説明

セキュリティ劣化防止装置

【課題】情報システムの設定ファイルにおけるセキュリティ劣化に結びつく設定変更を監視抑制する。
【解決手段】一定周期で情報システムの設定ファイルにおける変更が生じた各項目と変更内容を検出する変更検出部13と、各周期で検出された各項目の変更に対する承認又は拒否を責任者の指示に基づいて判定する責任者端末11と、各周期において拒否された各項目の変更を元に戻す変更指令を情報システムに送付して、設定ファイルの該当項目の変更を元に戻す変更再変更部16と、指定時点において、過去から指定時点までの各周期における総変更数に対する総拒否数の割合を指定時点までの平均セキュリティ劣化割合として算出する劣化割合算出部20を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報システムにおける各種の項目における設定内容の変更状況を取得し、情報システムのセキュリティ劣化(セキュリティ状態の低下)状態を監視出力し、必要に応じてセキュリティ劣化を解消するセキュリティ劣化防止装置に関する。
【背景技術】
【0002】
工場や事務所や金融機関内などに構築された大規模な情報システムにおいては、この情報システムの内部の担当者はインターネットや通信回線を介して外部にアクセス可能に構成されている。また、特定のユーザのみがこのような情報システムをアクセス可能に構成されている場合も少なくない。
【0003】
一般的に、このような構成の情報システムにおいては、運用開始時のセキュリティレベルが最も高い状態にあると考えられる。なぜなら、その情報システムの運用に必要な最低限のユーザだけが登録され、さらに最低限のサービスだけが有効にされており、不要な設定はすべて無効にされているからである。また、その時点で公開されている例えばプログラム上の脆弱性に対しても、すべて対策が採られているからである。
【0004】
ところが、情報システムを運用してから日数が経過するにつれ、主に2種類の原因によって、セキュリティレベルは低下していく。
【0005】
まず最初の原因は、外部的な要因の変化である。例えば、インターネットや通信回線を介した新たな脆弱性の発見や攻撃手法の公開により、運用当初と同じファイアウオールやゲートの設定内容であってもセキュリティレベルは低下してしまうことである。
【0006】
次の原因は、内部的な要因の変化である。運用を進めていくうちに、ユーザの追加や、新たな外部に対するサービスの追加などによって、情報システムの設定が運用当初の設定内容から変更される。その結果、セキュリティレベルは低下してしまうことである。
【0007】
これらのセキュリティレベルの低下の程度を、ここではセキュリティ劣化と呼ぶことにする。なお、脆弱性の公開によるセキュリティ劣化を算出する技術が特許文献1に記載されている。
【特許文献1】特開2005―107726号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかしながら上述した特許文献1の「セキュリティ管理装置、セキュリティ管理方法、及びセキュリティ管理プログラム」においてもまだ解消すべき次のような課題があった。
【0009】
すなわち、コンピュータシステムのソフトウェア内部にセキュリティ上の脆弱性が発見されると、発見されてからの時間が経過するに伴って、このコンピュータのセキュリティのリスク、例えば不正アクセスの実行のリスクが大きくなると仮定して、このセキュリティのリスクの程度(セキュリティ劣化度)を定量的に求めている。
【0010】
しかし、このセキュリティ管理手法においては、セキュリティのリスクの程度は、内部的な要因には全く言及されずに、外部的な要因であるセキュリティ上の脆弱性が発見されてからの経過時間にのみ依存するとしているので、実際のセキュリティ劣化をより正確に表現されているとはいえない。
【0011】
また、コンピュータシステムに何らかの変更がなされた場合は、この変更が必ずしもセキュリティ劣化に結びつくとは限らない。
【0012】
また、このセキュリティ管理手法においては、セキュリティのリスクの程度の予測が限界値を超えた時の対策についてはなにも言及されていない。
【0013】
本発明はこのような事情に鑑みてなされたもので、情報システムに関係するセキュリティ劣化をより正確に算出でき、情報システムの責任者にとって最適のタイミングでセキュリティに関する各項目の設定内容の見直しを実行でき、その結果、情報システムのセキュリティ劣化を所定限度内に抑制でき、安全性をよりいっそう向上できるセキュリティ劣化防止装置を提供することを目的とする。
【課題を解決するための手段】
【0014】
上記課題を解消するために、本発明は、情報処理に関する各種の設定項目の初期の設定内容が設定ファイルに書込まれており、各種の設定項目の内容に変更が生じた場合は設定ファイルに書込まれた該当項目の設定内容を変更する情報システムに対するセキュリティ劣化防止装置において、
略一定周期で情報システムの設定ファイルにおける一つ前の周期から変更が生じた各項目と変更内容を検出する変更検出手段と、各周期における変更検出手段で検出された各項目の変更に対する承認又は拒否を責任者の操作指示に基づいて判定する判定手段と、各周期における判定手段で拒否された各項目の変更を元に戻す変更指令を情報システムに送付して、前記設定ファイルの該当項目の変更を元に戻す変更再変更手段と、指定時点において、過去から指定時点までの各周期における判定手段における総変更数に対する総拒否数の割合を指定時点までの平均セキュリティ劣化割合として算出する劣化割合算出手段とを備えている。
【0015】
一般的に、情報システムの各項目の設定内容に何らかの変更を加えた場合、その変更によりセキュリティ劣化が生じる場合と、セキュリティ劣化が生じない場合とが存在する。設定の変更回数に対して、どの程度の割合でセキュリティ劣化が生じる変更が行われているかを把握できれば、ある時点でセキュリティ劣化に繋がる変更が何回行われているかを算出でき、その結果セキュリティ劣化をより正確に算出することができる。
【0016】
そこで、本発明では、上述したように、略一定周期で変更があった場合における変更がセキュリティ上承認できるか拒否するかを責任者が判定する。そして、各項目の設定変更のうち、セキュリティ劣化が生じる設定変更の程度の割合を算出する。
【0017】
上述したように、この判定は定期的に行い、その判定結果を記録しておく。そして、過去の変更数に対して、セキュリティ劣化に繋がる変更数の割合を計算すれば、その値が現時点での劣化割合となる。
【0018】
また、判定結果で拒否された項目の変更は元の項目内容に書き直されるので、セキュリティ劣化に繋がる変更が次の周期に持ち越されることはない。
【0019】
また、別の発明においては、各項目の変更に対する承認、拒否の判定を責任者の代わりに、予め定められた判定基準を用いて行う。
【0020】
また、別の発明は、上述した発明「セキュリティ劣化防止装置」に対して、劣化割合算出手段で算出されたセキュリティ劣化割合に現在の周期における変更数を乗算して、現在の劣化数の予測値としての劣化ポイントを算出する劣化ポイント算出手段と、この劣化ポイント算出手段で算出された劣化ポイントが予め定められた劣化基準値を超えるとセキュリティ劣化の警告を出力する劣化警告手段とを備えている。
【0021】
このように、現在現時点での変更数に対するセキュリティ劣化に繋がる拒否の変更数を劣化ポイントとして予測する。この値が劣化基準値を超えるときに、システム担当者やシステム責任者にアラート(警告)を通知する。これにより、システム担当者やシステム責任者は最適のタイミングで設定値の見直しを行うことができ、その結果情報システムの安全性を向上させることが可能になる。
【0022】
また、別の発明は、上述した発明「セキュリティ劣化防止装置」に対して、各項目のカテゴリ毎にセキュリティに関する重要度を記憶する重要度記憶部と、前記変更検出手段で検出された項目の変更数、前記判定手段で判定された項目の数を該当項目が所属するカテゴリに設定された重要度で補正する重要度補正手段とを備えている。
【0023】
このように、各項目が所属するカテゴリ毎にてセキュリティ劣化に対する重要度を設定する事により、より一層高い精度でセキュリティ劣化に対する監視を実施できる。
【0024】
また、別の発明は、上述した発明「セキュリティ劣化防止装置」に対して、情報システムの稼働開始時に設定ファイルと同一内容が書込まれた承認済み設定ファイルと、この承認済み設定ファイルに書込まれている各項目のうち、前記各周期における判定手段で承認された各項目の変更を承認済み設定ファイルに反映する変更反映手段とを有し、変更検出手段は、前記設定ファイルに書込まれた各項目のうち前記承認済み設定ファイルに記憶された設定内容と異なる項目を変更が生じた項目として抽出する。
【発明の効果】
【0025】
本発明においては、略一定周期で、情報システムの設定ファイルの中の各項目における変更があった項目の変更内容がセキュリティ的に承認できるか拒否かを責任者が判定して、そのセキュリティ劣化に関連する変更の割合を求めている。そして、例えば、現在時点における変更数に先の拒否の割合を乗算することにより、情報システムのセキュリティ劣化状況を正確に予測でき、情報システムの安全性のより一層の向上が可能になる。
【発明を実施するための最良の形態】
【0026】
以下、本発明の各実施形態を図面を用いて説明する。
【0027】
(第1実施形態)
図1は本発明の第1実施形態に係わるセキュリティ劣化防止装置の概略構成を示すブロック図である。
【0028】
例えば、コンピュータからなるセキュリティ劣化防止装置1は、企業や団体内などに構築された情報システム2で実施される各項目の設定内容の変更を検出して、セキュリティ劣化に繋がる変更の場合はその割合を算出する。
【0029】
監視対象の情報システム2は、例えば、図2に示すように、LAN3に対して、当該情報システム2を用いて主たる業務を行うための業務サーバ3a、DB(データベース)サーバ3b、担当者端末3c、ユーザ端末3d、セキュリティ劣化防止装置1、責任者端末11に接続された通信部3e、インターネット4などに接続されたルータ3f、及び管理サーバ5が接続されている。
【0030】
この管理サーバ5内には、情報システム2における各種の設定項目の設定内容を記憶するための設定ファイル6が形成されている。そして、この実施形態においては、この設定ファイル6内には、一例として、3項目の設定ファイル(ユーザ設定ファイル6a、サービス設定ファイル6b、ログインアウトインタイム6c)が形成されている。
【0031】
ユーザ設定の項目のユーザ設定ファイル6aには、図2に示すように、この情報システム2を操作して各サーバに3a、3bに対するアクセスすることが許可された各ユーザの氏名、ユーザID、メールアドレス等の内容が設定されている。
【0032】
サービス設定の項目の設定ファイル6bには、例えば、ユーザ端末3dやインターネット4等へデータを送付する場合における伝送方法、データ量等の設定内容が設定されている。同様に、ログインタイムアウウトの設定ファイル6には、例えば、ユーザがこの情報システム2に対するアクセス許容時間の設定内容が設定されている。
【0033】
設定ファイル6に対する各種の設定内容の書込みは設定書込部7aで実施し、設定ファイル6に対する各種の設定内容の読出しは設定詠出部7bで実施される。
【0034】
このように構成された情報システム2における各種の項目の設定内容の書込みは、必要に応じて、この情報システム2の担当者が担当者端末3cを用いて実施する。
【0035】
図1のセキュリティ劣化防止装置1の具体的な構成及び動作を説明する前に、このセキュリティ劣化防止装置1が実行する動作モードを説明する。すなわち、このセキュリティ劣化防止装置1は、大きく分けて、「劣化確認モード」と「劣化監視モード」との2つの動作モードを有し、モード設定部8にて手動又は自動切換えされる。「劣化確認モード」は、例えば1ヶ月等の一定周期毎に情報システム2の各項目の設定変更内容を検出して、システムの責任者がその変更内容が脆弱性に繋がるか否かを判定し、その脆弱性に繋がると判定された数の全体の変更数に対する割合(劣化割合)を算出して、記憶保持するモードである。この「劣化確認モード」は、図1の波線で囲まれる劣化確認処理部9で実施される。
【0036】
一方、「劣化監視モード」は、常時、情報システム2における各項目の設定内容の変更数を監視しており、この変更数に「劣化認確モード」で求めた劣化割合を乗算して、例えば、現在における脆弱性に繋がる項目数を予測するモードである。この「劣化監視モード」は、図1の一点鎖線で囲まれる劣化監視処理部10で実施される。
【0037】
モード設定部8は、通常状態時においては、劣化監視処理部10で「劣化監視モード」を実行しており、前述したように、毎月の1日等の一定周期毎に、「劣化確認モード」が情報システム2の責任者が操作する責任者端末11からの指示に基づいて実施される。このモードの切換は、セキュリティ劣化防止装置1の起動時、あるいは稼働中に物理的なスイッチを切替える。ソフトウェア実装であればコマンドなどを指定して切り替えても良い。
【0038】
先ず、「劣化確認モード」が実施される劣化確認処理部9の構造及び動作を説明する。なお、図4は図1のセキュリティ劣化防止装置1における波線で囲まれた劣化確認処理部9を抽出した図である。この劣化確認処理部9内には、判定部11aを内蔵した責任者端末11、承認済み設定ファイル12、変更検出部13、変更表示部14、判定結果入力部15、変更再変更部16、変更更新部17,判定結果記憶部18、判定結果統計情報ファイル19が設けられている。
【0039】
次に、各部の動作を順番に説明していく。情報システム2の運用開始時点において、管理サーバ5の設定ファイル6における各項目の設定ファイル6a、6b、6cには、セキュリティ上で脆弱性が全くない初期の設定内容が設定されている。そして、この状態においては、図5に示すように、セキュリティ劣化防止装置1の承認済み設定フィル12における各項目の設定ファイル12a、12b、12cには、情報システム2の各項目の設定ファイル6a、6b、6cと同一内容が記憶されている。すなわち、この承認済み設定フィル12には、責任者等にて承認された設定内容のみが記憶されている。
【0040】
そして、運用開始から時間が経過すると、例えば、担当者による担当者端末3bによって必要に応じて、設定ファイル6に対する各種の設定内容の書込みが設定書込部7aで実施される。設定ファイル6に対する各種の設定内容の読出しは設定読出部7bで実施される。
【0041】
そして、運用開始してから例えば1ヶ月に1回、毎月1日に、責任者は責任者端末11を操作して、情報システム2の管理サーバ5の設定取得部7bを起動する。設定取得部7bは、設定ファイル6における各項目の設定ファイル6a〜6cの内容を取得し、セキュリティ劣化防止装置1の劣化確認処理部9の変更検出部13に送信する。変更検出部13は、承認済み設定ファイル12の内容と、設定取得部7bから送信されてきた設定内容とを比較し、設定ファイル6における変更された内容のみを抽出して、その変更内容を変更表示部14に送信する。
【0042】
変更表示部14はその変更情報を表示する。図6に変更情報14aの例を示す。この例では4箇所の変更が行われた場合を示している。1行目はユーザ設定ファイル6aに関して、ユーザtanakaが追加されたこと、2行目はユーザ設定ファイル6aに関してユーザsuzukiが削除されたことを示している。さらに3行目では、サービス設定ファイル6bに、FTPサービスがONに変更され、4行目ではログインタイムアウト設定ファイル6cでログインタイムアウトの時間が1分に短縮されたことを示している。
【0043】
変更表示部14は、変更検出部13から送信されてきた変更項目の変更内容を責任者端末11へ送信する。責任者端末11は変更内容を画面に表示し、責任者にその変更を承認するか拒否するかの判断の入力を求める。図7に責任者端末11の判定表示画面11bを示す。この例では、左側の列に変更内容を表示し、右側に拒否のチェックボックスを表示している。責任者が変更内容はセキュリティ劣化に繋がると判断した場合、対応する拒否のチェックボックスに印をつける。この例では、4箇所の変更に対して、1番目と3番目の変更は、セキュリティ上問題があると責任者が判断したために拒否している。すべての項目の変更内容を判定したら、責任者は右下の判定終了のボタンを押下する。判定表示画面11bの判定終了ボタンが押下されると、責任者が入力した判定結果は判定結果入力部15に入力される。
【0044】
判定結果入力部15は責任者端末11から入力された判定結果を、変更再変更部16、変更更新部17、及び判定結果記録部18へ送出する。
【0045】
変更再変更部16は、判定結果における拒否された変更の項目(設定ファイル)と同一の情報システム2における同一項目(設定ファイル)の設定内容を変更前の設定内容に戻す必要がある。そのため、変更再変更部16は、拒否された変更の項目(設定ファイル)の内容を元の内容に変更する変更再変更指示16aを作成して、情報システム2の管理サーバ5の設定書込部7aへ送出する。設定書込み部7aは、変更再変更部16からの変更再変更指示16aを元に、設定ファイル6の各項目の設定ファイル6a〜6cを変更する
図8(a)に、変更再変更部16から設定書込み部7aへの変更再変更指示16aの例を示す。この例では、2つの変更指示を行っている。まず1行目は、ユーザの設定ファイル6aに関して、tanakaを削除するように変更することを表している。2行目は、サービスの設定ファイル6bに関して、FTPサービスをOFFにするように変更することを表している。
【0046】
変更更新部17は、判定結果における各変更のうち承認された変更の項目(設定ファイル)に対応する承認済み設定ファイル12の同一項目(設定ファイル)の設定内容を今回変更の承認を受けた変更後の設定内容で更新する(即ち、変更を反映する)。図8(b)に、変更更新部17が承認済み設定ファイル12に行った更新指示17aの一例を示す。この例では、2つの更新指示を行っている。まず1行目は、ユーザの設定ファイル12aからユーザsuzukiが削除されたこと、2行目ではログインタイムアウト設定ファイル6cでログインタイムアウトの時間が1分に短縮されたことを示している。
【0047】
このように、1ヶ月等の一定周期毎に、情報システム2の設定ファイル6の各項目に変更があった場合は、この周期の終了時点で、セキュリティ劣化に影響を与える変更は元に戻し、セキュリティ劣化に影響を与えない変更のみ残している。そして、承認済み設定フィル12は、変更数は増加するが、セキュリティ劣化はない。
【0048】
判定結果記録18は、1ヶ月の周期で判定入力部15から順次入力される各判定結果を編集して、判定結果統計情報ファイル19内の第9図に示す判定結果テーブル19aに時系列的に書き込む。この判定結果テーブル19aにおいては、各判定結果は、判定結果を受付けた日時と、設定変更の数と、拒否された数が、略1ヶ月の周期毎に書込まれる。この例では、情報システム2は、2月1日に運用を開始し、第1回の判定が2月1日であり、このときは変更数、拒否数共に0である。第2回の判定が3月1日であり、このときは変更数が8で、拒否数が2である。そして、現在時点(10月)で合計8回の判定が実施されている。
【0049】
次に、図1のセキュリティ劣化防止装置1における1点鎖線で囲まれる劣化監視処理部10で実施される「劣化監視モード」について、図10を用いて説明する。「劣化監視モード」は「劣化確認モード」とは異なり、情報システム2の設定ファイル6内の各設定項目の変更を常時監視している。この劣化監視処理部10は、承認済み設定ファイル12、変更検出部13、判定結果統計情報ファイル19、劣化割合計算部20、劣化ポイント計算部21、劣化判定部22、劣化基準値メモリ23,及び責任者端末11で構成されている。
【0050】
劣化割合計算部20は、判定結果統計情報ファイル19における、情報システム2の2月1日の運用開始時点から、責任者による判定が行われた直近の時点までの合計の変更数と合計の拒否数から、現時点での劣化割合(変更数の合計に対する拒否数の合計の割合)を算出して、劣化ポイント計算部21へ送出する。
【0051】
この劣化割合の計算方法は、何種類かある。もっとも単純なのは、すべての拒否数をすべての変更数で割ったものを劣化割合とする方法である。例えば図11の劣化割合ポイントテーブル20aに示すように、6月1日時点における、劣化割合は、この時点で、運用開始時点も含めて、合計5回判定を実行しているので、全変更数46(0+8+32+4+2)に対して、拒否数10(0+2+6+2+0)であるので、劣化割合は10/46で約0.21となる。また、最終の9月1日時点の劣化割合は0.32となる。
【0052】
なお、劣化割合の計算方法の他の計算方法としては、図11の劣化割合ポイントテーブル20aに示すように、各判定の周期毎に、それまでの平均の劣化割合を算出して、図12に示すように、グラフ化し、その時系列変化から既知の予測アルゴリズムを用いて現時点の劣化割合を予測しても良い。なお、具体的な予測アルゴリズムについては本実施形態では触れない。
【0053】
劣化ポイント計算部21は、図11の劣化割合ポイントテーブル20aから、現在時点における劣化割合を読み出す。さらに、変更検出部13から現時点での変更数を読み取る。そして、現在時点の平均の劣化割合に現在の変更数を乗算する劣化ポイントを得る。
【0054】
劣化ポイント=劣化割合×変更数
すなわち、この劣化ポイントは、現時点においてセキュリティ劣化に結び付く変更数の予測値を示している。
【0055】
劣化判定部22は、劣化ポイント計算部21から劣化ポイントを取得し、劣化基準値メモリ23の劣化基準値と比較する。もし、劣化ポイントが劣化基準値より大きな値となった場合には、情報システム2にセキュリティ劣化が発生していると判断して、情報システム2及び責任者端末11へその旨を通知する。
【0056】
このように構成された第1実施形態のセキュリティ劣化防止装置1においては、略一定周期で、情報システム2の設定ファイル6の中の各項目における、変更があった項目の変更がセキュリティ的に承認できるか拒否かを責任者が判定して、そのセキュリティ的劣化に関連する変更の割合を求めている。そして、例えば、現在時点における変更数に先の変更の割合を乗算することにより劣化ポイント、情報システム2のセキュリティ劣化状況を正確に把握でき、情報システム2の安全性の向上が可能になる。
【0057】
(第2実施形態)
図13は本発明の第2実施形態に係わるセキュリティ劣化防止装置の概略構成を示すブロック図である。図1に示す本発明の第1実施形態のセキュリティ劣化防止装置1と同一分部には同一符号を付して、重複する部分の詳細説明を省略する。
【0058】
図1の第1実施形態では、「劣化確認モード」時に、変更検出部13で検出された情報システム2の設定ファイル6内の各設定項目の設定内容の変更が、セキュリティ劣化に繋がる変更であるか否かの判定を責任者が責任者端末11を用いて実施していた。
【0059】
この第2実施形態においては、変更検出部13で検出された情報システム2の設定ファイル6内の各設定項目の設定内容の変更が承認か拒否かの判定は、劣化判断部24内における変更内容判定部25でもって、拒否条件記憶部26に記憶された判定基準としての拒否条件に基づいて自動的に行われる。
【0060】
具体的には、拒否条件記憶部26内には、例えば、図14に示すように、情報システム2のユーザ設定ファイル6aに追加の修正が加えられた拒絶条件26aと、情報システム2のサービス設定ファイル6bにONの変更が加えられた拒絶条件26aとが記憶されている。
【0061】
そして、変更内容判定部25は図6で示した変更内容と、拒否条件記録部26の拒絶条件26a、26bを取得する。そして、「対象設定ファイル」と「変更」に関して照合を行い、それらがともに一致していた場合には、その変更に関して拒否の判定結果を返す。一致していない場合には承認の判定結果を返す。劣化判定部24は、変更検出部13で検出された1周期分の各変更に対する判定結果を、変更再変更部16、変更更新部17、判定結果記憶部18へ送出する。これ以降の処理は図1に示す第1実施形態のセキュリティ劣化防止装置1とほぼ同じであるので、説明を省略する。
【0062】
このように、第2実施形態においては、情報システム2の設定ファイル6内の各設定項目の設定内容の変更は、拒否条件記憶部26に記憶された各拒否条件に基づいてその変更の可否判定が自動的に実施されるので、このセキュリティ劣化防止装置の処理を効率的に進めることができる。
【0063】
(第3実施形態)
図15は本発明の第3実施形態に係わるセキュリティ劣化防止装置の概略構成を示すブロック図である。図1に示す本発明の第1実施形態のセキュリティ劣化防止装置1と同一分部には同一符号を付して、重複する部分の詳細説明を省略する。
【0064】
この第3実施形態のセキュリティ劣化防止装置の最も特徴とする所は、情報システム2の設定ファイル6に記憶された各項目の設定ファイル6a、6b、6cを複数のカテゴリ(分野)に区分けし、カテゴリ毎にセキュリティに関する重要度(重み付け)を設定して、前述した劣化割合(変更数に対するセキュリティ劣化に結びつく拒否された変更数の割合)をカテゴリ別に求めるとともに、カテゴリ別に劣化ポイントを算出して、そのカテゴリ別の劣化ポイントにカテゴリ毎の重要度を重み付けしていることである。
【0065】
具体的には、図16に示す、カテゴリ別重みテーブル30には、図2の情報システム2における設定ファイル6内の各項目としてのユーザ設定ファイル33a(6a)と図2に記載されていないグループ設定ファイル33bとは「ユーザ設定」という共通のカテゴリ32aに所属する。そして、この「ユーザ設定」のカテゴリ32aに対して「0.1」の重要度34aが設定されている。
【0066】
一方、図2の情報システム2における項目としてのサービス設定ファイル33c(6b)と図2には記載されていないファイァウオール設定ファイル33dとは「サービス設定」という共通のカテゴリ32bに所属する。そして、この「サービス設定」のカテゴリ32bに対して「1.0」の重要度34bが設定されている。
【0067】
すなわち、この外部に対して各種情報のサービス提供に関するカテゴリ32bは、この情報システム2の操作を担当するユーザの追加、削除に対するカテゴリ32aに比較して、セキュリティ劣化に対してより大きな影響を与えることになる。
【0068】
そして、この各重度が異なるカテゴリ32a、32bが組込まれた第3実施形態のセキュリティ劣化防止装置においては、「劣化確認」モードの確認周期において、判定結果入力部15が該当周期で検出された一連の変更に対する判定結果を責任者端末11から入力して、変更再変更部16、変更更新部17へ送出する。これまでの処理は図1に示す第1実施形態のセキュリティ劣化防止装置1とほぼ同じである。そして、この第3実施形態においては、判定結果入力部15は、この判定結果をカテゴリ別判定結果記憶部27へ送出する。
【0069】
カテゴリ別判定結果記憶部27は、カテゴリ別重みテーブル30を参照いて、この入力された判定結果を構成する各変更に対する承認、又は拒否の判定を、該当変更が所属するカテゴリ32a、32b別に集約して、次のカテゴリ別判定統計情報ファイル28へ書き込む。
【0070】
図17は、カテゴリ別判定結果統計情報ファイル28の構成図である。例えば3月1日の時点で検出された各変更とその各変更の変更内容は図6に示され、各変更の変更内容に対する判定結果は図7に示されている。この情報に基づいて、「ユーザ設定」のカテゴリ32aに所属する変更数が2であり、拒否数が1であることが理解できる。同様に、「サービス設定」のカテゴリ32bに所属する変更数が2であり、拒否数が1であることが理解できる。
【0071】
カテゴリ別劣化割合計算部29は、カテゴリ別判定結果統計情報ファイル28における、情報システム2の2月1日の運用開始時点から責任者による判定が行われた直近の時点までのカテゴリ別の合計の変更数と合計の拒否数から、現時点でのカテゴリ別の劣化割合(変更数の合計に対する拒否数の合計の割合)を算出して、図18に示す劣化割合メモリ29aへ書込むとともに、カテゴリ別劣化ポイント計算部31へ送出する。
【0072】
4月1日の判定時点のカテゴリ別の劣化割合の算出手順を説明する。カテゴリ別判定結果統計情報ファイル28において、ユーザ設定のカテゴリ32aについては、変更数24件(0+2+22)に対して,4件(0+1+3)の拒否数があるので、カテゴリ32aの劣化割合は、4/24=約0.167となる。サービス設定のカテゴリ32bについては、変更数3件(0+2+1)に対して2件(0+2+0)の拒否数があるので、カテゴリ32aの劣化割合は、2/3=約0.667となる。
【0073】
あるいは、カテゴリ別劣化割合計算部29は、図20のように時系列、カテゴリ、劣化割合に関する表を作成し、時系列変化から現時点でのカテゴリ別の劣化割合を予測しても良い。なお、具体的な予測アルゴリズムについては本実施形態では触れない。
【0074】
カテゴリ別劣化ポイント計算部31は、図18の劣化割合メモリ29aから、現在時点におけるそれまでのカテゴリ別の平均の劣化割合を読み出す。さらに、変更検出部13から現在の周期におけるカテゴリ別の変更数を読み取る。そして、現在時点のカテゴリ別の劣化割合に現在のカテゴリ別の変更数を乗算して、カテゴリ別に劣化ポイントを得る。
【0075】
カテゴリ別劣化ポイント=カテゴリ別劣化割合×カテゴリ別変更数
さらに、このようにして求めた各カテゴリ別劣化ポイントに対して、カテゴリ別重みテーブル30に記憶された各カテゴリに対応する「重要度」を乗算して。修正カテゴリ別劣化ポイントを得る。
【0076】
修正カテゴリ別劣化ポイント=カテゴリ別劣化ポイント×「重要度」
カテゴリ別劣化ポイント計算部31は、算出した各カテゴリ32a、32bの修正カテゴリ別劣化ポイントを図19の修正カテゴリ別劣化ポイントメモリ31aへ書込む。さらに、カテゴリ別劣化ポイント計算部31は、算出した各カテゴリ32a、32bの修正カテゴリ別劣化ポイントを加算して、一つの最終の劣化ポイントを算出して、劣化判定部22へ送出する。
【0077】
この例では、4月1日の判定時点のユーザ設定のカテゴリ32aの劣化割合が0.167であり、変更数が22であるので、劣化ポイント=0.167×22=3.674となり、重要度は0.1であるので、修正別劣化ポイント=3674×0.1=0.367となる。
【0078】
一方、4月1日の判定時点のサービス設定のカテゴリ32bの劣化割合が0.667であり、変更数が1であるので、劣化ポイント=0.667×1=0.667となり、重要度は1.0であるので、修正別劣化ポイント=0.667×1.0=0.667となる。そして、一つの最終の劣化ポイントは、1.034(=0.367+0.6667)となる。
【0079】
このように、情報システムの設定ファイル6に記憶された各項目が所属するカテゴリに対してセキュリティ劣化の重要度を付加することによって、一つの最終の劣化ポイントがより現実に近い指標となる。
【0080】
劣化判定部22は、カテゴリ別劣化ポイント計算部31から最終の劣化ポイントを取得し、劣化基準値メモリ23の劣化基準値と比較する。もし、最終の劣化ポイントが劣化基準値より大きな値となった場合には、情報システム2にセキュリティ劣化が発生していると判断して、情報システム2及び責任者端末11へその旨を通知する。
【0081】
なお、劣化判定部22は、必要に応じて、図19に示す修正カテゴリ別劣化ポイントメモリ31aの内容を表示出力することによって、カテゴリ毎のセキュリティ劣化の程度を確認することが可能である。
【0082】
このように構成された第3実施形態のセキュリティ劣化防止装置においては、情報システム2の設定ファイル6に設定された各項目が所属するカテゴリ32a、32b毎にてセキュリティに対する重要度を設定する事により、最終的にこの重要度を含む劣化ポイントが得られ、より一層高い精度でセキュリティ劣化に対する監視を実施できる。
【0083】
なお、本発明は上述した実施形態に限定されるものではない。例えば、ユーザ設定、サービス設定のカテゴリ32a、32bの他に、ログ設定等の他のカテゴリを採用する事も可能である。
【図面の簡単な説明】
【0084】
【図1】本発明の第1実施形態に係わるセキュリティ劣化防止装置の概略構成を示すブロック図
【図2】同セキュリティ劣化防止装置の監視対象の情報システムを示すブロック図
【図3】同情報システム内に形成された設定ファイルの記憶内容を示す図
【図4】同セキュリティ劣化防止装置の劣化確認処理部を示すブロック図
【図5】同劣化確認処理部内に形成された承認済み設定ファイルの記憶内容を示す図
【図6】同劣化確認処理部内で送信される変更情報の構成図
【図7】責任者端末に表示される判定表示画面図
【図8】同劣化確認処理部内で送信される変更再変更指示及び更新指示の構成図
【図9】同劣化確認処理部内に形成された判定結果統計情報ファイルの記憶内容を示す図
【図10】同セキュリティ劣化防止装置の劣化監視処理部を示すブロック図
【図11】同劣化監視処理部内に形成された劣化割合、劣化ポイントテーブルの記憶内容を示す図
【図12】同劣化監視処理部にて算出された劣化割合、劣化ポイントの計時変化を示す図
【図13】本発明の第2実施形態に係わるセキュリティ劣化防止装置の概略構成を示すブロック図
【図14】同セキュリティ劣化防止装置内に設けられた拒否条件記憶部の記憶内容を示す図
【図15】本発明の第3実施形態に係わるセキュリティ劣化防止装置の概略構成を示すブロック図
【図16】同セキュリティ劣化防止装置内に形成されたカテゴリ別重みテーブルの記憶内容を示す図
【図17】同セキュリティ劣化防止装置内に形成されたカテゴリ別判定結果統計情報ファイルの記憶内容を示す図
【図18】同セキュリティ劣化防止装置内に形成された劣化割合メモリの記憶内容を示す図
【図19】同セキュリティ劣化防止装置内に形成され劣化ポイントメモリの記憶内容を示す図
【図20】同セキュリティ劣化防止装置にて作成された劣化割合の計時変化を示す図
【符号の説明】
【0085】
1…セキュリティ劣化防止装置、2…情報システム、5…管理サーバ、6…設定ファイル、9…劣化確認処理部、10…劣化監視処理部、11…責任者端末、12…承認済み設定ファイル、13…変更検出部、14…変更法事部、15…判定結果入力部、16…変更再設定部、17…変更更新部、18…判定結果記憶部、19…判定結果統計情報ファイル、20…劣化割合算出部、21…劣化ポイント算出部、22…劣化判定部、23…劣化基準値メモリ、24…劣化判断部、25…変更内容判定部、26…拒否条件記憶部、27…カテゴリ別判定結果記憶部、28…カテゴリ別判定結果統計情報ファイル、29…カテゴリ別劣化割合算出部、30…カテゴリ別重みテーブル、31…カテゴリ別劣化ポイント算出部

【特許請求の範囲】
【請求項1】
情報処理に関する各種の設定項目の初期の設定内容が設定ファイルに書込まれており、各種の設定項目の内容に変更が生じた場合は前記設定ファイルに書込まれた該当項目の設定内容を変更する情報システムに対するセキュリティ劣化防止装置において、
略一定周期で前記情報システムの設定ファイルにおける一つ前の周期から変更が生じた各項目と変更内容を検出する変更検出手段と、
前記各周期における変更検出手段で検出された各項目の変更に対する承認又は拒否を責任者の操作指示に基づいて判定する判定手段と、
前記各周期における判定手段で拒否された各項目の変更を元に戻す変更指令を前記情報システムに送付して、前記設定ファイルの該当項目の変更を元に戻す変更再変更手段と、
指定時点において、過去から指定時点までの各周期における判定手段における総変更数に対する総拒否数の割合を指定時点までの平均セキュリティ劣化割合として算出する劣化割合算出手段と
を備えたことを特徴とするセキュリティ劣化防止装置。
【請求項2】
情報処理に関する各種の設定項目の初期の設定内容が設定ファイルに書込まれており、各種の設定項目の内容に変更が生じた場合は前記設定ファイルに書込まれた該当項目の設定内容を変更する情報システムに対するセキュリティ劣化防止装置において、
略一定周期で前記情報システムの設定ファイルにおける一つ前の周期から変更が生じた各項目と変更内容を検出する変更検出手段と、
前記各周期における変更検出手段で検出された各項目の変更に対する承認又は拒否を予め定められた判定基準に基づいて判定する判定手段と、
前記各周期における判定手段で拒否された各項目の変更を元に戻す変更指令を前記情報システムに送付して、前記設定ファイルの該当項目の変更を元に戻す変更再変更手段と、
指定時点において、過去から指定時点までの各周期における判定手段における総変更数に対する総拒否数の割合を指定時点までの平均セキュリティ劣化割合として算出する劣化割合算出手段と
を備えたことを特徴とするセキュリティ劣化防止装置。
【請求項3】
前記劣化割合算出手段で算出されたセキュリティ劣化割合に現在の周期における変更数を乗算して、現在の劣化数の予測値としての劣化ポイントを算出する劣化ポイント算出手段と、
この劣化ポイント算出手段で算出された劣化ポイントが予め定められた劣化基準値を超えるとセキュリティ劣化の警告を出力する劣化警告手段と
を備えたことを特徴とする請求項1又は2記載のセキュリティ劣化防止装置。
【請求項4】
前記各項目のカテゴリ毎にセキュリティに関する重要度を記憶する重要度記憶部と、
前記変更検出手段で検出された項目の変更数、前記判定手段で判定された項目の数を該当項目が所属するカテゴリに設定された重要度で補正する重要度補正手段とを
備えたことを特徴とする請求項1から3のいずれか1項記載のセキュリティ劣化防止装置。
【請求項5】
前記情報システムの稼働開始時に前記設定ファイルと同一内容が書込まれた承認済み設定ファイルと、
この承認済み設定ファイルに書込まれている各項目のうち、前記各周期における判定手段で承認された各項目の変更を承認済み設定ファイルに反映する変更反映手段とを有し、
前記変更検出手段は、前記設定ファイルに書込まれた各項目のうち前記承認済み設定ファイルに記憶された設定内容と異なる項目を変更が生じた項目として抽出することを
特徴とする請求項1から4のいずれか1項記載のセキュリティ劣化防止装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2010−117783(P2010−117783A)
【公開日】平成22年5月27日(2010.5.27)
【国際特許分類】
【出願番号】特願2008−289003(P2008−289003)
【出願日】平成20年11月11日(2008.11.11)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】