JPH10171863A - セキュリティ監査システム - Google Patents

セキュリティ監査システム

Info

Publication number
JPH10171863A
JPH10171863A JP32505196A JP32505196A JPH10171863A JP H10171863 A JPH10171863 A JP H10171863A JP 32505196 A JP32505196 A JP 32505196A JP 32505196 A JP32505196 A JP 32505196A JP H10171863 A JPH10171863 A JP H10171863A
Authority
JP
Japan
Prior art keywords
policy
audit
unit
domain
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP32505196A
Other languages
English (en)
Inventor
Kenya Nishiki
健哉 西木
Toshiaki Hirata
平田  俊明
Satoshi Miyazaki
聡 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP32505196A priority Critical patent/JPH10171863A/ja
Publication of JPH10171863A publication Critical patent/JPH10171863A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】セキュリティの監査ポリシーをマシン個別ある
いは管理するドメイン個別に設定しなければならない手
間と、複数の管理者によって管理される場合に監査レベ
ルにばらつきが生じる。 【解決手段】監査の実施方法を表す監査ポリシーの行使
範囲をディレクトリサービス部106に登録するポリシ
ードメイン登録部102と、監査ポリシーをディレクト
リサービス部106に登録する監査ポリシー登録部10
3と、登録された監査ポリシーをセキュリティ監査部1
07に設定する監査ポリシー実行部104と、セキュリ
ティ監査部107の監査結果情報に基づいて監査ポリシ
ーの一貫性チェックを行う監査ポリシー検証部105で
なる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワークシステ
ムにおけるセキュリティ監査システムに関するものであ
る。
【0002】
【従来の技術】ネットワーク資源に対する内部あるいは
外部からの不正なアクセスに対処するために通常のOS
はユーザ認証機構やファイルなどへのアクセス制御機構
を備えている。さらにネットワークシステムレベルでの
ユーザ認証やアクセス制御を実現する技術としてディレ
クトリサービスと呼ばれる技術が知られており、これに
よってネットワーク資源を論理的なオブジェクトの階層
関係に基づいて一元的に管理することができる。このよ
うなディレクトリサービスについては、“NetWare
4.1Jディレクトリサービスの概要”;Novellなど
に記載されている。
【0003】またネットワーク資源へのアクセスを逐次
ログファイルに登録する監査機構が知られており、この
ような監査機構については、“WindowsNT3.5セキ
ュリティ/監査ガイド”;ASCIIなどに記載されて
いる。
【0004】
【発明が解決しようとする課題】さて、企業などの組織
でセキュリティを確保する場合には、セキュリティに関
する標準規約を決め組織全体で一貫性のあるものとしな
ければならない。組織の一部にセキュリティの穴があれ
ば、そこからの不正侵入が組織全体に広がるおそれがあ
る。このような従来技術では、セキュリティの監査ポリ
シーをマシン個別あるいは管理するドメイン個別に設定
しなければならないという手間と、管理者がたとえば部
署単位に複数存在する場合には監査レベルにばらつきが
生じてしまう問題がある。また監査ポリシーが遵守され
ているかどうかをチェックする仕掛けも提供されていな
い。
【0005】本発明の目的は、組織全体で一貫性があ
り、かつ組織構成に応じて柔軟に設定可能な監査ポリシ
ーを実施することのできるセキュリティ監査システムを
提供することにある。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、ネットワーク資源を論理的な依存関係や
包含関係に基づいて階層的に構成しユーザからネットワ
ーク資源へのアクセスを管理するディレクトリサービス
部と、ネットワーク資源へのユーザアクセスに関する情
報をリアルタイムに収集し記録したり、コンピュータシ
ステム上にインストールされたプログラムの正当性およ
び安全性を確認するセキュリティ監査部とを備えたセキ
ュリティ監査システムにおいて、監査の実施方法を表す
監査ポリシーの行使範囲をディレクトリサービス部に登
録するポリシードメイン登録手段と、監査ポリシーをデ
ィレクトリサービス部に登録する監査ポリシー登録手段
と、登録された監査ポリシーを前記セキュリティ監査部
に設定する監査ポリシー実行手段と、セキュリティ監査
部の監査結果情報に基づいて監査ポリシーの一貫性チェ
ックを行う監査ポリシー検証手段とを有するセキュリテ
ィ監査システムを提供する。
【0007】また前記ポリシードメイン登録手段は、前
記監査ポリシー登録手段、監査ポリシー実行手段および
監査ポリシー検証手段を実行する主体である監査ポリシ
ーマネージャを、前記ディレクトリサービス部のオブジ
ェクトとして登録する手段と、監査ポリシーマネージャ
が監査の対象とするオブジェクト名を属性とする被監査
オブジェクトを、前記ディレクトリサービス部のオブジ
ェクトとして登録する手段と、前記監査ポリシーマネー
ジャオブジェクトおよび被監査オブジェクトで構成され
るポリシードメインを、前記ディレクトリサービス部の
上位階層のオブジェクトとして登録する手段とを有する
セキュリティ監査システムを提供する。
【0008】また前記監査ポリシー登録手段は、監査対
象のオブジェクト種別、監査の有無、監査する項目、監
査の行使スケジュール、監査の報告方法に関する属性の
入力を受け付けて、前記ディレクトリサービス部の当該
監査ポリシーの行使されるポリシードメインオブジェク
トの配下のオブジェクトとして登録する手段を有し、前
記監査ポリシー実行手段は、前記ディレクトリサービス
部の該当する監査ポリシーオブジェクトの属性を取得
し、これを監査対象オブジェクトに設定する手段を有す
るセキュリティ監査システムを提供する。
【0009】また前記監査ポリシー登録手段は、ポリシ
ーオブジェクトがそれが属するポリシードメインの下位
のポリシードメインにデフォルトのポリシーオブジェク
トとして継承させることの有無を表す属性とポリシー属
性の変更を許可することの可否を表す属性の入力を受け
付けて、当該オブジェクトに設定する手段を有し、前記
ポリシードメイン登録手段は、ポリシードメインをすで
に登録されたポリシードメインオブジェクトの下位オブ
ジェクトとして登録する手段と、上位のポリシードメイ
ンに含まれるポリシーオブジェクトが継承属性を持つ場
合に当該ポリシーオブジェクトの複製を作成し、さらに
ポリシーの変更属性にあわせてオブジェクトのアクセス
権を設定する手段とを有するセキュリティ監査システム
を提供する。
【0010】このようなセキュリティ監査システムによ
れば、監査ポリシーを分散型のデータベース機構を備え
るディレクトリサービスを利用して管理しているので、
複数の管理者によって分散管理されているシステムにお
いても一貫性が保証される。またディレクトリサービス
の階層関係を利用して階層化された監査ポリシーを実施
でき、柔軟にセキュリティレベルを変更することが可能
である。
【0011】
【発明の実施の形態】本発明の第一の実施例を図1に示
すセキュリティ監査システムのブロック図を用いて説明
する。
【0012】ポリシードメインマネージャ101は、ポ
リシードメイン単位に監査ポリシーを実行する主体であ
り、ポリシードメイン登録部102、監査ポリシー登録
部103、監査ポリシー実行部104、監査ポリシー検
証部105で構成される。ポリシードメイン登録部10
2、監査ポリシー登録部103、監査ポリシー実行部1
04はディレクトリサービス部106にアクセスするこ
とができる。また、監査ポリシー実行部104、監査ポ
リシー検証部105はセキュリティ監査部107にアク
セスすることができる。
【0013】また図1に示したセキュリティ監査システ
ムは、たとえば図2に示すような、入力装置204、表
示装置205、CPU202、メモリ203、記憶装置
206などのハードウェアを備えた電子計算機上に構築
することができる。この場合、ポリシードメイン登録部
102、監査ポリシー登録部103、監査ポリシー実行
部104、監査ポリシー検証部105、ディレクトリサ
ービス部106、セキュリティ監査部107は電子計算
機上で実行されるプロセスとして具体化される。
【0014】ディレクトリサービス部106は、たとえ
ばネットワーク・オーエス(NOS)の提供するディレ
クトリサービスによって実現することができ、ディレク
トリ内のオブジェクトは分散データベースのデータとし
て管理される。またセキュリティ監査部107は監査対
象である各電子計算機のオーエス(OS)が提供する監
査インターフェースを使用して実現することができる。
【0015】図3のネットワークシステム構成図を用い
て、監査ポリシーを実施する全体フローを説明する。図
3ではポリシードメインとしてセンタードメイン301
と営業店ドメイン302が存在する。まずセンタードメ
イン301においてポリシードメインマネージャである
PDM303のポリシードメイン登録処理部で前記2つ
のポリシードメインをディレクトリサービス部であるD
S304に登録する。このとき営業店ドメインオブジェ
クトはセンタドメインオブジェクトの下位に位置するオ
ブジェクトとして登録する。
【0016】次にPDM−1の監査ポリシー登録部がた
とえばサーバの監査を行うための監査ポリシーをディレ
クトリサービス部DS−1に登録する。PDM303の
監査ポリシー実行部はDS−1に登録されている監査ポ
リシーをセンタードメイン内のサーバオブジェクトであ
るサーバ305、サーバ306などに対して設定する。
さらにDS304に登録されたポリシードメインオブジ
ェクトおよび監査ポリシーオブジェクトはディレクトリ
サービスの提供するディレクトリ同期処理によって営業
店ドメイン内のディレクトリサービス部DS307の参
照するデータベースに反映される。営業店ドメインのポ
リシードメインマネージャであるPDM308の監査ポ
リシー実行部はセンタードメインで設定されたサーバに
関する監査ポリシーを継承し、営業店ドメイン内のサー
バオブジェクトであるサーバ309、サーバ310など
に対して設定する。またPDM308の監査ポリシー登
録部はPDM303で登録された監査ポリシーとは別の
監査ポリシーを登録し、実行することも可能である。
【0017】またPDM303の監査ポリシー検証部
は、監査ポリシーの登録および実行処理とは独立に管理
者の指示したタイミングで実行される。
【0018】次に図4のフローチャートを用いてポリシ
ードメイン登録処理の詳細を説明する。まずポリシード
メインマネージャの属するディレクトリサービス部に接
続する(401)。既存ドメインが登録されている場合
には新規ドメインと既存ドメインとの間に継承関係を設
定するかどうかを選択させ(402)、継承関係を設定
する場合には既存ドメインの上位あるいは下位にドメイ
ンオブジェクトを登録する(403)。オブジェクトは
ディレクトリサービス部によって管理可能なたとえば図
8〜図10の形式で格納する。
【0019】図8に示すディレクトリオブジェクト構成
テーブル800は、対応するオブジェクトを識別するた
めのオブジェクト識別子801、オブジェクトの階層構
造上の位置を示すオブジェクト位置識別子802、ネッ
トワーク資源の種別を示すオブジェクトタイプ803、
アクセス権利テーブルへのポインタ804、オブジェク
トプロパティテーブルへのポインタ805、および次の
テーブルエントリへのポインタ806からなる。図9に
示すアクセス権利テーブル900は、オブジェクトへの
アクセス権利を保有するオブジェクト識別名901、オ
ブジェクトアクセスもしくはプロパティアクセスを示す
アクセスタイプ902、およびオブジェクトに記憶され
た情報の参照、更新などの内容を示すアクセス権利90
3からなる。図10に示すオブジェクトプロパティテー
ブル1000は、プロパティ1001、プロパティ値1
002、および次のテーブルエントリへのポインタ10
03からなる。
【0020】次に図5のフローチャートを用いて監査ポ
リシー登録処理の詳細を説明する。まずポリシードメイ
ンマネージャの属するディレクトリサービス部に接続し
(501)、登録されたポリシードメインのなかから監
査ポリシーを作成するポリシードメインを選択する。こ
の場合、ポリシードメインマネージャは選択したポリシ
ードメインオブジェクトに対する適切なアクセス権を保
有している必要がある。次に監査対象のオブジェクト種
別、監査の有無、監査する項目(たとえばログオン/ロ
グオフ、ファイルアクセス、ユーザとグループの設定、
システム再起動などについての成功あるいは失敗)、監
査の行使スケジュール、監査の報告方法(たとえばログ
ファイルに登録する、指定されたユーザにメッセージを
送信など)をそれぞれプロパティとして持つ監査ポリシ
ーオブジェクトとして、ドメインオブジェクトの配下に
登録する(503)。既存の監査ポリシーを選択して特
定のプロパティを変更することも可能である。次に登録
された監査ポリシーを下位のポリシードメインに継承さ
せるかどうかを選択し(504)、継承させる場合には
継承属性をオブジェクトに付加する(505)。さらに
継承された監査ポリシーの変更を許可するかどうかを選
択し(506)、変更を許可する場合には変更可能属性
をオブジェクトに付加する(507)。
【0021】次に図6のフローチャートを用いて監査ポ
リシー実行処理の詳細を説明する。まずポリシードメイ
ンマネージャの属するディレクトリサーバに接続し(6
01)、ポリシードメインマネージャの管理する監査対
象オブジェクトの情報および監査ポリシー情報を取得す
る(602)。監査ポリシーのオブジェクト種別にあて
はまる監査対象オブジェクトについてオブジェクトを管
理するセキュリティ監査部にアクセスして、監査ポリシ
ーの内容を設定する(603)。
【0022】次に図7のフローチャートを用いて監査ポ
リシー検証処理の詳細を説明する。まずポリシードメイ
ンマネージャの属するディレクトリサーバに接続し(7
01)、監査ポリシー情報を取得し、現在監査対象とな
っているオブジェクトを特定する(702)。次にオブ
ジェクトを管理するセキュリティ監査部にアクセスし、
監査結果情報(たとえばセキュリティログファイル)を
取得し(703)、監査ポリシーに従って監査が行われ
ているかどうかをチェックする(704)。チェックは
管理者の判断で行うケースとチェックプログラムを使用
して行うケースにわかれる。またポリシードメインの配
下にポリシードメインが存在する場合には(705)、
配下ポリシードメインマネージャを起動して監査ポリシ
ーの検証を行う(706)。配下のドメインに監査ポリ
シーを継承させており、かつ監査ポリシーの変更を許可
していない場合には上位の監査ポリシーに照らして検証
を行う。監査ポリシー違反が検出された場合にはポリシ
ードメインの管理者に特定のアラーをあげることによっ
てこれを通知する。
【0023】本実施例のセキュリティ監査システムによ
れば、監査ポリシーを分散型のデータベース機構を備え
るディレクトリサービスを利用して管理しているので、
複数の管理者によって分散管理されているシステムにお
いても一貫性が保証される。ディレクトリサービスの階
層関係を利用して階層化された監査ポリシーを実施で
き、柔軟にセキュリティレベルを変更することが可能で
ある。
【0024】
【発明の効果】本発明では、ポリシードメイン登録手段
によってセキュリティレベルに対応した階層的な管理ド
メインを構築でき、監査ポリシー登録、実行、検証手段
によって監査ポリシーを分散型のデータベース機構を備
えるディレクトリサービスを利用して管理しているの
で、複数の管理者によって分散管理されているシステム
においても監査ポリシーへのアクセス制御が実現でき
る。またポリシードメイン間で監視ポリシーを継承させ
ることによって監視ポリシーの設定の手間を軽減できる
とともにシステム全体での監視ポリシーの一貫性を確保
できる。
【図面の簡単な説明】
【図1】本発明の実施例のシステムのブロック図。
【図2】本発明の実施例のシステムのハードウェアのブ
ロック図。
【図3】本発明の実施例のセキュリティ監査システムの
ブロック図。
【図4】本発明の実施例のポリシードメインの登録のフ
ローチャート。
【図5】本発明の実施例の監査ポリシーの登録のフロー
チャート。
【図6】本発明の実施例の監査ポリシーの実行のフロー
チャート。
【図7】本発明の実施例の監査ポリシーの検証のフロー
チャート。
【図8】本発明の実施例のディレクトリオブジェクトテ
ーブルの形式を示す説明図。
【図9】本発明の実施例のアクセス権利エントリの形式
を示す説明図。
【図10】本発明の実施例のオブジェクトプロパティテ
ーブルの形式を示す説明図。
【符号の説明】
101…ポリシードメインマネージャ、 102…ポリシードメイン登録部、 103…監査ポリシー登録部、 104…監査ポリシー実行部、 105…監査ポリシー検証部、 106…ディレクトリサービス部、 107…セキュリティ監査部。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】通信ネットワークによって複数のコンピュ
    ータシステムが接続されたインター/イントラネット環
    境で、ネットワーク資源を論理的な依存関係や包含関係
    に基づいて階層的に構成しユーザからネットワーク資源
    へのアクセスを管理するディレクトリサービス部と、ネ
    ットワーク資源へのユーザアクセスに関する情報をリア
    ルタイムに収集し記録したり、コンピュータシステム上
    にインストールされたプログラムの正当性および安全性
    を確認するセキュリティ監査部とを備えたセキュリティ
    監査システムにおいて、 監査の実施方法を表す監査ポリシーの行使範囲をディレ
    クトリサービス部に登録するポリシードメイン登録手段
    と、監査ポリシーをディレクトリサービス部に登録する
    監査ポリシー登録手段と、登録された監査ポリシーを前
    記セキュリティ監査部に設定する監査ポリシー実行手段
    と、セキュリティ監査部の監査結果情報に基づいて監査
    ポリシーの一貫性チェックを行う監査ポリシー検証手段
    とを有することを特徴とするセキュリティ監査システ
    ム。
  2. 【請求項2】請求項1において、前記ポリシードメイン
    登録手段は、前記監査ポリシー登録手段、監査ポリシー
    実行手段および監査ポリシー検証手段を実行する主体で
    ある監査ポリシーマネージャを、前記ディレクトリサー
    ビス部のオブジェクトとして登録する手段と、監査ポリ
    シーマネージャーが監査の対象とするオブジェクト名を
    属性とする被監査オブジェクトを、前記ディレクトリサ
    ービス部のオブジェクトとして登録する手段と、前記監
    査ポリシーマネージャオブジェクトおよび被監査オブジ
    ェクトで構成されるポリシードメインを、前記ディレク
    トリサービス部の上位階層のオブジェクトとして登録す
    る手段とを有するセキュリティ監査システム。
  3. 【請求項3】請求項1において、前記監査ポリシー登録
    手段は、監査対象のオブジェクト種別、監査の有無、監
    査する項目、監査の行使スケジュール、監査の報告方法
    に関する属性の入力を受け付けて、前記ディレクトリサ
    ービス部の当該監査ポリシーの行使されるポリシードメ
    インオブジェクトの配下のオブジェクトとして登録する
    手段を有し、前記監査ポリシー実行手段は、前記ディレ
    クトリサービス部の該当する監査ポリシーオブジェクト
    の属性を取得し、これを監査対象オブジェクトに設定す
    る手段を有するセキュリティ監査システム。
  4. 【請求項4】請求項1において、前記監査ポリシー登録
    手段は、ポリシーオブジェクトがそれが属するポリシー
    ドメインの下位のポリシードメインにデフォルトのポリ
    シーオブジェクトとして継承させることの有無を表す属
    性とポリシー属性の変更を許可することの可否を表す属
    性の入力を受け付けて、当該オブジェクトに設定する手
    段を有し、前記ポリシードメイン登録手段は、ポリシー
    ドメインをすでに登録されたポリシードメインオブジェ
    クトの下位オブジェクトとして登録する手段と、上位の
    ポリシードメインに含まれるポリシーオブジェクトが継
    承属性を持つ場合に当該ポリシーオブジェクトの複製を
    作成し、ポリシーの変更属性にあわせてオブジェクトの
    アクセス権を設定する手段とを有するセキュリティ監査
    システム。
JP32505196A 1996-12-05 1996-12-05 セキュリティ監査システム Pending JPH10171863A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32505196A JPH10171863A (ja) 1996-12-05 1996-12-05 セキュリティ監査システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32505196A JPH10171863A (ja) 1996-12-05 1996-12-05 セキュリティ監査システム

Publications (1)

Publication Number Publication Date
JPH10171863A true JPH10171863A (ja) 1998-06-26

Family

ID=18172608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32505196A Pending JPH10171863A (ja) 1996-12-05 1996-12-05 セキュリティ監査システム

Country Status (1)

Country Link
JP (1) JPH10171863A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG98496A1 (en) * 2001-10-30 2003-09-19 Asgent Inc Method for ascertaining the status of information system, and apparatus to be used with the method
CN1321509C (zh) * 2004-02-19 2007-06-13 上海复旦光华信息科技股份有限公司 基于映射表的通用安全审计策略定制方法
JP2010507158A (ja) * 2006-10-19 2010-03-04 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブ・サービス環境における同期化ポリシー制御のための方法およびシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG98496A1 (en) * 2001-10-30 2003-09-19 Asgent Inc Method for ascertaining the status of information system, and apparatus to be used with the method
CN1321509C (zh) * 2004-02-19 2007-06-13 上海复旦光华信息科技股份有限公司 基于映射表的通用安全审计策略定制方法
JP2010507158A (ja) * 2006-10-19 2010-03-04 インターナショナル・ビジネス・マシーンズ・コーポレーション ウェブ・サービス環境における同期化ポリシー制御のための方法およびシステム

Similar Documents

Publication Publication Date Title
US7418484B2 (en) System and method for actively managing an enterprise of configurable components
US9602515B2 (en) Enforcing alignment of approved changes and deployed changes in the software change life-cycle
McDaniel On context in authorization policy
JP4738708B2 (ja) 証拠ベースのセキュリティポリシーマネージャ
US7730042B2 (en) Method, system, and program for a policy based storage manager
US11750642B1 (en) Automated threat modeling using machine-readable threat models
US7689676B2 (en) Model-based policy application
US6792462B2 (en) Methods, systems and computer program products for rule based delegation of administration powers
US20070005320A1 (en) Model-based configuration management
US20060025985A1 (en) Model-Based system management
US20140196130A1 (en) Techniques for credential generation
US20040215650A1 (en) Interfaces and methods for group policy management
US20040205089A1 (en) Method and system for validating logical end-to-end access paths in storage area networks
JPH10171649A (ja) ソフトウエア使用の監査方法及びコンピュータ
AU2006299514A1 (en) Template based management of services
US20220109677A1 (en) Methods and systems for detecting inadvertent unauthorized account access
US7340747B1 (en) System and methods for deploying and invoking a distributed object model
US20090012987A1 (en) Method and system for delivering role-appropriate policies
Agrawal et al. Policy technologies for self-managing systems
Kumari et al. Validation of redfish: the scalable platform management standard
US10977379B1 (en) Utilizing canary data to identify improper data access
JPH10171863A (ja) セキュリティ監査システム
US7797540B2 (en) Predictive support system for software
Walter et al. Tool-based attack graph estimation and scenario analysis for software architectures
Gill Least-Privilege Identity-Based Policies for Lambda Functions in Amazon Web Services (AWS)