JP2024046098A - Information management device and information management program - Google Patents
Information management device and information management program Download PDFInfo
- Publication number
- JP2024046098A JP2024046098A JP2022151280A JP2022151280A JP2024046098A JP 2024046098 A JP2024046098 A JP 2024046098A JP 2022151280 A JP2022151280 A JP 2022151280A JP 2022151280 A JP2022151280 A JP 2022151280A JP 2024046098 A JP2024046098 A JP 2024046098A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- terminal
- user terminal
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims description 22
- 238000000034 method Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 18
- 238000011161 development Methods 0.000 abstract description 16
- 230000009471 action Effects 0.000 description 37
- 230000005540 biological transmission Effects 0.000 description 16
- 238000010586 diagram Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、コンピュータネットワークの情報管理をおこなう情報管理装置および情報管理プログラムに関する。 The present invention relates to an information management device and an information management program that manage information on a computer network.
この種の装置として、管理者がコンピュータネットワークにおける情報漏洩を検知可能なように、コンピュータ資源の利用履歴に基づき生成した分析画面を生成して表示装置に出力するようにした装置が知られている(例えば特許文献1参照)。特許文献1記載の装置では、利用者の端末装置から送信される利用履歴データに基づき、管理者に提供するための分析画面を含む表示データを生成する。
As a device of this kind, a device is known that generates an analysis screen based on the usage history of computer resources and outputs it to a display device so that an administrator can detect information leakage in a computer network. (For example, see Patent Document 1). The device described in
しなしながら、コンピュータネットワークの構成によっては、利用者の端末装置からコンピュータ資源の利用履歴を取得するのが困難な場合がある。そのような場合、情報漏洩を精度よく検知できないおそれがある。 However, depending on the configuration of the computer network, it may be difficult to obtain the usage history of computer resources from the user's terminal device. In such a case, there is a possibility that information leakage cannot be accurately detected.
本発明の一態様である情報管理装置は、通信ネットワーク上で各々がサービスを提供する複数の第1サーバ装置から、利用者端末を介してサービスを利用する利用者の利用履歴を含む利用情報を取得する第1取得部と、利用者端末の通信ネットワークへの接続時にユーザ認証をおこなうとともに利用者端末の識別情報を含む端末情報を取得する第2サーバ装置から、該端末情報を取得する第2取得部と、第1取得部により利用情報が取得されると、利用情報に基づいて、利用者による情報漏洩のリスク度合いを示すリスク指標を算出するとともに、該リスク指標を利用情報と端末情報とに対応付けて記憶部に記憶する算出部と、算出部により利用者に対応付けて記憶部に記憶されたリスク指標の合計値に基づき警告情報を生成する警告部と、を備える。 The information management device according to one aspect of the present invention includes a first acquisition unit that acquires usage information including usage history of a user who uses a service via a user terminal from a plurality of first server devices each providing a service on a communication network; a second acquisition unit that acquires terminal information from a second server device that performs user authentication when the user terminal is connected to the communication network and acquires terminal information including identification information of the user terminal; a calculation unit that calculates a risk index indicating the degree of risk of information leakage by the user based on the usage information acquired by the first acquisition unit and stores the risk index in a storage unit in association with the usage information and the terminal information; and a warning unit that generates warning information based on the total value of the risk index stored in the storage unit in association with the user by the calculation unit.
本発明の他の態様である情報管理プログラムは、通信ネットワーク上で各々がサービスを提供する複数の第1サーバ装置から、利用者端末を介してサービスを利用する利用者の利用履歴を含む利用情報を取得する第1処理と、利用者端末の通信ネットワークへの接続時にユーザ認証をおこなうとともに利用者端末の識別情報を含む端末情報を取得する第2サーバ装置から、該端末情報を取得する第2処理と、第1処理で利用情報が取得されると、利用情報に基づいて、利用者による情報漏洩のリスク度合いを示すリスク指標を算出するとともに、該リスク指標を利用情報と端末情報とに対応付けて記憶部に記憶する第3処理と、第3処理で利用者に対応付けて記憶部に記憶されたリスク指標の合計値に基づき警告情報を生成する第4処理と、をコンピュータに実行させる。 An information management program according to another aspect of the present invention causes a computer to execute a first process of acquiring usage information, including usage history, of a user who uses a service via a user terminal from a plurality of first server devices each providing a service on a communication network; a second process of acquiring terminal information from a second server device that performs user authentication when the user terminal is connected to the communication network and acquires terminal information including identification information of the user terminal; a third process of calculating a risk index indicating the degree of risk of information leakage by the user based on the usage information acquired in the first process, and storing the risk index in a storage unit in association with the usage information and the terminal information; and a fourth process of generating warning information based on the total value of the risk index stored in the storage unit in association with the user in the third process.
本発明によれば、コンピュータネットワークにおける情報漏洩を精度よく検知できる。 According to the present invention, information leakage in a computer network can be detected with high accuracy.
以下、図1~図5を参照して本発明の実施形態について説明する。図1は、本発明の実施形態に係る情報管理装置(情報漏洩リスク検出装置とも呼ぶ。)が適用されるコンピュータネットワーク(以下、通信ネットワークまたは単にネットワークと呼ぶ。)の一例を示す図である。図1に示すように、情報管理装置10の管理(監視)対象のネットワークTGは、サーバ装置30と、複数のサーバ装置20(20-1,20-2,20-3,・・・20-n)とを含む。通信端末40は、開発者等の従業員(ユーザ)が属する企業の社内LAN(Local Area Network)50に接続されていて、ユーザにより利用される。社内LAN50は、図1に示すように、ネットワークTGと独立した通信ネットワークである。複数のサーバ装置20は、サーバ装置(以下、開発専用PC(パーソナルコンピュータ)と呼ぶ。)30を介して、ユーザがソフトウェア開発を行うために必要な各種サービスを、ユーザの通信端末(以下、ユーザ端末または利用者端末と呼ぶ。)40に提供する。このように、図1のネットワークTGにはソフトウェア開発環境が構築され、ユーザは、ユーザ端末40を介してそのソフトウェア開発環境を利用してソフトウェア開発等の業務を行うことが可能である。なお、図1では、説明の簡略化のため、1台のユーザ端末40が例示されているが、ネットワークTGに構築されたソフトウェア開発環境を複数のユーザが利用する場合、複数のユーザそれぞれに対応するユーザ端末40が社内LAN50に接続される。
Embodiments of the present invention will be described below with reference to FIGS. 1 to 5. FIG. 1 is a diagram showing an example of a computer network (hereinafter referred to as a communication network or simply a network) to which an information management device (also referred to as an information leakage risk detection device) according to an embodiment of the present invention is applied. As shown in FIG. 1, the network TG to be managed (monitored) by the
ユーザは、ユーザ端末40を操作してネットワークTGの開発専用PC30にログインすることで、ネットワークTGの各サーバ装置20とのデータ送受信等が可能となる。具体的には、ユーザは、ユーザ端末40を介して認証操作を行う。開発専用PC30は、上記認証操作においてユーザにより入力されたユーザの識別情報(ユーザID)とバスワードとをユーザ端末40から受信すると、ユーザ認証を行う。開発専用PC30によるユーザ認証が成功すると、ユーザは、サーバ装置20が提供するサービスを利用可能となる。なお、開発専用PC30は、シングルサインオン(SSO)機能を有していて、ユーザは、開発専用PC30により一度認証されると、各サーバ装置20に対する認証操作(ログイン操作)を個別に行うことなく、各サーバ装置20が提供するサービスを利用することが可能となる。
By operating the
複数のサーバ装置20はそれぞれ、クラウドコンピューティング(以下、単にクラウドと呼ぶ。)上でサービス(SaaS(Software as a Service)等)を提供する事業者、いわゆるASP(Application Service Provider)により管理される。例えば、サーバ装置20-1は、メッセージングアプリケーションを提供するASPにより管理される。サーバ装置20-2は、タスク管理サービスやドキュメント共有サービスを提供するASPにより管理される。サーバ装置20-3は、オンラインホワイトボード(オンラインで共有可能なホワイトボード)を提供するASPにより管理される。サーバ装置20-4は、ソースコードを共有可能な、ソフトウェア開発用のプラットフォームを提供するASPにより管理される。
Each of the plurality of
ところで、ソフトウェア開発環境が、ユーザ端末40が属するネットワーク、すなわち、社内LAN50に構築されるシステム構成(以下、従来のシステム構成と呼ぶ。)では、社内LAN50と外部との間のアクセスをVPN(Virtual Private Network(仮想プライベートネットワーク))を介した接続のみに制限することで、情報漏洩の防止やセキュリティの確保が行われていた。しかしながら、そのようなアクセス制限は、開発に必要な技術情報(Webサイト上で公開されている技術情報)が閲覧できなくなったり、外部にアクセスするときの通信速度が遅くなったりする等の不都合を生じさせるおそれがある。また、テレワークやリモートワーク等が普及しつつある昨今においては、社外から社内LAN50にアクセスする通信端末(会社から従業員に貸与されたノートPCや、従業員の自宅PC)の増加によりVPN負荷がさらに増大するおそれがある。
In a system configuration (hereinafter referred to as a conventional system configuration) in which a software development environment is built on a network to which a
この点に関し、図1に示すように社内LAN50の外部のネットワークTG上にソフトウェア開発環境を構築する従来のシステム構成では、VPN接続が不要となるため、上記のようなVPNに伴う問題の発生を抑制できる。一方で、図1に示すようなクラウド上のコンピュータ資源を利用してソフトウェア開発環境を構築するシステム構成では、外部とのアクセスを制限する境界線防御型のセキュリティアーキテクチャではなく、ネットワーク内部に対する暗黙の信頼を排除した、すなわち、ネットワークの内部と外部のいずれも信頼しないゼロトラスト型のセキュリティアーキテクチャが導入される。ゼロトラスト型では、ソフトウェア開発環境を利用する通信端末からログを収集し、ログを一元管理することで情報漏洩等を監視してコンピュータ資源のセキュリティを確保する。しかしながら、図1のように、ユーザ端末40とコンピュータ資源とが異なるネットワークに属する場合、通信端末からのログ収集が容易でなく、この場合、コンピュータ資源のセキュリティ確保が困難になる。この点を考慮し、本実施形態では、以下のように情報管理装置10を構成する。
In this regard, in the conventional system configuration in which a software development environment is constructed on a network TG outside the in-
図2は、本発明の実施形態に係る情報管理装置10を含むシステムの概略構成を示すブロック図である。図2に示すように、情報管理装置10は、無線または有線の通信回線を介してネットワークTGのサーバ装置20および開発専用PC30と通信可能である。
FIG. 2 is a block diagram showing a schematic configuration of a system including the
サーバ装置20は、ROM,RAM等のログ記憶部21を備える。ログ記憶部21には、サーバ装置20に対するアクセス履歴を含むログデータ(以下、アクセスログと呼ぶ。)が記憶される。図3は、サーバ装置20、詳細にはサーバ装置20-4のログ記憶部21に記憶されたアクセスログの一例を示す図である。図3に示すように、サーバ装置20-4のアクセスログには、時系列に従って、アクセスが行われた日時を示す日時情報と、アクセス元のIPアドレス、アクセスの内容(事象)を示すイベント情報、アクセスを行ったユーザのユーザIDと、アクセス対象のファイルに関する情報(ファイル格納場所やファイル名)とが含まれる。なお、アクセスログにはその他の情報が含まれてもよい。
The
開発専用PC30は、CPU(マイクロプロセッサ)等の演算部31と、ROM,RAM等の記憶部32と、I/Oインターフェース等の図示しないその他の周辺回路とを有するコンピュータを含んで構成される。
The development-only PC 30 includes a computer having an
記憶部32は、ログ記憶部321と、ユーザ情報を記憶するユーザ情報記憶部322と、端末情報を記憶する端末情報記憶部323とを含む。ユーザ情報には、サーバ装置20の利用者として予め登録されたユーザ(以下、登録ユーザと呼ぶ。)のユーザIDとパスワードとが含まれる。なお、ユーザ情報には、企業や開発グループなどの組織によって管理される登録ユーザのメールアドレス等の個人情報が含まれていてもよい。
The
演算部31は、機能的構成として、アカウント管理部311と、端末監視部312と、データ送受信部313と、を有する。
The
アカウント管理部311は、ユーザ端末40からユーザIDとパスワードとを受信すると、ユーザ認証を行う。より詳細には、アカウント管理部311は、受信したユーザIDとパスワードとの組み合わせがユーザ情報記憶部322にユーザ情報として記憶されているとき、すなわち、ユーザが登録ユーザであるとき、ユーザ認証が成功したと判断して、ユーザによるサーバ装置20の利用を許可する。アカウント管理部311は、ユーザ認証時に、ユーザ端末40の端末情報を取得し、取得した端末情報をユーザIDとパスワードに対応付けて端末情報記憶部323に記憶する。ユーザ端末40の端末情報には、ユーザ端末40のIPアドレスが含まれる。なお、端末情報には、MACアドレスなど、IPアドレス以外の情報が含まれてもよい。
Upon receiving the user ID and password from the
端末監視部312は、エンドポイント(ユーザ端末40)の挙動を監視する。より詳細には、ユーザ端末40から操作ログ(ユーザ端末40に対して行われた操作の履歴を示すログデータ)を収集し、コンピュータウィルス等によるセキュリティ脅威や、ユーザ端末40の疑わしい振る舞いを検知する。端末監視部312は、ユーザ端末40から収集した操作ログをログ記憶部321に記憶する。また、端末監視部312は、セキュリティ脅威等を検知すると、その検知結果を管理者に通知するための通知情報(表示情報など)を情報管理装置10に送信する。情報管理装置10が備えるディスプレイに通知情報を表示することで、ユーザ端末40でセキュリティ脅威等が発生したことを管理者に認識させることができる。
The
データ送受信部313は、ユーザ端末40からの要求に応じて、ユーザ端末40との間でデータ(ソースコードなど)の送受信を行う。例えば、ユーザ端末40からサーバ装置20-4へのソースコードのアップロード要求があった場合、ユーザ端末40からアップロード対象のソースコードを受信し、サーバ装置20-4へアップロードする。また例えば、ユーザ端末40からサーバ装置20-4からのソースコードのダウンロード要求があったときには、サーバ装置20-4からダウンロード対象のソースコードをダウンロードして、ユーザ端末40に送信する。このように、ユーザ端末40とサーバ装置20間のデータ送受信は、データ送受信部313を介して行われる。ログ記憶部321には、ユーザ端末40とサーバ装置20間のデータ送受信の履歴を含むログデータ(以下、送受信ログと呼ぶ。)が記憶される。送受信ログには、時系列に、データ送受信が行われた日時を示す日時情報、データ送受信を行ったユーザ端末40のIPアドレスや、送受信対象のファイルに関する情報(ファイル格納場所やファイル名)など含まれる。なお、送受信ログにはその他の情報が含まれていてもよい。
The data transmission/
情報管理装置10は、CPU(マイクロプロセッサ)等の演算部11と、ROM,RAM等の記憶部12と、通信部13と、I/Oインターフェース等の図示しないその他の周辺回路とを有するコンピュータを含んで構成される。情報管理装置10は、通信部13を介して、サーバ装置20および開発専用PC30と通信可能に接続される。
The
演算部11は、機能的構成として、利用情報取得部111と、端末情報取得部112と、リスク度算出部113と、警告部114と、を有する。
The
利用情報取得部111は、ユーザによるサーバ装置20の利用履歴を示す利用情報を取得する。利用情報には、少なくとも、サーバ装置20のログ記憶部21に記憶されたログデータ(アクセスログ)と開発専用PC30のログ記憶部321に記憶されたログデータ(操作ログと送受信ログ)とが含まれる。利用情報取得部111は、通信部13を介してサーバ装置20と開発専用PC30とからログデータを取得する。
The usage
端末情報取得部112は、開発専用PC30にアクセスして、開発専用PC30の端末情報記憶部323からユーザ端末40の端末情報と、該端末情報に対応付けられたユーザIDとを取得する。
The terminal
リスク度算出部113は、利用情報取得部111により利用情報が取得されると、利用情報に基づいて、ユーザによるネットワークTGからの情報漏洩のリスク度合いを示すリスク指標(以下、リスク度とも呼ぶ。)を算出する。より詳細には、まず、リスク度算出部113は、利用情報に基づいて、ユーザのアクションを識別する。図4は、ユーザのアクションの種類とそのリスク度との対応を示すテーブルの一例である。図4のテーブルは予め記憶部12に記憶される。図4には、15個のアクション(アクション#1~#15)が例示されているが、アクションの種類は15個に限定されない。また、図4に示す例では、テーブルの上側のアクションほどリスク度が高い。リスク度算出部113は、ユーザのアクションを識別し、図4のテーブルを参照して、識別したアクションがアクション#1~#15のいずれに該当するかを判断する。アクションの種類ごとにリスク度の値が予め決定されていて、リスク度算出部113は、その値を算出結果として出力する。なお、リスク度算出部113は、その値に所定の係数を乗算した値を算出結果として出力してもよい。リスク度算出部113は、算出したリスク度を、利用情報取得部111により取得された利用情報と、端末情報取得部112により取得された端末情報およびユーザIDとに対応付けて記憶部12に記憶する。
When the usage information is acquired by the usage
例えば、図3のログデータ(アクセスログ)におけるファイル“file001”が企業における重要資産であって、かつ、IPアドレス“add_y”がその企業で平常時に使用されていないIPアドレスであるとき、ユーザID“U006”に対応するユーザの時刻t15のアクションが図4のアクション#3に該当すると判断される。
For example, if the file "file001" in the log data (access log) in FIG. It is determined that the user's action at time t15 corresponding to “U006” corresponds to
このとき、サーバ装置20により収集されたアクセスログだけでなく、開発専用PC30により収集された送受信ログや操作ログ、ユーザ情報記憶部322に記憶されたユーザ情報など、その他の情報を併用してユーザのアクションを判別してもよい。それにより、ユーザのアクションをより精度よく判別できる。例えば、図3の“add_x”が企業において平常時使用されているIPアドレスであるとき、図3のログデータだけでは、ユーザID“U123”に対応するユーザのアクションが図4のいずれのアクションに該当するかの判断が困難である。しかしながら、開発専用PC30により収集された、IPアドレス“add_x”に対応するユーザ端末の操作ログを併せて用いることでユーザのアクションを識別できる。具体例としては、操作ログに、t12以降の時刻にネットワークTGの外部のクラウドにアクセスした操作履歴が含まれるとき、ユーザのアクションが図4のアクション#1に該当すると判断できる。また、操作ログに、t12以降の時刻にUSBメモリ等の電子記録媒体(以下、単に電子媒体と呼ぶ。)を接続した操作履歴が含まれるとき、ユーザのアクションが図4のアクション#4に該当すると判断できる。さらに、ユーザ情報記憶部322に記憶された、ユーザID“U123”に対応するユーザ情報に基づきt12以降の数日間内にユーザが退職すると認識されたとき、ユーザのアクションが図4のアクション#2に該当すると判断できる。
At this time, in addition to access logs collected by the
警告部114は、リスク度算出部113によりユーザのユーザIDに対応付けられて記憶部12に記憶されたリスク度の合計値を算出し、その合計値に基づき管理者への警告(アラート)が必要か否かを判定する。より詳細には、警告部114は、リスク度の合計値が所定閾値以上であるとき、ユーザが情報漏洩した可能性があると判断し、管理者への警告が必要であると判定する。警告部114は、管理者への警告が必要であると判定すると、情報漏洩の可能性があることを管理者に報知するための情報(以下、警告情報と呼ぶ。)を生成する。警告情報は、文字情報等を含む表示情報であってもよいし、音声情報であってもよい。また、警報情報には、管理者にセキュリティ対策を促す情報が含まれていてもよいし、管理者がユーザを識別可能なようにユーザIDが含まれていてもよいし、管理者が情報漏洩リスクの度合いを認識可能なようにリスク度の合計値が含まれていてもよい。警告部114は、情報管理装置10が備える不図示の出力装置に、警告情報を出力する。警告情報に表示情報が含まれるとき、その表示情報が出力装置(ディスプレイ)に出力される。警告情報に音声情報が含まれるとき、その音声情報が出力装置(スピーカ)に出力される。なお、警告部114は、管理者が携帯する通信端末(スマートフォンなどの携帯端末)に警告情報を送信してもよい。すなわち、管理者の携帯端末のディスプレイやスピーカを介して警告情報が出力されてもよい。
The
図5は、予め定められたプログラム(以下、情報管理プログラムと呼ぶ。)に従い図2の情報管理装置10の演算部11で実行される処理の一例を示すフローチャートである。このフローチャートに示す処理は、例えば情報管理装置10の電源が投入されると開始され、所定周期で繰り返される。
Figure 5 is a flowchart showing an example of processing executed by the
まず、ステップS11で、ログデータを取得したか否かを判定する。詳細には、サーバ装置20のログ記憶部21に記憶されたログデータが更新されたか否かを判定し、更新されているとき、サーバ装置20にアクセスしてログ記憶部21に記憶されたログデータを取得する。また、開発専用PC30のログ記憶部321に記憶されたログデータが更新されているか否かを判定し、更新されているとき、開発専用PC30にアクセスしてログ記憶部321に記憶されたログデータを取得する。ステップS11で取得されたログデータは、利用情報として記憶部12に記憶される。ステップS11で肯定されると、すなわち、サーバ装置20または開発専用PC30からログデータを取得したとき、ステップS12で、記憶部12に記憶された利用情報に基づきリスク度を算出する。
First, in step S11, it is determined whether log data has been acquired. Specifically, it is determined whether the log data stored in the
ステップS13で、ステップS12で算出したリスク度に基づき、管理者へのアラートが必要か否かを判定する。ステップS13で否定されると処理を終了する。ステップS13で肯定されると、警告情報を生成し、警告情報を情報管理装置10の出力装置(不図示)に出力する。
In step S13, it is determined whether an alert to the administrator is necessary based on the risk degree calculated in step S12. If the result in step S13 is negative, the process ends. If the answer is affirmative in step S13, warning information is generated and output to an output device (not shown) of the
本発明の実施形態によれば以下のような作用効果を奏することができる。
(1)情報管理装置10は、ネットワークTG上で各々がサービスを提供する複数のサーバ装置20から、ユーザ端末40を介して上記サービスを利用するユーザの利用履歴を含む利用情報を取得する第1処理を行う利用情報取得部111と、ユーザ端末40のネットワークTGへの接続時にユーザ認証をおこなうとともにユーザ端末40の識別情報を含む端末情報を取得する開発専用PC30から該端末情報を取得する第2処理を行う端末情報取得部112と、利用情報取得部111により利用情報が取得されると、利用情報に基づいてユーザによる情報漏洩のリスク度合いを示すリスク指標を算出するとともに、該リスク指標を利用情報と端末情報とに対応付けて記憶部12に記憶する第3処理を行うリスク度算出部113と、リスク度算出部113により記憶部12に記憶されたリスク指標の合計値に基づき警告情報を生成する第4処理を行う警告部114と、を備える。これにより、コンピュータネットワークにおける情報漏洩の可能性を精度よく検出できる。また、リスク指標の算出においてサーバ装置20から取得した利用履歴を用いるようにしているので、ユーザ端末40から操作ログを取得できない状況下でも情報漏洩の可能性を検出できる。さらに、クラウド上に構築されたソフトウェア開発環境等を安心して導入することが可能となり、企業等におけるソフトウェア開発等の業務を支援することができる。
According to the embodiment of the present invention, the following effects can be achieved.
(1) The
(2)端末情報は、ユーザ端末40のIPアドレスを含む。これにより、ネットワークTGに接続されるユーザ端末40が複数台存在するときでも、複数のユーザ端末40のそれぞれに対応するユーザごとに、該ユーザによる情報漏洩の可能性を検出できる。
(2) The terminal information includes the IP address of the
(3)利用情報は、ユーザ端末40を介した複数のサーバ装置20からのファイルのダウンロードに関する情報を含む。これにより、コンピュータネットワーク内で管理される情報の外部への持ち出しを検出できる。
(3) The usage information includes information regarding the downloading of files from
上記実施形態は種々の形態に変形することができる。以下、変形例について説明する。上記実施形態では、第1取得部としての利用情報取得部111が、ネットワークTG上で各々がサービスを提供する第1サーバ装置としてのサーバ装置20から取得したアクセスログと、第2サーバ装置としての開発専用PC30から取得した送受信ログおよび操作ログとを含む利用情報を取得するようにした。しかしながら、利用情報には、ユーザの利用履歴を示すその他の情報(ログデータ)が含まれていてもよい。
The above embodiment can be modified in various ways. Modifications are described below. In the above embodiment, the usage
また、上記実施形態では、第2取得部としての端末情報取得部112が、開発専用PC30からユーザ端末40の識別情報(IPアドレスなど)を含む端末情報を取得するようにした。しかしながら、第2取得部は、サーバ装置20またはユーザ端末40からユーザ端末40の識別情報等を取得可能なときは、サーバ装置20またはユーザ端末40から端末情報を取得してもよい。
In the above embodiment, the terminal
また、上記実施形態では、図4のアクション#1~#15ごとにリスク度の値が予め決定されていて、ユーザのアクションがアクション#1~#15のうちのいずれかに該当するとき、算出部としてのリスク度算出部113が、対応するリスク度の値を算出結果として出力するようにした。しかしながら、リスク度の算出方法はこれに限定されない。例えば、算出部は、アクションの対象(ファイル)や内容、アクションの実行日時、アクションの実行元、アクションの回数(累積回数)、アクション実行後のアクション(以下、二次アクションと呼ぶ。)の有無、二次アクションの対象や内容、二次アクションの実行日時等の項目ごとにリスク度(以下、暫定リスク度と呼ぶ。)を算出して、各項目の暫定リスク度を統合して得られた値を算出結果として出力してもよい。この場合、項目ごとに図4のようなテーブルが記憶部12に記憶される。各テーブルでは、項目の内容に応じて暫定リスク度の値が決定される。例えば、項目が「アクションの対象」であるとき、項目の内容の例としは、機密性が高い“重要資産”、機密性が中程度の“特定資産”、機密性が低い“一般資産”等が挙げられる。この場合、暫定リスク度の値の一例として、“重要資産”には2が設定され、“特定資産”には1が設定され、“一般資産”には0が設定される。算出部は、各項目のテーブルを参照して、各項目の暫定リスク度を算出して合算する。このとき、各項目の暫定リスク度を単に合算するのはなく、各項目の内容の組み合わせに応じて合算値を調整してもよい。より詳細には、項目の内容の組み合わせに応じて予め決定された係数を合算値に乗算してもよい。
In the above embodiment, the risk level value is determined in advance for each of the
また、上記実施形態では、警告部114が、リスク度算出部113によりユーザのユーザIDに対応付けられて記憶部12に記憶されたリスク度の合計値を算出し、その合計値が所定閾値以上であるとき、警告情報を出力するようにした。しかしながら、警告部は、警告情報を出力したとき、ユーザのユーザIDに対応付けられて記憶部12に記憶されたリスク度をすべて削除するリセット処理を実行してもよい。また、警告部は、リセット処理を実行した回数(リセット回数)をユーザのユーザIDに対応付けて記憶部12に記憶してもよい。この場合、算出部は、利用情報に基づき算出したリスク度の値に、記憶部12に記憶されたリセット回数に基づき決定した係数を乗算した値を、算出結果として出力してもよい。
Further, in the embodiment described above, the
さらに、上記実施形態では、警告部114が、情報管理装置10の出力装置(不図示)に警告情報を出力するようにした。しかしながら、情報管理装置10がダッシュボード機能を有するとき、警告部は、ダッシュボード機能を用いて、記憶部12に記憶された利用情報(アクセスログや、操作ログ、送受信ログ)に基づいて、各ログデータをグラフや表に集約した表示情報を生成し、情報管理装置10の出力装置(不図示)に定期的にまたは所定のタイミングで出力してもよい。
Furthermore, in the embodiment described above, the
以上の説明はあくまで一例であり、本発明の特徴を損なわない限り、上述した実施形態および変形例により本発明が限定されるものではない。上記実施形態と変形例の一つまたは複数を任意に組み合わせることも可能であり、変形例同士を組み合わせることも可能である。 The above description is merely an example, and the present invention is not limited to the above-mentioned embodiment and modified examples as long as the characteristics of the present invention are not impaired. It is also possible to arbitrarily combine one or more of the above-mentioned embodiment and modified examples, and it is also possible to combine modified examples together.
10 情報管理装置、11 演算部、12 記憶部、20 サーバ装置、30 開発専用PC、40 ユーザ端末、111 利用情報取得部、112 端末情報取得部、113 リスク度算出部、114 警告部 10 Information management device, 11 Calculation unit, 12 Storage unit, 20 Server device, 30 Development PC, 40 User terminal, 111 Usage information acquisition unit, 112 Terminal information acquisition unit, 113 Risk level calculation unit, 114 Warning unit
Claims (4)
前記利用者端末の前記通信ネットワークへの接続時にユーザ認証をおこなうとともに前記利用者端末の識別情報を含む端末情報を取得する第2サーバ装置から、該端末情報を取得する第2取得部と、
前記第1取得部により前記利用情報が取得されると、前記利用情報に基づいて、前記利用者による情報漏洩のリスク度合いを示すリスク指標を算出するとともに、該リスク指標を前記利用情報と前記端末情報とに対応付けて記憶部に記憶する算出部と、
前記算出部により前記利用者に対応付けて前記記憶部に記憶された前記リスク指標の合計値に基づき警告情報を生成する警告部と、を備えることを特徴とする情報管理装置。 a first acquisition unit that acquires usage information including a usage history of a user who uses a service via a user terminal from a plurality of first server devices each providing a service on a communication network;
a second acquisition unit that acquires terminal information from a second server device that performs user authentication when the user terminal is connected to the communication network and acquires terminal information including identification information of the user terminal;
a calculation unit that, when the usage information is acquired by the first acquisition unit, calculates a risk index indicating a degree of risk of information leakage by the user based on the usage information, and stores the risk index in a storage unit in association with the usage information and the terminal information;
a warning unit that generates warning information based on the total value of the risk index that is associated with the user and stored in the memory unit by the calculation unit.
前記端末情報は、前記利用者端末のIPアドレスを含むことを特徴とする請求項1記載の情報管理装置。 The information management device according to claim 1,
The information management device according to claim 1, wherein the terminal information includes an IP address of the user terminal.
前記利用情報は、前記利用者端末を介した前記複数の第1サーバ装置からのファイルのダウンロードに関する情報を含むことを特徴とする情報管理装置。 3. The information management device according to claim 1,
The information management device, wherein the usage information includes information regarding downloading of files from the plurality of first server devices via the user terminal.
前記利用者端末の前記通信ネットワークへの接続時にユーザ認証をおこなうとともに前記利用者端末の識別情報を含む端末情報を取得する第2サーバ装置から、該端末情報を取得する第2処理と、
前記第1処理で前記利用情報が取得されると、前記利用情報に基づいて、前記利用者による情報漏洩のリスク度合いを示すリスク指標を算出するとともに、該リスク指標を前記利用情報と前記端末情報とに対応付けて記憶部に記憶する第3処理と、
前記第3処理で前記利用者に対応付けて前記記憶部に記憶された前記リスク指標の合計値に基づき警告情報を生成する第4処理と、をコンピュータに実行させることを特徴とする情報管理プログラム。 a first process of acquiring usage information including a usage history of a user who uses the service via a user terminal from a plurality of first server devices each providing a service on a communication network;
a second process of acquiring terminal information from a second server device that performs user authentication when the user terminal connects to the communication network and acquires terminal information including identification information of the user terminal;
When the usage information is acquired in the first process, a risk index indicating the degree of risk of information leakage by the user is calculated based on the usage information, and the risk index is combined with the usage information and the terminal information. a third process of storing in the storage unit in association with the
An information management program that causes a computer to execute a fourth process of generating warning information based on the total value of the risk index stored in the storage unit in association with the user in the third process. .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022151280A JP2024046098A (en) | 2022-09-22 | 2022-09-22 | Information management device and information management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022151280A JP2024046098A (en) | 2022-09-22 | 2022-09-22 | Information management device and information management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024046098A true JP2024046098A (en) | 2024-04-03 |
Family
ID=90481437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022151280A Pending JP2024046098A (en) | 2022-09-22 | 2022-09-22 | Information management device and information management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2024046098A (en) |
-
2022
- 2022-09-22 JP JP2022151280A patent/JP2024046098A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111416811B (en) | Unauthorized vulnerability detection method, system, equipment and storage medium | |
US10511637B2 (en) | Automated mitigation of electronic message based security threats | |
US10348771B2 (en) | Learned behavior based security | |
US20170149787A1 (en) | Security of Computer Resources | |
US9098707B2 (en) | Mobile device application interaction reputation risk assessment | |
US20130268994A1 (en) | System and method for determining and using local reputations of users and hosts to protect information in a network environment | |
CN111651757A (en) | Monitoring method, device, device and storage medium for attack behavior | |
CN112703496B (en) | Content policy based notification to application users regarding malicious browser plug-ins | |
CN103795702A (en) | Transit control for data | |
US11290322B2 (en) | Honeypot asset cloning | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
JP2008536244A (en) | System and method for detecting P2P network software | |
US11089024B2 (en) | System and method for restricting access to web resources | |
WO2007067397A2 (en) | Remote access | |
CN113497786B (en) | Evidence collection and tracing method, device and storage medium | |
JP2013109553A (en) | Program white list distribution device and method | |
JP2024046098A (en) | Information management device and information management program | |
US11989294B2 (en) | Detecting and preventing installation and execution of malicious browser extensions | |
US10250625B2 (en) | Information processing device, communication history analysis method, and medium | |
WO2007069337A1 (en) | Improper communication program restriction system and program | |
CN109800568B (en) | Document file security protection method, client, system and storage medium | |
CN115688064A (en) | Identity evaluation method, identity evaluation device and storage medium | |
CN115514531B (en) | Data hijacking alarm method, system, electronic device and storage medium | |
JP6900328B2 (en) | Attack type determination device, attack type determination method, and program | |
CN119030768A (en) | A private cloud network construction method, device, electronic equipment and storage medium |