JP2017117354A - 情報漏洩防止システム及び方法 - Google Patents

情報漏洩防止システム及び方法 Download PDF

Info

Publication number
JP2017117354A
JP2017117354A JP2015254597A JP2015254597A JP2017117354A JP 2017117354 A JP2017117354 A JP 2017117354A JP 2015254597 A JP2015254597 A JP 2015254597A JP 2015254597 A JP2015254597 A JP 2015254597A JP 2017117354 A JP2017117354 A JP 2017117354A
Authority
JP
Japan
Prior art keywords
information
security policy
user
server
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015254597A
Other languages
English (en)
Other versions
JP6340358B2 (ja
JP2017117354A5 (ja
Inventor
淳雄 井上
Atsuo Inoue
淳雄 井上
建樹 原田
Kenju Harada
建樹 原田
勇三 押田
Yuzo Oshida
勇三 押田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2015254597A priority Critical patent/JP6340358B2/ja
Priority to US15/753,249 priority patent/US10924492B2/en
Priority to PCT/JP2016/085003 priority patent/WO2017110363A1/ja
Publication of JP2017117354A publication Critical patent/JP2017117354A/ja
Publication of JP2017117354A5 publication Critical patent/JP2017117354A5/ja
Application granted granted Critical
Publication of JP6340358B2 publication Critical patent/JP6340358B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Virology (AREA)

Abstract

【課題】ネットワーク上にアクセスを管理する専用装置を必要とせず、しかもセキュリティポリシーの柔軟性にも優れる情報漏洩防止技術を提供する。【解決手段】情報漏洩防止システムは、取得したセキュリティポリシーに応じてネットワーク制御を行うクライアント処理部を有するクライアント端末と、前記クライアント端末を利用するユーザに関する情報を格納するユーザデータベースと、ユーザの属性ごとにネットワーク制御内容を定めたセキュリティポリシーを格納するセキュリティポリシーデータベースと、ユーザの属性及び前記セキュリティポリシーを配布する時刻に基づいて前記セキュリティポリシーを選択し、選択された前記セキュリティポリシーを対応する前記クライアント端末に送信するサーバ処理部とを有する管理サーバとを有する。【選択図】図1

Description

本発明は、例えばマルウェアによる情報漏洩を未然に防止する情報漏洩防止技術に関する。
マルウェア対策ソフトウェアによりマルウェア感染を検知した場合に、感染したクライアントマシンからC&Cサーバへの接続をブロックし、又は、感染したクライアントマシンをネットワークから隔離することにより被害を防止するための技術として例えば特許文献1に記載の技術がある。特許文献1には、トラフィック異常を検出した場合、ファイアウォール(Firewall)装置と中継装置を使用して、特定のアドレスを宛先とするパケットを遮断する技術が記載されている。
特開2012−015684号公報
しかし、特許文献1に記載の技術は、外部ネットワークとクライアントマシンの間にファイアウォール装置と中継装置が存在することを前提としており、クライアントマシンをファイアウォール装置と中継装置が存在する特定の内部ネットワークに設置する必要がある。このため、内部ネットワークの外に位置するクライアントマシンからの情報漏洩を防ぐことはできない。
また、特許文献1に記載の技術は、ファイアウォール装置と中継装置を使用して、外部へのアクセスを一律に制限する。このため、内部ネットワークに存在する全てのクライアントマシンに対して同じレベルの対策しかできない。また、各クライアントマシンを使用するユーザによってセキュリティの強度を変更し、安全と認められる範囲内でネットワーク接続を許可し、ユーザの利用制限を軽減するなどの柔軟な対応ができない。
上記課題を解決するために、本発明は、例えば特許請求の範囲に記載の構成を採用する。本明細書は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、「取得したセキュリティポリシーに応じてネットワーク制御を行うクライアント処理部を有するクライアント端末と、前記クライアント端末を利用するユーザに関する情報を格納するユーザデータベースと、ユーザの属性ごとにネットワーク制御内容を定めたセキュリティポリシーを格納するセキュリティポリシーデータベースと、ユーザの属性及び前記セキュリティポリシーを配布する時刻に基づいて前記セキュリティポリシーを選択し、選択された前記セキュリティポリシーを対応する前記クライアント端末に送信するサーバ処理部とを有する管理サーバとを有する情報漏洩防止システム。」を特徴とする。
本発明によれば、ファイアウォール装置や中継装置が存在しないネットワークでも、クライアント端末からC&Cサーバへの情報送信をブロックし又はクライアント端末をネットワークから隔離することができる。また、本発明によれば、クライアント端末のユーザの属性に応じてセキュリティポリシーの強弱を変化させることができる。前述した以外の課題、構成及び効果は、以下の実施の形態の説明により明らかにされる。
実施例1に係るシステムの全体構成を示す図。 ユーザデータベースに格納されているデータの構造を説明する図(実施例1)。 セキュリティポリシーデータベースに格納されているデータの構造を説明する図(実施例1)。 クライアントマシン起動時の処理手順を説明するフローチャート(実施例1)。 クライアントマシン起動時の管理サーバの処理手順を説明するフローチャート(実施例1)。 マルウェア感染時のクライアントマシンの処理手順を説明するフローチャート(実施例1)。 マルウェア感染時の管理サーバの処理手順を説明するフローチャート(実施例1)。 実施例2に係るシステムの全体構成を示す図。 ユーザデータベースに格納されているデータの構造を説明する図(実施例2)。 セキュリティポリシーデータベースに格納されているデータの構造を説明する図(実施例2)。 マルウェア感染時のクライアントマシンの処理手順を説明するフローチャート(実施例2)。 マルウェア感染時の管理サーバの処理手順を説明するフローチャート(実施例2)。 実施例3に係るシステムの全体構成を示す図。 ユーザデータベースに格納されているデータの構造を説明する図(実施例3)。 セキュリティポリシーデータベースに格納されているデータの構造を説明する図(実施例3)。 マルウェア感染時のクライアントマシンの処理手順を説明するフローチャート(実施例3)。 マルウェア感染時の管理サーバの処理手順を説明するフローチャート(実施例3)。
以下、図面に基づいて、本発明の実施の形態を説明する。なお、本発明の実施の態様は、後述する形態例に限定されるものではなく、その技術思想の範囲において、種々の変形が可能である。
(1)実施例1
(1−1)システム構成
図1は、本実施例に係る情報漏洩防止システム100の全体構成を示す。情報漏洩防止システム100は、クライアントマシンと管理サーバの協働により、クライアントマシンのネットワーク接続やC&Cサーバへのアクセスを制御し、マルウェアの感染による情報漏洩を防止するシステムである。
情報漏洩防止システム100は、管理サーバ106とクライアントマシン103及び111を有している。管理サーバ106とクライアントマシン103及び111は、ネットワーク102を通じて接続されている。図1では、クライアントマシン103及び111のみを表しているが、クライアントマシンの台数は任意である。
クライアントマシン103及び111はそれぞれ、コンピュータを基本構成とし、CPU、RAM、ROM、ハードディスク装置、ネットワークインタフェース、ディスプレイ装置等で構成される。本実施例の場合、クライアントマシン103及び111には、CPUによるプログラムの実行を通じて機能が提供されるマルウェア対策ソフトウェア104とクライアント処理部114が実装されている。マルウェア対策ソフトウェア104は、マルウェアの感染を検知するプログラムである。
クライアント処理部114は、ユーザ情報送信機能、マルウェア検知情報送信機能、ネットワーク制御機能を含む。ユーザ情報送信機能はユーザ情報の送信に使用され、マルウェア検知情報送信機能はマルウェア検知情報の送信に使用され、ネットワーク制御機能はネットワーク等との接続又は切断を制御する。
管理サーバ106は、コンピュータを基本構成とし、CPU、RAM、ROM、ハードディスク装置、ネットワークインタフェース等で構成される。管理サーバ106には必要に応じて表示装置も接続される。本実施例の管理サーバ106には、ユーザデータベース(データベース)107、セキュリティポリシーデータベース(DB)109、サーバ処理部115が実装されている。
サーバ処理部115は、CPUによるプログラムの実行を通じ、ユーザ情報管理機能、セキュリティポリシー管理機能、セキュリティポリシー送信機能を提供する。ユーザ情報管理機能はユーザデータベース107を管理し、セキュリティポリシー管理機能はセキュリティポリシーデータベース109を管理し、セキュリティポリシー送信機能はセキュリティポリシーの送信に使用される。
ユーザデータベース107には、各ユーザのユーザ名(又は識別子)、所属、役職、クライアントマシンのIPアドレス等のデータ108が保存される。本明細書では、これら情報をまとめて「ユーザに関する情報」ともいう。また、各ユーザのユーザ名(又は識別子)、所属、役職をまとめて「ユーザ情報」ともいう。また、本実施例では、各ユーザの所属、役職、ポリシーを配布する時刻をまとめて「属性」ともいう。セキュリティポリシーデータベース109には、所属、役職、ポリシーを配布する時刻、ポリシー適用時の動作等を記述したデータ110が保存される。
以下では、情報漏洩防止システム100で実行される通信や動作の概略を説明する。なお、以下の動作1〜5は、図中の(1)〜(5)に対応している。
・動作1
ユーザによって起動されたクライアントマシン103及び111は、予め登録されているユーザの情報(ユーザ名、所属、役職)と自機のIPアドレス(起動時)を管理サーバ106に送信する。クライアントマシン103及び111は、登録されているユーザ名、所属、役職、IPアドレスのいずれかに変更があった場合、変更後のユーザ名、所属、役職、IPアドレス(更新後)を管理サーバ106に送信する。管理サーバ106は、クライアントマシン103及び111から各ユーザのユーザ名、所属、役職、IPアドレスの情報を受信すると、それらをユーザデータベース107に格納する。
・動作2及び3
例えばクライアントマシン103がマルウェアに感染した場合、クライアントマシン103は、マルウェア対策ソフトウェア104が出力するマルウェア検知情報を管理サーバ106へ送信する。マルウェア検知情報には、検知日時とマルウェアの通信先であるC&Cサーバ情報が含まれる。
・動作4
管理サーバ106は、マルウェア検知情報を受信した場合、当該検知情報からC&Cサーバ情報を摘出する。次に、管理サーバ106は、ポリシーを配布する現在時刻を特定し、特定した現在時刻でセキュリティポリシーデータベース109に格納されているデータ110を検索する。ここで、管理サーバ106は、現在時刻に関連する所属と役職の組み合わせについて登録されているセキュリティポリシーを選定する。また、管理サーバ106は、ユーザデータベース107に格納されているデータ108の中から、現在時刻に関連する所属と役職の組み合わせに対応する各IPアドレスを摘出し、当該IPアドレスに宛てて、各ユーザに対応するセキュリティポリシーとC&Cサーバ情報を送信する。ここでの送信先は、マルウェアに感染したクライアントマシン103に限定されない。図1の場合は、クライアントマシン103及び111のいずれもがセキュリティポリシーとC&Cサーバ情報の送信先となる。
・動作5
セキュリティポリシーとC&Cサーバ情報を受信したクライアントマシン103及び111は、受信したセキュリティポリシーの内容に応じ、C&Cサーバ101との接続を切断し、又は、ネットワーク102との接続を切断する。図1の場合、クライアントマシン103はネットワーク102との接続を切断し、クライアントマシン111はC&Cサーバ101との接続のみ切断する(ネットワークとの接続は維持する)。
(1−2)ユーザデータベースの構成
図2に、ユーザデータベース107に格納されているデータ108の構造例を示す。ユーザデータベース107は、データ項目として、各ユーザのユーザ名201、所属202、役職203、クライアントマシンのIPアドレス204を有している。これらの情報は、起動時に、クライアントマシン103及び111から管理サーバ106に送信され、管理サーバ106により対応する項目位置に格納される。
受信したユーザ名201がユーザデータベース107に既に登録されている場合、管理サーバ106は、既存のユーザ名201に紐付けられている所属202、役職203及びIPアドレス204の情報を新たに受信した情報で上書きする。受信したユーザ名201がユーザデータベース107に登録されていない場合、管理サーバ106は、受信したユーザ名201、所属202、役職203、IPアドレス204を新たな行に格納する。管理サーバ106の管理者は、不要となった行をユーザデータベース107から削除することもできる。
(1−3)セキュリティポリシーデータベースの構成
図3に、セキュリティポリシーデータベース109に格納されているデータ110の構造例を示す。セキュリティポリシーデータベース109は、データ項目として、所属301、役職302、ポリシーを配布する時刻303、ポリシー適用時の動作304を有している。
管理サーバ106は、クライアントマシン103及び111のいずれかからマルウェア検知情報を受信した場合、ポリシーを配布する現在時刻でセキュリティポリシーデータベース109を検索し、前記現在時刻を含む時刻303に含むユーザ(所属301と役職302の各組み合わせで特定される)に適用するセキュリティポリシー(ポリシー適用時の動作304)を選定する。
ポリシーを配布する現在時刻を含む時刻303に紐付けられた所属301及び役職302の組み合わせがセキュリティポリシーデータベース109に登録されていない場合、管理サーバ106は、ポリシー適用時の動作304が「ネットワーク接続禁止」であるものとして扱い、管理下にある全てのクライアントマシンに当該ポリシーを配布する。「ネットワーク接続禁止」は、最も厳しい動作である。管理サーバ106の管理者は、所属301、役職302及び時刻303の組み合わせ毎に、ポリシー適用時の動作304を設定することができ、その設定後も、データを変更又は削除できる。
(1−4)処理動作
(1−4−1)クライアントマシン起動時の動作
図4に、クライアントマシン起動時にクライアントマシン103及び111で実行される処理手順を示す。ユーザによってクライアントマシン103及び111が起動されると(ステップ401)、クライアント処理部114はOS(Operation System)にログインする(ステップ402)。次に、クライアント処理部114は、自身のIPアドレスを取得する(ステップ403)。続いて、クライアント処理部114は、ステップ403で取得した自身のIPアドレスと、予め登録されているユーザのユーザ情報(ユーザ名、所属、役職の情報)とを管理サーバ106に送信する(ステップ404)。
図5に、クライアントマシン起動時に管理サーバ106で実行される処理手順を示す。管理サーバ106のサーバ処理部115は、クライアントマシン103及び111からIPアドレスとユーザ情報を受信する(ステップ501)。ここでのユーザ情報は、前記ステップ404で送信されたユーザ情報である。次に、サーバ処理部115は、受信したユーザ情報に含まれるユーザ名がユーザデータベース107に登録されているか否か確認する(ステップ502)。ユーザ名がユーザデータベース107に登録されている場合、サーバ処理部115は、前記ユーザ名に対応付けられている所属202、役職203及びIPアドレス204の各情報を、受信したユーザ情報の内容で上書き更新する(ステップ503)。一方、ユーザ名がユーザデータベース107に登録されていない場合、サーバ処理部115は、受信したユーザ情報の内容をユーザデータベース107に新規登録する(ステップ504)。
(1−4−2)マルウェア感染時の動作
図6に、マルウェアに感染したクライアントマシン103で実行される処理手順を示す。マルウェアへの感染は、クライアントマシン103で実行中のマルウェア対策ソフトウェア104によって検知される。マルウェアの感染を検知すると、マルウェア対策ソフトウェア104は、マルウェア検知情報を出力する(ステップ601)。続いて、クライアントマシン103のクライアント処理部114が、マルウェア検知情報を管理サーバ106に送信する(ステップ602)。
その後、クライアント処理部114は、管理サーバ106からセキュリティポリシーとC&Cサーバ情報を受信する(ステップ603)。ここで、クライアント処理部114は、受信したセキュリティポリシーに含まれるポリシー適用時の動作が、「ネットワーク接続禁止」か「C&Cサーバ接続禁止」かを確認する(ステップ604)。ポリシー適用時の動作が「ネットワーク接続禁止」であった場合、クライアント処理部114は、ネットワーク102への接続を切断し、自身をネットワークから隔離する(ステップ605)。一方、ポリシー適用時の動作が「C&Cサーバ接続禁止」であった場合、クライアント処理部114は、受信したC&Cサーバ情報に含まれるC&Cサーバ101のアドレスに対してのみ接続を禁止する(ステップ606)。なお、マルウェアに感染していないクライアントマシン111では、ステップ603以降の動作が実行される。
図7に、マルウェアへの感染が通知された管理サーバ106で実行される処理手順を示す。サーバ処理部115は、クライアントマシン103からマルウェア検知情報を受信する(ステップ701)。ここでのマルウェア検知情報は、前記ステップ602で送信されたマルウェア検知情報である。次に、サーバ処理部115は、ポリシーを配布する現在時刻に基づいてポリシーデータベース109を検索し、前記現在時刻を含む時刻303を有する所属と役職の組み合わせ毎に、配布するセキュリティポリシー(ポリシー適用時の動作304)を選定する(ステップ702)。ここでは、複数の組み合わせが選定され得る。
次に、サーバ処理部115は、セキュリティポリシーが選定されたユーザを特定する所属及び役職の組み合わせと、ユーザデータベース107の所属と役職の組み合わせとを比較し、各ユーザに配布するセキュリティポリシーの送信先のIPアドレスを決定する(ステップ703)。この後、サーバ処理部115は、決定されたIPアドレスに宛てて、対応するセキュリティポリシーとC&Cサーバ情報を送信する(ステップ704)。ここでのセキュリティポリシーとC&Cサーバ情報は、前記ステップ603でクライアントマシンが受信したセキュリティポリシーとC&Cサーバ情報である。
(1−5)まとめ
前述したように、本実施例の情報漏洩防止システム100を構成するネットワーク102には、ファイアウォール装置も中継装置も存在しないが、クライアントマシン103及び111からC&Cサーバ101への情報送信をブロックし又はクライアントマシン103及び111をネットワーク102から隔離することができる。また、クライアントマシン103及び111に適用されるセキュリティポリシー(ポリシー適用時の動作)は、ユーザの所属と役職の組み合わせに応じて決定することができる。すなわち、クライアントマシン103及び111を使用するユーザの属性に応じてセキュリティポリシーの強弱を変化させることができる。
(2)実施例2
(2−1)システム構成
本実施例では、クライアントマシンの位置情報を加味してセキュリティポリシーを決定し、クライアントマシンのネットワーク接続やC&Cサーバへのアクセスを制御し、情報漏洩を防止するシステムついて説明する。図8に、本実施例に係る情報漏洩防止システム200の全体構成を示す。図8には、図1との対応部分に同一又は類似の符号を付して示す。図8より分かるように、情報漏洩防止システム200の基本構成は、実施例1の情報漏洩防止システム100と同じである。
クライアントマシン803及び811はそれぞれ、コンピュータを基本構成とし、CPU、RAM、ROM、ハードディスク装置、ネットワークインタフェース等で構成される。本実施例の場合、クライアントマシン803及び811には、CPUによるプログラムの実行を通じて機能が提供されるマルウェア対策ソフトウェア104とクライアント処理部814が実装されている。本実施例のクライアントマシン803及び811には、更にGPS端末805が実装されている。GPS端末805はクライアントマシン803に対して外付けされてもよい。GPS端末805は、各クライアントマシン803及び811の物理的な位置情報(緯度、経度、高度)を取得している。
クライアント処理部814は、CPUによるプログラムの実行を通じ、ユーザ情報送信機能、位置情報処理機能、マルウェア検知情報送信機能、ネットワーク制御機能を提供する。このうち、実施例1と異なる機能は、位置情報処理機能である。位置情報処理機能は、位置情報の要求に応じてGPS端末805から現在の位置情報を取得し、要求元(管理サーバ806)に送信する。クライアント処理部814が物理的な位置情報を管理上の位置情報(例えば社内、社外、顧客先、社員宅等)に変換するテーブルを有している場合、位置情報として管理上の位置情報を送信してもよい。変換に用いるテーブルは、クライアント処理部814内に事前に登録されていてもよいし、管理サーバ806から通知されてもよい。
管理サーバ806は、コンピュータを基本構成とし、CPU、RAM、ROM、ハードディスク装置、ネットワークインタフェース等で構成される。管理サーバ106には必要に応じて表示装置も接続される。本実施例の管理サーバ806には、ユーザデータベース(データベース)807、セキュリティポリシーデータベース(DB)809、サーバ処理部815が実装されている。
サーバ処理部815は、CPUによるプログラムの実行を通じ、ユーザ情報管理機能、位置情報管理機能、セキュリティポリシー管理機能、セキュリティポリシー送信機能を提供する。このうち、実施例1と異なる機能は、位置情報管理機能である。位置情報管理機能は、マルウェア検知情報を受信した場合に、クライアントマシン803及び811に対して現在の位置情報を要求する。位置情報管理機能は、クライアントマシン803及び811から位置情報を受信した場合、受信した位置情報をユーザデータベース807に登録する。位置情報管理機能は、GPS端末805が出力するGPS情報をそのまま位置情報として受信する場合、物理的な位置情報であるGPS情報を管理上の位置情報に変換し、ユーザデータベース807に登録する。なお、位置情報管理機能にGPS情報を管理上の位置情報に変換するテーブルをクライアントマシン803及び811に送信する機能を実装してもよい。
本実施例の場合、管理サーバ806のサーバ処理部815は、マルウェア検知情報を受信すると、マルウェア検知情報からC&Cサーバ情報を摘出する。また、サーバ処理部815は、ポリシーを配布する現在時刻に基づいてセキュリティポリシーデータベース809のデータ810を検索する。ここで、管理サーバ806は、現在時刻に関連する所属と役職の組み合わせについて登録されているセキュリティポリシーの候補と位置情報の組み合わせを選定する。また、管理サーバ806は、選定された組み合わせの位置情報と受信した位置情報を照合し、一致する位置情報を含む組み合わせに体操するセキュリティポリシーを該当するユーザに適用するセキュリティポリシーに決定する。また、管理サーバ806は、決定された組み合わせの所属と役職に対応するIPアドレスをユーザデータベース807から摘出し、当該IPアドレスに宛てて、各ユーザに対応するセキュリティポリシーとC&Cサーバ情報を送信する。
(2−2)ユーザデータベースの構成
図9に、ユーザデータベース807に格納されるデータ808の構造例を示す。ユーザデータベース807は、データ項目として、各ユーザのユーザ名901、所属902、役職903、クライアントマシンのIPアドレス904、位置情報905を有している。位置情報905以外の情報は、起動時に、クライアントマシン803及び811から管理サーバ806に送信され、管理サーバ806によりユーザデータベース807に格納される。
受信したユーザ名901がユーザデータベース807に既に登録されている場合、管理サーバ806は、既存のユーザ名901に紐付けられている所属902、役職903及びIPアドレス904の情報を新たに受信した情報で上書きする。受信したユーザ名901がユーザデータベース807に登録されていない場合、管理サーバ806は、受信したユーザ名901、所属902、役職903、IPアドレス904を新たな行に格納する。
管理サーバ806は、クライアントマシン803及び811から位置情報905を受信した場合、位置情報905の送信元であるIPアドレス904でユーザデータベース807内を検索し、IPアドレス904が一致した行に受信した位置情報905を格納する。本実施例の場合、位置情報905には管理上の位置情報が記録される。
クライアントマシン803及び811は、起動時及びIPアドレスの変更時にユーザ情報を管理サーバ806に送信するため、位置情報905の送信元であるIPアドレス904は、必ずユーザデータベース807に格納されている。すなわち、位置情報905の送信元であるIPアドレス904がユーザデータベース807に格納されていない場合は考慮しない。
(2−3)セキュリティポリシーデータベースの構成
図10に、セキュリティポリシーデータベース809に格納されているデータ810の構造例を示す。セキュリティポリシーデータベース809は、データ項目として、所属1001、役職1002、時刻1003、位置情報1004、ポリシー適用時の動作1005を有している。本実施例の場合、位置情報1004には管理上の位置情報が記録される。
管理サーバ806は、クライアントマシン803及び811のいずれかからマルウェア検知情報を受信した場合、セキュリティポリシーデータベース809を参照し、ポリシーを配布する現在時刻を含むユーザの所属1001、役職1002、ポリシーを配布する時刻1003及び位置情報1004の組み合わせについて登録されているセキュリティポリシー(ポリシー適用時の動作1005)を候補に選定する。この時点では、位置情報による絞り込みが行われていないため、セキュリティポリシーを決定できない。
ポリシーを配布する現在時刻を含む時刻1003、所属1001、役職1002及び位置情報1004の組み合わせがセキュリティポリシーデータベース809に登録されていない場合、管理サーバ806は、ポリシー適用時の動作1005が「ネットワーク接続禁止」であるものとして扱い、管理下にある全てのクライアントマシンに当該ポリシーを配布する。管理サーバ806の管理者は、所属1001、役職1002、時刻1003及び位置情報1004の組み合わせ毎に、ポリシー適用時の動作1005を設定することができ、その設定後も、データを変更又は削除できる。
(2−4)処理動作
クライアントマシン起動時の動作は実施例1と基本的に同じであるため、以下では、マルウェア感染時の動作のみを説明する。図11に、マルウェアに感染したクライアントマシン803で実行される処理手順を示す。マルウェアへの感染は、クライアントマシン803で実行中のマルウェア対策ソフトウェア104によって検知される。マルウェアの感染を検知すると、マルウェア対策ソフトウェア104は、マルウェア検知情報を出力する(ステップ1101)。続いて、クライアントマシン803のクライアント処理部814が、マルウェア検知情報を管理サーバ806に送信する(ステップ1102)。
その後、クライアント処理部814は、管理サーバ806から位置情報取得要求を受信する(ステップ1103)。クライアント処理部814は、GPS端末805から位置情報を取得し、取得した位置情報を管理サーバ806に送信する(ステップ1104)。
その後、クライアント処理部814は、管理サーバ806からセキュリティポリシーとC&Cサーバ情報を受信する(ステップ1105)。ここで、クライアント処理部814は、受信したセキュリティポリシーに含まれるポリシー適用時の動作が、「ネットワーク接続禁止」か「C&Cサーバ接続禁止」かを確認する(ステップ1106)。
ポリシー適用時の動作が「ネットワーク接続禁止」であった場合、クライアント処理部814は、ネットワーク102への接続を切断し、自身をネットワークから隔離する(ステップ1107)。一方、ポリシー適用時の動作が「C&Cサーバ接続禁止」であった場合、クライアント処理部814は、受信したC&Cサーバ情報に含まれるC&Cサーバ101のアドレスに対してのみ接続を禁止する(ステップ1108)。なお、マルウェアに感染していないクライアントマシン811では、ステップ1103以降の動作が実行される。
図12に、マルウェアへの感染が通知された管理サーバ806で実行される処理手順を示す。サーバ処理部815は、クライアントマシン803からマルウェア検知情報を受信する(ステップ1201)。ここでのマルウェア検知情報は、前記ステップ1102で送信されたマルウェア検知情報である。
次に、サーバ処理部815は、位置情報取得要求をクライアントマシン803及び811に送信する(ステップ1202)。すなわち、サーバ処理部815は、マルウェアの感染を検知したクライアントマシン803だけでなく、管理下にある全てのクライアントマシンに位置情報取得要求を送信する。その後、サーバ処理部815は、クライアントマシン803及び811から位置情報を受信する(ステップ1203)。ここでの位置情報は、前記ステップ1104で送信された位置情報である。次に、サーバ処理部815は、受信した位置情報をユーザデータベース807に格納する(ステップ1204)。
次に、サーバ処理部815は、ポリシーを配布する現在時刻に基づいてポリシーデータベース809を検索し、前記現在時刻を含む時刻1003を有するユーザについて登録されているセキュリティポリシー(ポリシー適用時の動作1005)と位置情報1004の組み合わせを選定する(ステップ1205)。
次に、サーバ処理部815は、ステップ1205で選定したセキュリティポリシーに対応するユーザの位置情報1004とユーザデータベース807に登録されている位置情報905とを比較して一致するユーザ(すなわち、時刻1003と位置情報1004の両方の条件を満たすユーザ)の属性とセキュリティポリシーを特定する。更に、サーバ処理部815は、ユーザデータベース807から、特定された属性と位置情報905に対応するユーザのIPアドレスを決定する(ステップ1206)。
この後、サーバ処理部815は、決定されたIPアドレスに宛てて、対応するセキュリティポリシーとC&Cサーバ情報を送信する(ステップ1207)。ここでのセキュリティポリシーとC&Cサーバ情報は、前記ステップ1105でクライアントマシンが受信したセキュリティポリシーとC&Cサーバ情報である。
(2−5)まとめ
情報漏洩防止システム200の場合も、ファイアウォール装置や中継装置が存在しないネットワークでも、クライアントマシン803及び811からC&Cサーバ101への情報送信をブロックし又はクライアントマシン803及び811をネットワーク102から隔離することができる。また、クライアントマシン803及び811に適用されるセキュリティポリシー(ポリシー適用時の動作)は、ユーザの所属と役職とポリシーを配布する時刻に、位置情報の情報も組み合わせて決定することができる。すなわち、実施例1の場合によりも複雑な、換言すると柔軟なセキュリティポリシーの適用が可能になる。
(3)実施例3
(3−1)システム構成
本実施例では、ネットワーク管理者の在席人数を加味してセキュリティポリシーを決定し、クライアントマシンのネットワーク接続やC&Cサーバへのアクセスを制御し、情報漏洩を防止するシステムついて説明する。本実施例の場合、ネットワーク管理者は、例えばシステム部門に属する全てのスタッフ、各部門の管理職スタッフを想定する。
図13に、本実施例に係る情報漏洩防止システム300の全体構成を示す。図13には、図1との対応部分に同一又は類似の符号を付して示す。図13より分かるように、情報漏洩防止システム300の基本構成は、実施例1の情報漏洩防止システム100と同じである。
クライアントマシン1303及び1311はそれぞれ、コンピュータを基本構成とし、CPU、RAM、ROM、ハードディスク装置、ネットワークインタフェース等で構成される。本実施例の場合、クライアントマシン1303及び1311には、CPUによるプログラムの実行を通じて機能が提供されるマルウェア対策ソフトウェア104とクライアント処理部1314が実装されている。
クライアント処理部1314は、CPUによるプログラムの実行を通じ、ユーザ情報送信機能、在席情報処理機能、マルウェア検知情報送信機能、ネットワーク制御機能を提供する。このうち、実施例1と異なる機能は、在席情報処理機能である。在席情報処理機能は、管理サーバ1306から在席情報送信要求(ping)を受信した場合に、PCが起動中であれば応答(echo reply)を管理サーバ1306に送信する機能を提供する。
管理サーバ1306は、コンピュータを基本構成とし、CPU、RAM、ROM、ハードディスク装置、ネットワークインタフェース等で構成される。管理サーバ1306には必要に応じて表示装置も接続される。本実施例の管理サーバ1306には、ユーザデータベース(データベース)1307、セキュリティポリシーデータベース(データベース)1309、サーバ処理部1315が実装されている。
サーバ処理部1315は、CPUによるプログラムの実行を通じ、ユーザ情報管理機能、在席情報管理機能、セキュリティポリシー管理機能、セキュリティポリシー送信機能を提供する。このうち、実施例1と異なる機能は、在席情報管理機能である。在席情報管理機能は、マルウェア検知情報を受信した場合に、管理下にある全てのクライアントマシン1303及び1311に対してpingを送信する機能を提供する。また、在席情報管理機能は、pingへの応答(echo reply)を受信した場合、その送信元のクライアントマシン1303及び1311のユーザがネットワーク管理者か否か判定し、ネットワーク管理者であれば在席情報をユーザデータベース1307に登録する機能を提供する。
本実施例のセキュリティポリシー送信機能は、pingを送信した全てのクライアントマシン1303及び1311から応答(echo reply)を受信した場合、又は、タイムアウトとなった場合、受信したマルウェア検知情報からC&Cサーバ情報を摘出し、ユーザデータベース1307に格納されているデータ1308から在席中のネットワーク管理者の人数をカウントする。また、本実施例のセキュリティポリシー送信機能は、ポリシーを配布する現在時刻と算出したネットワーク管理者の人数とに基づいて、当該条件に合致する所属と役職の組み合わせと、当該組み合わせについて適用するセキュリティポリシーをセキュリティポリシーデータベース1309から選定する。更に、本実施例のセキュリティポリシー送信機能は、選定されたセキュリティポリシーに対応する所属と役職の組み合わせに対応するIPアドレスをユーザデータベース1307から摘出し、当該IPアドレスに先に選定したセキュリティポリシーとC&Cサーバ情報を送信する。
(3−2)ユーザデータベースの構成
図14に、ユーザデータベース1307に格納されるデータ1308の構造例を示す。ユーザデータベース1307は、データ項目として、各ユーザのユーザ名1401、所属1402、役職1403、クライアントマシンのIPアドレス1404、在席情報1405を有している。在席情報1405以外の情報は、起動時に、クライアントマシン1303及び1311から管理サーバ1306に送信され、管理サーバ1306によりユーザデータベース1307に格納される。
受信したユーザ名1401がユーザデータベース1307に既に登録されている場合、管理サーバ1306は、既存のユーザ名1401に紐付けられている所属1402、役職1403及びIPアドレス1404を新たに受信した情報で上書きする。受信したユーザ名1401がユーザデータベース1307に登録されていない場合、管理サーバ1306は、受信したユーザ名1401、所属1402、役職1403、IPアドレス1404を新たな行に格納する。
管理サーバ1306は、pingの送信に対してecho replyを受信した場合、pingの送信先であるIPアドレス1404を用いてユーザデータベース1307内を検索し、IPアドレス1404が一致するユーザの役職1403が課長以上であれば在席情報1405に「在席」を格納する。この機能は、在席情報管理機能が実行する。
クライアントマシン1303及び1311は、起動時及びIPアドレスの変更時にユーザ情報を管理サーバ1306に送信するため、pingの送信先であるIPアドレス1404は、必ずユーザデータベース1307に格納されているものとし、pingの送信先であるIPアドレス1404がユーザデータベース1307内に格納されていない場合は考慮しない。
(3−3)セキュリティポリシーデータベースの構成
図15に、セキュリティポリシーデータベース1309に格納されているデータ1310の構造例を示す。セキュリティポリシーデータベース1308は、データ項目として、所属1501、役職1502、ポリシーを配布する時刻1503、ポリシーの適用に必要なネットワーク管理者の在席人数1504、ポリシー適用時の動作1505を有している。
管理サーバ1306は、クライアントマシン1303及び1310のいずれかからマルウェア検知情報を受信した後、pingの送信先の全てからecho replyを受信した場合、又は、タイムアウトとなった場合、ユーザデータベース1307から在席中のネットワーク管理者の人数をカウントする。更に、管理サーバ1306は、ユーザデータベース1307からカウントされたネットワーク管理者の人数とポリシーを配布する現在時刻とに基づいてセキュリティポリシーデータベース1309を参照し、条件に合致するユーザの所属1501、役職1502、適用するセキュリティポリシー(ポリシー適用時の動作1505)を選定する。
ポリシーを配布する現在時刻を含む時刻1503及び管理者の在席人数1504を含む所属1501、役職1502、時刻1503、管理者の在席人数1504の組み合わせがセキュリティポリシーデータベース1309に登録されていない場合、管理サーバ1306は、ポリシー適用時の動作1505が「ネットワーク接続禁止」であるものとして扱い、管理下にある全てのクライアントマシンに当該ポリシーを配布する。管理サーバ1306の管理者は、所属1501、役職1502、時刻1503及び管理者の在席人数1504の組み合わせ毎に、ポリシー適用時の動作1505を設定することができ、その設定の後も、データを変更又は削除できる。
(3―4)処理動作
クライアントマシン起動時の動作は実施例1と基本的に同じであるため、以下では、マルウェア感染時の動作のみを説明する。図16に、マルウェアに感染したクライアントマシン1303で実行される処理手順を示す。マルウェアへの感染は、クライアントマシン1303で実行中のマルウェア対策ソフトウェア104によって検知される。マルウェアの感染を検知すると、マルウェア対策ソフトウェア104は、マルウェア検知情報を出力する(ステップ1601)。続いて、クライアントマシン1303のクライアント処理部1314が、マルウェア検知情報を管理サーバ1306に送信する(ステップ1602)。
その後、クライアント処理部1314は、管理サーバ1306からpingを受信する(ステップ1603)。クライアント処理部1314は、echo replyを管理サーバ1306に送信する(ステップ1604)。
その後、クライアント処理部1314は、管理サーバ1306からセキュリティポリシーとC&Cサーバ情報を受信する(ステップ1605)。ここで、クライアント処理部1314は、受信したセキュリティポリシーに含まれるポリシー適用時の動作が、「ネットワーク接続禁止」か「C&Cサーバ接続禁止」かを確認する(ステップ1606)。
ポリシー適用時の動作が「ネットワーク接続禁止」であった場合、クライアント処理部1314は、ネットワーク102への接続を切断し、自身をネットワークから隔離する(ステップ1607)。一方、ポリシー適用時の動作が「C&Cサーバ接続禁止」であった場合、クライアント処理部1314は、受信したC&Cサーバ情報に含まれるC&Cサーバ101のアドレスに対してのみ接続を禁止する(ステップ1608)。なお、マルウェアに感染していないクライアントマシン1311では、ステップ1603以降の動作が実行される。
図17に、マルウェアへの感染が通知された管理サーバ1306で実行される処理手順を示す。サーバ処理部1315は、クライアントマシン1303からマルウェア検知情報を受信する(ステップ1701)。ここでのマルウェア検知情報は、前記ステップ1602で送信されたマルウェア検知情報である。
次に、サーバ処理部1315は、pingをクライアントマシン1303及び1311に送信する(ステップ1702)。すなわち、サーバ処理部1315は、マルウェアの感染を検知したクライアントマシン1303だけでなく、管理下にある全てのクライアントマシンに位置情報取得要求を送信する。その後、サーバ処理部1315は、クライアントマシン1303及び1311からecho replyを受信する(ステップ1703)。ここでのecho replyは、前記ステップ1604で送信されたecho replyである。ただし、クライアントマシン1303及び1311の全てからecho replyが受信できるとは限らない。
次に、サーバ処理部1315は、echo replyを送信したクライアントマシンを使用するユーザの在席情報をユーザデータベース1307に格納する(ステップ1704)。ただし、サーバ処理部1315は、ネットワーク管理者の在席情報のみをユーザデータベース1307に登録し、それ以外のユーザは在席情報を登録しない。
サーバ処理部1315は、ポリシーを配布する現在時刻と在席中のネットワーク管理者の人数の組み合わせを満たすユーザに基づいて、配布するセキュリティポリシーを選定する(ステップ1705)。サーバ処理部1315は、ステップ1705で選定したセキュリティポリシーに対応するユーザのユーザ情報(所属及び役職)と、ユーザデータベース1307のユーザ情報(所属及び役職)を比較し、各セキュリティポリシーの送信先となるIPアドレスを決定する(ステップ1706)。
この後、サーバ処理部1315は、決定されたIPアドレスに宛てて、対応するセキュリティポリシーとC&Cサーバ情報を送信する(ステップ1707)。ここでのセキュリティポリシーとC&Cサーバ情報は、前記ステップ1605でクライアントマシンが受信したセキュリティポリシーとC&Cサーバ情報である。
(3−5)まとめ
情報漏洩防止システム300の場合も、ファイアウォール装置も中継装置も存在しないネットワークでも、クライアントマシン1303及び1311からC&Cサーバ101への情報送信をブロックし又はクライアントマシン1303及び1311をネットワーク102から隔離することができる。また、クライアントマシン1303及び1311に適用されるセキュリティポリシー(ポリシー適用時の動作)は、ユーザの所属と役職とポリシーを配布する時刻に、ネットワーク管理者の在席人数も組み合わせて決定することができる。すなわち、実施例1の場合によりも複雑な、換言すると柔軟なセキュリティポリシーの適用が可能になる。
(4)他の実施例
本発明は、上述した実施例に限定されるものでなく、様々な変形例を含んでいる。例えば、上述した実施例は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備える必要はない。また、ある実施例の一部を他の実施例の構成に置き換えることができる。また、ある実施例の構成に他の実施例の構成を加えることもできる。また、各実施例の構成の一部について、他の実施例の構成の一部を追加、削除又は置換することもできる。
また、上述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現しても良い。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することにより(すなわちソフトウェア的に)実現しても良い。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記憶媒体に格納することができる。また、制御線や情報線は、説明上必要と考えられるものを示すものであり、製品上必要な全ての制御線や情報線を表すものでない。実際にはほとんど全ての構成が相互に接続されていると考えて良い。
100…情報漏洩防止システム、
101…C&Cサーバ101
102…ネットワーク、
103、111…クライアントマシン、
104…マルウェア対策ソフトウェア、
106…管理サーバ、
107…ユーザデータベース、
109…セキュリティポリシーデータベース、
114…クライアント処理部、
115…サーバ処理部、
200…情報漏洩防止システム、
803、211…クライアントマシン、
806…管理サーバ、
807…ユーザデータベース、
809…セキュリティポリシーデータベース、
814…クライアント処理部、
815…サーバ処理部、
300…情報漏洩防止システム、
1303、1311…クライアントマシン、
1306…管理サーバ、
1307…ユーザデータベース、
1309…セキュリティポリシーデータベース、
1314…クライアント処理部、
1315…サーバ処理部。

Claims (10)

  1. 取得したセキュリティポリシーに応じてネットワーク制御を行うクライアント処理部を有するクライアント端末と、
    前記クライアント端末を利用するユーザに関する情報を格納するユーザデータベースと、ユーザの属性ごとにネットワーク制御内容を定めたセキュリティポリシーを格納するセキュリティポリシーデータベースと、ユーザの属性及び前記セキュリティポリシーを配布する時刻に基づいて前記セキュリティポリシーを選択し、選択された前記セキュリティポリシーを対応する前記クライアント端末に送信するサーバ処理部とを有する管理サーバと
    を有する情報漏洩防止システム。
  2. 請求項1に記載の情報漏洩防止システムにおいて、
    前記サーバ処理部は、
    前記クライアント端末から取得したユーザ情報を前記ユーザデータベースに格納するユーザ情報管理機能部と、
    前記時刻に基づいて前記セキュリティポリシーデータベースを検索して前記ユーザの所属及び役職の組み合わせに対応付けられた前記セキュリティポリシーを選択するセキュリティポリシー管理機能部と、
    選択した前記セキュリティポリシーに対応する所属及び役職に基づいて前記ユーザデータベースを検索して送信先となるクライアント端末のIPアドレスを取得し、前記IPアドレスを有する前記クライアント端末に前記セキュリティポリシー及びC&Cサーバ情報を送信するセキュリティポリシー送信機能部と
    を更に有することを特徴とする情報漏洩防止システム。
  3. 請求項1に記載の情報漏洩防止システムにおいて、
    前記サーバ処理部は、
    前記クライアント端末から取得したユーザ情報を前記ユーザデータベースに格納するユーザ情報管理機能部と、
    前記クライアント端末からマルウェア検知情報を受信すると、前記クライアント端末に対して位置情報の送信を要求して取得し、取得した前記位置情報を前記ユーザデータベースに格納する位置情報管理機能部と、
    前記時刻に基づいて前記セキュリティポリシーデータベースを検索して前記ユーザの所属及び役職毎のセキュリティポリシーの候補を選択し、選択された前記セキュリティポリシーの候補のうち、前記ユーザデータベースに格納した位置情報と一致する位置情報に対応するセキュリティポリシーを選択し、選択した前記セキュリティポリシーに対応する所属及び役職に基づいて前記ユーザデータベースを検索して送信先となるクライアント端末のIPアドレスを取得し、前記IPアドレスを有する前記クライアント端末に前記セキュリティポリシー及びC&Cサーバ情報を送信するセキュリティポリシー管理機能部と
    を更に有することを特徴とする情報漏洩システム。
  4. 請求項1に記載の情報漏洩防止システムにおいて、
    前記サーバ処理部は、
    前記クライアント端末から取得したユーザ情報を前記ユーザデータベースに格納するユーザ情報管理機能部と、
    前記クライアント端末へ送信した在席情報送信要求に対する応答の有無によりユーザの在席情報を取得し、前記ユーザデータベースに格納する在席情報管理機能部と、
    前記ユーザデータベースを検索して管理者の在席人数を算出し、算出された前記在席人数及び前記時刻に基づいて前記セキュリティポリシーデータベースを検索して、前記ユーザの所属及び役職の組み合わせに対応する前記セキュリティポリシーを選択し、選択した前記セキュリティポリシーに対応する所属及び役職に基づいて前記ユーザデータベースを検索して送信先となるクライアント端末のIPアドレスを取得し、前記IPアドレスを有する前記クライアント端末に前記セキュリティポリシー及びC&Cサーバ情報を送信するセキュリティポリシー管理機能部と
    を更に有することを特徴とする情報漏洩システム。
  5. 請求項1に記載の情報漏洩防止システムにおいて、
    前記クライアント処理部は、
    前記クライアント端末を使用するユーザの情報を管理サーバに送信するユーザ情報送信機能部と、
    C&Cサーバ情報及びマルウェアに感染したクライアント端末を利用するユーザの情報を含むマルウェア検知情報を前記管理サーバに送信するマルウェア検知情報送信機能部と、
    前記セキュリティポリシー及び前記C&Cサーバ情報を前記管理サーバから取得するセキュリティポリシー受信機能部と、
    取得した前記セキュリティポリシーがネットワークへの接続を禁止している場合、前記クライアント端末からのネットワークへの接続を禁止し、取得した前記セキュリティポリシーが前記C&Cサーバへの接続を禁止している場合、前記クライアント端末から前記C&Cサーバへの接続を禁止するネットワーク制御機能部と、
    を更に有することを特徴とする情報漏洩防止システム。
  6. 請求項5に記載の情報漏洩防止システムにおいて、
    前記クライアント処理部は、
    前記管理サーバからの位置情報の送信要求を受信すると、自端末の位置情報を取得して前記管理サーバに送信する位置情報処理機能部
    を更に有することを特徴とする情報漏洩防止システム。
  7. 請求項5に記載の情報漏洩防止システムにおいて、
    前記クライアント処理部は、
    前記管理サーバから受信した在席情報送信要求への応答を前記管理サーバに送信する在席情報処理機能部
    を更に有することを特徴とする情報漏洩防止システム。
  8. クライアント端末と管理サーバとを有する情報漏洩防止システムにおいて実行される情報漏洩防止方法において、
    マルウェアへの感染を検知した前記クライアント端末が、C&Cサーバ情報及び自端末を利用するユーザの情報を含むマルウェア検知情報を前記管理サーバに送信する処理と、
    前記マルウェア検知情報を受信した前記管理サーバが、セキュリティポリシーを配布する時刻に基づいてユーザの属性ごとにネットワーク制御内容を定めたセキュリティポリシーを格納するセキュリティポリシーデータベースを検索して前記セキュリティポリシーを選択する処理と、
    前記管理サーバが、選択された前記セキュリティポリシーと前記C&Cサーバ情報を対応する前記クライアント端末に送信する処理と、
    前記クライアント端末が、前記セキュリティポリシー及び前記C&Cサーバ情報を前記管理サーバから受信する処理と、
    前記クライアント端末が、取得した前記セキュリティポリシーがネットワークへの接続を禁止している場合、自端末からのネットワークへの接続を禁止し、取得した前記セキュリティポリシーが前記C&Cサーバへの接続を禁止している場合、自端末から前記C&Cサーバへの接続を禁止する処理と
    を有することを特徴とする情報漏洩防止方法。
  9. 請求項8に記載の情報漏洩防止方法において、
    前記マルウェア検知情報を受信した前記管理サーバが、前記クライアント端末に対して位置情報の送信を要求する処理と、
    前記位置情報の送信の要求を受信した前記クライアント端末が、自端末の位置情報を取得して前記管理サーバに送信する処理と、
    前記管理サーバが、前記クライアント端末から受信した前記位置情報を、前記クライアント端末を利用するユーザに関する情報を格納するユーザデータベースに格納する処理と
    を更に有し、
    前記管理サーバによる前記セキュリティポリシーを選択する処理において、前記管理サーバが、前記時刻に基づいて選択したユーザの属性毎のセキュリティポリシーの候補の中から、前記ユーザデータベースに格納した位置情報と一致する位置情報に対応するセキュリティポリシーを選択する
    ことを特徴とする情報漏洩防止方法。
  10. 請求項8に記載の情報漏洩防止方法において、
    前記マルウェア検知情報を受信した前記管理サーバが、前記クライアント端末に対して在席情報送信要求を送信する処理と、
    前記クライアント端末が、受信した前記在席情報送信要求に対して応答する処理と、
    前記管理サーバが、前記応答の有無によりユーザの在席情報を取得し、前記クライアント端末を利用するユーザに関する情報を格納するユーザデータベースに格納する処理と
    を更に有し、
    前記管理サーバによる前記セキュリティポリシーを選択する処理において、前記管理サーバが、前記ユーザデータベースを検索して管理者の在席人数を算出し、算出された前記在席人数及び前記時刻に基づいて前記セキュリティポリシーデータベースを検索して、前記ユーザの属性の組み合わせに対応する前記セキュリティポリシーを選択する
    ことを特徴とする情報漏洩防止方法。
JP2015254597A 2015-12-25 2015-12-25 情報漏洩防止システム及び方法 Active JP6340358B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015254597A JP6340358B2 (ja) 2015-12-25 2015-12-25 情報漏洩防止システム及び方法
US15/753,249 US10924492B2 (en) 2015-12-25 2016-11-25 Information leakage prevention system and method
PCT/JP2016/085003 WO2017110363A1 (ja) 2015-12-25 2016-11-25 情報漏洩防止システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015254597A JP6340358B2 (ja) 2015-12-25 2015-12-25 情報漏洩防止システム及び方法

Publications (3)

Publication Number Publication Date
JP2017117354A true JP2017117354A (ja) 2017-06-29
JP2017117354A5 JP2017117354A5 (ja) 2018-03-01
JP6340358B2 JP6340358B2 (ja) 2018-06-06

Family

ID=59089329

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015254597A Active JP6340358B2 (ja) 2015-12-25 2015-12-25 情報漏洩防止システム及び方法

Country Status (3)

Country Link
US (1) US10924492B2 (ja)
JP (1) JP6340358B2 (ja)
WO (1) WO2017110363A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020047175A (ja) * 2018-09-21 2020-03-26 株式会社日立ハイテクソリューションズ セキュリティシステム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11916961B2 (en) * 2017-09-28 2024-02-27 Optim Corporation Computer system, security setting suggestion method, and program
JP7013817B2 (ja) * 2017-11-24 2022-02-01 トヨタ自動車株式会社 医療情報システム、医療装置、データ通信方法、及び、プログラム
JP7009955B2 (ja) * 2017-11-24 2022-01-26 トヨタ自動車株式会社 医療データ通信装置、サーバ、医療データ通信方法および医療データ通信プログラム
CN110381088B (zh) * 2019-08-21 2021-11-12 牡丹江师范学院 一种基于物联网的数据安全保障方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165601A (ja) * 2006-12-28 2008-07-17 Secure Ware:Kk 通信監視システム、通信監視装置、及び通信制御装置
JP2008288686A (ja) * 2007-05-15 2008-11-27 Fuji Xerox Co Ltd 画像読取装置、画像処理システム及び画像処理プログラム
JP2009070073A (ja) * 2007-09-12 2009-04-02 Sumitomo Electric Ind Ltd 情報処理装置及びエージェントコンピュータプログラム
JP2009169719A (ja) * 2008-01-17 2009-07-30 Fuji Xerox Co Ltd セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2010068427A (ja) * 2008-09-12 2010-03-25 Oki Electric Ind Co Ltd 情報制御システム、情報制御方法、および、移動中継装置
JP2011100362A (ja) * 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020116639A1 (en) * 2001-02-21 2002-08-22 International Business Machines Corporation Method and apparatus for providing a business service for the detection, notification, and elimination of computer viruses
US7069316B1 (en) * 2002-02-19 2006-06-27 Mcafee, Inc. Automated Internet Relay Chat malware monitoring and interception
US8566946B1 (en) * 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US9705911B2 (en) * 2005-06-30 2017-07-11 Nokia Technologies Oy System and method for using quarantine networks to protect cellular networks from viruses and worms
US8381298B2 (en) * 2008-06-30 2013-02-19 Microsoft Corporation Malware detention for suspected malware
JP5518594B2 (ja) 2010-06-30 2014-06-11 三菱電機株式会社 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム
GB201306628D0 (en) * 2013-04-11 2013-05-29 F Secure Oyj Detecting and marking client devices
US9294486B1 (en) * 2014-03-05 2016-03-22 Sandia Corporation Malware detection and analysis
TWI528216B (zh) * 2014-04-30 2016-04-01 財團法人資訊工業策進會 隨選檢測惡意程式之方法、電子裝置、及使用者介面
US9621563B2 (en) * 2015-03-27 2017-04-11 International Business Machines Corporation Geographical location authentication
US9858424B1 (en) * 2017-01-05 2018-01-02 Votiro Cybersec Ltd. System and method for protecting systems from active content
US10963566B2 (en) * 2018-01-25 2021-03-30 Microsoft Technology Licensing, Llc Malware sequence detection

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165601A (ja) * 2006-12-28 2008-07-17 Secure Ware:Kk 通信監視システム、通信監視装置、及び通信制御装置
JP2008288686A (ja) * 2007-05-15 2008-11-27 Fuji Xerox Co Ltd 画像読取装置、画像処理システム及び画像処理プログラム
JP2009070073A (ja) * 2007-09-12 2009-04-02 Sumitomo Electric Ind Ltd 情報処理装置及びエージェントコンピュータプログラム
JP2009169719A (ja) * 2008-01-17 2009-07-30 Fuji Xerox Co Ltd セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP2010068427A (ja) * 2008-09-12 2010-03-25 Oki Electric Ind Co Ltd 情報制御システム、情報制御方法、および、移動中継装置
JP2011100362A (ja) * 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020047175A (ja) * 2018-09-21 2020-03-26 株式会社日立ハイテクソリューションズ セキュリティシステム
JP7198617B2 (ja) 2018-09-21 2023-01-04 株式会社日立ハイテクソリューションズ セキュリティシステム

Also Published As

Publication number Publication date
US10924492B2 (en) 2021-02-16
JP6340358B2 (ja) 2018-06-06
US20180241758A1 (en) 2018-08-23
WO2017110363A1 (ja) 2017-06-29

Similar Documents

Publication Publication Date Title
US11575703B2 (en) Network security threat intelligence sharing
US11647043B2 (en) Identifying security actions based on computing asset relationship data
JP6340358B2 (ja) 情報漏洩防止システム及び方法
US7592906B1 (en) Network policy evaluation
US10432669B1 (en) Security appliance to monitor networked computing environment
US9667643B2 (en) Apparatus, system, and method for correlating security vulnerabilities from multiple independent vulnerability assessment methods
US20180307832A1 (en) Information processing device, information processing method, and computer readable medium
US8739287B1 (en) Determining a security status of potentially malicious files
CN109871690A (zh) 设备权限的管理方法及装置、存储介质、电子装置
US11494503B2 (en) Hybrid approach to data governance
EP2744251A1 (en) Network system, mobile communication device and program
US9948649B1 (en) Internet address filtering based on a local database
US8312513B2 (en) Authentication system and terminal authentication apparatus
US11689576B2 (en) Cloud native discovery and protection
US8510446B1 (en) Dynamically populating an identity-correlation data store
US20220217148A1 (en) Techniques for protecting cloud native environments based on cloud resource access
CN108933773A (zh) 在完成文件的接收之前使用元数据标识文件并确定文件的安全性分类
US20210117536A1 (en) Information processing device and information processing method
US20140337471A1 (en) Migration assist system and migration assist method
CN111277422A (zh) 微服务的处理方法、装置、系统和计算机可读存储介质
CN105933467A (zh) 一种客户端主机信息变更的周期性检测方法
CN102761535A (zh) 病毒监测方法和设备
WO2017040570A1 (en) System and method for authentication
US20210064750A1 (en) Hearing system, threat response system, method, and program
JP2019101448A (ja) セキュリティ管理システム及びセキュリティ管理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180117

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180514

R150 Certificate of patent or registration of utility model

Ref document number: 6340358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250