JP2020086978A - Information processing system and information processing method - Google Patents
Information processing system and information processing method Download PDFInfo
- Publication number
- JP2020086978A JP2020086978A JP2018220814A JP2018220814A JP2020086978A JP 2020086978 A JP2020086978 A JP 2020086978A JP 2018220814 A JP2018220814 A JP 2018220814A JP 2018220814 A JP2018220814 A JP 2018220814A JP 2020086978 A JP2020086978 A JP 2020086978A
- Authority
- JP
- Japan
- Prior art keywords
- incident
- information processing
- log
- information
- processing terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、コンピュータセキュリティ対策を行う情報処理システム及び情報処理方法に関する。 The present invention relates to an information processing system and an information processing method that take computer security measures.
企業などの組織では、所属する各ユーザが操作するためのコンピュータが多数使用されている。このような状況において、組織は、組織全体のセキュリティを確保すべく、各コンピュータにおけるセキュリティ対策を取る必要がある。ここで、セキュリティ対策すべきインシデントとして、ウィルス感染、データ流出、不正アクセス、などがある。 In an organization such as a company, many computers are used by each user who belongs to the computer. In such a situation, the organization needs to take security measures in each computer in order to ensure the security of the entire organization. Here, incidents that require security measures include virus infection, data leakage, and unauthorized access.
組織によるセキュリティ対策では、主に、インシデントの検出と、検出したインシデントに対する対処、が重要となる。例えば、コンピュータがウィルスに感染したことを検出すると、ウィルスを駆除したり感染したコンピュータを他のコンピュータから隔離するなどの対処を行う。また、例えば、コンピュータからのデータ流出やコンピュータへの不正アクセスを検出すると、かかるコンピュータをロックしたり、ネットワーク遮断を行うなどの対処を行う。一例として、特許文献1では、マルウェアを検出して削除することが記載されている。 In security measures by an organization, it is mainly important to detect incidents and deal with the detected incidents. For example, when it detects that a computer is infected with a virus, it takes measures such as eliminating the virus and isolating the infected computer from other computers. Further, for example, when data leakage from a computer or unauthorized access to the computer is detected, the computer is locked or the network is shut down. As an example, Patent Document 1 describes that malware is detected and deleted.
ここで、組織によるコンピュータセキュリティ対策では、上述したようにインシデント検出時における対処は行っているものの、インシデントが発生したことによる影響や原因の追求までは行っていない。従って、インシデントの発生による被害を把握できないことから適切な対応を取ることができず、また、インシデントに対する事前の適切な対策を取ることもできない。その結果、組織としてのセキュリティの向上を図ることができない、という問題が生じる。 Here, in the computer security measures by the organization, although the measures are taken when the incident is detected as described above, the influence and the cause of the occurrence of the incident are not pursued. Therefore, it is not possible to take appropriate measures because the damage caused by the occurrence of the incident cannot be grasped, and it is also impossible to take appropriate measures against the incident in advance. As a result, there arises a problem that the security of the organization cannot be improved.
このため、本発明の目的は、上述した課題である、情報処理端末に生じうるインシデントに対する十分かつ適切な対応を取ることができないことによるセキュリティの向上を図ることができないこと、を解決することにある。 Therefore, an object of the present invention is to solve the above-mentioned problem that it is not possible to improve security due to inability to take sufficient and appropriate response to an incident that may occur in an information processing terminal. is there.
本発明の一形態である情報処理システムは、
情報処理端末に生じた予め設定されたインシデントを検出する検出手段と、
前記情報処理端末の作動状況を表すログ情報を取得するログ取得手段と、を備え、
前記ログ取得手段は、前記ログ情報から、検出した前記インシデントに対応する情報を抽出する、
という構成をとる。
An information processing system which is one form of the present invention,
Detection means for detecting a preset incident that has occurred in the information processing terminal,
Log acquisition means for acquiring log information indicating the operation status of the information processing terminal,
The log acquisition unit extracts information corresponding to the detected incident from the log information,
Take the configuration.
そして、上記情報処理システムでは、
前記ログ取得手段は、前記インシデントの発生後と発生前とに区別して、前記ログ情報から当該インシデントに対応する情報を抽出する、
という構成をとる。
And in the above information processing system,
The log acquisition unit distinguishes between the occurrence of the incident and the occurrence thereof, and extracts information corresponding to the incident from the log information,
Take the configuration.
また、上記情報処理システムでは、
前記ログ取得手段は、前記インシデントの発生後と発生前とに区別して、抽出した情報を表示出力する、
という構成をとる。
Further, in the above information processing system,
The log acquisition unit distinguishes between the occurrence of the incident and the occurrence of the incident, and outputs and outputs the extracted information.
Take the configuration.
また、上記情報処理システムでは、
前記ログ取得手段は、前記インシデントが発生したとき、発生前、または、発生後の前記情報処理端末の画面情報を、前記ログ情報として取得する、
という構成をとる。
Further, in the above information processing system,
When the incident occurs, the log acquisition unit acquires screen information of the information processing terminal before the occurrence or after the occurrence as the log information,
Take the configuration.
また、上記情報処理システムでは、
前記検出手段は、検出した前記インシデントに応じて設定された対処処理を前記情報処理端末に対して行う、
という構成をとる。
Further, in the above information processing system,
The detection means performs a coping process set according to the detected incident on the information processing terminal,
Take the configuration.
また、本発明の他の形態である情報処理システムは、
情報処理端末と、当該情報処理端末を管理する管理装置と、を備えた情報処理システムであって、
前記情報処理端末は、
当該情報処理端末に生じた予め設定されたインシデントを検出して、前記管理装置に対して、前記インシデントの発生を通知すると共に、当該情報処理端末の作動状況を表すログ情報を送信するインシデント検知手段を備え、
前記管理装置は、前記情報処理端末からの通知により当該情報処理端末に生じた前記インシデントを検出する検出手段と、
前記情報処理端末から前記ログ情報を取得するログ取得手段と、を備え、
前記ログ取得手段は、前記ログ情報から、検出した前記インシデントに対応する情報を抽出する、
という構成をとる。
Further, an information processing system which is another mode of the present invention,
An information processing system including an information processing terminal and a management device that manages the information processing terminal,
The information processing terminal,
Incident detection means that detects a preset incident that has occurred in the information processing terminal, notifies the management device of the occurrence of the incident, and transmits log information that indicates the operating status of the information processing terminal. Equipped with
The management device, detection means for detecting the incident that occurred in the information processing terminal by the notification from the information processing terminal,
Log acquisition means for acquiring the log information from the information processing terminal,
The log acquisition unit extracts information corresponding to the detected incident from the log information,
Take the configuration.
また、本発明の他の形態である情報処理方法は、
情報処理端末に生じた予め設定されたインシデントを検出し、
前記情報処理端末の作動状況を表すログ情報を取得して、当該ログ情報から、検出した前記インシデントに対応する情報を抽出する、
という構成をとる。
Further, an information processing method which is another embodiment of the present invention is
Detects a preset incident that has occurred in the information processing terminal,
Obtaining log information indicating the operation status of the information processing terminal, and extracting information corresponding to the detected incident from the log information,
Take the configuration.
また、本発明の他の形態であるプログラムは、
情報処理装置に、
情報処理端末に生じた予め設定されたインシデントを検出する検出手段と、
前記情報処理端末の作動状況を表すログ情報を取得して、当該ログ情報から、検出した前記インシデントに対応する情報を抽出するログ取得手段と、
を実現させる、
という構成をとる。
In addition, a program that is another embodiment of the present invention is
In the information processing device,
Detection means for detecting a preset incident that has occurred in the information processing terminal,
Log acquisition means for acquiring log information indicating the operation status of the information processing terminal, and extracting information corresponding to the detected incident from the log information,
To realize
Take the configuration.
本発明は、以上のように構成されることにより、情報処理端末に生じうるインシデントに対する十分かつ適切な対応を取ることができ、セキュリティの向上を図ることができる。 With the above-described configuration, the present invention can take a sufficient and appropriate response to an incident that may occur in the information processing terminal, and can improve security.
<実施形態1>
本発明の第1の実施形態を、図1乃至図7を参照して説明する。図1乃至図5は、情報処理システムの構成を説明するための図である。図6乃至図7は、情報処理システムの動作を説明するための図である。
<Embodiment 1>
A first embodiment of the present invention will be described with reference to FIGS. 1 to 5 are diagrams for explaining the configuration of the information processing system. 6 to 7 are diagrams for explaining the operation of the information processing system.
[構成]
図1は、本発明における情報処理システムの全体構成を示している。この図に示すように、情報処理システムは、ネットワークNを介して接続された管理装置1と複数のユーザ端末2とを備えている。例えば、本実施形態では、管理装置1とユーザ端末2とは、ある企業Gなどの組織内に設置されており、イントラネットなどの有線又は無線で構成されたネットワークを介して接続されていることとする。
[Constitution]
FIG. 1 shows the overall configuration of an information processing system according to the present invention. As shown in this figure, the information processing system includes a management device 1 and a plurality of
ここで、上記ユーザ端末2は、企業Gの従業員が操作する情報処理端末であり、オペレーティングシステムをはじめとする種々のソフトウェアがインストールされており、種々のデータが記憶されている。また、管理装置1は、企業Gの管理者が操作する情報処理装置であり、企業G内に設置されているユーザ端末2の構成や状態を管理する。以下、各構成について詳述する。
Here, the
上記ユーザ端末2は、演算装置及び記憶装置を備えた情報処理端末である。そして、ユーザ端末2は、図2に示すように、演算装置にプログラムが実行されることで構築されたインシデント検知部21を備えている。また、ユーザ端末2は、記憶装置に形成されたログデータ記憶部25を備えている。
The
ユーザ端末2の上記インシデント検知部21(インシデント検知手段、検出手段)は、例えば、セキュリティ対策ソフトウェアで構成されており、ユーザ端末2にセキュリティ対策すべきインシデントが発生したことを検出する機能を有する。例えば、本実施形態において検知するインシデントは、不正なソフトウェアやコードといったマルウェアに感染する「ウィルス感染」、不正にデータが外部に流出する「データ流出」、不正な外部からのアクセスである「内部不正」、がある。インシデント検知部21は、例えば、組み込まれるデータをパターンマッチングすることによりウィルス感染を検知したり、操作ログやログインログといったログデータからデータ流出や内部不正を検出する。
The incident detection unit 21 (incident detection means, detection means) of the
但し、インシデント検知部21によるインシデントの検知方法は任意であり、検知するインシデントは上述したものに限定されない。なお、本発明におけるインシデントは、上述したウィルス感染などが生じた状態のみならず、生じうる状態も含むこととする。例えば、コンピュータウィルスを受信した状態や、不正なウェブサイトにアクセスした状態、外部から不正アクセスなどの不正攻撃を受けている状態なども、インシデントに含まれる。
However, the incident detection method by the
なお、上述したようにインシデントの検知を行うためや、後述するようにインシデントの発生を分析するために、インシデント検知部21は、ユーザ端末2の作動状況を表す種々のログデータ(ログ情報)を取得して、ログデータ記憶部25に記憶している。例えば、ログデータとしては、端末に対するユーザへのアクセス権の付与の状況を表すアクセス権ログ、端末にログインしたユーザの履歴を表すログインログ、端末の操作履歴を表す操作ログ、メール送受信の履歴を表すメール送信ログやメール受信ログ、導入したソフトウェアの履歴を表す導入ソフトウェアログ、アプリケーションの利用履歴を表すアプリ利用ログ、ウィルス感染の検知を表すウィルス検知ログ、端末の画面表示の履歴を表す画面ログ、などがある。なお、ログデータ記憶部25に記憶されるログデータは、ユーザ端末2のオペレーティングシステム自体や当該オペレーティングシステムに組み込まれている他のソフトウェアで取得されたものであってもよい。また、ログデータ記憶部25に記憶されるログデータは上述したものに限定されない。
In addition, in order to detect the incident as described above and to analyze the occurrence of the incident as described later, the
また、インシデント検知部21は、上述したようにインシデントが発生したことを検知すると、発生したインシデントの内容(ウィルス感染、データ流出、内部不正など)を管理装置1に通知する。このとき、通知部22は、併せて、ユーザ端末2自身の端末情報や、インシデントが発生した日時の情報も通知する。
When the
また、インシデント検知部21は、インシデントの内容に応じて、予め設定された暫定的なセキュリティ対処処理を対して行う。例えば、インシデント検知部21は、ウィルス駆除やネットワーク切断、ファイル暗号化、デバイスロックなどのインシデントの内容に応じた対処処理を行う。なお、インシデント検知部21によるセキュリティ対処処理は、後述するように、インシデントの内容を通知したことにより管理装置1から制御されることで実行されてもよい。
Further, the
さらに、インシデント検知部21は、ログデータ記憶部25に記憶しているログデータを管理装置1に送信する機能を有する。このとき、インシデント検知部21は、発生したインシデントの内容に対応した種類のみのログデータを管理装置1に送信してもよい。さらに、インシデント検知部21は、発生したインシデントの内容に応じて、インシデントが発生したときのログデータ、それ以前のログデータ、その後のログデータを選別して管理装置1に送信してもよい。このとき、インシデント検知部21は、インシデントを検知したときに自らログデータを管理装置1に送信してもよく、後述するように管理装置1からの要求に応じてログデータを送信してもよい。
Furthermore, the
次に、上記管理装置1の構成について説明する。管理装置1は、図2に示すように、演算装置にプログラムが実行されることで構築された、検出部11、対処部12、ログ取得部13、出力部14、を備えている。また、管理装置1は、記憶装置に形成された、管理データ記憶部15、ログデータ記憶部16、を備えている。
Next, the configuration of the management device 1 will be described. As shown in FIG. 2, the management device 1 includes a detection unit 11, a coping
まず、管理装置1は、基本的な機能として、企業G内に設置されているユーザ端末2の構成や状態を管理する機能を有する。例えば、管理装置1は、ユーザ端末2の固有のIPアドレスに関連付けた、当該ユーザ端末2が所属するグループ、ユーザ名、ログインパスワードといった端末情報や、ユーザ端末2を構成するハードウェア情報、インストールされているソフトウェア情報、などを含む管理データを管理する。そして、管理装置1は、ユーザ端末2に関する管理データを管理データ記憶部15に記憶して管理する。
First, the management device 1 has, as a basic function, a function of managing the configuration and state of the
管理装置1の上記検出部11(検出手段)は、ユーザ端末2からのインシデントの内容の通知により、当該ユーザ端末2にインシデントが発生したことを検出する。特に、検出部11は、ユーザ端末2からの通知により、インシデントが発生したユーザ端末2を特定すると共に、インシデントの内容、つまり、ウィルス感染、データ流出、内部不正、のいずれのインシデントが発生したか、ということと、インシデントが発生した日時を検出する。そして、検出部11は、検出した情報を、対処部12及びログ取得部13に通知する。
The detection unit 11 (detection unit) of the management device 1 detects that an incident has occurred in the
なお、管理装置1の検出部11は、管理しているユーザ端末2の作動状況を表すログデータを取得して、かかるログデータから、ユーザ端末2にインシデントが発生したことを検出してもよい。例えば、検出部11は、常にユーザ端末2の作動状況を監視して操作ログやメールログ、アプリ利用ログなどのログデータを取得し、かかるログデータに基づいてユーザ端末2にインシデントが発生したことを検出してもよい。このとき、検出部11は、常に取得しているユーザ端末2のログデータを、管理装置1のログデータ記憶部16に記憶して蓄積してもよい。
Note that the detection unit 11 of the management device 1 may acquire log data indicating the operating status of the
管理装置1の上記対処部12(検出手段)は、検出したユーザ端末2のインシデントの内容に応じて、予め設定された暫定的なセキュリティ対処処理を、ユーザ端末2に対して行う。例えば、ウィルス感染のユーザ端末2に対しては、ウィルス駆除やネットワーク切断を行い、データ流出のユーザ端末2に対しては、ファイル暗号化やデバイスロックを行い、内部不正のユーザ端末2に対しては、ネットワーク切断を行う。なお、対処部12によりセキュリティ対処処理は、管理装置1のみで処理できる場合もあれば、ユーザ端末2や通信機器などの他の装置に対して指示することで処理できる場合もあり、さらには、ユーザ端末自らが処理する場合もある。
The coping unit 12 (detection unit) of the management device 1 performs a provisional security coping process set in advance on the
管理装置1の上記ログ取得部13(ログ取得手段)は、インシデントを検出したユーザ端末2のログデータを取得して、ログデータ記憶部16に記憶して蓄積する。例えば、ログ取得部13は、ユーザ端末2が自ら送信してきたログデータを取得してもよく、ユーザ端末2に対して要求して当該ユーザ端末2からログデータを取得してもよい。あるいは、ログ取得部13は、管理装置1のログデータ記憶部16に蓄積されているユーザ端末2のログデータを取得してもよい。
The log acquisition unit 13 (log acquisition unit) of the management device 1 acquires the log data of the
そして、ログ取得部13は、取得したユーザ端末2のログデータの中から、発生したインシデントの内容に応じた種類のログデータを抽出する。例えば、ウィルス感染の場合は、ウィルス検知ログ、メール送信ログ、導入ソフトウェアログ、画面ログを抽出する。また、データ流出の場合は、操作ログ、導入ソフトウェアログ、アプリ利用ログ、ログインログ、画面ログ、を抽出する。また、内部不正の場合は、アクセス権ログ、ログインログ、画面ログ、を抽出する。なお、インシデントの内容に応じて抽出するログデータの種類は、インシデントの内容に関連するものであり、例えば、予め設定されて管理データ記憶部15に記憶されている。
Then, the
また、ログ取得部13は、インシデントの発生後と発生前とに区別して、ログデータを抽出する。つまり、上述したようにインシデントの内容に応じて抽出したログデータを、さらに、インシデントの発生日時の後と前のものに区別する。このとき、ログ取得部13は、インシデントの内容に応じて、当該インシデントの発生後と発生前のもので必要なデータのみを抽出する。例えば、ウィルス感染においては、メール送信ログは発生後のみで必要であるため、発生後のものとして抽出し、導入ソフトウェアログは発生前のみで必要であるため、発生前のものとして抽出する。なお、インシデントの内容に応じて、当該インシデントの発生前か発生後のいずれのログデータを抽出するかについては、例えば、予め設定されて管理データ記憶部15に記憶されている。
Further, the
なお、上記では、ログ取得部13は、ユーザ端末2から取得したログデータの中から、インシデントの内容に応じた種類に限定して、かつ、発生前後を区別してログデータを抽出しているが、抽出するログデータの種類や発生前後の区別を指定して、ユーザ端末2に要求して取得してもよい。例えば、発生したインシデントがウィルス感染である場合には、インシデント発生後のメール送信ログ、というようにログデータを指定してユーザ端末2に要求して、かかるログデータを取得してもよい。
In the above description, the
ここで、図6を参照して、インシデントの内容及び当該インシデントの発生の前後に対応して抽出されるログデータの一例について説明する。ここでは、「S3:影響調査」の列に表示されているログデータが、インシデントの発生後について抽出するログデータを示しており、「S4:原因追跡」の列に表示されているログデータが、インシデントの発生前について抽出するログデータを示している。例えば、ウィルス感染の場合、インシデントの発生後については、ウィルス検知ログ、操作ログ、メール送信ログを抽出し、インシデントの発生前については、操作ログ、導入ソフトウェアログ、画面ログを抽出する。また、データ流出の場合、インシデントの発生後については、操作ログ、画面ログ、アプリ利用ログを抽出し、インシデントの発生前については、操作ログ、導入ソフトウェアログ、ログインログを抽出する。また、内部不正の場合、インシデントの発生後については、ログインログ、画面ログを抽出し、インシデントの発生前については、ログインログ、アクセス権ログを抽出する。 Here, with reference to FIG. 6, an example of the content of the incident and the log data extracted corresponding to before and after the occurrence of the incident will be described. Here, the log data displayed in the column of "S3: Impact investigation" indicates the log data extracted after the occurrence of the incident, and the log data displayed in the column of "S4: Cause tracking" is , Shows the log data extracted before the occurrence of the incident. For example, in the case of virus infection, a virus detection log, an operation log, and a mail transmission log are extracted after an incident has occurred, and an operation log, an installed software log, and a screen log have been extracted before an incident has occurred. In the case of data outflow, the operation log, screen log, and application usage log are extracted after the incident has occurred, and the operation log, the installed software log, and the login log are extracted before the incident has occurred. In the case of internal fraud, the login log and the screen log are extracted after the incident has occurred, and the login log and the access right log are extracted before the incident has occurred.
管理装置1の上記出力部14(ログ取得手段)は、ユーザ端末2に発生したインシデントの状況や、上述したように取得して抽出したログデータを、管理装置1の表示装置や他の表示装置に表示出力する。例えば、出力部14は、図3に示すように、管理装置1が管理するいずれかのユーザ端末2に発生したインシデントの種類の表示C1,C2,C3を、日付と共に表示する。そして、出力部14は、発生したインシデントの種類の表示C1,C2,C3が選択されると、図4又は図5に示すように、選択されたインシデントの詳細を表示する。
The output unit 14 (log acquisition unit) of the management device 1 displays the status of incidents occurring in the
出力部14は、図4の上段に示すように、インシデントの詳細表示として、符号30に示す表示欄にインシデントの概要を表示する。ここでは、まず符号31に示すように、発生したインシデントの種類と現在時刻を表示する。また、符号32に示すように、インシデントが発生したユーザ端末2にログインしているユーザ名とユーザ端末自体を表すクライアント名を表示すると共に、上述した対処部12によってユーザ端末2に対して行われた暫定的なセキュリティ対処処理の内容を表示する。さらに、符号33に示すように、インシデントが発生したときのユーザ端末2の画面ログを表示する。なお、画面ログは、インシデントの発生前のものや発生後のものであってもよい。
As shown in the upper part of FIG. 4, the
また、出力部14は、図4の下段に示すように、上述したように抽出したログデータの一覧40を表示する。このとき、出力部14は、ログデータを、インシデントの発生後と発生前とに区別して表示する。例えば、この例では、表示画面に「影響調査」のタブ41と「原因追跡」のタブ42を表示し、図4に示すように「影響調査」のタブ41が選択されると、インシデントの発生後のログデータの一覧40が時系列で表示される。一方、図5に示すように「原因追跡」のタブ42が選択されると、インシデントの発生前のログデータの一覧40が時系列で表示される。
The
[動作]
次に、上述した情報処理システム、特に、管理装置1の動作を、図6及び図7を参照して説明する。図6は、情報処理システム全体の動作を説明するための図であり、図7は、管理装置1の動作を示すフローチャートである。
[motion]
Next, the operation of the above-described information processing system, in particular, the management device 1 will be described with reference to FIGS. 6 and 7. FIG. 6 is a diagram for explaining the operation of the entire information processing system, and FIG. 7 is a flowchart showing the operation of the management device 1.
まず、ユーザ端末2は、自身の作動状況を監視して、インシデントが発生したか否かを調べる。例えば、ユーザ端末2は、図6に示すように、ウィルス検知ログ、操作ログ、ログインログなどを参照して、ウィルス感染、データ流出、内部不正といったインシデントが発生したか否かを調べる。そして、ユーザ端末2は、インシデントの発生を検知すると、発生したインシデントの内容(ウィルス感染、データ流出、内部不正)を管理装置1に通知する。このとき、通知部22は、併せて、ユーザ端末2自身の端末情報や、インシデントが発生した日時の情報も通知する。
First, the
管理装置1は、上述した通知を受けることで、ユーザ端末2にインシデントが発生したことを検出する(図6のステップS1、図7のステップS11)。すると、管理装置1は、検出したユーザ端末2のインシデントの内容に応じて、予め設定された暫定的なセキュリティ対処処理をユーザ端末2に対して行う(図6のステップS2、図7のステップS12)。なお、暫定的なセキュリティ対策処理は、ユーザ端末2自身が実行してもよい。
By receiving the above-mentioned notification, the management device 1 detects that an incident has occurred in the user terminal 2 (step S1 in FIG. 6, step S11 in FIG. 7). Then, the management device 1 performs a preset provisional security countermeasure process on the
続いて、管理装置1は、インシデントを検出したユーザ端末2のログデータを取得する(図7のステップS13)。そして、管理装置1は、ログデータの中から、発生したインシデントの内容に応じた種類のログデータを抽出すると共に、インシデントの内容に応じて当該インシデントの発生前あるいは発生後のログデータを抽出する(図7のステップS14)。例えば、図6の符号S3,S4に示すように、インシデント毎、かつ、当該インシデントの発生前後毎に、それぞれ設定された種類のログデータを抽出する。
Subsequently, the management device 1 acquires the log data of the
なお、上述したログデータの取得処理(図7のステップS13)と抽出処理(図7のステップS14)とは、セキュリティ対処処理(図7のステップS12)と前後して、あるいは、平行して行われてもよい。 The log data acquisition process (step S13 in FIG. 7) and the extraction process (step S14 in FIG. 7) described above are performed before or after the security countermeasure process (step S12 in FIG. 7), or in parallel. You may break.
その後、管理装置1は、図4又は図5に示すように、ユーザ端末2に発生したインシデントの詳細を表示装置に表示出力する(図7のステップS15)。このとき、管理装置1は、インシデントの発生後のログデータ(図4の影響調査タブ41:図6のステップS3)と、インシデントの発生前のログデータ(図5の原因調査タブ42:図6のステップS4)と、を区別して表示する。さらに、このとき表示するログデータの種類は、図6に示すように、発生したインシデントの内容に応じた種類のログデータ40である。また、符号33に示すように、インシデントが発生したときの画面ログも表示する。
After that, the management device 1 displays and outputs the details of the incident generated in the
その後、管理装置1あるいは管理者は、インシデントの内容に応じて、インシデントの発生前と発生後とで区別されて抽出されたログデータに応じて、恒久的な対処処理を行う(図6のステップS5、図7のステップS16)。さらに、管理装置1あるいは管理者は、報告書を作成するなどして報告処理を行う(図6のステップS6、図7のステップS17)。 After that, the management device 1 or the administrator performs a permanent coping process according to the extracted log data that is distinguished before and after the occurrence of the incident according to the content of the incident (step of FIG. 6). S5, step S16 of FIG. 7). Further, the management device 1 or the manager performs a report process such as creating a report (step S6 in FIG. 6, step S17 in FIG. 7).
以上のように、本発明によると、ユーザ端末2にインシデントが発生した場合に、容易にインシデントの内容に応じたログデータを調べることができ、また、インシデントの発生前と発生後で区別してログデータを調べることができる。このため、発生したインシデントに対する影響や原因の追求を容易かつ迅速に行うことができ、十分かつ適切な対処を行うことができる。その結果、企業Gなどの組織全体におけるセキュリティの向上を図ることができる。
As described above, according to the present invention, when an incident occurs in the
なお、上記では、管理装置1とユーザ端末2とが協働して、インシデントの検知や対処、ログデータの抽出、表示などの処理を行っているが、上述した全ての機能が管理装置1のみ、あるいは、ユーザ端末2のみに装備され、いずれかの装置により全ての処理が行われてもよい。
In the above description, the management device 1 and the
ここで、上述したプログラムは、記憶装置に記憶されていたり、コンピュータが読み取り可能な記録媒体に記録されている。例えば、記録媒体は、フレキシブルディスク、光ディスク、光磁気ディスク、及び、半導体メモリ等の可搬性を有する媒体である。 Here, the above-mentioned program is stored in a storage device or recorded in a computer-readable recording medium. For example, the recording medium is a portable medium such as a flexible disk, an optical disk, a magneto-optical disk, and a semiconductor memory.
以上、上記実施形態等を参照して本願発明を説明したが、本願発明は、上述した実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の範囲内で当業者が理解しうる様々な変更をすることができる。 Although the invention of the present application has been described with reference to the exemplary embodiments and the like, the invention of the present application is not limited to the above-described exemplary embodiments. Various modifications that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.
1 管理装置
11 検出部
12 対処部
13 ログ取得部
14 出力部
15 管理データ記憶部
16 ログデータ記憶部
2 ユーザ端末
21 インシデント検知部
25 ログデータ記憶部
DESCRIPTION OF SYMBOLS 1 management device 11
Claims (7)
前記情報処理端末の作動状況を表すログ情報を取得するログ取得手段と、を備え、
前記ログ取得手段は、前記ログ情報から、検出した前記インシデントに対応する情報を抽出する、
情報処理システム。 Detection means for detecting a preset incident that has occurred in the information processing terminal,
Log acquisition means for acquiring log information indicating the operation status of the information processing terminal,
The log acquisition unit extracts information corresponding to the detected incident from the log information,
Information processing system.
前記ログ取得手段は、前記インシデントの発生後と発生前とに区別して、前記ログ情報から当該インシデントに対応する情報を抽出する、
情報処理システム。 The information processing system according to claim 1, wherein
The log acquisition unit distinguishes between the occurrence of the incident and the occurrence thereof, and extracts information corresponding to the incident from the log information,
Information processing system.
前記ログ取得手段は、前記インシデントの発生後と発生前とに区別して、抽出した情報を表示出力する、
情報処理システム。 The information processing system according to claim 2, wherein
The log acquisition unit distinguishes between the occurrence of the incident and the occurrence of the incident, and outputs and outputs the extracted information.
Information processing system.
前記ログ取得手段は、前記インシデントが発生したとき、発生前、または、発生後の前記情報処理端末の画面情報を、前記ログ情報として取得する、
情報処理システム。 The information processing system according to any one of claims 1 to 3,
When the incident occurs, the log acquisition unit acquires screen information of the information processing terminal before the occurrence or after the occurrence as the log information,
Information processing system.
前記検出手段は、検出した前記インシデントに応じて設定された対処処理を前記情報処理端末に対して行う、
情報処理システム。 The information processing system according to any one of claims 1 to 4,
The detection means performs a coping process set according to the detected incident on the information processing terminal,
Information processing system.
前記情報処理端末は、
当該情報処理端末に生じた予め設定されたインシデントを検出して、前記管理装置に対して、前記インシデントの発生を通知すると共に、当該情報処理端末の作動状況を表すログ情報を送信するインシデント検知手段を備え、
前記管理装置は、前記情報処理端末からの通知により当該情報処理端末に生じた前記インシデントを検出する検出手段と、
前記情報処理端末から前記ログ情報を取得するログ取得手段と、を備え、
前記ログ取得手段は、前記ログ情報から、検出した前記インシデントに対応する情報を抽出する、
情報処理システム。 An information processing system including an information processing terminal and a management device that manages the information processing terminal,
The information processing terminal,
Incident detection means that detects a preset incident that has occurred in the information processing terminal, notifies the management device of the occurrence of the incident, and transmits log information that indicates the operating status of the information processing terminal. Equipped with
The management device, detection means for detecting the incident that occurred in the information processing terminal by the notification from the information processing terminal,
Log acquisition means for acquiring the log information from the information processing terminal,
The log acquisition unit extracts information corresponding to the detected incident from the log information,
Information processing system.
前記情報処理端末の作動状況を表すログ情報を取得して、当該ログ情報から、検出した前記インシデントに対応する情報を抽出する、
情報処理方法。
Detects a preset incident that has occurred in the information processing terminal,
Obtaining log information indicating the operation status of the information processing terminal, and extracting information corresponding to the detected incident from the log information,
Information processing method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018220814A JP2020086978A (en) | 2018-11-27 | 2018-11-27 | Information processing system and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018220814A JP2020086978A (en) | 2018-11-27 | 2018-11-27 | Information processing system and information processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020086978A true JP2020086978A (en) | 2020-06-04 |
Family
ID=70908251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018220814A Pending JP2020086978A (en) | 2018-11-27 | 2018-11-27 | Information processing system and information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020086978A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023176217A1 (en) * | 2022-03-17 | 2023-09-21 | オムロン株式会社 | Inspection device, inspection method, and program |
JP7478085B2 (en) | 2020-12-03 | 2024-05-02 | フォルシアクラリオン・エレクトロニクス株式会社 | In-vehicle security device, vehicle security system, and vehicle management method |
-
2018
- 2018-11-27 JP JP2018220814A patent/JP2020086978A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7478085B2 (en) | 2020-12-03 | 2024-05-02 | フォルシアクラリオン・エレクトロニクス株式会社 | In-vehicle security device, vehicle security system, and vehicle management method |
WO2023176217A1 (en) * | 2022-03-17 | 2023-09-21 | オムロン株式会社 | Inspection device, inspection method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10949534B2 (en) | Method for predicting and characterizing cyber attacks | |
JP6334069B2 (en) | System and method for accuracy assurance of detection of malicious code | |
US20200028876A1 (en) | Phishing detection and targeted remediation system and method | |
KR101689297B1 (en) | Automated verification method of security event and automated verification apparatus of security event | |
CN112217835B (en) | Message data processing method and device, server and terminal equipment | |
US20160036849A1 (en) | Method, Apparatus and System for Detecting and Disabling Computer Disruptive Technologies | |
WO2015162985A1 (en) | Illicit activity sensing network system and illicit activity sensing method | |
US20090125993A1 (en) | Method for protecting against keylogging of user information via an alternative input device | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
JP2018530066A (en) | Security incident detection due to unreliable security events | |
US10142343B2 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
JP5987627B2 (en) | Unauthorized access detection method, network monitoring device and program | |
JP7204247B2 (en) | Threat Response Automation Methods | |
US20140195793A1 (en) | Remotely Establishing Device Platform Integrity | |
CN109409045A (en) | Browser automated log on account number safety guard method and device | |
CN112597462A (en) | Industrial network safety system | |
US20160134646A1 (en) | Method and apparatus for detecting malicious software using handshake information | |
CN107122685A (en) | A kind of big data method for secure storing and equipment | |
JP2016143320A (en) | Log monitoring method, log monitor, log monitoring system, and log monitoring program | |
JP2020086978A (en) | Information processing system and information processing method | |
US10616245B2 (en) | Real-time remediation respective of security incidents | |
JP2019075131A (en) | Method for monitoring file access, program, and system | |
KR101423307B1 (en) | Information-security ability management system | |
KR101551537B1 (en) | Information spill prevention apparatus | |
JP5743822B2 (en) | Information leakage prevention device and restriction information generation device |