JP6780326B2 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP6780326B2
JP6780326B2 JP2016132468A JP2016132468A JP6780326B2 JP 6780326 B2 JP6780326 B2 JP 6780326B2 JP 2016132468 A JP2016132468 A JP 2016132468A JP 2016132468 A JP2016132468 A JP 2016132468A JP 6780326 B2 JP6780326 B2 JP 6780326B2
Authority
JP
Japan
Prior art keywords
information
behavior
risk
management system
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016132468A
Other languages
English (en)
Other versions
JP2018005607A (ja
Inventor
治樹 松井
治樹 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2016132468A priority Critical patent/JP6780326B2/ja
Publication of JP2018005607A publication Critical patent/JP2018005607A/ja
Application granted granted Critical
Publication of JP6780326B2 publication Critical patent/JP6780326B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、情報処理装置及びプログラムに関する。
ネットワークシステムが発展している現今、企業では、様々な方法を駆使して情報の漏洩を阻止できるようセキュリティ環境を構築している。ただ、企業努力だけでなく、システムを利用する従業員等のセキュリティに対する意識を向上させる必要もある。例えば、特許文献1では、文書のアクセス経路の経路リスク及び文書の価値から各文書のリスクを統合的に評価し、各文書の統合リスク評価を表示する技術が提案されている。また、特許文献2では、端末上で文書に対する操作リスクを判定し、リスクが閾値を超えた場合に拡大表示する技術が提案されている。
特許第4821977号明細書 特許第4164114号明細書 特開2006−251932号公報
本発明は、情報に対する操作及び情報の操作に用いる機器の状態の各履歴情報を統合した分析を行うことで、セキュリティ上、ユーザーのリスクのある行動を検知することを目的とする。
本発明に係る情報処理装置は、ユーザーによる情報管理システムの操作及び当該操作の対象となった情報を示す操作情報を取得する操作情報取得手段と、機器管理システムが管理対象とする機器であって前記情報管理システムの操作に利用された機器の状態を示す機器情報を取得する機器情報取得手段と、情報セキュリティのリスクの発生する条件を定義する情報を記憶する記憶手段と、前記操作情報及び前記機器情報を参照して、前記定義に合致するユーザーの行動に関するリスク行動情報であって当該ユーザーの行動が検知された機器、当該ユーザーの行動の内容を示す操作及び当該操作の対象となった情報を含むリスク行動情報を生成する生成手段と、前記リスク行動情報の集計結果に応じて、前記情報管理システムが管理対象とする情報毎、前記機器管理システムが管理対象とする機器毎、並びに前記情報及び前記機器を統合したシステム全体における各セキュリティリスクレベルを決定する決定手段と、前記決定手段により決定されたセキュリティリスクレベルに対応したメッセージ情報を出力する出力手段と、有することを特徴とする。
また、前記リスク行動情報には、ユーザーが操作した情報、当該情報に対する操作の内容、当該情報への操作に使用した機器を特定する情報、及び当該機器の状態が含まれることを特徴とする。
また、前記出力手段は、情報毎のセキュリティリスクレベルに対応したメッセージ情報が生成された場合、そのメッセージ情報を前記情報管理システムに提供し、機器毎のセキュリティリスクレベルに対応したメッセージ情報が生成された場合、そのメッセージ情報を、前記機器の情報を管理する機器情報管理システムに提供することを特徴とする。
また、前記出力手段は、セキュリティリスクレベルの推移に基づき、出力するメッセージを異ならせることを特徴とする。
本発明に係るプログラムは、情報セキュリティのリスクの発生する条件を定義する情報を記憶する記憶手段にアクセス可能なコンピュータを、ユーザーによる情報管理システムの操作及び当該操作の対象となった情報を示す操作情報を取得する操作情報取得手段、機器管理システムが管理対象とする機器であって前記情報管理システムの操作に利用された機器の状態を示す機器情報を取得する機器情報取得手段、前記操作情報及び前記機器情報を参照して、前記定義に合致するユーザーの行動に関するリスク行動情報であって当該ユーザーの行動が検知された機器、当該ユーザーの行動の内容を示す操作及び当該操作の対象となった情報を含むリスク行動情報を生成する生成手段、前記リスク行動情報の集計結果に応じて、前記情報管理システムが管理対象とする情報毎、前記機器管理システムが管理対象とする機器毎、並びに前記情報及び前記機器を統合したシステム全体における各セキュリティリスクレベルを決定する決定手段、前記決定手段により決定されたセキュリティリスクレベルに対応したメッセージ情報を出力する出力手段、として機能させる。
請求項1に記載の発明によれば、情報に対する操作及び情報の操作に用いる機器の状態の各履歴情報を統合した分析を行うことで、セキュリティ上、ユーザーのリスクのある行動を検知することができる。
請求項2に記載の発明によれば、ユーザーが操作した情報、当該情報に対する操作の内容、当該情報への操作に使用した機器を特定する情報、及び当該機器の状態を解析の対象としてセキュリティ上、ユーザーのリスクのある行動を検知することができる。
請求項に記載の発明によれば、情報毎のセキュリティリスクレベルに応じたメッセージ情報は情報管理システムに、機器毎のセキュリティリスクレベルに応じたメッセージ情報は機器管理システムに、それぞれフィードバックすることができる。
請求項に記載の発明によれば、メッセージ情報を提供してもセキュリティリスクレベルが改善されていないことが推測できる場合、提供するメッセージの内容を変更することができる。
請求項に記載の発明によれば、情報に対する操作及び情報の操作に用いる機器の状態の各履歴情報を統合した分析を行うことで、セキュリティ上、ユーザーのリスクのある行動を検知することができる。
本発明に係る情報処理装置の一実施の形態であるセキュリティ監視装置を示したブロック構成図である。 本実施の形態におけるセキュリティ監視装置を形成するコンピュータのハードウェア構成図である。 本実施の形態におけるメッセージ提供処理を示したフローチャートである。 本実施の形態における情報操作ログ情報記憶部に蓄積される情報操作ログ情報のデータ構成の一例を示した図である。 本実施の形態における機器状態ログ情報記憶部に蓄積される機器状態ログ情報のデータ構成の一例を示した図である。 本実施の形態において予め設定するリスク行動検知条件のデータ構成の一例を示した図である。 本実施の形態においてリスク行動検知条件のリスク検知設定に設定される各パターンの設定内容例を示した図である。 本実施の形態におけるリスク行動情報記憶部に登録されるリスク行動情報のデータ構成の一例を示した図である。 本実施の形態において予め設定するセキュリティリスクレベル設定条件のデータ構成の一例を示した図である。 本実施の形態において予め設定するメッセージ設定情報のデータ構成の一例を示した図である。 本実施の形態において予め設定するメッセージ表示情報のデータ構成の一例を示した図である。 本実施の形態において管理者にお客様セキュリティレポートとして提供されるメッセージ情報の表示例を示した図である。 本実施の形態においてメッセージ情報の他の表示例を示した図である。 図13に示した表示内容から選択されることによって表示される詳細情報の例を示した図である。 本実施の形態において得られたリスクレベルの推移をグラフ形式にて示した図である。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
図1は、本実施の形態におけるセキュリティ監視装置10を示したブロック構成図である。本実施の形態におけるセキュリティ監視装置10は従前からあるパーソナルコンピュータ(PC)等汎用的な情報処理装置(コンピュータ)で実現できる。そして、図1には、管理対象の情報を管理する情報管理システム1及び管理対象の機器の管理を行う機器管理システム2とネットワーク3を介して接続された構成が示されている。本実施の形態では、管理対象の情報として文書を想定して説明する。また、管理対象の機器としては、ユーザーが文書の利用に用いるPCを想定して説明する。
図2は、本実施の形態におけるセキュリティ監視装置10を形成するコンピュータのハードウェア構成図である。セキュリティ監視装置10は、図2に示したようにCPU31、ROM32、RAM33、ハードディスクドライブ(HDD)34、入力手段として設けられたマウス35とキーボード36、及び表示装置として設けられたディスプレイ37をそれぞれ接続する入出力コントローラ38、通信手段として設けられたネットワークコントローラ39を内部バス40に接続して構成される。
図1に戻り、本実施の形態におけるセキュリティ監視装置10は、情報操作ログ情報取得部11、機器状態ログ情報取得部12、リスク行動検知部13、リスクレベル決定部14、メッセージ情報生成部15、通知部16、メッセージ情報提供部17、メッセージ更新部18、情報操作ログ情報記憶部21、機器状態ログ情報記憶部22、リスク行動情報記憶部23、メッセージマスタ24、メッセージ情報記憶部25及びアクセスログ情報記憶部26を有している。なお、本実施の形態の説明に用いない構成要素については図から省略している。
情報操作ログ情報取得部11は、情報管理システム1により生成される情報操作履歴情報(以下、「情報操作ログ情報」)であって、ユーザーによる情報の操作が記録される情報操作ログ情報を、ユーザーによる情報管理システム1の操作を示す操作情報として取得し、情報操作ログ情報記憶部21に保存する。機器状態ログ情報取得部12は、機器管理システム2により生成される機器状態履歴情報(以下、「機器状態ログ情報」)であって、ユーザーによる情報の操作に利用された機器の状態が記録される機器状態ログ情報を、情報管理システム1の操作に利用された機器の状態を示す機器情報として取得し、機器状態ログ情報記憶部22に保存する。リスク行動検知部13は、情報操作ログ情報記憶部21に保存されている情報操作ログ情報及び機器状態ログ情報記憶部22に保存されている機器状態ログ情報を関連付けた分析を行うことによってセキュリティ上、ユーザーのリスクのある行動を検知し、その検知した行動に関する情報をリスク行動情報記憶部23に登録する。リスクレベル決定部14は、リスク行動検知部13により検知されたリスクのある行動を行動の内容毎に集計し、その集計結果に応じて情報管理システム1及び機器管理システム2それぞれにおいて管理対象とする情報及び機器全体(以下、「システム全体」と称する)におけるセキュリティリスクレベル(単に「リスクレベル」ともいう)、情報毎及び機器毎のセキュリティリスクレベルを決定する。メッセージ情報生成部15は、メッセージ情報の提供に必要な情報を収集してメッセージ情報記憶部25に保存する。通知部16は、メッセージ情報の提供の準備ができたことを管理者等に通知する。メッセージ情報提供部17は、リスク行動検知部13により検知されたリスクのある行動に関するメッセージ情報を情報セキュリティのリスクに関する情報として出力することで監理者等に提供する。メッセージ更新部18は、セキュリティリスクレベルの推移に基づき、メッセージマスタ24に記憶されている、セキュリティリスクレベルが改善されないリスクのある行動に対応するメッセージを更新する。なお、各記憶手段21〜26については、動作の説明と合わせて説明する。
セキュリティ監視装置10における各構成要素11〜18は、セキュリティ監視装置10を形成するコンピュータと、コンピュータに搭載されたCPU31で動作するプログラムとの協調動作により実現される。また、各記憶手段21〜26は、セキュリティ監視装置10に搭載されたHDD34にて実現される。あるいは、RAM33又は外部にある記憶手段をネットワーク経由で利用してもよい。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD−ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
本実施の形態において特徴的なことは、ある情報にどういう機器を用いてアクセスしたかという観点からセキュリティ上、ユーザーのリスクのある行動(以下、単に「リスク行動」)を検知するようにしたことである。具体的には、情報、機器のみならずこれらを統合したシステム全体という観点からリスク行動を検知する。そのために、本実施の形態では、情報操作ログ情報及び機器状態ログ情報を関連付けることによってシステム全体として統合的に分析するようにした。
このようにリスク行動を検知すると、そのリスク行動を評価し、その評価結果をメッセージの表示等によってシステムの管理者やユーザーに通知することで監理者及びユーザーのセキュリティ意識を向上させるようにすることも目的の1つとしている。以下、本実施の形態において、セキュリティ上、リスクのあるユーザー行動を検知して、その検知したユーザー行動に関する情報を提供する処理について図3に示したフローチャートを用いて説明する。
情報操作ログ情報取得部11は、情報管理システム1から情報操作ログ情報を取得し、情報操作ログ情報記憶部21に書き込み保存する(ステップ101)。例えば、1日1回など定周期的に取得する。本実施の形態では、1つの情報管理システム1のみ示しているが、複数の情報管理システム1から取得する場合、システムによってログの形式が異なる場合もあり得るので、情報操作ログ情報取得部11は、情報操作ログ情報記憶部21に保存する際、必要によりリスク行動検知部13の分析に適合した形式に変換する。
図4は、本実施の形態における情報操作ログ情報記憶部21に蓄積される情報操作ログ情報のデータ構成の一例を示した図である。情報操作ログ情報には、情報に対する操作内容が確認された「日時」、情報操作が行われた機器を特定する「IPアドレス」、情報操作をしたユーザーの「ユーザーID」及び「ユーザー名」、操作対象の情報(文書)の「文書ID」及び「文書名」、確認された操作内容を示す「操作」などが含まれる。
また、機器状態ログ情報取得部12は、機器管理システム2から機器状態作ログ情報を取得し、機器状態ログ情報記憶部22に書き込み保存する(ステップ102)。機器状態ログ情報取得部12は、情報操作ログ情報取得部11と取り扱うログ情報が異なるだけで、動作自体は同様に動作すればよいので詳細な説明は省略する。
図5は、本実施の形態における機器状態ログ情報記憶部22に蓄積される機器状態ログ情報のデータ構成の一例を示した図である。機器状態ログ情報には、機器の状態を取得した「日時」、機器の「ホスト名」、「IPアドレス」及び「MACアドレス」、機器を利用したユーザーの「ユーザー名」、機器に適用されてないパッチの識別番号としての「未適用パッチ」、機器に搭載されている「ウィルス対策ソフト」及びその「DATバージョン」などが含まれる。
なお、図3のフローチャートでは、情報操作ログ情報取得部11におけるログの取得を先に図示したが、機器状態ログ情報取得部12を先に実行してもよいし、同時並行して処理してもよい。実際には、各取得部11,12は、予め決められた時刻に取得する。
情報操作ログ情報及び機器状態ログ情報が取得されると、リスク行動検知部13は、情報操作ログ情報及び機器状態ログ情報の各ログ情報を分析することによってリスク行動を検知し、その検知したリスク行動に関するリスク行動情報を生成する(ステップ103)。すなわち、リスク行動検知部13は、機器一台に注目して時系列で機器状態ログ情報及び情報操作ログ情報を参照し、予め設定されているリスク行動検知条件に合致するユーザーの行動が検知されれば、そのユーザー行動をリスク行動として抽出する。この処理を全機器に対して実施するが、抽出対象の期間を適宜設定してもよい。なお、機器状態ログ情報及び情報操作ログ情報は、IPアドレスやユーザー名により関連付け可能である。
図6は、リスク行動検知条件のデータ構成の一例を示した図である。リスク行動検知条件は、情報セキュリティのリスクの発生する条件が定義された情報である。リスク行動検知条件は、リスク行動検知部13の内部に予め記憶されていることを想定しているが、図示しない記憶手段に設定登録しておき、リスク行動検知部13が必要なときに参照するよう構成してもよい。リスク行動検知条件には、それぞれ検知番号(No)が割り振られており、それぞれ検知ルール名、リスク定義及びリスク検知設定が設定される。検知ルール名は、当該検知条件の名称である。リスク定義には、機器状態、対象情報及び対象操作が設定される。リスク検知設定には、リスク定義に設定される機器状態、対象情報及び対象操作の関係に基づき、ユーザー行動がリスク行動に該当するかどうかの判断基準が設定される。本実施の形態では、その判断基準として複数のパターンを設定している。その各パターンの設定例を図7に示す。本実施の形態では、パターンAとパターンBの2種類の設定例を示しているが、これに限る必要はない。
例えば、リスク行動検知条件の番号1の条件に該当するかどうかについて、リスク行動検知部13は、リスク定義とリスク検知設定に設定されているパターンAの内容に基づき、機器に未適用パッチがない状態で文書が操作されていれば問題ないが、未適用パッチがある状態でいずれかの文書に何らかの操作がされた場合、その操作をしたユーザー行動をリスク行動と検知する。ただ、機器の状態は、リアルタイムに取得されているわけではないので、機器へのパッチの適用時刻と文書の操作時刻の前後関係によってリスク行動に該当するかどうかを明確にできない場合がある。この場合、リスク行動検知部13は、不明な場合をリスク行動に該当するかどうかを事前に決めておく。
リスク行動検知部13は、以上のようにしてリスク行動を検知すると、そのリスク行動に対するリスク行動情報を生成し、リスク行動情報記憶部23に登録する。リスク行動情報記憶部23に登録されるリスク行動情報のデータ構成の一例を図8に示す。リスク行動情報は、リスク行動が検知された「日時」、リスク行動対象の「文書」及びその格納先情報である「URL」、リスク行動が検知された機器の「ホスト名」及び「IPアドレス」、検知されたリスク行動の内容を示す「状態」及び「操作」などの項目が、機器状態ログ情報又は情報操作ログ情報から抽出されて形成される。
以上のようにして生成されたリスク行動情報を、管理者にそのまま提示するようにしてもよいが、本実施の形態では、リスクレベル決定部14などを設けてリスク行動を分析して、その結果を監理者等に提供するようにした。
そのために、リスクレベル決定部14は、リスク行動情報記憶部23に登録されたリスク行動情報を集計するなどして情報毎、機器毎、更に情報及び機器を統合したシステム全体のリスクレベルを決定する(ステップ104)。
図9は、セキュリティリスクレベル設定条件のデータ構成の一例を示した図である。セキュリティリスクレベル設定条件は、リスクレベル決定部14の内部に予め設定されていることを想定しているが、図示しない記憶手段に設定登録しておき、リスクレベル決定部14が必要なときに参照するように構成してもよい。セキュリティリスクレベル設定条件は、前述したように情報、機器及びシステム全体毎に設定され、それぞれに3段階のセキュリティリスクレベルが設定されている。もちろん、セキュリティリスクレベルは3段階と限定する必要はない。また、本実施の形態では、セキュリティリスクレベルの数値が大きいほどセキュリティ上、深刻な問題となるように設定したが、逆としてもよい。なお、機器毎などいくつかのセキュリティリスクレベル設定条件の設定内容は図から省略している。また、詳細は後述するが、各セキュリティリスクレベルに対応させて異なる形態の表示アイコンが設定される。
リスクレベル決定部14は、リスク行動情報記憶部23に登録された所定期間内におけるリスク行動情報をセキュリティリスクレベル設定条件に設定された項目毎に集計し、その集計結果を各セキュリティリスクリスクレベルに設定された閾値と比較することによって当該情報、当該機器及びシステム全体のセキュリティリスクリスクレベルを決定する。なお、例えば、ある情報に対して「パッチ未適用でアクセス」が3回以上あった場合、全てのセキュリティリスクレベル1,2,3に該当することになるが、この場合は、最上位のセキュリティリスクレベルを採用する。
以上のようにして、情報、機器及びシステム全体に対するセキュリティリスクレベルが決定すると、メッセージ情報生成部15は、管理者からの表示要求に応じて即座に応答できるようにするために、表示に必要な情報をメッセージマスタ24、情報操作ログ情報記憶部21、機器状態ログ情報記憶部22及びリスク行動情報記憶部23から収集して、メッセージ情報記憶部25に保存しておく(ステップ105)。
通知部16は、以上のようにしてメッセージ情報の提供の準備が完了した旨の通知を受けると、メッセージ情報の提供可能であることを監理者やユーザーに通知する(ステップ106)。具体的には、メッセージ情報の格納先を示すURLを電子メール等に含めて送信する。なお、セキュリティ監視装置10が通知せずに、参照したい者が適当なタイミングでセキュリティ監視装置10に表示要求を出すようにしてもよい。
セキュリティ監視装置10からの通知を受けた後、管理者は、前述したURLをクリックするなどして端末(以下、「管理者端末」)から表示要求を送信する。セキュリティ監視装置10におけるメッセージ情報提供部17は、その表示要求を受信すると(ステップ107)、その表示要求に応じてメッセージ情報をメッセージ情報記憶部25から取り出し管理者端末へ送信するメッセージを完成させてから送信することで表示させる(ステップ108)。
図10は、メッセージ設定情報のデータ構成の一例を示した図である。メッセージ設定情報は、メッセージ情報提供部17の内部に予め設定されていることを想定しているが、図示しない記憶手段に設定登録しておき、メッセージ情報提供部17が必要なときに参照するように構成してもよい。メッセージ設定情報は、メッセージとして何を表示させるかという設定内容が情報、機器及びシステム全体毎に設定され、かつセキュリティリスクレベル毎に設定される。
図11は、メッセージ表示情報のデータ構成の一例を示した図である。メッセージ表示情報は、メッセージ情報提供部17の内部に予め設定されていることを想定しているが、図示しない記憶手段に設定登録しておき、メッセージ情報提供部17が必要なときに参照するように構成してもよい。メッセージ表示情報は、提供先に何をどのように表示させるかという内容が情報、機器及びシステム全体毎に設定され、かつセキュリティリスクレベル毎に設定される。
メッセージ情報提供部17は、メッセージ設定情報及びメッセージ表示情報を参照して、提供する情報のセキュリティリスクレベルに応じた情報をメッセージ情報記憶部25から抽出し、表示要求元である管理者に適合したメッセージ情報を生成して提供する。以下に、管理者端末に表示されるメッセージ情報の表示内容の例を示す。
図12には、メッセージ情報がお客様セキュリティレポートとして提供され表示される例が示されている。このレポートには、システム全体、情報(文書)及び機器それぞれにおけるリスク行動に関する情報41,42,43が総括的に示されている。また、図12において、“詳細表示”、“文書XXX”あるいは“n回”など下線の付いた文字列をクリック選択すると、選択された項目に対して更に詳細な情報が表示される。例えば、“文書XXX”がクリック選択されると、文書XXXに対してリスク行動を行ったユーザーに関する情報、リスク行動が行われた日時等が表示される。また、“n回” がクリック選択されると、文書XXXに対して行われたn回のリスク行動の内容が表示される。
図13は、メッセージ情報の他の表示例を示した図である。図13は、情報(文書)毎のセキュリティリスクに関する情報の表示例である。この例によると、フォルダAに含まれるフォルダa等に対するリスク行動が検知されたことがわかる。表示アイコン44a,44bは、図9に示したようにセキュリティリスクレベルに対応して設定されており、表示画面上から選択されることによってその詳細情報が表示される。この詳細情報の表示例を図14に示す。図14に示した表示例によると、文書Aに対して、いつ誰がした操作(ユーザー行動)がリスク行動として判断されたかという理由が確認できる。
管理者は、以上例示したメッセージ情報を参照することで、管理対象の情報(文書)や機器がリスク行動の対象になっている、あるいはリスク行動を招いていることがわかる。これにより、管理者は、システム環境を自ら改善したり、機器にパッチを適用するようユーザーに指示したりするなどセキュリティ対策を講じる。このように、管理者にセキュリティに対する意識を向上させることによってセキュリティに対する啓蒙を図ることができる。
上記説明では、管理者に対してメッセージ情報を提供する場合で説明したが、管理者に限らずユーザーにもメッセージ情報を提供するようにしてもよい。ユーザーに対しては、管理者と同様に、集計により得られたシステム全体に関するメッセージ情報を提供してもよいし、各ユーザーに該当するリスク行動に絞り込んでメッセージ情報を提供するようにしてもよい。表示要求をするユーザーは、IPアドレスやメールアドレス、あるいはログインが必要な場合はログインIDから当該ユーザーを特定しうる。
また、メッセージ情報の提供先は、管理者やユーザーに限定する必要はなく、システム全体及び情報毎のメッセージ情報を情報管理システム1に、システム全体及び機器毎のメッセージ情報を機器管理システム2に、それぞれフィードバックしてもよい。
ところで、前述したように検知されたリスク行動について提供することによってリスクレベルは徐々に改善されることが期待される。しかしながら、メッセージ情報は、基本的には管理者からの表示要求によって閲覧されるものである。また、閲覧したとしてもシステム環境の改善にまで及ばない場合も考えられる。後者の理由として、管理者に提供するメッセージの内容の訴求力が弱いことが理由の1つとして考えられる。そこで、本実施の形態では、この場合の対策として管理者に提示するメッセージを変更できるようにした。
すなわち、メッセージ情報提供部17は、管理者からの表示要求に応じてメッセージ情報を提供した場合、その提供実績をアクセスログとしてアクセスログ情報記憶部26に記録する。アクセスログには提供したメッセージ情報、提示日時及び提供先が少なくとも含まれている。
メッセージ更新部18は、アクセスログを分析することでリスクレベルの変化及びメッセージの内容との関係を調べる。図15は、リスクレベルの時系列変化をグラフ形式にて示した図である。メッセージ更新部18は、図15に示したアクセスログを分析することでシステム全体のリスクレベルの推移を確認する。そして、例えば「啓蒙メッセージの閲覧数がX以上あった週のみフィルタし、移動平均でX週以上リスクレベルが上昇傾向にある」という変更条件に合致した場合、別のメッセージに変更する。このように、本実施の形態においては、メッセージ情報の提供の効果の程度を推定し、好ましい効果が得られていないようであればメッセージの内容を変更する。このようにして、管理者に対してセキュリティ環境の改善するよう啓蒙を図り、リスク行動の削減が図れるようにしてもよい。
本実施の形態によれば、ログ情報をリアルタイムの分析しないため、リアルタイム性は劣るかもしれないが、情報操作ログ情報及び機器状態ログ情報を参照してメッセージを提供できるようにしたので、各ログ情報さえ取得できれば、情報管理システム1及び機器管理システム2から独立してセキュリティ監視装置10を構築し、リスク行動に関する情報を提供することができる。
1 情報管理システム、2 機器管理システム、3 ネットワーク、10 セキュリティ監視装置、11 情報操作ログ情報取得部、12 機器状態ログ情報取得部、13 リスク行動検知部、14 リスクレベル決定部、15 メッセージ情報生成部、16 通知部、17 メッセージ情報提供部、18 メッセージ更新部、21 情報操作ログ情報記憶部、22 機器状態ログ情報記憶部、23 リスク行動情報記憶部、24 メッセージマスタ、25 メッセージ情報記憶部、26 アクセスログ情報記憶部、31 CPU、32 ROM、33 RAM、34 ハードディスクドライブ(HDD)、35 マウス、36 キーボード、37 ディスプレイ、38 入出力コントローラ、39 ネットワークコントローラ、40 内部バス。

Claims (5)

  1. ユーザーによる情報管理システムの操作及び当該操作の対象となった情報を示す操作情報を取得する操作情報取得手段と、
    機器管理システムが管理対象とする機器であって前記情報管理システムの操作に利用された機器の状態を示す機器情報を取得する機器情報取得手段と、
    情報セキュリティのリスクの発生する条件を定義する情報を記憶する記憶手段と、
    前記操作情報及び前記機器情報を参照して、前記定義に合致するユーザーの行動に関するリスク行動情報であって当該ユーザーの行動が検知された機器、当該ユーザーの行動の内容を示す操作及び当該操作の対象となった情報を含むリスク行動情報を生成する生成手段と、
    前記リスク行動情報の集計結果に応じて、前記情報管理システムが管理対象とする情報毎、前記機器管理システムが管理対象とする機器毎、並びに前記情報及び前記機器を統合したシステム全体における各セキュリティリスクレベルを決定する決定手段と、
    前記決定手段により決定されたセキュリティリスクレベルに対応したメッセージ情報を出力する出力手段と、
    有することを特徴とする情報処理装置。
  2. 前記リスク行動情報には、ユーザーが操作した情報、当該情報に対する操作の内容、当該情報への操作に使用した機器を特定する情報、及び当該機器の状態が含まれることを特徴とする請求項1に記載の情報処理装置。
  3. 前記出力手段は、
    情報毎のセキュリティリスクレベルに対応したメッセージ情報が生成された場合、そのメッセージ情報を前記情報管理システムに提供し、
    機器毎のセキュリティリスクレベルに対応したメッセージ情報が生成された場合、そのメッセージ情報を、前記機器管理システムに提供することを特徴とする請求項1に記載の情報処理装置。
  4. 前記出力手段は、セキュリティリスクレベルの推移に基づき、出力するメッセージを異ならせることを特徴とする請求項1に記載の情報処理装置。
  5. 情報セキュリティのリスクの発生する条件を定義する情報を記憶する記憶手段にアクセス可能なコンピュータを、
    ユーザーによる情報管理システムの操作及び当該操作の対象となった情報を示す操作情報を取得する操作情報取得手段、
    機器管理システムが管理対象とする機器であって前記情報管理システムの操作に利用された機器の状態を示す機器情報を取得する機器情報取得手段、
    前記操作情報及び前記機器情報を参照して、前記定義に合致するユーザーの行動に関するリスク行動情報であって当該ユーザーの行動が検知された機器、当該ユーザーの行動の内容を示す操作及び当該操作の対象となった情報を含むリスク行動情報を生成する生成手段、
    前記リスク行動情報の集計結果に応じて、前記情報管理システムが管理対象とする情報毎、前記機器管理システムが管理対象とする機器毎、並びに前記情報及び前記機器を統合したシステム全体における各セキュリティリスクレベルを決定する決定手段、
    前記決定手段により決定されたセキュリティリスクレベルに対応したメッセージ情報を出力する出力手段、
    として機能させるためのプログラム。
JP2016132468A 2016-07-04 2016-07-04 情報処理装置及びプログラム Active JP6780326B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016132468A JP6780326B2 (ja) 2016-07-04 2016-07-04 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016132468A JP6780326B2 (ja) 2016-07-04 2016-07-04 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2018005607A JP2018005607A (ja) 2018-01-11
JP6780326B2 true JP6780326B2 (ja) 2020-11-04

Family

ID=60947953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016132468A Active JP6780326B2 (ja) 2016-07-04 2016-07-04 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6780326B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7352345B2 (ja) * 2018-11-28 2023-09-28 キヤノン電子株式会社 情報処理装置およびその制御方法、情報処理システム、並びにプログラム
US11921852B2 (en) 2019-05-27 2024-03-05 Nippon Telegraph And Telephone Corporation Instruction output apparatus, instruction output method and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010026662A (ja) * 2008-07-16 2010-02-04 Sky Co Ltd 情報漏洩防止システム
JP2012093804A (ja) * 2010-10-22 2012-05-17 Hitachi Ltd セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム
JP6274090B2 (ja) * 2014-12-01 2018-02-07 三菱電機株式会社 脅威分析装置、及び脅威分析方法

Also Published As

Publication number Publication date
JP2018005607A (ja) 2018-01-11

Similar Documents

Publication Publication Date Title
JP5972401B2 (ja) 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム
JP7101272B2 (ja) データ来歴を介した自動脅威アラートトリアージ
KR102301946B1 (ko) 분산 시스템에서 결함을 분석하기 위한 비주얼 툴
JP2005190066A (ja) 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム
CN110366845A (zh) 基于云中内容、活动、和元数据的安全性和合规性警报
CN107409134B (zh) 法证分析方法
JP2008192091A (ja) ログ分析プログラム、ログ分析装置及びログ分析方法
JP4807173B2 (ja) セキュリティ管理システムおよびその方法
JP6981063B2 (ja) 表示制御プログラム、表示制御方法、及び表示制御装置
WO2018211827A1 (ja) 評価プログラム、評価方法および情報処理装置
JP2019028891A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN109831358A (zh) 一种客户端流量统计方法、装置、服务器及可读存储介质
JP2016192185A (ja) なりすまし検出システムおよびなりすまし検出方法
JP6780326B2 (ja) 情報処理装置及びプログラム
CN109478219B (zh) 用于显示网络分析的用户界面
KR102366637B1 (ko) 전자 장치의 사이버 위협 탐지 방법
JP7274162B2 (ja) 異常操作検知装置、異常操作検知方法、およびプログラム
US11886939B2 (en) System, device, method and datastack for managing applications that manage operation of assets
AU2014233889A1 (en) Online privacy management
WO2020250320A1 (ja) 操作ログ取得装置、操作ログ取得方法および操作ログ取得プログラム
KR102346885B1 (ko) 기업정보시스템에 대한 이상행위 탐지 결과를 개화 줄기 형상으로 시각화하는 방법 및 시스템
JP6053646B2 (ja) 監視装置及び情報処理システム及び監視方法及びプログラム
JP2018195197A (ja) 評価プログラム、評価方法および情報処理装置
CN116155519A (zh) 威胁告警信息处理方法、装置、计算机设备和存储介质
JP7168010B2 (ja) 行動計画推定装置、行動計画推定方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200928

R150 Certificate of patent or registration of utility model

Ref document number: 6780326

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350