JP6028358B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP6028358B2
JP6028358B2 JP2012067316A JP2012067316A JP6028358B2 JP 6028358 B2 JP6028358 B2 JP 6028358B2 JP 2012067316 A JP2012067316 A JP 2012067316A JP 2012067316 A JP2012067316 A JP 2012067316A JP 6028358 B2 JP6028358 B2 JP 6028358B2
Authority
JP
Japan
Prior art keywords
information
information processing
processing device
importance
crisis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012067316A
Other languages
English (en)
Other versions
JP2013200619A (ja
Inventor
信成 朝日
信成 朝日
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2012067316A priority Critical patent/JP6028358B2/ja
Priority to US13/622,825 priority patent/US20130254894A1/en
Publication of JP2013200619A publication Critical patent/JP2013200619A/ja
Application granted granted Critical
Publication of JP6028358B2 publication Critical patent/JP6028358B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities

Description

本発明は、情報処理装置及びプログラムに関する。
下記特許文献1には、コンピュータの設定情報やコンピュータの動作のログ情報を含む解析対象データを解析し、解析結果を示すレポートを出力する装置が記載されている。
特開2008−90504号公報
本発明の目的は、情報処理機器の重要度と、情報処理機器の危機度と、の双方から評価を行うことである。
上記課題を解決するための請求項1の発明は、情報処理機器から収集された、該情報処理機器自身に関する第1の機器情報に基づいて、該情報処理機器の重要度を示す重要度情報を生成する重要度生成手段と、前記情報処理機器から収集された、該情報処理機器自身に関する第2の機器情報に基づいて、該情報処理機器が被る可能性のある危機の大きさを示す危機度情報を生成する危機度生成手段と、前記重要度生成手段により生成された重要度情報と、前記危機度生成手段により生成された危機度情報と、に基づいて、評価値を算出する評価手段と、を含む情報処理装置である。
請求項2の発明は、請求項1の発明において、前記第1の機器情報は、ハードウェア性能を示す情報であり、前記重要度生成手段は、前記情報処理機器から収集された、該情報処理機器のハードウェア性能と、他の情報処理機器から収集された、該他の情報処理機器のハードウェア性能と、に基づいて、前記重要度情報を生成すること、を特徴とする。
また、請求項3の発明は、請求項1の発明において、前記第1の機器情報は、インストールされているソフトウェアのソフトウェア種別を示す情報であり、前記情報処理装置は、前記情報処理機器を所有しているユーザの属性を特定する属性特定手段をさらに含み、属性に関する条件にソフトウェア種別が関連づけられ、前記重要度生成手段は、前記ユーザの属性が満足する条件に関連づけられたソフトウェア種別と、前記第1の機器情報により示されるソフトウェア種別と、が同じであるか否かに基づいて、前記重要度情報を生成すること、を特徴とする。
また、請求項4の発明は、請求項1の発明において、前記第2の機器情報は、ハードウェアの使用状況を示す情報であり、属性に関する条件にソフトウェア種別が関連づけられ、前記情報処理装置は、前記情報処理機器を所有しているユーザの属性を特定する属性特定手段をさらに含み、前記危機度生成手段は、前記情報処理機器の記憶デバイスに記憶されている、前記ユーザの属性が満足する条件に関連づけられたソフトウェア種別のソフトウェアにより生成されたデータ、の数を特定する第1特定手段と、前記記憶デバイスに記憶されている前記データのうち過去の一定期間内に更新されたものの数を特定する第2特定手段と、前記第2機器情報により示されるハードウェアの使用状況と、前記第1特定手段により特定された数に対する前記第2特定手段により特定された数の割合が基準値以上であるか否かと、に基づいて、前記重要度情報を生成する手段と、を含むことを特徴とする。
また、上記課題を解決するための請求項5の発明は、情報処理機器から収集された、該情報処理機器自身に関する第1の機器情報に基づいて、該情報処理機器の重要度を示す重要度情報を生成する重要度生成手段、前記情報処理機器から収集された、該情報処理機器自身に関する第2の機器情報に基づいて、該情報処理機器が被る可能性のある危機の大きさを示す危機度情報を生成する危機度生成手段、前記重要度生成手段により生成された重要度情報と、前記危機度生成手段により生成された危機度情報と、に基づいて、評価値を算出する評価手段、としてコンピュータを機能させるためのプログラムである。
請求項1、5の発明によれば、情報処理機器の重要度と、情報処理機器の危機度と、の双方から評価を行うことができる。
また、請求項2の発明によれば、情報処理機器のハードウェア性能の観点から重要度を評価できる。
また、請求項3の発明によれば、ユーザの属性と、情報処理機器にインストールされているソフトウェアと、の関係から、重要度を評価できる。
また、請求項4の発明によれば、本構成を有しない場合と比較して、より具体的に、危機度を評価できる。
情報処理システムを例示する図である。 機器情報を例示する図である。 企業情報を例示する図である。 顧客情報を例示する図である。 情報分析装置において実現される機能を例示する図である。 重要度判定部の構成を例示する図である。 ハードウェア評価テーブルを例示する図である。 ハードウェア評価テーブルを例示する図である。 ハードウェア評価テーブルを例示する図である。 ハードウェア評価テーブルを例示する図である。 補正制御値テーブルを例示する図である。 ソフトウェア評価テーブルを例示する図である。 業種ソフトウェアテーブルを例示する図である。 ソフトウェア評価テーブルを例示する図である。 脅威判定部の構成を例示する図である。 インストール有無評価テーブルを例示する図である。 ウイルス定義評価テーブルを例示する図である。 マウント回数評価テーブルを例示する図である。 CPU温度評価テーブルを例示する図である。 平均負荷評価テーブルを例示する図である。 ハードディスク温度評価テーブルを例示する図である。 エラー回数評価テーブルを例示する図である。 補正処理を例示するフロー図である。 ファイル共有ソフト有無評価テーブルを例示する図である。 書込回数評価テーブルを例示する図である。 ポート数評価テーブルを例示する図である。
以下、本発明の実施形態の例について図面に基づき詳細に説明する。
図1は、本発明の実施形態に係る情報処理システム1の構成を例示する図である。同図に示すように、情報処理システム1は、企業A(ユーザ)が所有する複数の情報収集対象装置2と、情報分析装置4と、を含む。情報収集対象装置2と、情報分析装置4と、はそれぞれインターネットに接続されている。
情報収集対象装置2は、企業Aの社員に利用されるパーソナルコンピュータである。各情報収集対象装置2には、企業Aに情報システムサービスを提供している企業Xから配布された情報収集プログラムがインストールされている。この情報収集プログラムは、周期的(ここでは、一週間に一度)に、情報収集対象装置2に関する各種機器情報を収集する。本実施形態の場合、図2に例示する機器情報が収集される。すなわち、機器情報として、情報収集対象装置2のホスト名、CPUコア数、CPUクロック数、CPU温度、CPU平均負荷、メモリ容量、ハードディスク容量、ハードディスク使用量、ハードディスクの動作年数、ハードディスク温度、ハードディスクエラー回数、インストールソフトウェア、インストールソフトウェアの1日当たりの起動回数、OSアップデートの最新適用日、外付けハードディスクの1日当たりのマウント回数、USB記憶デバイスの1日当たりのマウント回数、USB記憶デバイスに対する1日当たりのデータ書き込み回数、アンチウイルスソフトのインストール有無、アンチウイルスソフトのウイルス定義ファイルの更新日、ハードディスクに保存されているデータの一覧と最終更新日、ファイル共有ソフトのインストール有無、及び、ファイル共有ソフトがLISTENしているポートの数など、が収集される。
また、情報収集プログラムは、各種機器情報を収集するだけでなく、企業Aに関する企業情報を読み出し、収集した機器情報と企業情報とを含む顧客情報を情報分析装置4に送信する。図3に企業情報を例示した。同図に示すように、企業情報は、企業Aの企業名と、企業Aの企業コードと、企業Aの業種と、を含む。また、図4に、顧客情報を例示した。
また、情報分析装置4は、企業Xが所有するサーバであり、マイクロプロセッサ、主記憶、ハードディスク、ディスプレイ、及びネットワークインタフェースなどを備える。主記憶には、DVD(登録商標)−ROM等のコンピュータ読取可能な情報記憶媒体から読み出された情報分析プログラムが格納されており、マイクロプロセッサが情報分析プログラムを実行することによって、情報分析装置4において各種機能が実現される。すなわち、図5に例示されるように、顧客情報記憶部4aと、重要度判定部4b(重要度生成手段)と、脅威判定部4c(危機度生成手段)と、企業リスク判定部4d(評価手段)と、情報出力部4eと、が情報分析装置4において実現される。なお、情報分析プログラムは、ネットワーク等の通信網から供給されて主記憶に格納されてもよい。
顧客情報記憶部4aは、ハードディスクによって実現され、各情報収集対象装置2から送信された顧客情報を格納している。重要度判定部4b、脅威判定部4c、企業リスク判定部4d、及び情報出力部4eは、マイクロプロセッサによって実現される。
この情報分析装置4では、企業Aが保有する情報収集対象装置2の一つ一つについて、当該情報収集対象装置2の企業Aにおける重要度と、当該情報収集対象装置2が瀕している、または当該情報収集装置2が被る可能性がある危機の大きさを示す脅威度と、が判定される。すなわち、顧客情報記憶部4aに記憶される顧客情報の一つ一つが注目顧客情報として順に選択され、注目顧客情報について、重要度判定部4bと脅威判定部4cとが以下に説明する処理を実行する。
[重要度判定部]
まず、重要度判定部4bについて説明する。重要度判定部4bは、注目顧客情報中の機器情報に基づいて、注目顧客情報の送信元の情報収集対象装置2(以下、情報収集対象装置Xと表記する)の企業Aにおける重要度を判定する。具体的には、重要度判定部4bは、図6に示すように、ハードウェアスペックの観点から情報収集対象装置Xの重要度を判定するハードウェア重要度判定部5と、情報収集対象装置Xにインストールされているソフトウェアの観点から情報収集対象装置Xの重要度を判定するソフトウェア重要度判定部6と、を含む。
ハードウェア重要度判定部5は、注目顧客情報中の機器情報のうちの、情報収集対象装置Xのハードウェアスペックを示す機器情報であるハードウェアスペック情報(すなわち、「CPUコア数」、「CPUクロック数」、「メモリ容量」、及び「ハードディスク容量」)に基づいて、重要度を判定する。より詳しくは、ハードウェア重要度判定部5は、まず、各ハードウェアスペック情報につき、そのハードウェアスペック情報の値の評価を示す数値である評価値を算出する。具体的には、ハードウェア重要度判定部5は、ハードウェアスペック情報の一つ一つを注目ハードウェアスペック情報として順に選択し、注目ハードウェアスペック情報に関し評価値を算出する。そして、ハードウェア重要度判定部5は、算出した各評価値の積をスペック重要度として算出する。
なお、評価値の算出は以下に説明するようにして行う。すなわち、ハードウェア重要度判定部5は、まず、注目ハードウェアスペック情報の値に関する条件と基礎評価値とを関連づけて保持するハードウェア評価テーブルをハードディスクから読み出す。例えば、注目ハードウェアスペック情報が「CPUコア数」である場合、図7Aに例示するハードウェア評価テーブルが読み出され、注目ハードウェアスペック情報が「CPUクロック数」である場合、図7Bに例示するハードウェア評価テーブルが読み出され、注目ハードウェアスペック情報が「メモリ容量」である場合、図7Cに例示するハードウェア評価テーブルが読み出され、注目ハードウェアスペック情報が「ハードディスク容量」である場合、図7Dに例示するハードウェア評価テーブルが読み出される。
また、ハードウェア重要度判定部5は、注目顧客情報を含むすべての顧客情報を顧客情報記憶部4aから読み出し、各顧客情報中の注目ハードウェアスペック情報の値の平均値「M」を算出するとともに、各顧客情報中の注目ハードウェアスペック情報の値のうち平均値Mとの差が最大のものの値「N」を特定する。そして、ハードウェア重要度判定部5は、値「N」との平均値「M」との差を「Δ」として、値「M−Δ」から値「M+Δ」までの数値範囲を、値クラスと呼ばれる20個の数値範囲に等分する。また、ハードウェア重要度判定部5は、20個の値クラスのうち要素数が最多の値クラスである最多値クラスを特定し、「0」から最多値クラスの要素数「L」までの数値範囲を、要素数クラスと呼ばれる10個の数値範囲に等分する。そして、ハードウェア重要度判定部5は、注目顧客情報中の注目ハードウェアスペック情報の値が属する値クラスである注目値クラスと、注目値クラスの要素数が属する要素数クラスである注目要素数クラスと、を特定した後、補正制御値テーブルをハードディスクから読み出す。図8に補正制御値テーブルを例示した。同図に示すように、補正制御値テーブルは、値クラスと要素数クラスとの組み合わせに関連づけて数値情報である補正制御値を保持している。
そして、ハードウェア重要度判定部5は、注目顧客情報中の注目ハードウェアスペック情報の値が満足する条件に関連づけられた基礎評価値と、注目値クラスと注目要素数クラスとの組み合わせに関連づけられた補正制御値と、を特定し、特定した基礎評価値と補正制御値との積を評価値として算出する。こうして評価値が算出される。
また、ソフトウェア重要度判定部6は、注目顧客情報中の機器情報のうちの「インストールソフトウェア」に基づいて、重要度を判定する。より詳しくは、ソフトウェア重要度判定部6は、まず、注目顧客情報中の「インストールソフトウェア」が示すソフトウェアの各々につき、そのソフトウェアの評価を示す数値である評価値を算出する。具体的には、ソフトウェア重要度判定部6は、注目顧客情報中の「インストールソフトウェア」が示すソフトウェアの一つ一つを注目ソフトウェアとして順に選択し、注目ソフトウェアに関し評価値を算出する。そして、ソフトウェア重要度判定部6は、算出した各評価値の和をソフトウェア重要度として算出する。こうして算出されたソフトウェア重要度と、上記スペック重要度と、の和が情報収集対象装置Xの重要度となる。
なお、評価値の算出は以下に説明するようにして行われる。すなわち、ソフトウェア重要度判定部6は、まず、評価値を算出するための前処理を実行する。すなわち、ソフトウェア重要度判定部6は、ソフトウェア種別の候補と基礎評価値とを関連づけて保持するソフトウェア評価テーブルをハードディスクから読み出す。図9にテーブルを例示した。同図に示すように、ソフトウェア評価テーブルでは、一つの候補の値が「null」値に設定されている。また、ソフトウェア重要度判定部6は、企業の業種に関する条件と少なくとも1つのソフトウェア種別とを関連づけて保持する業種ソフトウェアテーブルをハードディスクから読み出す。図10に業種ソフトウェアテーブルを例示した。図10に示すように、企業の業種に関連づけて当該業種に固有のソフトウェアが関連づけられている。そして、ソフトウェア重要度判定部6(属性特定手段)は、注目顧客情報中の「業種」から企業Aの業種を特定し、特定した業種が満足する条件に関連づけられたソフトウェア種別で、ソフトウェア評価テーブルの「null」値を更新する。図11に、更新された後のソフトウェア評価テーブルを例示した。以上が前処理である。
そして、ソフトウェア重要度判定部6は、以下に説明するようにして評価値を算出する。すなわち、ソフトウェア重要度判定部6は、ソフトウェア評価テーブルに保持されるソフトウェア種別の候補の各々について当該候補と注目ソフトウェアとが同じであるか否かを判定することにより、ソフトウェア評価テーブルに保持されるソフトウェア種別の候補のうち注目ソフトウェアと同じものを特定する。そして、ソフトウェア重要度判定部6は、特定した候補に関連づけられた基礎評価値と、注目顧客情報中の「注目ソフトウェアの1日当たりの起動回数」と、の積を評価値として算出する。企業Aはグラフィック業を営んでいるので、注目ソフトウェアがグラフィック業に固有のソフトウェアであれば、基礎評価値「3」が選ばれ、注目ソフトウェアがグラフィック業に固有のソフトウェアでなければ、基礎評価値「1」が選ばれることとなる。
[脅威判定部]
次に、脅威判定部4cについて説明する。脅威判定部4cは、注目顧客情報中の機器情報に基づいて、注目顧客情報の送信元の情報収集対象装置Xが瀕している、または情報収集対象装置Xが被る可能性のある危機の大きさを示す脅威度を判定する。具体的には、脅威判定部4cは、図12に示すように、ウイルス感染の観点から脅威度を判定するウイルス感染脅威判定部7と、ハードウェアの使用状況の観点から脅威度を判定するハードウェア脅威判定部8と、情報流出の観点から脅威度を判定する情報流出脅威判定部9と、を含む。
ウイルス感染脅威判定部7は、注目顧客情報中の機器情報のうちの、「USB記憶デバイスの1日当たりのマウント回数」、「アンチウイルスソフトのインストール有無」、及び「アンチウイルスソフトのウイルス定義ファイルの更新日」に基づいて、脅威度を判定する。より詳しくは、ウイルス感染脅威判定部7は、機器情報「アンチウイルスソフトのインストール有無」の値に関する条件に関連づけて基礎評価値を保持するインストール有無評価テーブルをハードディスクから読み出し、注目顧客情報中の「アンチウイルスソフトのウイルス定義ファイルの更新日」の値が満足する条件に関連づけられた基礎評価値を取得する。図13Aにインストール有無評価テーブルを例示した。また、ウイルス感染脅威判定部7は、機器情報「アンチウイルスソフトのウイルス定義ファイルの更新日」の値に関する条件に関連づけて基礎評価値を保持するウイルス定義評価テーブルをハードディスクから読み出し、注目顧客情報中の「アンチウイルスソフトのウイルス定義ファイルの更新日」の値が満足する条件に関連づけられた基礎評価値を取得する。図13Bにウイルス定義評価テーブルを例示した。また、ウイルス感染脅威判定部7は、機器情報「USB記憶デバイスの1日当たりのマウント回数」の値に関する条件に関連づけて基礎評価値を保持するマウント回数評価テーブルをハードディスクから読み出し、注目顧客情報中の「USB記憶デバイスの1日当たりのマウント回数」の値が満足する条件に関連づけられた基礎評価値を取得する。図13Cにマウント回数評価テーブルを例示した。そして、ウイルス感染脅威判定部7は、インストール有無評価テーブル、ウイルス定義評価テーブル、及びマウント回数評価テーブル、のそれぞれから取得された基礎評価値の積をウイルス感染脅威度として算出する。
また、ハードウェア脅威判定部8は、注目顧客情報中の機器情報のうちの、情報収集対象装置Xの各ハードウェアの使用状況を示す機器情報である使用状況情報(すなわち、「CPU温度」、「CPU平均負荷」、「ハードディスクの温度」、「ハードディスクの動作年数」、及び「ハードディスクエラー回数」)に基づいて、脅威度を判定する。より詳しくは、ハードウェア脅威判定部8は、使用状況情報「CPU温度」の値に関する条件に関連づけて基礎評価値を保持するCPU温度評価テーブルをハードディスクから読み出し、注目顧客情報中の「CPU温度」の値が満足する条件に関連づけられた基礎評価値を取得する。図14AにCPU温度評価テーブルを例示した。また、ハードウェア脅威判定部8は、使用状況情報「CPU平均負荷」の値に関する条件に関連づけて基礎評価値を保持する平均負荷評価テーブルをハードディスクから読み出し、注目顧客情報中の「CPU平均負荷」の値が満足する条件に関連づけられた基礎評価値を取得する。図14Bに平均負荷評価テーブルを例示した。また、ハードウェア脅威判定部8は、使用状況情報「ハードディスクの温度」の値に関する条件に関連づけて基礎評価値を保持するハードディスク温度評価テーブルをハードディスクから読み出し、注目顧客情報中の「ハードディスクの温度」の値が満足する条件に関連づけられた基礎評価値を取得する。図14Cにハードディスク温度評価テーブルを例示した。また、ハードウェア脅威判定部8は、使用状況情報「ハードディスクエラー回数」の値に関する条件に関連づけて基礎評価値を保持するエラー回数評価テーブルをハードディスクから読み出し、注目顧客情報中の「ハードディスクエラー回数」の値が満足する条件に関連づけられた基礎評価値を取得する。図14Dにエラー回数評価テーブルを例示した。そして、ハードウェア脅威判定部8は、CPU温度評価テーブル、平均負荷評価テーブル、ハードディスク温度評価テーブル、及びエラー回数評価テーブルのそれぞれから取得された基礎評価値と、注目顧客情報中の「ハードディスクの動作年数」の値と、の積をハードウェア脅威度として算出する。
但し、企業Aの業種に固有のソフトウェアによって生成されたデータがハードディスクに記憶されている場合、場合によっては、ハードウェア脅威判定部8は、図15のフロー図で例示する補正処理を行って、ハードウェア脅威度の値を補正する。すなわち、ハードウェア脅威判定部8(属性特定手段)は、注目顧客情報中の「業種」の値から、企業Aの業種を特定する(S101)。そして、ハードウェア脅威判定部8は、図10に示す業種ソフトウェアテーブルを参照して、企業Aの業種に固有のソフトウェア(以下、固有ソフトウェアと表記する)のソフトウェア種別を特定する(S102)。すなわち、ハードウェア脅威判定部8は、業種ソフトウェアテーブルを参照して、S101のステップで特定した業種が満足する条件に関連づけられたソフトウェア種別を取得する(S102)。そして、ハードウェア脅威判定部8は、固有ソフトウェアにより生成されたデータのいわゆる拡張子を特定する(S103)。そして、ハードウェア脅威判定部8(第1特定手段)は、注目顧客情報中の機器情報「ハードディスクに保存されているデータの一覧と最終更新日」に基づいて、ハードディスクに保存されている、固有ソフトウェアにより生成されたデータの総数N1を特定するとともに(S104)、これらのデータの最終更新日を特定する(S105)。そして、ハードウェア脅威判定部8(第2特定手段)は、S105のステップで特定した最終更新日に基づいて、ハードディスクに保存されている、固有ソフトウェアにより生成されたデータのうち、過去の所定期間(ここでは、一週間)内に更新されたものの数N2を特定し、N1に対するN2の割合rを算出する(S106)。そして、ハードウェア脅威判定部8は、割合rが50%以上であるか否かを判定し(S107)、割合rが50%以上であれば(S107のYES)、ハードウェア脅威度を補正する(S108)。すなわち、ハードウェア脅威判定部8は、割合rが50%以上である場合、ハードウェア脅威度に予め定められた値「1.1」を乗算する。
こうして、ハードウェア脅威度が算出される。
また、情報流出脅威判定部9は、注目顧客情報中の機器情報のうちの、「ファイル共有ソフトのインストール有無」、「USB記憶デバイスに対する1日当たりのデータ書き込み回数」、及び「ファイル共有ソフトがLISTENしているポートの数」に基づいて、脅威度を判定する。より詳しくは、情報流出脅威判定部9は、機器情報「ファイル共有ソフトのインストール有無」の値に関する条件に関連づけて基礎評価値を保持するファイル共有ソフト有無評価テーブルをハードディスクから読み出し、注目顧客情報中の「ファイル共有ソフトのインストール有無」の値が満足する条件に関連づけられた基礎評価値を取得する。図16Aにファイル共有ソフト有無評価テーブルを例示した。また、情報流出脅威判定部9は、機器情報「USB記憶デバイスに対する1日当たりのデータ書き込み回数」の値に関する条件に関連づけて基礎評価値を保持する書込回数評価テーブルをハードディスクから読み出し、注目顧客情報中の「USB記憶デバイスに対する1日当たりのデータ書き込み回数」の値が満足する条件に関連づけられた基礎評価値も取得する。図16Bに書込回数評価テーブルを例示した。また、ハードウェア脅威判定部8は、機器情報「ファイル共有ソフトがLISTENしているポートの数」の値に関する条件に関連づけて基礎評価値を保持するポート数評価テーブルをハードディスクから読み出し、注目顧客情報中の「ファイル共有ソフトがLISTENしているポートの数」の値が満足する条件に関連づけられた基礎評価値も取得する。図16Cにポート数評価テーブルを例示した。そして、情報流出脅威判定部9は、ファイル共有ソフト有無評価テーブル、書込回数評価テーブル、及びポート数評価テーブル、のそれぞれから取得された基礎評価値の積を情報流出脅威度として算出する。こうして算出された情報流出脅威度と、上記ウイルス感染脅威度と、上記ハードウェア脅威度と、の和が、情報収集対象装置Xの脅威度となる。
[企業リスク判定部及び情報出力部]
企業リスク判定部4dは、重要度判定部4bが顧客情報記憶部4aに記憶される顧客情報ごとに算出した重要度の総和と、脅威判定部4cが顧客情報記憶部4aに記憶される顧客情報ごとに算出した脅威度の総和と、を合算することにより、企業Aが企業として保持しているリスクの評価を示す評価値を算出する。そして、情報出力部4eは、企業リスク判定部4dにより算出された評価値をディスプレイに出力する。この評価値は、例えば、企業Aに対する営業方針の策定の際の参考にされる。なお、情報出力部4eにより出力される情報は、評価値だけに限らない。例えば、情報出力部4eは、重要度判定部4cにより算出された重要度の総和を出力してもよいし、脅威判定部4dにより算出されたウイルス感染脅威度の総和を出力してもよい。
なお、本発明の実施形態は、上記実施形態だけに限らない。
例えば、「ハードディスク」には、情報収集対象装置2に内蔵されているハードディスクだけではなく、情報収集対象装置2とネットワーク接続されているネットワークアタッチトストレージも含まれてよい。
1 情報処理システム、2 情報収集対象装置、4 情報分析装置、4a 顧客情報記憶部、4b 重要度判定部、4c 脅威判定部、4d 企業リスク判定部、4e 情報出力部、5 ハードウェア重要度判定部、6 ソフトウェア重要度判定部、7 ウイルス感染脅威判定部、8 ハードウェア脅威判定部、9 情報流出脅威判定部。

Claims (8)

  1. 情報処理機器から収集された、該情報処理機器自身に関する機器情報に基づいて、該情報処理機器の重要度を示す重要度情報を生成する重要度生成手段と、
    前記情報処理機器を所有しているユーザの属性に対応するソフトウェアにより生成されて該情報処理機器の記憶デバイスに記憶されているデータの数に基づいて、該情報処理機器が被る可能性のある危機の大きさを示す危機度情報を生成する危機度生成手段と、
    前記重要度生成手段により生成された重要度情報と、前記危機度生成手段により生成された危機度情報と、に基づいて、評価値を算出する評価手段と、
    を含む情報処理装置。
  2. 前記危機度生成手段は、前記記憶デバイスに記憶されている、前記ソフトウェアにより生成されたデータのうち過去の一定期間内に更新されたデータの数に基づいて、前記危機度情報を生成すること、
    を特徴とする請求項1に記載の情報処理装置。
  3. 前記危機度生成手段は、前記ソフトウェアにより生成されたデータの数に対する当該生成されたデータのうち過去の一定期間内に更新されたデータの数の割合が基準値以上であるか否か、に基づいて、前記危機度情報を生成すること、
    を特徴とする請求項2に記載の情報処理装置。
  4. 前記機器情報は、ハードウェア性能を示す情報であり、
    前記重要度生成手段は、
    前記情報処理機器から収集された、該情報処理機器のハードウェア性能と、他の情報処理機器から収集された、該他の情報処理機器のハードウェア性能と、に基づいて、前記重要度情報を生成すること、
    を特徴とする請求項1に記載の情報処理装置。
  5. 前記機器情報は、インストールされているソフトウェアのソフトウェア種別を示す情報であり、
    前記情報処理装置は、
    前記情報処理機器を所有しているユーザの属性を特定する属性特定手段をさらに含み、
    属性に関する条件にソフトウェア種別が関連づけられ、
    前記重要度生成手段は、
    前記ユーザの属性が満足する条件に関連づけられたソフトウェア種別と、前記機器情報により示されるソフトウェア種別と、が同じであるか否かに基づいて、前記重要度情報を生成すること、
    を特徴とする請求項1に記載の情報処理装置。
  6. 情報処理機器から収集された、該情報処理機器自身に関する機器情報に基づいて、該情報処理機器の重要度を示す重要度情報を生成する重要度生成手段と、
    前記情報処理機器がUSB記憶デバイスに対してデータを書き込みした回数に基づいて、該情報処理機器が被る可能性のある危機の大きさを示す危機度情報を生成する危機度生成手段と、
    前記重要度生成手段により生成された重要度情報と、前記危機度生成手段により生成された危機度情報と、に基づいて、評価値を算出する評価手段と、
    を含む情報処理装置。
  7. 情報処理機器から収集された、該情報処理機器自身に関する機器情報に基づいて、該情報処理機器の重要度を示す重要度情報を生成する重要度生成手段、
    前記情報処理機器を所有しているユーザの属性に対応するソフトウェアにより生成されて該情報処理機器の記憶デバイスに記憶されているデータの数に基づいて、該情報処理機器が被る可能性のある危機の大きさを示す危機度情報を生成する危機度生成手段、
    前記重要度生成手段により生成された重要度情報と、前記危機度生成手段により生成された危機度情報と、に基づいて、評価値を算出する評価手段、
    としてコンピュータを機能させるためのプログラム。
  8. 情報処理機器から収集された、該情報処理機器自身に関する機器情報に基づいて、該情報処理機器の重要度を示す重要度情報を生成する重要度生成手段、
    前記情報処理機器がUSB記憶デバイスに対してデータを書き込みした回数に基づいて、該情報処理機器が被る可能性のある危機の大きさを示す危機度情報を生成する危機度生成手段、
    前記重要度生成手段により生成された重要度情報と、前記危機度生成手段により生成された危機度情報と、に基づいて、評価値を算出する評価手段、
    としてコンピュータを機能させるためのプログラム。
JP2012067316A 2012-03-23 2012-03-23 情報処理装置及びプログラム Active JP6028358B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012067316A JP6028358B2 (ja) 2012-03-23 2012-03-23 情報処理装置及びプログラム
US13/622,825 US20130254894A1 (en) 2012-03-23 2012-09-19 Information processing device, non-transitory computer readable medium, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012067316A JP6028358B2 (ja) 2012-03-23 2012-03-23 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2013200619A JP2013200619A (ja) 2013-10-03
JP6028358B2 true JP6028358B2 (ja) 2016-11-16

Family

ID=49213610

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012067316A Active JP6028358B2 (ja) 2012-03-23 2012-03-23 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20130254894A1 (ja)
JP (1) JP6028358B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9542213B2 (en) * 2013-01-04 2017-01-10 Iomaxis, Inc. Method and system for identifying virtualized operating system threats in a cloud computing environment
US10491626B1 (en) * 2016-06-30 2019-11-26 Symantec Corporation Dynamically ranking and presentation of endpoints based on age of symptoms and importance of the endpoint in the environment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007025820A (ja) * 2005-07-12 2007-02-01 Hitachi Software Eng Co Ltd ソフトウェアのリスク診断プログラム
US7793114B2 (en) * 2006-12-04 2010-09-07 International Business Machines Corporation Method for forecasting risks associated with software packages
JP4679536B2 (ja) * 2007-02-26 2011-04-27 Sky株式会社 障害発生予測システム
JP5141048B2 (ja) * 2007-03-05 2013-02-13 オムロン株式会社 リスク監視装置、リスク監視システム、リスク監視方法
JP2010026662A (ja) * 2008-07-16 2010-02-04 Sky Co Ltd 情報漏洩防止システム
US8265972B2 (en) * 2008-11-24 2012-09-11 International Business Machines Corporation Software/hardware ranking method and system
JP5390227B2 (ja) * 2009-03-24 2014-01-15 キヤノン電子株式会社 情報分析装置及びその方法、情報分析システム、プログラム、記憶媒体
RU2477929C2 (ru) * 2011-04-19 2013-03-20 Закрытое акционерное общество "Лаборатория Касперского" Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей

Also Published As

Publication number Publication date
JP2013200619A (ja) 2013-10-03
US20130254894A1 (en) 2013-09-26

Similar Documents

Publication Publication Date Title
US10693740B2 (en) Data transformation of performance statistics and ticket information for network devices for use in machine learning models
US8494996B2 (en) Creation and revision of network object graph topology for a network performance management system
US8220054B1 (en) Process exception list updating in a malware behavior monitoring program
US10042732B2 (en) Dynamic data collection pattern for target device
WO2012101933A1 (ja) 運用管理装置、運用管理方法、及びプログラム
US20200250663A1 (en) Smart contract regulation
JP6160064B2 (ja) 適用判定プログラム、障害検出装置および適用判定方法
US9965327B2 (en) Dynamically scalable data collection and analysis for target device
US8606905B1 (en) Automated determination of system scalability and scalability constraint factors
US20130254754A1 (en) Methods and systems for optimizing the performance of software applications at runtime
JPWO2011104983A1 (ja) 監視状況表示装置、監視状況表示方法および監視状況表示プログラム
KR102141083B1 (ko) 데이터베이스 시스템의 최적화 방법, 시스템, 전자장치 및 저장매체
CN110059939A (zh) 一种风险检测方法及装置
JP6028358B2 (ja) 情報処理装置及びプログラム
JP6323101B2 (ja) 配置制御プログラム、方法及び装置
JP5870927B2 (ja) サーバシステム、管理装置、サーバ管理方法、およびプログラム
TW201837767A (zh) 監控管理系統及方法
WO2020176249A1 (en) Optimized telemetry-generated application-execution policies based on interaction data
US10754977B2 (en) Report comprising a masked value
JP5519436B2 (ja) システム安定度を分析する情報分析装置、情報分析方法、情報分析システムおよびプログラム
JP2012093804A (ja) セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム
AU2018264046A1 (en) Analyzing value-related data to identify an error in the value-related data and/or a source of the error
JP6747664B2 (ja) 匿名化処理装置、匿名化処理方法、及びプログラム
US20180173601A1 (en) Energy consumption analysis based on telemetry data
US20150055173A1 (en) Image forming apparatus, control method thereof, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160920

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161003

R150 Certificate of patent or registration of utility model

Ref document number: 6028358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350