JP6369249B2 - 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム - Google Patents
不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム Download PDFInfo
- Publication number
- JP6369249B2 JP6369249B2 JP2014184845A JP2014184845A JP6369249B2 JP 6369249 B2 JP6369249 B2 JP 6369249B2 JP 2014184845 A JP2014184845 A JP 2014184845A JP 2014184845 A JP2014184845 A JP 2014184845A JP 6369249 B2 JP6369249 B2 JP 6369249B2
- Authority
- JP
- Japan
- Prior art keywords
- log
- access
- access log
- expected
- actual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Description
(1)「保護すべき情報の増加・多様化のスピードが早い(情報保護要件の拙速な強化)」
(2)「防御者(セキュリティ技術者)の不足」
(3)「防護にかかるコスト(作業量)の増加」
かつては、保護・保全すべき情報量が少なく、また種類も少なかったため、パスワードは参照できない、DBの更新・削除は出来ないといった、「権限範囲」に関して単純なアクセス権のみで保護することが可能であった(DB:Database)。
(構成)
まず、図面を用いて、本発明の第1の実施形態に係る不正アクセス検出システム1の構成について説明する。
業務システム100は、利用者端末60を用いた目的外操作を検知する対象となる情報システムである。業務システム100は、保護されるべき情報をデータベースとして持つ。なお、業務システム100が実行する処理内容自体については特に限定を加えない。また、業務システム100は、単一システムとして構成されてもよいし、複数システムの集合として構成されてもよい。
利用者端末60は、業務システム100にアクセスして操作を行うユーザが利用する端末装置である。
管理端末70は、業務システム100のアクセス権変更権限を持つ管理者によって利用される端末装置である。
アクセス管理システム50は、利用者端末60による業務システム100へのアクセスを単一の経路にまとめるシステムである。
不正アクセス検出システム1は、利用者端末60によるアクセス管理システム50を通じた業務システム100へのアクセスにおける申請内容外操作を不正アクセスとして検出するシステムである。
アクセスログ予想手段10は、利用者端末60から管理端末70に対して出力された利用申請を管理端末70から取得し、取得した利用申請に基づいて許可されるユーザの操作から予想アクセスログ(以下、予想ログ)を生成する。
アクセスログ取得手段20は、アクセス管理システム50によって単一化されたアクセス経路を通じた利用者端末60による業務システム100へのアクセスに関するアクセスログをアクセス管理システム50から取得する。
照合手段30は、利用者端末60が実際に操作した内容が含まれる実アクセスログが予想アクセスログに含まれるか否かを照合し、照合結果を管理端末70に出力する。
次に、本実施形態に係る不正アクセス検出システム1の動作について図3のフローチャートを用いて説明する。なお、以下の動作において、各処理の開始終了制御や情報の伝達に関する制御などについては、システムの制御装置(図示しない)が行うものとするが、制御装置に対する入出力と併せて説明は省略する。
(1)操作に対して、アクセスログが1対1で対応しない。そのため、1つの操作で複数のアクセスログが出力され、また1つのアクセスログが複数の操作に対応する可能性をもつ場合がありえた。
(2)複数経路から、複数システムに対して、複数ユーザがアクセスする場合があり、1ユーザの1操作を特定することが困難であった。
(3)既存業務システムにおいて、アクセスログにユーザを一意に特定するログが出力されるとは限らなかった。
(4)複数の業務システム間で、アクセスログのフォーマットが異なった。
(1)情報保護要件の強化に対して、既存業務システムに全く改造を必要としない。
(2)業務処理や実データファイルアクセスではなく、操作のログを対象とするため、業務システムの処理内容に依存せずに照合することが可能となる。
(3)手作業に頼らざるを得なかったログから操作へのマッピングに対し、操作からログへのマッピングを行った上での照合となる。そのため、複数の操作が1つのログに紐づいてしまうこれまでの方式と異なり、自動化が容易に可能となる。
(4)本実施形態に係る不正アクセス検出システムの出力アクセスログ予想手段による処理は、操作からアクセスログへの正変換であり、アクセスログから操作に逆変換するのに比較して遥かに難度が低い。そのため、経験が少ない技術者によっても対応可能であり、技術者不足の問題も解決される。
(5)申請目的以外のアクセスは事後自動で検知され、管理者に通知される。
(6)複数システムにまたがった一連の操作についても不正検知が容易に実現可能となる。
(7)ファイルレベルではなく、レコードレベルおよび操作目的視点での監視が可能になる。
一般に、ITシステムを用いて行われる特定の業務に関して、作業に必要な権限は非常に限定的な場合が多い(IT:Information Technology)。しかし、システムのアクセス権管理機能によって設定可能な粒度には限界がある。その結果、作業を行うにあたって設定されるアクセス権を必要最低限に限ることができず、本来不要なアクセス権が設定されてしまうため、不正操作が行われやすい環境が生じる。
(1)業務システムの利用日
(2)監査業務を行うユーザのID
(3)監査対象となるユーザのIDと、その組織のID
(4)監査業務としてメールの参照を行うか否かのチェック(メールの参照を行う場合は、チェックを黒塗りにする)
(5)監査業務としてメールの取得を行うか否かのチェック(メールの取得を行う場合は、チェックを黒塗りする)
図7には、ユーザによる実際のアクセスログ(実アクセスログとも呼ぶ)の一例を示す。図7のアクセスログ531は、上司Aが監査業務として部下Bのメールを参照した例が記載されている。アクセスログ531には、利用者端末60がアクセス中継システム51を通じてメールサーバ110に対して実行したコマンドが記録される。なお、図7のアクセスログ53の枠外(左側)に書かれた数字は行数を示す。
まず、出力アクセスログ予想手段17によるアクセスログ予想処理について説明する。
アクセスログ予想処理は、具体的な利用申請に基づいて予想アクセスログ(予想ログ)を生成する処理である。実際に出力されるアクセスログは、操作に使用するIDや作業内容によって異なるので、出力アクセスログ予想手段17は、利用申請に記載された情報を基にアクセスログを予想する。
続いて、ログ照合手段31によるログ照合処理について説明する。ログ照合処理は、予想ログデータ管理テーブル192に含まれる予想ログと、実アクセスログ管理DB23に格納された実アクセスログとの差を検証する処理である。ログ照合処理は、上述のアクセスログ予想処理に引き続いて行われる。
10 アクセスログ予想手段
11 利用申請受付手段
13 利用申請管理データベース
15 マッピングデータベース
17 出力アクセスログ予想手段
19 予想アクセスログ管理データベース
20 アクセスログ取得手段
21 実アクセスログ収集手段
23 実アクセスログ管理データベース
30 照合手段
31 ログ照合手段
33 ログ照合管理データベース
35 照合結果出力手段
50 アクセス管理システム
51 アクセス申請システム
53 アクセスログ
55 アクセス元選別システム
60 利用者端末
61 利用申請フォーマット
62 記入済み利用申請書
70 管理端末
100 業務システム
101 業務装置
103 業務システムデータベース
110 メールサーバ
170 マッピングテーブル
191 予想ログデータ
192 予想ログデータ管理テーブル
531、532 アクセスログ
Claims (10)
- 単一の接続経路で情報システムに接続された利用者端末から出力された前記情報システムの利用申請を取得し、取得した前記利用申請の内容から予想されるログメッセージである予想アクセスログを生成するアクセスログ予想手段と、
前記利用申請に基づいて設定されたアクセス権を行使して前記情報システムを利用する前記利用者端末によって実際に行われた操作のログメッセージである実アクセスログを取得するアクセスログ取得手段と、
前記アクセスログ予想手段によって生成された前記予想アクセスログと、前記アクセスログ取得手段によって取得された前記実アクセスログとを照合した結果を前記情報システムへの接続を管理する管理端末に出力する照合手段とを備え、
前記アクセスログ予想手段は、
前記利用申請の内容に基づいた操作をログメッセージに変換するためのマッピングテーブルを格納し、
前記利用申請および前記マッピングテーブルを参照して前記利用申請の内容に基づいた操作をログメッセージに変換して前記予想アクセスログを生成する不正アクセス検出システム。 - 前記照合手段は、
前記予想アクセスログと前記実アクセスログとが一致するか否かを判断し、前記予想アクセスログと前記実アクセスログとが一致しない場合に、前記予想アクセスログと一致しなかった前記実アクセスログを前記管理端末に出力する請求項1に記載の不正アクセス検出システム。 - 単一の接続経路で情報システムに接続された利用者端末から出力された前記情報システムの利用申請を取得し、取得した前記利用申請の内容から予想されるログメッセージである予想アクセスログを生成するアクセスログ予想手段と、
前記利用申請に基づいて設定されたアクセス権を行使して前記情報システムを利用する前記利用者端末によって実際に行われた操作のログメッセージである実アクセスログを取得するアクセスログ取得手段と、
前記アクセスログ予想手段によって生成された前記予想アクセスログと、前記アクセスログ取得手段によって取得された前記実アクセスログとを照合した結果を前記情報システムへの接続を管理する管理端末に出力する照合手段とを備え、
前記アクセスログ予想手段は、
前記利用申請の内容を受け付ける利用申請受付手段と、
前記利用申請の内容を格納する利用申請管理データベースと、
前記利用申請の内容に基づいた操作をログメッセージに変換するためのマッピングテーブルを格納するマッピングデータベースと、
前記利用申請および前記マッピングテーブルを参照して前記利用申請の内容に基づいた操作をログメッセージに変換して前記予想アクセスログを生成する出力アクセスログ予想手段と、
前記出力アクセスログ予想手段によって予想された前記予想アクセスログを格納する予想アクセスログ管理データベースとを含み、
前記アクセスログ取得手段は、
前記利用者端末によって前記情報システムに対して実際に行われた操作に関する前記実アクセスログを取得する実アクセスログ取得手段と、
前記実アクセスログ取得手段によって取得された前記実アクセスログを格納する実アクセスログ管理データベースとを含み、
前記照合手段は、
前記予想アクセスログ管理データベースに格納された前記予想アクセスログと、前記実アクセスログ管理データベースに格納された前記実アクセスログとの照合結果を出力するログ照合手段と、
前記ログ照合手段によって出力された前記照合結果を格納するログ照合管理データベースと、
前記ログ照合管理データベースに格納された前記照合結果を前記管理端末に出力する照合結果出力手段とを含む不正アクセス検出システム。 - 前記利用申請は、
前記利用者端末が前記情報システムに接続する時間を記入する欄に加えて、
前記利用者端末を識別するための識別子を記入する欄を含む項目と、
前記利用者端末にアクセス権限を与える範囲を識別するための識別子を記入する欄を含む項目と、
前記利用者端末が前記情報システムに接続した際に行う操作に関する情報を記入する欄を含む少なくとも一つの項目とを含み、
前記マッピングテーブルは、
前記利用申請に含まれる各項目と、前記利用申請の内容に基づいた操作に基づいて出力されるログメッセージに相当する出力値と、前記出力値の種別に相当するログ種別と、前記出力値の特性を示す比較フラグと、前記項目ごとの前記出力値に対応するサブ項目とを対応させたレコードを含む請求項3に記載の不正アクセス検出システム。 - 前記アクセスログ予想手段は、
前記マッピングデータベースから前記マッピングテーブルを読み込むとともに、前記利用申請管理データベースから前記利用申請の内容を読み出し、
前記利用申請の内容を前記マッピングテーブルのいずれかのレコードの前記出力値に当てはめることによって前記予想アクセスログを生成し、
生成した前記予想アクセスログを前記予想アクセスログ管理データベースに格納する請求項4に記載の不正アクセス検出システム。 - 前記照合手段は、
前記予想アクセスログ管理データベースから前記予想アクセスログを読み込むとともに、前記実アクセスログ管理データベースから前記実アクセスログを読み込み、
前記実アクセスログと前記予想アクセスログとが一致するか否かを判定し、
前記予想アクセスログと一致しないと判定された前記実アクセスログを前記ログ照合管理データベースに格納し、
前記ログ照合管理データベースに格納された前記実アクセスログを照合結果として前記管理端末に出力する請求項5に記載の不正アクセス検出システム。 - 前記利用者端末と前記情報システムとの接続経路を単一に限定するとともに、前記利用者端末による前記情報システムにおける操作から前記実アクセスログを含むログメッセージを生成し、生成した前記実アクセスログを出力する中継記録手段を含むアクセス中継システムと、前記アクセス中継システムを経由しない前記情報システムへの接続を遮断するアクセス元選別システムとを含むアクセス管理システムを備える請求項1乃至6のいずれか一項に記載の不正アクセス検出システム。
- 前記予想アクセスログと前記実アクセスログとが一致するか否かを判断し、前記予想アクセスログと前記実アクセスログとが一致しない場合に、前記予想アクセスログと一致しなかった前記実アクセスログを前記管理端末の表示部に表示させる請求項1乃至7のいずれか一項に記載の不正アクセス検出システム。
- 情報処理装置が、
単一の接続経路で情報システムに接続された利用者端末から出力された前記情報システムの利用申請を取得し、
前記利用申請の内容に基づいた操作をログメッセージに変換するためのマッピングテーブルを参照し、取得した前記利用申請の内容に基づいた操作をログメッセージに変換して、前記利用申請の内容から予想されるログメッセージである予想アクセスログを生成し、
前記利用申請に基づいて設定されたアクセス権を行使して前記情報システムを利用する前記利用者端末によって実際に行われた操作のログメッセージである実アクセスログを取得し、
前記予想アクセスログと前記実アクセスログとを照合した結果を前記情報システムへの接続を管理する管理端末に出力する不正アクセス検出方法。 - 単一の接続経路で情報システムに接続された利用者端末から出力された前記情報システムの利用申請を取得し、
前記利用申請の内容に基づいた操作をログメッセージに変換するためのマッピングテーブルを参照し、取得した前記利用申請の内容に基づいた操作をログメッセージに変換して、前記利用申請の内容取得した前記利用申請の内容から予想されるログメッセージである予想アクセスログを生成する処理と、
前記利用申請に基づいて設定されたアクセス権を行使して前記情報システムを利用する前記利用者端末によって実際に行われた操作のログメッセージである実アクセスログを取得する処理と、
前記予想アクセスログと前記実アクセスログとを照合した結果を前記情報システムへの接続を管理する管理端末に出力する処理とをコンピュータに実行させる不正アクセス検出プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014184845A JP6369249B2 (ja) | 2014-09-11 | 2014-09-11 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014184845A JP6369249B2 (ja) | 2014-09-11 | 2014-09-11 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018129865A Division JP6690674B2 (ja) | 2018-07-09 | 2018-07-09 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016057939A JP2016057939A (ja) | 2016-04-21 |
JP6369249B2 true JP6369249B2 (ja) | 2018-08-08 |
Family
ID=55756613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014184845A Active JP6369249B2 (ja) | 2014-09-11 | 2014-09-11 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6369249B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018181365A (ja) * | 2018-07-09 | 2018-11-15 | 日本電気株式会社 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008117317A (ja) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | 業務情報防護装置 |
JP2010123014A (ja) * | 2008-11-21 | 2010-06-03 | Nomura Research Institute Ltd | サーバ不正操作監視システム |
-
2014
- 2014-09-11 JP JP2014184845A patent/JP6369249B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018181365A (ja) * | 2018-07-09 | 2018-11-15 | 日本電気株式会社 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2016057939A (ja) | 2016-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11627054B1 (en) | Methods and systems to manage data objects in a cloud computing environment | |
US10154066B1 (en) | Context-aware compromise assessment | |
US10581895B2 (en) | Time-tagged pre-defined scenarios for penetration testing | |
US20200259868A1 (en) | Method and system for policy management, testing, simulation, decentralization and analysis | |
CN113949557B (zh) | 在计算环境中监视特权用户和检测异常活动的方法、系统、介质 | |
US10762206B2 (en) | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security | |
CN107409126B (zh) | 用于保护企业计算环境安全的系统和方法 | |
US10467426B1 (en) | Methods and systems to manage data objects in a cloud computing environment | |
US9369478B2 (en) | OWL-based intelligent security audit | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
JP2008112284A (ja) | 資源管理方法、資源管理システム、およびコンピュータプログラム | |
JP5366864B2 (ja) | セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法 | |
Beckers et al. | Analysis of social engineering threats with attack graphs | |
Bertino et al. | Services for zero trust architectures-a research roadmap | |
JP6690674B2 (ja) | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム | |
JP6369249B2 (ja) | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム | |
US10467423B1 (en) | Static analysis-based tracking of data in access-controlled systems | |
Ahmed et al. | Presentation and validation of method for security requirements elicitation from business processes | |
Welling | APPLICATION SECURITY TESTING | |
US20240348664A1 (en) | Security policy analysis | |
US20240211599A1 (en) | Method and system for inferring document sensitivity | |
JP2023172481A (ja) | トラスト管理装置及びトラスト管理方法 | |
Lee et al. | PCA in ERP environment using the misuse detection system design and implementation of RBAC permissions | |
CN117786720A (zh) | 数据处理方法及系统、电子设备、存储介质 | |
Kvastad | ICT Security of an Electronic Health Record System: an Empirical Investigation: An in depth investigation of ICT security in a modern healthcare system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170809 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180327 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180524 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180612 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180625 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6369249 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |