JP5160379B2 - セキュリティ劣化防止装置 - Google Patents
セキュリティ劣化防止装置 Download PDFInfo
- Publication number
- JP5160379B2 JP5160379B2 JP2008289003A JP2008289003A JP5160379B2 JP 5160379 B2 JP5160379 B2 JP 5160379B2 JP 2008289003 A JP2008289003 A JP 2008289003A JP 2008289003 A JP2008289003 A JP 2008289003A JP 5160379 B2 JP5160379 B2 JP 5160379B2
- Authority
- JP
- Japan
- Prior art keywords
- change
- deterioration
- security
- setting
- item
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
略一定周期で情報システムの設定ファイルにおける一つ前の周期から変更が生じた各項目と変更内容を検出する変更検出手段と、各周期における変更検出手段で検出された各項目の変更に対する承認又は拒否を責任者の操作指示に基づいて判定する判定手段と、各周期における判定手段で拒否された各項目の変更を元に戻す変更指令を情報システムに送付して、前記設定ファイルの該当項目の変更を元に戻す変更再変更手段と、指定時点において、過去から指定時点までの各周期における判定手段における総変更数に対する総拒否数の割合を指定時点までの平均セキュリティ劣化割合として算出する劣化割合算出手段とを備えている。
図1は本発明の第1実施形態に係わるセキュリティ劣化防止装置の概略構成を示すブロック図である。
図8(a)に、変更再変更部16から設定書込み部7aへの変更再変更指示16aの例を示す。この例では、2つの変更指示を行っている。まず1行目は、ユーザの設定ファイル6aに関して、tanakaを削除するように変更することを表している。2行目は、サービスの設定ファイル6bに関して、FTPサービスをOFFにするように変更することを表している。
すなわち、この劣化ポイントは、現時点においてセキュリティ劣化に結び付く変更数の予測値を示している。
図13は本発明の第2実施形態に係わるセキュリティ劣化防止装置の概略構成を示すブロック図である。図1に示す本発明の第1実施形態のセキュリティ劣化防止装置1と同一分部には同一符号を付して、重複する部分の詳細説明を省略する。
図15は本発明の第3実施形態に係わるセキュリティ劣化防止装置の概略構成を示すブロック図である。図1に示す本発明の第1実施形態のセキュリティ劣化防止装置1と同一分部には同一符号を付して、重複する部分の詳細説明を省略する。
さらに、このようにして求めた各カテゴリ別劣化ポイントに対して、カテゴリ別重みテーブル30に記憶された各カテゴリに対応する「重要度」を乗算して。修正カテゴリ別劣化ポイントを得る。
カテゴリ別劣化ポイント計算部31は、算出した各カテゴリ32a、32bの修正カテゴリ別劣化ポイントを図19の修正カテゴリ別劣化ポイントメモリ31aへ書込む。さらに、カテゴリ別劣化ポイント計算部31は、算出した各カテゴリ32a、32bの修正カテゴリ別劣化ポイントを加算して、一つの最終の劣化ポイントを算出して、劣化判定部22へ送出する。
Claims (5)
- 情報処理に関する各種の設定項目の初期の設定内容が設定ファイルに書込まれており、各種の設定項目の内容に変更が生じた場合は前記設定ファイルに書込まれた該当項目の設定内容を変更する情報システムに対するセキュリティ劣化防止装置において、
略一定周期で前記情報システムの設定ファイルにおける一つ前の周期から変更が生じた各項目と変更内容を検出する変更検出手段と、
前記各周期における変更検出手段で検出された各項目の変更に対する承認又は拒否を責任者の操作指示に基づいて判定する判定手段と、
前記各周期における判定手段で拒否された各項目の変更を元に戻す変更指令を前記情報システムに送付して、前記設定ファイルの該当項目の変更を元に戻す変更再変更手段と、
指定時点において、過去から指定時点までの各周期における判定手段における総変更数に対する総拒否数の割合を指定時点までの平均セキュリティ劣化割合として算出する劣化割合算出手段と
を備えたことを特徴とするセキュリティ劣化防止装置。 - 情報処理に関する各種の設定項目の初期の設定内容が設定ファイルに書込まれており、各種の設定項目の内容に変更が生じた場合は前記設定ファイルに書込まれた該当項目の設定内容を変更する情報システムに対するセキュリティ劣化防止装置において、
略一定周期で前記情報システムの設定ファイルにおける一つ前の周期から変更が生じた各項目と変更内容を検出する変更検出手段と、
前記各周期における変更検出手段で検出された各項目の変更に対する承認又は拒否を予め定められた判定基準に基づいて判定する判定手段と、
前記各周期における判定手段で拒否された各項目の変更を元に戻す変更指令を前記情報システムに送付して、前記設定ファイルの該当項目の変更を元に戻す変更再変更手段と、
指定時点において、過去から指定時点までの各周期における判定手段における総変更数に対する総拒否数の割合を指定時点までの平均セキュリティ劣化割合として算出する劣化割合算出手段と
を備えたことを特徴とするセキュリティ劣化防止装置。 - 前記劣化割合算出手段で算出されたセキュリティ劣化割合に現在の周期における変更数を乗算して、現在の劣化数の予測値としての劣化ポイントを算出する劣化ポイント算出手段と、
この劣化ポイント算出手段で算出された劣化ポイントが予め定められた劣化基準値を超えるとセキュリティ劣化の警告を出力する劣化警告手段と
を備えたことを特徴とする請求項1又は2記載のセキュリティ劣化防止装置。 - 前記各項目のカテゴリ毎にセキュリティに関する重要度を記憶する重要度記憶部と、
前記変更検出手段で検出された項目の変更数、前記判定手段で判定された項目の数を該当項目が所属するカテゴリに設定された重要度で補正する重要度補正手段とを
備えたことを特徴とする請求項1から3のいずれか1項記載のセキュリティ劣化防止装置。 - 前記情報システムの稼働開始時に前記設定ファイルと同一内容が書込まれた承認済み設定ファイルと、
この承認済み設定ファイルに書込まれている各項目のうち、前記各周期における判定手段で承認された各項目の変更を承認済み設定ファイルに反映する変更反映手段とを有し、
前記変更検出手段は、前記設定ファイルに書込まれた各項目のうち前記承認済み設定ファイルに記憶された設定内容と異なる項目を変更が生じた項目として抽出することを
特徴とする請求項1から4のいずれか1項記載のセキュリティ劣化防止装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008289003A JP5160379B2 (ja) | 2008-11-11 | 2008-11-11 | セキュリティ劣化防止装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008289003A JP5160379B2 (ja) | 2008-11-11 | 2008-11-11 | セキュリティ劣化防止装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010117783A JP2010117783A (ja) | 2010-05-27 |
JP5160379B2 true JP5160379B2 (ja) | 2013-03-13 |
Family
ID=42305439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008289003A Expired - Fee Related JP5160379B2 (ja) | 2008-11-11 | 2008-11-11 | セキュリティ劣化防止装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5160379B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7185077B2 (ja) | 2019-06-21 | 2022-12-06 | サイエンプティブ テクノロジーズ インコーポレイテッド | rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4152108B2 (ja) * | 2002-01-18 | 2008-09-17 | 株式会社コムスクエア | 脆弱点監視方法及びシステム |
JP5304243B2 (ja) * | 2006-07-06 | 2013-10-02 | 日本電気株式会社 | セキュリティリスク管理システム、装置、方法、およびプログラム |
JP5039402B2 (ja) * | 2007-03-14 | 2012-10-03 | 株式会社野村総合研究所 | 業務情報防護装置 |
-
2008
- 2008-11-11 JP JP2008289003A patent/JP5160379B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010117783A (ja) | 2010-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11265350B2 (en) | Cyber risk analysis and remediation using network monitored sensors and methods of use | |
US10050990B2 (en) | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information | |
US20170013011A1 (en) | System for the measurement and automated accumulation of diverging cyber risks, and corresponding method thereof | |
US8099379B2 (en) | Performance evaluating apparatus, performance evaluating method, and program | |
US20190052660A1 (en) | Enterprise policy tracking with security incident integration | |
CN110245049B (zh) | 产品配置数据的监控方法、装置、设备及存储介质 | |
US11855768B2 (en) | Disaster scenario based inferential analysis using feedback for extracting and combining cyber risk information | |
US20100083375A1 (en) | Detection accuracy tuning for security | |
US20130318567A1 (en) | Reporting and Management of Computer Systems and Data Sources | |
CN113220540A (zh) | 业务管理方法、装置、计算机设备和存储介质 | |
US20130317888A1 (en) | Reporting and Management of Computer Systems and Data Sources | |
US20100325726A1 (en) | Unauthorized operation monitoring program, unauthorized operation monitoring method, and unauthorized operation monitoring system | |
JP6247749B2 (ja) | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム | |
JP5160379B2 (ja) | セキュリティ劣化防止装置 | |
JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
WO2012053041A1 (ja) | セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム | |
US20100131317A1 (en) | Organization assessment and representation system and method | |
JP6597452B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
JP2002117164A (ja) | 作業車両の修理費予測システム | |
US10986014B2 (en) | Monitoring system and non-transitory computer-readable recording medium storing monitoring program | |
CN114092275A (zh) | 企业经营异常监测方法、装置、计算机设备和存储介质 | |
CN117908803B (zh) | 基于大数据的数据存储方法及系统 | |
JP7127616B2 (ja) | 情報処理装置、アラーム管理システム、及びアラーム管理方法 | |
US20230153729A1 (en) | Method and apparatus for determining effectiveness of cybersecurity risk controls | |
CN117520743A (zh) | 用户用电风险的监测方法、装置、设备、存储介质和产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121212 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151221 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |