-08-13 | Fuji Xerox Co Ltd | 情報処理プログラム及び情報処理装置 |
JP2009187400A (ja) * | 2008-02-07 | 2009-08-20 | Canon Inc | 文書管理システム、文書管理方法、検索装置、検索プログラム |
JP2009230427A (ja) * | 2008-03-21 | 2009-10-08 | Ricoh Co Ltd | 電子文書属性検出推定方法、電子文書属性検出推定装置、電子文書属性検出推定プログラム及び記憶媒体 |
US8756656B1 (en) * | 2008-09-30 | 2014-06-17 | Symantec Corporation | Systems and methods for creating and synchronizing security metadata within synchronized-data networks |
JP2011238165A (ja) * | 2010-05-13 | 2011-11-24 | Hitachi Ltd | 計算機システム及びメタデータ管理サーバ |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017068378A (ja) * | 2015-09-28 | 2017-04-06 | 株式会社富士通エフサス | インシデント管理システム、インシデント管理方法およびインシデント管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6441742B2 (ja) | 2018-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Snyder et al. | Fifteen minutes of unwanted fame: Detecting and characterizing doxing | |
JP6672457B2 (ja) | ソフトウェア開発のためのソフトウェアリスク制御方法およびシステム | |
KR102542720B1 (ko) | 제로 트러스트 보안을 위한 행동 인터넷 기반 지능형 데이터 보안 플랫폼 서비스 제공 시스템 | |
US8863276B2 (en) | Automated role adjustment in a computer system | |
US8800031B2 (en) | Controlling access to sensitive data based on changes in information classification | |
US7996374B1 (en) | Method and apparatus for automatically correlating related incidents of policy violations | |
US9697352B1 (en) | Incident response management system and method | |
US8739287B1 (en) | Determining a security status of potentially malicious files | |
JP5144488B2 (ja) | 情報処理システムおよびプログラム | |
EP2560120B1 (en) | Systems and methods for identifying associations between malware samples | |
US10482240B2 (en) | Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored | |
EP3533199A1 (en) | Detection of fraudulent account usage in distributed computing systems | |
KR102098064B1 (ko) | 로그 분석을 기반으로 하는 보안 모니터링 방법, 장치 및 시스템 | |
DE102019209349A1 (de) | Untersuchung von Web-Bedrohungen mithilfe von fortschrittlichem Web-Crawling | |
KR20130093230A (ko) | 웹상에서의 저작권 침해 컨텐츠에 대한 검출 및 관리 시스템 | |
Katilu et al. | Challenges of data provenance for cloud forensic investigations | |
KR101847277B1 (ko) | 효율적인 침해사고 대응을 위한 침해지표 자동 생성 방법 및 시스템 | |
JP2020502699A (ja) | コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置 | |
Salehinejad et al. | Rumor surveillance methods in outbreaks: A systematic literature review | |
Zhu et al. | Detecting privilege escalation attacks through instrumenting web application source code | |
RU2481633C2 (ru) | Система и способ автоматического расследования инцидентов безопасности | |
JP2007109016A (ja) | アクセスポリシ生成システム、アクセスポリシ生成方法及びアクセスポリシ生成用プログラム | |
Alabi et al. | Toward a data spillage prevention process in Hadoop using data provenance | |
JP6441742B2 (ja) | セキュリティレベル管理システム、セキュリティレベル管理装置、セキュリティレベル管理方法およびプログラム | |
JP7352345B2 (ja) | 情報処理装置およびその制御方法、情報処理システム、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170828 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181120 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6441742 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |