JP2017211858A - Security administrative support system and security administrative support method - Google Patents
Security administrative support system and security administrative support method Download PDFInfo
- Publication number
- JP2017211858A JP2017211858A JP2016105144A JP2016105144A JP2017211858A JP 2017211858 A JP2017211858 A JP 2017211858A JP 2016105144 A JP2016105144 A JP 2016105144A JP 2016105144 A JP2016105144 A JP 2016105144A JP 2017211858 A JP2017211858 A JP 2017211858A
- Authority
- JP
- Japan
- Prior art keywords
- person
- asset
- information
- change
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、セキュリティ管理支援システムおよびセキュリティ管理支援方法に関する。 The present invention relates to a security management support system and a security management support method.
資産への攻撃が人的要因を利用して行われることがある。例えば、標的型攻撃やフィッシング攻撃等によって人が誘導され、コンピュータがウィルスに感染し、当該コンピュータで管理していた資産、すなわち情報が漏えいすることがある。 Attacks on assets may be made using human factors. For example, a person may be guided by a targeted attack or a phishing attack, the computer may be infected with a virus, and assets managed by the computer, that is, information may be leaked.
このような攻撃から資産を防御するためのセキュリティ管理の技術として、アクセス制御による管理(例えば非特許文献1を参照)や、ログ等証跡による管理(例えば非特許文献2を参照)が知られている。また、資産を攻撃から防御するために、攻撃を察知できるように人が学習すること、対応手順を策定すること、またはセキュリティに対して個人が意識を高める文化の創生を行うことが知られている(例えば非特許文献3を参照)。 As security management techniques for protecting assets from such attacks, management by access control (see, for example, Non-Patent Document 1) and management by trails such as logs (see, for example, Non-Patent Document 2) are known. Yes. In addition, to protect assets from attacks, it is known that people learn to detect attacks, formulate response procedures, or create a culture that raises individual awareness of security. (For example, refer nonpatent literature 3).
しかしながら、従来のセキュリティ管理技術には、人の役割(価値)もしくは状態(防御)、または資産の価値もしくは防御の度合いが変化した場合に、適切なセキュリティ管理を行うことができない場合があるという問題があった。 However, there is a problem that conventional security management technology may not be able to perform appropriate security management when the role (value) or state (defense) of a person or the value or degree of defense of an asset changes. was there.
例えば、人が機密資料を読み機密情報を知った場合、当該人の役割の度合いは高くなる。また、例えば、人が、疲れている場合、人の疲れという状態の度合いが低くなっているといえ、フィッシング攻撃等によって誘導されやすくなる。 For example, when a person reads confidential material and learns confidential information, the role of the person increases. Also, for example, when a person is tired, it can be said that the degree of the person's fatigue state is low, and is easily induced by a phishing attack or the like.
また、例えば、資料が知的財産として扱われることが決定された場合、当該資料の価値の度合いは高くなる。また、例えば、極秘として扱われていた資料の内容が報道発表された場合、当該資料の価値の度合いは低くなる。また、例えば、電子ファイルの暗号化が行われた場合、当該電子ファイルの防御の度合いは高くなる。 For example, when it is determined that a material is treated as an intellectual property, the value of the material becomes high. Further, for example, when the content of a material that has been treated as confidential is announced in the press, the value of the material becomes low. For example, when an electronic file is encrypted, the degree of defense of the electronic file is increased.
このように、人や資産の価値や防御は、動的に変化する。そして、人や資産の価値や防御が変化した場合、それまで行っていたセキュリティ管理は、過剰なものとなったり、不足したものとなったりする場合がある。このような場合、従来のセキュリティ管理技術では、適切なセキュリティ管理、すなわち、過剰なものでも不足したものでもないセキュリティ管理を行うことができない。 In this way, the value and defense of people and assets change dynamically. When the value and defense of people and assets change, the security management that has been performed until then may become excessive or insufficient. In such a case, the conventional security management technology cannot perform appropriate security management, that is, security management that is neither excessive nor insufficient.
本発明のセキュリティ管理支援システムは、人または資産を管理するシステムから取得した情報に基づき、前記人の役割もしくは状態、または前記資産の価値もしくは防御の度合いが変化したことを検知する検知部と、前記検知部によって検知された前記変化が所定の条件を満たすか否かを判定し、前記変化が前記所定の条件を満たすと判定した場合、前記人または前記資産の管理方法の変更に関する情報である判断情報を作成する判定部と、前記判定部によって作成された前記判断情報に基づき、前記人または前記資産の管理方法の変更に関する処理を実行する実行部と、を有することを特徴とする。 The security management support system of the present invention, based on information acquired from a system for managing people or assets, a detection unit that detects that the role or state of the person, or the value of the asset or the degree of defense has changed, It is determined whether the change detected by the detection unit satisfies a predetermined condition, and when it is determined that the change satisfies the predetermined condition, the information is related to a change in the management method of the person or the asset. A determination unit that generates determination information; and an execution unit that executes a process related to a change in the management method of the person or the asset based on the determination information generated by the determination unit.
本発明のセキュリティ管理支援方法は、人または資産を管理するシステムから取得した情報に基づき、前記人の役割もしくは状態、または前記資産の価値もしくは防御の度合いが変化したことを検知する検知工程と、前記検知工程によって検知された前記変化が所定の条件を満たすか否かを判定し、前記変化が前記所定の条件を満たすと判定した場合、前記人または前記資産の管理方法の変更に関する情報である判断情報を作成する判定工程と、前記判定工程によって作成された前記判断情報に基づき、前記人または前記資産の管理方法の変更に関する処理を実行する実行工程と、を含んだことを特徴とする。 The security management support method of the present invention, based on information acquired from a system for managing a person or an asset, a detection step of detecting a change in the role or state of the person, or the value of the asset or the degree of defense, It is determined whether or not the change detected by the detection step satisfies a predetermined condition, and when it is determined that the change satisfies the predetermined condition, the information relates to a change in the management method of the person or the asset. The method includes a determination step of creating determination information, and an execution step of executing a process related to a change in the management method of the person or the asset based on the determination information generated by the determination step.
本発明によれば、人の役割もしくは状態、または資産の価値もしくは防御の度合いが変化した場合に、適切なセキュリティ管理を行うことができる。 According to the present invention, appropriate security management can be performed when the role or state of a person, the value of an asset, or the degree of defense changes.
以下に、本願に係るセキュリティ管理支援システムおよびセキュリティ管理支援方法の実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本発明が限定されるものではない。 Hereinafter, embodiments of a security management support system and a security management support method according to the present application will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment.
[第1の実施形態の構成]
まず、図1を用いて、第1の実施形態に係るセキュリティ管理支援システムの構成について説明する。図1は、第1の実施形態に係るセキュリティ管理支援システムの構成の一例を示す図である。図1に示すように、セキュリティ管理支援システム1は、セキュリティ管理支援装置10および管理システム20を有する。セキュリティ管理支援装置10は、例えばサーバ装置である。また、セキュリティ管理支援装置10および管理システム20の各装置は、例えば、有線または無線のLAN(Local Area Network)やVPN(Virtual Private Network)等の任意の種類の通信網によって接続されている。
[Configuration of First Embodiment]
First, the configuration of the security management support system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a configuration of a security management support system according to the first embodiment. As shown in FIG. 1, the security
管理システム20は、センサデバイス、ファイルサーバ、監視カメラ等の人または資産を管理するための装置を有する。管理システム20は、管理している人または資産に関する情報を信号として送信する。
The
ここで、図2を用いて、セキュリティ管理支援装置10の構成について説明する。図2は、第1の実施形態に係るセキュリティ管理支援装置の構成の一例を示す図である。図2に示すように、セキュリティ管理支援装置10は、通信部11、制御部12および記憶部13を有する。
Here, the configuration of the security
通信部11は、ネットワークを介して、他の装置との間でデータ通信を行う。例えば、通信部11はNIC(Network Interface Card)である。また、通信部11は、管理システム20との間でデータの送受信を行う。
The
制御部12は、セキュリティ管理支援装置10全体を制御する。制御部12は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)等の電子回路や、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)等の集積回路である。また、制御部12は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、内部メモリを用いて各処理を実行する。また、制御部12は、各種のプログラムが動作することにより各種の処理部として機能する。例えば、制御部12は、検知部121、判定部122および実行部123を有する。
The
記憶部13は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置である。なお、記憶部13は、RAM(Random Access Memory)、フラッシュメモリ、NVSRAM(Non Volatile Static Random Access Memory)等のデータを書き換え可能な半導体メモリであってもよい。記憶部13は、セキュリティ管理支援装置10で実行されるOS(Operating System)や各種プログラムを記憶する。さらに、記憶部13は、プログラムの実行で用いられる各種情報を記憶する。また、記憶部13は、検知用記憶部131および判断用記憶部132を有する。
The
ここで、図3を用いて、制御部12の各部の処理について説明する。図3は、第1の実施形態に係るセキュリティ管理支援装置の処理について説明するための図である。図3に示すように、検知部121は、人または資産を管理する管理システム20から取得した情報に基づき、人の役割もしくは状態、または資産の価値もしくは防御の度合いが変化したことを検知する。そして、検知部121は、検知結果を検知情報として判定部122へ送信する。
Here, the process of each part of the
判定部122は、検知部121によって送信された検知情報を受信する。そして、判定部122は、検知情報を基に、検知部121によって検知された変化が所定の条件を満たすか否かを判定し、変化が所定の条件を満たすと判定した場合、人または資産の管理方法の変更に関する情報である判断情報を作成する。そして、判定部122は、作成した判断情報を実行部123へ送信する。実行部123は、判定部122によって作成された判断情報に基づき、人または資産の管理方法の変更に関する処理を実行する。
The
例えば、図4に示すように、管理システム20のソフトウェアまたはハードウェアは、人の役割もしくは状態、または資産の価値もしくは防御が変化した場合、当該変化を示す信号を作成し、検知部121に送信するようにしてもよい。また、ソフトウェアやハードウェア等のモジュール間でやりとりを行っている該信号を検知部121が検知するようにしてもよい。例えば、ファイルサーバにおいて、ファイルの保管フォルダが変更された場合、管理システム20は、当該ファイルの変更後の保管フォルダに関する情報を取得し、取得した情報を信号として検知部121に送信する。そして、検知部121は、管理システム20から送信された信号を基に判断情報を作成し、判定部122に送信する。図4は、第1の実施形態に係るセキュリティ管理支援装置の検知部の処理について説明するための図である。
For example, as shown in FIG. 4, when the role or state of a person, or the value or defense of an asset changes, the software or hardware of the
例えば、検知部121は、人に装着されたセンサデバイスから取得した生体情報に基づき、人の役割もしくは状態の度合いが変化したことを検知する。また、例えば、検知部121は、資産である電子ファイルを管理するサーバから取得した、電子ファイルに関する情報に基づき、電子ファイルの価値または防御の度合いが変化したことを検知する。
For example, the
また、図5に示すように、管理システム20の各装置は、人の役割もしくは状態、または資産の価値もしくは防御の度合いを変化させた場合、当該変化を示すデータを検知情報として、判定部122に送信してもよい。例えば、ファイルサーバにおいて、ファイルの保管フォルダが変更された場合、ファイルサーバは当該変更後の保管フォルダに関する情報を検知情報として判定部122に送信する。この場合、管理システム20の各装置は、検知部121としても機能することになる。図5は、第1の実施形態に係るセキュリティ管理支援装置の検知部の処理について説明するための図である。
Further, as shown in FIG. 5, when each device of the
検知部121は、管理システム20から情報を取得すると、検知情報を作成し、作成した検知情報を判定部122に送信する。このとき、検知部121は、図6に示すように、検知用記憶部131を参照し、条件情報に従って処理を行うようにしてもよい。図6は、第1の実施形態に係るセキュリティ管理支援装置の検知部の処理について説明するための図である。
When the
検知用記憶部131は、条件情報として、人もしくは資産についての、時間もしくは時刻に関する条件、アクセスに関する条件、移動範囲に関する条件、および各条件が満たされた場合の処理を記憶している。
The
検知用記憶部131は、条件情報として、例えば、「任意の資産の価値レベルが上がった場合、当該資産が変更資産であることを示す検知情報を判定部に送信する」ことを記憶している。また、検知用記憶部131は、条件情報として、例えば、「任意の人の防御レベルが所定の閾値より下がった場合、当該人が変更人であることを示す検知情報を判定部に送信する」ことを記憶している。また、検知用記憶部131は、条件情報として、例えば、「特定の資産が所定の使用期限を超えた場合、当該資産が変更資産であることを示す検知情報を判定部に送信する」ことを記憶している。また、検知用記憶部131は、条件情報として、例えば、「特定の資産の使用者が特定の人以外である場合、当該資産が変更資産であることを示す検知情報を判定部に送信する」ことを記憶している。また、検知用記憶部131は、条件情報として、例えば、「特定の資産が指定されたフォルダ以外に移動した場合、当該資産が変更資産であることを示す検知情報を判定部に送信する」ことを記憶している。
As the condition information, the
判定部122は、検知部121から検知情報を取得すると、当該検知情報によって示される人または資産の変化が所定の条件を満たすか否かを判定し、条件を満たすと判定した場合、判断情報を作成し、作成した判断情報を実行部123に送信する。このとき、判定部122は、図7に示すように、分析部122aを有し、分析部122aに判断用記憶部132を参照させ、条件情報に従って処理を行わせるようにしてもよい。図7は、第1の実施形態に係るセキュリティ管理支援装置の判定部の処理について説明するための図である。
When the
判断用記憶部132は、条件情報として、例えば、「任意の資産の価値レベルが1つ以上上がった場合、当該資産のアクセスを制限する処理を示す判断情報を作成し実行部に送信する」ことを記憶している。また、判断用記憶部132は、条件情報として、例えば、「任意の人の疲れのレベルが4以上になった場合、当該人に帰宅を促すメッセージを送信する処理を示す判断情報を作成し実行部に送信する」ことを記憶している。
For example, “when one or more value levels of an arbitrary asset are increased, the
なお、判定部122による判断情報の作成および送信方法は、上記のものに限定されない。例えば、判定部122は、あらかじめ設定された処理フローに従って判断情報を作成するようにしてもよい。また、判定部122は、検知情報について機械学習を行うことで作成された判断モデルを用いて判断情報を作成するようにしてもよい。
Note that the creation and transmission method of the determination information by the
ここで、セキュリティ管理支援システム1が、図8に示す建物30で実施される場合の例について説明する。図8は、第1の実施形態に係るセキュリティ管理支援システムが実施される建物の一例を示す図である。
Here, an example in which the security
建物30は、マシン室310、社員室320および保管室330を有する。マシン室310には、入退管理装置311およびPC312が備えられている。また、社員室320には、入退管理装置321、PC322および323が備えられている。また、保管室330には、入退管理装置331が備えられている。また、保管室330は部屋332および336を有する。部屋332には、入退管理装置333、PC334および金庫335が備えられている。また、部屋336には、PC337および金庫338が備えられている。
The building 30 includes a
入退管理装置311、321、331および333は、各部屋への入退室の許可および鍵の開閉、および入退室履歴の記録を行う。また、PC312、322、323、334および337は、保存された電子ファイルについての、移動や編集の可否の決定、および移動や編集の履歴の記録を行う機能を有する。また、部屋332および336には、それぞれ金庫335および338を監視する監視カメラが備えられていてもよい。各入退管理装置、各PCおよび各監視カメラは、管理システム20の装置として機能する。
The entrance /
検知部121は、検知情報に変更識別子を含める。変更識別子は、人の役割もしくは状態、または資産の価値もしくは防御の度合いの種類を識別するものであり、例えば検知用記憶部131に記憶されている。図9を用いて変更識別子について説明する。図9は、変更識別子の一例を示す図である。図9に示すように、識別番号が「2−2」である変更識別子は、名称が「人外部リスク(OHR)」であり、人の疲れのリスクレベルを1〜4の範囲の点数で示したものである。
The
このように、検知部121は、資産の価値、資産の保管場所、資産の保管方法、人の役職、人の疲れ、人の内部犯行のリスクのうちの少なくとも1つに基づき、人の役割もしくは状態、または資産の価値もしくは防御の度合いが変化したことを検知する。
As described above, the
また、図10に示すように、各変更識別子のレベルごとの点数は、セキュリティポリシとしてあらかじめ設定されている。ここで設定されている点数は、検知情報等に用いられる。図10は、セキュリティポリシの一例を示す図である。図10に示すように、例えば、人外部リスク(OHR)が「5.重い疲れ」である場合の点数は「4」である。また、資産価値(VA)が「1.公開」である場合の点数は「0」である。また、人基本防御(BHD)が「4.管理者」である場合の点数は「3」である。 Also, as shown in FIG. 10, the score for each level of each change identifier is set in advance as a security policy. The number of points set here is used for detection information and the like. FIG. 10 is a diagram illustrating an example of a security policy. As shown in FIG. 10, for example, when the external risk (OHR) is “5. Heavy fatigue”, the score is “4”. Further, when the asset value (VA) is “1. public”, the score is “0”. Further, when the basic human defense (BHD) is “4. administrator”, the score is “3”.
ここで、社員Aが、社員室320のPC323を操作している場合の例について説明する。このとき、社員Aは、市販の疲れセンサを装着しているものとし、当該疲れセンサは、装着したユーザの疲れに関する情報を信号として送信する。また、疲れセンサは、管理システム20に含まれる装置の一例である。
Here, an example in which the employee A is operating the
例えば、検知部121は、社員Aが装着している疲れセンサから、図11に示すような信号を受信する。図11は、検知部が受け取る信号の一例を示す図である。図11に示すように、信号には、時刻、疲れの度合い、および対象に関する情報が含まれる。疲れの度合いは、図10のセキュリティポリシに従い、点数として表される。図11の例では、信号は、社員Aの疲れを示す点数が「4」、すなわち社員Aが重い疲れの状態であることを表している。
For example, the
検知部121は、受信した信号を基に、図12に示すような検知情報を作成する。図12は、検知情報の一例を示す図である。図12に示すように、検知部121は、検知情報に変更識別子が「2−2」であること、対象が社員Aであることおよび疲れを示す点数が「4」であることを含める。
The
判定部122は、検知情報を基に判断情報を作成する。この場合、判定部122は、図13〜15に示す3つの判断情報を作成する。図13〜15は、判断情報の一例を示す図である。判定部122は、判断情報に、疲れを示す点数、処理を実行する装置等の宛先、および処理内容を含める。
The
なお、実行部123は、メッセージ作成部、メール作成部およびPC操作制御部を有する。メッセージ作成部は、指定されたメッセージを、指定されたPCに表示させる。また、メール作成部は、指定された宛先に、指定されたメッセージをメールで送信する。また、PC操作制御部は、指定されたPCにおいて、指定された操作を実行できなくする。
The
図13に示す判断情報は、疲れを示す点数が「4」、処理を実行する装置等であるメッセージ作成部の宛先アドレスが「192.168.100.10」、処理内容が、社員Aの帰宅を促すメッセージを送信することであることを示している。 The judgment information shown in FIG. 13 is that the score indicating fatigue is “4”, the destination address of the message creation unit that is a device that executes processing is “192.168.100.10”, and the processing content is the return of employee A. Indicates that a message prompting the user to send is sent.
図14に示す判断情報は、疲れを示す点数が「4」、処理を実行する装置等であるメール作成部の宛先アドレスが「192.168.100.11」、処理内容が、情報管理者Cに、社員Aの代替者を用意することを要求するメールを送信することであることを示している。 The judgment information shown in FIG. 14 is that the score indicating fatigue is “4”, the destination address of the mail creation unit, which is a device that executes processing, is “192.168.100.11”, and the processing content is the information manager C It is shown that it is transmitting the mail which requests | requires preparing the substitute of the employee A.
図15に示す判断情報は、疲れを示す点数が「4」、処理を実行する装置等であるPC操作制御部の宛先アドレスが「192.168.100.12」、処理内容が、社員Aが使っているPC323の一部の機能を制限することであることを示している。
The determination information shown in FIG. 15 is that the score indicating fatigue is “4”, the destination address of the PC operation control unit, which is a device that executes processing, is “192.168.100.12”, and the processing content is that of employee A. This indicates that the function of a part of the
このように、検知部121は、人を管理するシステムから取得した人の疲れの度合いを表す値に基づき、人の疲れの度合いが変化したことを検知する。また、判定部122は、値に応じて、人が資産である電子ファイルを操作することを制限する処理に関する情報を判断情報として作成する。また、実行部123は、判断情報に基づき、人が電子ファイルを操作することを制限する処理を実行する。また、実行部123は、人もしくは資産の管理方法の変更、または人もしくは資産の管理方法の変更を行うことを要求するメッセージの送信を実行してもよい。
As described above, the
図16を用いて、セキュリティ管理支援システム1の処理の流れについて説明する。図16は、第1の実施形態に係るセキュリティ管理支援システムの処理の流れを示すシーケンス図である。図16に示すように、まず、管理システム20の疲れセンサが、PC323を操作している社員Aが非常に疲れて体調に変動があることを認識し、信号を発信する(ステップS11)。
The processing flow of the security
検知部121は、疲れセンサにより発信された信号を受信し、受信した信号から社員Aの状態が「平常」から「重い疲れ」へと変動したことを確認する(ステップS12)。次に、検知部121は、受信した信号を基に検知情報を作成し、判定部122へ送信する(ステップS13)。
The
ここで、判定部122は、検知情報を受信し、受信した検知情報に含まれる変更識別子を確認する(ステップS14)。判定部122は、変更識別子が「2−2」、すなわち人外部リスクであることを確認する(ステップS15)。さらに、判定部122は、人外部リスクの点数が「4」、すなわち「重い疲れ」を表していることを確認する(ステップS16)。そして、判定部122は、処理フローに基づいて、判断情報を作成するか否かを判定する(ステップS17)。ここでは、判定部122は、判断情報を作成すると判定したこととする。
Here, the
次に、判定部122は、社員Aの帰宅の警告、PC使用の制限の予告を含む判断情報を作成し、メッセージ作成部へ送信する(ステップS18)。また、判定部122は、社員AのPC使用制限の命令を含んだ判断情報を作成し、PC操作制御部へ送信する(ステップS19)。また、判定部122は、情報管理者へ社員Aの代替人の用意を促すメール生成の判断情報を作成しメール作成部へ送信する(ステップS20)。
Next, the
メッセージ作成部は、判断情報を受信すると、社員Aへの帰宅の警告文を作成し、作成した警告文を社員Aが操作しているPCに表示させる(ステップS21)。また、社員Aが操作しているPCの使用が制限される旨の文を作成し、作成した文を社員Aが操作しているPCに表示させる(ステップS22)。そして、PC操作制御部は、社員Aが操作しているPCで、メールのURLや添付ファイルが開けなくなるようにする処理を実施する(ステップS23)。また、メール作成部は、判断情報を受信すると、情報管理者へ代替人の用意を促すメール生成を実施する(ステップS24)。 When the message creation unit receives the determination information, it creates a warning message for returning to the employee A, and displays the generated warning message on the PC operated by the employee A (step S21). Further, a sentence that the use of the PC operated by the employee A is restricted is created, and the created sentence is displayed on the PC operated by the employee A (step S22). Then, the PC operation control unit performs a process to prevent the mail URL and attached file from being opened on the PC operated by the employee A (step S23). In addition, when receiving the determination information, the mail creating unit generates a mail that prompts the information manager to prepare a substitute (step S24).
[第1の実施形態の処理]
図17等を用いて、セキュリティ管理支援システム1の処理の流れについて説明する。まず、図17を用いて、検知部121の処理の流れについて説明する。図17は、第1の実施形態に係るセキュリティ管理支援システムの検知部の処理の流れを示すフローチャートである。
[Process of First Embodiment]
The processing flow of the security
図17に示すように、検知部121は、管理システム20からの信号の有無を確認する(ステップS101)。検知部121は、管理システム20からの信号が確認できた場合(ステップS102、Yes)、受信した信号を基に検知情報を作成し、作成した検知情報を判定部122へ送信する(ステップS103)。また、検知部121は、管理システム20からの信号が確認できない場合(ステップS102、No)、引き続き信号の有無を確認する(ステップS101)。
As illustrated in FIG. 17, the
次に、図18を用いて判定部122および実行部123の処理の流れについて説明する。図18に示すように、まず、判定部122は、検知部121から電文を受信すると(ステップS201)、受信した電文に検知情報が含まれているか否かを確認する(ステップS202)。電文に検知情報が含まれていなかった場合(ステップS202、No)、判定部122は引き続き電文を受信する(ステップS201)。
Next, the processing flow of the
判定部122は、電文に検知情報が含まれていた場合(ステップS202、Yes)、検知情報に含まれる変更識別子を確認する(ステップS203)。ここで、変更識別子が「1−1」、すなわち資産価値である場合(ステップS204、Yes)、判定部122および実行部123は、資産価値処理を行う(ステップS205)。また、変更識別子が「1−1」でない場合(ステップS204、No)、判定部122および実行部123は、資産価値処理を行わない。
The
次に、変更識別子が「2−1」、すなわち人基本防御である場合(ステップS206、Yes)、判定部122および実行部123は、人基本防御処理を行う(ステップS207)。また、変更識別子が「2−1」でない場合(ステップS206、No)、判定部122および実行部123は、人基本防御処理を行わない。
Next, when the change identifier is “2-1”, that is, the basic human defense (step S206, Yes), the
次に、変更識別子が「2−2」、すなわち人外部リスクである場合(ステップS208、Yes)、判定部122および実行部123は、人外部リスク処理を行う(ステップS209)。また、変更識別子が「2−2」でない場合(ステップS208、No)、判定部122および実行部123は、人外部リスク処理を行わない。
Next, when the change identifier is “2-2”, that is, external risk (step S208, Yes), the
次に、変更識別子が「2−3」、すなわち人内部リスクである場合(ステップS210、Yes)、判定部122および実行部123は、人内部リスク処理を行う(ステップS211)。また、変更識別子が「2−3」でない場合(ステップS210、No)、判定部122および実行部123は、人内部リスク処理を行わない。
Next, when the change identifier is “2-3”, that is, a human internal risk (step S210, Yes), the
次に、変更識別子が「3−1」、すなわち資産基本防御である場合(ステップS212、Yes)、判定部122および実行部123は、資産基本防御処理を行う(ステップS213)。また、変更識別子が「3−1」でない場合(ステップS212、No)、判定部122および実行部123は、資産基本防御処理を行わない。
Next, when the change identifier is “3-1”, that is, asset basic defense (step S212, Yes), the
次に、変更識別子が「3−2」、すなわち資産追加防御である場合(ステップS214、Yes)、判定部122および実行部123は、資産追加防御処理を行う(ステップS215)。また、変更識別子が「3−2」でない場合(ステップS214、No)、判定部122および実行部123は、資産追加防御処理を行わない。
Next, when the change identifier is “3-2”, that is, asset addition defense (step S214, Yes), the
ここで、図19を用いて、人外部リスク処理の具体例について説明する。図19は、第1の実施形態に係るセキュリティ管理支援システムにおける人外部リスク処理の流れを示すフローチャートである。 Here, a specific example of human external risk processing will be described with reference to FIG. FIG. 19 is a flowchart showing the flow of external risk processing in the security management support system according to the first embodiment.
図19示すように、判定部122は、検知部121から受信した検知情報を基に、現在の疲れを確認する(ステップS2091)。判定部122は、検知情報に含まれる点数が「4」、すなわち重い疲れであることを確認すると(ステップS2092、Yes)、操作者の帰宅を促し、PC使用制限予告の判断情報を作成しメッセージ作成部へ送信する(ステップS2093)。また、判定部122は、情報管理者へ操作者の代替人の用意を促すメールの生成の判断情報を作成し、メール作成部へ送信する(ステップS2094)。また、判定部122は、操作者のメールのURLや添付ファイルが開かないようにする処理を実施する判断情報を作成し、PC操作制御部へ送信する(ステップS2095)。なお、判定部122は、検知情報に含まれる点数が「4」であることが確認できない場合(ステップS2092、No)、これらの処理を行わない。
As illustrated in FIG. 19, the
次に、判定部122は、検知情報に含まれる点数が「3」、すなわち軽い疲れであることを確認すると(ステップS2096、Yes)、操作者の休憩を促す判断情報を作成しメッセージ作成部へ送信する(ステップS2097)。なお、判定部122は、検知情報に含まれる点数が「3」であることが確認できない場合(ステップS2096、No)、この処理を行わない。
Next, when the
次に、判定部122は、検知情報に含まれる点数が「1」、すなわち好調であることを確認すると(ステップS2098、Yes)、情報管理者へ、操作者が他の代替要員となることを知らせる判断情報を作成しメッセージ作成部へ送信する(ステップS2099)。なお、判定部122は、検知情報に含まれる点数が「1」であることが確認できない場合(ステップS2098、No)、この処理を行わない。
Next, when the
[第1の実施形態の効果]
検知部121は、人または資産を管理する管理システム20から取得した情報に基づき、人の役割もしくは状態、または資産の価値もしくは防御の度合いが変化したことを検知する。そして、判定部122は、検知情報を基に、検知部121によって検知された変化が所定の条件を満たすか否かを判定し、変化が所定の条件を満たすと判定した場合、人または資産の管理方法の変更に関する情報である判断情報を作成する。そして、実行部123は、判定部122によって作成された判断情報に基づき、人または資産の管理方法の変更に関する処理を実行する。
[Effect of the first embodiment]
The
これにより、人の役割もしくは状態、または資産の価値もしくは防御の度合いが変化した場合であっても、変化に対応した人または資産の管理方法の変更、または変更を促す処理等が行われることになるため、適切なセキュリティ管理を行うことができる。 As a result, even if the role or status of a person, or the value or degree of defense of an asset changes, the change of the management method of the person or asset corresponding to the change, or processing that prompts the change, etc. Therefore, appropriate security management can be performed.
実行部123は、人もしくは資産の管理方法の変更、または人もしくは資産の管理方法の変更を行うことを要求するメッセージの送信を実行する。これにより、人の役割もしくは状態、または資産の価値もしくは防御の度合いが変化した場合に、資産の管理方法を適切な方法に変更することができる。
The
検知部121は、人に装着されたセンサデバイスから取得した生体情報に基づき、人の状態の度合いが変化したことを検知する。これにより、人の状態を信号として表し、信号に基づいた客観的判断を行うことができる。
The
検知部121は、資産である電子ファイルを管理するサーバから取得した、電子ファイルに関する情報に基づき、電子ファイルの価値または防御の度合いが変化したことを検知する。これにより、価値または防御の度合いの変化を自動的に検知することができる。
The
検知部121は、資産の価値、資産の保管場所、資産の保管方法、人の役職、人の疲れ、人の内部犯行のリスクのうちの少なくとも1つに基づき、人の役割もしくは状態、または資産の価値もしくは防御の度合いが変化したことを検知する。これにより、人の役割もしくは状態、または資産の価値もしくは防御の度合いの変化を、適当な方法により検知することができるようになる。
Based on at least one of the value of the asset, the asset storage location, the asset storage method, the person's job title, the person's fatigue, and the risk of the person's internal crime, the
検知部121は、人を管理するシステムから取得した人の疲れの度合いを表す値に基づき、人の疲れの度合いが変化したことを検知する。また、判定部122は、値に応じて、人が資産である電子ファイルを操作することを制限する処理に関する情報を判断情報として作成する。また、実行部123は、判断情報に基づき、人が電子ファイルを操作することを制限する処理を実行する。
The
例えば、人は、疲れている場合、フィッシング攻撃等によって誘導されやすくなっている。このため、疲れの度合いを検知し、電子ファイルの操作を制限することで、適切なセキュリティ管理ができるようになる。 For example, when a person is tired, the person is easily guided by a phishing attack or the like. For this reason, it is possible to perform appropriate security management by detecting the degree of fatigue and restricting the operation of the electronic file.
[その他の実施形態]
図20に示すように、セキュリティ管理支援装置10の判定部122および実行部123は、処理結果に関する情報をそれぞれ検知部121および判定部122にフィードバックするようにしてもよい。この場合、検知部121および判定部122は、フィードバックされた処理結果に関する情報に基づいて、それぞれ検知情報および判断情報を作成する。
[Other Embodiments]
As illustrated in FIG. 20, the
例えば、以下のような例が考えられる。まず、検知部121は、管理システム20の疲れセンサから送信された、操作者の状態が「重い疲れ」であることを示す信号を基に、操作者が「重い疲れ」であることを示す検知情報を作成する。そして、判定部122は、検知情報に基づき、操作者に帰宅を促すメッセージを送信する処理を示す判断情報を作成する。ここで、実際には操作者は休憩を取れば回復する程度の疲れ、すなわち「軽い疲れ」の状態であることがフィードバックとして得られたとすると、当該フィードバック情報を利用して、検知部121は、次回から同様の信号が疲れセンサから送信された場合、「軽い疲れ」であることを示す検知情報を作成するようになる。
For example, the following examples can be considered. First, the
また、上記の実施形態では、セキュリティ管理支援装置10が資産として電子ファイルを管理する場合について説明したが、セキュリティ管理支援装置10の管理対象とする資産は電子ファイルに限られない。例えば、セキュリティ管理支援装置10が管理する資産は、紙媒体であってもよいし、HDD、USB(Universal Serial Bus)メモリ、SDカード等の電子ファイルを記憶した物理媒体でもよいし、キャッシュカードや貴金属のような金銭的価値のある物であってもよい。
In the above embodiment, the case where the security
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[System configuration, etc.]
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Furthermore, all or a part of each processing function performed in each device may be realized by a CPU and a program that is analyzed and executed by the CPU, or may be realized as hardware by wired logic.
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。 Also, among the processes described in this embodiment, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.
[プログラム]
一実施形態として、セキュリティ管理支援装置10は、パッケージソフトウェアやオンラインソフトウェアとして上記のセキュリティ管理支援を実行するセキュリティ管理支援プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記のセキュリティ管理支援プログラムを情報処理装置に実行させることにより、情報処理装置をセキュリティ管理支援装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
[program]
As one embodiment, the security
また、セキュリティ管理支援装置10は、ユーザが使用する端末装置をクライアントとし、当該クライアントに上記のセキュリティ管理支援に関するサービスを提供するセキュリティ管理支援サーバ装置として実装することもできる。例えば、セキュリティ管理支援サーバ装置は、管理システム20からの信号を入力とし、処理結果を出力とするセキュリティ管理支援サービスを提供するサーバ装置として実装される。この場合、セキュリティ管理支援サーバ装置は、Webサーバとして実装することとしてもよいし、アウトソーシングによって上記のセキュリティ管理支援に関するサービスを提供するクラウドとして実装することとしてもかまわない。
The security
図21は、プログラムが実行されることによりセキュリティ管理支援装置が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
FIG. 21 is a diagram illustrating an example of a computer in which a security management support apparatus is realized by executing a program. The
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
The
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、セキュリティ管理支援装置10の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、セキュリティ管理支援装置10における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSDにより代替されてもよい。
The hard disk drive 1090 stores, for example, an
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
The setting data used in the processing of the above-described embodiment is stored as
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093およびプログラムデータ1094は、ネットワーク(LAN、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093およびプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
The
1 セキュリティ管理支援システム
10 セキュリティ管理支援装置
11 通信部
12 制御部
13 記憶部
20 管理システム
121 検知部
122 判定部
123 実行部
131 検知用記憶部
132 判断用記憶部
DESCRIPTION OF
Claims (7)
前記検知部によって検知された前記変化が所定の条件を満たすか否かを判定し、前記変化が前記所定の条件を満たすと判定した場合、前記人または前記資産の管理方法の変更に関する情報である判断情報を作成する判定部と、
前記判定部によって作成された前記判断情報に基づき、前記人または前記資産の管理方法の変更に関する処理を実行する実行部と、
を有することを特徴とするセキュリティ管理支援システム。 Based on information acquired from a system for managing a person or asset, a detection unit that detects that the role or state of the person or the value or degree of defense of the asset has changed,
It is determined whether the change detected by the detection unit satisfies a predetermined condition, and when it is determined that the change satisfies the predetermined condition, the information is related to a change in the management method of the person or the asset. A determination unit for creating determination information;
Based on the determination information created by the determination unit, an execution unit that executes processing related to a change in the management method of the person or the asset;
A security management support system comprising:
前記判定部は、前記値に応じて、前記人が資産である電子ファイルを操作することを制限する処理に関する情報を前記判断情報として作成し、
前記実行部は、前記判断情報に基づき、前記人が前記電子ファイルを操作することを制限する処理を実行することを特徴とする請求項1または2に記載のセキュリティ管理支援システム。 The detection unit detects that the degree of fatigue of the person has changed based on a value representing the degree of fatigue of the person acquired from a system for managing the person,
The determination unit creates, as the determination information, information related to processing for restricting the person from operating an electronic file that is an asset according to the value,
The security management support system according to claim 1, wherein the execution unit executes a process of restricting the person from operating the electronic file based on the determination information.
前記検知工程によって検知された前記変化が所定の条件を満たすか否かを判定し、前記変化が前記所定の条件を満たすと判定した場合、前記人または前記資産の管理方法の変更に関する情報である判断情報を作成する判定工程と、
前記判定工程によって作成された前記判断情報に基づき、前記人または前記資産の管理方法の変更に関する処理を実行する実行工程と、
を含んだことを特徴とするセキュリティ管理支援方法。 A detection step of detecting a change in the role or state of the person or the value or degree of defense of the asset based on information acquired from a system for managing a person or an asset;
It is determined whether or not the change detected by the detection step satisfies a predetermined condition, and when it is determined that the change satisfies the predetermined condition, the information relates to a change in the management method of the person or the asset. A decision process for creating decision information;
Based on the determination information created by the determination step, an execution step of executing processing relating to a change in the management method of the person or the asset;
A security management support method characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016105144A JP2017211858A (en) | 2016-05-26 | 2016-05-26 | Security administrative support system and security administrative support method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016105144A JP2017211858A (en) | 2016-05-26 | 2016-05-26 | Security administrative support system and security administrative support method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017211858A true JP2017211858A (en) | 2017-11-30 |
Family
ID=60474758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016105144A Pending JP2017211858A (en) | 2016-05-26 | 2016-05-26 | Security administrative support system and security administrative support method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017211858A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112488895A (en) * | 2020-12-07 | 2021-03-12 | 浪潮云信息技术股份公司 | Informatization asset data anomaly analysis method |
-
2016
- 2016-05-26 JP JP2016105144A patent/JP2017211858A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112488895A (en) * | 2020-12-07 | 2021-03-12 | 浪潮云信息技术股份公司 | Informatization asset data anomaly analysis method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11601441B2 (en) | Using indicators of behavior when performing a security operation | |
US8286255B2 (en) | Computer file control through file tagging | |
Al-rimy et al. | A 0-day aware crypto-ransomware early behavioral detection framework | |
WO2019156786A1 (en) | Processing network traffic based on assessed security weaknesses | |
Trong et al. | Introducing a new dataset for event detection in cybersecurity texts | |
GB2551813A (en) | Mobile device policy enforcement | |
EP3987728B1 (en) | Dynamically controlling access to linked content in electronic communications | |
Bere et al. | How advanced persistent threats exploit humans | |
US20220405401A1 (en) | Cybersecurity threat management using impact scoring | |
Gabriel et al. | Cyber Security in the Age of COVID-19 | |
Chuma et al. | Security of electronic personal health information in a public hospital in South Africa | |
Jaber et al. | COVID-19 and global increases in cybersecurity attacks: review of possible adverse artificial intelligence attacks | |
US20230068946A1 (en) | Integrated cybersecurity threat management | |
Chowdhury et al. | Malware detection for healthcare data security | |
US10963569B2 (en) | Early boot driver for start-up detection of malicious code | |
JP2017211858A (en) | Security administrative support system and security administrative support method | |
Vähäkainu et al. | Use of artificial intelligence in a cybersecurity environment | |
Prasad et al. | C2B-SCHMS: Cloud computing and bots security for COVID-19 data and healthcare management systems | |
Bowerman | Cybersecurity Threats and | |
Curiac et al. | Controlled information destruction: the final frontier in preserving information security for every organisation | |
Solomon | Social Media: The Fastest Growing Vulnerability to the Air Force Mission | |
Penwell | Security Is Not Built in a Day | |
RU2571725C2 (en) | System and method of controlling parameters of applications on computer user devices | |
Tyagi et al. | Digital Health Communication With Artificial Intelligence-Based Cyber Security | |
US20230252138A1 (en) | Cybersecurity workflow management using autodetection |