説明

セキュリティポリシー管理サーバ、セキュリティ監視システム

【課題】ファイルの重要度に応じて、セキュリティ監視プログラムのセキュリティポリシーを自動的に設定することのできる技術を提供する。
【解決手段】本発明に係るセキュリティポリシー管理サーバは、電子ファイルの重要度を判定するファイル分類部と、電子ファイルに対するアクセス可否をファイルの重要度毎に定義した動作定義データとを備える。セキュリティポリシー管理サーバは、セキュリティ監視プログラムからアクセス可否について照会を受け付けると、動作定義データとファイル重要度にしたがってアクセス可否を回答する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子ファイルに対するアクセスを監視するセキュリティ監視プログラムのセキュリティ監視ポリシーを管理する技術に関するものである。
【背景技術】
【0002】
企業で扱われる電子ファイル(以下、ファイルと呼ぶ場合もある)は、その内容などに応じて重要度がそれぞれ異なる。企業では、重要度によるファイルの取り扱い、持ち出し可否等のセキュリティ運用規則を作成し運用している。しかし、規則はあるものの実際は運用に手間が掛かり運用されていないケースが多く存在する。
【0003】
下記特許文献1では、文書の重要度を簡易に評価するための技術が開示されている。同文献では、文書に付されるタイトル名も所定のキーワードが含まれているか否かによって文書の重要度を判定している。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007−179130号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
上記特許文献1に記載されている技術では、電子ファイルの重要度を簡易に判定することができるが、重要度に応じてアクセス可否を設定する作業は、システム管理者などが手動で別途実施する必要がある。特に、ファイルに対するアクセスをセキュリティ監視プログラムによって監視している場合、セキュリティポリシーをあらかじめ設定しておく必要があるが、各ファイルの重要度をセキュリティポリシーに反映する作業を別途実施する必要があり、管理者にとって負担となっている。
【0006】
本発明は、上記のような課題を解決するためになされたものであり、ファイルの重要度に応じて、セキュリティ監視プログラムのセキュリティポリシーを自動的に設定することのできる技術を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明に係るセキュリティポリシー管理サーバは、電子ファイルの重要度を判定するファイル分類部と、電子ファイルに対するアクセス可否をファイルの重要度毎に定義した動作定義データとを備える。セキュリティポリシー管理サーバは、セキュリティ監視プログラムからアクセス可否について照会を受け付けると、動作定義データとファイル重要度にしたがってアクセス可否を回答する。
【発明の効果】
【0008】
本発明に係るセキュリティポリシー管理サーバは、ファイルの重要度に対応したアクセス可否定義を保持しており、これをセキュリティポリシーとしてセキュリティ監視プログラムへ提供することができる。これにより、システム管理者はファイルの重要度とアクセス可否との対応関係を管理する処理をセキュリティポリシー管理サーバへ集約することができるので、システム管理者を作業負担から解放することができる。
【図面の簡単な説明】
【0009】
【図1】実施形態1に係るセキュリティ監視システム1000の構成図である。
【図2】重要度区分テーブル131の構成とデータ例を示す図である。
【図3】重要度変更ルール定義テーブル132の構成とデータ列を示す図である。
【図4】動作定義テーブル133の構成とデータ例を示す図である。
【図5】重要度定義テーブル211の構成とデータ例を示す図である。
【図6】重要度毎に分類されていないファイルにクライアント端末300がアクセスしたときの処理シーケンスを示す図である。
【図7】重要度毎に分類されているファイルにクライアント端末300がアクセスしたときの処理シーケンスを示す図である。
【図8】実施形態2に係るセキュリティ監視システム1000の構成図である。
【図9】クライアント端末300が表示するフォルダ重要度表示画面321の画面イメージ例である。
【図10】クライアント端末300が表示するファイルプロパティ表示画面322の画面イメージ例である。
【図11】クライアント端末300が表示する重要度変更画面331の画面イメージ例である。
【図12】セキュリティポリシー管理サーバ100が保持するフォルダ重要度定義ファイル141の構成例を示す図である。
【図13】セキュリティポリシー管理サーバ100が保持するファイル名重要度定義ファイル142の構成例を示す図である。
【図14】セキュリティポリシー管理サーバ100が保持する拡張子重要度定義ファイル143の構成例を示す図である。
【図15】セキュリティポリシー管理サーバ100が保持するキーワード重要度定義ファイル144の構成例を示す図である。
【図16】キーワードフィールド1442が保持するキーワードを別ファイルに記録した例を示す。
【図17】実施形態8に係るセキュリティ監視システム1000の構成図である。
【図18】実施形態9に係るセキュリティ監視システム1000の構成図である。
【図19】分類状況表示プログラム150が生成する分類結果画面151の表示例を示す図である。
【図20】運用状況分析プログラム170が提示する運用改善のための提案レポートの1例を示す図である。
【図21】運用状況分析プログラム170が提示する運用改善のための提案レポートの別例を示す図である。
【図22】運用状況分析プログラム170が提案レポートを生成する際に使用するレポート基準テーブル173の構成とデータ例を示す図である。
【図23】運用状況分析プログラム170がセキュリティポリシーを自動的に更新する際に使用するアクション基準テーブル174の構成とデータ例を示す図である。
【図24】ファイルの重要度の分布状況が適正であるか否かを分類状況表示プログラム150が判断する際に用いる閾値テーブル154の1例を示す図である。
【発明を実施するための形態】
【0010】
<実施の形態1>
図1は、本発明の実施形態1に係るセキュリティ監視システム1000の構成図である。セキュリティ監視システム1000は、電子ファイルに対するアクセスを監視するシステムであり、セキュリティポリシー管理サーバ100、ファイル重要度管理サーバ200、クライアント端末300、ファイルサーバ400を有する。これら装置はネットワークで接続されている。
【0011】
以下では記載の都合上、各プログラムを動作主体として説明する場合があるが、実際に各プログラムを実行するのは各プログラムを搭載した装置が備えるプロセッサなどの演算装置であることを付言しておく。
【0012】
セキュリティポリシー管理サーバ100は、電子ファイルに対するアクセスを監視するセキュリティ監視プログラムの動作を定義するセキュリティ監視ポリシーを管理するサーバ装置であり、ファイル分類プログラム110、セキュリティ監視制御プログラム120、記憶装置130を備える。また、上記各プログラムを実行するプロセッサ、メモリ装置、ネットワークインターフェースなどを適宜備える。
【0013】
ファイル分類プログラム110は、クライアント端末300がアクセスする電子ファイルの重要度を判定し、重要度毎に分類するプログラムである。ファイル分類プログラム110は、分類結果を後述のファイル重要度管理サーバ200へ格納する。電子ファイルの重要度を判定する手法としては、任意の公知手法を用いることができるが、後述する実施形態でも別途例示する。
【0014】
セキュリティ監視制御プログラム120は、後述するセキュリティ監視プログラム310から、電子ファイルに対するアクセスを許可すべきか否かの照会を受け取り、その電子ファイルの重要度と後述する動作定義テーブル133の記述にしたがって、アクセス可否を回答する。クライアント端末300とセキュリティ監視制御プログラム120の間の通信手順として、HTTP(Hyper Text Transfer Protocol)などの汎用的な通信プロトコルを用いることができる。例えば、SOAP(Simple Object Access Protocol)に準じた通信手順を用いることができる。
【0015】
記憶装置130は、例えばハードディスク装置などを用いて構成されており、重要度区分テーブル131、重要度変更ルール定義テーブル132、動作定義テーブル133を格納している。これらテーブルの詳細は後述の図2〜図4を用いて説明する。
【0016】
ファイル重要度管理サーバ200は、ファイルサーバ400が格納する電子ファイルの重要度を管理するサーバ装置であり、記憶装置210を備える。記憶装置210は、後述の図5で説明する重要度定義テーブル211を格納している。
【0017】
クライアント端末300は、ファイルサーバ400が格納している電子ファイルにアクセスするコンピュータであり、セキュリティ監視プログラム310があらかじめインストールされている。クライアント端末300は、セキュリティ監視プログラム310を常時実行している。セキュリティ監視プログラム310は、クライアント端末300が電子ファイルにアクセスしようとしていることを検知し、セキュリティポリシー管理サーバ100にアクセス可否を問い合わせ、その回答に応じて当該電子ファイルに対するアクセスを制御する。
【0018】
ファイルサーバ400は、クライアント端末300がアクセスする電子ファイルを格納するサーバ装置である。以下ではクライアント端末300自身が格納している電子ファイルに対するアクセス監視については説明しないが、これを実施する場合は、ファイルサーバ400が格納しているファイルフルパス名をクライアント端末300のローカルファイルパス名に変更すれば、同様の動作を実施することができる。
【0019】
ファイル分類プログラム110、セキュリティ監視制御プログラム120、セキュリティ監視プログラム310は、ここではソフトウェアであることを前提としたが、これらと同等の機能を回路デバイスなどのハードウェアによって実現することもできる。
【0020】
図2は、重要度区分テーブル131の構成とデータ例を示す図である。重要度区分テーブル131は、電子ファイルの重要度区分とその説明を記述するデータテーブルであり、重要度区分フィールド1311、重要度説明フィールド1312を有する。
【0021】
重要度区分フィールド1311は、電子ファイルの重要度区分の名称を保持する。ここでは3段階の重要度区分を例示したが、これに限られるものではない。重要度説明フィールド1312は、重要度区分フィールド1311が記述している重要度区分の説明文を保持する。システム管理者などが本テーブルを管理する際に、本フィールドの説明文を参照することができる。
【0022】
図3は、重要度変更ルール定義テーブル132の構成とデータ列を示す図である。重要度変更ルール定義テーブル132は、電子ファイルの重要度を変更することを認めるか否かのルールを定義するデータテーブルであり、重要度区分フィールド1321、重要度変更ルールフィールド1322を有する。
【0023】
重要度区分フィールド1321は、電子ファイルの重要度区分の名称を保持する。本フィールドは重要度区分テーブル131の重要度区分フィールド1311に対応する。重要度変更ルールフィールド1322は、重要度区分フィールド1311が記述している重要度区分に分類されている電子ファイルを、さらに高い重要度区分に変更したり、より低い重要度区分に変更したりすることを認めるか否かのルールを記述している。システム管理者などが本テーブルを管理する際に、本フィールドが既定しているルールを参照することができる。
【0024】
図3のデータ例では、重要度区分「低」の電子ファイルは重要度をそれ以上下げることができず、重要度区分「中」の電子ファイルは重要度を上げることのみ認められ、重要度区分「高」の電子ファイルは重要度をそれ以上上げることができないことを示している。
【0025】
図4は、動作定義テーブル133の構成とデータ例を示す図である。動作定義テーブル133は、各重要度区分に分類された電子ファイルに対してセキュリティ監視プログラム310がアクセスを許可するか否かを定義するデータテーブルである。本テーブルは、セキュリティ監視プログラム310の動作を定義するセキュリティポリシーとしての役割を有する。動作定義テーブル133は、重要度区分フィールド1331、アクセス可否フィールド1332を有する。
【0026】
重要度区分フィールド1331は、電子ファイルの重要度区分の名称を保持する。本フィールドは重要度区分テーブル131の重要度区分フィールド1311に対応する。アクセス可否フィールド1332は、重要度区分フィールド1311が記述している重要度区分に分類されている電子ファイルに対してクライアント端末300がアクセスしたとき、セキュリティ監視プログラム310がどのように振る舞うかを記述している。ここでは当該電子ファイルをファイルサーバ400の外部に持ち出すことを許可するか否かを例示したが、その他の動作やより詳細なアクセス可否を記述することもできる。例えば、外付けディスクドライブに対するコピーおよび移動を禁止する、などの例が考えられる。
【0027】
図5は、重要度定義テーブル211の構成とデータ例を示す図である。重要度定義テーブル211は、ファイルサーバ400が格納する電子ファイルの重要度を定義するデータテーブルであり、ファイル名フィールド2111、ファイルパスフィールド2112、重要度フィールド2113を有する。
【0028】
ファイル名フィールド2111とファイルパスフィールド2112は、ファイルサーバ400が格納する電子ファイルのファイル名とフルパス名をそれぞれ保持する。重要度フィールド2113は、ファイル名フィールド2111とファイルパスフィールド2112によって特定される電子ファイルの重要度値を保持する。
【0029】
図6は、重要度毎に分類されていないファイルにクライアント端末300がアクセスしたときの処理シーケンスを示す図である。クライアント端末300が重要度毎に分類されていないファイルに初めてアクセスしたときは、重要度を判定する処理を実施する必要がある。以下、図6の各ステップについて説明する。
【0030】
(図6:(1)フォルダにアクセスする)
クライアント端末300のユーザは、適当なファイルブラウザなどを操作して、ファイルサーバ400上のファイルフォルダにアクセスするよう指示する。クライアント端末300は、その指示にしたがってファイルフォルダにアクセスする。
【0031】
(図6:(2)フルパスを通知する)
クライアント端末300のセキュリティ監視プログラム310は、ステップ(1)でアクセスしたファイルフォルダ内の電子ファイル一覧を取得し、各電子ファイルのフルパス名をセキュリティポリシー管理サーバ100へ通知する。ここで通知するフルパス名は、例えば「\\testsv\test\test.txt」などのように、ファイルフォルダのパス名とファイル名を連結したものである。
【0032】
(図6:(3)ファイルを分類する)
セキュリティポリシー管理サーバ100のセキュリティ監視制御プログラム120は、クライアント端末300から電子ファイルのフルパス名を受け取る。セキュリティポリシー管理サーバ100は、ファイル分類プログラム110を起動し、各電子ファイルの重要度を判定して重要度毎に分類する。
【0033】
(図6:(4)分類結果を格納する)
ファイル分類プログラム110は、ステップ(3)の分類結果を、フルパス名とともにファイル重要度管理サーバ200に通知する。ファイル重要度管理サーバ200は、各電子ファイルの分類結果を重要度定義テーブル211に格納する。本ステップの結果、ファイルサーバ400上の各電子ファイルについて、図5に例示したような重要度定義レコードが作成され、各電子ファイルとその重要度が管理されることになる。
【0034】
図7は、重要度毎に分類されているファイルにクライアント端末300がアクセスしたときの処理シーケンスを示す図である。クライアント端末300が重要度毎に分類されているファイルにアクセスしたときは、そのアクセスを許可するか否かを判定する必要がある。以下、図7の各ステップについて説明する。
【0035】
(図7:(1)ファイルを持ち出そうとする)
クライアント端末300のユーザが、適当なファイルブラウザなどを操作して、ファイルサーバ400上の電子ファイルをファイルサーバ400の外部またはクライアント端末300の外部に持ち出そうとしていると仮定する。ここでは、クライアント端末300に外付けされている記憶装置に電子ファイルをコピーしようとしている場面を想定する。セキュリティ監視プログラム310は、ファイルブラウザに対する操作入力を監視するなどして、電子ファイルをコピーする旨の操作を検出する。
【0036】
(図7:(2)可否を問い合わせる)
セキュリティ監視プログラム310は、ステップ(1)で外部持ち出しようとしていることを検出した電子ファイルについて、そのファイル操作アクセス(ここでは外付け記憶装置へのコピー)を許可すべきか否かを、セキュリティポリシー管理サーバ100に問い合わせる。
【0037】
(図7:(3)重要度を取得する)
セキュリティポリシー管理サーバ100のセキュリティ監視制御プログラム120は、クライアント端末300からアクセス可否について照会を受け付けると、ファイル重要度管理サーバ200が保持している重要度定義テーブル211から、その電子ファイルの重要度を取得する。
【0038】
(図7:(4)可否を判定する)
セキュリティ監視制御プログラム120は、ステップ(3)で取得した電子ファイルの重要度を用いて動作定義テーブル133を照会し、その重要度の電子ファイルに対するアクセス可否定義を取得する。例えば図4に示したデータ例では、重要度中以上の電子ファイルは持ち出し禁止と定義されているため、外付け記憶装置にコピーなどすることは禁止されていることが分かる。
【0039】
(図7:(5)可否を回答する)
セキュリティ監視制御プログラム120は、ステップ(4)で取得したアクセス可否定義に基づき、ステップ(2)で問い合わせを受け付けた電子ファイルに対するアクセス可否をクライアント端末300へ回答する。
【0040】
(図7:(6)アクセスを制御する)
クライアント端末300のセキュリティ監視プログラム310は、ステップ(5)で受け取った回答に基づき、ステップ(1)でファイル操作アクセスを検出した電子ファイルに対するアクセスを制御する。例えばアクセスを禁止する場合は、その旨のメッセージなどを画面表示し、アクセスを遮断する。その他、アクセスは許可するがログにファイル操作アクセスの内容を記録する、などの制御動作も考えられる。
【0041】
<実施の形態1:まとめ>
以上のように、本実施形態1に係るセキュリティポリシー管理サーバ100は、電子ファイルの重要度を判定して重要度毎に分類し、セキュリティ監視プログラムが電子ファイルに対するアクセスを許可すべきか否かを重要度毎に定義する。これにより、電子ファイルを重要度に応じて分類する処理と、重要度に応じてアクセス可否を設定する処理とをセキュリティポリシー管理サーバ100に集約して自動化することができるので、システム管理者の作業負担を軽減することができる。
【0042】
また、本実施形態1に係るセキュリティポリシー管理サーバ100は、セキュリティ監視プログラム310のセキュリティポリシーを、動作定義テーブル133の形式でセキュリティ監視プログラム310本体から切り離して保持している。これにより、セキュリティ監視プログラム310の種類に依拠することなく、セキュリティポリシーを集約管理することができる。例えば、印刷制御をしたい場合はそのようなセキュリティ監視プログラム310を採用し、メールの送信制御をしたい場合はその機能を備えたセキュリティ監視プログラム310を採用することができる。その他のセキュリティ監視プログラム310についても同様に制御することができる。
【0043】
また、本実施形態1に係るセキュリティポリシー管理サーバ100は、クライアント端末300との間の通信インターフェースとして、HTTPに準じた通信プロトコルを用いることができる。HTTPはクライアント・サーバ間の通信でよく用いられる汎用的なプロトコルであるため、多くのセキュリティ監視プログラム310がサポートしている。すなわち、広範な種類のセキュリティ監視プログラム310に対応することができる点で、個々のセキュリティ監視プログラム310に対する依存性を緩和し、セキュリティポリシー管理サーバ100の汎用性を高めることができる。
【0044】
<実施の形態2>
本発明の実施形態2では、実施形態1で説明したファイル分類プログラム110が付与した重要度を、クライアント端末300上でも画面表示してユーザが確認できるようにした構成を説明する。クライアント端末300上でファイルの重要度を表示または更新する処理に係る構成以外は実施形態1と同様であるため、以下では差異点を中心に説明する。
【0045】
図8は、本実施形態2に係るセキュリティ監視システム1000の構成図である。本実施形態2において、クライアント端末300は、実施形態1で説明した構成に加えて重要度表示プログラム320と重要度変更プログラム330を備える。これらプログラムと同等の機能を回路デバイスなどのハードウェアによって実現してもよい。
【0046】
重要度表示プログラム320は、クライアント端末300がアクセスする電子ファイルの重要度を画面表示する。詳細は後述の図9〜図10で説明する。重要度変更プログラム330は、電子ファイルの重要度を変更する操作入力を受け取り、セキュリティポリシー管理サーバ100を経由してファイル重要度管理サーバ200に通知する。詳細は後述の図11で説明する。
【0047】
図9は、クライアント端末300が表示するフォルダ重要度表示画面321の画面イメージ例である。フォルダ重要度表示画面321は、ファイルフォルダ内に格納されている電子ファイルとその重要度の一覧を表示する画面である。以下、図9の画面を表示する際の動作手順を説明する。
【0048】
(図9:動作手順ステップ1)
クライアント端末300のユーザは、適当なファイルブラウザを介してファイルサーバ400上のフォルダにアクセスする。重要度表示プログラム320は、アクセスしたファイルフォルダのパス名をセキュリティポリシー管理サーバ100に転送する。
【0049】
(図9:動作手順ステップ2)
セキュリティポリシー管理サーバ100のセキュリティ監視制御プログラム120は、クライアント端末300からフォルダのパス名を受け取ると、そのパス名をファイル重要度管理サーバ200に通知する。
【0050】
(図9:動作手順ステップ3)
ファイル重要度管理サーバ200は、受け取ったフォルダのパス名を元に重要度定義テーブル211を検索し、パス名が一致するファイルおよび重要度の一覧を取得してセキュリティポリシー管理サーバ100に返信する。
【0051】
(図9:動作手順ステップ4)
セキュリティポリシー管理サーバ100は、ファイル重要度管理サーバ200から受け取ったファイルおよび重要度の一覧を、クライアント端末300に返信する。
【0052】
(図9:動作手順ステップ5)
クライアント端末300の重要度表示プログラム320は、セキュリティポリシー管理サーバ100からファイルと重要度の一覧を受け取り、ステップ1でファイルサーバ400にアクセスしたファイルブラウザにその一覧を引き渡す。ファイルブラウザは、受け取ったファイルと重要度の一覧を、それぞれ図9のファイル表示欄3211と重要度表示欄3212に表示する。
【0053】
(図9:動作手順ステップ5:補足)
例えば、クライアント端末300がファイルサーバ400上の「\\testsv\test」フォルダにアクセスし、「\\testsv\test」フォルダに重要度が「高」のファイル「test.txt」が存在する場合、フォルダ重要度表示画面321にはファイル名「test.txt」とその重要度「高」が表示される。
【0054】
図10は、クライアント端末300が表示するファイルプロパティ表示画面322の画面イメージ例である。ファイル重要度表示画面322は、電子ファイルの重要度とその説明文を表示する画面である。以下、図10の画面を表示する際の動作手順を説明する。
【0055】
(図10:動作手順ステップ1)
クライアント端末300のユーザは、ファイルブラウザ上で電子ファイルのファイルプロパティ表示画面322を表示する。この時点では、ファイルおよび重要度の一覧は既に図9で説明した手順によって取得済みであるものとする。重要度表示プログラム320は、そのファイルの重要度に対応する説明文とファイルアクセス可否を、セキュリティポリシー管理サーバ100に照会する。
【0056】
(図10:動作手順ステップ2)
セキュリティポリシー管理サーバ100のセキュリティ監視制御プログラム120は、クライアント端末300から照会を受けた重要度の説明文を、重要度区分テーブル131から取得する。また、アクセス可否定義を動作定義テーブル133から取得する。セキュリティ監視制御プログラム120は、各テーブルから取得した値をクライアント端末300に返信する。
【0057】
(図10:動作手順ステップ3)
クライアント端末300の重要度表示プログラム320は、セキュリティポリシー管理サーバ100から説明文とアクセス可否定義を受け取り、ステップ1でファイルのプロパティを表示したファイルブラウザにその一覧を引き渡す。ファイルブラウザは、受け取った説明文を重要度説明表示欄3222に表示し、アクセス可否定義をアクセス可否表示欄3223に表示する。重要度表示欄3221の値は、既に取得済みであるものをそのまま表示する。
【0058】
(図10:動作手順ステップ1〜3:補足)
上記説明では、重要度に対応する説明文をセキュリティポリシー管理サーバ100から取得することを説明したが、説明文の内容は固定的であることが多いと考えられるため、クライアント端末300またはファイルブラウザを起動する時点で、あらかじめセキュリティポリシー管理サーバ100から全ての説明文を取得しておいてもよい。この場合、重要度表示プログラム320はクライアント端末300またはファイルブラウザが起動する時点で説明文を取得し、クライアント端末300のメモリ上に保持しておく。ファイルブラウザはファイルプロパティ表示画面322を表示する際に、メモリ上の説明文を取得して画面表示する。
【0059】
図11は、クライアント端末300が表示する重要度変更画面331の画面イメージ例である。重要度変更画面331は、電子ファイルの重要度と説明文を変更するための変更指示を入力する画面である。以下、図11の画面に係る動作手順を説明する。
【0060】
(図11:動作手順ステップ1)
クライアント端末300のユーザは、ファイルブラウザ上で電子ファイルを選択し、重要度変更画面331を表示するように指示する。この時点では、ファイルおよび重要度の一覧は既に図9で説明した手順によって取得済みであるものとする。重要度変更プログラム330は、重要度表示プログラム320と同様の手順で、重要度の説明文とアクセス可否定義を取得する。また、同様の手順で重要度変更ルール定義テーブル132を取得し、重要度を変更することが認められているか否かを把握しておく。
【0061】
(図11:動作手順ステップ2)
重要度変更プログラム330は、ステップ1で選択されたファイル、変更指示メッセージ、ファイルの重要度、アクセス可否定義を、それぞれ表示欄3311、3312、3313、3316に表示する。重要度変更欄3314は、現在選択されているファイルの重要度を変更入力する欄である。重要度変更プログラム330は、重要度説明文を説明文入力欄3315に表示する。この欄は重要度説明文を変更入力できるようになっている。
【0062】
(図11:動作手順ステップ3)
ユーザは、重要度入力欄3314と説明文入力欄3316に変更内容を入力し、変更ボタン3317をクリックする。重要度変更プログラム330は、各欄の入力内容とファイルフルパス名をセキュリティポリシー管理サーバ100に通知する。
【0063】
(図11:動作手順ステップ3:補足)
重要度変更プログラム330は、ステップ1で選択されたファイルの重要度が、重要度変更ルール定義テーブル132の定義によって変更不可となっている場合は、変更ボタン3317を押下できないよう非活性状態する。さらに、表示欄3312にその旨を表示してもよい。
【0064】
(図11:動作手順ステップ4)
セキュリティポリシー管理サーバ100は、クライアント端末300から受け取った説明文入力欄3316の入力内容で、対応する重要度説明フィールド1312の値を更新する。また、クライアント端末300から受け取った重要度入力欄3314の入力内容を、フルパス名とともにファイル重要度管理サーバ200に転送する。
【0065】
(図11:動作手順ステップ5)
ファイル重要度管理サーバ200は、重要度管理テーブル210が保持しているレコードのうち、セキュリティポリシー管理サーバ100から受け取ったフルパス名と一致するものを、受け取った説明文入力欄3316の内容で変更する。
【0066】
(図11:動作手順ステップ1〜5:補足)
重要度変更ルール定義テーブル132の定義内容は、クライアント端末300またはファイルブラウザを起動する時点で、あらかじめセキュリティポリシー管理サーバ100から取得しておいてもよい。この場合、重要度変更プログラム330はクライアント端末300またはファイルブラウザが起動する時点で同テーブルを取得し、クライアント端末300のメモリ上に保持しておく。ファイルブラウザは重要度変更画面331を表示する際に、メモリ上の同テーブルを取得し、必要に応じて変更ボタン3317や表示欄3312を調整する。
【0067】
<実施の形態2:まとめ>
以上のように、本実施形態2に係るセキュリティ監視システム1000において、クライアント端末300は重要度定義テーブル211の定義内容を取得し、ファイル一覧またはファイルプロパティとともに画面表示する。これにより、ユーザは各電子ファイルに対してファイル操作アクセスする前にその重要度を把握できるので、セキュリティ意識を喚起することができる。
【0068】
また、本実施形態2に係るセキュリティ監視システム1000において、クライアント端末300は動作定義テーブル133の定義内容を取得し、ファイル一覧またはファイルプロパティとともに画面表示する。これにより、ユーザは各電子ファイルに対してセキュリティ監視プログラム310が実施するアクセス制御を把握できるので、セキュリティ意識を喚起することができる。また、不用意に禁止されている操作を実施することがないように抑制する効果も期待できる。
【0069】
また、本実施形態2に係るセキュリティ監視システム1000において、クライアント端末300は重要度変更画面331を画面表示し、各ファイルの重要度と説明文を変更する機能を提供する。これにより、ファイル分類プログラム110が実施した分類が完全でない場合でも、ユーザが自ら重要度を正確に付与することができる。
【0070】
<実施の形態3>
本発明の実施形態3では、実施形態1で説明したファイル分類プログラム110がファイルの重要度を判定する1手法について説明する。その他の構成は実施形態1〜2と同様である。
【0071】
図12は、セキュリティポリシー管理サーバ100が保持するフォルダ重要度定義ファイル141の構成例を示す図である。フォルダ重要度定義141は、ファイルフォルダとその重要度との対応関係を定義するデータファイルであり、重要度フィールド1411、フォルダパスフィールド1412を有する。
【0072】
重要度フィールド1411は、電子ファイルの重要度区分の名称を保持する。本フィールドは重要度区分テーブル131の重要度区分フィールド1311に対応する。フォルダパスフィールド1412は、ファイルサーバ400が有するファイルフォルダのパス名を保持する。
【0073】
ファイル分類プログラム110は、クライアント端末300がアクセスしたフォルダパスがフォルダ重要度定義ファイル141に記載されているフォルダパスフィールド1412またはその配下のフォルダに合致する場合は、対応する重要度フィールド1411の値をその電子ファイルに付与する。
【0074】
図12のデータ例では、「\\testsv\test」配下のフォルダに格納されているファイルは重要度「高」を付与するということが記載されている。クライアント端末300がファイルサーバ400上の「\\testsv\test\test」にアクセスした場合、ファイル分類プログラム110は、同フォルダに格納されているファイルに重要度「高」を付与する。
【0075】
<実施の形態4>
本発明の実施形態4では、実施形態1で説明したファイル分類プログラム110がファイルの重要度を判定する1手法について説明する。その他の構成は実施形態1〜3と同様である。
【0076】
図13は、セキュリティポリシー管理サーバ100が保持するファイル名重要度定義ファイル142の構成例を示す図である。ファイル名重要度定義ファイル142は、ファイルの重要度とファイル名に含まれるキーワードとの対応関係を定義するデータファイルであり、重要度フィールド1421、ファイル名キーワードフィールド1422を有する。
【0077】
重要度フィールド1421は、電子ファイルの重要度区分の名称を保持する。本フィールドは重要度区分テーブル131の重要度区分フィールド1311に対応する。ファイル名キーワードフィールド1422は、ファイル名に含まれる可能性があるキーワードのうちファイル重要度を判定する基準となるものを保持する。
【0078】
ファイル分類プログラム110は、クライアント端末300がアクセスしたファイルのファイル名にファイル名キーワードフィールド1422が保持するいずれかのキーワードが含まれている場合は、対応する重要度フィールド1421の値をその電子ファイルに付与する。
【0079】
図13のデータ例では、ファイル名に「極秘」が含まれるファイルは重要度「高」を付与するということが記載されている。クライアント端末300がアクセスしたファイルのファイル名が「極秘ファイル.txt」であれば、ファイル分類プログラム110は、同ファイルに重要度「高」を付与する。
【0080】
<実施の形態5>
本発明の実施形態5では、実施形態1で説明したファイル分類プログラム110がファイルの重要度を判定する1手法について説明する。その他の構成は実施形態1〜4と同様である。
【0081】
図14は、セキュリティポリシー管理サーバ100が保持する拡張子重要度定義ファイル143の構成例を示す図である。拡張子重要度定義ファイル143は、ファイルの重要度とファイル拡張子との対応関係を定義するデータファイルであり、重要度フィールド1431、拡張子フィールド1432を有する。
【0082】
重要度フィールド1431は、電子ファイルの重要度区分の名称を保持する。本フィールドは重要度区分テーブル131の重要度区分フィールド1311に対応する。拡張子フィールド1432は、ファイル拡張子のうちファイル重要度を判定する基準となるものを保持する。
【0083】
ファイル分類プログラム110は、クライアント端末300がアクセスしたファイル拡張子が拡張子フィールド1432に合致する場合は、対応する重要度フィールド1431の値をその電子ファイルに付与する。
【0084】
図14のデータ例では、ファイルの拡張子が「.doc」であるファイルは重要度「高」を付与するということが記載されている。クライアント端末300がアクセスしたファイルが「test.doc」ファイル名である場合、ファイル分類プログラム110は、同ファイルに重要度「高」を付与する。
【0085】
<実施の形態6>
本発明の実施形態6では、実施形態1で説明したファイル分類プログラム110がファイルの重要度を判定する1手法について説明する。その他の構成は実施形態1〜5と同様である。
【0086】
図15は、セキュリティポリシー管理サーバ100が保持するキーワード重要度定義ファイル144の構成例を示す図である。キーワード重要度定義ファイル144は、ファイルの重要度とファイル内に記録されているキーワードとの対応関係を定義するデータファイルであり、重要度フィールド1441、キーワードフィールド1442を有する。
【0087】
重要度フィールド1441は、電子ファイルの重要度区分の名称を保持する。本フィールドは重要度区分テーブル131の重要度区分フィールド1311に対応する。キーワードフィールド1442は、ファイル内に記録されている可能性があるキーワードのうちファイル重要度を判定する基準となるものを保持する。
【0088】
ファイル分類プログラム110は、クライアント端末300がアクセスしたファイル内にキーワードフィールド1442が保持するいずれかのキーワードが含まれている場合は、対応する重要度フィールド1441の値をその電子ファイルに付与する。
【0089】
図15のデータ例では、クライアント端末300がアクセスしたファイル内に「鈴木一郎」というキーワードが記録されている場合、ファイル分類プログラム110はそのファイルに重要度「高」を付与する。
【0090】
図16は、キーワードフィールド1442が保持するキーワードを別ファイルに記録した例を示す。同図に示す例において、キーワード重要度定義ファイル144は、キーワードフィールド1442に代えてキーワードファイル名フィールド1443を有する。キーワードファイル名フィールド1443は、キーワードフィールド1442に相当するキーワードを記録したファイル名を保持する。
【0091】
ファイル分類プログラム110は、クライアント端末300がアクセスしたファイル内に、キーワードファイル名フィールド1443が指定するファイル内に記録されているいずれかのキーワードが含まれている場合は、対応する重要度フィールド1441の値をその電子ファイルに付与する。
【0092】
図16のデータ例では、クライアント端末300がアクセスしたファイル内に「name.txt」が保持しているキーワードが記録されている場合、ファイル分類プログラム110はそのファイルに重要度「高」を付与する。
【0093】
図15〜図16では、特定のキーワードまたは指定したファイル内に含まれるキーワードに特定の重要度を割り当てているが、例えばキーワードの出現数が多ければ高い重要度を割り当てる、などのようにキーワード出現数に応じて重要度を動的に判定するようにしてもよい。
【0094】
<実施の形態7>
実施形態3〜6で説明した手法は、任意に組み合わせることができる。例えば、フォルダ重要度定義ファイル141が記述していないフォルダが格納しているファイルについては、ファイル名重要度定義ファイル142の定義にしたがって重要度を判定する、といった補完的な利用方法が考えられる。
【0095】
<実施の形態8>
図17は、本発明の実施形態8に係るセキュリティ監視システム1000の構成図である。本実施形態8において、クライアント端末300とファイルサーバ400の間には、ゲートウェイ装置500が配置されている。その他の構成は実施形態1〜7と同様である。ここでは実施形態1の図1に対応する構成を例示した。
【0096】
ゲートウェイ装置500は、クライアント端末300がファイルサーバ400にアクセスするとき、セキュリティ監視プログラム310に代えて、またはこれと平行してそのアクセスを検出する。これは、図6のステップ(1)および図7のステップ(1)においてゲートウェイ装置500がこれらステップの処理を実施することに相当する。以後のステップはセキュリティ監視プログラム310が実施してもよいし、ゲートウェイ装置500が可能な範囲で代替実施してもよい。
【0097】
本実施形態8では、クライアント端末300はゲートウェイ装置500を経由しないとファイルサーバ400にアクセスすることができない。そのため、セキュリティ監視プログラム310がファイル操作アクセスを検出できなかったときでも、ファイルサーバ400に対するアクセスを確実に検出することができる。
【0098】
<実施の形態9>
実施形態1〜8で説明したセキュリティ監視システム100を実際に運用開始すると、システム導入時に決定した重要度変更ルールでは不十分であることが判明する場合が考えられる。また、社内ルールの変更により、システム導入時に設定した重要度変更ルールが陳腐化していく可能性もある。そのため、監視ルールを継続的に改訂することが必要になると考えられる。特に、ファイルの重要度の分類状況と、セキュリティポリシーに応じたアクセス状況を監視して、改善していくことが必要である。しかし、これら監視および改善を継続的に実施する作業は、管理者にとって負担が大きい。
【0099】
そこで本発明の実施形態9では、ファイルの重要度とセキュリティポリシーに応じた運用状況を自動的に分析し、セキュリティポリシーを改善することを支援する技術を提供する。
【0100】
図18は、本実施形態9に係るセキュリティ監視システム1000の構成図である。本実施形態9において、セキュリティポリシー管理サーバ100は、実施形態1〜8で説明した構成に加え、分類状況表示プログラム150、ログ記録プログラム160、運用状況分析プログラム170を備える。その他の構成は実施形態1〜8と同様である。
【0101】
分類状況表示プログラム150は、ファイル重要度管理サーバ200に格納されている各電子ファイルをその重要度に応じて分類した結果を、後述の図19で例示するような方法で視覚的に表示する。また、後述の図24で例示する閾値にしたがって、その分類が適正に分布しているか否かを利用者に表示する。
【0102】
ログ記録プログラム160は、セキュリティ監視プログラム310からファイル重要度管理サーバ200に対するアクセス、およびセキュリティ監視制御プログラム120が判断したアクセス可否結果を記録する。例えば、セキュリティ監視プログラム310がファイルアクセスを検知したとき、そのアクセス可否を判断するためにセキュリティポリシー管理サーバ100に問い合わせるが、ログ記録プログラム160はそのときセキュリティ監視制御プログラム120が判断したアクセス可否結果を記録する。また、ファイル分類プログラム110がファイルを分類した結果を記録する。さらには、重要度区分テーブル131、重要語変更ルール定義テーブル132、動作定義テーブル133に対するアクセス状況も記録する。
【0103】
運用状況分析プログラム170は、ファイル重要度管理サーバ200に格納されている各電子ファイルの分類状況と、ログ記録プログラム160が記録したアクセス記録を分析し、後述の図20に示すような運用改善のための提案レポートを出力する。例えば、分類状況が特定の重要度に偏りすぎていた場合、重要度定義テーブル211の定義が現状に則していないことを警告する。その他、頻繁に持ち出しのためにアクセスされるファイルの重要度が高となっている場合、特定の管理者に承認行為が集中しすぎている場合などに、警告を表示する。
【0104】
図19は、分類状況表示プログラム150が生成する分類結果画面151の表示例を示す図である。分類結果画面151は、分類状況を視覚的に示すグラフ152、重要度毎のファイル数153を表示する。これにより管理者は、現状の分類状況を把握することができる。
【0105】
図20は、運用状況分析プログラム170が提示する運用改善のための提案レポートの1例を示す図である。ここでは、テキストファイル形式で生成したレポートファイル171を例示した。
【0106】
レポートファイル171内には、1行毎にレポートが記載されており、先頭行はヘッダ行である。1行の項目は、提案の対象となる「ファイル名」、分類された「重要度」、対象ファイルに対するアクセスを集計した「期間」、期間内のアクセスを示す「回数」、対象ファイルに対する「提案」、を表す。
【0107】
図20に示す例では、ファイル「test2.txt」に対し、1週間に100回のアクセスが発生したことが示されている。図4に例示した動作定義テーブル133によると、重要度「中」のアクセス可否は「持ち出し禁止」であるため、本ファイルのアクセス可否は「持ち出し禁止」となるはずである。しかし、本ファイルに対して大量のアクセスが発生していることに鑑みると、本ファイルに対するアクセス可否は「持ち出し許可」である方が妥当であると考えられる。管理者は、レポートファイル171の内容に基づき、本ファイルに対する妥当なアクセス可否定義を改めて判断することができる。
【0108】
図21は、運用状況分析プログラム170が提示する運用改善のための提案レポートの別例を示す図である。ここでは、テキストファイル形式で生成したレポートファイル172を例示した。
【0109】
図21に示す例では、ファイル「test.txt」に対して、1週間に100回のアクセスが発生している。図4に例示した動作定義テーブル133によると、重要度「高」のアクセス可否は「持ち出し禁止」である。アクセス回数自体は図20の例と同様であるが、本ファイルの重要度はより高い「高」であるため、図20とは異なりアクセスが多過ぎるのはむしろ問題である。そこで、本ファイルに対するアクセス制限を掛けることが妥当であると考えられる。管理者は、レポートファイル172の内容に基づき、本ファイルに対する妥当なアクセス可否定義を改めて判断することができる。
【0110】
図22は、運用状況分析プログラム170が提案レポートを生成する際に使用するレポート基準テーブル173の構成とデータ例を示す図である。レポート基準テーブル173は、運用状況分析プログラム170が提示する提案レポート内の提案内容を定義するデータテーブルであり、重要度フィールド1731、アクセス可否フィールド1732、アクションフィールド1733、レポートフィールド1734を有する。
【0111】
重要度フィールド1731とアクセス可否フィールド1732は、動作定義テーブル133が定義する電子ファイルの重要度とアクセス可否を保持する。レポートフィールド1734は、重要度フィールド1731とアクセス可否フィールド1732が指定する重要度とアクセス可否を有するファイルに対して、アクションフィールド1733が指定するアクションが発生した場合に、提案レポート内で提示すべき提案内容を保持する。
【0112】
図22に示す1行目のデータ例では、重要度「高」、アクセス可否「持ち出し禁止」のファイルに対して1週間に100回以上のアクセスが発生したときは、メッセージ1を提案内容として提示すべき旨が定義されている。これは図21に示したレポートファイル172の内容に相当する。同様に2行目のデータ例は、図20に示したレポートファイル171の内容に相当する。
【0113】
図19に示すように、ファイルの重要度セキュリティポリシーに応じた運用状況レポートを提供することにより、運用改善を進める効果が期待できる。また、この運用状況レポートを作成する際に得られるデータに基づき、図20〜図22で例示したような提案レポートを提示し、具体的な改善内容を示唆することもできる。
【0114】
さらには、図20〜図22で例示したような提案内容を提示するのみに留まらず、提案内容に相当するセキュリティポリシーを自動的に反映することも考えられる。この場合はレポートフィールド1734の内容に相当するセキュリティポリシーをあらかじめ作成しておき、運用状況分析プログラム170が提案レポートを生成するときと同様の契機でこれを反映すればよい。以下にそのための構成例を説明する。
【0115】
図23は、運用状況分析プログラム170がセキュリティポリシーを自動的に更新する際に使用するアクション基準テーブル174の構成とデータ例を示す図である。アクション基準テーブル174は、運用状況分析プログラム170がセキュリティポリシーを自動更新する際の更新内容を定義するデータテーブルであり、重要度フィールド1741、アクセス可否フィールド1742、アクションフィールド1743、自動変更フィールド1744を有する。
【0116】
重要度フィールド1741、アクセス可否フィールド1742、アクションフィールド1743は、それぞれレポート基準テーブル173の重要度フィールド1731、アクセス可否フィールド1732、アクションフィールド1733と同様である。自動変更フィールド1744は、重要度フィールド1741とアクセス可否フィールド1742が指定する重要度とアクセス可否を有するファイルに対して、アクションフィールド1743が指定するアクションが発生した場合に、セキュリティポリシーに反映すべき更新内容を保持する。
【0117】
図23に示す2行目のデータ例では、重要度「中」、アクセス可否「持ち出し禁止」のファイルに対して1週間に100回以上のアクセスが発生したときは、当該ファイルのアクセス可否を「持ち出し許可」に変更すべき旨が定義されている。これは図20に示したレポートファイル171の内容に相当する。図20では提案内容を提示するに留めたが、本データ例によれば、同様の内容をセキュリティポリシー上に直接反映することができる。
【0118】
図24は、ファイルの重要度の分布状況が適正であるか否かを分類状況表示プログラム150が判断する際に用いる閾値テーブル154の1例を示す図である。閾値テーブル154は、重要度1541と閾値1542の対応関係を定義する。図24に示す例では、重要度「低」のファイル数が全ファイル数の15%を超えた場合は、何らかの警告表示等を利用者に通知すべきであることが定義されている。例えば、分類結果画面151のグラフ152上で、重要度「低」を赤文字表示する、などが考えられる。
【0119】
<実施の形態9:まとめ>
以上のように、本実施形態9に係るセキュリティポリシー管理サーバ100は、ファイル重要度の分類状況を分析し、管理者が把握しやすい形態で分類状況を提示する。これにより、管理者はファイル重要度の分類状況を視覚的に把握し、セキュリティポリシーの運用状況を改善する契機とすることができる。
【0120】
また、本実施形態9に係るセキュリティポリシー管理サーバ100は、ファイルに対するアクセス状況とファイル重要度の対応関係が適切であるか否かを分析し、セキュリティポリシーを改善すべき場合は、その旨の提案レポートを提示する。これにより、システム管理者がセキュリティポリシーを見直すための作業負担を軽減することができる。
【0121】
また、本実施形態9に係るセキュリティポリシー管理サーバ100は、上記提案レポートを提示することに代えて、同様の内容をセキュリティポリシー上に自動的に反映することもできる。これにより、システム管理者がセキュリティポリシーを見直すための作業負担をさらに軽減することができる。
【0122】
また、本実施形態9に係るセキュリティポリシー管理サーバ100において、ログ記録プログラム160は、ログデータを他のプログラムと切り離して管理している。これにより、他のログ管理製品との連携が容易になる効果が望める。
【符号の説明】
【0123】
100:セキュリティポリシー管理サーバ、110:ファイル分類プログラム、120:セキュリティ監視制御プログラム、130:記憶装置、131:重要度区分テーブル、1311:重要度区分フィールド、1312:重要度説明フィールド、132:重要度変更ルール定義テーブル、1321:重要度区分フィールド、1322:重要度変更ルールフィールド、133:動作定義テーブル、1331:重要度区分フィールド、1332:アクセス可否フィールド、141:フォルダ重要度定義ファイル、1411:重要度フィールド、1412:フォルダパスフィールド、142:ファイル名重要度定義ファイル、1421:重要度フィールド、1422:ファイル名キーワードフィールド、143:拡張子重要度定義ファイル、1431:重要度フィールド、1432:拡張子フィールド、144:キーワード重要度定義ファイル、1441:重要度フィールド、1442:キーワードフィールド、1443:キーワードファイル名フィールド、150:分類状況表示プログラム、151:分類結果画面、152:グラフ、153:重要度毎のファイル数、154:閾値テーブル、1541:重要度名称フィールド、1542:閾値フィールド、160:ログ記録プログラム、170:運用状況分析プログラム、171:レポートファイル、172:レポートファイル、173:レポート基準テーブル、1731:重要度フィールド、1732:アクセス可否フィールド、1733:アクションフィールド、1734:レポートフィールド、174:アクション基準テーブル、1741:重要度フィールド、1742:アクセス可否フィールド、1743:アクションフィールド、1744:自動変更フィールド、200:ファイル重要度管理サーバ、210:記憶装置、211:重要度定義テーブル、2111:ファイル名フィールド、2112:ファイルパスフィールド、2113:重要度フィールド、300:クライアント端末、320:重要度表示プログラム、321:フォルダ重要度表示画面、3211:ファイル表示欄、3212:重要度表示欄、322:ファイルプロパティ表示画面、3221:重要度表示欄、3222:重要度説明表示欄、3223:アクセス可否表示欄、330:重要度変更プログラム、331:重要度変更画面、3311、3312、3313、3316:表示欄、3314:重要度変更欄、3315:説明文入力欄、3317:変更ボタン、400:ファイルサーバ、500:ゲートウェイ装置、1000:セキュリティ監視システム。

【特許請求の範囲】
【請求項1】
電子ファイルに対するアクセスを監視するセキュリティ監視プログラムの動作を定義するセキュリティ監視ポリシーを管理するサーバ装置であって、
電子ファイルの重要度を判定してその重要度毎に分類するファイル分類部と、
前記電子ファイルに対するアクセスを前記セキュリティ監視プログラムが許可すべきか否かを前記重要度毎に定義した動作定義データと、
前記セキュリティ監視プログラムを実行するコンピュータから、前記電子ファイルに対するアクセスを許可すべきか否かの照会を受け付け、前記電子ファイルの重要度と前記動作定義データの定義にしたがってアクセス可否を回答するセキュリティ監視制御部と、
を備えたことを特徴とするセキュリティポリシー管理サーバ。
【請求項2】
前記セキュリティ監視制御部は、HTTPを用いた通信プロトコルを利用して、
前記セキュリティ監視プログラムを実行するコンピュータから前記動作定義データに対する照会を受け取り、前記コンピュータに返信する
ことを特徴とする請求項1記載のセキュリティポリシー管理サーバ。
【請求項3】
前記ファイル分類部は、
前記電子ファイルを格納するファイルフォルダと、そのファイルフォルダの重要度との対応関係を定義するフォルダ重要度定義データを読み取り、
前記フォルダ重要度定義データの定義にしたがって、前記電子ファイルの重要度を判定する
ことを特徴とする請求項1または2記載のセキュリティポリシー管理サーバ。
【請求項4】
前記ファイル分類部は、
前記電子ファイルのファイル名と、そのファイル名に含まれるキーワードの重要度との対応関係を定義するファイル名重要度定義データを読み取り、
前記ファイル名重要度定義データの定義にしたがって、前記電子ファイルの重要度を判定する
ことを特徴とする請求項1から3のいずれか1項記載のセキュリティポリシー管理サーバ。
【請求項5】
前記ファイル分類部は、
前記電子ファイルの拡張子と、その拡張子の重要度との対応関係を定義する拡張子重要度定義データを読み取り、
前記拡張子重要度定義データの定義にしたがって、前記電子ファイルの重要度を判定する
ことを特徴とする請求項1から4のいずれか1項記載のセキュリティポリシー管理サーバ。
【請求項6】
前記ファイル分類部は、
前記電子ファイル内に記録されているキーワードと、そのキーワードの重要度との対応関係を定義するキーワード重要度定義データを読み取り、
前記キーワード重要度定義データの定義にしたがって、前記電子ファイルの重要度を判定する
ことを特徴とする請求項1から5のいずれか1項記載のセキュリティポリシー管理サーバ。
【請求項7】
前記ファイル分類部が実施した前記分類の現在状況を分析してその内容を表示するファイル分類状況表示部を備えた
ことを特徴とする請求項1から6のいずれか1項記載のセキュリティポリシー管理サーバ。
【請求項8】
前記ファイル分類状況表示部は、前記電子ファイルの数を前記重要度毎に分類してグラフ表示する
ことを特徴とする請求項7記載のセキュリティポリシー管理サーバ。
【請求項9】
前記電子ファイルに対するアクセス状況と、その電子ファイルの前記重要度との対応関係を分析し、その結果レポートを作成する運用状況分析部を備えた
ことを特徴とする請求項1から8のいずれか1項記載のセキュリティポリシー管理サーバ。
【請求項10】
前記電子ファイルの前記重要度、当該電子ファイルに対するアクセス状況、および当該電子ファイルに対するセキュリティ監視ポリシーについて実施すべき処理内容の対応関係を記述した基準テーブルを備え、
前記運用状況分析部は、
前記電子ファイルに対するアクセス状況と、その電子ファイルの前記重要度との対応関係を分析し、その分析結果に対応する前記処理内容を前記基準テーブルから取得してその処理を実施する
ことを特徴とする請求項9記載のセキュリティポリシー管理サーバ。
【請求項11】
前記基準テーブルは、
前記処理内容として、前記運用状況分析部がアクセス状況を分析する前記電子ファイルに対するセキュリティ監視ポリシーを更新すべき旨およびその更新内容について提案するメッセージを記述しており、
前記運用状況分析部は、
前記電子ファイルに対するアクセス状況と、その電子ファイルの前記重要度との対応関係を分析し、その分析結果に対応する前記メッセージを提示する
ことを特徴とする請求項10記載のセキュリティポリシー管理サーバ。
【請求項12】
前記基準テーブルは、
前記処理内容として、前記運用状況分析部がアクセス状況を分析する前記電子ファイルに対するセキュリティ監視ポリシーの更新内容を記述しており、
前記運用状況分析部は、
前記電子ファイルに対するアクセス状況と、その電子ファイルの前記重要度との対応関係を分析し、その分析結果に対応する前記更新内容を前記セキュリティ監視ポリシーに反映する
ことを特徴とする請求項10記載のセキュリティポリシー管理サーバ。
【請求項13】
前記ファイル分類部が前記分類を実施したこと、および前記電子ファイルに対するアクセス状況をログとして記録する、ログ記録部を備えた
ことを特徴とする請求項1から12のいずれか1項記載のセキュリティポリシー管理サーバ。
【請求項14】
請求項1から13のいずれか1項記載のセキュリティポリシー管理サーバと、
前記電子ファイルのファイルパスと当該電子ファイルの重要度との対応関係を定義する重要度定義データを保持するファイル重要度管理サーバと、
を有し、
前記ファイル分類部は、
前記重要度を判定した結果を当該電子ファイルのフルパス名とともに前記ファイル重要度管理サーバに通知し、
前記ファイル重要度管理サーバは、
前記ファイル分類部が前記重要度を判定した結果を受け取って前記重要度定義データに格納する
ことを特徴とするセキュリティ監視システム。
【請求項15】
前記電子ファイルにアクセスするクライアントコンピュータを有し、
前記クライアントコンピュータは、
前記電子ファイルを格納しているファイルフォルダ内の電子ファイル一覧を取得し、
前記重要度定義データが定義している、前記ファイル一覧に記載された各電子ファイルの重要度を取得し、各電子ファイルの重要度を前記ファイル一覧とともに画面表示する
ことを特徴とする請求項14記載のセキュリティ監視システム。
【請求項16】
前記クライアントコンピュータは、
前記電子ファイルを格納しているファイルフォルダ内の電子ファイル一覧を取得し、
前記動作定義データが定義している、前記ファイル一覧に記載された各電子ファイルに対するアクセス可否定義を取得し、各電子ファイルに対するアクセス可否を前記ファイル一覧とともに画面表示する
ことを特徴とする請求項14または15記載のセキュリティ監視システム。
【請求項17】
前記クライアントコンピュータは、
前記重要度定義データが定義している重要度を変更する変更指示を入力するための重要度変更画面を画面表示し、
前記重要度変更画面上で前記変更指示を受け付けると、前記重要度定義データが定義している重要度をその変更指示にしたがって変更するように前記セキュリティポリシー管理サーバへ指示し、
前記セキュリティポリシー管理サーバは、
前記クライアントコンピュータからの指示にしたがって前記重要度定義データが定義している重要度を変更する
ことを特徴とする請求項14から16のいずれか1項記載のセキュリティ監視システム。
【請求項18】
前記クライアントコンピュータは、前記セキュリティ監視プログラムを実行し、
前記セキュリティ監視プログラムは、前記クライアントコンピュータに、
前記電子ファイルに対するアクセスが発生したことを検知するステップ、
前記電子ファイルに対するアクセスを許可すべきか否かを前記セキュリティポリシー管理サーバに照会するステップ、
前記照会の結果にしたがって前記電子ファイルに対するアクセス可否を制御するステップ、
を実行させることを特徴とする請求項14から17のいずれか1項記載のセキュリティ監視システム。
【請求項19】
前記クライアントコンピュータから前記電子ファイルに対するアクセスを中継するゲートウェイ装置を有し、
前記ゲートウェイ装置は、
前記クライアントコンピュータが前記電子ファイルに対してアクセスする際に、その電子ファイルのフルパス名を取得して前記セキュリティポリシー管理サーバに通知し、
前記セキュリティポリシー管理サーバは、
前記ゲートウェイ装置から受け取った前記電子ファイルのフルパス名に基づき前記電子ファイルの重要度を判定する
ことを特徴とする請求項14から18のいずれか1項記載のセキュリティ監視システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate


【公開番号】特開2012−178137(P2012−178137A)
【公開日】平成24年9月13日(2012.9.13)
【国際特許分類】
【出願番号】特願2011−200744(P2011−200744)
【出願日】平成23年9月14日(2011.9.14)
【出願人】(000233055)株式会社日立ソリューションズ (1,610)
【Fターム(参考)】