情報処理システム、管理装置及びプログラム
【課題】情報の漏洩を防止するための規則に従って情報処理装置の設定を容易に行うこと。
【解決手段】端末装置300は、自装置において制限される操作の内容を定めた制限情報を記憶する。管理装置100は、情報の漏洩を防止するための規則を定めた条文と、前記制限情報とを対応付けて記憶する。端末装置300は、制限情報に違反した操作が自装置に対して行われた場合に、当該操作の内容を識別するための操作情報を記憶する。管理装置100は、端末装置300から操作情報を取得し、この操作情報と、条文と、制限情報とに基づいて、条文毎の遵守の程度表す情報を生成する。
【解決手段】端末装置300は、自装置において制限される操作の内容を定めた制限情報を記憶する。管理装置100は、情報の漏洩を防止するための規則を定めた条文と、前記制限情報とを対応付けて記憶する。端末装置300は、制限情報に違反した操作が自装置に対して行われた場合に、当該操作の内容を識別するための操作情報を記憶する。管理装置100は、端末装置300から操作情報を取得し、この操作情報と、条文と、制限情報とに基づいて、条文毎の遵守の程度表す情報を生成する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、管理装置及びプログラムに関する。
【背景技術】
【0002】
事業所等で運用される情報処理システムでは、例えばサーバ装置が有するリソース(データ、ソフトウェア、ハードウェア等)に端末装置からアクセスすることによって種々の情報処理が行われるが、リソースへのアクセスを無制限に許可すると情報漏洩の危険性が増大する。また、インターネットや電子メール等の手段を用いて事業所外のコンピュータとの間で通信を行うことや、フラッシュメモリ等の記憶媒体に情報を記憶させて持ち運ぶことが日常的に行われるが、これらの行為を無制限に許可すると、やはり情報漏洩の危険性が増大する。
情報漏洩の危険性を減らすための手段として、情報漏洩の原因となり得る行為を制限することが考えられる。例えば、情報漏洩を防止するための規則を作成し、この規則に違反する操作に対応する処理を実行しないように端末装置に設定を施すことが考えられる。しかし、このような設定の管理には、膨大な手間がかかる。
情報漏洩の危険性を減らすための技術として、例えば、特許文献1に記載された発明は、サーバ装置と通信ネットワークで接続された複数の画像処理装置を複数のグループにグループ化し、これらのグループを階層化し、選択したグループ及びその下位の階層のグループに属する画像処理装置に対して、使用を制限する機能を表す機能制限情報を一括して設定するように構成されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2007−286908号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、情報の漏洩を防止するための規則に従った端末装置の設定の管理を容易にすることを目的とする。
【課題を解決するための手段】
【0005】
請求項1に係る情報処理システムは、自装置において制限される操作の内容を定めた制限情報を記憶する制限情報記憶手段と、前記制限情報に違反した操作が自装置に対して行われた場合に、当該操作の内容を識別するための操作情報を記憶する操作情報記憶手段とを有する端末装置と、情報の漏洩を防止するための規則を定めた条文と、前記制限情報とを対応付けて記憶する記憶手段と、前記端末装置の前記操作情報記憶手段に記憶された操作情報を取得する取得手段と、前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段とを有する管理装置とを有することを特徴とする。
【0006】
請求項2に係る情報処理システムは、請求項1に記載の情報処理システムにおいて、前記管理装置は、前記条文を表示する表示手段と、前記条文に対応する前記制限情報を入力する制限情報入力手段と、前記記憶手段に記憶された制限情報を出力する制限情報出力手段とを有し、前記端末装置は、前記制限情報出力手段によって出力された制限情報を取得する取得手段を有することを特徴とする。
【0007】
請求項3に係る情報処理システムは、請求項2に記載の情報処理システムにおいて、前記制限情報入力手段は、前記条文毎に1以上の前記制限情報を表示し、表示された制限情報のいずれかを指定する指定手段を有することを特徴とする。
【0008】
請求項4に係る情報処理システムは、請求項1乃至3のいずれかに記載の情報処理システムにおいて、前記管理装置は、前記生成手段によって生成された情報に基づいて、前記端末装置において実行すべき制限の程度を提示する提示手段を有することを特徴とする。
【0009】
請求項5に係る管理装置は、情報の漏洩を防止するための規則を定めた条文と、端末装置において制限される操作の内容を定めた制限情報とを対応付けて記憶する記憶手段と、前記端末装置から、前記制限情報に違反した操作の内容を識別するための操作情報を取得する取得手段と、前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段とを有することを特徴とする。
【0010】
請求項6に係るプログラムは、コンピュータを、情報の漏洩を防止するための規則を定めた条文と、端末装置において制限される操作の内容を定めた制限情報とを対応付けて記憶する記憶手段と、前記端末装置から、前記制限情報に違反した操作の内容を識別するための操作情報を取得する取得手段と、前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段として機能させることを特徴とする。
【発明の効果】
【0011】
請求項1、5、6に係る発明によれば、情報の漏洩を防止するための規則に従った端末装置の設定の管理を容易にすることができる。
請求項2、3に係る発明によれば、制限情報を容易に入力することができる。
請求項4に係る発明によれば、端末装置において実行すべき制限の程度を容易に決定することができる。
【図面の簡単な説明】
【0012】
【図1】第1実施形態の全体的な構成を示す図である。
【図2】管理装置100のハードウェア構成を表す図である。
【図3】サーバ装置200のハードウェア構成を表す図である。
【図4】端末装置300のハードウェア構成を表す図である。
【図5】情報管理規定の一例を示す図である。
【図6】管理装置100による端末装置300の設定の手順を示す図である。
【図7】端末装置300の設定を行うための画面を示す図である。
【図8】端末装置300の設定を行うための画面を示す図である。
【図9】端末装置300の設定を行うための画面を示す図である。
【図10】違反件数の集計結果を示す図である。
【発明を実施するための形態】
【0013】
(1)第1実施形態
(1.1)構成
図1は、第1実施形態の全体的な構成を示す図である。図示した構成は、例えば、或る事業所に設置された情報処理システムである。情報処理システム1は、管理装置100、サーバ装置200、端末装置300を有し、各装置は、LAN(Local Area Network)等の通信ネットワーク400で相互に接続されている。なお、サーバ装置200、端末装置300の数はいくつでもよい。
【0014】
図2は、管理装置100のハードウェア構成を表す図である。管理装置100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、記憶部104、通信部105、表示部106、操作部107を備えている。記憶部104は、例えばハードディスク記憶装置であり、OS(Operating System)、アプリケーションプログラム等が記憶されている。ROM102には、OSの読み出しと実行の手順を表すプログラムが記憶されている。RAM103は、CPU101が各種プログラムを実行する際のワークエリアとして使用される。
通信部105は、通信インターフェイスであり、通信ネットワーク400経由で管理装置100とサーバ装置200及び端末装置300との間のデータのやり取りを仲介する。
表示部106は、例えば液晶を用いた表示装置である。
操作部107は、管理装置100に指示を入力するためのキーボード及びマウスである。
【0015】
図3は、サーバ装置200のハードウェア構成を表す図である。サーバ装置200は、CPU201、ROM202、RAM203、記憶部204、通信部205、表示部206、操作部207を備えている。記憶部204には、事業所Aの部署毎のデータベースが記憶されており、各データベースには、各部署が保有する情報が蓄積されている。また、記憶部204には、端末装置300の使用者毎に、固有のID(Identification)とパスワードとが対応付けて記憶されている。
また、サーバ装置200は、ルータの機能を有し、TCP/IP(Transmission Control Protocol/Internet Protocol)等の通信プロトコルに従って、外部のWWW(World Wide Web)サーバとの間で通信を行う。また、サーバ装置200は、SMTP(Simple Mail Transfer Protocol)等のメール転送プロトコルに従って電子メールを転送する機能を有する。
【0016】
図4は、端末装置300のハードウェア構成を表す図である。端末装置300は、CPU301、ROM302、RAM303、記憶部304、通信部305、表示部306、操作部307を備えている。端末装置300は、事業所Aの各従業員に1台ずつ配布されている。記憶部304には、ブラウザ機能を実行するためのプログラムが記憶されており、WWWサーバから取得した情報の表示等を行うことができる。また、記憶部304には、電子メールの送受信を行うためのプログラムが記憶されている。
端末装置300に電源が投入されると、使用者のIDとパスワードを入力するためのダイアログボックスが表示され、使用者がこのダイアログボックスにIDとパスワードを入力してサーバ装置200に送信すると、このIDとパスワードの組み合わせが記憶部204に記憶されている場合に限り、端末装置300とサーバ装置200との通信が確立され、記憶部204に記憶されているデータベース等へのアクセスや、外部のWWWサーバ等との通信が許可される。
【0017】
図5は、情報管理規定の一例を示す図である。事業所Aでは、情報処理システム1からの情報漏洩を防ぐために、情報処理システム1の利用に関する規則である情報管理規定が定められている。情報管理規定は分野別に条文化されており、同図では、一例として、第8条と第9条を示している。第8条は、PC(パーソナルコンピュータ)を使用する際に入力するパスワードに関する規則である。第9条は、ファイル交換ソフトに関する規則である。これらの規則は、各端末装置300の使用者によって遵守されるべきものであるが、使用者任せにしておくと、規則が十分に遵守されないおそれがある。例えば、使用者の過失によって規則に反する操作をしてしまう場合があるし、あるいは、使用者が故意に規則に反する操作をする場合もある。このような事態を未然に防ぐためには、情報処理システム1の管理者側で何らかの対策を講じる必要がある。本実施形態は、この対策を行うために構成されたものである。
【0018】
(1.2)動作
次に、情報処理システム1の動作について説明する。本実施形態の動作は、次の2つの段階に大別される。1つ目は、主に端末装置300の設定に関する動作である。2つ目は、主に端末装置300における情報管理規定の遵守度の評価に関する動作である。以下、これらの動作について説明する。
【0019】
(1.2.1)端末装置の設定
図6は、管理装置100による端末装置300の設定の手順を示す図である。図7は、端末装置300の設定を行うための画面を示す図である。記憶部104には、端末装置300の設定を行うためのアプリケーションプログラムP1が記憶されており、情報処理システム1の管理者が、管理装置100に対してアプリケーションプログラムP1の起動を命じると、CPU101は、図7に示す画面を表示部106に表示させる。
【0020】
ステップA01は、設定対象の端末装置300を指定するステップである。具体的には、以下のとおりである。
図7は、「管理端末」タブが選択された状態を表す。初期状態、すなわち使用者がタブの選択を行っていない場合は、「管理端末」タブが選択された状態となる。「管理ツリー」の欄には、設定対象の部署を指定するためのアイコンが階層的に表示される。事業所Aは、営業部、総務部、開発部からなる。このうち、例えば総務部のアイコンを操作部107のマウスでクリックすると、図示したように、総務部に属する3台の端末装置300に対応するアイコンが当該端末装置300の使用者名とともに表示される。管理者がアイコンをマウスの左ボタンでクリックすると、当該アイコンが反転表示され、当該アイコンに対応する端末装置300が設定対象として指定される。別のアイコンがクリックされると、反転表示が元の表示に戻され、当該アイコンに対応する端末装置300に対する設定対象の指定が解除される。設定対象の端末装置300は、同時に複数指定し得る。また、管理ツリー欄の部署名をクリックすると、当該部署に属するすべての端末装置300が設定対象として指定される。
アイコンの右下隅には、当該アイコンに対応する端末装置300の状態を表す図形が表示される。二重丸は、端末装置300に電源が投入されていることを表す。斜線付きの二重丸は、端末装置300に電源が投入されていないことを表す。
【0021】
ステップA02は、各条文に対応する概略的な設定を行うステップである。具体的には、以下のとおりである。
図7に示した「防止・禁止」メニューをクリックすると、プルダウンメニューが表示され、その中の「一括設定」を選択すると、CPU101は、端末のアイコンが表示されていた欄に、図8に示す画面を表示させる。図8は、「全体設定」タブが選択された状態を表す。初期状態では、「全体設定」タブが選択された状態となる。この画面には、各条文に対応する設定内容を示す表が表示される。同図は、第8条、第9条に対応する欄が表示された状態を示している。スクロールバー(図示省略)を用いて表示内容を上下に移動させることにより、他の条文に対応する欄が表示される。
【0022】
「条文」の欄には、情報管理規定の各条文が表示される。
「監視条件と動作」の欄の各条文に対応する矩形の領域をマウスでクリックすると、選択可能な内容を列挙したプルダウンメニューが表示される。このメニューは、例えば、「警告」、「禁止」、「なし」の3項目からなる。「警告」が選択されると、端末装置300で当該条文に違反する操作が行われた場合に表示部306に警告文を表示するように端末装置300が設定される。「禁止」が選択されると、当該操作に対応する処理を端末装置300が実行しないように端末装置300が設定される。「なし」が選択されると、当該操作に対応する処理を実行するように端末装置300が設定される。
【0023】
「事象発生時の通知」の欄では、警告の有無を指定する。「監視条件と動作」の欄で「警告」が指定された場合には、「事象発生時の通知」の欄も自動的に「警告」が指定される。「監視条件と動作」の欄で「禁止」が指定された場合に、「事象発生時の通知」の欄をクリックすると、「警告」と「なし」の2項目からなるメニューが表示される。「警告」が選択された場合には、表示部306に警告文を表示させるように、端末装置300が設定される。「なし」が選択された場合には、警告文を表示させないように、端末装置300が設定される。
「事象発生の記録」の欄では、条文に違反する操作に関する操作情報の記録先が予め指定されている。リソースの変更を伴う場合には、発生した事象を「資産レポート」に記録し、リソースの変更を伴わない場合には、「監視レポート」に記録する。例えば、第9条の(3)ではソフトウェア、すなわちリソースの削除が発生するので、この場合には、事象は「資産レポート」に記録される。
管理者が「適用」をクリックすると、各欄に入力した内容が確定される。
【0024】
ステップA03は、各条文に対応する詳細な設定を行うためのステップである。具体的には、以下のとおりである。まず、管理者が、各条文に対応するタブをマウスでクリックすると、CPU101は、図8の画面に代えて、当該条文に対応する詳細な設定を行うための画面を表示部106に表示させる。例えば、第9条のタブをクリックすると、CPU101は、図9に示す画面を表示させる。
【0025】
「監視内容」の「アプリケーションインストール監視」の欄は、特定のアプリケーションソフトウェアがインストールされた場合の端末装置300における処理内容を設定するための欄である。「事象」は、使用者が端末装置300に対して行った操作の内容を表す。「実行ファイル名」の欄には、実行が指示された実行ファイルのファイル名が入力される。「動作」の欄には、「全体設定」の「監視条件と動作」で指定された動作が自動的に指定される。「適用時間帯」の欄は、ファイル交換ソフトがインストールされた場合に「動作」で指定された動作を端末装置300に行われる時間帯を指定する欄である。つまり、同図の設定がなされた端末装置300に使用者がファイル交換ソフトをインストールした場合、端末装置300のCPU301は、表示部306に警告文を表示させる。
【0026】
「監視内容」の「アプリケーション起動監視」の欄は、特定のアプリケーションソフトウェアが起動された場合の端末装置300における処理内容を設定するための欄である。この例では、「動作」として、「禁止」が指定されている。つまり、同図の設定がなされた端末装置300に使用者がファイル交換ソフトを起動する指示を入力した場合、端末装置300のCPU301は、ファイル交換ソフトを実行しない。
【0027】
次に、「レポート」の「アプリケーションインストール監視レポート」の欄は、特定のアプリケーションがインストールされた場合の監視レポートの設定を行うための欄である。「期間」は、監視レポートを記録する期間を表す。「出力形式」は、監視レポートのファイル形式を表す。「出力先」は、監視レポートを印刷する場合のプリンタ、又は、監視レポートのファイルを格納するフォルダ名を表す。監視レポートには、情報管理規定の条文に違反する操作が行われた場合に、当該操作の内容を識別するための情報である操作情報が記録される。操作情報は、図9に示した「事象」欄の内容、「実行ファイル名」欄の内容、及び、当該操作が行われた日時を表す情報である。
「アプリケーション起動監視レポート」の欄は、特定のアプリケーションが起動された場合の監視レポートの設定を行うための欄である。
「インストールアプリケーション資産レポート」の欄は、インストールされているアプリケーションに関する資産レポートの設定を行うための欄である。
【0028】
管理者が「適用」をクリックすると、各欄に入力した内容が確定される。すると、CPU101は、ステップA02、A03で指定された内容を表す制限情報を生成し、この制限情報をステップA01で指定された端末装置300に送信する。また、CPU101は、この制限情報と情報管理規定の条文とを対応付けた条文テーブルを記憶部104に記憶させる。
【0029】
端末装置300の記憶部304には、アプリケーションプログラムP2が記憶されており、CPU301がアプリケーションプログラムP2を実行することによって以下の処理を実行する。CPU301は、端末装置300に対して操作が行われた場合に、当該操作が違反に該当するか否かを制限情報に基づいて判定する。すなわち、当該操作が、図9の画面で指定された「事象」、「実行ファイル名」、「適用時間帯」に該当するか否かを判定し、該当する場合には、当該操作が違反であると判定する。CPU301は、操作が違反であると判定した場合に、図9に示した「事象」欄及び「実行ファイル名」欄の内容を当該操作が行われた日時と対応付けた操作情報を、監視レポートに記録する。また、CPU301は、制限情報で定められた動作を実行する。すなわち、図9に示した「動作」欄で指定された動作を実行する。例えば、端末装置300にファイル交換ソフトがインストールされた場合、CPU301は、表示部306に警告文を表示し、操作情報を監視レポートに記録する。また、例えば、端末装置300に対してファイル交換ソフトの起動が命じられた場合、CPU301は、操作情報を監視レポートに記録し、ファイル交換ソフトを実行しない。
【0030】
なお、ここでは、情報管理規定の第9条に対応する設定について説明したが、これ以外の条文に対応する設定内容は、例えば以下のとおりである。
(a)電子メールの送信先
端末装置300から特定のメールアドレス宛に電子メールが送信された場合に、警告文を表示する。又は、特定のメールアドレス宛の電子メールの送信を不能にする。
(b)特定のファイルに対する操作
特定のファイルに対する上書き及び削除を不能にする。特定のファイルの印刷を不能にする。特定のファイルの記憶媒体(USBメモリ等)への出力を不能にする。特定のファイルを電子メールに添付して送信することを不能にする。特定のファイルとは、端末装置300の記憶部304、又は、サーバ装置200の記憶部204に記憶されているファイルのうち、例えば重要ファイルとして予め指定されたファイルである。
(c)Webアクセス
端末装置300から特定のWebサイトへのアクセスが行われた場合に、警告文を表示する。又は、特定のWebサイトへのアクセスを不能にする。
【0031】
(1.2.2)遵守度の評価
遵守度とは、端末装置300における情報管理規定の遵守の程度を表す指標である。各端末装置300は、一定期間毎に、監視レポートを管理装置100に送信する。管理装置100は、受信した監視レポートに記録されている操作情報によって操作内容を識別し、この操作内容に対応する条文を記憶104に記憶されている条文テーブルによって特定し、条文毎に違反の件数を合計する。
【0032】
図10は、違反件数の集計結果を示す図である。「評価」タブが選択されると、CPU101は、同図に示す画面を「設定」欄内に表示させる。「違反件数」は、設定対象に指定された総務部の3台の端末装置300における違反の件数を条文毎に合計したものである。「遵守度」は、CPU101が違反件数を予め定められた閾値と比較することによって求めた判定結果である。例えば、違反件数が5件以下であるならば、CPU101は、遵守度を「良好」と判定する。違反件数が6件乃至10件であるならば、CPU101は、遵守度を「要注意」と判定する。違反件数が11件以上であるならば、CPU101は、遵守度に重大な問題があるという意味で「重大」と判定する。さらに、CPU101は、この判定結果に基づいて、遵守度の総合的な評価を示す総合遵守度を算出する。総合遵守度の算出式の一例を以下に示す。
【数1】
ただし、条文毎の遵守度は、良好=3、要注意=2、重大=1
CPU101は、このようにして算出した総合遵守度を図10の「総合遵守度」の欄に表示させる。
【0033】
このように、本実施形態では、情報管理規定の条文毎に遵守度を評価するように構成されているから、例えば、遵守度が相対的に低い条文に対応する操作の制限を厳格化するというように、条文毎の遵守度に応じて情報漏洩の対策を講じることができるようになる。また、端末装置300の設定の際、管理装置100の表示部106に条文が表示され、表示された条文に対応する操作の制限の内容を入力するように構成されているから、管理者が条文と制限の内容との関係を明確に把握しながら制限の内容を入力することができる。
【0034】
(2)第2実施形態
第2実施形態の基本的な構成は、第1実施形態と共通である。以下、本実施形態の第1実施形態と異なる点について説明する。
本実施形態は、端末装置300の操作の制限を段階的に厳格化するための構成である。このような構成を採用する理由は次のとおりである。
最初に、端末装置300における操作がまったく制限されていなかった事業所Aにおいて、情報管理規定に基づく操作の制限を導入することを想定する。この場合、導入当初から厳格な制限を課すると、問題が発生するおそれがある。例えば、ファイル交換ソフトの使用を禁止した場合、ファイル交換ソフトを介して情報が得られなくなるため、その情報を利用して行われていた業務が滞ることが考えられる。あるいは、パスワードを1ヶ月に1回以上変更することを義務付けた場合、使用者がパスワードを忘れてしまい、一時的に端末装置300を使用できなくなることが考えられる。このような事態を回避するために、本実施形態は、端末装置300の操作の制限を段階的に厳格化するための情報を管理者に与えるように構成されている。具体的には、以下のとおりである。
【0035】
本実施形態では、端末装置300に操作の制限を導入する過程を3つの段階に分ける。第1段階では、操作の制限を行わずに、端末装置300における操作の内容を把握する。第2段階では、情報管理規定に違反した操作が行われた場合に、警告を発する。第3段階では、情報管理規定に違反した操作が行われた場合に、当該操作に対応する処理を端末装置300が実行しないようにする。各段階について、詳しく説明すると以下のとおりである。
【0036】
(2.1)第1段階
第1段階では、管理者が、図8に示した全体設定において、「監視条件と動作」、「事象発生の通知」の欄の内容を指定しない。すると、「事象発生の記録」の欄のみが図8のように指定される。また、図9に示した「監視内容」の「動作」の欄は何も指定されない。管理者が「適用」をクリックすると、CPU101は、ここまでに指定された内容を表す制限情報を生成し、制限情報を端末装置300に送信する。端末装置300のCPU301は、図9に示した「事象」に対応する操作が行われた場合に、当該操作の記録を監視レポートに書き込む。管理装置100のCPU101は、このようにして作成された一定期間の監視レポートに基づいて、数1に示した算出式により、総合遵守度を算出する。そして、CPU101は、総合遵守度の値に応じて、端末装置300において実行すべき制限の程度を提示する。例えば、総合遵守度が65未満であったならば、CPU101は、第1段階の設定を継続すべき旨の文を表示部106に表示させる。総合遵守度が65以上、85未満であったならば、CPU101は、第2段階の設定に移行すべき旨の文を表示部106に表示させる。総合遵守度が85以上であったならば、CPU101は、第3段階の設定に移行すべき旨の文を表示部106に表示させる。
【0037】
(2.2)第2段階
第2段階では、管理者が、図8に示した全体設定において、すべての条文に対して「監視条件と動作」の欄で「警告」を指定する。すると、図9に示した「監視内容」の「動作」の欄も「警告」が指定される。管理者が「適用」をクリックすると、この内容を表す制限情報が端末装置300に送信される。端末装置300のCPU301は、図9に示した「事象」に対応する操作が行われた場合に、表示部306に警告文を表示させ、当該操作の記録を監視レポートに書き込む。管理装置100のCPU101は、このようにして作成された一定期間の監視レポートに基づいて、数1に示した算出式により、総合遵守度を算出する。そして、CPU101は、第1段階と同様に、総合遵守度の値に応じて、端末装置300において実行すべき制限の程度を提示する。
【0038】
(2.3)第3段階
第3段階では、管理者が、図8に示した全体設定において、すべての条文に対して「監視条件と動作」の欄で「禁止」を指定する。すると、図9に示した「監視内容」の「動作」の欄も「禁止」が指定される。管理者が「適用」をクリックすると、この内容を表す制限情報が端末装置300に送信される。端末装置300のCPU301は、図9に示した「事象」に対応する操作が行われた場合に、当該操作に対応する処理を実行せず、表示部306に警告文を表示させ、当該操作の記録を監視レポートに書き込む。管理装置100のCPU101は、このようにして作成された一定期間の監視レポートに基づいて、数1に示した算出式により、総合遵守度を算出する。そして、CPU101は、第1段階と同様に、総合遵守度の値に応じて、端末装置300において実行すべき制限の程度を提示する。
【0039】
以上のとおり、本実施形態では、端末装置300における情報管理規定の遵守度に応じて、端末装置300において実行すべき制限の程度を提示するように構成されているから、管理者が、端末装置300の設定の変更の要否、及び、操作の制限の程度を的確に判断することができる。また、制限を段階的に厳格化するように構成されているから、端末装置300の使用者の業務の遂行に支障を来たさないようにすることができる。例えば、第1段階において、各使用者に対して、違反が記録されることを周知させる。これによって、各使用者の情報管理規定の遵守に対する意識が高められる。次に、第2段階では、違反に対して警告が発せられるから、各使用者の情報管理規定の遵守に対する意識がさらに高められる。第1段階、第2段階では、たとえ違反があったとしても、その操作に対応する処理は従来どおり行われるから、業務の遂行に支障は出ない。第3段階では、違反した操作に対応する処理が不能となるが、各使用者の情報管理規定の遵守に対する意識が或る程度まで高まっているため、実際に処理が不能となる事態が多発することはない。よって、業務に支障を与えずに、情報管理規定の導入を円滑に実施することができるようになる。
【0040】
(3)変形例
以下に示す変形例は、互いに組み合わせてもよい。
(3.1)変形例1
上記の実施形態では、各端末装置300において監視レポートを作成する例を示したが、サーバ装置200が関与する操作については、サーバ装置200が監視レポートを作成するようにしてもよい。例えば、電子メールの送信、Webサーバへのアクセス、サーバ装置200に格納されているデータベースへのアクセスについては、違反した操作に関する情報を表す監視レポートをサーバ装置200が作成するようにしてもよい。
【0041】
(3.2)変形例2
第1実施形態では、条文毎の遵守度の評価を3段階で評価する例を示したが、2段階で評価してもよいし、4以上の段階で評価してもよい。
第1実施形態では、管理装置100のCPU101が、条文毎の違反の件数と閾値とに基づいて遵守度を「良好」、「要注意」、「重大」の3段階で評価する例を示したが、他の態様で遵守度を示してもよい。例えば、条文毎に、違反のあった端末装置300の数を求め、その数を端末装置300の総数で除した値を用いて遵守度を評価してもよい。この場合、遵守度は、全使用者数に対する違反者数の割合を表すことになる。
【0042】
(3.3)変形例3
第2実施形態の第2段階においてすべての条文に対して端末装置300の動作として「警告」を設定し、第3段階においてすべての条文に対して「禁止」を設定する例を示したが、一部の条文に対して「警告」を設定し、他の条文に対して「禁止」を設定するようにしてもよい。また、一部の条文に対して動作の設定を行わず、他の条文に対して「警告」又は「禁止」を設定するようにしてもよい。要するに、段階が上がるにつれて総合的に制限が厳格化されていればよい。
また、第2実施形態では、操作の制限を導入する過程を3つの段落に分けたが、2つの段階に分けてもよいし、4つ以上の段階に分けてもよい。
【0043】
(3.4)変形例4
第1実施形態では、操作情報として、図9に示した「事象」欄の内容、「実行ファイル名」欄の内容、及び、当該操作が行われた日時を表す情報を監視レポートに記録する例を示したが、例えば、制限情報で「事象」欄の内容に条文の番号を対応付けておき、端末装置300のCPU301が、操作の内容に対応する条文の番号を特定し、この番号と当該操作が行われた日時を表す操作情報を監視レポートに記録するようにしてもよい。この場合、管理装置100のCPU101は、端末装置300から取得した操作情報に含まれる条文番号毎に、違反の件数を合計すればよい。
【0044】
(3.5)変形例5
第1実施形態では、管理装置100と端末装置300との間で制限情報や監視レポートを通信によってやり取りする例を示したが、制限情報や監視レポートをフラッシュメモリ等の記憶媒体に記憶させてやり取りしてもよい。
【符号の説明】
【0045】
1…情報処理システム、100…管理装置、101…CPU、102…ROM、103…RAM、104…記憶部、105…通信部、106…表示部、107…操作部、200…サーバ装置、201…CPU、202…ROM、203…RAM、204…記憶部、205…通信部、206…表示部、207…操作部、300…端末装置、301…CPU、302…ROM、303…RAM、304…記憶部、305…通信部、306…表示部、307…操作部、400…通信ネットワーク
【技術分野】
【0001】
本発明は、情報処理システム、管理装置及びプログラムに関する。
【背景技術】
【0002】
事業所等で運用される情報処理システムでは、例えばサーバ装置が有するリソース(データ、ソフトウェア、ハードウェア等)に端末装置からアクセスすることによって種々の情報処理が行われるが、リソースへのアクセスを無制限に許可すると情報漏洩の危険性が増大する。また、インターネットや電子メール等の手段を用いて事業所外のコンピュータとの間で通信を行うことや、フラッシュメモリ等の記憶媒体に情報を記憶させて持ち運ぶことが日常的に行われるが、これらの行為を無制限に許可すると、やはり情報漏洩の危険性が増大する。
情報漏洩の危険性を減らすための手段として、情報漏洩の原因となり得る行為を制限することが考えられる。例えば、情報漏洩を防止するための規則を作成し、この規則に違反する操作に対応する処理を実行しないように端末装置に設定を施すことが考えられる。しかし、このような設定の管理には、膨大な手間がかかる。
情報漏洩の危険性を減らすための技術として、例えば、特許文献1に記載された発明は、サーバ装置と通信ネットワークで接続された複数の画像処理装置を複数のグループにグループ化し、これらのグループを階層化し、選択したグループ及びその下位の階層のグループに属する画像処理装置に対して、使用を制限する機能を表す機能制限情報を一括して設定するように構成されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2007−286908号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、情報の漏洩を防止するための規則に従った端末装置の設定の管理を容易にすることを目的とする。
【課題を解決するための手段】
【0005】
請求項1に係る情報処理システムは、自装置において制限される操作の内容を定めた制限情報を記憶する制限情報記憶手段と、前記制限情報に違反した操作が自装置に対して行われた場合に、当該操作の内容を識別するための操作情報を記憶する操作情報記憶手段とを有する端末装置と、情報の漏洩を防止するための規則を定めた条文と、前記制限情報とを対応付けて記憶する記憶手段と、前記端末装置の前記操作情報記憶手段に記憶された操作情報を取得する取得手段と、前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段とを有する管理装置とを有することを特徴とする。
【0006】
請求項2に係る情報処理システムは、請求項1に記載の情報処理システムにおいて、前記管理装置は、前記条文を表示する表示手段と、前記条文に対応する前記制限情報を入力する制限情報入力手段と、前記記憶手段に記憶された制限情報を出力する制限情報出力手段とを有し、前記端末装置は、前記制限情報出力手段によって出力された制限情報を取得する取得手段を有することを特徴とする。
【0007】
請求項3に係る情報処理システムは、請求項2に記載の情報処理システムにおいて、前記制限情報入力手段は、前記条文毎に1以上の前記制限情報を表示し、表示された制限情報のいずれかを指定する指定手段を有することを特徴とする。
【0008】
請求項4に係る情報処理システムは、請求項1乃至3のいずれかに記載の情報処理システムにおいて、前記管理装置は、前記生成手段によって生成された情報に基づいて、前記端末装置において実行すべき制限の程度を提示する提示手段を有することを特徴とする。
【0009】
請求項5に係る管理装置は、情報の漏洩を防止するための規則を定めた条文と、端末装置において制限される操作の内容を定めた制限情報とを対応付けて記憶する記憶手段と、前記端末装置から、前記制限情報に違反した操作の内容を識別するための操作情報を取得する取得手段と、前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段とを有することを特徴とする。
【0010】
請求項6に係るプログラムは、コンピュータを、情報の漏洩を防止するための規則を定めた条文と、端末装置において制限される操作の内容を定めた制限情報とを対応付けて記憶する記憶手段と、前記端末装置から、前記制限情報に違反した操作の内容を識別するための操作情報を取得する取得手段と、前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段として機能させることを特徴とする。
【発明の効果】
【0011】
請求項1、5、6に係る発明によれば、情報の漏洩を防止するための規則に従った端末装置の設定の管理を容易にすることができる。
請求項2、3に係る発明によれば、制限情報を容易に入力することができる。
請求項4に係る発明によれば、端末装置において実行すべき制限の程度を容易に決定することができる。
【図面の簡単な説明】
【0012】
【図1】第1実施形態の全体的な構成を示す図である。
【図2】管理装置100のハードウェア構成を表す図である。
【図3】サーバ装置200のハードウェア構成を表す図である。
【図4】端末装置300のハードウェア構成を表す図である。
【図5】情報管理規定の一例を示す図である。
【図6】管理装置100による端末装置300の設定の手順を示す図である。
【図7】端末装置300の設定を行うための画面を示す図である。
【図8】端末装置300の設定を行うための画面を示す図である。
【図9】端末装置300の設定を行うための画面を示す図である。
【図10】違反件数の集計結果を示す図である。
【発明を実施するための形態】
【0013】
(1)第1実施形態
(1.1)構成
図1は、第1実施形態の全体的な構成を示す図である。図示した構成は、例えば、或る事業所に設置された情報処理システムである。情報処理システム1は、管理装置100、サーバ装置200、端末装置300を有し、各装置は、LAN(Local Area Network)等の通信ネットワーク400で相互に接続されている。なお、サーバ装置200、端末装置300の数はいくつでもよい。
【0014】
図2は、管理装置100のハードウェア構成を表す図である。管理装置100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、記憶部104、通信部105、表示部106、操作部107を備えている。記憶部104は、例えばハードディスク記憶装置であり、OS(Operating System)、アプリケーションプログラム等が記憶されている。ROM102には、OSの読み出しと実行の手順を表すプログラムが記憶されている。RAM103は、CPU101が各種プログラムを実行する際のワークエリアとして使用される。
通信部105は、通信インターフェイスであり、通信ネットワーク400経由で管理装置100とサーバ装置200及び端末装置300との間のデータのやり取りを仲介する。
表示部106は、例えば液晶を用いた表示装置である。
操作部107は、管理装置100に指示を入力するためのキーボード及びマウスである。
【0015】
図3は、サーバ装置200のハードウェア構成を表す図である。サーバ装置200は、CPU201、ROM202、RAM203、記憶部204、通信部205、表示部206、操作部207を備えている。記憶部204には、事業所Aの部署毎のデータベースが記憶されており、各データベースには、各部署が保有する情報が蓄積されている。また、記憶部204には、端末装置300の使用者毎に、固有のID(Identification)とパスワードとが対応付けて記憶されている。
また、サーバ装置200は、ルータの機能を有し、TCP/IP(Transmission Control Protocol/Internet Protocol)等の通信プロトコルに従って、外部のWWW(World Wide Web)サーバとの間で通信を行う。また、サーバ装置200は、SMTP(Simple Mail Transfer Protocol)等のメール転送プロトコルに従って電子メールを転送する機能を有する。
【0016】
図4は、端末装置300のハードウェア構成を表す図である。端末装置300は、CPU301、ROM302、RAM303、記憶部304、通信部305、表示部306、操作部307を備えている。端末装置300は、事業所Aの各従業員に1台ずつ配布されている。記憶部304には、ブラウザ機能を実行するためのプログラムが記憶されており、WWWサーバから取得した情報の表示等を行うことができる。また、記憶部304には、電子メールの送受信を行うためのプログラムが記憶されている。
端末装置300に電源が投入されると、使用者のIDとパスワードを入力するためのダイアログボックスが表示され、使用者がこのダイアログボックスにIDとパスワードを入力してサーバ装置200に送信すると、このIDとパスワードの組み合わせが記憶部204に記憶されている場合に限り、端末装置300とサーバ装置200との通信が確立され、記憶部204に記憶されているデータベース等へのアクセスや、外部のWWWサーバ等との通信が許可される。
【0017】
図5は、情報管理規定の一例を示す図である。事業所Aでは、情報処理システム1からの情報漏洩を防ぐために、情報処理システム1の利用に関する規則である情報管理規定が定められている。情報管理規定は分野別に条文化されており、同図では、一例として、第8条と第9条を示している。第8条は、PC(パーソナルコンピュータ)を使用する際に入力するパスワードに関する規則である。第9条は、ファイル交換ソフトに関する規則である。これらの規則は、各端末装置300の使用者によって遵守されるべきものであるが、使用者任せにしておくと、規則が十分に遵守されないおそれがある。例えば、使用者の過失によって規則に反する操作をしてしまう場合があるし、あるいは、使用者が故意に規則に反する操作をする場合もある。このような事態を未然に防ぐためには、情報処理システム1の管理者側で何らかの対策を講じる必要がある。本実施形態は、この対策を行うために構成されたものである。
【0018】
(1.2)動作
次に、情報処理システム1の動作について説明する。本実施形態の動作は、次の2つの段階に大別される。1つ目は、主に端末装置300の設定に関する動作である。2つ目は、主に端末装置300における情報管理規定の遵守度の評価に関する動作である。以下、これらの動作について説明する。
【0019】
(1.2.1)端末装置の設定
図6は、管理装置100による端末装置300の設定の手順を示す図である。図7は、端末装置300の設定を行うための画面を示す図である。記憶部104には、端末装置300の設定を行うためのアプリケーションプログラムP1が記憶されており、情報処理システム1の管理者が、管理装置100に対してアプリケーションプログラムP1の起動を命じると、CPU101は、図7に示す画面を表示部106に表示させる。
【0020】
ステップA01は、設定対象の端末装置300を指定するステップである。具体的には、以下のとおりである。
図7は、「管理端末」タブが選択された状態を表す。初期状態、すなわち使用者がタブの選択を行っていない場合は、「管理端末」タブが選択された状態となる。「管理ツリー」の欄には、設定対象の部署を指定するためのアイコンが階層的に表示される。事業所Aは、営業部、総務部、開発部からなる。このうち、例えば総務部のアイコンを操作部107のマウスでクリックすると、図示したように、総務部に属する3台の端末装置300に対応するアイコンが当該端末装置300の使用者名とともに表示される。管理者がアイコンをマウスの左ボタンでクリックすると、当該アイコンが反転表示され、当該アイコンに対応する端末装置300が設定対象として指定される。別のアイコンがクリックされると、反転表示が元の表示に戻され、当該アイコンに対応する端末装置300に対する設定対象の指定が解除される。設定対象の端末装置300は、同時に複数指定し得る。また、管理ツリー欄の部署名をクリックすると、当該部署に属するすべての端末装置300が設定対象として指定される。
アイコンの右下隅には、当該アイコンに対応する端末装置300の状態を表す図形が表示される。二重丸は、端末装置300に電源が投入されていることを表す。斜線付きの二重丸は、端末装置300に電源が投入されていないことを表す。
【0021】
ステップA02は、各条文に対応する概略的な設定を行うステップである。具体的には、以下のとおりである。
図7に示した「防止・禁止」メニューをクリックすると、プルダウンメニューが表示され、その中の「一括設定」を選択すると、CPU101は、端末のアイコンが表示されていた欄に、図8に示す画面を表示させる。図8は、「全体設定」タブが選択された状態を表す。初期状態では、「全体設定」タブが選択された状態となる。この画面には、各条文に対応する設定内容を示す表が表示される。同図は、第8条、第9条に対応する欄が表示された状態を示している。スクロールバー(図示省略)を用いて表示内容を上下に移動させることにより、他の条文に対応する欄が表示される。
【0022】
「条文」の欄には、情報管理規定の各条文が表示される。
「監視条件と動作」の欄の各条文に対応する矩形の領域をマウスでクリックすると、選択可能な内容を列挙したプルダウンメニューが表示される。このメニューは、例えば、「警告」、「禁止」、「なし」の3項目からなる。「警告」が選択されると、端末装置300で当該条文に違反する操作が行われた場合に表示部306に警告文を表示するように端末装置300が設定される。「禁止」が選択されると、当該操作に対応する処理を端末装置300が実行しないように端末装置300が設定される。「なし」が選択されると、当該操作に対応する処理を実行するように端末装置300が設定される。
【0023】
「事象発生時の通知」の欄では、警告の有無を指定する。「監視条件と動作」の欄で「警告」が指定された場合には、「事象発生時の通知」の欄も自動的に「警告」が指定される。「監視条件と動作」の欄で「禁止」が指定された場合に、「事象発生時の通知」の欄をクリックすると、「警告」と「なし」の2項目からなるメニューが表示される。「警告」が選択された場合には、表示部306に警告文を表示させるように、端末装置300が設定される。「なし」が選択された場合には、警告文を表示させないように、端末装置300が設定される。
「事象発生の記録」の欄では、条文に違反する操作に関する操作情報の記録先が予め指定されている。リソースの変更を伴う場合には、発生した事象を「資産レポート」に記録し、リソースの変更を伴わない場合には、「監視レポート」に記録する。例えば、第9条の(3)ではソフトウェア、すなわちリソースの削除が発生するので、この場合には、事象は「資産レポート」に記録される。
管理者が「適用」をクリックすると、各欄に入力した内容が確定される。
【0024】
ステップA03は、各条文に対応する詳細な設定を行うためのステップである。具体的には、以下のとおりである。まず、管理者が、各条文に対応するタブをマウスでクリックすると、CPU101は、図8の画面に代えて、当該条文に対応する詳細な設定を行うための画面を表示部106に表示させる。例えば、第9条のタブをクリックすると、CPU101は、図9に示す画面を表示させる。
【0025】
「監視内容」の「アプリケーションインストール監視」の欄は、特定のアプリケーションソフトウェアがインストールされた場合の端末装置300における処理内容を設定するための欄である。「事象」は、使用者が端末装置300に対して行った操作の内容を表す。「実行ファイル名」の欄には、実行が指示された実行ファイルのファイル名が入力される。「動作」の欄には、「全体設定」の「監視条件と動作」で指定された動作が自動的に指定される。「適用時間帯」の欄は、ファイル交換ソフトがインストールされた場合に「動作」で指定された動作を端末装置300に行われる時間帯を指定する欄である。つまり、同図の設定がなされた端末装置300に使用者がファイル交換ソフトをインストールした場合、端末装置300のCPU301は、表示部306に警告文を表示させる。
【0026】
「監視内容」の「アプリケーション起動監視」の欄は、特定のアプリケーションソフトウェアが起動された場合の端末装置300における処理内容を設定するための欄である。この例では、「動作」として、「禁止」が指定されている。つまり、同図の設定がなされた端末装置300に使用者がファイル交換ソフトを起動する指示を入力した場合、端末装置300のCPU301は、ファイル交換ソフトを実行しない。
【0027】
次に、「レポート」の「アプリケーションインストール監視レポート」の欄は、特定のアプリケーションがインストールされた場合の監視レポートの設定を行うための欄である。「期間」は、監視レポートを記録する期間を表す。「出力形式」は、監視レポートのファイル形式を表す。「出力先」は、監視レポートを印刷する場合のプリンタ、又は、監視レポートのファイルを格納するフォルダ名を表す。監視レポートには、情報管理規定の条文に違反する操作が行われた場合に、当該操作の内容を識別するための情報である操作情報が記録される。操作情報は、図9に示した「事象」欄の内容、「実行ファイル名」欄の内容、及び、当該操作が行われた日時を表す情報である。
「アプリケーション起動監視レポート」の欄は、特定のアプリケーションが起動された場合の監視レポートの設定を行うための欄である。
「インストールアプリケーション資産レポート」の欄は、インストールされているアプリケーションに関する資産レポートの設定を行うための欄である。
【0028】
管理者が「適用」をクリックすると、各欄に入力した内容が確定される。すると、CPU101は、ステップA02、A03で指定された内容を表す制限情報を生成し、この制限情報をステップA01で指定された端末装置300に送信する。また、CPU101は、この制限情報と情報管理規定の条文とを対応付けた条文テーブルを記憶部104に記憶させる。
【0029】
端末装置300の記憶部304には、アプリケーションプログラムP2が記憶されており、CPU301がアプリケーションプログラムP2を実行することによって以下の処理を実行する。CPU301は、端末装置300に対して操作が行われた場合に、当該操作が違反に該当するか否かを制限情報に基づいて判定する。すなわち、当該操作が、図9の画面で指定された「事象」、「実行ファイル名」、「適用時間帯」に該当するか否かを判定し、該当する場合には、当該操作が違反であると判定する。CPU301は、操作が違反であると判定した場合に、図9に示した「事象」欄及び「実行ファイル名」欄の内容を当該操作が行われた日時と対応付けた操作情報を、監視レポートに記録する。また、CPU301は、制限情報で定められた動作を実行する。すなわち、図9に示した「動作」欄で指定された動作を実行する。例えば、端末装置300にファイル交換ソフトがインストールされた場合、CPU301は、表示部306に警告文を表示し、操作情報を監視レポートに記録する。また、例えば、端末装置300に対してファイル交換ソフトの起動が命じられた場合、CPU301は、操作情報を監視レポートに記録し、ファイル交換ソフトを実行しない。
【0030】
なお、ここでは、情報管理規定の第9条に対応する設定について説明したが、これ以外の条文に対応する設定内容は、例えば以下のとおりである。
(a)電子メールの送信先
端末装置300から特定のメールアドレス宛に電子メールが送信された場合に、警告文を表示する。又は、特定のメールアドレス宛の電子メールの送信を不能にする。
(b)特定のファイルに対する操作
特定のファイルに対する上書き及び削除を不能にする。特定のファイルの印刷を不能にする。特定のファイルの記憶媒体(USBメモリ等)への出力を不能にする。特定のファイルを電子メールに添付して送信することを不能にする。特定のファイルとは、端末装置300の記憶部304、又は、サーバ装置200の記憶部204に記憶されているファイルのうち、例えば重要ファイルとして予め指定されたファイルである。
(c)Webアクセス
端末装置300から特定のWebサイトへのアクセスが行われた場合に、警告文を表示する。又は、特定のWebサイトへのアクセスを不能にする。
【0031】
(1.2.2)遵守度の評価
遵守度とは、端末装置300における情報管理規定の遵守の程度を表す指標である。各端末装置300は、一定期間毎に、監視レポートを管理装置100に送信する。管理装置100は、受信した監視レポートに記録されている操作情報によって操作内容を識別し、この操作内容に対応する条文を記憶104に記憶されている条文テーブルによって特定し、条文毎に違反の件数を合計する。
【0032】
図10は、違反件数の集計結果を示す図である。「評価」タブが選択されると、CPU101は、同図に示す画面を「設定」欄内に表示させる。「違反件数」は、設定対象に指定された総務部の3台の端末装置300における違反の件数を条文毎に合計したものである。「遵守度」は、CPU101が違反件数を予め定められた閾値と比較することによって求めた判定結果である。例えば、違反件数が5件以下であるならば、CPU101は、遵守度を「良好」と判定する。違反件数が6件乃至10件であるならば、CPU101は、遵守度を「要注意」と判定する。違反件数が11件以上であるならば、CPU101は、遵守度に重大な問題があるという意味で「重大」と判定する。さらに、CPU101は、この判定結果に基づいて、遵守度の総合的な評価を示す総合遵守度を算出する。総合遵守度の算出式の一例を以下に示す。
【数1】
ただし、条文毎の遵守度は、良好=3、要注意=2、重大=1
CPU101は、このようにして算出した総合遵守度を図10の「総合遵守度」の欄に表示させる。
【0033】
このように、本実施形態では、情報管理規定の条文毎に遵守度を評価するように構成されているから、例えば、遵守度が相対的に低い条文に対応する操作の制限を厳格化するというように、条文毎の遵守度に応じて情報漏洩の対策を講じることができるようになる。また、端末装置300の設定の際、管理装置100の表示部106に条文が表示され、表示された条文に対応する操作の制限の内容を入力するように構成されているから、管理者が条文と制限の内容との関係を明確に把握しながら制限の内容を入力することができる。
【0034】
(2)第2実施形態
第2実施形態の基本的な構成は、第1実施形態と共通である。以下、本実施形態の第1実施形態と異なる点について説明する。
本実施形態は、端末装置300の操作の制限を段階的に厳格化するための構成である。このような構成を採用する理由は次のとおりである。
最初に、端末装置300における操作がまったく制限されていなかった事業所Aにおいて、情報管理規定に基づく操作の制限を導入することを想定する。この場合、導入当初から厳格な制限を課すると、問題が発生するおそれがある。例えば、ファイル交換ソフトの使用を禁止した場合、ファイル交換ソフトを介して情報が得られなくなるため、その情報を利用して行われていた業務が滞ることが考えられる。あるいは、パスワードを1ヶ月に1回以上変更することを義務付けた場合、使用者がパスワードを忘れてしまい、一時的に端末装置300を使用できなくなることが考えられる。このような事態を回避するために、本実施形態は、端末装置300の操作の制限を段階的に厳格化するための情報を管理者に与えるように構成されている。具体的には、以下のとおりである。
【0035】
本実施形態では、端末装置300に操作の制限を導入する過程を3つの段階に分ける。第1段階では、操作の制限を行わずに、端末装置300における操作の内容を把握する。第2段階では、情報管理規定に違反した操作が行われた場合に、警告を発する。第3段階では、情報管理規定に違反した操作が行われた場合に、当該操作に対応する処理を端末装置300が実行しないようにする。各段階について、詳しく説明すると以下のとおりである。
【0036】
(2.1)第1段階
第1段階では、管理者が、図8に示した全体設定において、「監視条件と動作」、「事象発生の通知」の欄の内容を指定しない。すると、「事象発生の記録」の欄のみが図8のように指定される。また、図9に示した「監視内容」の「動作」の欄は何も指定されない。管理者が「適用」をクリックすると、CPU101は、ここまでに指定された内容を表す制限情報を生成し、制限情報を端末装置300に送信する。端末装置300のCPU301は、図9に示した「事象」に対応する操作が行われた場合に、当該操作の記録を監視レポートに書き込む。管理装置100のCPU101は、このようにして作成された一定期間の監視レポートに基づいて、数1に示した算出式により、総合遵守度を算出する。そして、CPU101は、総合遵守度の値に応じて、端末装置300において実行すべき制限の程度を提示する。例えば、総合遵守度が65未満であったならば、CPU101は、第1段階の設定を継続すべき旨の文を表示部106に表示させる。総合遵守度が65以上、85未満であったならば、CPU101は、第2段階の設定に移行すべき旨の文を表示部106に表示させる。総合遵守度が85以上であったならば、CPU101は、第3段階の設定に移行すべき旨の文を表示部106に表示させる。
【0037】
(2.2)第2段階
第2段階では、管理者が、図8に示した全体設定において、すべての条文に対して「監視条件と動作」の欄で「警告」を指定する。すると、図9に示した「監視内容」の「動作」の欄も「警告」が指定される。管理者が「適用」をクリックすると、この内容を表す制限情報が端末装置300に送信される。端末装置300のCPU301は、図9に示した「事象」に対応する操作が行われた場合に、表示部306に警告文を表示させ、当該操作の記録を監視レポートに書き込む。管理装置100のCPU101は、このようにして作成された一定期間の監視レポートに基づいて、数1に示した算出式により、総合遵守度を算出する。そして、CPU101は、第1段階と同様に、総合遵守度の値に応じて、端末装置300において実行すべき制限の程度を提示する。
【0038】
(2.3)第3段階
第3段階では、管理者が、図8に示した全体設定において、すべての条文に対して「監視条件と動作」の欄で「禁止」を指定する。すると、図9に示した「監視内容」の「動作」の欄も「禁止」が指定される。管理者が「適用」をクリックすると、この内容を表す制限情報が端末装置300に送信される。端末装置300のCPU301は、図9に示した「事象」に対応する操作が行われた場合に、当該操作に対応する処理を実行せず、表示部306に警告文を表示させ、当該操作の記録を監視レポートに書き込む。管理装置100のCPU101は、このようにして作成された一定期間の監視レポートに基づいて、数1に示した算出式により、総合遵守度を算出する。そして、CPU101は、第1段階と同様に、総合遵守度の値に応じて、端末装置300において実行すべき制限の程度を提示する。
【0039】
以上のとおり、本実施形態では、端末装置300における情報管理規定の遵守度に応じて、端末装置300において実行すべき制限の程度を提示するように構成されているから、管理者が、端末装置300の設定の変更の要否、及び、操作の制限の程度を的確に判断することができる。また、制限を段階的に厳格化するように構成されているから、端末装置300の使用者の業務の遂行に支障を来たさないようにすることができる。例えば、第1段階において、各使用者に対して、違反が記録されることを周知させる。これによって、各使用者の情報管理規定の遵守に対する意識が高められる。次に、第2段階では、違反に対して警告が発せられるから、各使用者の情報管理規定の遵守に対する意識がさらに高められる。第1段階、第2段階では、たとえ違反があったとしても、その操作に対応する処理は従来どおり行われるから、業務の遂行に支障は出ない。第3段階では、違反した操作に対応する処理が不能となるが、各使用者の情報管理規定の遵守に対する意識が或る程度まで高まっているため、実際に処理が不能となる事態が多発することはない。よって、業務に支障を与えずに、情報管理規定の導入を円滑に実施することができるようになる。
【0040】
(3)変形例
以下に示す変形例は、互いに組み合わせてもよい。
(3.1)変形例1
上記の実施形態では、各端末装置300において監視レポートを作成する例を示したが、サーバ装置200が関与する操作については、サーバ装置200が監視レポートを作成するようにしてもよい。例えば、電子メールの送信、Webサーバへのアクセス、サーバ装置200に格納されているデータベースへのアクセスについては、違反した操作に関する情報を表す監視レポートをサーバ装置200が作成するようにしてもよい。
【0041】
(3.2)変形例2
第1実施形態では、条文毎の遵守度の評価を3段階で評価する例を示したが、2段階で評価してもよいし、4以上の段階で評価してもよい。
第1実施形態では、管理装置100のCPU101が、条文毎の違反の件数と閾値とに基づいて遵守度を「良好」、「要注意」、「重大」の3段階で評価する例を示したが、他の態様で遵守度を示してもよい。例えば、条文毎に、違反のあった端末装置300の数を求め、その数を端末装置300の総数で除した値を用いて遵守度を評価してもよい。この場合、遵守度は、全使用者数に対する違反者数の割合を表すことになる。
【0042】
(3.3)変形例3
第2実施形態の第2段階においてすべての条文に対して端末装置300の動作として「警告」を設定し、第3段階においてすべての条文に対して「禁止」を設定する例を示したが、一部の条文に対して「警告」を設定し、他の条文に対して「禁止」を設定するようにしてもよい。また、一部の条文に対して動作の設定を行わず、他の条文に対して「警告」又は「禁止」を設定するようにしてもよい。要するに、段階が上がるにつれて総合的に制限が厳格化されていればよい。
また、第2実施形態では、操作の制限を導入する過程を3つの段落に分けたが、2つの段階に分けてもよいし、4つ以上の段階に分けてもよい。
【0043】
(3.4)変形例4
第1実施形態では、操作情報として、図9に示した「事象」欄の内容、「実行ファイル名」欄の内容、及び、当該操作が行われた日時を表す情報を監視レポートに記録する例を示したが、例えば、制限情報で「事象」欄の内容に条文の番号を対応付けておき、端末装置300のCPU301が、操作の内容に対応する条文の番号を特定し、この番号と当該操作が行われた日時を表す操作情報を監視レポートに記録するようにしてもよい。この場合、管理装置100のCPU101は、端末装置300から取得した操作情報に含まれる条文番号毎に、違反の件数を合計すればよい。
【0044】
(3.5)変形例5
第1実施形態では、管理装置100と端末装置300との間で制限情報や監視レポートを通信によってやり取りする例を示したが、制限情報や監視レポートをフラッシュメモリ等の記憶媒体に記憶させてやり取りしてもよい。
【符号の説明】
【0045】
1…情報処理システム、100…管理装置、101…CPU、102…ROM、103…RAM、104…記憶部、105…通信部、106…表示部、107…操作部、200…サーバ装置、201…CPU、202…ROM、203…RAM、204…記憶部、205…通信部、206…表示部、207…操作部、300…端末装置、301…CPU、302…ROM、303…RAM、304…記憶部、305…通信部、306…表示部、307…操作部、400…通信ネットワーク
【特許請求の範囲】
【請求項1】
自装置において制限される操作の内容を定めた制限情報を記憶する制限情報記憶手段と、
前記制限情報に違反した操作が自装置に対して行われた場合に、当該操作の内容を識別するための操作情報を記憶する操作情報記憶手段と
を有する端末装置と、
情報の漏洩を防止するための規則を定めた条文と、前記制限情報とを対応付けて記憶する記憶手段と、
前記端末装置の前記操作情報記憶手段に記憶された操作情報を取得する取得手段と、
前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段と
を有する管理装置と
を有することを特徴とする情報処理システム。
【請求項2】
前記管理装置は、
前記条文を表示する表示手段と、
前記条文に対応する前記制限情報を入力する制限情報入力手段と、
前記記憶手段に記憶された制限情報を出力する制限情報出力手段と
を有し、
前記端末装置は、前記制限情報出力手段によって出力された制限情報を取得する取得手段を有する
ことを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記制限情報入力手段は、前記条文毎に1以上の前記制限情報を表示し、表示された制限情報のいずれかを指定する指定手段を有することを特徴とする請求項2に記載の情報処理システム。
【請求項4】
前記管理装置は、前記生成手段によって生成された情報に基づいて、前記端末装置において実行すべき制限の程度を提示する提示手段を有することを特徴とする請求項1乃至3のいずれかに記載の情報処理システム。
【請求項5】
情報の漏洩を防止するための規則を定めた条文と、端末装置において制限される操作の内容を定めた制限情報とを対応付けて記憶する記憶手段と、
前記端末装置から、前記制限情報に違反した操作の内容を識別するための操作情報を取得する取得手段と、
前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段と
を有することを特徴とする管理装置。
【請求項6】
コンピュータを、
情報の漏洩を防止するための規則を定めた条文と、端末装置において制限される操作の内容を定めた制限情報とを対応付けて記憶する記憶手段と、
前記端末装置から、前記制限情報に違反した操作の内容を識別するための操作情報を取得する取得手段と、
前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段
として機能させるためのプログラム。
【請求項1】
自装置において制限される操作の内容を定めた制限情報を記憶する制限情報記憶手段と、
前記制限情報に違反した操作が自装置に対して行われた場合に、当該操作の内容を識別するための操作情報を記憶する操作情報記憶手段と
を有する端末装置と、
情報の漏洩を防止するための規則を定めた条文と、前記制限情報とを対応付けて記憶する記憶手段と、
前記端末装置の前記操作情報記憶手段に記憶された操作情報を取得する取得手段と、
前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段と
を有する管理装置と
を有することを特徴とする情報処理システム。
【請求項2】
前記管理装置は、
前記条文を表示する表示手段と、
前記条文に対応する前記制限情報を入力する制限情報入力手段と、
前記記憶手段に記憶された制限情報を出力する制限情報出力手段と
を有し、
前記端末装置は、前記制限情報出力手段によって出力された制限情報を取得する取得手段を有する
ことを特徴とする請求項1に記載の情報処理システム。
【請求項3】
前記制限情報入力手段は、前記条文毎に1以上の前記制限情報を表示し、表示された制限情報のいずれかを指定する指定手段を有することを特徴とする請求項2に記載の情報処理システム。
【請求項4】
前記管理装置は、前記生成手段によって生成された情報に基づいて、前記端末装置において実行すべき制限の程度を提示する提示手段を有することを特徴とする請求項1乃至3のいずれかに記載の情報処理システム。
【請求項5】
情報の漏洩を防止するための規則を定めた条文と、端末装置において制限される操作の内容を定めた制限情報とを対応付けて記憶する記憶手段と、
前記端末装置から、前記制限情報に違反した操作の内容を識別するための操作情報を取得する取得手段と、
前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段と
を有することを特徴とする管理装置。
【請求項6】
コンピュータを、
情報の漏洩を防止するための規則を定めた条文と、端末装置において制限される操作の内容を定めた制限情報とを対応付けて記憶する記憶手段と、
前記端末装置から、前記制限情報に違反した操作の内容を識別するための操作情報を取得する取得手段と、
前記取得手段によって取得された操作情報と、前記記憶手段の記憶内容とに基づいて、前記条文毎の遵守の程度を表す情報を生成する生成手段
として機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【公開番号】特開2012−59149(P2012−59149A)
【公開日】平成24年3月22日(2012.3.22)
【国際特許分類】
【出願番号】特願2010−203623(P2010−203623)
【出願日】平成22年9月10日(2010.9.10)
【出願人】(597085992)株式会社 インターコム (4)
【Fターム(参考)】
【公開日】平成24年3月22日(2012.3.22)
【国際特許分類】
【出願日】平成22年9月10日(2010.9.10)
【出願人】(597085992)株式会社 インターコム (4)
【Fターム(参考)】
[ Back to top ]