JP3744361B2 - Security management system - Google Patents

Security management system Download PDF

Info

Publication number
JP3744361B2
JP3744361B2 JP2001039336A JP2001039336A JP3744361B2 JP 3744361 B2 JP3744361 B2 JP 3744361B2 JP 2001039336 A JP2001039336 A JP 2001039336A JP 2001039336 A JP2001039336 A JP 2001039336A JP 3744361 B2 JP3744361 B2 JP 3744361B2
Authority
JP
Japan
Prior art keywords
security
information
management
policy
audit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001039336A
Other languages
Japanese (ja)
Other versions
JP2002247033A (en
Inventor
信 萱島
真敏 寺田
康彦 永井
弘実 礒川
和男 松永
恵理 加藤
育士 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001039336A priority Critical patent/JP3744361B2/en
Publication of JP2002247033A publication Critical patent/JP2002247033A/en
Application granted granted Critical
Publication of JP3744361B2 publication Critical patent/JP3744361B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続した各種処理装置からなる情報処理システムのセキュリティ状態の制御および管理を支援する技術に関する。
【0002】
【従来の技術】
近年、インターネット技術等を用いた情報システムが企業活動のインフラとして広く活用されるようになったことに伴い、情報システムに対する不正アクセスやウィルスによる情報資産への脅威を回避するためのセキュリティシステムの重要性が一段と高まっている。
【0003】
このようなセキュリティシステムを管理するための従来の技術としては、ファイアウォールやウィルス対策プログラムなどの、情報システム内で個々のセキュリティシステムの設定や変更を行うネットワーク管理システムがある。ネットワーク管理システムの概要については,BELL LABS Technical Journal Volme 4, Number 4 October-December 1999 P.3-P22 “Network Management: Emerging Trends and Challenges に述べられている。
また、各組織が使用する情報システムの規模も拡大しており、その中で個々の機器や、VPN(Virtual Private Network)などの複数の機器にまたがった設定を簡便に行なう手法,または仕組みが必要になってきた。
【0004】
このようなニーズを満たすため、より抽象的なポリシーと呼ばれる定義内容から個々の機器の設定内容を作成するための技術が提案されている。例えば、ネットワーク資源の割当制御に関しては、RFC2475で提案されているDiffservによる優先制御技術がある。
Diffservは、ネットワークトラフィックをクラスに分類し、各クラスに対する資源の管理ポリシーを定義することによりトラフィッククラス単位での優先制御を実行する技術である。Diffservにおけるポリシーは、例えば、あるアプリケーションのトラフィックに対し、「条件Aが満たされた場合、アクションBを実行する」といったルールの集合であり、機器の設定内容と比較するとより抽象的な定義内容である。Diffservでは、管理者が定義したポリシーから設定パラメータを生成し、各機器にそれぞれ設定する「ポリシー・フレームワーク」機構についての検討も行なわれている。
【0005】
また、特開2000-244495号公報は、ネットワークで実行される業務に関する定義をポリシーとして、ネットワーク資源の割当やセキュリティを確保するためのアクセス制御の設定パラメータを自動生成し、個々のルータやFirewall装置などに設定する仕組みを開示している。
【0006】
【発明が解決しようとする課題】
情報システムのセキュリティ対策は、情報システム全体の脅威分析に基づく対策方針である情報セキュリティポリシーの作成、情報セキュリティポリシーに従ったセキュリティシステムの情報システムへの導入および運用管理といった一連の手順を経て実施することが望まれている。このような手順に沿った情報システムのセキュリティ対策を推奨するものとしては、1999年6月にISO15408として国際標準化されたセキュリティ評価基準CC(Common Criteria)がある。
【0007】
しかしながら、情報セキュリティポリシーに従ったセキュリティ対策を実現するために導入したセキュリティシステムが何であるのかや、各情報セキュリティポリシーに対してセキュリティシステムをどのように運用管理しているのかなどを管理するための仕組みがない。
【0008】
このため、情報セキュリティポリシーに従った情報システムのセキュリティの状態の制御や管理は、情報セキュリティポリシーならびにセキュリティシステムに関する高度な専門知識を有する管理者でなければ、行うことが困難であった。また、情報セキュリティポリシーに従った情報システムのセキュリティ状態の制御や管理に要する時間やコストなどの負担が大きかった。
【0009】
特に情報セキュリティポリシーの作成に関しては、ポリシーとして定義する内容が増加するにつれ、作成したポリシーがお互いに矛盾していないことと、実際のネットワーク環境において実現が不可能なポリシーでないことを保証することが難しくなりつつある。
【0010】
【課題を解決するための手段】
本発明は、情報セキュリティポリシーに従った、情報システムのセキュリティの状態の制御や管理を簡単にする技術を提供する。
本発明は、情報セキュリティポリシーならびにセキュリティシステムに関する高度な専門知識がなくても、情報セキュリティポリシーの作成、情報セキュリティポリシーに従ったセキュリティシステムの情報システムへの導入および運用管理といった一連の手順を実施できるように支援にする技術を提供する。
本発明は、ネットワークに接続した電子計算機からなるシステムを管理するポリシーベースのネットワーク管理システムにおいて、ネットワーク管理者が矛盾なくポリシーを作成することと,ポリシーを実現する設定内容を作成することを支援する技術を提供する。
【0011】
本発明の第1の態様は、少なくとも1つの被管理対象システムおよび情報セキュリティポリシーに対応し、当該対応する被管理対象システムのセキュリティ状態を、当該対応する情報セキュリティポリシーに整合するように制御する管理部を複数用意する。そして、ユーザが指定した情報セキュリティポリシーおよび被管理対象システムに対応する管理部を抽出して、当該管理部に、当該管理部に対応する被管理対象システムのセキュリティ状態を、当該管理部に対応する情報セキュリティポリシーに整合するように変更させる。
あるいは、少なくとも1つの被管理対象システムおよび情報セキュリティポリシーに対応し、当該対応する被管理対象システムの当該対応する情報セキュリティポリシーに関わるセキュリティの状態を監査する、監査部を複数用意する。そして、ユーザが指定した情報セキュリティポリシーおよび被管理対象システムに対応する監査部を抽出して、当該監査部に、当該監査部に対応する被管理対象システムの当該対応する情報セキュリティポリシーに関わるセキュリティ状態を監査させる。
【0012】
本発明の第2の態様では、まず、セキュリティ施策のポリシーを表す情報セキュリティポリシーと、少なくとも1つの被管理対象システムとの対応が記述されたデータベースを用意する。そして、ユーザが構築したあるいは構築しようとしている情報システムを構成する各被管理対象システムの指定を受け付け、これらに対応付けられて登録されている情報セキュリティポリシーを前記データベースから抽出して、例えば当該情報システムを構成する被管理対象システムと情報セキュリティポリシーとの対応の一覧が記述された、当該情報システムに適用すべきセキュリティ仕様を策定する。
次に、策定したセキュリティ仕様により特定される情報セキュリティポリシーおよび管理対象システムの組に各々対応付けられた、当該被管理対象システムの型式やソフトウェアバージョンといったシステム情報、および、当該被管理対象システムの当該情報セキュリティポリシーに関わるセキュリティ状態を監査するための処理が記述された複数の監査プログラムを、ユーザが構築した情報システムに導入したセキュリティ管理システムに実行させる。そして、ユーザが構築した情報システムを構成する各被管理対象システムの型式やソフトウェアバージョンといったシステム情報およびセキュリティ状態を監査して、当該情報システムのセキュリティを診断する。
次に、策定したセキュリティ仕様により特定される情報セキュリティポリシーおよび管理対象システムの組に各々対応付けられた、当該被管理対象システムの対応する情報セキュリティポリシーに関わるセキュリティ状態を制御する処理が記述された複数の管理プログラムのうち、例えば、ユーザがセキュリティの診断結果からセキュリティ状態を変更する必要があると判断した情報セキュリティポリシーおよび管理対象システムの組に対応付けられている管理プログラムを、当該ユーザが構築した情報システムに導入したセキュリティ管理システムに実行させ、当該管理プログラムに対応する被管理対象システムのセキュリティ状態を、当該管理プログラムに対応する情報セキュリティポリシーに整合するように変更させる。
【0013】
本発明の第3の態様では、セキュリティ施策のポリシーを表す情報セキュリティポリシーと、少なくとも1つの被管理対象システムの設定項目およびその設定値との対応が記述されたデータベースを用意する。そして、ユーザが構築したあるいは構築しようとしている情報システムを構成する各被管理対象システムの指定を受け付け、これらに対応付けられて登録されている情報セキュリティポリシーを前記データベースから抽出し、当該被管理対象システムに対する設定項目と設定値の一覧を作成する。
複数の情報セキュリティポリシーにより、単一の設定項目に対して複数の異なった設定値が抽出された場合には、情報セキュリティポリシーと、そのポリシーにより設定すべき項目および項目値の一覧をユーザに提示し、採用する項目値を選択させる処理部を設ける。
【0014】
【発明の実施の形態】
(第1実施形態)
図1に示すように、本実施形態の情報システムは、情報セキュリティポリシー管理・監査支援装置31と、サーバやルータやファイアウォールなどの管理・監査対象計算機32とが、ネットワーク33を介して接続された構成を有している。
【0015】
図2に示すように、情報セキュリティポリシー管理・監査支援装置31のハードウェア構成は、たとえば、CPU11と、メモリ12と、ハードディスク装置などの外部記憶装置13と、ネットワーク33に接続された通信装置14と、キーボードやマウスなどの入力装置15と、ディスプレイなどの表示装置16と、FDやCD-ROMなどの可搬性を有する記憶媒体からデータを読み取る読取り装置17と、上述した各構成要素間のデータ送受信を司るインタフェース18とを備えた、一般的な電子計算機上に構築することができる。
外部記憶装置13上には、情報セキュリティポリシー管理・監査支援装置31の各機能を電子計算機上に構築するための支援プログラム134が格納されている。CPU11は、このプログラム134をメモリ12上にロードし実行することにより、管理・監査対象領域制御部111、情報セキュリティポリシー選択制御部112、情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113、および、入出力制御部114を、電子計算機上に実現する。また、外部記憶装置13上に、システム構成機器情報データベース131、情報セキュリティデータベース132、および、セキュリティ管理・監査プログラムデータベース133を形成する。また、図示は省略したが、電子計算機上には、ネットワーク33を介して他装置と相互に通信するための通信制御部なども構築される。
【0016】
図3に、管理・監査対象計算機32の構成を示す。
図3に示すように、管理・監査対象計算機32の外部記憶装置13には、管理・監査対象計算機32上で稼動するOSプログラム150と、アプリケーションプログラム137と、アプリケーションプログラム137のセキュリティ管理・監査を行うセキュリティ管理・監査プログラム群136が格納されている。その他、図2に示す情報セキュリティポリシー管理・監査支援装置31と同じ機能を有するものには同じ符号を付している。
CPU11は、メモリ12上にロードされたOSプログラム150を実行することにより、OS151を電子計算機上に実現する。また、メモリ12上にロードされたアプリケーションプログラム137を実行することにより、サーバやルータやファイアウォールなどが有する個々のサービスを提供するアプリケーション部138を電子計算機上に実現する。また、メモリ12上にロードされたセキュリティ管理・監査プログラム群136に含まれる管理プログラムを実行することにより、OS151やアプリケーション部138のセキュリティ施策の状態を設定変更するセキュリティ管理部139を電子計算機上に実現し、セキュリティ管理・管理プログラム群136に含まれる監査プログラムを実行することにより、OS151やアプリケーション部138のセキュリティ施策の状態を確認するセキュリティ監査部140を電子計算機上に実現する。また、図示は省略したが、電子計算機上には、ネットワーク33を介して他装置と相互に通信するための通信制御部なども構築される。
【0017】
情報セキュリティポリシー管理・監査支援装置31の各データベースについて説明する。
図4に、システムの構成機器情報データベース131の内容を示す。
図中、各行において、列41には、情報セキュリティポリシー管理・監査の対象となるシステムを一意に識別する識別子(SYSID)が記述される。列44には、列41のSYSIDで示されるシステムを構築するソフトウェアプログラム名(OSプログラム150やアプリケーションプログラム137の名称)が記述される。列42には、列41のSYSIDで示されるシステムが稼働する装置の種別(例えば、ルータ、サーバ、クライアント、ファイアウォールなど)が記述される。そして、列45には、列41のSYSIDで示されるシステムの操作者による選択結果が格納される。
【0018】
図5に、情報セキュリティポリシーデータベース132の内容を示す。
図中、各行において、列51には、情報セキュリティポリシーを一意に識別する識別子(POLICYID)が記述される。列52には、列51のPOLICYIDの欄に記述された情報セキュリティポリシーの施策種別(例えば、識別と認証、アクセス制御機能など)が記述される。列53には、列51のPOLICYIDの欄に記述された情報セキュリティポリシーの内容を表すセキュリティ施策(例えば、ネットワークにアクセス可能な端末の限定、識別・認証情報用の良いパスワード設定の実施など)が記述される。そして、列54には、列51のPOLICYIDで示される情報セキュリティポリシーの操作者による選択結果が格納される。
【0019】
図6に、セキュリティ管理・監査プログラムデータベース133の内容を示す。
図中、各行において、列61には、情報セキュリティポリシーを一意に識別する識別子(POLICYID)が記述される。列62の管理プログラムの欄には、列61のPOLICYIDの欄に記述された情報セキュリティポリシーのセキュリティ施策の管理を行う管理プログラムの名称621と、名称621の管理プログラムが管理を行うシステムのSYSID622と、名称621の管理プログラムの実行要否を表す対応付け623が記述される。そして、列63の監査プログラムの欄には、列61のPOLICYIDの欄に記述された情報セキュリティポリシーのセキュリティ施策の監査を行う監査プログラムの名称631と、名称631の監査プログラムが監査を行うシステムのSYSID632と、名称631の監査プログラムの実行要否を表す対応付け633が記述される。
【0020】
上記構成による情報システムにおける、セキュリティポリシー管理・監査の動作について説明する。
図7に、セキュリティポリシー管理・監査装置31の動作手順を示す。
管理・監査対象領域制御部111は、入出力制御部114を用いて、表示装置16に、図8に示すような、外部記憶装置13上に形成されているシステム構成機器情報データベース131に登録されている内容を表した情報セキュリティポリシー管理・監査対象領域選択画面を表示する(ステップS701)。
【0021】
図8において、「装置種別」91、「ソフトウェア種別」92および「プログラム名」93の各項目は、システム構成機器情報データベース131の列42、43、44に、それぞれ対応している。この画面上で、操作者は、任意の項目91〜93で情報セキュリティポリシー管理・監査対象領域を指定し、これを項目「使用可否」94のボタンで選択できる。この選択結果は、管理・監査対象領域制御部111によって、システム構成機器情報データベース131の列45に反映される。すなわち、ある装置種別が選択された場合にはその装置種別が記述された全ての行の列45に、また、あるソフトウェア種別が選択された場合にはそのソフトウェア種別が記述された全ての行の列45に、さらに、あるプログラム名が選択された場合にはそのプログラム名が記述された行の列45に、選択可否として「YES」を登録する。
【0022】
操作者によって情報セキュリティポリシー管理・監査対象領域が選択されると、(ステップS702)、情報セキュリティポリシー選択制御部112は、入出力制御部114を用いて、表示装置16に、図9に示すような、情報セキュリティポリシーデータベース132に登録されている内容を表した情報セキュリティポリシー選択画面を表示する(ステップS703)。
【0023】
図9において、「施策種別」1001および「セキュリティ施策」1002の各項目は、情報セキュリティポリシーデータベース132の列52、53に、それぞれ対応している。この画面上で、操作者は、任意の項目1001、1002で情報セキュリティポリシーを指定し、これを項目「使用可否」1003のボタンで選択できる。この選択結果は、情報セキュリティポリシー選択制御部112によって、情報セキュリティポリシーデータベース132の列54に反映される。すなわち、ある施策種別が選択された場合にはその施策種別が記述された全ての行の列54に、また、あるセキュリティ施策が選択された場合にはそのセキュリティ施策が記述された行の列54に、選択可否として「YES」を登録する。
【0024】
操作者によって情報セキュリティポリシーが選択されると(ステップS704)、情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、ステップS701〜S704により選択された結果に基づき、選択された情報セキュリティポリシーとシステムに対応する管理・監査プログラムを、セキュリティ管理・監査プログラムデータベース133から抽出する。そして、抽出した管理・監査プログラムの対応付けの列623、633に「要」を登録する(ステップS705)。
この抽出は、図10に示す手順によって行う。
【0025】
情報セキュリティポリシーについて、列61を対象にステップS704で選択された(情報セキュリティポリシーデータベース132において列54に「YES」が登録されている)識別子(POLICYID)の有無を用いてセキュリティ管理・監査プログラムデータベース133を検索する(ステップS801)。管理プログラムの抽出を、探し求めた識別子(POLICYID)と同じ行にある列622を対象に、ステップS702で選択されたシステム(システム構成機器情報データベース131において列54に「YES」が登録されている)の識別子(SYSID)の有無を用いて行う(ステップS802、S803)。それから、監査プログラムの抽出を、探し求めた識別子(POLICYID)と同じ行にある列632を対象に、ステップS702で選択されたシステム(システム構成機器情報データベース131において列「54」にYESが登録されている)の識別子(SYSID)の有無を用いて行う(ステップS804、S805)。
図7に戻り、管理・監査プログラムの抽出が終わると、情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、入出力制御部114を用いて、表示装置16に、図11に示すような、情報セキュリティポリシーの実施状況ならびにセキュリティ施策の変更を指定するための画面を表示する(ステップS706)。
【0026】
図11において、「施策種別」1001および「セキュリティ施策」1002の各項目は、情報セキュリティポリシーデータベース132の列52、53に、それぞれ対応しており、ステップS704で選択された(YESが列54に設定された)もののみが表示される。操作者は、「施策種別」1001および「セキュリティ施策」1002の各項目において、管理や監査の対象となる情報セキュリティポリシーを1あるいは複数選択することができる。また、項目「管理」1101は、情報セキュリティポリシーの選択後、管理プログラムを用いて、選択した情報セキュリティポリシーに関わるセキュリティ施策の変更を行うためのボタンであり、項目「監査」1102は、情報セキュリティポリシーの選択後、監査プログラムを用いて、選択した情報セキュリティポリシーに関わる情報セキュリティポリシーの実施状況を確認するためのボタンである。操作者は、「管理」1101および「監査」1102のいずれかのボタンを選択できる。
【0027】
操作者により、情報セキュリティポリシーが選択され、そして、「管理」1101および「監査」1102のいずれかのボタンが選択されると(ステップS707)、情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、ステップS705において、選択された情報セキュリティポリシーに対して抽出された(セキュリティ管理・監査プログラムデータベース133の対応付けの列623、633に「要(○)」がマークされた)、セキュリティ管理プログラムあるいは監査プログラムを、ネットワーク33を介して起動する。
【0028】
選択されたボタンが「管理」1101である場合、管理・監査対象計算機32上の管理・監査プログラム群136のうち、上記のようにして抽出された管理プログラムが起動され、実行される。管理プログラムの実行により具現化するセキュリティ管理部139は、管理・監査対象計算機32の表示装置16上に、たとえば図12に示すような、セキュリティシステムの設定変更などの管理画面を表示する(ステップS708)。そして、セキュリティシステムの設定変更を受付けて設定し、その内容をネットワーク33を介して情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113に応答する。応答を受けた情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、その内容を情報セキュリティポリシー管理・監査支援装置31の表示装置16上に表示する。
【0029】
図12は、図5に示す情報セキュリティポリシーデータベース132において、施策種別52「識別と認証機能」、セキュリティ施策53「識別・認証情報用の良いパスワード設定の実施」に対応する情報セキュリティポリシー「AUTH-01」を管理する管理プログラムである、パスワード管理プログラム(図6の管理プログラム名621「ADM_USR_#2」)が起動された場合の例を示している。図12の画面は、パスワードの設定変更を受け付ける画面である。
【0030】
ステップS707において、選択されたボタンが「監査」1102である場合、管理・監査対象計算機32上の管理・監査プログラム群136のうち、上記のようにして抽出された監査プログラムが起動され、たとえば、図13に示すような動作手順によって、その監査プログラムが監査を行うシステムのセキュリティ監査を行う(ステップS709)。そして、その結果を、ネットワーク33を介して、情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113に応答する。応答を受けた情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、その内容を情報セキュリティポリシー管理・監査支援装置31の表示装置16に表示する。
【0031】
図13は、図5に示す情報セキュリティポリシーデータベース132において、施策種別52「アクセス監視」、セキュリティ施策53「データ・プログラムの改ざん検出の実施」に対応する情報セキュリティポリシー「ACCADM-01」を管理する監査プログラムである、データ改ざん監査プログラム(図6の管理プログラム名621「AUDIT_LOG_#1」)が起動された場合の例を示している。この例では、監査プログラムは、改竄検出プログラム自体が管理・監査対象計算機32上にインストールされ稼動されているか否かを確認し(ステップS1701)、その稼動動作ログが保存されているかを確認する(ステップS1702)。それから、稼動動作ログの更新日を確認することで改ざん検出プログラムの継続稼動を確認する(ステップS1703)。そして、全ての確認項目に対して確認できたならば、監査結果は良好であるので、監査結果として「実施済」を情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113に応答する(ステップS1705)。一方、そうでないならば、監査結果は不良となるので、監査結果として「実施未」を情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113に応答する(ステップS1704)。
図7に戻り、情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、監査結果の応答を受けとると、それを表示装置16に表示する(ステップS710)。
【0032】
本実施形態では、図4のプログラム名44に記述されるプログラムを単位として、管理・監査プログラムを設けた場合について説明した。しかしながら本発明はこれに限定されない。たとえば、図4に示すシステムの構成機器情報データベース131において、装置種別42に記述される装置やソフトウェア種別43に記述されるソフトウェアを単位として、この単位毎に管理・監査プログラムを設け、選択された装置種別やソフトウェア種別とセキュリティ施策に応じて、管理・監査プログラムを実行するようにしてもよい。
【0033】
なお、装置種別を単位として、管理・監査プログラムを設ける場合、監査結果の表示は、たとえば、次のように行うことができる。
図14は、監査結果を、図4に示すシステムの構成機器情報データベース131の装置種別42毎に、図5に示す情報セキュリティポリシーデータベースの施策種別52毎の、当該施策種別の全セキュリティ施策数53に対する実施済の割合を、いわゆるレーダーチャートを用いて表示する例を示している。また、図15は、前記実施済の割合を表を用いて表示する例を示している。
図14あるいは図15において、操作者は、タグ1201を指定することで、装置種別42毎の監査結果を表示させることができる。また、操作者が、施策種別1202を指定し、ボタン「詳細」1203を選択したならば、図17に示すような、図5に示す情報セキュリティポリシーデータベースの施策種別52毎に、セキュリティ施策53毎の応答された監査結果を表示する。
図17において、操作者は、監査結果に基づき、設定変更などの管理を実施したい場合や、再度、監査を実施したい場合、列1402の選択欄をチェックし、管理プログラムを用いてセキュリティ施策の変更を行うためのボタン「管理」1402、あるいは、監査プログラムを用いて情報セキュリティポリシーの実施状況の確認を行うためのボタン「監査」1403を選択することができる。
【0034】
図16は、監査結果を、図5に示す情報セキュリティポリシーデータベースの施策種別52毎に、図4に示すシステムの構成機器情報データベース131の装置種別42毎の、当該施策種別の全セキュリティ施策数53に対する実施済の割合を、いわゆるレーダーチャートを用いて表示する例を示している。
図16において、操作者は、タグ1501を指定することで、施策種別52毎の監査結果を表示させることができる。また、操作者が、装置種別1502を指定し、ボタン「詳細」1503を選択したならば、図17に示すような、図5に示す情報セキュリティポリシーデータベースの施策種別52毎に、セキュリティ施策53毎の応答された監査結果を表示する。
【0035】
本実施形態によれば、以下のような効果がある。
(1)操作者が管理・監査対象となるシステムを指定し、情報セキュリティポリシーを選択するだけで、その構成で必要となるセキュリティ管理・監査プログラムが選択される。このため、情報セキュリティポリシーに従ったセキュリティ対策を実現するために導入したセキュリティシステムとの対応付けが容易となる。
(2)操作者が入力した情報セキュリティポリシーの管理実施を指定するだけで、その対象システムの情報セキュリティポリシーの適用を行う管理プログラムを起動することができる。このため、情報セキュリティポリシーに従った情報システムの運用管理を行うために、高度な専門知識を有しない管理者の場合にも、運用管理が容易となる。
(3)操作者が入力した情報セキュリティポリシーの状態を監査実施を指定するだけで、その対象システムの情報セキュリティポリシーに基づくセキュリティ施策の状態を評価することができる。このため、情報セキュリティポリシーに従った情報システムの運用管理状態を把握するために、高度な専門知識を有しない管理者の場合にも実施が容易となる。
(第2実施形態)
本実施形態では、上記の第1実施形態で説明したセキュリティポリシー管理・監査支援装置31に若干の修正を加え、この修正された装置31’を用いて、管理者が、ユーザの情報システムに適用すべき情報セキュリティポリシーの作成、当該情報セキュリティポリシーに従ったセキュリティシステムの前記情報システムへの導入および運用管理といった一連の手順を実施できるように支援する場合について説明する。
【0036】
図18に、セキュリティポリシー管理・監査支援装置31’の構成を示す。
図示するように、本実施形態で用いるセキュリティポリシー管理・監査支援装置31’の構成は、図2に示す第1実施形態のものと基本的に同様である。ただし、CPU11が、外部記憶装置13上に格納されている支援プログラム134をメモリ12上にロードし実行することにより、外部記憶装置13上に、システム構成機器情報データベース131、情報セキュリティデータベース132およびセキュリティ管理・監査プログラムデータベース133に加えて、管理・監査対象システムの構成機器情報/セキュリティ状態データベース135が形成される。このデータベース135には、図6に示したセキュリティ管理・監査プログラムデータベース133において対応付けがされている監査プログラムの実行により当該プログラムの監査対象システムから入手した、当該システムに対するセキュリティ施策の状態と、当該システムを構築するソフトウェアプログラムのバージョン情報や当該システムが稼動する装置の型式といった諸情報が格納される。
【0037】
図19に、管理・監査対象システムの構成機器情報/セキュリティ状態データベース135の内容を示す。
図中、各行において、列71には、監査プログラムの名称(AUDITID)が記述される。列72には、列71の対応する欄に記述されたAUDITIDにより特定される監査プログラムが対応するシステムのSYSID721(セキュリティ管理・監査プログラムデータベース133より特定できる)と、当該監査プログラムの実行によりSYSID721で示されるシステムから入手した、当該システムを構築するソフトウェアプログラムのソフトウェア種別722、プログラム名称723およびバージョンやパッチといった更新情報724と、当該システムが稼動する装置の種別725および型式情報726とを含む、当該監査プログラムが監査対象とするシステムの最新の諸情報が記述される。また、列73には、列71の対応する欄に記述されたAUDITIDにより特定される監査プログラムの実行により入手した、図6に示したセキュリティ管理・監査プログラムデータベース133において当該監査プログラムに対応付けられているPOLCYID61により特定される情報セキュリティポリシーが示すセキュリティ施策(情報セキュリティポリシーデータベース132より特定できる)の実施の有無731と、当該システムの当該セキュリティ施策に関するセキュリティ状態732とを含む、当該監査プログラムが監査対象とするシステムに対するセキュリティ情報が記述される。セキュリティ状態732としては、例えば、セキュリティ施策が「外部ネットワークにアクセス可能な端末の限定」であり、監査対象とするシステムが「ルータ」の場合、当該ルータの外部ネットワークへの接続に関する設定情報が該当する。セキュリティ状態732として、どのような情報を入手するかは、監査プログラム毎に、当該監査プログラムが監査するシステムや情報セキュリティポリシー等によって定まる。
【0038】
このセキュリティポリシー管理・監査支援装置31’を用いることで実現できる情報システムのセキュリティ管理の支援について説明する。
図20は、セキュリティポリシー管理・監査支援装置31’を用いることで実現可能な情報システムのセキュリティ管理の支援手順を概念的に表した図である。
図示するように、本実施形態による情報システムのセキュリティ管理の支援手順は、以下の3つのフェーズに分かれる。
(1) 設計フェーズ
セキュリティポリシー管理・監査支援装置31’を用いて、ユーザが構築したあるいは構築しようとしている情報システムの仕様を受け付け(2001)、当該情報システムに適用可能なセキュリティ仕様を策定する。そして、このセキュリティ仕様をユーザに提示して(2002)、当該情報システムに適用する情報セキュリティポリシーを決定し、この決定された情報セキュリティポリシーに従ったセキュリティ施策の監査・管理を行えるように情報セキュリティポリシー管理・監査支援装置31’を設定する(2003)。
(2) 導入フェーズ
ユーザの情報システムにセキュリティポリシー管理・監査支援装置31’を接続する(2004)。そして、当該情報システムの、設計フェーズで決定された情報セキュリティポリシーに関するセキュリティ状態を診断し(2005、2006)、必要に応じて、当該システムのセキュリティ状態を変更する(2007、2008)。
(3) 運用フェーズ
ユーザの情報システムの、設計フェーズで決定された情報セキュリティポリシーに関するセキュリティ状態を定期的に診断し(2009、2010)、導入フェーズ後に、ソフトウェアバージョン、型式といった諸情報あるいはセキュリティ状態に変更があった箇所を特定し(2011)、必要に応じて当該箇所のセキュリティ状態を変更する(2012)。また、セキュリティ状態の診断結果とCERT(COMPUTER EMERGENCY RESPONSE TEAM)等のセキュリティ情報機関が公表したセキュリティホール情報とを照合し(2013)、セキュリティ状態を変更する必要が生じた箇所を特定して(2011)、そのセキュリティ状態を変更する(2012)。
【0039】
管理者は、ユーザの情報システムから入手したセキュリティ診断結果(2010)とセキュリティ情報機関が公表したセキュリティホール情報(2013)が、構成機器情報データベース131、情報セキュリティポリシーデータベース132、および、セキュリティ管理・監査プログラムデータベース133に反映されるように情報セキュリティポリシー管理・監査支援プログラム134を更新することにより、今後、新たにユーザの情報システムへ導入するセキュリティシステムにその内容が反映されるようにするとよい(2014)。
【0040】
ユーザの情報システムから入手したセキュリティ診断結果(2010)は、セキュリティポリシーの部分的な再設計にも使用することが可能である。すなわち、運用フェーズで作成したセキュリティ診断結果(2010)を設計フェーズにフィードバックし(2014)、管理者がセキュリティポリシー管理・監査支援装置31’を用いて、当該システムに適用可能なセキュリティ仕様を修正し、その結果をユーザに再提示して(2002)、当該情報システムに適用するセキュリティポリシーを修正することも可能である。
【0041】
図20では、情報セキュリティポリシー管理・監査支援装置31を一体の構成として実現したが、図33に示すように機能ごとに分けた、独立したプログラムとしても良い。
すなわち、設計フェーズにおいては、管理サイト内において、セキュリティ仕様設計支援ツール(プログラム) 1901 を用いて、システムに対するセキュリティ仕様書の原案 1902 と、構築したシステムが前記セキュリティ仕様を満たしていることを確認するための診断項目の一覧を記述した、セキュリティ診断項目一覧ファイル 1903 を出力する。
導入フェーズにおいては、セキュリティ調査・診断ツール 1905 に前記セキュリティ診断項目一覧 1903 を入力情報として与えることにより、設計フェーズで策定したセキュリティ仕様が管理対象 32 等で実装されている状況を診断し、その結果をセキュリティ診断結果ファイル 1908 として出力する。更に、セキュリティ運用管理ツール 1906 に前記セキュリティ診断結果ファイル 1908 を入力情報として与え、管理対象 1802 等のセキュリティ設定に問題がある場合、設定変更を実施する。また、前記セキュリティ調査・診断ツール 1905 は、前記管理対象 32 等の上で稼働するプログラムの型式および設定に関する情報を収集し、型式情報/設定情報 DB1907 として保管する。
導入フェーズでシステムを構築する際に前記管理対象 32 等に、その上で稼働するシステム情報収集・設定エージェントプログラム 1904 を配付し、情報の収集に利用しても良い。
【0042】
システムの運用フェーズにおいては、管理サイト内で、CERT等が発行するセキュリティホールに関する情報1910 を随時取得し、前記型式情報/設定情報 DB1907 を検索することにより、前記セキュリティホールが存在する可能性があるユーザサイトを特定し、前記サイトに対するセキュリティ診断項目一覧ファイル 1903 を作成する処理を行なう。更に管理サイト内で、セキュリティ調査・診断ツール 1905 に作成したセキュリティ診断項目一覧ファイル 1903 を入力として与え、セキュリティホールが存在する可能性のあるユーザサイトに対するセキュリティ診断を実施するとともに、その結果をセキュリティ診断結果ファイル 1908 として出力する。更に、セキュリティ運用管理ツール 1906 に前記セキュリティ診断結果ファイル1903 を入力情報として与え、管理対象32等のセキュリティ設定に問題がある場合、設定変更を実施する。また、前記セキュリティ調査・診断ツール 1905は、前記管理対象32等の上で稼働するプログラムの型式および設定に関する情報を定期的、または不定期に収集し、ユーザサイトの管理対象に関する型式や、設定状況を型式情報/設定情報 DB1907 として保管する。設計フェーズと同様に、情報の収集には、前記管理対象32等の上で稼働するシステム情報収集・設定エージェントプログラム 1904 を利用しても良い。
ユーザサイトにおいては、不正アクセス検知ツール 1911 を用いて不正アクセスの検出および対策を行なうとともに、管理サイト内のセキュリティ運用管理ツール 1906 を用いて不正アクセス検知結果に関する情報を定期的、または不定期に収集し、検知結果 DB1909 に保管するとともに、管理対象32等にセキュリティ上の問題が発生する場合、設定変更を実施する。
検知結果 DB1909 の内容と、 CERT 等が発行するセキュリティホールに関する情報 1910 は、不正アクセスのトレンドを示すものであり、システム設計フェーズにおけるセキュリティ仕様設計にフィードバックする。
【0043】
図20に示した設計、導入および運用の各フェーズでのセキュリティポリシー管理・監査装置31’の動作について以下に説明する。
図21に、設計フェーズでのセキュリティポリシー管理・監査装置31’の動作手順を示す。この手順は、通常、セキュリティポリシー管理・監査装置31’がユーザの情報システムに接続されていない状態(この段階では、ユーザの情報システムが未だ構築されていない可能性がある)で行われる。
管理・監査対象領域制御部111は、入出力制御部114を用いて、表示装置16に、図8に示したような、外部記憶装置13上に形成されているシステム構成機器情報データベース131に登録されている内容を表した情報セキュリティポリシー管理・監査対象領域選択画面を表示する(ステップS2101)。この画面上で、管理者は、ユーザより示された、当該ユーザが構築したあるいは構築しようとしている情報システムの構成機器を指定し選択することができる。この選択結果は、管理・監査対象領域制御部111によって、システム構成機器情報データベース131の列45に反映され、選択された構成機器(装置種別、ソフトウェア種別およびプログラム名の組み合わせで特定される)が記述された行の列45に、選択可否として「YES」が登録される。
【0044】
管理者によって、ユーザの情報システムの構成機器が選択されると、(ステップS2102)、情報セキュリティポリシー選択制御部112は、システム構成機器情報データベース131において列45に「YES」が登録されているSYSIDに対応付けられているAUDITIDおよびPLICYIDを、セキュリティ管理・監査プログラムデータベース133を検索する。
【0045】
情報セキュリティポリシー選択制御部112は、図22に示すような、システム構成機器情報データベース131において列45に「YES」が登録されている行に記述された情報2201により特定される構成機器毎に、当該機器のSYSIDに対応付けられているPOLICYIDの施策種別およびセキュリティ施策(情報セキュリティポリシーデータベース132より特定できる)2202と、前記SYSIDおよび前記POLICYIDに対応付けられているAUDITIDの監査プログラムの監査(診断)項目(これは、監査プログラムに対応付けて外部記憶装置13等に予め格納しておくとよい)2203とを記述した、セキュリティ仕様書を作成する。そして、この作成したセキュリティ仕様書を、入出力制御部114を用いて表示装置16に表示したり、あるいは、図示していない印刷装置から出力したりする(ステップS2103)。操作者は、このセキュリティ仕様書をユーザに提示することで、当該ユーザに、当該ユーザが構築したあるいは構築しようとしている情報システムに適用すべきセキュリティ施策を決定させることができる。
【0046】
情報セキュリティポリシー選択制御部112は、入出力制御部114を用いて、表示装置16に、図9に示したような、システム構成機器情報データベース131において列45に「YES」が登録されている行の列41に記述されたSYSIDに対応付けられてセキュリティ管理・監査プログラムデータベース133に登録されているPOLICYIDの施策種別およびセキュリティ施策(情報セキュリティポリシーデータベース132より特定できる)を表した情報セキュリティポリシー選択画面を表示する(ステップS2104)。この画面上で、操作者は、ユーザより示された、当該ユーザが構築したあるいは構築しようとしている情報システムに適用すべき施策種別およびセキュリティ施策を指定し選択することができる。この選択結果は、情報セキュリティポリシーデータベース132の列54に反映され、選択された施策種別およびセキュリティ施策が記述された行の列54に、選択可否として「YES」が登録される。
【0047】
管理者によって、情報セキュリティポリシーが選択されると(ステップS2105)、情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、ステップS2101〜S2105により選択された結果に基づき、選択された情報セキュリティポリシーと構成機器とに対応する管理・監査プログラムを、セキュリティ管理・監査プログラムデータベース133から抽出する。そして、抽出した管理・監査プログラムの対応付けの列623、633に「要(○)」を登録する(ステップS2106)。なお、この抽出手順は、先に図10で示した手順と同様である。
以上により、ユーザの情報システムに適用すべき情報セキュリティポリシー各々の実施状況を監査する監査プログラムとその状況を変更する管理プログラムが、セキュリティポリシー管理・監査装置31’に設定されたことになる。
【0048】
導入フェーズでの動作について説明する。
図23に、導入フェーズでのセキュリティポリシー管理・監査装置31’の動作手順を示す。この手順は、設計フェーズを経たセキュリティポリシー管理・監査装置31’をユーザが構築した情報システムに接続したときに行われる。
まず、情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、管理・監査対象計算機32上の管理・監査プログラム群136のうち、セキュリティ管理・監査プログラムデータベース133の対応付けの列633に「要」がマークされた監査プログラムを、ネットワーク33を介して起動し、管理・監査対象計算機32上にセキュリティ監査部140を構築する(ステップS2301)。
【0049】
セキュリティ監査部140は、監査対象システムの構成機器の諸情報(監査対象システムを構築するソフトウェアプログラムのバージョン情報や監査対象システムが稼動する装置の型式といった情報を含む)とセキュリティ状態(監査プログラムに対応する情報セキュリティポリシーが示すセキュリティ施策の実施の有無と、当該セキュリティ施策に関連する監査対象システムのセキュリティ状況)とを監査する。そして、その監査結果をネットワーク33を介して情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113に応答する。情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、応答された監査結果に従い、管理・監査対象システムの構成機器情報/セキュリティ状態データベース135の内容を更新する(ステップS2302)。
【0050】
情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、入出力制御部114を介して、管理者より監査結果報告指示を受け付けると(ステップS2303)、管理・監査対象システムの構成機器情報/セキュリティ状態データベース135の内容を、入出力制御部114を用いて、最新の監査結果報告書として、表示装置16に表示したり、あるいは、図示していない印刷装置から出力する(ステップS2304)。
【0051】
図24に、監査結果報告書の一例を示す。図示するように、管理・監査対象システムの構成機器情報/セキュリティ状態データベース135の列72に記述されたシステム最新諸情報により特定される構成機器2401毎に、当該機器のSYSIDに対応付けられているPOLICYIDの情報セキュリティポリシーが示す施策種別およびセキュリティ施策(情報セキュリティポリシーデータベース132より特定できる)2402と、当該機器のSYSIDに対応付けられて列71に記述されているAUDITIDの監査プログラムの監査項目に対する監査(診断)結果2403とが記述される。なお、監査結果2403は、管理・監査対象システムの構成機器情報/セキュリティ状態データベース135の列73に記述されたセキュリティ情報に基づいて作成される。上述したように、セキュリティ情報は、監査プログラムが監査するシステムや情報セキュリティポリシー等によって定まる。例えば、監査プログラムに対応付けられたSYSIDにより特定されるシステムがルータであり、監査プログラムに対応付けられたPOLICYIDの情報セキュリティポリシーが示す施策種別、セキュリティ施策がアクセス監視、不正アクセスの検知である場合、同じSYSIDおよびPOLCYIDに対応付けられた管理プログラムの起動により管理・監査対象計算機32上に構築されたセキュリティ管理部139が検知した不正アクセスの履歴がセキュリティ情報となる。この場合、図25に示すように、不正アクセスの履歴が監査結果2403として表示される。
【0052】
管理者は、この監査結果報告書から、設計フェーズにて、ユーザの情報システムに適用すべき旨決定した情報セキュリティポリシー各々が示すセキュリティ施策の実施状況を確認することができ、セキュリティ状態の変更が必要なシステム構成機器を特定することができる。
【0053】
情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、入出力制御部114を介して、管理者よりセキュリティ状態の変更指示を受け付けると(ステップS2305)、入出力制御部114を用いて、表示装置16に、管理者が、セキュリティ管理・監査プログラムデータベース133の対応付けの列633に「要」がマークされた管理プログラムの中から所望の管理プログラムを選択して、セキュリティ施策の変更を指定するための画面を表示する(ステップS2306)。この画面では、セキュリティ管理・監査プログラムデータベース133の対応付けの列633に「要」がマークされた各管理プログラムに対応するPOLICYID61の情報セキュリティポリシーが示す施策種別およびセキュリティ施策(情報セキュリティポリシーデータベース132より特定できる)を一覧表示するとよい。このようにすれば、管理者は、変更したい施策種別およびセキュリティ施策を選択することで、管理プログラムに対する知識がなくても、当該セキュリティ施策を変更するための管理プログラムを選択することが可能となる。
【0054】
管理者により、管理プログラムが選択されると(ステップS2307)、情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、管理・監査対象計算機32上の管理・監査プログラム群136のうち、選択された管理プログラムをネットワーク33を介して起動し、管理・監査対象計算機32上にセキュリティ管理部139を構築する(ステップS2308)。
【0055】
セキュリティ管理部139は、自身を管理・監査対象計算機32上に構築した管理プログラムに対応付けられている情報セキュリティポリシーが示すセキュリティ施策に従った処理を実行する。たとえば、図12に示したような、セキュリティ状態の設定変更などの管理画面を、ネットワーク33を介して、セキュリティポリシー管理・監査装置31’に表示装置16に表示させ、管理者にセキュリティ状態の設定変更内容を入力を促す。そして、管理者より受け付けたセキュリティ状態の設定変更内容を、ネットワーク33を介して、セキュリティポリシー管理・監査装置31’から入手し、その内容に従ってセキュリティ状態を変更する。
以上により、ユーザが構築した情報システムに、設計フェーズで決定した情報セキュリティポリシー各々のセキュリティ施策が実施されていることを確実にすることができる。
【0056】
運用フェーズでの動作について説明する。
図26に、運用フェーズでのセキュリティポリシー管理・監査装置31’の動作手順を示す。この手順は、運用フェーズでの処理により、設計フェーズで決定した情報セキュリティポリシー各々のセキュリティ施策が実施されていることが確認された情報システムに対して行われる。
情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部113は、図23に示したステップS2301〜S2302を定期的に実行し(ステップS2601〜ステップS2602)、管理・監査対象システムの構成機器情報/セキュリティ状態データベース135の内容を最新状態に更新する。また、入出力制御部114を介して、管理者より監査結果報告指示を受け付けると(ステップS2603)、図23に示したS2304〜S2308を実行する(ステップS2604)。
【0057】
このようにすることで、管理者は、最新状態に更新された管理・監査対象システムの構成機器情報/セキュリティ状態データベース135の内容に基づいて作成された監査結果報告書から、導入フェーズ後に、ソフトウェアのバージョンアップやパッチの適用、あるいは、装置型式の変更が行われたシステムや、セキュリティ状態に変更があったシステムを特定することができる。そして、必要に応じて当該システムのセキュリティ状態を変更することが可能となる。
【0058】
管理者は、CERT等のセキュリティ情報機関が公表したセキュリティホール情報と前記監査結果報告書とを照合して、セキュリティホールが見つかったシステムを構築するソフトウェア等、セキュリティ状態を変更する必要が生じたシステムを特定することができる。そして、必要に応じて当該システムのセキュリティ状態を変更することが可能となる。
【0059】
さらに、管理者は、前記監査結果報告書から、導入フェーズ後に何ら変更されていないシステムを特定し、当該システムを構築するソフトウェアにバージョンアップ版やパッチが公開されている場合はそれらの適用を促したり、当該システムが稼動する装置に新しい装置型式のものが製品化されている場合は、当該装置をこの新しい装置型式のものに変更するように促すこともできる。
【0060】
本実施形態では、設計、導入および運用フェーズのそれぞれにおいて用いるセキュリティポリシー管理・監査装置31’は、同じものであることを前提に説明した。しかしながら、設計フェーズにおいてセキュリティ仕様書を作成し出力する装置(図21のステップS2101〜S2106をまでの処理を行う装置)は、セキュリティポリシー管理・監査装置31’とは別に設けた装置であってもよい。
すなわち、図18において、少なくとも、管理・監査対象領域制御部111、情報セキュリティポリシー選択制御部112および入出力制御部114を構築し、かつ、システムの構成機器情報データベース131、情報セキュリティポリシー132およびセキュリティ管理・監査プログラムデータベース135を、外部記憶装置13等に形成することができる情報セキュリティポリシー管理・監査支援プログラム134が搭載された電子計算機を用いて、ユーザより指示された情報システムの仕様に従い、セキュリティ仕様書を作成して、これをユーザに提示する。そして、ユーザが決定した、情報システムに適用する情報セキュリティポリシーをセキュリティポリシー管理・監査装置31’に入力することで、当該情報セキュリティポリシーの実施状況を監査する監査プログラムとその状況を変更する管理プログラムとを、セキュリティポリシー管理・監査装置31’に設定するようにしてもよい。
【0061】
本実施形態によれば、上記の第1の実施形態の効果に加え、管理者に、情報セキュリティポリシーならびにセキュリティシステムに関する高度な専門知識がなくても、当該管理者が情報セキュリティポリシーの作成、情報セキュリティポリシーに従った情報システムのセキュリティシステムの導入および運用管理といった一連の手順を実施できるように支援にすることが可能となる。
【0062】
なお、本発明は上記の各実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
例えば、上記の各実施形態では、管理・監査プログラムを管理・監査対象計算機32上に配置したが、これらを管理・監査対象計算機32上でシステムを管理・監査し、ネットワーク33を介して管理者にその結果の通知を行う、いわゆるエージェントプログラムとして構成し、これらを情報セキュリティポリシー管理・監査支援装置31、31’上に配置するようにしてもよい。
また、上記の各実施形態において、管理プログラムや監査プログラム自身が、ウイルスチェックやパスワードの変更やログの収集など、情報セキュリティポリシーに関わるその他の処理を実行するようにしてもよいし、あるいは、これらの処理を行うプログラムの実行を、管理プログラムや監査プログラムが管理・監査するようにしてもよい。
(第3実施形態)
本実施形態では、上記の第2実施形態で説明したセキュリティポリシー管理・監査支援装置31’に若干の修正を加え、この修正された装置31”を用いて、管理者が、情報セキュリティポリシーから、ユーザの情報システムに適用すべき設定内容を矛盾なく作成するための方法について説明する。
【0063】
図27に、セキュリティポリシー管理・監査支援装置31”の構成を示す。
図示するように、本実施例で用いるセキュリティポリシー管理・監査支援装置31”の構成は、図18に示す第2実施形態のものと基本的に同様である。ただし、外部記憶装置13上には、さらに、ポリシー・設定情報マッピングテーブル136と、設定情報格納データベース137が形成される。このマッピングテーブル136は、管理・監査対象システムにおける設定項目と推奨される設定値が格納されたテンプレートであり、あらかじめ作成されたものである。設定情報格納データベース137には、選択したポリシーにより修正された設定項目に関する情報が格納される。
【0064】
本実施例では、セキュリティポリシーデータベース132を拡張したセキュリティポリシーデータベース132’を使用する。データベース132’は、図28に例示するように、図5にさらに、各POLICYIDが適用可能な装置種別のリストを格納する列55と、ソフトウェア種別のリストを格納する列56を備えるものである。
【0065】
図29に、ポリシー・設定情報マッピングテーブル136と、設定情報格納データベース137の内容を例示する。
マッピングテーブル136は、ポリシーに対応して、管理対象となるプログラムで設定を行うべき項目と、その設定項目の推奨される設定値があらかじめ記述されたものであり、図中、各行において、列2901にPOLICYID、列2902にソフトウェア種別、列2903に設定項目名、列2904に設定の初期値がそれぞれ格納されている。
設定情報格納データベース137は、当該システムで稼動する各種ソフトウェアの設定内容を記述するものであり、図中、各行において、列2905にSYSID、列2906にソフトウェア種別、列2907に設定項目名、列2908に設定値がそれぞれ格納されている。
【0066】
図30に、設計フェーズでのセキュリティポリシー管理・監査装置31”の動作手順を示す。この手順は、通常、セキュリティポリシー管理・監査装置31”がユーザの情報システムに接続されていない状態(この段階では、ユーザの情報システムが未だ構築されていない可能性がある)で行われる。
管理・監査対象領域制御部111は、入出力制御部114を用いて、表示装置16に、図8に示したような、外部記憶装置13上に形成されているシステム構成機器情報データベース131に登録されている内容を表した情報セキュリティポリシー管理・監査対象領域選択画面を表示する(ステップS3001)。この画面上で、管理者は、ユーザより示された、当該ユーザが構築したあるいは構築しようとしている情報システムの構成機器を指定し選択することができる。この選択結果は、管理・監査対象領域制御部111によって、システム構成機器情報データベース131の列45に反映され、選択された構成機器(装置種別、ソフトウェア種別およびプログラム名の組み合わせで特定される)が記述された行の列45に、選択可否として「YES」が登録される。なお、ステップS3001で選択する構成機器は物理的にひとつの機器に限定される必要はなく、複数の物理的機器により構成される論理的にひとつの機器を対象としても良い。
【0067】
管理者によって、ユーザの情報システムの構成機器が選択されると(ステップS3002)、情報セキュリティポリシー選択制御部112は、適用可能な装置種別のリストを格納する列55をキーにセキュリティポリシーデータベース132 ’を検索することにより、構成機器に適用可能なPOLICYIDの集合を抽出する(ステップS3003)。
【0068】
情報セキュリティポリシー選択制御部112は、ステップS3003で抽出したセキュリティポリシーの集合を、表示装置16を用いてユーザに提示し、採用するポリシーの選択を要求する(ステップS3004)。このとき、図31に示すような、分類項目、具体例、セキュリティ対策種別と、その選択用アイテムを表示し、さらに、ポリシー・設定情報マッピングテーブル136を参照することにより、ステップS2902でユーザが選択したセキュリティポリシーの集合に対応する設定情報を設定情報格納データベース137に格納する(ステップS3005)。
最後に、すべての設定項目をキーにこのデータベース137を検索する。この際、設定項目に対し、複数のエントリがマッチする場合、列2908に格納された設定値をすべてユーザに提示し、設定値の選択を促し、全エントリに対し選択した設定値を格納する(ステップS3006)。
以上のステップをまとめると、図32のような情報フローを実現することができる。図32のセキュリティポリシー選択手段とセキュリティ設定生成手段の検査内容作成部は,セキュリティ仕様設計支援ツールにより実現される。セキュリティ設定生成手段の設定内容作成部と機器設定検査手段は,セキュリティ調査・診断ツールにより実現される。機器設定変更手段は,セキュリティ運用管理ツールにより実現される。
【0069】
情報セキュリティポリシーデータベース132’とセキュリティポリシーを選択する手段3101を用いて、システムに適用するセキュリティポリシーを策定し、さらに、ポリシー・設定情報マッピングテーブル136とセキュリティ設定生成手段3102を用いて設定内容を作成することにより、ユーザが策定したセキュリティポリシーから、ユーザの情報システムに適用すべき設定値を矛盾なく作成することが可能になる。作成した設定値は、導入フェーズにおいて、当該システムの設定状態を変更するシーケンス(2007, 2008)を用いて対象に反映させることが可能である。また、設定値の検査は、当該システムの監査を行うシーケンス(2005)を用いて行うことが可能である。
本実施例においては、特にセキュリティポリシーに対する設定項目について述べたが、これに限定されない。たとえば、DiffservにおけるQoSポリシー等においても同様な手法で、ポリシーに適合する設定値を管理対象に設定することが可能になる。
【0070】
【発明の効果】
本発明によれば、ポリシーに従った、情報システムのセキュリティやトラフィック状態の制御や管理を簡単にすることができる。また、ポリシーならびにセキュリティシステムやトラフィック管理に関する高度な専門知識がなくても、矛盾のないポリシーの作成、それらのポリシーに従ったネットワーク運用管理といった一連の手順を実施できるように支援することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態が適用された情報システムの概略構成図である。
【図2】図1に示す情報セキュリティポリシー管理・監査支援装置31の概略構成図である。
【図3】図1に示す管理・監査対象計算機32の概略構成図である。
【図4】図2に示すシステム構成機器情報データベース131の内容を説明するための図である。
【図5】図2に示す情報セキュリティポリシーデータベース132の内容を説明するための図である。
【図6】図2に示すセキュリティ管理・監査プログラムデータベース133の内容を説明するための図である。
【図7】図1に示す情報セキュリティポリシー管理・監査支援装置31の動作手順を示すフロー図である。
【図8】図7のステップS701で表示される、情報セキュリティポリシー管理・監査対象領域選択画面を示す図である。
【図9】図7のステップS703で表示される、情報セキュリティポリシー選択画面を示す図である。
【図10】図7のステップS705における処理手順を示すフロー図である。
【図11】図7のステップS706で表示される、情報セキュリティポリシーの実施状況/セキュリティ施策の変更画面を示す図である。
【図12】管理プログラムが起動された場合の表示画面例を示す図である。
【図13】監査プログラムの起動された場合の処理手順例を示すフロー図である。
【図14】情報セキュリティポリシーの監査結果表示画面を示す図である。
【図15】情報セキュリティポリシーの監査結果表示画面を示す図である。
【図16】情報セキュリティポリシーの監査結果表示画面を示す図である。
【図17】情報セキュリティポリシーの監査結果表示画面を示す図である。
【図18】本発明の第2実施形態で用いる情報セキュリティポリシー管理・監査支援装置31’の概略構成図である。
【図19】図18に示す管理・監査対象システムの構成機器情報/セキュリティ状態データベース135の内容を説明するための図である。
【図20】図18に示すセキュリティポリシー管理・監査支援装置31’を用いることで実現可能な、情報システムのセキュリティ管理の支援手順を、概念的に表した図である。
【図21】図20に示す設計フェーズでのセキュリティポリシー管理・監査装置31’の動作手順を示すフロー図である。
【図22】セキュリティ仕様書の一例を示す図である。
【図23】図20に示す導入フェーズでのセキュリティポリシー管理・監査装置31’の動作手順を示すフロー図である。
【図24】監査結果報告書の一例を示す図である。
【図25】不正アクセスの履歴が監査結果2403として表示される場合の監査結果報告書の一例を示す図である。
【図26】図20に示す運用フェーズでのセキュリティポリシー管理・監査装置31’の動作手順を示すフロー図である。
【図27】本発明の第3実施形態で用いる情報セキュリティポリシー管理・監査支援装置31”の概略構成図である。
【図28】図27に示す、拡張したセキュリティポリシーデータベースの内容を説明するための図である。
【図29】図27に示す、ポリシー・設定情報マッピングテーブルと、設定情報格納データベースの内容を説明するための図である。
【図30】第3実施形態における設計フェーズでのセキュリティポリシー管理・監査装置31”の動作手順を示すフロー図である。
【図31】第3実施形態におけるユーザにセキュリティ施策の選択を要求するユーザインタフェースの例を説明するための図である。
【図32】第3実施形態におけるセキュリティポリシーから設定内容および検査内容を対象に反映させる際の情報フローを説明するための図である。
【符号の説明】
11…CPU
31、31’、31”…情報セキュリティポリシー管理・監査支援装置
32…管理・監査対象計算機
33…ネットワーク
111…管理・監査対象領域制御部
112…情報セキュリティポリシー選択制御部
113…情報セキュリティポリシー/セキュリティ管理・監査プログラム関連付け制御部
114…入出力制御部
131…システム構成機器情報データベース
132…情報セキュリティポリシーデータベース
133…セキュリティ管理・監査プログラムデータベース
134…情報セキュリティポリシー管理・監査支援プログラム
135…管理・監査対象システムの構成機器情報/セキュリティ状態データベース
136…セキュリティ管理・監査支援プログラム群
137…アプリケーションプログラム
138…アプリケーション部
139…セキュリティ管理部
140…セキュリティ監査部
150…OSプログラム
151…OS
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology that supports control and management of a security state of an information processing system including various processing devices connected to a network.
[0002]
[Prior art]
In recent years, the importance of security systems to avoid unauthorized access to information systems and threats to information assets due to viruses as information systems using Internet technologies have become widely used as infrastructure for corporate activities. The nature is further increasing.
[0003]
As a conventional technique for managing such a security system, there is a network management system for setting or changing individual security systems in an information system, such as a firewall or an anti-virus program. An overview of the network management system is described in BELL LABS Technical Journal Volme 4, Number 4 October-December 1999 P.3-P22 “Network Management: Emerging Trends and Challenges”.
In addition, the scale of information systems used by each organization is expanding, and there is a need for a method or mechanism that makes it easy to set up multiple devices such as individual devices and VPN (Virtual Private Network). It has become.
[0004]
In order to satisfy such needs, a technique for creating setting contents of individual devices from definition contents called a more abstract policy has been proposed. For example, with respect to network resource allocation control, there is a priority control technique based on Diffserv proposed in RFC2475.
Diffserv is a technology that executes priority control in units of traffic classes by classifying network traffic into classes and defining resource management policies for each class. A policy in Diffserv is, for example, a set of rules such as “execute action B when condition A is satisfied” for traffic of a certain application. is there. Diffserv is also studying a “policy framework” mechanism that generates setting parameters from policies defined by the administrator and sets them for each device.
[0005]
Japanese Patent Laid-Open No. 2000-244495 uses a definition related to work executed in a network as a policy to automatically generate access control setting parameters for ensuring network resource allocation and security, and to create individual routers and firewall devices. A mechanism for setting such as is disclosed.
[0006]
[Problems to be solved by the invention]
Information system security measures are implemented through a series of procedures, including the creation of an information security policy, which is a countermeasure policy based on threat analysis of the entire information system, and the introduction and operation management of the security system in accordance with the information security policy. It is hoped that. A security evaluation standard CC (Common Criteria), which was internationally standardized as ISO15408 in June 1999, recommends information system security measures that follow these procedures.
[0007]
However, it is necessary to manage what is the security system introduced to realize the security measures in accordance with the information security policy and how the security system is operated and managed for each information security policy. There is no mechanism.
[0008]
For this reason, it is difficult to control and manage the security state of the information system in accordance with the information security policy unless it is an administrator who has a high level of expertise regarding the information security policy and the security system. In addition, the burden of time and cost required for control and management of the security state of the information system according to the information security policy is large.
[0009]
In particular, regarding the creation of information security policies, as the content defined as policies increases, it can be guaranteed that the created policies are not inconsistent with each other and that they cannot be implemented in an actual network environment. It's getting harder.
[0010]
[Means for Solving the Problems]
The present invention provides a technique that simplifies control and management of the security state of an information system in accordance with an information security policy.
The present invention can carry out a series of procedures such as creation of an information security policy, introduction of a security system to the information system according to the information security policy, and operation management without a high level of expertise regarding the information security policy and the security system. To provide technology to assist.
The present invention provides a policy-based network management system for managing a system composed of computers connected to a network, and assists a network administrator in creating policies without contradiction and creating settings for realizing the policies. Provide technology.
[0011]
The first aspect of the present invention corresponds to at least one managed system and an information security policy, and controls to control the security status of the corresponding managed system so as to be consistent with the corresponding information security policy Prepare multiple parts. Then, the management unit corresponding to the information security policy specified by the user and the managed system is extracted, and the security status of the managed system corresponding to the management unit is associated with the management unit. Change to be consistent with the information security policy.
Alternatively, a plurality of auditing units are prepared that correspond to at least one managed system and an information security policy and audit the security status of the corresponding managed system related to the corresponding information security policy. Then, the information security policy specified by the user and the auditing unit corresponding to the managed system are extracted, and the security state related to the corresponding information security policy of the managed system corresponding to the auditing unit is extracted to the auditing unit. To audit.
[0012]
In the second aspect of the present invention, first, a database is prepared in which the correspondence between an information security policy representing a policy for security measures and at least one managed system is described. Then, the designation of each managed system constituting the information system that the user has constructed or is about to construct is accepted, and the information security policy registered in association with these is extracted from the database, for example, the information A security specification to be applied to the information system is described in which a list of correspondences between managed systems constituting the system and information security policies is described.
Next, system information such as the type and software version of the managed system, and the corresponding information of the managed system, respectively associated with the set of information security policy and managed system specified by the established security specification A security management system installed in an information system constructed by a user is caused to execute a plurality of audit programs in which processing for auditing a security state related to an information security policy is described. Then, system information such as the type and software version of each managed system constituting the information system constructed by the user is audited to diagnose the security of the information system.
Next, a process for controlling the security state related to the corresponding information security policy of the managed system, which is associated with each set of information security policy and managed system specified by the established security specification, is described. Among a plurality of management programs, for example, the user constructs a management program associated with a set of an information security policy and a managed system that the user determines to need to change the security status from the security diagnosis result The security management system introduced in the information system is executed, and the security status of the managed system corresponding to the management program is changed so as to be consistent with the information security policy corresponding to the management program.
[0013]
In the third aspect of the present invention, a database is prepared in which the correspondence between the information security policy representing the policy of the security measure and the setting item and the setting value of at least one managed system is described. Then, it accepts designation of each managed system constituting the information system constructed or intended to be constructed by the user, extracts the information security policy registered in association with these from the database, and Create a list of setting items and setting values for the system.
When multiple different setting values are extracted for a single setting item by multiple information security policies, the information security policy and a list of items and item values that should be set by that policy are presented to the user Then, a processing unit for selecting the item value to be adopted is provided.
[0014]
DETAILED DESCRIPTION OF THE INVENTION
(First embodiment)
As shown in FIG. 1, the information system according to this embodiment includes an information security policy management / audit support apparatus 31 and a management / audit target computer 32 such as a server, router, firewall, etc., connected via a network 33. It has a configuration.
[0015]
As shown in FIG. 2, the hardware configuration of the information security policy management / audit support device 31 includes, for example, a CPU 11, a memory 12, an external storage device 13 such as a hard disk device, and a communication device 14 connected to a network 33. And an input device 15 such as a keyboard and a mouse, a display device 16 such as a display, a reader 17 that reads data from a portable storage medium such as an FD or CD-ROM, and data between the above-described components It can be constructed on a general electronic computer provided with an interface 18 that controls transmission and reception.
On the external storage device 13, a support program 134 for building each function of the information security policy management / audit support device 31 on the electronic computer is stored. The CPU 11 loads and executes the program 134 on the memory 12, thereby executing a management / audit target area control unit 111, an information security policy selection control unit 112, an information security policy / security management / audit program association control unit 113, and The input / output control unit 114 is realized on an electronic computer. In addition, a system configuration device information database 131, an information security database 132, and a security management / audit program database 133 are formed on the external storage device 13. Although not shown, a communication control unit for communicating with other devices via the network 33 is also constructed on the electronic computer.
[0016]
FIG. 3 shows the configuration of the management / audit computer 32.
As shown in FIG. 3, in the external storage device 13 of the management / audit target computer 32, security management / audit of the OS program 150, the application program 137, and the application program 137 running on the management / audit target computer 32 is performed. A security management / audit program group 136 to be executed is stored. In addition, components having the same functions as those of the information security policy management / audit support device 31 shown in FIG.
The CPU 11 implements the OS 151 on the electronic computer by executing the OS program 150 loaded on the memory 12. In addition, by executing the application program 137 loaded on the memory 12, an application unit 138 that provides individual services of servers, routers, firewalls, and the like is realized on the computer. In addition, by executing a management program included in the security management / audit program group 136 loaded on the memory 12, a security management unit 139 for changing the setting of the security measures of the OS 151 and the application unit 138 is provided on the computer. By implementing the audit program included in the security management / management program group 136, the security audit unit 140 for checking the status of the security measures of the OS 151 and the application unit 138 is realized on the computer. Although not shown, a communication control unit for communicating with other devices via the network 33 is also constructed on the electronic computer.
[0017]
Each database of the information security policy management / audit support apparatus 31 will be described.
FIG. 4 shows the contents of the system configuration device information database 131.
In each row, in each row, a column 41 describes an identifier (SYSID) that uniquely identifies a system that is an object of information security policy management / audit. In the column 44, software program names (names of the OS program 150 and the application program 137) for constructing the system indicated by SYSID in the column 41 are described. Column 42 describes the type of device (for example, router, server, client, firewall, etc.) on which the system indicated by SYSID in column 41 operates. The column 45 stores the selection result by the system operator indicated by SYSID in the column 41.
[0018]
FIG. 5 shows the contents of the information security policy database 132.
In each row in the figure, column 51 describes an identifier (POLICYID) that uniquely identifies the information security policy. In column 52, the measure type (for example, identification and authentication, access control function, etc.) of the information security policy described in the POLICYID column of column 51 is described. In column 53, security measures indicating the contents of the information security policy described in the POLICYID column of column 51 (for example, limiting the terminals that can access the network, setting a good password for identification / authentication information, etc.) Described. In column 54, the selection result by the operator of the information security policy indicated by POLICYID in column 51 is stored.
[0019]
FIG. 6 shows the contents of the security management / audit program database 133.
In each row in the figure, column 61 describes an identifier (POLICYID) that uniquely identifies the information security policy. The management program column in column 62 includes the name 621 of the management program that manages the security measures of the information security policy described in the POLICYID column in column 61, and the SYSID 622 of the system that is managed by the management program of name 621. The association 623 indicating whether or not the management program with the name 621 is necessary is described. The column 63 shows the audit program name 631 of the audit program for auditing the security measures of the information security policy described in the column POLICYID of column 61, and the system audited by the audit program of the name 631. A correspondence 633 indicating whether or not the execution of the audit program with the name 631 is required is described.
[0020]
An operation of security policy management / audit in the information system having the above configuration will be described.
FIG. 7 shows an operation procedure of the security policy management / audit apparatus 31.
The management / audit target area control unit 111 is registered in the display device 16 in the system configuration device information database 131 formed on the external storage device 13 as shown in FIG. The information security policy management / audit target area selection screen showing the contents of the information is displayed (step S701).
[0021]
In FIG. 8, the items “device type” 91, “software type” 92, and “program name” 93 correspond to the columns 42, 43, and 44 of the system configuration device information database 131, respectively. On this screen, the operator can specify the information security policy management / audit area in any of the items 91 to 93 and select this with the button of the item “usability” 94. This selection result is reflected in the column 45 of the system configuration device information database 131 by the management / audit target area control unit 111. That is, when a certain device type is selected, the column 45 of all the rows in which the device type is described, and when a certain software type is selected, all the rows in which the software type is described. If a program name is further selected in the column 45, “YES” is registered as a selectability in the column 45 of the row in which the program name is described.
[0022]
When the information security policy management / audit target area is selected by the operator (step S702), the information security policy selection control unit 112 uses the input / output control unit 114 to display the display device 16 as shown in FIG. The information security policy selection screen showing the contents registered in the information security policy database 132 is displayed (step S703).
[0023]
In FIG. 9, items of “measure type” 1001 and “security measure” 1002 correspond to columns 52 and 53 of the information security policy database 132, respectively. On this screen, the operator can specify an information security policy in any of the items 1001 and 1002, and can select this with the button of the item “usability” 1003. This selection result is reflected in the column 54 of the information security policy database 132 by the information security policy selection control unit 112. That is, when a measure type is selected, the column 54 of all rows in which the measure type is described, and when a security measure is selected, the column 54 of the row in which the security measure is described. In addition, “YES” is registered as the selection possibility.
[0024]
When the information security policy is selected by the operator (step S704), the information security policy / security management / audit program association control unit 113 selects the selected information security policy based on the results selected in steps S701 to S704. A management / audit program corresponding to the system is extracted from the security management / audit program database 133. Then, “necessary” is registered in the correspondence columns 623 and 633 of the extracted management / audit program (step S705).
This extraction is performed according to the procedure shown in FIG.
[0025]
Security management / audit program database for information security policy using presence / absence of identifier (POLICYID) selected in step S704 for column 61 (“YES” is registered in column 54 in information security policy database 132) 133 is searched (step S801). The system selected in step S702 for column 622 in the same row as the searched identifier (POLICYID) for management program extraction ("YES" is registered in column 54 in the system configuration device information database 131) This is performed using the presence or absence of the identifier (SYSID) (steps S802 and S803). Then, for the extraction of the audit program, for the column 632 in the same row as the searched identifier (POLICYID), the system selected in step S702 (YES is registered in column `` 54 '' in the system component information database 131). This is performed using the presence or absence of the identifier (SYSID) (steps S804 and S805).
Returning to FIG. 7, when the management / audit program is extracted, the information security policy / security management / audit program association control unit 113 uses the input / output control unit 114 to display the display device 16 as shown in FIG. Then, a screen for designating the implementation status of the information security policy and the change of the security measure is displayed (step S706).
[0026]
In FIG. 11, the items of “measure type” 1001 and “security measure” 1002 correspond to columns 52 and 53 of the information security policy database 132, respectively, and were selected in step S704 (YES is set to column 54). Only those that have been set are displayed. The operator can select one or a plurality of information security policies to be managed and audited in each item of “measure type” 1001 and “security measure” 1002. The item “Management” 1101 is a button for changing the security measure related to the selected information security policy by using the management program after selecting the information security policy. The item “audit” 1102 is the information security policy. This is a button for confirming the implementation status of the information security policy related to the selected information security policy using the audit program after the selection of the policy. The operator can select one of “Management” 1101 and “Audit” 1102 buttons.
[0027]
When an information security policy is selected by the operator and one of the buttons “Management” 1101 and “Audit” 1102 is selected (step S707), the information security policy / security management / audit program association control unit 113 is selected. The security management program extracted for the selected information security policy in step S705 (marked with “Required (O)” in the correspondence columns 623 and 633 of the security management / audit program database 133) Alternatively, the audit program is activated via the network 33.
[0028]
When the selected button is “management” 1101, the management program extracted as described above from the management / audit program group 136 on the management / audit computer 32 is started and executed. The security management unit 139 embodied by the execution of the management program displays a management screen for changing the settings of the security system as shown in FIG. 12, for example, on the display device 16 of the management / audit computer 32 (step S708). ). Then, the security system setting change is accepted and set, and the contents are returned to the information security policy / security management / audit program association control unit 113 via the network 33. Upon receiving the response, the information security policy / security management / audit program association control unit 113 displays the contents on the display device 16 of the information security policy management / audit support device 31.
[0029]
FIG. 12 shows the information security policy “AUTH-” in the information security policy database 132 shown in FIG. 5 corresponding to the measure type 52 “identification and authentication function” and the security measure 53 “implementation of good password setting for identification / authentication information”. In this example, a password management program (management program name 621 “ADM_USR_ # 2” in FIG. 6), which is a management program for managing “01”, is started. The screen in FIG. 12 is a screen for accepting a password setting change.
[0030]
In step S707, when the selected button is “audit” 1102, the audit program extracted as described above is started from the management / audit program group 136 on the management / audit computer 32, for example, According to the operation procedure as shown in FIG. 13, the security audit of the system that is audited by the audit program is performed (step S709). Then, the result is returned to the information security policy / security management / audit program association control unit 113 via the network 33. Upon receiving the response, the information security policy / security management / audit program association control unit 113 displays the contents on the display device 16 of the information security policy management / audit support device 31.
[0031]
FIG. 13 manages the information security policy “ACCADM-01” corresponding to the measure type 52 “access monitoring” and the security measure 53 “execution detection of data / program alteration” in the information security policy database 132 shown in FIG. The example shows a case where a data alteration audit program (management program name 621 “AUDIT_LOG_ # 1” in FIG. 6), which is an audit program, is started. In this example, the audit program checks whether the falsification detection program itself is installed and operated on the management / audit computer 32 (step S1701), and checks whether the operation log is stored (step S1701). Step S1702). Then, the continuous operation of the falsification detection program is confirmed by confirming the update date of the operation operation log (step S1703). Then, if all the confirmation items have been confirmed, the audit result is satisfactory, and “executed” is returned as an audit result to the information security policy / security management / audit program association control unit 113 (step S1705). ). On the other hand, if not so, the audit result becomes defective, and “not implemented” is returned as the audit result to the information security policy / security management / audit program association control unit 113 (step S1704).
Returning to FIG. 7, upon receiving the response of the audit result, the information security policy / security management / audit program association control unit 113 displays it on the display device 16 (step S710).
[0032]
In the present embodiment, the case where the management / audit program is provided for each program described in the program name 44 of FIG. 4 has been described. However, the present invention is not limited to this. For example, in the system configuration device information database 131 shown in FIG. 4, a management / audit program is provided and selected for each unit of software described in the device type 42 and software described in the software type 43. The management / audit program may be executed according to the device type, software type, and security measure.
[0033]
When a management / audit program is provided in units of device types, an audit result can be displayed as follows, for example.
FIG. 14 shows the number of all security measures 53 for each measure type 52 for each measure type 52 in the information security policy database shown in FIG. The example which displays the implemented ratio with respect to what is called a radar chart is shown. FIG. 15 shows an example of displaying the implemented ratio using a table.
In FIG. 14 or FIG. 15, the operator can display the audit result for each device type 42 by designating the tag 1201. Further, if the operator designates the measure type 1202 and selects the button “details” 1203, for each measure type 52 of the information security policy database shown in FIG. Displays the audit results that were responded to.
In FIG. 17, the operator checks the selection column in column 1402 to change the security measure using the management program when he wants to perform management such as setting change based on the audit result or to perform audit again. It is possible to select a button “management” 1402 for performing the check, or a button “audit” 1403 for checking the implementation status of the information security policy using the audit program.
[0034]
FIG. 16 shows the number of all security measures 53 for each measure type for each measure type 52 in the information security policy database shown in FIG. 5 and for each device type 42 in the component device information database 131 of the system shown in FIG. The example which displays the implemented ratio with respect to what is called a radar chart is shown.
In FIG. 16, the operator can display the audit result for each measure type 52 by designating the tag 1501. If the operator designates the device type 1502 and selects the button “Details” 1503, for each measure type 52 of the information security policy database shown in FIG. Displays the audit results that were responded to.
[0035]
According to this embodiment, there are the following effects.
(1) An operator designates a system to be managed / audited, selects an information security policy, and selects a security management / audit program necessary for the configuration. For this reason, it becomes easy to associate with a security system introduced in order to realize a security measure according to the information security policy.
(2) The management program for applying the information security policy of the target system can be started simply by specifying the management of the information security policy entered by the operator. For this reason, since the operation management of the information system according to the information security policy is performed, the operation management is facilitated even for an administrator who does not have advanced specialized knowledge.
(3) The status of the security measures based on the information security policy of the target system can be evaluated simply by specifying auditing for the status of the information security policy entered by the operator. For this reason, in order to grasp the operation management state of the information system in accordance with the information security policy, it is easy to implement even for an administrator who does not have high-level specialized knowledge.
(Second embodiment)
In the present embodiment, the security policy management / audit support apparatus 31 described in the first embodiment is slightly modified, and the administrator uses this modified apparatus 31 ′ to apply it to the user information system. A case will be described in which a series of procedures such as creation of an information security policy to be performed, introduction of a security system in accordance with the information security policy to the information system, and operation management are supported.
[0036]
FIG. 18 shows the configuration of the security policy management / audit support apparatus 31 ′.
As shown in the figure, the configuration of the security policy management / audit support apparatus 31 ′ used in this embodiment is basically the same as that of the first embodiment shown in FIG. However, when the CPU 11 loads and executes the support program 134 stored on the external storage device 13 on the memory 12, the system configuration device information database 131, the information security database 132, and the security are stored on the external storage device 13. In addition to the management / audit program database 133, a component / device information / security state database 135 of the management / audit target system is formed. This database 135 includes the status of security measures for the system obtained from the audited system of the program by executing the audit program associated with the security management / audit program database 133 shown in FIG. Various information such as the version information of the software program for constructing the system and the model of the device on which the system operates are stored.
[0037]
FIG. 19 shows the contents of component device information / security state database 135 of the management / audit target system.
In each row in the figure, column 71 describes the name of the audit program (AUDITID). In column 72, the SYSID 721 of the system corresponding to the audit program specified by AUDITID described in the corresponding column of column 71 (which can be specified from the security management / audit program database 133), and SYSID 721 by execution of the audit program Including the software type 722, program name 723 and update information 724 such as version and patch, and the type 725 and type information 726 of the device on which the system is operated, obtained from the indicated system. The latest information on the system to be audited by the audit program is described. Also, column 73 is associated with the audit program in the security management / audit program database 133 shown in FIG. 6 obtained by executing the audit program specified by the AUDITID described in the corresponding column of column 71. The audit program audits whether or not the security measure indicated by the information security policy identified by the POLCYID 61 (identified from the information security policy database 132) is implemented 731 and the security status 732 related to the security measure of the system Security information for the target system is described. For example, when the security measure is “Limitation of terminals that can access an external network” and the system to be audited is “Router”, the security status 732 corresponds to setting information related to the connection of the router to the external network. To do. What information is acquired as the security state 732 is determined for each audit program depending on a system audited by the audit program, an information security policy, and the like.
[0038]
Information system security management support that can be realized by using the security policy management / audit support apparatus 31 ′ will be described.
FIG. 20 is a diagram conceptually showing a security management support procedure for an information system that can be realized by using the security policy management / audit support device 31 ′.
As shown in the figure, the information system security management support procedure according to the present embodiment is divided into the following three phases.
(1) Design phase
The security policy management / audit support device 31 ′ is used to accept the specifications of the information system that the user has or is about to build (2001), and the security specifications applicable to the information system are formulated. Then, this security specification is presented to the user (2002), an information security policy to be applied to the information system is determined, and information security policy is audited and managed in accordance with the determined information security policy. The policy management / audit support apparatus 31 ′ is set (2003).
(2) Introduction phase
The security policy management / audit support apparatus 31 ′ is connected to the user information system (2004). Then, the security status of the information system regarding the information security policy determined in the design phase is diagnosed (2005, 2006), and the security status of the system is changed as necessary (2007, 2008).
(3) Operation phase
The security status of the information security policy determined in the design phase of the user's information system is regularly diagnosed (2009, 2010), and after the introduction phase, various information such as software version and model, or the location where the security status has changed (2011), and change the security status of the relevant part as necessary (2012). In addition, the security status diagnosis results are compared with security hole information published by security information agencies such as CERT (COMPUTER EMERGENCY RESPONSE TEAM) (2013), and the location where the security status needs to be changed is identified (2011) ), Change its security status (2012).
[0039]
The administrator must provide the security diagnosis result (2010) obtained from the user's information system and the security hole information (2013) published by the security information organization, the component device information database 131, the information security policy database 132, and the security management / audit. By updating the information security policy management / audit support program 134 to be reflected in the program database 133, it is better to reflect the contents in the security system newly introduced into the user's information system in the future (2014 ).
[0040]
The security diagnosis result (2010) obtained from the user information system can also be used for partial redesign of the security policy. In other words, the security diagnosis result (2010) created in the operation phase is fed back to the design phase (2014), and the administrator modifies the security specifications applicable to the system using the security policy management / audit support device 31 '. It is also possible to correct the security policy applied to the information system by re-presenting the result to the user (2002).
[0041]
In FIG. 20, the information security policy management / audit support device 31 is realized as an integrated configuration, but may be an independent program divided for each function as shown in FIG.
That is, in the design phase, the security specification design support tool (program) 1901 is used in the management site to confirm that the security specification draft 1902 for the system and the constructed system satisfy the security specifications. A security diagnostic item list file 1903 describing a list of diagnostic items for output is output.
In the introduction phase, the security investigation / diagnostic tool 1905 is provided with the security diagnosis item list 1903 as input information to diagnose the situation where the security specifications established in the design phase are implemented in the management target 32 etc. Is output as a security diagnosis result file 1908. Further, the security diagnosis result file 1908 is given as input information to the security operation management tool 1906, and if there is a problem with the security setting of the management target 1802, etc., the setting is changed. Further, the security investigation / diagnosis tool 1905 collects information on the type and setting of the program running on the management target 32 and the like, and stores it as the type information / setting information DB 1907.
When constructing a system in the introduction phase, the system information collection / setting agent program 1904 that operates on the management target 32 or the like may be distributed and used for information collection.
[0042]
In the operation phase of the system, there is a possibility that the security hole may exist by acquiring information 1910 on security holes issued by CERT etc. at any time in the management site and searching the model information / setting information DB1907. A user site is specified, and processing for creating a security diagnosis item list file 1903 for the site is performed. In addition, the security diagnosis item list file 1903 created in the security investigation / diagnostic tool 1905 is given as an input in the management site, and a security diagnosis is performed on the user site where there is a possibility of a security hole, and the result is a security diagnosis. Output as result file 1908. Further, the security diagnosis result file 1903 is given as input information to the security operation management tool 1906, and if there is a problem with the security setting of the management target 32 or the like, the setting is changed. In addition, the security investigation / diagnostic tool 1905 collects information on the types and settings of programs running on the management target 32 etc. regularly or irregularly, and the types and setting statuses related to the management targets of the user site. Is stored as model / setting information DB1907. As in the design phase, the system information collection / setting agent program 1904 running on the management target 32 or the like may be used for information collection.
At the user site, unauthorized access detection tool 1911 is used to detect unauthorized access and countermeasures, and security operation management tool 1906 in the management site is used to collect information on unauthorized access detection results regularly or irregularly. In addition, the detection result is stored in the DB1909, and if a security problem occurs in the management target 32 etc., the setting is changed.
Detection results DB1909 contents and information 1910 on security holes issued by CERT, etc., show trends in unauthorized access, and are fed back to the security specification design in the system design phase.
[0043]
The operation of the security policy management / audit apparatus 31 ′ in each phase of design, introduction, and operation shown in FIG. 20 will be described below.
FIG. 21 shows an operation procedure of the security policy management / audit device 31 ′ in the design phase. This procedure is usually performed in a state where the security policy management / audit device 31 ′ is not connected to the user information system (the user information system may not be constructed yet at this stage).
The management / audit target area control unit 111 uses the input / output control unit 114 to register the display device 16 in the system configuration device information database 131 formed on the external storage device 13 as shown in FIG. An information security policy management / audit target area selection screen representing the content that has been displayed is displayed (step S2101). On this screen, the administrator can designate and select the components of the information system that the user has constructed or intends to construct, as indicated by the user. This selection result is reflected in the column 45 of the system configuration device information database 131 by the management / audit target area control unit 111, and the selected configuration device (identified by a combination of device type, software type, and program name) is identified. In the column 45 of the described row, “YES” is registered as selectability.
[0044]
When the administrator selects a component device of the user's information system (step S2102), the information security policy selection control unit 112 displays the SYSID in which “YES” is registered in column 45 in the system component device information database 131. The security management / audit program database 133 is searched for AUDITID and PLICYID associated with.
[0045]
The information security policy selection control unit 112, for each component device specified by the information 2201 described in the row where “YES” is registered in the column 45 in the system component device information database 131 as shown in FIG. Audit (diagnosis) of POLICYID measure type and security measure (identifiable from the information security policy database 132) 2202 associated with the device's SYSID and the audit program of AUDITID associated with the SYSID and the POLICYID A security specification is created in which items 2203 (which may be stored in advance in the external storage device 13 or the like in association with the audit program) 2203 are described. Then, the created security specification is displayed on the display device 16 by using the input / output control unit 114, or is output from a printing device (not shown) (step S2103). By presenting this security specification to the user, the operator can cause the user to determine a security measure to be applied to the information system constructed or about to be constructed by the user.
[0046]
The information security policy selection control unit 112 uses the input / output control unit 114 to display on the display device 16 a row in which “YES” is registered in the column 45 in the system configuration device information database 131 as shown in FIG. Information security policy selection screen showing the POLICYID measure type and security measure (identifiable from the information security policy database 132) registered in the security management / audit program database 133 in association with the SYSID described in column 41 Is displayed (step S2104). On this screen, the operator can designate and select the measure type and the security measure to be applied to the information system indicated by the user and constructed or intended to be constructed by the user. This selection result is reflected in the column 54 of the information security policy database 132, and “YES” is registered in the column 54 of the row in which the selected measure type and the security measure are described.
[0047]
When the information security policy is selected by the administrator (step S2105), the information security policy / security management / audit program association control unit 113 selects the selected information security policy based on the results selected in steps S2101 to S2105. And management / audit programs corresponding to the component devices are extracted from the security management / audit program database 133. Then, “required (◯)” is registered in the extracted columns 623 and 633 of the management / audit program association (step S2106). This extraction procedure is the same as the procedure shown in FIG.
As described above, the audit program for auditing the implementation status of each information security policy to be applied to the user information system and the management program for changing the status are set in the security policy management / audit apparatus 31 ′.
[0048]
The operation in the introduction phase will be described.
FIG. 23 shows an operation procedure of the security policy management / audit device 31 ′ in the introduction phase. This procedure is performed when the security policy management / audit device 31 ′ that has undergone the design phase is connected to the information system constructed by the user.
First, the information security policy / security management / audit program association control unit 113 sets “required” in the correspondence column 633 of the security management / audit program database 133 in the management / audit program group 136 on the management / audit computer 32. Is started via the network 33, and the security auditing unit 140 is constructed on the management / auditing computer 32 (step S2301).
[0049]
The security audit section 140 includes information on the components of the audit target system (including information such as the version information of the software program that builds the audit target system and the model of the device on which the audit target system operates) and the security status (corresponding to the audit program). The security measures indicated by the information security policy to be implemented and the security status of the audited system related to the security measures). Then, the audit result is returned to the information security policy / security management / audit program association control unit 113 via the network 33. The information security policy / security management / audit program association control unit 113 updates the contents of the constituent device information / security state database 135 of the management / audit target system in accordance with the returned audit result (step S2302).
[0050]
When the information security policy / security management / audit program association control unit 113 receives an audit result report instruction from the administrator via the input / output control unit 114 (step S2303), the configuration device information / security of the management / audit target system The contents of the status database 135 are displayed on the display device 16 as the latest audit result report using the input / output control unit 114, or output from a printing device (not shown) (step S2304).
[0051]
FIG. 24 shows an example of the audit result report. As shown in the figure, each component device 2401 specified by the latest system information described in column 72 of the component / security status database 135 of the management / audit system is associated with the SYSID of the device. Auditing the audit items of the audit program of AUDITID described in column 71 in association with the SYSID of the device and the measure type and security measure (identified from the information security policy database 132) indicated by the POLICYID information security policy A (diagnosis) result 2403 is described. The audit result 2403 is created based on the security information described in the column 73 of the component device information / security state database 135 of the management / audit target system. As described above, the security information is determined by the system audited by the audit program, the information security policy, and the like. For example, the system identified by the SYSID associated with the audit program is a router, and the measure type and security measure indicated by the POLICYID information security policy associated with the audit program are access monitoring and unauthorized access detection. The history of unauthorized access detected by the security management unit 139 built on the management / audit computer 32 by starting the management program associated with the same SYSID and POLCYID becomes security information. In this case, as shown in FIG. 25, the unauthorized access history is displayed as the audit result 2403.
[0052]
From this audit result report, the administrator can confirm the implementation status of the security measures indicated by each information security policy determined to be applied to the user's information system in the design phase. Necessary system components can be identified.
[0053]
When the information security policy / security management / audit program association control unit 113 receives an instruction to change the security state from the administrator via the input / output control unit 114 (step S2305), the information security policy / security management / audit program association control unit 113 displays the information using the input / output control unit 114. In the device 16, the administrator selects a desired management program from among the management programs marked “necessary” in the correspondence column 633 of the security management / audit program database 133, and designates the change of the security measure. A screen for displaying is displayed (step S2306). On this screen, the measure type and the security measure indicated by the POLICYID61 information security policy corresponding to each management program marked “Required” in the column 633 of the correspondence in the security management / audit program database 133 (from the information security policy database 132) It is good to display a list of (identifiable). In this way, an administrator can select a management program for changing the security measure without knowledge of the management program by selecting the measure type and the security measure to be changed. .
[0054]
When the management program is selected by the administrator (step S2307), the information security policy / security management / audit program association control unit 113 is selected from the management / audit program group 136 on the management / audit target computer 32. The management program is started via the network 33, and the security management unit 139 is constructed on the management / audit computer 32 (step S2308).
[0055]
The security management unit 139 executes processing in accordance with the security measure indicated by the information security policy associated with the management program built on the management / audit computer 32. For example, the management screen for changing the security status as shown in FIG. 12 is displayed on the display device 16 on the security policy management / audit device 31 ′ via the network 33, and the administrator sets the security status. Prompt for changes. The security state setting change content received from the administrator is obtained from the security policy management / audit device 31 ′ via the network 33, and the security state is changed according to the content.
As described above, it is possible to ensure that the security measures of each information security policy determined in the design phase are implemented in the information system constructed by the user.
[0056]
The operation in the operation phase will be described.
FIG. 26 shows an operation procedure of the security policy management / audit device 31 ′ in the operation phase. This procedure is performed for an information system in which it is confirmed by the processing in the operation phase that the security measures for each information security policy determined in the design phase are being implemented.
The information security policy / security management / audit program association control unit 113 periodically executes steps S2301 to S2302 shown in FIG. 23 (steps S2601 to S2602), and configures device information / security status of the management / audit target system. Update the contents of the database 135 to the latest state. When an audit result report instruction is received from the administrator via the input / output control unit 114 (step S2603), S2304 to S2308 shown in FIG. 23 are executed (step S2604).
[0057]
In this way, the administrator can use the audit result report created on the basis of the contents of the component / security state database 135 of the management / audit system updated to the latest state, after the introduction phase, It is possible to identify a system in which a version upgrade, patch application, or device type change has been made, or a system in which the security status has changed. Then, the security status of the system can be changed as necessary.
[0058]
Administrators need to change the security status, such as software that builds a system in which security holes are found, by collating the security hole information published by security information agencies such as CERT with the audit result report. Can be specified. Then, the security status of the system can be changed as necessary.
[0059]
Furthermore, the administrator identifies a system that has not been changed after the introduction phase from the audit result report, and prompts the application of an updated version or patch if the software that builds the system is published. Alternatively, when a new device type is commercialized as a device on which the system operates, the device can be prompted to change to the new device type.
[0060]
The present embodiment has been described on the assumption that the security policy management / audit device 31 ′ used in each of the design, installation, and operation phases is the same. However, a device that creates and outputs a security specification in the design phase (a device that performs steps S2101 to S2106 in FIG. 21) may be a device provided separately from the security policy management / audit device 31 ′. Good.
That is, in FIG. 18, at least the management / audit target area control unit 111, the information security policy selection control unit 112, and the input / output control unit 114 are constructed, and the system configuration device information database 131, the information security policy 132, and the security Using an electronic computer equipped with an information security policy management / audit support program 134 capable of forming the management / audit program database 135 in the external storage device 13 or the like, the security is in accordance with the specifications of the information system instructed by the user. Create a specification and present it to the user. Then, by inputting the information security policy applied to the information system determined by the user to the security policy management / audit device 31 ′, an audit program for auditing the implementation status of the information security policy and a management program for changing the status May be set in the security policy management / audit device 31 ′.
[0061]
According to the present embodiment, in addition to the effects of the first embodiment described above, even if the administrator does not have advanced technical knowledge about the information security policy and the security system, the administrator can create the information security policy, information It is possible to provide support so that a series of procedures such as introduction and operation management of the information system security system according to the security policy can be performed.
[0062]
The present invention is not limited to the above-described embodiments, and various modifications are possible within the scope of the gist.
For example, in each of the above-described embodiments, the management / audit program is arranged on the management / audit computer 32, but the system is managed / audited on the management / audit computer 32, and the administrator is managed via the network 33. It may be configured as a so-called agent program for notifying the result, and these may be arranged on the information security policy management / audit support apparatuses 31 and 31 ′.
In each of the above embodiments, the management program or the audit program itself may execute other processes related to the information security policy such as virus check, password change, log collection, or the like. The management program or the audit program may manage and audit the execution of the program that performs the above process.
(Third embodiment)
In the present embodiment, the security policy management / audit support device 31 ′ described in the second embodiment is slightly modified, and using this modified device 31 ″, the administrator can A method for creating the setting contents to be applied to the user information system without contradiction will be described.
[0063]
FIG. 27 shows the configuration of the security policy management / audit support apparatus 31 ″.
As shown in the figure, the configuration of the security policy management / audit support apparatus 31 ″ used in the present embodiment is basically the same as that of the second embodiment shown in FIG. Furthermore, a policy / setting information mapping table 136 and a setting information storage database 137 are formed, and this mapping table 136 is a template in which setting items and recommended setting values in the management / audit target system are stored. The setting information storage database 137 stores information related to setting items corrected by the selected policy.
[0064]
In this embodiment, a security policy database 132 ′ that is an extension of the security policy database 132 is used. As illustrated in FIG. 28, the database 132 ′ further includes a column 55 for storing a list of device types to which each POLICYID can be applied and a column 56 for storing a list of software types.
[0065]
FIG. 29 illustrates the contents of the policy / setting information mapping table 136 and the setting information storage database 137.
The mapping table 136 is a table in which items to be set by a program to be managed corresponding to a policy and recommended setting values of the setting items are described in advance. POLICYID, column 2902 stores the software type, column 2903 stores the setting item name, and column 2904 stores the initial setting value.
The setting information storage database 137 describes setting contents of various software operating in the system. In each row, in each row, the column 2905 has a SYSID, the column 2906 has a software type, the column 2907 has a setting item name, and a column 2908 Each setting value is stored in.
[0066]
FIG. 30 shows the operation procedure of the security policy management / audit device 31 ″ in the design phase. This procedure is normally performed when the security policy management / audit device 31 ″ is not connected to the user information system (at this stage). The user's information system may not yet be constructed).
The management / audit target area control unit 111 uses the input / output control unit 114 to register the display device 16 in the system configuration device information database 131 formed on the external storage device 13 as shown in FIG. An information security policy management / audit target area selection screen showing the contents displayed is displayed (step S3001). On this screen, the administrator can designate and select the components of the information system that the user has constructed or intends to construct, as indicated by the user. This selection result is reflected in the column 45 of the system configuration device information database 131 by the management / audit target area control unit 111, and the selected configuration device (identified by a combination of device type, software type, and program name) is identified. In the column 45 of the described row, “YES” is registered as selectability. Note that the component device selected in step S3001 need not be physically limited to one device, and may be a logically one device composed of a plurality of physical devices.
[0067]
When the administrator selects a component device of the user's information system (step S3002), the information security policy selection control unit 112 uses the column 55 for storing a list of applicable device types as a key in the security policy database 132 ′. Is retrieved, a set of POLICYIDs applicable to the component devices is extracted (step S3003).
[0068]
The information security policy selection control unit 112 presents the set of security policies extracted in step S3003 to the user using the display device 16, and requests selection of a policy to be adopted (step S3004). At this time, as shown in FIG. 31, the classification items, specific examples, security countermeasure types and selection items thereof are displayed, and further, the user selects in step S2902 by referring to the policy / setting information mapping table 136. The setting information corresponding to the set of security policies is stored in the setting information storage database 137 (step S3005).
Finally, the database 137 is searched using all setting items as keys. At this time, when a plurality of entries match the setting item, all the setting values stored in the column 2908 are presented to the user, the user is prompted to select setting values, and the setting values selected for all entries are stored ( Step S3006).
By summarizing the above steps, an information flow as shown in FIG. 32 can be realized. The inspection content creation unit of the security policy selection unit and the security setting generation unit in FIG. 32 is realized by a security specification design support tool. The setting content creation unit and the device setting inspection unit of the security setting generation unit are realized by a security investigation / diagnosis tool. The device setting change means is realized by a security operation management tool.
[0069]
Use information security policy database 132 'and security policy selection means 3101 to formulate a security policy to be applied to the system, and create setting contents using policy / setting information mapping table 136 and security setting generation means 3102 By doing so, setting values to be applied to the user's information system can be created from the security policy established by the user without contradiction. The created setting value can be reflected in the target using the sequence (2007, 2008) for changing the setting state of the system in the introduction phase. The set value can be inspected using a sequence (2005) for auditing the system.
In the present embodiment, the setting items for the security policy have been described, but the present invention is not limited to this. For example, a setting value that conforms to the policy can be set as a management target using a similar method in the QoS policy or the like in Diffserv.
[0070]
【The invention's effect】
According to the present invention, it is possible to simplify information system security and traffic state control and management in accordance with a policy. In addition, it is possible to support the implementation of a series of procedures such as policy creation without contradiction and network operation management according to those policies, even without a high level of expertise regarding policies and security systems and traffic management.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of an information system to which a first embodiment of the present invention is applied.
FIG. 2 is a schematic configuration diagram of the information security policy management / audit support device 31 shown in FIG. 1;
FIG. 3 is a schematic configuration diagram of a management / audit computer 32 shown in FIG. 1;
4 is a diagram for explaining the contents of a system configuration device information database 131 shown in FIG. 2; FIG.
FIG. 5 is a diagram for explaining the contents of an information security policy database 132 shown in FIG. 2;
6 is a diagram for explaining the contents of a security management / audit program database 133 shown in FIG. 2; FIG.
7 is a flowchart showing an operation procedure of the information security policy management / audit support apparatus 31 shown in FIG. 1. FIG.
8 is a diagram showing an information security policy management / audit target area selection screen displayed in step S701 of FIG.
FIG. 9 is a diagram showing an information security policy selection screen displayed in step S703 of FIG.
FIG. 10 is a flowchart showing a processing procedure in step S705 of FIG.
FIG. 11 is a diagram showing an information security policy implementation status / security measure change screen displayed in step S706 of FIG. 7;
FIG. 12 is a diagram showing an example of a display screen when a management program is activated.
FIG. 13 is a flowchart showing an example of a processing procedure when an audit program is started.
FIG. 14 is a diagram showing an audit result display screen of an information security policy.
FIG. 15 is a diagram showing an audit result display screen of an information security policy.
FIG. 16 is a diagram showing an information security policy audit result display screen;
17 is a diagram showing an information security policy audit result display screen. FIG.
FIG. 18 is a schematic configuration diagram of an information security policy management / audit support apparatus 31 ′ used in the second embodiment of the present invention.
FIG. 19 is a diagram for explaining the contents of component device information / security state database 135 of the management / audit target system shown in FIG. 18;
20 is a diagram conceptually showing a security management support procedure of an information system that can be realized by using the security policy management / audit support device 31 ′ shown in FIG.
FIG. 21 is a flowchart showing an operation procedure of the security policy management / audit device 31 ′ in the design phase shown in FIG. 20;
FIG. 22 is a diagram illustrating an example of a security specification.
23 is a flowchart showing an operation procedure of the security policy management / audit device 31 ′ in the introduction phase shown in FIG.
FIG. 24 is a diagram showing an example of an audit result report.
FIG. 25 is a diagram showing an example of an audit result report when an unauthorized access history is displayed as an audit result 2403;
FIG. 26 is a flowchart showing an operation procedure of the security policy management / audit device 31 ′ in the operation phase shown in FIG. 20;
FIG. 27 is a schematic block diagram of an information security policy management / audit support apparatus 31 ″ used in the third embodiment of the present invention.
FIG. 28 is a diagram for explaining the contents of the expanded security policy database shown in FIG. 27;
29 is a diagram for explaining the contents of a policy / setting information mapping table and a setting information storage database shown in FIG. 27;
FIG. 30 is a flowchart showing an operation procedure of the security policy management / audit device 31 ″ in the design phase in the third embodiment.
FIG. 31 is a diagram for explaining an example of a user interface that requests the user to select a security measure in the third embodiment.
FIG. 32 is a diagram for explaining an information flow when reflecting setting contents and inspection contents from a security policy according to a third embodiment;
[Explanation of symbols]
11 ... CPU
31, 31 ', 31 "... Information security policy management / audit support equipment
32. Computers subject to management / audit
33 ... Network
111… Control area for management / audit
112 ... Information security policy selection control unit
113… Information Security Policy / Security Management / Audit Program Association Control Unit
114 ... Input / output control unit
131… System configuration equipment information database
132… Information security policy database
133… Security management and audit program database
134… Information security policy management / audit support program
135 ... Managed device information / security status database
136… Security management / audit support program group
137 Application program
138 Application section
139… Security Management Department
140… Security Audit Department
150 ... OS program
151… OS

Claims (17)

情報システムを構成する複数の被管理対象システムのセキュリティ状態を、セキュリティ施策のポリシーを表す情報セキュリティポリシーに従って制御するセキュリティ管理システムであって、
少なくとも1つの被管理対象システムおよび情報セキュリティポリシーに対応し、当該対応する被管理対象システムのセキュリティ状態を、当該対応する情報セキュリティポリシーに整合するように制御する管理手段を複数備え、
情報セキュリティポリシー、被管理対象システムおよび管理手段の対応を登録したデータベースと、
ユーザから、情報セキュリティポリシーおよび被管理対象システムの範囲の選択を受け付けるセキュリティ内容受付手段と、
前記データベースから、前記セキュリティ内容受付手段が選択を受け付けた範囲に含まれる情報セキュリティポリシーおよび被管理対象システムに対応している管理手段を抽出する抽出手段と、
前記抽出手段が抽出した管理手段に、当該管理手段に対応する被管理対象システムのセキュリティ状態を、当該管理手段に対応する情報セキュリティポリシーに整合するように変更させる管理制御手段と、を有する
ことを特徴とするセキュリティ管理システム。
A security management system that controls the security status of a plurality of managed systems that constitute an information system according to an information security policy that represents a policy of a security measure,
A plurality of management means corresponding to at least one managed system and an information security policy, and controlling the security status of the corresponding managed system to be consistent with the corresponding information security policy;
A database in which information security policies, managed systems and management methods are registered;
A security content accepting means for accepting a selection of an information security policy and a range of managed systems from a user;
An extraction means for extracting from the database the management means corresponding to the information security policy and the managed system included in the range received by the security content acceptance means;
Management control means for causing the management means extracted by the extraction means to change the security status of the managed system corresponding to the management means so as to be consistent with the information security policy corresponding to the management means; A featured security management system.
情報システムを構成する複数の被管理対象システムの、セキュリティ施策のポリシーを表す情報セキュリティポリシーに関わるセキュリティ状態を監査するセキュリティ管理システムであって、
少なくとも1つの被管理対象システムおよび情報セキュリティポリシーに対応し、当該対応する被管理対象システムの当該対応する情報セキュリティポリシーに関わるセキュリティ状態を監査する監査手段を複数備え、
情報セキュリティポリシー、被管理対象システムおよび監査手段の対応を登録したデータベースと、
ユーザから、情報セキュリティポリシーおよび被管理対象システムの範囲の選択を受け付けるセキュリティ内容受付手段と、
前記データベースから、前記セキュリティ内容受付手段が選択を受け付けた範囲に含まれる情報セキュリティポリシーおよび被管理対象システムに対応している監査手段を抽出する抽出手段と、
前記抽出手段が抽出した監査手段に、当該監査手段に対応する被管理対象システムの当該対応する情報セキュリティポリシーに関わるセキュリティ状態を監査させる監査制御手段と、を有する
ことを特徴とするセキュリティ管理システム。
A security management system for auditing a security state related to an information security policy representing a policy of a security measure of a plurality of managed systems constituting an information system,
A plurality of audit means corresponding to at least one managed system and an information security policy, and auditing a security state related to the corresponding information security policy of the corresponding managed system;
A database that registers the correspondence of information security policies, managed systems, and audit methods;
A security content accepting means for accepting a selection of an information security policy and a range of managed systems from a user;
Extraction means for extracting from the database the information security policy included in the range accepted by the security content acceptance means and the audit means corresponding to the managed system;
A security management system comprising: audit control means for causing the audit means extracted by the extraction means to audit the security status related to the corresponding information security policy of the managed system corresponding to the audit means.
情報システムを構成する複数の被管理対象システムのセキュリティ状態を、セキュリティ施策のポリシーを表す情報セキュリティポリシーに従って制御するセキュリティ管理システムであって、
少なくとも1つの被管理対象システムおよび情報セキュリティポリシーに対応し、当該対応する被管理対象システムのセキュリティ状態を、当該対応する情報セキュリティポリシーに整合するように制御する管理手段を複数備え、
少なくとも1つの被管理対象システムおよび情報セキュリティポリシーに対応し、当該対応する被管理対象システムの当該対応する情報セキュリティポリシーに関わるセキュリティ状態を監査する監査手段を複数備え、
情報セキュリティポリシー、被管理対象システム、管理手段および監査手段の対応を登録したデータベースと、
ユーザから、情報セキュリティポリシーおよび被管理対象システムの範囲の選択を受け付けるセキュリティ内容受付手段と、
前記データベースから、前記セキュリティ内容受付手段が選択を受け付けた範囲に含まれる情報セキュリティポリシーおよび被管理対象システムに対応している管理手段と監査手段を抽出する抽出手段と、
前記抽出手段が抽出した管理手段に、当該管理手段に対応する被管理対象システムのセキュリティ状態を、当該管理手段に対応する情報セキュリティポリシーに整合するように変更させる管理制御手段と、
前記抽出手段が抽出した監査手段に、当該監査手段に対応する被管理対象システムの当該対応する情報セキュリティポリシーに関わるセキュリティの状態を監査させる監査制御手段と、を有する
ことを特徴とするセキュリティ管理システム。
A security management system that controls the security status of a plurality of managed systems that constitute an information system according to an information security policy that represents a policy of a security measure,
A plurality of management means corresponding to at least one managed system and an information security policy, and controlling the security status of the corresponding managed system to be consistent with the corresponding information security policy;
A plurality of audit means corresponding to at least one managed system and an information security policy, and auditing a security state related to the corresponding information security policy of the corresponding managed system;
A database that registers the correspondence of information security policies, managed systems, management means and auditing means;
A security content accepting means for accepting a selection of an information security policy and a range of managed systems from a user;
An extraction means for extracting management means and audit means corresponding to the information security policy and the managed system included in the range received by the security content acceptance means from the database;
Management control means for causing the management means extracted by the extraction means to change the security status of the managed system corresponding to the management means so as to be consistent with the information security policy corresponding to the management means;
An audit control unit that causes the audit unit extracted by the extraction unit to audit a security state related to the corresponding information security policy of the managed system corresponding to the audit unit. .
電子計算機を用いて、情報システムを構成する複数の被管理対象システムのセキュリティ状態を、セキュリティ施策のポリシーを表す情報セキュリティポリシーに従って制御するセキュリティ管理方法であって、
ユーザより、情報セキュリティポリシーおよび被管理対象システムの範囲の選択を受け付けるステップと、
予め記憶された、少なくとも1つの被管理対象システムおよび情報セキュリティポリシーに対応し、当該対応する被管理対象システムのセキュリティ状態を当該対応する情報セキュリティポリシーに整合するように制御する処理が記述された、複数の管理プログラムから、選択を受け付けた範囲に含まれる情報セキュリティポリシーおよび被管理対象システムに対応する管理プログラムを抽出するステップと、
抽出した管理プログラムを実行させ、当該管理プログラムに対応する被管理対象システムのセキュリティ状態を、当該管理プログラムに対応する情報セキュリティポリシーに整合するように変更させるステップと、を有すること
を特徴とするセキュリティ管理方法。
A security management method for controlling the security status of a plurality of managed systems constituting an information system using an electronic computer according to an information security policy representing a policy of a security measure,
Receiving a selection of an information security policy and a range of managed systems from a user;
A process is described that corresponds to at least one managed system and information security policy stored in advance, and that controls the security status of the corresponding managed system to match the corresponding information security policy. Extracting from the plurality of management programs a management program corresponding to the information security policy and the managed system included in the selected range;
Executing the extracted management program and changing the security state of the managed system corresponding to the management program so as to be consistent with the information security policy corresponding to the management program. Management method.
電子計算機を用いて、情報システムを構成する複数の被管理対象システムの、セキュリティ施策のポリシーを表す情報セキュリティポリシーに関わるセキュリティ状態を監査するセキュリティ管理方法であって、
ユーザより、情報セキュリティポリシーと被管理対象システムの範囲の選択を受け付けるステップと、
予め記憶された、少なくとも1つの被管理対象システムおよび情報セキュリティポリシーに対応し、当該対応する被管理対象システムの当該対応する情報セキュリティポリシーに関わるセキュリティ状態を監査する処理が記述された、複数の監査プログラムから、選択を受け付けた範囲に含まれる情報セキュリティポリシーおよび被管理対象システムに対応して登録されている監査プログラムを抽出するステップと、
抽出した監査プログラムを実行させ、当該監査プログラムに対応する被管理対象システムの当該監査プログラムに対応する情報セキュリティポリシーに関わるセキュリティ状態を監査させるステップと、を有すること
を特徴とするセキュリティ管理方法。
A security management method for auditing a security state related to an information security policy representing a policy of a security measure of a plurality of managed systems constituting an information system using an electronic computer,
Receiving a selection of an information security policy and a range of managed systems from a user;
A plurality of audits corresponding to at least one managed system and information security policy stored in advance and describing a process of auditing the security status of the corresponding managed system in the corresponding information security policy Extracting from the program an audit program registered corresponding to the information security policy and the managed system included in the scope of selection; and
A security management method comprising: executing the extracted audit program, and auditing a security state related to an information security policy corresponding to the audit program of the managed system corresponding to the audit program.
情報システムを構成する複数の被管理対象システムのセキュリティ状態を、セキュリティ施策のポリシーを表す情報セキュリティポリシーに従って制御するためのプログラムが記憶された記憶媒体であって、
前記プログラムは、電子計算機に読み取られて実行されることで、
ユーザより、情報セキュリティポリシーおよび被管理対象システムの範囲の選択を受け付けるセキュリティ内容受付手段と、
少なくとも1つの被管理対象システムおよび情報セキュリティポリシーに対応し、当該対応する被管理対象システムのセキュリティ状態を当該対応する情報セキュリティポリシーに整合するように制御する処理が記述された複数の管理プログラムを格納するデータベースから、前記セキュリティ内容受付手段が選択を受け付けた範囲に含まれる情報セキュリティポリシーおよび被管理対象システムに対応する管理プログラムを抽出する抽出手段と、
前記抽出手段が抽出した管理プログラムを実行させ、当該管理プログラムに対応する被管理対象システムのセキュリティ状態を、当該管理プログラムに対応する情報セキュリティポリシーに整合するように変更させる管理制御手段とを、前記電子計算機上に構築すること
を特徴とするプログラムが記憶された記憶媒体。
A storage medium storing a program for controlling a security state of a plurality of managed systems constituting an information system according to an information security policy representing a policy of a security measure,
The program is read and executed by an electronic computer,
Security content acceptance means for accepting selection of the information security policy and the range of the managed system from the user,
Stores a plurality of management programs that correspond to at least one managed system and information security policy, and that describe processing for controlling the security status of the corresponding managed system to match the corresponding information security policy Extracting means for extracting a management program corresponding to the information security policy and the managed system included in the range received by the security content receiving means from the database,
Management control means for executing the management program extracted by the extraction means and changing the security status of the managed system corresponding to the management program so as to be consistent with the information security policy corresponding to the management program; A storage medium storing a program constructed on an electronic computer.
情報システムを構成する複数の被管理対象システムの、セキュリティ施策のポリシーを表す情報セキュリティポリシーに関わるセキュリティ状態を監査するためのプログラム製品であって、
前記プログラムは、電子計算機に読み取られて実行されることで、
ユーザより、情報セキュリティポリシーと被管理対象システムの範囲の選択を受け付けるセキュリティ内容受付手段と、
少なくとも1つの被管理対象システムおよび情報セキュリティポリシーに対応し、当該対応する被管理対象システムの当該対応する情報セキュリティポリシーに関わるセキュリティ状態を監査する処理が記述された複数の監査プログラムを格納するデータベースから、前記セキュリティ内容受付手段が選択を受け付けた範囲に含まれる情報セキュリティポリシーおよび被管理対象システムに対応して登録されている監査プログラムを抽出する抽出手段と、
前記抽出手段が抽出した監査プログラムを実行させ、当該監査プログラムに対応する被管理対象システムの当該監査プログラムに対応する情報セキュリティポリシーに関わるセキュリティ状態を監査させる監査制御手段とを、前記電子計算機上に構築すること
を特徴とするプログラムが記憶された記憶媒体。
A program product for auditing a security state related to an information security policy representing a policy of security measures of a plurality of managed systems constituting an information system,
The program is read and executed by an electronic computer,
A security content accepting means for accepting selection of an information security policy and a range of managed systems from a user;
Corresponding to at least one managed system and information security policy, from a database storing a plurality of audit programs in which processing for auditing the security status related to the corresponding information security policy of the corresponding managed system is described Extracting means for extracting an information security policy included in the range received by the security content receiving means and an audit program registered corresponding to the managed system;
Audit control means for executing an audit program extracted by the extraction means and auditing a security state related to an information security policy corresponding to the audit program of a managed system corresponding to the audit program on the computer A storage medium storing a program characterized by being constructed.
電子計算機を用いて、情報システムを構成する複数の被管理対象システムのセキュリティ管理を支援するセキュリティ管理方法であって、
セキュリティ施策のポリシーを表す情報セキュリティポリシーと、少なくとも1つの被管理対象システムとの対応が記述されたデータベースから、ユーザより指定された情報システムを構成する被管理対象システム各々に対応付けられている情報セキュリティポリシーを抽出して、当該情報システムに適用すべきセキュリティ仕様を策定するセキュリティ仕様策定ステップと、
前記セキュリティ仕様策定ステップで策定されたセキュリティ仕様により特定される情報セキュリティポリシーおよび被管理対象システムの組の各々に対応付けられて記憶された、当該被管理対象システムの型式やソフトウェアバージョンといった諸情報、および、当該被管理対象システムの当該情報セキュリティポリシーに関わるセキュリティ状態を監査するための処理が記述された複数の監査プログラムを実行し、前記ユーザより指定された情報システムを構成する被管理対象システム各々の型式やソフトウェアバージョンといった諸情報およびセキュリティ状態を監査して、前記情報システムのセキュリティを診断するセキュリティ診断ステップと、
前記セキュリティ仕様策定ステップで策定されたセキュリティ仕様により特定される情報セキュリティポリシーおよび被管理対象システムの組の各々に対応付けられて記憶された、当該被管理対象システムの当該情報セキュリティポリシーに関わるセキュリティ状態を制御する処理が記述された複数の管理プログラムの中から、ユーザにより指定された管理プログラムを実行し、当該管理プログラムに対応する被管理対象システムのセキュリティ状態を、当該管理プログラムに対応する情報セキュリティポリシーに整合するように変更させるセキュリティ運用管理ステップと、を有すること
を特徴とするセキュリティ管理方法。
A security management method for supporting security management of a plurality of managed systems constituting an information system using an electronic computer,
Information associated with each managed system constituting the information system designated by the user from a database in which the correspondence between the information security policy representing the security policy and at least one managed system is described Security specification development steps to extract security policies and develop security specifications to be applied to the information system,
Various information such as the model and software version of the managed system, stored in association with each set of information security policy and managed system specified by the security specification established in the security specification formulation step; And each of the managed systems constituting the information system designated by the user by executing a plurality of audit programs in which processing for auditing the security status of the managed system related to the information security policy is described A security diagnostic step of diagnosing the security of the information system by auditing various information such as model and software version and security status;
Security status related to the information security policy of the managed system stored in association with each set of the information security policy and managed system specified by the security specification established in the security specification formulation step The management program specified by the user is executed from among a plurality of management programs in which processing for controlling the management is described, and the security status of the managed system corresponding to the management program is changed to the information security corresponding to the management program. And a security operation management step for changing the policy so as to be consistent with the policy.
請求項8記載のセキュリティ管理方法であって、
前記セキュリティ診断ステップは、
情報セキュリティポリシーと、被管理対象システムと、前記被管理対象システムの型式やソフトウェアバージョンといった諸情報および前記被管理対象システムの前記情報セキュリティポリシーに関わるセキュリティ状態を監査する処理が記述された監査プログラムとの対応が記述されたデータベースから、前記セキュリティ仕様策定ステップで策定されたセキュリティ仕様により特定される情報セキュリティポリシーおよび被管理対象システムの組の各々に対応付けられている監査プログラムを抽出して実行することにより、前記ユーザより指定された情報システムのセキュリティを診断し、
前記セキュリティ運用管理ステップは、
情報セキュリティポリシーと、被管理対象システムと、前記被管理対象システムのセキュリティの前記情報セキュリティポリシーに関わるセキュリティ状態を制御する処理が記述された管理プログラムとの対応が記述されたデータベースから、前記セキュリティ仕様策定ステップで策定されたセキュリティ仕様により特定される情報セキュリティポリシーおよび被管理対象システムの組の各々に対応付けられている管理プログラムを抽出し、さらにその中からユーザにより指定された管理プログラムを抽出して実行することにより、当該管理プログラムに対応する被管理対象システムのセキュリティ状態を、当該管理プログラムに対応する情報セキュリティポリシーに整合するように変更させること
を特徴とするセキュリティ管理方法。
The security management method according to claim 8, comprising:
The security diagnosis step includes:
An information security policy, a managed system, an audit program in which various information such as a model and software version of the managed system and a process for auditing a security state related to the information security policy of the managed system are described; An audit program associated with each set of information security policy and managed system specified by the security specification established in the security specification formulation step is extracted from the database in which the correspondence is described and executed By diagnosing the security of the information system specified by the user,
The security operation management step includes:
From the database in which the correspondence between the information security policy, the management target system, and the management program in which processing for controlling the security state related to the information security policy of the security of the management target system is described is described, the security specification Extract the management program associated with each set of information security policy and managed system specified by the security specifications established in the formulation step, and then extract the management program specified by the user from among them The security management method is characterized by changing the security status of the managed system corresponding to the management program so as to be consistent with the information security policy corresponding to the management program.
請求項8または9記載のセキュリティ管理方法であって、
前記セキュリティ仕様策定ステップは、前記セキュリティ診断ステップにおける診断結果を用いて、策定したセキュリティ仕様を修正するステップを備える
ことを特徴とするセキュリティ管理方法。
The security management method according to claim 8 or 9, wherein
The security specification formulation step includes a step of correcting the established security specification using a diagnosis result in the security diagnosis step.
請求項8ないし10のいずれかに記載のセキュリティ管理方法であって、
前記セキュリティ診断ステップは、定期的に実行されること
を特徴とするセキュリティ管理方法。
A security management method according to any one of claims 8 to 10,
The security management method, wherein the security diagnosis step is periodically executed.
請求項8ないし11のいずれかに記載のセキュリティ管理方法であって、
前記管理プログラムは、
ユーザより受け付けた設定内容に従って、当該管理プログラムに対応する被管理対象システムのセキュリティ状態を、当該管理プログラムに対応する情報セキュリティポリシーに整合するように変更すること
を特徴とするセキュリティ管理方法。
A security management method according to any one of claims 8 to 11,
The management program is
A security management method, comprising: changing a security state of a managed system corresponding to the management program so as to be consistent with an information security policy corresponding to the management program according to setting contents received from a user.
請求項8ないし12のいずれかに記載のセキュリティ管理方法であって、
情報セキュリティポリシーと少なくとも1つの被管理対象システムとの対応が記述されたデータベース、および、情報セキュリティポリシーと被管理対象システムとの組に各々対応付けられて記憶された監査/管理プログラムには、CERT(Computer Emergency Response Team)等のセキュリティ情報機関が公表したセキュリティホール情報、および、ユーザより指定された情報システムに対して実施した前記セキュリィ診断ステップでの診断結果が反映されること
を特徴とするセキュリティ管理方法。
A security management method according to any one of claims 8 to 12,
The database in which the correspondence between the information security policy and at least one managed system is described, and the audit / management program stored in association with each set of the information security policy and the managed system include CERT. Security holes characterized by security hole information published by security information agencies such as (Computer Emergency Response Team) and the results of the security diagnosis performed on the information system specified by the user are reflected. Management method.
情報システムを構成する複数の被管理対象システムのセキュリティ管理を支援するセキュリティ管理システムであって、
セキュリティ施策のポリシーを表す情報セキュリティポリシーと、少なくとも1つの被管理対象システムとの対応が記述されたデータベースと、
ユーザより指定された情報システムを構成する被管理対象システム各々に対応付けられている情報セキュリティポリシーを前記データベースから抽出して、当該情報システムに適用すべきセキュリティ仕様を策定するセキュリティ仕様策定手段と、
前記セキュリティ仕様策定手段で策定されたセキュリティ仕様により特定される情報セキュリティポリシーおよび被管理対象システムの組の各々に対応付けられて設けられた、当該被管理対象システムの型式やソフトウェアバージョンといった諸情報、および、当該被管理対象システムの当該情報セキュリティポリシーに関わるセキュリティ状態を監査する複数の監査手段と、
前記複数の監査手段での監査結果に基づいて、前記ユーザより指定された情報システムのセキュリティを診断するセキュリティ診断手段と、
前記セキュリティ仕様策定ステップで策定されたセキュリティ仕様により特定される情報セキュリティポリシーおよび被管理対象システムの組の各々に対応付けられて設けられた、当該被管理対象システムの当該情報セキュリティポリシーに関わるセキュリティ状態を制御する複数の管理手段と、
ユーザより指定された管理手段を実行して、当該管理プログラムに対応する被管理対象システムのセキュリティ状態を、当該管理プログラムに対応する情報セキュリティポリシーに整合するように変更させるセキュリティ運用管理手段と、を有すること
を特徴とするセキュリティ管理システム。
A security management system that supports security management of a plurality of managed systems constituting an information system,
A database in which a correspondence between an information security policy representing a policy of a security measure and at least one managed system is described;
Security specification formulation means for extracting an information security policy associated with each managed system constituting the information system designated by the user from the database and formulating a security specification to be applied to the information system;
Various information such as the type and software version of the managed system provided in association with each set of information security policy and managed system specified by the security specification formulated by the security specification formulating means, And a plurality of auditing means for auditing the security status related to the information security policy of the managed system,
Security diagnosis means for diagnosing the security of the information system designated by the user based on the audit results of the plurality of audit means;
Security status related to the information security policy of the managed system provided in association with each set of the information security policy and the managed system specified by the security specification established in the security specification formulation step A plurality of management means for controlling
Security operation management means for executing management means specified by the user and changing the security status of the managed system corresponding to the management program so as to be consistent with the information security policy corresponding to the management program; A security management system comprising:
請求項8記載のセキュリティ管理方法であって、
前記セキュリティ仕様策定ステップは、ユーザから指定された情報システムを構成する被管理対象システムに対応付けられている情報セキュリティポリシーを前記データベースから抽出するステップと、
抽出した情報セキュリティポリシーの中から採用するポリシーを選択するステップと、を含む
ことを特徴とするセキュリティ管理方法。
The security management method according to claim 8, comprising:
The security specification formulation step includes a step of extracting an information security policy associated with a management target system constituting an information system designated by a user from the database;
And a step of selecting a policy to be adopted from the extracted information security policy.
請求項15記載のセキュリティ管理方法であって、
前記セキュリティ仕様策定ステップは、さらに、
採用した前記ポリシーについてポリシー・設定情報マッピングテーブルを検索し、選択された前記セキュリティポリシーに対応する設定情報を抽出するステップと、
抽出した設定情報を設定情報格納データベースに格納するステップとを含む
ことを特徴とするセキュリティ管理方法。
The security management method according to claim 15, comprising:
The security specification formulation step further includes:
Searching a policy / setting information mapping table for the adopted policy and extracting setting information corresponding to the selected security policy;
And storing the extracted setting information in a setting information storage database.
請求項16記載のセキュリティ管理方法であって、
前記セキュリティ仕様策定ステップは、さらに、
前記設定情報格納データベースを検索し、ある設定項目について複数の設定値が存在する場合は、ユーザに設定値を選択させるステップを含む、
ことを特徴とするセキュリティ管理方法。
A security management method according to claim 16, comprising:
The security specification formulation step further includes:
Searching the setting information storage database, and when there are a plurality of setting values for a certain setting item, including a step of allowing the user to select a setting value;
A security management method characterized by the above.
JP2001039336A 2001-02-16 2001-02-16 Security management system Expired - Fee Related JP3744361B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001039336A JP3744361B2 (en) 2001-02-16 2001-02-16 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001039336A JP3744361B2 (en) 2001-02-16 2001-02-16 Security management system

Publications (2)

Publication Number Publication Date
JP2002247033A JP2002247033A (en) 2002-08-30
JP3744361B2 true JP3744361B2 (en) 2006-02-08

Family

ID=18902150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001039336A Expired - Fee Related JP3744361B2 (en) 2001-02-16 2001-02-16 Security management system

Country Status (1)

Country Link
JP (1) JP3744361B2 (en)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126874A (en) * 2002-10-01 2004-04-22 Nec Corp Security level diagnostic method, diagnostic program, diagnostic device, and diagnostic system for public server
JP4052156B2 (en) * 2003-03-19 2008-02-27 株式会社日立製作所 Policy-based system setting support device
US7398272B2 (en) * 2003-03-24 2008-07-08 Bigfix, Inc. Enterprise console
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
JP4222184B2 (en) 2003-04-24 2009-02-12 日本電気株式会社 Security management support system, security management support method and program
JP4504706B2 (en) * 2004-03-09 2010-07-14 株式会社日立製作所 Integrated system security design method and program thereof
US7483898B2 (en) * 2004-06-14 2009-01-27 Microsoft Corporation System and method for auditing a network
JP4341517B2 (en) 2004-06-21 2009-10-07 日本電気株式会社 Security policy management system, security policy management method and program
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
JP2006023916A (en) * 2004-07-07 2006-01-26 Laurel Intelligent Systems Co Ltd Information protection method, information security management device, information security management system and information security management program
JP2006053788A (en) * 2004-08-12 2006-02-23 Ntt Docomo Inc Software operation monitoring device and software operation monitoring method
JP2006065509A (en) * 2004-08-25 2006-03-09 Asgent Inc Security policy operation management system, and program
US20060059551A1 (en) * 2004-09-13 2006-03-16 Utstarcom Inc. Dynamic firewall capabilities for wireless access gateways
JP2006172181A (en) * 2004-12-16 2006-06-29 Asgent Inc Security policy operation management system and program
JP2006252109A (en) * 2005-03-10 2006-09-21 Oki Electric Ind Co Ltd Network access controller, device for remote operation and system
US7574322B2 (en) * 2005-05-10 2009-08-11 Microsoft Corporation Automated client device management
US20070028291A1 (en) 2005-07-29 2007-02-01 Bit 9, Inc. Parametric content control in a network security system
US7970746B2 (en) * 2006-06-13 2011-06-28 Microsoft Corporation Declarative management framework
JP2008003873A (en) * 2006-06-23 2008-01-10 Hitachi Electronics Service Co Ltd Security monitoring system
JP5000957B2 (en) * 2006-09-12 2012-08-15 株式会社リコー Image forming apparatus
WO2008109848A2 (en) 2007-03-07 2008-09-12 Bigfix, Inc. Pseudo-agent
US8495157B2 (en) 2007-03-07 2013-07-23 International Business Machines Corporation Method and apparatus for distributed policy-based management and computed relevance messaging with remote attributes
JPWO2008114355A1 (en) 2007-03-16 2010-06-24 富士通株式会社 Policy generation device, policy generation method, and policy generation program
JP5064912B2 (en) * 2007-07-04 2012-10-31 三菱電機株式会社 Management apparatus, network system, program, and management method
JP4607943B2 (en) * 2007-12-07 2011-01-05 株式会社東芝 Security level evaluation apparatus and security level evaluation program
US20110238587A1 (en) * 2008-09-23 2011-09-29 Savvis, Inc. Policy management system and method
US8966110B2 (en) 2009-09-14 2015-02-24 International Business Machines Corporation Dynamic bandwidth throttling
WO2012001765A1 (en) 2010-06-29 2012-01-05 株式会社日立製作所 Illicit operation sensing method and computer that senses illicit operation
JP2012215994A (en) * 2011-03-31 2012-11-08 Hitachi Ltd Security-level visualization device
JP6184209B2 (en) 2013-07-09 2017-08-23 キヤノン株式会社 Management device, control method and program
JP6403591B2 (en) 2014-03-03 2018-10-10 キヤノン株式会社 Image forming apparatus, image forming apparatus control method, and program
KR101920613B1 (en) * 2018-06-01 2018-11-21 주식회사 시큐브 Security policy and audit log bi-directional lookup, comparing and tracking system and method thereof

Also Published As

Publication number Publication date
JP2002247033A (en) 2002-08-30

Similar Documents

Publication Publication Date Title
JP3744361B2 (en) Security management system
JP2001273388A (en) System and method for security management
JP6621940B2 (en) Method and apparatus for reducing security risks in a networked computer system architecture
CA2874189C (en) Cyber security analzer
US6993448B2 (en) System, method and medium for certifying and accrediting requirements compliance
RU2419854C2 (en) Template based service management
US6983221B2 (en) Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
TWI221985B (en) Method, computer-readable medium and data processing system for assessing the security posture of a network
US7809667B1 (en) Rule-based network resource compliance
US8266701B2 (en) Systems and methods for measuring cyber based risks in an enterprise organization
US20070233854A1 (en) Management status summaries
US20100095348A1 (en) System and method for management and translation of technical security policies and configurations
US20120102543A1 (en) Audit Management System
US20030050718A1 (en) Enhanced system, method and medium for certifying and accrediting requirements compliance
US20040102923A1 (en) Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment
US20070022480A1 (en) System for tracking and analyzing the integrity of an application
JP2006518080A (en) Network audit and policy assurance system
JP2008522282A (en) Application implementation and monitoring
JP2003216576A (en) Method and system for monitoring weak points
US7774855B2 (en) Integrity monitoring system and data visualization tool for viewing data generated thereby
WO2004051408A2 (en) Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing threat vulnerability feed
CN104077532A (en) Linux virtualization platform safety detection method and system
WO2014021865A1 (en) Conjoint vulnerability identifiers
CN105740135B (en) A kind of code audit method and apparatus
JP7000271B2 (en) Vehicle unauthorized access countermeasure device and vehicle unauthorized access countermeasure method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101202

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121202

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131202

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees