JP6497268B2 - 管理プログラム、管理装置及び管理方法 - Google Patents
管理プログラム、管理装置及び管理方法 Download PDFInfo
- Publication number
- JP6497268B2 JP6497268B2 JP2015160397A JP2015160397A JP6497268B2 JP 6497268 B2 JP6497268 B2 JP 6497268B2 JP 2015160397 A JP2015160397 A JP 2015160397A JP 2015160397 A JP2015160397 A JP 2015160397A JP 6497268 B2 JP6497268 B2 JP 6497268B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- execution
- command
- management
- executed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 310
- 238000000034 method Methods 0.000 claims description 362
- 230000008569 process Effects 0.000 claims description 344
- 238000012545 processing Methods 0.000 claims description 156
- 238000001514 detection method Methods 0.000 claims description 74
- 238000001914 filtration Methods 0.000 claims description 62
- 230000010365 information processing Effects 0.000 claims description 48
- 238000004891 communication Methods 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 14
- 238000012546 transfer Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 17
- 239000000284 extract Substances 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 230000004913 activation Effects 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 230000010485 coping Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Debugging And Monitoring (AREA)
Description
[第1の実施の形態]
図1は、第1の実施の形態に係る管理装置の一例を示す図である。管理装置1は、管理部1aと、記憶部1bと、フィルタリング部1cと、を有し、情報処理装置2の運用管理を行う。情報処理装置2は、所定のアプリケーション処理を実行する。管理装置1及び情報処理装置2は、例えば、コンピュータである。セキュリティ検知プログラム3は、情報処理装置2を監視し、不正なアクセス、不正な通信先へのファイル転送、不正なアプリケーションの起動などのセキュリティインシデントの発生を検知する。そして、セキュリティインシデントを検知したときは、その事象を示すアラート情報13aを管理装置1に送信する。アラート情報13aには、例えば情報処理装置2において所定の事象が発生したときに情報処理装置2で生成されていたプロセスに関する情報、または所定の事象が発生したときに情報処理装置2で実行されていたコマンドに関する情報が含まれる。セキュリティ検知プログラム3は、管理装置1または情報処理装置2に実装されてもよいし、他の装置に実装されるとしてもよい。管理装置1の各部について説明する。
次に第2の実施の形態について説明する。第2の実施の形態は、各種業務を行う業務サーバを管理する管理サーバを有するものである。
なお、図2では、セキュリティ検知装置30を介してネットワーク40aとネットワーク40bとが接続する構成を示しているが、上記の機器がすべて同一のネットワークに接続する構成であってもよい。また、独立したセキュリティ検知装置30を設けなくてもよく、例えば、管理サーバ10または業務サーバ20a,20bにおいてセキュリティ検知処理を行うとしてもよい。
このように、管理サーバ10では、フロー管理部110は、スケジュール情報540に従って管理フロー700を起動する。第2の実施の形態では、管理フロー700に定義される業務サーバ20に実行させる処理は、業務サーバ20の運用管理作業に関するものであり、定期的に実行される。例えば、決められた日の決められた時刻に同じ管理フロー700が起動される。これにより、過去に行った処理の履歴情報に基づいて、次に同じ管理フロー700を実行する際に、業務サーバ20で起動されるコマンドやプロセス、各処理に要する時間などを予測することができる。フロー管理部110は、業務サーバ200に処理を実行させるごとに実行情報500を採取し、運用管理履歴情報520及びプロセス情報530として蓄積する。フィルタリング部130では、蓄積された運用管理履歴情報520及びプロセス情報530と、スケジュール情報540と、に基づいて実行予定処理リスト550を生成する。
(1)実行予定処理リスト生成処理
図5は、実行予定処理リスト生成処理における情報の流れを示す図である。図5では、図4に示す管理サーバ10の構成のうち、実行予定処理リスト生成処理に関連する構成を抜き出して示す。
図6は、運用管理履歴情報の一例を示す図である。運用管理履歴情報520aは、管理フロー700の実行時に、管理サーバ10側で採取した作業情報と、業務サーバ20で採取した実行情報500より抽出した情報と、を含む。作業情報には、管理フロー700の運用操作部品ID、管理フロー名、運用操作部品名、作業開始日時、作業終了日時、作業開始メッセージ、作業終了メッセージ、作業結果内容、作業進捗メッセージ及び作業結果コードがある。実行情報500より抽出した情報には、実行されたコマンドごとに採取した実行コマンド、処理開始日時及び処理終了日時を含む。図6に示す運用管理履歴情報520aは、1つの運用操作部品についての履歴情報であり、フロー管理部110では、同様の履歴情報を管理フロー700に定義される全ての運用操作部品について生成する。また、各運用操作部品の履歴は当該運用操作部品の処理を実行するごとに蓄積される。
実行されるプロセスツリーには、運用操作部品によって指示された作業により業務サーバ20が生成するプロセスツリーが設定される。業務サーバ20は、このプロセスツリーに従って処理を行う。実行コマンドは、運用管理作業で実行されるコマンドであり、プロセスツリーによって判断できる。実行コマンドハッシュ値には、実行コマンドによって実行されるモジュールのハッシュ値が設定される。実行モジュールが同じであれば、同じハッシュ値が得られる。コマンドパラメータには、コマンド実行時に引き渡されるパラメータが設定される。通信先情報には、ファイアウォールログより取得した通信先アドレスが設定される。項番7の実行コマンドから項番10の通信先情報までの情報は、実行されるコマンドが複数ある場合には、それぞれのコマンドに対して設定される。
なお、管理サーバ10では、業務サーバ20から取得した実行情報500のうち、コマンドまたはプロセスの処理開始日時及び処理終了日時は、コマンドまたはプロセスごとに運用管理履歴情報520aに登録している。これは、処理開始日時及び処理終了日時は、処理ごとに数値にばらつきが生じるため、実行予定処理リスト550の生成には、統計処理が必要となることによる。一方、プロセス情報530aに設定される情報は、管理フロー700の変更、業務サーバ20側の構成変更などがなければ、変化しない情報である。そこで、これらの情報は、プロセス情報530aとして、運用管理履歴情報520aとは別に管理する。さらに、これらの情報は上記のような変更がなければ変化しないので、毎回記憶部120に蓄積すると、管理サーバ10のリソースが不足する恐れがある。そこで、フロー制御部111は、実行情報500をチェックし、前回取得時から変化がないときは、プロセス情報530aとして蓄積しない。前回取得時から変化があったとき、または初回起動時には実行情報500から該当する箇所を抽出し、実行情報500に基づいて同時に更新処理を行った運用管理履歴情報520aに紐付けて、記憶部120に蓄積する。
図10は、管理処理の手順を示す図である。管理処理は、フロー管理部110が管理フロー700を起動して行う運用管理作業に伴う処理である。フロー制御部111は、記憶部120に格納されるスケジュール情報540を読み出して「起動予定時刻」をチェックし、起動予定時刻が過ぎた管理フロー700を起動する。以下の処理は、管理フロー700に定義される運用操作部品ごとに実行する。
[ステップS23]実行予定処理リスト生成部131は、管理フロー700のうち、当日実行予定の管理フローを抽出する。例えば、実行予定処理リスト生成部131は、スケジュール情報540aの「起動予定時刻」が当日の管理フローを抽出する。
[ステップS27]実行予定処理リスト生成部131は、抽出した運用管理履歴情報及びプロセス情報に基づいて、アラート情報800が誤検知であるか否かの判定基準となるコマンド判定情報生成処理を行う。コマンド判定情報生成処理は、図12を用いて説明する。
[ステップS271]実行予定処理リスト生成部131は、運用管理履歴情報に設定されている実行コマンドを1つ選択し、選択した実行コマンドの処理開始日時と処理終了日時を抽出する。
[ステップS277]実行予定処理リスト生成部131は、実行予定処理リスト550に登録していない未処理のコマンドの有無をチェックする。未処理のコマンドがあるときは、処理をステップS271に進め、未処理のコマンドがないときは処理を終了する。なお、同じ運用操作部品のコマンドであれば、ステップS273からステップS275の処理は省略し、先に算出した値を用いるとしてもよい。
(2)フィルタリング処理
次に、実行予定処理リスト550を用いたフィルタリング処理について説明する。
[ステップS42]フィルタリング処理部132は、マルウェア情報に基づき、セキュリティ検知装置30によってマルウェアによるものと判定されたコマンドに該当するものが、実行予定処理リスト550に登録されているか否かを判定する。該当するものがあるときは、処理をステップS43に進め、該当するものがないときは、処理をステップS49に進める。
[ステップS44]フィルタリング処理部132は、実行予定処理リスト550の該当コマンドの実行開始予定時刻、実行終了予定時刻、開始遅延時間、平均終了時間、最小終了時間及び最大終了時間に基づき、実行予定時間帯を算出する。実行予定時間帯は、該当コマンドが実行されると予測される時間範囲であり、例えば、実行開始予定時刻から最も遅く処理が終了した場合の終了時刻との間の時間範囲である。フィルタリング処理部132は、アラート情報810のアラートの検知日時が実行予定時間帯内であるか否かを判定する。アラートの検知日時が実行予定時間帯内であれば処理をステップS45に進め、実行予定時間帯内でなければ処理をステップS49に進める。
[ステップS47]フィルタリング処理部132は、業務サーバ200から採取した実行コマンドハッシュ値と、実行予定処理リスト550に登録される該当コマンドの実行コマンドハッシュ値とを照合する。ハッシュ値が一致する場合は処理をステップS48に進め、一致していないときは処理をステップS49に進める。
このように、管理サーバ10は、予め運用管理業務を実行する業務サーバ20から採取した実行情報に基づき、運用管理業務によって実行予定のコマンドであるかどうかを判定するための実行予定処理リスト550を記憶しておく。そして、管理サーバ10は、実行予定処理リスト550に基づいて、アラート情報810が運用管理作業によって誤検知されたものであるかどうかを判定する。このように、実際に採取した実行情報に基づいて判定を行うため、アラート情報810の誤検知の判定精度を向上させることができる。特に、コマンドパラメータ、通信先情報、プロセスツリーなど、アラート情報810に含まれる複数の検知項目によって判定を行うことができるので、判定の確度を上げることができる。また、アラート情報810が検知されたときの対処処理は、例えば、ネットワークの遮断やアプリケーション停止など、業務サーバ20が提供している業務への影響が大きい。特に、アラート情報810が誤検知であった場合、本来正常に動作していた業務サーバ20を停止させることとなり、業務上、多大な損失となる。一方、アラート情報810が誤検知でない場合には、迅速に対応しなければ、被害が大きくなってしまう。本発明に係る管理サーバ10によれば、アラート情報810の誤検知の精度が向上することにより、誤検知によって対処処理が起動するリスクを低減し、かつ、誤検知でない場合の対処処理を迅速に行うことができる。
なお、本発明は上述した実施形態そのままに限定されるものではなく、実施段階でのその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施形態に示される全構成要素を適宜組み合わせてもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。このような、発明の趣旨を逸脱しない範囲内において種々の変形や応用が可能である。
1a 管理部
1b 記憶部
1c フィルタリング部
2 情報処理装置
3 セキュリティ検知プログラム
10 管理サーバ
11 実行情報
12 スケジュール
13a アラート情報
13b 確定アラート情報
20,20a,20b 業務サーバ
30 セキュリティ検知装置
40,40a,40b ネットワーク
110 フロー管理部
111 フロー制御部
120 記憶部
130 フィルタリング部
131 実行予定処理リスト生成部
132 フィルタリング処理部
500 実行情報
520 運用管理履歴情報
530 プロセス情報
540 スケジュール情報
550 実行予定処理リスト
600 対処フロー
700 管理フロー
800 アラート情報
801 確定アラート情報
Claims (8)
- コンピュータに、
処理の実行指示を受信した情報処理装置が該処理を実行する際に生成した第1のプロセスまたは実行した第1のコマンドに関する実行情報を取得し、
前記情報処理装置において所定の事象が発生したときに前記情報処理装置で生成されていた第2のプロセスに関する情報、または、前記所定の事象が発生したときに前記情報処理装置で実行されていた第2のコマンドに関する情報、を含むアラート情報の受信に応じ、前記実行情報と前記アラート情報とに基づいて、前記第2のプロセスまたは前記第2のコマンドが前記処理の実行指示に応じて生成または実行されたものか否かを判定し、
該判定結果と前記情報処理装置への前記処理の実行指示のスケジュールとに基づいて、前記アラート情報をフィルタリングする、
処理を実行させる管理プログラム。 - 前記コンピュータは、
前記実行情報と前記スケジュールとに基づいて、所定の期間に、前記実行指示によって前記情報処理装置において実行が予定される前記第1のプロセスまたは前記第1のコマンドに関する実行予定処理リストを生成し、前記実行予定処理リストを用いて前記アラート情報をフィルタリングする、
請求項1に記載の管理プログラム。 - 前記コンピュータは、
前記情報処理装置が前記実行指示によって実行した前記第1のプロセスまたは前記第1のコマンドのプロセスツリーを採取したプロセスツリー情報を含む前記実行情報を取得し、
前記アラート情報が示す前記第2のプロセスまたは前記第2のコマンドのプロセスツリーを含むマルウェア情報と、前記実行予定処理リストに登録される実行予定の前記第1のプロセスまたは前記第1のコマンドの前記プロセスツリー情報とを照合して、前記第2のプロセスまたは前記第2のコマンドが前記処理の実行指示に応じて生成または実行されたものか否かを判定する、
請求項2に記載の管理プログラム。 - 前記コンピュータは、
前記情報処理装置が前記実行指示によって実行した前記第1のプロセスまたは前記第1のコマンドによる処理の開始時刻と終了時刻とを含む前記実行情報を取得し、前記第1のコマンドまたは前記第1のプロセスごとに前記開始時刻と前記終了時刻を履歴情報として蓄積し、
前記実行予定処理リストと前記スケジュールと前記履歴情報とに基づいて、実行予定の前記第1のプロセスまたは前記第1のコマンドによる処理が実行される実行予定時間帯を算出し、前記アラート情報が示す前記第2のプロセスまたは前記第2のコマンドの検知日時と前記実行予定時間帯とを照合して前記アラート情報をフィルタリングする、
請求項2に記載の管理プログラム。 - 前記コンピュータは、
前記情報処理装置が前記実行指示によって実行した前記第1のプロセスまたは前記第1のコマンドによって起動される第1のモジュールのハッシュ値を含む前記実行情報を取得し、
前記情報処理装置から、前記アラート情報が示すマルウェア情報に基づいて特定した前記第2のプロセスまたは前記第2のコマンドによって起動される第2のモジュールのハッシュ値を採取し、前記第2のモジュールのハッシュ値と、前記実行予定処理リストに登録される実行予定の前記第1のモジュールのハッシュ値とを照合して、前記第2のプロセスまたは前記第2のコマンドが前記処理の実行指示に応じて生成または実行されたものか否かを判定する、
請求項2に記載の管理プログラム。 - 前記コンピュータは、
前記情報処理装置が前記実行指示によって実行した前記第1のプロセスまたは前記第1のコマンドによる通信処理の通信先情報を含む前記実行情報を取得し、
前記アラート情報が示す前記第2のプロセスまたは前記第2のコマンドによる通信処理の通信先情報と、前記実行予定処理リストに登録される実行予定の前記第1のプロセスまたは前記第1のコマンドの前記通信先情報とを照合して、前記第2のプロセスまたは前記第2のコマンドが前記処理の実行指示に応じて生成または実行されたものか否かを判定する、
請求項2に記載の管理プログラム。 - 処理の実行指示を受信した情報処理装置が該処理を実行する際に生成した第1のプロセスまたは実行した第1のコマンドに関する実行情報を取得する管理部と、
前記情報処理装置において所定の事象が発生したときに前記情報処理装置で生成されていた第2のプロセスに関する情報、または、前記所定の事象が発生したときに前記情報処理装置で実行されていた第2のコマンドに関する情報、を含むアラート情報の受信に応じ、前記実行情報と前記アラート情報とに基づいて、前記第2のプロセスまたは前記第2のコマンドが前記処理の実行指示に応じて生成または実行されたものか否かを判定し、該判定結果と前記情報処理装置への前記処理の実行指示のスケジュールとに基づいて、前記アラート情報をフィルタリングするフィルタリング部と、
を有する管理装置。 - コンピュータが、
処理の実行指示を受信した情報処理装置が該処理を実行する際に生成した第1のプロセスまたは実行した第1のコマンドに関する実行情報を取得し、
前記情報処理装置において所定の事象が発生したときに前記情報処理装置で生成されていた第2のプロセスに関する情報、または、前記所定の事象が発生したときに前記情報処理装置で実行されていた第2のコマンドに関する情報、を含むアラート情報の受信に応じ、前記実行情報と前記アラート情報とに基づいて、前記第2のプロセスまたは前記第2のコマンドが前記処理の実行指示に応じて生成または実行されたものか否かを判定し、
該判定結果と前記情報処理装置への前記処理の実行指示のスケジュールとに基づいて、前記アラート情報をフィルタリングする、
管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015160397A JP6497268B2 (ja) | 2015-08-17 | 2015-08-17 | 管理プログラム、管理装置及び管理方法 |
US15/211,225 US10430582B2 (en) | 2015-08-17 | 2016-07-15 | Management apparatus and management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015160397A JP6497268B2 (ja) | 2015-08-17 | 2015-08-17 | 管理プログラム、管理装置及び管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017040962A JP2017040962A (ja) | 2017-02-23 |
JP6497268B2 true JP6497268B2 (ja) | 2019-04-10 |
Family
ID=58157611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015160397A Expired - Fee Related JP6497268B2 (ja) | 2015-08-17 | 2015-08-17 | 管理プログラム、管理装置及び管理方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10430582B2 (ja) |
JP (1) | JP6497268B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5971399B2 (ja) * | 2013-03-05 | 2016-08-17 | 富士通株式会社 | 実行フロー作成支援プログラム |
JP2020013300A (ja) * | 2018-07-18 | 2020-01-23 | Zホールディングス株式会社 | 監視装置、監視方法、およびプログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7315893B2 (en) | 1997-07-15 | 2008-01-01 | Computer Associates Think, Inc. | Method and apparatus for filtering messages based on context |
JP2002082926A (ja) | 2000-09-06 | 2002-03-22 | Nippon Telegr & Teleph Corp <Ntt> | 分散アプリケーション試験・運用管理システム |
EP1386245B1 (en) | 2001-03-02 | 2012-10-03 | CA, Inc. | System and method for filtering messages based on context |
US7328366B2 (en) * | 2003-06-06 | 2008-02-05 | Cascade Basic Research Corp. | Method and system for reciprocal data backup |
JP2006318036A (ja) * | 2005-05-10 | 2006-11-24 | Hitachi Information Systems Ltd | 障害監視システム |
US20070067842A1 (en) * | 2005-08-08 | 2007-03-22 | Greene Michael P | Systems and methods for collecting files related to malware |
JP4933218B2 (ja) * | 2006-10-31 | 2012-05-16 | 株式会社野村総合研究所 | リモートアクセス制御装置 |
JP2010123014A (ja) * | 2008-11-21 | 2010-06-03 | Nomura Research Institute Ltd | サーバ不正操作監視システム |
US20150006895A1 (en) * | 2009-06-01 | 2015-01-01 | Maidsafe Foundation | Distributed network system |
JP5520864B2 (ja) * | 2011-03-28 | 2014-06-11 | エヌ・ティ・ティ・コムウェア株式会社 | 保守装置、保守方法及びプログラム |
JP5949222B2 (ja) | 2012-06-29 | 2016-07-06 | 富士通株式会社 | 運用管理支援装置、方法及びプログラム |
US20160164917A1 (en) * | 2014-12-03 | 2016-06-09 | Phantom Cyber Corporation | Action recommendations for computing assets based on enrichment information |
-
2015
- 2015-08-17 JP JP2015160397A patent/JP6497268B2/ja not_active Expired - Fee Related
-
2016
- 2016-07-15 US US15/211,225 patent/US10430582B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2017040962A (ja) | 2017-02-23 |
US10430582B2 (en) | 2019-10-01 |
US20170053117A1 (en) | 2017-02-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8612372B2 (en) | Detection rule-generating facility | |
JP5531583B2 (ja) | ログ出力装置、ログ出力方法、ログ出力用プログラム | |
JP6256115B2 (ja) | 操作探索プログラム、操作探索方法、および操作探索装置 | |
CN113792341B (zh) | 应用程序的隐私合规自动化检测方法、装置、设备及介质 | |
US20170277887A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
JP2011103030A (ja) | インシデント管理方法および運用管理サーバ | |
JP2007087232A (ja) | システム構成変更によるポリシ修正を容易にするポリシ作成方法、及びポリシ管理方法 | |
JP6497268B2 (ja) | 管理プログラム、管理装置及び管理方法 | |
US9367380B2 (en) | Dynamically altering error logging activities in a computing system | |
JP2014010756A (ja) | 監視プログラム、方法及び装置 | |
US20170236181A1 (en) | Electronic device, system, and method | |
JP6594977B2 (ja) | コード・セットへの要求を監視する方法、システム、コンピュータ・プログラム及びコンピュータ可読ストレージ媒体 | |
US9881046B2 (en) | Recording medium having stored therein process managing program, process managing apparatus and process managing method | |
US20150326677A1 (en) | Screen information collecting computer, screen information collecting method, and computer-readable storage medium | |
JP5453871B2 (ja) | イベント判別装置、イベント判別プログラム、イベント判別方法 | |
JP7097408B2 (ja) | 局所的ホットスポットを処理する方法、装置、電子デバイス及び記憶媒体 | |
JP2007295279A (ja) | 障害管理装置及び障害管理方法及びプログラム | |
JP2015191327A (ja) | システム監視装置、システムの監視方法、及びプログラム | |
CN113014675A (zh) | 数据处理方法及装置、电子设备和存储介质 | |
JP2012068812A (ja) | 対処提示装置、対処提示方法及び対処提示プログラム | |
JP2011039632A (ja) | 障害復旧装置、障害復旧方法、及びプログラム | |
JP5605370B2 (ja) | システムモデル管理支援システム、システムモデル管理支援方法およびプログラム | |
JP2011118575A (ja) | 障害対策情報取得方法および管理サーバ | |
JP2014032598A (ja) | インシデント管理システム及びその方法 | |
JP5978804B2 (ja) | システムを管理するためのプログラム、方法及び情報処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6497268 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |