JP6690674B2 - 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム - Google Patents
不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム Download PDFInfo
- Publication number
- JP6690674B2 JP6690674B2 JP2018129865A JP2018129865A JP6690674B2 JP 6690674 B2 JP6690674 B2 JP 6690674B2 JP 2018129865 A JP2018129865 A JP 2018129865A JP 2018129865 A JP2018129865 A JP 2018129865A JP 6690674 B2 JP6690674 B2 JP 6690674B2
- Authority
- JP
- Japan
- Prior art keywords
- log
- access
- access log
- usage application
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
(1)「保護すべき情報の増加・多様化のスピードが早い(情報保護要件の拙速な強化)」
(2)「防御者(セキュリティ技術者)の不足」
(3)「防護にかかるコスト(作業量)の増加」
かつては、保護・保全すべき情報量が少なく、また種類も少なかったため、パスワードは参照できない、DBの更新・削除は出来ないといった、「権限範囲」に関して単純なアクセス権のみで保護することが可能であった(DB:Database)。
(構成)
まず、図面を用いて、本発明の第1の実施形態に係る不正アクセス検出システム1の構成について説明する。
業務システム100は、利用者端末60を用いた目的外操作を検知する対象となる情報システムである。業務システム100は、保護されるべき情報をデータベースとして持つ。なお、業務システム100が実行する処理内容自体については特に限定を加えない。また、業務システム100は、単一システムとして構成されてもよいし、複数システムの集合として構成されてもよい。
利用者端末60は、業務システム100にアクセスして操作を行うユーザが利用する端末装置である。
管理端末70は、業務システム100のアクセス権変更権限を持つ管理者によって利用される端末装置である。
アクセス管理システム50は、利用者端末60による業務システム100へのアクセスを単一の経路にまとめるシステムである。
不正アクセス検出システム1は、利用者端末60によるアクセス管理システム50を通じた業務システム100へのアクセスにおける申請内容外操作を不正アクセスとして検出するシステムである。
アクセスログ予想手段10は、利用者端末60から管理端末70に対して出力された利用申請を管理端末70から取得し、取得した利用申請に基づいて許可されるユーザの操作から予想アクセスログ(以下、予想ログ)を生成する。
アクセスログ取得手段20は、アクセス管理システム50によって単一化されたアクセス経路を通じた利用者端末60による業務システム100へのアクセスに関するアクセスログをアクセス管理システム50から取得する。
照合手段30は、利用者端末60が実際に操作した内容が含まれる実アクセスログが予想アクセスログに含まれるか否かを照合し、照合結果を管理端末70に出力する。
次に、本実施形態に係る不正アクセス検出システム1の動作について図3のフローチャートを用いて説明する。なお、以下の動作において、各処理の開始終了制御や情報の伝達に関する制御などについては、システムの制御装置(図示しない)が行うものとするが、制御装置に対する入出力と併せて説明は省略する。
(1)操作に対して、アクセスログが1対1で対応しない。そのため、1つの操作で複数のアクセスログが出力され、また1つのアクセスログが複数の操作に対応する可能性をもつ場合がありえた。
(2)複数経路から、複数システムに対して、複数ユーザがアクセスする場合があり、1ユーザの1操作を特定することが困難であった。
(3)既存業務システムにおいて、アクセスログにユーザを一意に特定するログが出力されるとは限らなかった。
(4)複数の業務システム間で、アクセスログのフォーマットが異なった。
(1)情報保護要件の強化に対して、既存業務システムに全く改造を必要としない。
(2)業務処理や実データファイルアクセスではなく、操作のログを対象とするため、業務システムの処理内容に依存せずに照合することが可能となる。
(3)手作業に頼らざるを得なかったログから操作へのマッピングに対し、操作からログへのマッピングを行った上での照合となる。そのため、複数の操作が1つのログに紐づいてしまうこれまでの方式と異なり、自動化が容易に可能となる。
(4)本実施形態に係る不正アクセス検出システムの出力アクセスログ予想手段による処理は、操作からアクセスログへの正変換であり、アクセスログから操作に逆変換するのに比較して遥かに難度が低い。そのため、経験が少ない技術者によっても対応可能であり、技術者不足の問題も解決される。
(5)申請目的以外のアクセスは事後自動で検知され、管理者に通知される。
(6)複数システムにまたがった一連の操作についても不正検知が容易に実現可能となる。
(7)ファイルレベルではなく、レコードレベルおよび操作目的視点での監視が可能になる。
一般に、ITシステムを用いて行われる特定の業務に関して、作業に必要な権限は非常に限定的な場合が多い(IT:Information Technology)。しかし、システムのアクセス権管理機能によって設定可能な粒度には限界がある。その結果、作業を行うにあたって設定されるアクセス権を必要最低限に限ることができず、本来不要なアクセス権が設定されてしまうため、不正操作が行われやすい環境が生じる。
(1)業務システムの利用日
(2)監査業務を行うユーザのID
(3)監査対象となるユーザのIDと、その組織のID
(4)監査業務としてメールの参照を行うか否かのチェック(メールの参照を行う場合は、チェックを黒塗りにする)
(5)監査業務としてメールの取得を行うか否かのチェック(メールの取得を行う場合は、チェックを黒塗りする)
図7には、ユーザによる実際のアクセスログ(実アクセスログとも呼ぶ)の一例を示す。図7のアクセスログ531は、上司Aが監査業務として部下Bのメールを参照した例が記載されている。アクセスログ531には、利用者端末60がアクセス中継システム51を通じてメールサーバ110に対して実行したコマンドが記録される。なお、図7のアクセスログ53の枠外(左側)に書かれた数字は行数を示す。
まず、出力アクセスログ予想手段17によるアクセスログ予想処理について説明する。
アクセスログ予想処理は、具体的な利用申請に基づいて予想アクセスログ(予想ログ)を生成する処理である。実際に出力されるアクセスログは、操作に使用するIDや作業内容によって異なるので、出力アクセスログ予想手段17は、利用申請に記載された情報を基にアクセスログを予想する。
続いて、ログ照合手段31によるログ照合処理について説明する。ログ照合処理は、予想ログデータ管理テーブル192に含まれる予想ログと、実アクセスログ管理DB23に格納された実アクセスログとの差を検証する処理である。ログ照合処理は、上述のアクセスログ予想処理に引き続いて行われる。
10 アクセスログ予想手段
11 利用申請受付手段
13 利用申請管理データベース
15 マッピングデータベース
17 出力アクセスログ予想手段
19 予想アクセスログ管理データベース
20 アクセスログ取得手段
21 実アクセスログ収集手段
23 実アクセスログ管理データベース
30 照合手段
31 ログ照合手段
33 ログ照合管理データベース
35 照合結果出力手段
50 アクセス管理システム
51 アクセス申請システム
53 アクセスログ
55 アクセス元選別システム
60 利用者端末
61 利用申請フォーマット
62 記入済み利用申請書
70 管理端末
100 業務システム
101 業務装置
103 業務システムデータベース
110 メールサーバ
170 マッピングテーブル
191 予想ログデータ
192 予想ログデータ管理テーブル
531、532 アクセスログ
Claims (9)
- 情報システムに接続された利用者端末から出力された前記情報システムの利用申請を取得し、取得した前記利用申請に含まれる各項目と、前記利用申請の内容に基づいた操作に基づいて出力されるログメッセージに相当する出力値と、前記出力値の種別に相当するログ種別と、前記出力値の特性を示す比較フラグと、前記項目ごとの前記出力値に対応するサブ項目とを対応させたレコードを用いて、前記利用申請の内容から予想される操作を前記ログメッセージに変換した予想アクセスログを生成するアクセスログ予想手段と、
前記利用申請に基づいて設定されたアクセス権を行使して前記情報システムを利用する前記利用者端末によって実際に行われた操作の実アクセスログを取得するアクセスログ取得手段と、
前記予想アクセスログと前記実アクセスログとを照合した結果を前記情報システムへの接続を管理する管理端末に出力する照合手段とを備える不正アクセス検出システム。 - 前記照合手段は、
前記予想アクセスログと前記実アクセスログとが一致するか否かを判断し、前記予想アクセスログと前記実アクセスログとが一致しない場合に、前記予想アクセスログと一致しなかった前記実アクセスログを前記管理端末に出力する請求項1に記載の不正アクセス検出システム。 - 前記アクセスログ予想手段は、
前記利用申請の内容を受け付ける利用申請受付手段と、
前記利用申請の内容を格納する利用申請管理データベースと、
前記利用申請の内容に基づいた操作をログメッセージに変換するためのマッピングテーブルを格納するマッピングデータベースと、
前記利用申請および前記マッピングテーブルを参照して前記利用申請の内容に基づいた操作をログメッセージに変換して前記予想アクセスログを生成する出力アクセスログ予想手段と、
前記出力アクセスログ予想手段によって予想された前記予想アクセスログを格納する予想アクセスログ管理データベースとを含み、
前記アクセスログ取得手段は、
前記利用者端末によって前記情報システムに対して実際に行われた操作に関する前記実アクセスログを取得する実アクセスログ取得手段と、
前記実アクセスログ取得手段によって取得された前記実アクセスログを格納する実アクセスログ管理データベースとを含み、
前記照合手段は、
前記予想アクセスログ管理データベースに格納された前記予想アクセスログと、前記実アクセスログ管理データベースに格納された前記実アクセスログとの照合結果を出力するログ照合手段と、
前記ログ照合手段によって出力された前記照合結果を格納するログ照合管理データベースと、
前記ログ照合管理データベースに格納された前記照合結果を前記管理端末に出力する照合結果出力手段とを含む請求項1または2に記載の不正アクセス検出システム。 - 情報システムに接続された利用者端末から出力された前記情報システムの利用申請を取得し、取得した前記利用申請の内容から予想される操作をログメッセージに変換した予想アクセスログを生成するアクセスログ予想手段と、
前記利用申請に基づいて設定されたアクセス権を行使して前記情報システムを利用する前記利用者端末によって実際に行われた操作の実アクセスログを取得するアクセスログ取得手段と、
前記予想アクセスログと前記実アクセスログとを照合した結果を前記情報システムへの接続を管理する管理端末に出力する照合手段とを備え、
前記アクセスログ予想手段は、
前記利用申請の内容を受け付ける利用申請受付手段と、
前記利用申請の内容を格納する利用申請管理データベースと、
前記利用申請の内容に基づいた操作をログメッセージに変換するためのマッピングテーブルを格納するマッピングデータベースと、
前記利用申請および前記マッピングテーブルを参照して前記利用申請の内容に基づいた操作をログメッセージに変換して前記予想アクセスログを生成する出力アクセスログ予想手段と、
前記出力アクセスログ予想手段によって予想された前記予想アクセスログを格納する予想アクセスログ管理データベースとを含み、
前記アクセスログ取得手段は、
前記利用者端末によって前記情報システムに対して実際に行われた操作に関する前記実アクセスログを取得する実アクセスログ取得手段と、
前記実アクセスログ取得手段によって取得された前記実アクセスログを格納する実アクセスログ管理データベースとを含み、
前記照合手段は、
前記予想アクセスログ管理データベースに格納された前記予想アクセスログと、前記実アクセスログ管理データベースに格納された前記実アクセスログとの照合結果を出力するログ照合手段と、
前記ログ照合手段によって出力された前記照合結果を格納するログ照合管理データベースと、
前記ログ照合管理データベースに格納された前記照合結果を前記管理端末に出力する照合結果出力手段とを含み、
前記利用申請は、
前記利用者端末が前記情報システムに接続する時間を記入する欄に加えて、
前記利用者端末を識別するための識別子を記入する欄を含む項目と、
前記利用者端末にアクセス権限を与える範囲を識別するための識別子を記入する欄を含む項目と、
前記利用者端末が前記情報システムに接続した際に行う操作に関する情報を記入する欄を含む少なくとも一つの項目とを含み、
前記マッピングテーブルは、
前記利用申請に含まれる各項目と、前記利用申請の内容に基づいた操作に基づいて出力されるログメッセージに相当する出力値と、前記出力値の種別に相当するログ種別と、前記出力値の特性を示す比較フラグと、前記項目ごとの前記出力値に対応するサブ項目とを対応させたレコードを含む不正アクセス検出システム。 - 前記アクセスログ予想手段は、
前記マッピングデータベースから前記マッピングテーブルを読み込むとともに、前記利用申請管理データベースから前記利用申請の内容を読み出し、
前記利用申請の内容を前記マッピングテーブルのいずれかのレコードの前記出力値に当てはめることによって前記予想アクセスログを生成し、
生成した前記予想アクセスログを前記予想アクセスログ管理データベースに格納する請求項4に記載の不正アクセス検出システム。 - 前記照合手段は、
前記予想アクセスログ管理データベースから前記予想アクセスログを読み込むとともに、前記実アクセスログ管理データベースから前記実アクセスログを読み込み、
前記実アクセスログと前記予想アクセスログとが一致するか否かを判定し、
前記予想アクセスログと一致しないと判定された前記実アクセスログを前記ログ照合管理データベースに格納し、
前記ログ照合管理データベースに格納された前記実アクセスログを照合結果として前記管理端末に出力する請求項5に記載の不正アクセス検出システム。 - 利用者から申請された利用申請を取得し、取得した前記利用申請に含まれる各項目と、前記利用申請の内容に基づいて出力されるログメッセージに相当する出力値と、前記出力値の種別に相当するログ種別と、前記出力値の特性を示す比較フラグと、前記項目ごとの前記出力値に対応するサブ項目とを対応させたレコードを用いて、前記利用申請の内容から予想される操作を前記ログメッセージに変換した予想ログ情報を生成するログ予想手段と、
前記利用申請に基づく前記利用者の実行により得られた実ログ情報を取得するログ取得手段と、
前記予想ログ情報と前記実ログ情報とを照合するログ照合手段と、
照合結果を出力する出力手段とを備える不正検出システム。 - 情報処理装置が、
情報システムに接続された利用者端末から出力された前記情報システムの利用申請を取得し、
取得した前記利用申請に含まれる各項目と、前記利用申請の内容に基づいた操作に基づいて出力されるログメッセージに相当する出力値と、前記出力値の種別に相当するログ種別と、前記出力値の特性を示す比較フラグと、前記項目ごとの前記出力値に対応するサブ項目とを対応させたレコードを用いて、前記利用申請の内容から予想される操作を前記ログメッセージに変換した予想アクセスログを生成し、
前記利用申請に基づいて設定されたアクセス権を行使して前記情報システムを利用する前記利用者端末によって実際に行われた操作の実アクセスログを取得し、
前記予想アクセスログと前記実アクセスログとを照合した結果を前記情報システムへの接続を管理する管理端末に出力する不正アクセス検出方法。 - 情報システムに接続された利用者端末から出力された前記情報システムの利用申請を取得する処理と、
取得した前記利用申請に含まれる各項目と、前記利用申請の内容に基づいた操作に基づいて出力されるログメッセージに相当する出力値と、前記出力値の種別に相当するログ種別と、前記出力値の特性を示す比較フラグと、前記項目ごとの前記出力値に対応するサブ項目とを対応させたレコードを用いて、前記利用申請の内容から予想される操作を前記ログメッセージに変換した予想アクセスログを生成する処理と、
前記利用申請に基づいて設定されたアクセス権を行使して前記情報システムを利用する前記利用者端末によって実際に行われた操作の実アクセスログを取得する処理と、
前記予想アクセスログと前記実アクセスログとを照合した結果を前記情報システムへの接続を管理する管理端末に出力する処理とをコンピュータに実行させる不正アクセス検出プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018129865A JP6690674B2 (ja) | 2018-07-09 | 2018-07-09 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018129865A JP6690674B2 (ja) | 2018-07-09 | 2018-07-09 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014184845A Division JP6369249B2 (ja) | 2014-09-11 | 2014-09-11 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018181365A JP2018181365A (ja) | 2018-11-15 |
JP6690674B2 true JP6690674B2 (ja) | 2020-04-28 |
Family
ID=64275775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018129865A Active JP6690674B2 (ja) | 2018-07-09 | 2018-07-09 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6690674B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111274585B (zh) * | 2020-01-19 | 2022-08-16 | 福建省农村信用社联合社 | 一种Web应用越权漏洞检测方法、装置、设备和介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008117317A (ja) * | 2006-11-07 | 2008-05-22 | Nomura Research Institute Ltd | 業務情報防護装置 |
JP2010123014A (ja) * | 2008-11-21 | 2010-06-03 | Nomura Research Institute Ltd | サーバ不正操作監視システム |
JP5351565B2 (ja) * | 2009-03-11 | 2013-11-27 | エンカレッジ・テクノロジ株式会社 | 情報処理装置、情報処理方法、及びプログラム |
JP6369249B2 (ja) * | 2014-09-11 | 2018-08-08 | 日本電気株式会社 | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム |
-
2018
- 2018-07-09 JP JP2018129865A patent/JP6690674B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018181365A (ja) | 2018-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057356B2 (en) | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot | |
US11036674B2 (en) | Data processing systems for processing data subject access requests | |
US10154066B1 (en) | Context-aware compromise assessment | |
US10581895B2 (en) | Time-tagged pre-defined scenarios for penetration testing | |
US9672355B2 (en) | Automated behavioral and static analysis using an instrumented sandbox and machine learning classification for mobile security | |
JP5936798B2 (ja) | ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法 | |
JP2008112284A (ja) | 資源管理方法、資源管理システム、およびコンピュータプログラム | |
US11122011B2 (en) | Data processing systems and methods for using a data model to select a target data asset in a data migration | |
US10587652B2 (en) | Generating false data for suspicious users | |
JP5366864B2 (ja) | セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法 | |
JP5064912B2 (ja) | 管理装置及びネットワークシステム及びプログラム及び管理方法 | |
Bertino et al. | Services for zero trust architectures-a research roadmap | |
US12015647B2 (en) | System and method for securing computer infrastructure and devices that depend on cloud platforms | |
JP6690674B2 (ja) | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム | |
JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
US20220391122A1 (en) | Data processing systems and methods for using a data model to select a target data asset in a data migration | |
JP6369249B2 (ja) | 不正アクセス検出システム、不正アクセス検出方法および不正アクセス検出プログラム | |
US20230135186A1 (en) | Abnormal cross authorization detection systems | |
US11416109B2 (en) | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot | |
US20240211599A1 (en) | Method and system for inferring document sensitivity | |
US20230132611A1 (en) | Abnormal classic authorization detection systems | |
US20220366039A1 (en) | Abnormally permissive role definition detection systems | |
US11418492B2 (en) | Data processing systems and methods for using a data model to select a target data asset in a data migration | |
Copeland et al. | Cloud Defense Strategies with Azure Sentinel | |
JP2023172481A (ja) | トラスト管理装置及びトラスト管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180709 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190521 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190711 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191224 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200210 |
|
A911 | Transfer of reconsideration by examiner before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200323 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6690674 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |