JP5214135B2 - 作業内容記録システムおよびその方法、ならびにそのプログラム - Google Patents
作業内容記録システムおよびその方法、ならびにそのプログラム Download PDFInfo
- Publication number
- JP5214135B2 JP5214135B2 JP2006311344A JP2006311344A JP5214135B2 JP 5214135 B2 JP5214135 B2 JP 5214135B2 JP 2006311344 A JP2006311344 A JP 2006311344A JP 2006311344 A JP2006311344 A JP 2006311344A JP 5214135 B2 JP5214135 B2 JP 5214135B2
- Authority
- JP
- Japan
- Prior art keywords
- log
- log file
- worm
- data storage
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
しかし、上述のように、オペレーティングシステムにおいてアクセス権限およびファイアウォールを無力化した後に補助記憶装置に保存されたログデータを任意に変更または削除した場合には、不正接続者に対する追跡や、変更または破壊されたシステムの復旧が困難になる。
特に、近年は、企業の純粋な職員がコンピュータのメンテナンスを担当する場合は少なく、第三者の会社にコンピュータの維持管理を依頼して、外注する場合が多い。このような形態を採用した際には、企業側は外注者がどのような作業をしたかを見ることはできない。従って、もし、外注者の中に不心得者がいて、アクセスしてはならない個人情報データベースの格納情報を持ち出したり、企業のセキュリティ情報の不具合を起すようなプログラムを入れたりした場合、企業側は作業内容の確認ができず、極めて不都合である。
次に、上記の装置について説明する。
この装置は、情報通信網を通じてサーバ用コンピュータに接続する接続者のログデータを発生する制御手段と、その制御手段から発生したログデータを伝送するデータ伝送手段と、そのデータ伝送手段を通じてログデータを受信し、これをリアルタイムで1回のみ書き込み可能、かつ読み出しは無制限な形態の媒体(例えば、CD−R,DVD−R,BlueRayDisk−R等。以下、WORM(Write Once Read Many)と記載する。)に保存する保存手段とから構成される。
サーバ用コンピュータは、図4に示すように、各種の制御演算を行うメインプロセッサ11Aと、メインプロセッサ11Aが制御演算を行う際に必要なデータの臨時保存空間であるメモリ12Aと、オペレーティングシステムおよび各種のアプリケーションを含み、ログデータの記録されたログファイルが保存される補助記憶装置13(例えば、ハードディスクドライブ)と、通信網に接続してデータを送受信する通信網接続部14と、メインプロセッサ11Aの制御に応じてログデータ保存手段40にログデータを伝送するログデータ保存手段接続部15とから構成される。
ログデータ保存手段40は、制御部41と、バッファ部42と、信号切換部43と複数の媒体ドライブ44,45を選択的に駆動およびアクセスして、サーバ用コンピュータから伝送されてくるログデータをリアルタイムでWORMに保存する。
バッファ部42は、サーバ用コンピュータから伝送されてくるログデータを一時保存して、信号切換部43を通じて複数の媒体ドライブ44,45のうち、いずれかの1箇所に順に伝送するものであり、サーバ用コンピュータとログデータ保存手段40の間のデータ伝送速度差を補うためのものである。
サーバ用コンピュータに電源が投入されると、メインプロセッサ11Aをはじめとするサーバ用コンピュータの各構成部が初期化される。初期化されたメインプロセッサ11Aは、補助記憶装置13を検索して(S10)、補助記憶装置13にログデータを収録したログファイルが存在するか否かを判断する(S20)。前記ステップS20で補助記憶装置13に既に生成されたログファイルが検索されなければ、メインプロセッサ11Aは補助記憶装置13にログデータを書き込むためのログファイルを生成した後(S30)、時間Tを計測し(S40)、現在の補助記憶装置13に保存されたログファイルをオールドログファイルF0に設定する(S45)。
もし、ステップS60でオールドログファイル(F0)とニューログファイル(Fn)の間に内容の変化があれば、メインプロセッサ11Aは現在まで計測された時間(T)をチェックして(S110)、これを設定時間(Ts)と比較する(S120)。ステップS120で、現在まで計測された時間(T)が設定時間(Ts)を経過していなければ、メインプロセッサ11AはステップS100に進む。反面、計測された時間(T)が設定時間(Ts)を経過していれば、メインプロセッサ11Aはログデータ保存手段40を通じてWORMに保存するログファイル(Fm)を生成する(S130)。
サーバ用コンピュータがオフに選択されていれば、WORMに保存するログファイル(Fm)を生成する(S150)。次に、メインプロセッサ11Aは、ログファイル(Fm)をログデータ保存手段40に伝送し、書き込まれる(S160)。
しかしながら、前述の装置(特許文献1参照)では、ネットワークに接続されたサーバあるいは端末装置の単体に対して、ログファイルをとり、そのログファイルを偽・変造不可能なWORMにリアルタイムで書き込むことにより、ログファイルの無欠性を確保し、ログ分析により不正アクセスの発見及び内部ユーザの誤・乱用やシステムの異常を発見するものであった。すなわち、ネットワークに接続された複数のサーバや端末装置に対しては、ログファイルを保存媒体にリアルタイムで書き込むことはできなかった。
また、前記ログデータ保存装置を配置した場合、ログデータに対して書き換えや削除を防止するだけであり、作業者がどのような命令を入力したかということまでは記録できない。すなわち、システムのターミナル接続におけるユーザの操作を完全に把握することは、ログデータ保存装置だけでは不可能である。
本発明の目的は、ターミナル接続における複数のサーバおよび端末装置でのログファイルを保存媒体にリアルタイムで書き込むことが可能であり、さらに、キーストロークを全てログファイルとして記録することにより、ユーザの使用履歴を完全に把握することが可能な作業内容記録システムおよびその方法、ならびにそのプログラムを提供することにある。
また、前記対象サーバエージェント部に、ターミナルで発生したキー入力データに対して、各コマンドの出所を区別することで複数のターミナル接続の区別を行い、該ターミナル装置からのコマンド入力時の情報でログファイルを生成し、コマンド部分を暗号化してログファイルに記録するターミナル入出力レコード手段を内蔵し、さらに、該対象サーバエージェント部に前述のログデータ保存手段と、管理用コンソール部とを接続することで構成される(第二実施例)。
作業内容記録システムでは、情報システム作業内容の管理・分析を行うため、コマンド分類、危険度付与、リアルタイム・モニタリング、検索の各動作を実行する。すなわち、ネットワークを通じてユーザのキー入力のログをリアルタイムで収集し、これを分析し、管理者にアラーム通知を行う。
前記ターミナル入出力レコード手段から発生されたログをログデータ保存手段を通じて保存し、管理者も削除することができない極めて信頼性の高い作業記録方式を構築する。
また、入力されたコマンドや動作がリアルタイムに人の手を介さずに記録されるため、裁判所に提出する証拠データとして極めて高い信頼性を確保することができる。
また、従来は人手で行っていたログの解析が、自動的に行われるので、コストメリットが図れる。
また、忠実に作業内容を確認することができる。
また、システムメンテナンス作業でのミスインプットによるサービス不具合が起った場合でも、事実を確認することができる。
また、作業者のキー入力を収集し、実作業量などを分析できるので、外注先から提示される支援価格の適正さを評価・判断することも可能である。
また、外注先の作業を完全に把握できるので、企業の内部統制の一つとして役立てることができる。
(第一実施例)
図1−Aは、本発明の第一実施例に係る作業内容記録システムの全体構成図である。
第一実施例に係る作業内容記録システムは、対象サーバエージェント部(Typical Server Agent)1Aと、ログデータ保存手段(Logsaver Enterprise)2と、管理用コンソール部(Management Console)3とから構成される。これらの対象サーバエージェント部1A、ログデータ保存手段2、および、管理用コンソール部3は、いずれも通常のプロセッサ、メモリ、入出力デバイスを備えたコンピュータシステムで構成される。
第一実施例の最も重要な利点は、ネットワーク経由で記録を取るため、1台で複数のサーバ及びユーザ端末をカバーすることができることである。
その他に、下記機能を有している。
1)リアルタイムログバックアップ機能:ログをリアルタイムにWORMに記録する。
2)リアルタイムログ分析機能:ログ発生直後にイベントに沿った分析が可能である。
3)アラート機能:設定したイベントが検出された場合に管理者へ通報する。
4)圧縮記録:CD−Rで平均3GB、DVD−Rで30〜50GB以上のログを記録可能である。
5)大容量ログ記録:5MB/secまで対応可能である。
6)機密性・信頼性の確保:独自パケットライティング方式により汎用ドライブでの読み出しは不可である。また、WORMに記録することで改竄・消去不能である(高信頼性)。
7)マルチドライブ構成による連続記録:複数ドライブ搭載により、一方のドライブで書き込み終了後、継続して他のドライブにて連続記録が可能である。
8)メジャーサーバOSに対応:UNIX(登録商標),Linux,Windows(登録商標) Server 2000,Windows(登録商標) Server 2003等
9)ログデータ保存手段は、ログデータをWORMに保存し、1つの媒体の保存容量を超過したときには他の媒体に切り換え、あるいは、保存容量の途中で切り換えを設定することにより他の媒体に切り換えて、ログデータを保存する。
a)管理者の作業負担軽減:リアルタイム自動バックアップを取るため、一度起動した後は、ディスクフルの交換作業まで手間がかからない。また、ログのリアルタイム分析により、監視作業の負担を軽減できる。また、ラベルプリンタは、CD−RまたはDVD−Rへログファイルの書き込みが完了すると、ディスクの管理用にID・TRAY NO・記録開始時間・終了時間が記載されたステッカーラベルを自動的に出力する。これにより、どのWORMにどんなデータが記録されているかの管理体形化ができる。
b)リアルタイム記録による高い信頼性のログを確保:意味のある分析結果を基に対応策を立てることが可能である。
c)改竄できない作業記録を取ることによる利点:コスト管理・・・外注先に支払う作業内容に見合った料金の見極めが可能である。常に見張られているという意識による、犯罪行為(不正アクセス等)の抑制が可能である(内部統制の向上)。ミスオペレーションであるのか、あるいは故意による障害であるのかの見極めが可能である。障害発生時の原因解明および復旧作業時間の短縮が可能である。
d)DVD−R記録による利点:不正改竄・偽造を排除して複製が可能である。係争時の証拠データとして容易に提供が可能である。保管場所の広さを気にせずに保管が可能である。また、WORMデータは、全てを読み出すことなく、ファイル単位など、部分的に読み出すことができるため、指定した期日のデータを迅速に引出すことが可能であり、意図した情報を短時間で見ることができる。
対象サーバエージェント部1Aは、プログラムを起動する前に各サーバ毎に保存しようとするログファイルのリストを作成し、ログリストの作成が終了すると、ログセーバネット12を起動する。ログセーバネット12を起動すると、ログリストにリストアップされた保存対象のログファイルをリアルタイムでログデータ保存手段2に転送開始する。ログファイルをリアルタイムで転送するログセーバネット12のプロセスが正常に起動しているかをリアルタイムで確認するプログラムも起動される。
次に、ログデータ保存手段2のネットエージェント21が起動すると、ログ管理対象サーバ内のログセーバネット12の状態確認と、ログセーバネット12からログデータ保存手段2に対して送られてくるログファイルが正しく受信されて保存されているかを確認する。各サーバのログセーバネット12がネットワークを通してログファイルのリアルタイム転送を行うと、ネットエージェント21は、転送されてきたログファイルをログデータ保存手段2のハードディスクへリアルタイムに保存する。
ログデータ保存手段2のネットログセーバ24は、転送されてきたログファイルをCDまたはDVDに書き込む。
図1−Bは、本発明の第二実施例に係る作業内容記録システムの全体構成図である。
図1−Bにおいて、ターミナル入出力レコード手段(Teminal Input Output Recorder)11は、ターミナル接続におけるユーザのキーストロークを全てログファイルとして記録するソフトウェアである。ターミナル入出力レコード手段(TIOR)11は、対象サーバ毎に設けられている対象サーバエージェント部(Typical ServerNet)1Bに内蔵される。
ターミナル入出力レコード手段(TIOR)11は、システムへテルネット(Telnet等)を利用して接続するリモートアクセス等の場合や、サーバのコンソール(console)で接続して行われるターミナル作業内容の内訳をリアルタイムで保存するものである。すなわち、ターミナル接続におけるユーザのキーストロークを全てログファイルとして記録するため、ユーザの作業内容を完全に把握することが可能となる。また、このターミナル入出力レコード手段11により記録されたログファイルを、対象サーバエージェント部1Bのログセーバネット(LogsaverNet)12に送ることにより、リアルタイムで次のログデータ保存手段(Logsaver Enterprise)2に転送される。ログファイルをログデータ保存手段2で記録することにより、よりセキュアな使用履歴管理が可能となる。
第二実施例による作業内容記録システムでは、遠隔地または内部からコンピュータへのアクセス、または内部者または外注先の社員のコンピュータへのアクセス、および、作業に対し故意またはミスオペレーションによる内訳をリアルタイムで保存および監視する。
管理者がシステムのサービス状態および業務内容を把握できる社内保安体系を確立できる。
システム構造に起因する事故予防の観点に立った直接的または間接的防止体系を確立できる。
システムサービス中の障害発生における責任所在の明確化、および、正確かつ迅速な原因究明および復旧対策構築が可能である。
第二実施例による作業内容記録システムの機能は、下記1−1)〜1−3)の条件下でログを取ることである。
1)ターミナルに入力されるルート(root)を含むユーザ全てのキー入力をリアルタイムで保存する。
1−1)Telnetを利用したremote接続を行った場合。
1−2)Boot ConsoleおよびX−Windows(登録商標)を利用した直接接続を行った場合(マウス作業を除くこと、ConsoleでTerminalコマンドウィンドウを実行して、入力されたKey−Strokeを保存する)。
1−3)X−Windows(登録商標)を利用した遠隔接続を行った場合(マウス作業を除くこと、ConsoleでTerminalコマンドウィンドウを実行して、入力されたKey−Strokeを保存する)。
3)Terminalからコマンド入力時の接続時間、接続IP、ID、入力時間などの情報をログファイルで生成する。コマンド部分は、暗号化して保存する。
4)ターミナル入出力レコード手段11のプロセスを強制的に終了した場合(Killコマンドなど)、システムが自動的にユーザの接続を切り離し、そのユーザのシステム使用を強制的に排除する構造を採用している。
5)Terminal使用内訳のログ検索機能を提供するので、ユーザの作業内容の確認が容易である。
7)ターミナルの仮想デバイス通信仕様が異なるシステム(例えば、UNIX(登録商標)システム)にも適用可能である。その他、Linux,HP−UX,Solaris,IBM−AIXなどの多様なシェルに対応可能な互換性と柔軟性とを保有している。
8)ターミナル入出力レコード手段11の主要ソフトウェア(daemon)は、ターミナル毎にターミナル入出力レコード手段11のプロセスを生成しているため、ユーザのログインまたはログアウトにより自動的にターミナル入出力レコード手段11のログを生成または終了し、管理者の個別ターミナル入出力レコード手段11のプロセス管理が不要となる。
上述した機能による期待と効果は、下記の通りである。
a)作業内容をモニタリングし、作業中の脆弱点を洗い出して、予防対策に役立てることができる。
b)作業内容を分析し、監督者がサービス者の業務内容を把握することができる。
c)オペレーションミスによるシステムダウンや障害に対する原因究明及び復旧対策が可能である。
d)作業内容のモニタリングを行うことで、管理・監督方法の見直し及び管理者の業務環境・システム環境の改善等に直接的・間接的効果をもたらす。
e)外注先の作業内容を細かく把握できる。それによって、不正防止に役立てられる。
図1−Bに従って、作業内容記録システムの動作の流れを説明する。
複数のサーバおよび端末装置がネットワークを通じてログデータ保存手段2に接続されるが、対象サーバまたは対象端末装置内に、図1−Bに示す対象サーバエージェント部1Bを設ける。対象サーバエージェント部1Bに内蔵されたターミナル入出力レコード手段11は、サーバまたは端末装置のユーザがターミナルへ接続すると、ターミナルが入力装置または出力装置との間で実行するため、ユーザのキー入力及び入力時に画面に現れる出力をモニタリングする。
ユーザがターミナルを通じてシェルプロセスと通信する際に、ユーザのキー入力とその時、画面に現われる画面の出力内容はターミナルへ保存され、ターミナル入出力レコード手段11のターミナルマネージャはInput Control ThreadとOutput Control Threadを利用して入出力内容をモニタリングする。
得られた入出力内容は、String Parserモジュールにより整理され、Command SaverモジュールでInput,Outputログファイルとして保存される。サービス中に発生するプログラム上の問題や実行情報は、後で管理者と開発者の参考用にProcess Logとして別に保存される。
図2は、本発明に係るターミナル入出力レコード手段のプロセスの流れを示すフローチャートである。
ターミナル入出力レコード手段(Tiorと略記)11のプロセス自動実行が開始され(101)、自動実行が不都合の項目や禁止されている項目に対しては、ターミナル入出力レコード手段(Tior)11のプロセスは削除され(102)、接続が強制的に終了される。Tior configのプロセスが実行され、ユーザのKey−Strokeの入力を待機する(105)。Tior configのファイル障害が発生した場合には(103)、エラーメッセージを出力し(104)、初期値(Default)を適用することにより、ユーザのKey−Strokeの入力を待機する(105)。
図1−Bに示すように、直接、ログデータ保存手段2に接続される場合には、Tiorプロセスログ保存情報(108)は、リアルタイム伝送で保存手段2に送信される。ファイルシステムが満杯になった場合には、エラーメッセージを出力し(109)、テンポラリーディレクトリ保存を行う(110)。
図3は、ターミナル入出力レコード手段11のログイン処理の手順を示すフローチャートである。
まず、ユーザアカウント接続を行い(201)、loginプロンプト表示をする(202)。ここでは、IDとPasswordが入力(etc/passwd)される。IDおよびパスワードを確認し(203)、不一致の場合には終了する(204)。
一致した場合には、ユーザShellを実行する(205)。S202,203,205は、いずれもカーネル(Kernel)からの制御により実行される。次に、etc/profile(システム全体設定ファイル)の読み込みを行う(206)。この場合、etc/profileを自動的にスクリップトが追加される。次に、ターミナル入出力レコーダ(Tior)のプロセスを実行する(207)。そして、Login Shellが実行される(208)。次に、etc/profileが適用され(209)、ユーザProfile(ユーザ側で定義したシステム設定ファイル)も適用される(210)。そして、ユーザの入力を待機する(211)。
図1−A、図1−Bのプロセスの流れ、図2に示すプロセスの流れおよび図3に示すログイン処理の手順は、いずれも各手順をプログラム化して、該プログラムをCDまたはDVD等の記録媒体に格納しておけば、この記録媒体を本発明における作業内容記録システム内のコンピュータに装着し、プログラムをコンピュータにインストールして実行させることにより、容易に本発明を実現することが可能である。また、上記コンピュータから通信網を介してプログラムを他のコンピュータにダウンロードすることにより、プログラムの汎用化も可能である。
1B 対象サーバエージェント部(ターミナル入出力レコード手段を含む)
2 ログデータ保存手段
3 管理用コンソール部
11 ターミナル入出力レコード手段
12 ログセーバネット
21 ネットエージェント
22 ログディスク(HDD)
23 LSアナリシス(ログファイルの分析)
24 ネットログセーバ
31 ネットビュアー
32 ログリストア
33 LSアナリシス
34 ログ媒体コピー
11A メインプロセッサ
12A メモリ
13 補助記憶装置
14 通信網接続部
15 ログデータ保存手段接続部
40 ログデータ保存手段
41 制御部
42 バッファ部
43 切換部
44 媒体ドライブ
45 媒体ドライブ
Claims (4)
- ネットワークに接続されるサーバまたは端末装置毎のユーザの使用履歴を取得し、保存する作業内容記録システムにおいて、
複数のサーバまたは端末装置内に設けられ、ログファイルのリストを作成し、保存しようとするログファイル、すなわち、コンピュータの動作開始後、動作内容をコンピュータシステム内で取り決められた方法で自動追記する対象サーバエージェント部とキー入力の部分を暗号化してログファイルに記録するターミナル入出力レコード手段と、リストアップされたログファイルをリアルタイムで後記ログデータ保存手段に転送開始するログセーバネット部と、
ネットワーク経由で転送されて来たログファイルを受信しログディスクにログファイルを転送するネットエージェント部と、ログディスクに転送されたログファイルをWORMに書き込むログデータ保存手段のネットログセーバ部と、
前記ログデータ保存手段の起動状態及びログファイルの情報をリアルタイムでモニタリングし、保存したログファイルの検索及び報告書を作成するネットビュアーと、バックアップされたWORMの記録内容を復元するログリストアと、バックアップした該WORMをコピーするログ媒体コピー機能と、復元されたログファイルを検索するLSアナリシスと、を具備する管理用コンソール部と、
を有し、
前記ログデータ保存手段は、ログデータをWORMに保存し、かつ、1つの媒体の保存容量を超過したときには他の新しいWORMに切り換え、或いは保存容量の途中で切り換えを設定することにより他の新しいWORMに切り換えて、ログデータを保存することを特徴とする作業内容記録システム。 - ネットワークに接続されるサーバまたは端末装置毎のユーザの使用履歴を取得し、保存する作業内容記録システムにおいて、
複数のサーバまたは端末装置内に設けられ、ログファイルのリストを作成し、保存しようとするログファイル、すなわち、コンピュータの動作開始後、動作内容をコンピュータシステム内で取り決められた方法で自動追記する対象サーバエージェント部とキー入力の部分を暗号化してログファイルに記録するターミナル入出力レコード手段と、リストアップされたログファイルをリアルタイムで後記ログデータ保存手段に転送開始するログセーバネット部と、
ネットワーク経由で転送されて来たログファイルを受信しログディスクにログファイルを転送するネットエージェント部と、ログディスクに転送されたログファイルをWORMに書き込むログデータ保存手段のネットログセーバ部と、
前記ログデータ保存手段の起動状態及びログファイルの情報をリアルタイムでモニタリングし、保存したログファイルの検索及び報告書を作成するネットビュアーと、バックアップされたWORMの記録内容を復元するログリストアと、バックアップした該WORMをコピーするログ媒体コピー機能と、復元されたログファイルを検索するLSアナリシスと、を具備する管理用コンソール部と、
を有し、
前記ターミナル入出力レコード手段は、自身のプロセスを強制的に終了した場合、システムがターミナルに接続されたユーザ端末の接続を切り離し、該ユーザのシステム使用を強制的に排除することを特徴とする作業内容記録システム。 - ネットワークに接続されるサーバまたは端末装置毎のユーザの使用履歴を取得し、保存する作業内容記録システムにおいて、
複数のサーバまたは端末装置内に設けられ、ログファイルのリストを作成し、保存しようとするログファイル、すなわち、コンピュータの動作開始後、動作内容をコンピュータシステム内で取り決められた方法で自動追記する対象サーバエージェント部とキー入力の部分を暗号化してログファイルに記録するターミナル入出力レコード手段と、リストアップされたログファイルをリアルタイムで後記ログデータ保存手段に転送開始するログセーバネット部と、
ネットワーク経由で転送されて来たログファイルを受信しログディスクにログファイルを転送するネットエージェント部と、ログディスクに転送されたログファイルをWORMに書き込むログデータ保存手段のネットログセーバ部と、
前記ログデータ保存手段の起動状態及びログファイルの情報をリアルタイムでモニタリングし、保存したログファイルの検索及び報告書を作成するネットビュアーと、バックアップされたWORMの記録内容を復元するログリストアと、バックアップした該WORMをコピーするログ媒体コピー機能と、復元されたログファイルを検索するLSアナリシスと、を具備する管理用コンソール部と、
を有し、
前記ターミナル入出力レコード手段は、カーネルとは独立の別プロセスで動作し、自身のプロセスを追加した時の既存システムへの影響を排除したことを特徴とする作業内容記録システム。 - ネットワークに接続されるサーバまたは端末装置毎のユーザの使用履歴を取得し、保存する作業内容記録システムにおいて、
複数のサーバまたは端末装置内に設けられ、ログファイルのリストを作成し、保存しようとするログファイル、すなわち、コンピュータの動作開始後、動作内容をコンピュータシステム内で取り決められた方法で自動追記する対象サーバエージェント部とキー入力の部分を暗号化してログファイルに記録するターミナル入出力レコード手段と、リストアップされたログファイルをリアルタイムで後記ログデータ保存手段に転送開始するログセーバネット部と、
ネットワーク経由で転送されて来たログファイルを受信しログディスクにログファイルを転送するネットエージェント部と、ログディスクに転送されたログファイルをWORMに書き込むログデータ保存手段のネットログセーバ部と、
前記ログデータ保存手段の起動状態及びログファイルの情報をリアルタイムでモニタリングし、保存したログファイルの検索及び報告書を作成するネットビュアーと、バックアップされたWORMの記録内容を復元するログリストアと、バックアップした該WORMをコピーするログ媒体コピー機能と、復元されたログファイルを検索するLSアナリシスと、を具備する管理用コンソール部と、
を有し、
前記管理用コンソール部は、ターミナル使用内訳のログ検索機能を提供することで、ユーザの作業内容の確認を可能にしたことを特徴とする作業内容記録システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006311344A JP5214135B2 (ja) | 2006-11-17 | 2006-11-17 | 作業内容記録システムおよびその方法、ならびにそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006311344A JP5214135B2 (ja) | 2006-11-17 | 2006-11-17 | 作業内容記録システムおよびその方法、ならびにそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008129685A JP2008129685A (ja) | 2008-06-05 |
JP5214135B2 true JP5214135B2 (ja) | 2013-06-19 |
Family
ID=39555459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006311344A Expired - Fee Related JP5214135B2 (ja) | 2006-11-17 | 2006-11-17 | 作業内容記録システムおよびその方法、ならびにそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5214135B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101484882B1 (ko) | 2014-03-31 | 2015-01-23 | (주)지엠디시스템 | 포렌식 데이터 복원 방법 및 시스템 |
CN106570163B (zh) * | 2016-11-07 | 2020-06-16 | 深圳市任子行科技开发有限公司 | 一种面向不可靠环境的审计日志读写管理方法以及系统 |
CN111949472A (zh) * | 2019-05-17 | 2020-11-17 | 北京京东尚科信息技术有限公司 | 一种记录应用日志的方法及装置 |
CN112612643A (zh) * | 2020-12-21 | 2021-04-06 | 武汉天宫北斗科技有限公司 | 一种高精度变形监测数据存储系统 |
CN113032355B (zh) * | 2021-04-06 | 2023-06-09 | 上海英方软件股份有限公司 | 一种Web应用批量收集日志的方法及装置 |
CN113613435A (zh) * | 2021-08-09 | 2021-11-05 | 国网江苏省电力有限公司淮安供电分公司 | 一种具备定制值流转功能的主站系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3787431B2 (ja) * | 1997-04-11 | 2006-06-21 | 株式会社日立製作所 | 不正利用検出方法 |
-
2006
- 2006-11-17 JP JP2006311344A patent/JP5214135B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008129685A (ja) | 2008-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kent et al. | Guide to integrating forensic techniques into incident | |
US8732129B2 (en) | Storage system for managing a log of access | |
US9122643B2 (en) | Event trigger based data backup services | |
US7536598B2 (en) | Computer system capable of supporting a plurality of independent computing environments | |
US7392541B2 (en) | Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments | |
US8402322B2 (en) | Emergency data preservation services | |
US20080083037A1 (en) | Data loss and theft protection method | |
US20060294589A1 (en) | Method/system to speed up antivirus scans using a journal file system | |
US20110145923A1 (en) | Computer having special purpose subsystems and cyber-terror and virus immunity and protection features | |
US20080109804A1 (en) | Additional uses of virtualization for disaster recovery and prevention | |
JP5214135B2 (ja) | 作業内容記録システムおよびその方法、ならびにそのプログラム | |
CN110622163B (zh) | 具有独立恢复区域的辅助存储装置及适用其的设备 | |
US20040243734A1 (en) | Information processing apparatus, method of controlling the same, control program, and storage medium | |
Steel | Windows forensics: The field guide for conducting corporate computer investigations | |
US8978151B1 (en) | Removable drive security monitoring method and system | |
JP4904365B2 (ja) | 緊急データ保存サービス | |
Strunk et al. | Intrusion detection, diagnosis, and recovery with self-securing storage | |
Kent et al. | Sp 800-86. guide to integrating forensic techniques into incident response | |
US20230315855A1 (en) | Exact restoration of a computing system to the state prior to infection | |
JP5310075B2 (ja) | ログ収集システム、情報処理装置、ログ収集方法およびプログラム | |
Kossakowski et al. | Responding to intrusions | |
KR100794685B1 (ko) | 로깅 터미널 모니터링 시스템 | |
Ahmad et al. | Improved Event Logging for security and Forensics: developing audit management infrastructure requirements | |
Schwittay | Towards automating analysis in computer forensics | |
CN115774698A (zh) | 一种日志处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091009 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110519 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110524 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120604 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120918 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121218 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20121225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5214135 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |