JP4550558B2 - アクセス制御設定システム - Google Patents
アクセス制御設定システム Download PDFInfo
- Publication number
- JP4550558B2 JP4550558B2 JP2004339105A JP2004339105A JP4550558B2 JP 4550558 B2 JP4550558 B2 JP 4550558B2 JP 2004339105 A JP2004339105 A JP 2004339105A JP 2004339105 A JP2004339105 A JP 2004339105A JP 4550558 B2 JP4550558 B2 JP 4550558B2
- Authority
- JP
- Japan
- Prior art keywords
- domain
- access control
- file
- resource
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
まず、ドメイン生成推奨度計算機能42(図2)の実行により、アクセス制御ログファイル30を基に、新たなドメインを割り当てた方がよいとするプロセスを抽出し、図9に示すように、推奨度テーブル70を作成する。
そして、ドメイン遷移図作成機能41(図2)の実行により、図4に示すドメイン遷移設定ファイル22を基に、設定されているドメイン間の関係、即ち、かかるドメインをノードとしたドメイン遷移を表わすドメイン遷移図を作成し、ディスプレイ50(図1)に表示する。このドメイン遷移図では、また、上記ステップ90で抽出された新たなドメインを割り当てた方がよいとするプロセスが存在するノード(ドメイン)を色付けして表示し、オペレータAがドメイン設定,ドメイン遷移した方がよいドメインを容易に認識できるようにしているので、オペレータは色のついているノードの1つを選択する。
上記のドメイン遷移図の色付け表示されたノードの1つをオペレータAが選択すると、この選択されたノード内の新たなドメインを割り当てた方がよいとするプロセスを表わすドメイン生成推奨プロセス一覧画面がディスプレイ50に表示され、新たなドメインを割り当てたいプロセスをオペレータAが選択することができるようにする。
オペレータAがこのドメイン生成推奨プロセス一覧画面から所望とするプロセスを選択すると、設定生成機能43(図2)の実行により、選択されたプロセスに関する新たなドメインがドメイン設定ファイル21に自動的に設定され、また、ドメインの遷移がドメイン遷移設定ファイル22に自動的になされる。
アクセス制御ログファイル30から種別31が「拒否」のログを抽出する(読み取る)。かかるログを抽出するのは、期待するアクセスが拒否されているのであれば、拒否されたアクセスを許可する設定にしなければならないため、アクセスが拒否されたログに注目する必要があるためである。図7に示すアクセス制御ログファイル30では、項目「種別」31が「拒否」となっているログは、第2〜8行目,第11行目,第13行目及び第14行目のログである。
ステップ91で抽出したログについて、その「ドメイン32―プロセス33」(図7)の組毎に、次のステップ92a〜92bの処理を行なう。
即ち、同じ「ドメイン32―プロセス33」の組を持つ全ての抽出したログ(以下、抽出ログという)について、その抽出ログの「リソース34―操作35」を図8に示す重要度テーブル60で検索して、この抽出ログの「リソース34―操作35」と一致するこの重要度テーブル60での「リソース61―操作62」に対する重要度63を全て取得する。そして、このようにして取得した同じ「ドメイン32―プロセス33」の組を持つ全ての抽出ログの重要度63の値を加算し、この加算値をこの「ドメイン32―プロセス33」の組に対するドメイン生成推奨度とする。
ステップ92aで得られた「ドメイン32―プロセス33」の組のドメイン生成推奨度を図9に示す推奨度テーブル70に「ドメイン71―プロセス72―ドメイン生成推奨度73」として登録する。上記の例では、「ドメインinitrc_t―プロセス/sbin/httpd」の組がドメイン生成推奨度「12」として登録され、「ドメインinitrc_t―プロセス/sbin/xinetd」の組がドメイン生成推奨度「10」として登録される。
以上の処理が図7に示すアクセス制御ログファイル30からの抽出ログの「ドメイン32―プロセス33」の組毎に行なわれ、全て組の処理が終了すると、ドメイン生成推奨度計算機能42の処理(図11でのステップ90)が終了する。
ドメイン遷移設定ファイル22(図4)を読み込み、その遷移元ドメイン22a,エントリポイント22c及び遷移先ドメイン22dを基に、ドメインをノードとし、ドメインの階層関係を示すツリー構造を描画する。
次に、図12におけるステップ91の処理でアクセス制御ログファイル30(図7)から読み込んだ「種別31」が「拒否」の「ドメイン32−プロセス33」の組を該当するノード内に描画する。
上記の例では、図12におけるステップ91により、アクセス制御ログファイル30の第2行目〜第8行目及び第11行目の「ドメインinitrc_t−プロセス/sbin/httpd」の組が抽出されたが、この組はドメインが「「initrc_t」であるから、「ドメインinitrc_t」のノード131内に描画される。この場合、この組の「プロセス/sbin/httpd」が、「エントリポイント/sbin/httpd」134として、このノード131内に描画されることになる。この「エントリポイント/sbin/httpd」134には、デフォルトとして、「ドメインinitrc_t」が付与されているものであり、図7に示すリソース34に対する操作35が拒否されているものである。
また、図12におけるステップ91により、アクセス制御ログファイル30の第13行目及び第14行目の「ドメインinitrc_t−プロセス/sbin/xinetd」の組も抽出されたが、この組もドメインが「「initrc_t」であるから、「ドメインinitrc_t」のノード131内に描画される。この場合、この組の「プロセス/sbin/xinetd」が、「エントリポイント/sbin/xinetd」133として、このノード131内に描画されることになる。そして、この「エントリポイント/sbin/xinetd」133にも、デフォルトとして、「ドメインinitrc_t」が付与されているものであり、図7に示すリソース34に対する操作35が拒否されているものである。
このようにして、ノード131内に2つのエントリポイント、即ち、「エントリポイント/sbin/httpd」134と「エントリポイント/sbin/xinetd」133とが描画されるが、これらのエントリポイント、即ち、プロセスは「ドメインinitrc_t」のプロセスの子プロセスであり、これを示すために、ノード131において、これら「エントリポイント/sbin/httpd」134と「エントリポイント/sbin/xinetd」133とは「ドメインinitrc_t」の「エントリポイント/etc/init.d」の下側に描画され、かつ「エントリポイント/etc/init.d」132からこれら「エントリポイント/sbin/httpd」134と「エントリポイント/sbin/xinetd」133とに向けて矢印を描画される。
《ステップ103》
次に、図13のステップ102で得られたツリー構造のノード(ドメイン)のうち、ドメインが図9に示す推奨度テーブル70に存在するノードに対して色付けをし、さらに、この推奨度テーブル70に存在するプロセスについては、そのドメイン生成推奨度の値も表示する。この推奨度テーブル70では、「ドメインinitrc_t」が登録されているので、図14に示すように、この「ドメインinitrc_t」のノード131に色付けがなされ(ここでは、点のハッチングで示す)、また、推奨度テーブル70を基に、このノード131での「エントリポイント/etc/init.d」132に対して子プロセスとなる「エントリポイント/sbin/httpd」134にドメイン生成推奨度「12」が、同じく子プロセスとなる「エントリポイント/sbin/xinetd」133にドメイン生成推奨度「10」が夫々付加される。
オペレータAが図15のドメイン生成推奨一覧画面140で、例えば、第1行目に示す「プロセス/sbin/httpd」を選択すると、設定ツール40(図1,図2)に、この「プロセス/sbin/httpd」に対するドメイン生成推奨一覧画面140でのドメイン141としての「initrc_t」がドメインDとして入力され、「/sbin/httpd」142がプロセスPとして入力される。
そして、このプロセスPの名称「/sbin/httpd」を基に、新たなドメインDNの名称を自動的に生成し、ドメインDからドメインDNに遷移するドメインの遷移をドメイン遷移設定ファイル22に、図4に示すように、設定する。ここで、新たなドメインDNの名称は、プロセスPの名称に「_t」という文字列を付与したものになる。プロセスPが「/sbin/httpd」である場合には、新たなドメインDNは「httpd_t」となる。従って、ドメイン遷移設定ファイル22には、図4に示すのと同様、「遷移元ドメインinitrc_t―エントリポイント/sbin/httpd―遷移先ドメインhttpd_t」が新たに設定されることになる。
次に、この新たなドメインDNをドメイン設定ファイル21(図2,図3)に設定するために、アクセス制御ログファイル30(図7)から「ドメイン32―プロセス33」の組が「ドメインD―プロセスP」と一致するログを抽出する。ここでは、上記の例から、ドメインDが「ドメインinitrc_t」、プロセス(エントリポイント)は「エントリポイント/sbin/httpd」であるから、「ドメインD―プロセスP」は「ドメインinitrc_t−プロセス/sbin/httpd」であり、これと一致する図7でのアクセス制御ログファイル30での「ドメイン32―プロセス33」の組のログは第2行目〜第11行目のログであり、これらのログが抽出されることになる。このように、アクセス制御ログファイル30からの抽出されたログを図18に示す。これら抽出ログのプロセスに新たなドメインDNである「ドメインhttpd_t」が設定されることになる。
次に、ドメイン設定をマクロで行なうかどうかを決めるために、マクロ定義ファイル23(図5)を読み込む。
そして、マクロ定義ファイル23で定義された「マクロ」23a毎に、次のステップ125a〜125bの処理を行なう。図5で示すマクロ定義ファイル23の場合、まず、「マクロcan_network」について処理を行ない、次に、「マクロcan_syslog」について処理を行なうことになる。この処理は、図18に示すように抽出したログで示すプロセスに新たな「ドメインhttpd_t」を設定する場合、「マクロcan_network」でドメイン設定するか、「マクロcan_syslog」でドメイン設定するか、あるいは個々の「リソース−操作」の組毎にドメイン設定するかを決めるものである。
マクロ定義ファイル23の「リソース23b―操作23c」の組と図18に示す抽出ログの「リソース34―操作35」とを比較し、一致している抽出ログの個数をカウントする。抽出ログに同一の「リソース34―操作35」の組がある場合、これら抽出ログ毎に上記のカウントを行なってもよいし、カウントは1つの抽出ログに対して行なうのみとしてもよく、システムの都合によってどちらかを採用すればよい。「マクロcan_network」については、図18の第1行目〜第9行目の抽出ログが一致しているので、カウント値(即ち、一致個数)は「9」となる。また、「マクロcan_syslog」については、一致する抽出ログがないので、カウント値(一致個数)は「0」である。
次に、夫々のマクロに関して、上記の一致個数をn、マクロ定義ファイル23に定義されているマクロの「リソース―操作」の定義数をmとして、
「リソース―操作」当りの一致個数N=一致個数n÷定義数m
を求め、図10に示すマクロ−閾値テーブル80を基に、「リソース―操作」当りの一致個数Nを閾値82と比較し、「リソース―操作」当りの個数Nがこの閾値82を越えるドメインDNに対しては、マクロを用いてドメイン設定を行なうようにする。
「一致個数」÷「定義組数」=9÷13=69%
であって、マクロ―閾値テーブル80での「マクロcan_network」に対する閾値60%より大であるから、これら「リソース―操作」のドメイン設定にマクロを利用する。この場合、図6で示すように、「can_network(httpd_t)」という記述24aを図6(a)に示すドメイン記述文ファイル24に登録する。「マクロcan_syslog」については、一致個数n=0であるので、この「マクロcan_syslog」を利用してのドメイン設定は行なわない。
マクロ定義ファイル23(図5)で定義される全てのマクロについて以上の処理が行なわれると、次の処理へと進む。
上記ステップ125bの処理でマクロによる記述ができなかったプロセスについて、直接のドメイン記述である「allow文」による記述をドメイン記述文ファイル24に登録する。図18に示す抽出ログのうち、第10行目の「/www/index.html―読み込み」の組に対しては、マクロ定義ファイル23にマクロが定義されていないので、「allow」文による記述24bである「allow httpd_t /www/index/html read」をドメイン記述文ファイル24に登録する。
can_network(httpd_t)
allow httpd_t/var/www read;
の2行となる。ここで、ドメイン記述文「can_network(httpd_t)」は、「(httpd_t)」の記述から、「ドメインhttpd_t」の記述文であることが明確である。このように、マクロを用いることにより、生成されたドメインに対する「リソース―操作」の組が多数あっても、新たに設定されるドメイン記述文が簡単なものとなり、ドメイン記述ファイル24をディスプレイ50(図1)に表示してプロセスを確認する場合には、非常に簡潔となって見易いものであり、可読性が向上する。
《ステップ128》
次に、マクロ展開機能90(図2)により、ドメイン記述文ファイル(図6)24の記述24aを、マクロ定義ファイル23(図5)を利用して、図6に展開24cとして示すように、ドメイン設定ファイル21(図3,図6(b))に複数のドメインに展開して設定し、その文字列表現21dに記述24aと同じものを設定する。また、ドメイン記述文ファイル24の記述24bの「allow文」は、図6に展開24dとして示すように、ドメイン設定ファイル21に設定する。
1 サーバ
10 セキュアOS
20 設定ファイル
30 アクセス制御ログファイル
40 設定ツール
50 ディスプレイ
11 アクセス制御機能
12 ドメイン制御機能
13 ログ出力機能
21 ドメイン設定ファイル
22 ドメイン遷移設定ファイル
23 マクロ定義ファイル
24 ドメイン記述文ファイル
41 ドメイン遷移図作成機能
42 ドメイン生成推奨度計算機能
43 設定生成機能
60 重要度テーブル
70 推奨度テーブル
80 マクロ―閾値テーブル
90 マクロ展開機能
130,130’ ドメイン遷移図
131 ノード(ドメイン)
132〜134 エントリポイント
135 ドメイン
136 エントリポイント
140 ドメイン生成推奨プロセス一覧画面
Claims (4)
- プロセス毎に指定されたリソースに対するアクセス制御設定を可能としたアクセス制御設定システムであって、
プロセス毎にドメインを割り当て、割り当てたドメインの範囲で該プロセスからのリソースに対するアクセスを許可することにより、該プロセス毎にリソースに対するアクセス制御を行なうアクセス制御手段と、
各ドメイン間の階層関係を表わしたドメイン遷移設定ファイルを基に、該ドメインをノードとして、該階層関係をツリー構造で表わすドメイン遷移図を描画して表示し、指定されたリソースへの操作が拒否されたプロセスを、該ドメイン遷移図での該当するドメインのノード内に、選択可能に描画するドメイン遷移図作成手段と、
該ドメインのノード内の該プロセスを選択することにより、該プロセスのドメイン遷移をドメイン遷移設定ファイルに反映させる設定生成手段と
を備え、
該リソースへの操作が拒否された該プロセスに対して、該割り当てられたドメインとは異なるドメインに遷移させることを特徴とするアクセス制御設定システム。 - 請求項1において、
前記プロセス毎のリソースに対する操作が許可されたか、または拒否されたかのアクセス結果を含むログを作成し、アクセス制御ログファイルに出力するログ形成・出力手段と、
該アクセス制御ログファイルにおいて、前記リソースに対する操作が拒否された前記プロセス毎に、該アクセス制御ログファイルから抽出されたログでの「リソース−操作」の組に対する重要度を、予め各「リソース−操作」の組に対して重要度が設定された重要度テーブルを基に、求め、かつ求めた該重要度を加算して前記プロセスに対するドメイン生成推奨度とするドメイン生成推奨度計算手段と
を備え、
前記ドメイン遷移図作成手段が、前記ドメイン遷移図での前記ノードに描画された該当する前記プロセスに該ドメイン生成推奨度を描画するとともに、該ドメイン生成推奨度が描画された前記プロセスを含む前記ノードに色付けをすることを特徴とするアクセス制御設定システム。 - 請求項1または2において、
前記ドメイン遷移図での前記ドメインのノード内に描画された前記プロセスの1つのプロセスPが選択されることにより、該プロセスPに対して、該プロセスPを含む前記ノードのドメインDを基に、新たなドメインDNを生成し、該ドメインDNを該ドメインDから遷移されたものとして前記ドメイン遷移設定ファイルに登録することにより、ドメイン遷移を設定し、かつドメイン設定ファイルに登録することにより、アクセス制御可能なドメインとして設定することを特徴とするアクセス制御設定システム。 - 請求項3において、
前記ドメインDと前記プロセスPとの組「ドメインD−プロセスP」を表わすログを前記アクセス制御ログファイルから抽出し、
マクロ毎にリソースと操作との組を定義したマクロ定義ファイルでの抽出した該ログでの「リソース−操作」の組と一致する組数を求め、求めた一致の組数が予め設定された閾値を超えるとき、該ログでの「リソース−操作」の組に対する前記新たなドメインDNに対するドメイン記述文を該ログでの「リソース−操作」の組に共有のマクロで記述した記述文とすることを特徴とするアクセス制御設定システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004339105A JP4550558B2 (ja) | 2004-11-24 | 2004-11-24 | アクセス制御設定システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004339105A JP4550558B2 (ja) | 2004-11-24 | 2004-11-24 | アクセス制御設定システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006146788A JP2006146788A (ja) | 2006-06-08 |
JP4550558B2 true JP4550558B2 (ja) | 2010-09-22 |
Family
ID=36626369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004339105A Expired - Fee Related JP4550558B2 (ja) | 2004-11-24 | 2004-11-24 | アクセス制御設定システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4550558B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4882550B2 (ja) * | 2006-07-03 | 2012-02-22 | 富士ゼロックス株式会社 | オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム |
JP5014191B2 (ja) * | 2008-02-13 | 2012-08-29 | 株式会社リコー | 機器及び操作権限判定方法 |
JP5483249B2 (ja) * | 2009-03-03 | 2014-05-07 | 日本電気株式会社 | HTTP要求処理システム、Webサーバ、HTTP要求処理方法、及びHTTP要求処理プログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5551037A (en) * | 1993-11-19 | 1996-08-27 | Lucent Technologies Inc. | Apparatus and methods for visualizing operation of a system of processes |
-
2004
- 2004-11-24 JP JP2004339105A patent/JP4550558B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006146788A (ja) | 2006-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5462254B2 (ja) | コンピューティングプロセスのための最小特権アクセスの付与 | |
Dalton et al. | Analyzing attack trees using generalized stochastic petri nets | |
JP2020030866A (ja) | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム | |
US8156559B2 (en) | Systematic approach to uncover GUI logic flaws | |
KR19980063709A (ko) | 인터넷 방화벽 상에서의 ip 터널링에 대한 웹 기초형 관리 | |
WO2017034917A1 (en) | Object-relation user interface for viewing security configurations of network security devices | |
CN107733863A (zh) | 一种分布式hadoop环境下的日志调试方法和装置 | |
US20160359898A1 (en) | Computer network attribute bilateral inheritance | |
CN105825137B (zh) | 一种确定敏感数据扩散行为的方法及装置 | |
US12021694B2 (en) | Virtualized network functions | |
JP2004158007A (ja) | コンピュータアクセス権限 | |
CN103235918A (zh) | 可信文件的收集方法及*** | |
Eggert et al. | The complexity of intransitive noninterference | |
Buinevich et al. | Method and algorithms of visual audit of program interaction. | |
JP2019020794A (ja) | 文書管理装置、文書管理システム及びプログラム | |
Zhu et al. | Detecting privilege escalation attacks through instrumenting web application source code | |
JP4550558B2 (ja) | アクセス制御設定システム | |
JP2007109016A (ja) | アクセスポリシ生成システム、アクセスポリシ生成方法及びアクセスポリシ生成用プログラム | |
JP4390263B2 (ja) | セキュアosにおけるプロセスのアクセス権限可視化表示方法 | |
CN110569987A (zh) | 自动化运维方法、运维设备、存储介质及装置 | |
Van Der Meyden | Architectural refinement and notions of intransitive noninterference | |
CN105184150B (zh) | 一种语句预处理方法、装置以及语句的解释方法、装置 | |
CN110995747A (zh) | 一种分布式存储安全性分析方法 | |
Ahn et al. | Systematic policy analysis for high-assurance services in SELinux | |
Chawla et al. | VMGuard: State-based proactive verification of virtual network isolation with application to NFV |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070612 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100622 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100708 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130716 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160716 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |