JP5095286B2 - 通信制御システム - Google Patents

通信制御システム Download PDF

Info

Publication number
JP5095286B2
JP5095286B2 JP2007184534A JP2007184534A JP5095286B2 JP 5095286 B2 JP5095286 B2 JP 5095286B2 JP 2007184534 A JP2007184534 A JP 2007184534A JP 2007184534 A JP2007184534 A JP 2007184534A JP 5095286 B2 JP5095286 B2 JP 5095286B2
Authority
JP
Japan
Prior art keywords
communication
client
communication control
operation log
control policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007184534A
Other languages
English (en)
Other versions
JP2009020811A (ja
Inventor
健太郎 大西
和也 新坂
正朗 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2007184534A priority Critical patent/JP5095286B2/ja
Publication of JP2009020811A publication Critical patent/JP2009020811A/ja
Application granted granted Critical
Publication of JP5095286B2 publication Critical patent/JP5095286B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信制御システムに関し、特に、クライアントPCの操作ログを分析し、自動的にスパイウェア/アドウェアによる情報漏えいを防止する通信制御システムに関する。
情報資産を社内から社外に持ち出すケースには、人が必要に応じて持ち出すケースとウィルスやスパイウェア・アドウェアなどが自動的に流出させるケースの2つが考えられる。ウィルスに関してはウィルス対策ソフトが流通しており十分な対策が取られているが、スパイウェア・アドウェアに関しては、その検出判定が難しく十分に対策できていないのが現状である。また現状、スパイウェアなどによる外部通信を制御するツールは存在するが、何れも人による通信許可/拒否判定が求められるものであり、人が間違って(なにも考えず)通信を許可してしまった場合は、外部に重要な情報が流出してしまう危険性もある。
一方、特許文献1には、ウィルスプログラムによる電子メールの転送を禁止するシステムが記載されている。
特開2006−99430号公報
よって、人による判断を加えずに自動的にスパイウェアやアドウェアの通信だけを遮断する仕掛けが必要であった。また、人が外部に情報を送信する場合は、例えば(a)メールクライアントを起動する。(b)あて先と添付する情報を指定する。(c)メール送信ボタンをクリックする。など一連の操作ログが記録される。しかし、スパイウェアなどが情報を送信する場合は、上記の人による操作とは明らかに異なりTelnetなどによるコマンド操作が中心となる。
また、特許文献1に記載の発明は、電子メールによる送信のみを抑止するシステムであり、さらに、抑止の判定はメールアドレスによる判定である。
上記課題に鑑みて、本発明は、クライアントPCの操作ログを分析し、自動的にスパイウェア/アドウェアによる情報漏えいを防止する通信制御システムを提供することを目的とする。
上記目的を達成するため、本発明の通信制御システムは 内部ネットワークと、内部ネットワークに接続された一台以上のクライアントPCと、外部ネットワークと、前記内部ネットワークと前記外部ネットワークとの間に設置されるコンピュータによる通信制御装置と、当該通信制御装置と接続される記録手段とを備える通信制御システムにおいて、前記クライアントPCは、各クライアントPCごとに操作ログのデータベースを有し、各クライアントPCごとに各クライアントPCでの操作内容を各クライアントPCの操作ログのデータベースに記録させる処理を行い、前記記録手段は、チェックすべき文字列が指定された通信チェックシートのデータと、操作ログをもとに通信の許可/拒否を行う条件が指定された制御ポリシーのデータとを有し、前記通信制御装置は、前記内部ネットワークから前記外部ネットワークへのパケットを監視し、当該パケット内に前記通信チェックシートに指定された文字列を含む場合に、前記内部ネットワーク接続された送信元クライアントPCの操作ログを読み込み、当該操作ログが前記制御ポリシーの条件に該当するかを判断し、当該制御ポリシーの条件に該当する場合に当該制御ポリシーに規定された通信の許可/拒否の制御を行う処理を行うことを特徴とする。さらに本発明の通信制御システムは、前記制御ポリシーの条件は、ユーザの権限、ユーザの役職又は配信する情報の重要度に応じて条件が指定されていることを特徴とする。
本発明によれば、通信制御システムにおいて、クライアントPCの操作ログを分析し、自動的にスパイウェア/アドウェアによる情報漏えいを防止することを可能とする。
本発明を実施するための最良の形態を説明する。
図1は、本発明の通信制御システムの一実施形態を示すシステム構成図である。通信制御装置1は、社内ネットワーク等の内部ネットワーク16と社外のインターネット等の外部ネットワーク17の間に備えられており、内部ネットワーク16から外部ネットワークへの通信パケットの制御を行える。そして、通信制御装置1は、記録手段21と接続され、記録手段21には、通信チェックシート11のデータと、制御ポリシー12のデータを有する。
内部ネットワーク16には、クライアントPC7と、情報資産管理サーバ8と、メールサーバ9とが接続されている。クライアントPC7は、一台〜複数台、内部ネットワーク16接続されることが可能であり、いずれの場合においても本発明は実現可能である。図1では、一例として、第1クライアントPC7aと第2クライアントPC7bの2台が図示されている。そして、各クライアントPC7には、記録部と処理部を有する。操作ログ13(13a、13b)は各クライアントPC7の記録部に記録される。情報資産管理サーバ8には、データ記録手段14が接続され、データ記録手段14には情報資産ファイル15が格納されている。
通信制御装置1はコンピュータであり、ポリシー登録、通信監視、操作ログ分析、通信制御、通報などの各機能を有している。これらは、通信制御装置1に有する処理部により処理される。
図2は、本発明における制御ポリシー設定の一実施形態を示すフローチャートである。管理者23はあらかじめ通信チェックシート11や制御ポリシー12の設定を行う。まず、通信制御装置1のポリシー登録機能に管理者アカウントでログインする(S101)。次に、ポリシー登録機能にて、ネットワークを流れるパケットに対してチェックすべき文字列を「通信チェックシート11」に指定する(S102)。次に、ポリシー登録機能にて、通信の許可/拒否を行う条件を「制御ポリシー12」に指定する(S103)。
図3は、通信チェックシート11の一例を示す図である。図3の例では、「極秘」などの文字列が指定されている。これらの文字列は、これらの文字列を含むパケットを検出するためのものである(後述するS302)。なお、通信パケットから、特定の文字列を含むパケットを検出する方法については、既に様々な方法が確立しているため、ここでは言及しない。図4は、制御ポリシー12の一例を示す図である。図4の例では、「No.」ごとに「通信手段」と「条件」と「制御」が指定されている。図4では、該当する「通信手段」が「条件」にあてはまるとき「制御」に示された制御がなされる制御ポリシーである。
図5は、本発明における操作ログの記録の一実施形態を示すフローチャートである。まず、あらかじめ、各クライアントPC7に、利用者の操作を記録するエージェントプログラムをインストールする(S201)。そして、エージェントプログラム(クライアントPC7の処理部による処理)は、利用者22がクライアントPC7を利用して行った操作を、すべて「操作ログ13」に記録する(S202)。これは各クライアントPC7ごとに行われる。
図6は、操作ログ13の一例を示す図である。図6では、操作ログとして、「日時」、「IPアドレス」、「ユーザID」,「操作内容」が記録されている。
図7は、本発明における制御ポリシーに基づいた通信制御の一実施形態を示すフローチャートである。これらの処理は、通信制御装置1の処理部で行われる。まず、通信制御装置1の通信監視機能は、通信チェックシート11に基づき、ネットワーク上に流れるパケットを監視する(S301)。
次に、通信チェックシート11に該当するパケットを検知する(S302)。そして、検知しない場合は次にS308の処理を行う。一方、検知した場合は、操作ログ分析機能は、該当パケットの送信元IPアドレスから、送信元クライアントPC7を特定し、該当クライアントPC7の操作ログ13を読み込む(S303)。次に操作ログ分析機能は、制御ポリシー12に基づき、操作ログ13を分析する(S304)。
次に、通信拒否する必要ありか否かを判断し(S305)、通信拒否する必要ありと判断された場合は、通信制御機能は、該当パケットを破棄する(S306)。一方、通信拒否する必要なしと判断された場合は、通信制御機能は、該当パケットを通過させる(S307)。そして、次に、通報機能は、該当パケットの内容と制御内容を、まとめて管理者に通知する(S308)。
S305の通信拒否する必要ありか否かを判断する場合について図4を例に説明する。図4の制御ポリシー12の例では、制御が「拒否」のものがある。この「拒否」に該当するいずれかの条件に当てはまる場合、通信拒否する必要ありと判断される場合である。一方、制御ポリシー12のいずれの「拒否」の条件に該当しない場合は、通信拒否する必要なしと判断される場合である。また、「拒否」に該当する条件に当てはまる場合でも「許可」の条件に当てはまれば、通信拒否する必要なしと判断される場合となる。
図8は、本発明における制御ポリシーに基づく通信制御の具体的事例を示す図である。図8では、通信パケットは、ヘッダとフッダの間にIPアドレスが「10.x.x.1」であり、ポートが「メール」であり、データが「・・・添付:極秘.doc・・・」という構成になっている。この通信パケットに対する通信制御を行う。
まず、通信監視を行う(S401)。通信チェックシート11に該当する通信パケットを検知する処理である。これは、図7におけるS301とS302に相当する処理である。図8では通信チェックシート11の例として、「極秘」と「*.Doc」が含まれているので、ここでは、通信チェックシートに該当する通信パケットが検知されることになる。ここでの日時は、3/1、9時である。
次に、操作ログ分析を行う(S402)。制御ポリシー12の条件に当てはまる操作内容が、該当IPアドレスの操作ログ13に存在することを確認するものである。これは、図7におけるS303とS304に相当する処理である。図8では制御ポリシー12の例としてNo.「1」の通信手段が「メール」であり、条件が「パケット送信時間より1時間以内に、<1>、該当ファイルアクセス、<2>、メールクライアント起動ログがない」である。一方、図8では、IPが「10.x.x.1」の操作ログ13の例が「3/1 8:40 極秘.docアクセス」と「3/1 8:50 メールクライアント起動」である、これにより、「メールクライアント起動ログ」が操作ログに存在し、この操作ログは、上記の条件にあてはまらないことになる。
次に、通信制御を行う(S403)。これは、図7におけるS305〜S307に相当する処理である。ここでは、S402において制御ポリシーの条件に該当しなかったため、図8の制御ポリシーの制御である「拒否」はなされず、通信パケットの通過が許可される。
次に、通報を行う(S404)。これは、図7にけるS308に相当する処理である。ここでは、該当パケットに対する処置内容を管理者に通知する。
以上のように本発明は、インターネット等の外部ネットワーク17と社内ネットワークなどの内部ネットワーク16の間に通信制御装置1を設置し、制御ポリシー12に基づく通信の制御を行う。そして、スパイウェア/アドウェアによる通信を遮断する制御ポリシー12は、クライアントPC7の操作ログ13の有無で定義する(操作ログありの場合は通信許可、操作ログなしの場合は通信拒否)。そして通信制御装置1は、社内(内部ネットワーク16)から社外(外部ネットワーク17)への配信要求が発生した際に、クライアントPC7の操作ログ13を分析し、社外への配信を行うログが存在すれば、人22による操作と見なし配信を許可する。それ以外は、スパイウェア/アドウェアによる配信と見なし、通信を遮断する。
このように、本発明は、ユーザへ負担を掛けることなく、スパイウェア/アドウェアによる情報漏洩を防止する。さらに、本発明は、制御ポリシー12を詳細に定義することで、ユーザやユーザの権限/役職、配信する情報の重要度などに応じた通信制御も可能とする。例えば、配信する情報の重要度が「極秘」のものは配信不可や、配信する重要度が「社外秘」のものは、ユーザの役職が「部長」以上であれば配信許可などである。さらに、本発明は、外部への情報流出が発覚した際に、人によるものかスパイウェアによるものかの切分けができ、影響範囲の把握が容易に行える。
本発明の通信制御システムの一実施形態を示すシステム構成図である。 本発明における制御ポリシー設定の一実施形態を示すフローチャートである。 通信チェックシートの一例を示す図である。 制御ポリシーの一例を示す図である。 本発明における操作ログの記録の一実施形態を示すフローチャートである。 操作ログの一例を示す図である。 本発明における制御ポリシーに基づいた通信制御の一実施形態を示すフローチャートである。 本発明における制御ポリシーに基づく通信制御の具体的事例を示す図である。
符号の説明
1 通信制御装置
7 クライアントPC
7a 第1クライアントPC
7b 第2クライアントPC
8 情報資産管理サーバ
9 メールサーバ
11 通信チェックシート
12 制御ポリシー
13 操作ログ
14 データ記録手段
15 情報資産ファイル
16 内部ネットワーク
17 外部ネットワーク
21 記録手段
22 人
23 管理者

Claims (2)

  1. 内部ネットワークと、内部ネットワークに接続された一台以上のクライアントPCと、外部ネットワークと、前記内部ネットワークと前記外部ネットワークとの間に設置されるコンピュータによる通信制御装置と、当該通信制御装置と接続される記録手段とを備える通信制御システムにおいて、
    前記クライアントPCは、各クライアントPCごとに操作ログのデータベースを有し、各クライアントPCごとに各クライアントPCでの操作内容を各クライアントPCの操作ログのデータベースに記録させる処理を行い、
    前記記録手段は、チェックすべき文字列が指定された通信チェックシートのデータと、操作ログをもとに通信の許可/拒否を行う条件が指定された制御ポリシーのデータとを有し、
    前記通信制御装置は、前記内部ネットワークから前記外部ネットワークへのパケットを監視し、当該パケット内に前記通信チェックシートに指定された文字列を含む場合に、前記内部ネットワーク接続された送信元クライアントPCの操作ログを読み込み、当該操作ログが前記制御ポリシーの条件に該当するかを判断し、当該制御ポリシーの条件に該当する場合に当該制御ポリシーに規定された通信の許可/拒否の制御を行う処理を行うことを特徴とする通信制御システム。
  2. 請求項1に記載の通信制御システムにおいて、
    前記制御ポリシーの条件は、ユーザの権限、ユーザの役職又は配信する情報の重要度に応じて条件が指定されていることを特徴とする通信制御システム。
JP2007184534A 2007-07-13 2007-07-13 通信制御システム Expired - Fee Related JP5095286B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007184534A JP5095286B2 (ja) 2007-07-13 2007-07-13 通信制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007184534A JP5095286B2 (ja) 2007-07-13 2007-07-13 通信制御システム

Publications (2)

Publication Number Publication Date
JP2009020811A JP2009020811A (ja) 2009-01-29
JP5095286B2 true JP5095286B2 (ja) 2012-12-12

Family

ID=40360381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007184534A Expired - Fee Related JP5095286B2 (ja) 2007-07-13 2007-07-13 通信制御システム

Country Status (1)

Country Link
JP (1) JP5095286B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5387373B2 (ja) * 2009-12-02 2014-01-15 コニカミノルタ株式会社 通信監視システム、通信監視装置、通信監視方法および通信監視プログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3689632B2 (ja) * 2000-10-20 2005-08-31 シャープ株式会社 機密情報転送装置、情報処理端末及び処理プログラムを格納した記録媒体
JP2003273936A (ja) * 2002-03-15 2003-09-26 First Trust:Kk ファイアウォールシステム
JP3999188B2 (ja) * 2003-10-28 2007-10-31 富士通株式会社 不正アクセス検知装置、不正アクセス検知方法および不正アクセス検知プログラム
JP2005222216A (ja) * 2004-02-04 2005-08-18 Mitsubishi Electric Corp システム監査方法、およびシステム監査装置

Also Published As

Publication number Publication date
JP2009020811A (ja) 2009-01-29

Similar Documents

Publication Publication Date Title
US10733323B2 (en) Privacy protection during insider threat monitoring
US10616269B2 (en) Using reputation to avoid false malware detections
US7779466B2 (en) Systems and methods for anomaly detection in patterns of monitored communications
US8286255B2 (en) Computer file control through file tagging
US7458098B2 (en) Systems and methods for enhancing electronic communication security
US7814021B2 (en) Managed distribution of digital assets
JP4688420B2 (ja) 電子セキュリティを強化するシステムおよび方法
US11134087B2 (en) System identifying ingress of protected data to mitigate security breaches
US20060190606A1 (en) Data transfer security
US20060248575A1 (en) Divided encryption connections to provide network traffic security
TW201723914A (zh) 於專用電腦網路上對進階持續性威脅攻擊之偵測
JP2006252256A (ja) ネットワーク管理システム、方法およびプログラム
WO2006057675A2 (en) Method and system for automated risk management of rule-based security
US7841005B2 (en) Method and apparatus for providing security to web services
US11310278B2 (en) Breached website detection and notification
JP2003288282A (ja) 不正アクセス防止プログラム
KR20040065674A (ko) 통합형 호스트 기반의 보안 시스템 및 방법
JP5095286B2 (ja) 通信制御システム
Van Bael et al. A context-aware break glass access control system for iot environments
JP2006178855A (ja) 利用者権限制御装置、利用者権限制御方法、及び利用者権限制御プログラム
US20060075493A1 (en) Sending a message to an alert computer
JP6948007B2 (ja) セキュリティ監視システム、セキュリティ監視装置、検証用装置、セキュリティ監視プログラム及び検証用プログラム
JP2017117273A (ja) ミドルウェア
Piètre-Cambacédès et al. An analysis of two new directions in control system perimeter security
Shah What every manager should know on control safety instrumented systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120919

R150 Certificate of patent or registration of utility model

Ref document number: 5095286

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150928

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees