监查系统、监查方法以及计算机可读介质与流程

文档序号:29205192发布日期:2022-03-11 23:39阅读:71来源:国知局
监查系统、监查方法以及计算机可读介质与流程

1.本公开涉及监查系统、监查方法以及计算机可读介质。


背景技术:

2.针对信息处理系统提出并引入了用于进行安全性诊断以及评价或者维持安全状态的各种方案。
3.在日本特开2007-316686号公报中公开了一种服务器,该服务器将用于评价安全强度的安全数据和表示有助于安全强度的程度的安全点关联起来进行存储,从信息终端获取安全数据,并根据这些信息计算信息终端的安全强度并进行存储。
4.在日本特开2020-004006号公报中公开了以下内容:根据从设备收集的设备信息判定搭载于设备的软件是否存在漏洞,在判定存在漏洞的情况下,判定软件中是否应用了用于消除漏洞的补丁,在判定没有应用补丁的情况下,创建用于对软件中存在的漏洞进行管理的管理信息。
5.在日本专利第4396585号公报中公开了以下内容:使计算机实现如下处理:生成基于诊断对象装置的信息以及诊断作业者的认证信息的诊断作业信息的处理;通过诊断作业信息诊断特定诊断对象装置的网络系统的漏洞的处理;以及对诊断结果以及诊断作业者的认证信息进行加密并生成加密漏洞诊断文件的处理,并且对按照每个诊断公司赋予的诊断公司密钥进行加密,并附加到加密漏洞诊断文件。
6.在日本特开2010-266966号公报中公开了以下内容:每个团体的计算机系统借助网络连接,计算机收集该每个团体的计算机系统中的日志信息以及资产管理信息,按照每个特定的组对所收集的日志信息以及资产管理信息进行统计处理,并进行组内的与各团体的信息安全有关的相对评价,由此求出各单位实施何种程度的安全对策的指标。


技术实现要素:

7.在像供应链等那样多个组织协作工作的情况下,为了在协作的多个组织整体内维持信息处理系统的安全性,协作的各组织的信息处理系统需要具有各自所需等级的安全性。因此,存在一个组织有时想得到与作为协作伙伴的组织的信息处理系统的安全性有关的信息的情况。
8.另一方面,很多情况下,各组织从机密性保护的观点等考虑,即使是协作伙伴,也不希望提供关于自身信息处理系统的详细信息。
9.本公开与直接评价作为对象的信息处理系统的结构的情况不同,其目的是不必展示关于所述信息处理系统的具体结构的信息就能够获取关于该信息处理系统的安全性的信息。
10.根据本公开的第一方案,提供一种监查系统,其具备处理器,所述处理器从作为监查对象的装置获取系统信息作为与装置的安全性有关的信息,所述系统信息是与预先规定的项目相关的信息,所述处理器根据每个所述项目的内容将所述系统信息转换为表示安全
性的程度的信息,在实施了从解析行为中保护的措施的环境下,所述处理器对表示所述安全性的程度的信息进行加密,所述处理器输出被加密的表示所述安全性的程度的信息以及表示该安全性的程度的信息的明文。
11.根据本公开的第二方案,所述处理器通过与所述监查系统关联起来的加密密钥对表示所述安全性的程度的信息进行加密,并且实施电子签名。
12.根据本公开的第三方案,所述加密密钥以及用于电子签名的签名密钥以非公开的状态被保存在所述监查系统中,所述处理器在实施了从解析行为中保护的措施的环境下进行所述电子签名。
13.根据本公开的第四方案,所述处理器在显示装置上显示如下的信息,所述信息是通过表示所述安全性的程度的信息示出的安全性的程度是否满足对所述监查系统要求的安全性的程度的信息,所述处理器接收来自用户的指示,向外部装置发送被加密的表示所述安全性的程度的信息。
14.根据本公开的第五方案,所述处理器在进行所述显示时同时使表示所述安全性的程度的信息的明文显示于所述显示装置。
15.根据本公开的第六方案,所述处理器接收来自用户的指示,在所述显示装置上显示为了通过表示所述安全性的程度的信息示出的安全性的程度满足对所述监查系统要求的安全性的程度所需的事项。
16.根据本公开的第七方案,提供一种计算机可读介质,其存储有使计算机执行处理的程序,所述处理包含如下工序:从装置获取系统信息作为与所述装置的安全性有关的信息,所述系统信息是与预先规定的项目相关的信息;根据每个所述项目的内容,将所述系统信息转换为表示安全性的程度的信息;对表示所述安全性的程度的信息进行加密;以及输出被加密的表示所述安全性的程度的信息以及表示该安全性的程度的信息的明文。
17.根据本公开的第八方案,提供一种计算机可读介质,其存储有使计算机执行处理的程序,所述处理包含如下工序:根据每个项目的内容,将装置的作为关于安全性的信息的系统信息转换为表示安全性的程度的信息,所述系统信息是从作为监查对象的该装置获取的、与预先规定的该项目相关的信息;在实施了从篡改行为中保护的措施的环境下,对表示所述安全性的程度的信息进行加密;以及输出被加密的表示所述安全性的程度的信息以及表示该安全性的程度的信息的明文。
18.根据本公开的第九方案,提供一种监查方法,其中,进行以下处理:从作为监查对象的装置获取系统信息作为与装置的安全性有关的信息,所述系统信息是与预先规定的项目相关的信息,根据每个所述项目的内容,将所述系统信息转换为表示安全性的程度的信息,在实施了从解析行为中保护的措施的环境下,对表示所述安全性的程度的信息进行加密,输出被加密的表示所述安全性的程度的信息以及表示该安全性的程度的信息的明文。
19.(效果)
20.根据所述第一或者第九方案,与直接评价作为对象的信息处理系统的结构的情况不同,不必展示关于所述信息处理系统的具体结构的信息就能够获取关于该信息处理系统的安全性的信息。
21.根据所述第二方案,与仅进行加密的情况相比,能够保证是通过信息处理系统监查了的结果。
22.根据所述第三方案,与在公开的环境下进行电子签名的情况相比,能够防止监查系统的使用者独自签名或者篡改签名内容。
23.根据所述第四方案,与只是向外部装置输出被加密的评价结果的结构相比,使用者能够在输出前确认监查结果。
24.根据所述第五方案,与只是向外部装置输出被加密的评价结果的结构相比,使用者能够在输出前确认向外部装置发送的内容。
25.根据所述第六方案,与仅显示评价结果的结构相比,能够确定为了满足要求的安全性而应该对作为监查对象的装置实施的措施。
26.根据所述第七方案,与直接评价作为对象的信息处理系统的结构的情况不同,不必展示关于所述信息处理系统的具体结构的信息就能够获取关于该信息处理系统的安全性的信息。
27.根据所述第八方案,与直接评价作为对象的信息处理系统的结构的情况不同,不必展示关于所述信息处理系统的具体结构的信息就能够获取关于该信息处理系统的安全性的信息。
附图说明
28.图1是示出应用了本实施方式的监查系统的信息处理系统的整体结构的图。
29.图2是示出本实施方式的监查系统的结构的图。
30.图3是示出设置于评价用db的os评价表的例的图,图3的(a)是示出按照os的每个种类的评价等级的表,图3的(b)是示出按照应用于os的补丁的每个种类的评价等级的表。
31.图4是示出设置于评价用db的杀毒软件评价表的例的图,图4的(a)是示出按照杀毒软件的每个种类的评价等级的表,图4的(b)是示出按照应用于杀毒软件的图案数据的每个种类的评价等级的表。
32.图5是示出设置于评价用db的软件评价表的例的图,图5的(a)是示出按照软件的每个种类的评价等级的表,图5的(b)是示出软件的禁止版本的表。
33.图6是示出设置于评价用db的漏洞评价表的例的图,图6的(a)是示出按照漏洞的每个种类的评价等级的表,图6的(b)是示出具有漏洞的对象和补丁的种类的表。
34.图7是示出设置于评价用db的非法连接对策评价表的例的图。
35.图8是示出本实施方式的监查系统的安装例的图。
36.图9是示出本实施方式的监查系统的其他安装例的图。
37.图10是示出作为汇总装置以及调查对象装置的计算机的硬件结构例的图。
38.图11是示出向用户通知评价结果的显示画面的结构例的图。
39.图12是示出按照每个业务分别要求的安全等级的设定例的图。
具体实施方式
40.以下,参照附图对本公开的实施方式进行详细说明。
41.<对象装置的结构>
42.图1是示出应用了本实施方式的监查系统的信息处理系统的整体结构的图。本实施方式的信息处理系统具备汇总装置10、各调查对象装置20以及监查服务器30。汇总装置
10是将调查对象装置20的信息进行汇总并发送给监查服务器30的装置。调查对象装置20是关于安全的调查(监查)对象的装置。监查服务器30是获取通过汇总装置10汇总的调查对象装置20的信息并进行调查对象装置20的安全等级(表示安全性的程度的信息)监查的服务器。在图1中,一个汇总装置10与监查服务器30连接,但是实际上多个汇总装置10与监查服务器30连接。而且,多个汇总装置10各自分别从多个调查对象装置20接收信息并进行汇总,发送给监查服务器30。
43.汇总装置10与调查对象装置20例如借助lan(local area network)而连接。汇总装置10与监查服务器30例如借助因特网等连接。这些网络的通信线路既可以是有线线路,又可以是无线线路。并且,从安全方面考虑,连接汇总装置10与调查对象装置20的网络可以被设定为限制从外部访问。同样地,连接汇总装置10与监查服务器30的网络可以通过专用线路或者在因特网上设定的vpn(virtual private network)等而构成。
44.<监查系统100的结构>
45.图2是示出本实施方式的监查系统的结构的图。监查系统100具备信息获取部110、信息处理部120、信息保存部130以及输出控制部140。各功能分散安装于构成应用对象的信息处理系统的汇总装置10以及调查对象装置20。
46.信息获取部110从调查对象装置20获取系统信息。在此,系统信息是与装置的安全性有关的信息,而且是与预先规定的项目相关的信息。该系统信息例如通过安装于调查对象装置20的软件,从调查对象装置20本身获取。作为获取系统信息的软件,例如能够使用为了获取本实施方式的系统信息而创建的专用软件或者一般的it(信息技术)资产管理工具。it资产管理工具是指对构成信息处理装置的硬件或者软件以及其他信息技术关联的资产进行管理的工具(软件)。作为it资产管理工具,只要能够获取本实施方式的监查对象的信息,则无特别限定,能够使用已有的工具。关于通过信息获取部110获取的系统信息的具体内容在后文叙述。
47.信息处理部120对通过信息获取部110获取的信息执行各种处理。具体而言,信息处理部120从安全的观点评价处理对象的信息(在调查对象装置20中获取的系统信息),对评价结果执行电子签名(以下,简称为“签名”)以及加密等处理。关于通过信息处理部120进行的处理的具体内容在后文叙述。
48.信息处理部120的功能既可以设置于汇总装置10,又可以设置于调查对象装置20。在信息处理部120的功能设置于汇总装置10的情况下,汇总装置10从调查对象装置20获取系统信息,通过信息处理部120的功能对所获取的系统信息执行处理。而在信息处理部120的功能设置于调查对象装置20的情况下,调查对象装置20对通过信息获取部110的功能获取的系统信息执行通过信息处理部120的功能进行的处理,并将处理结果发送给汇总装置10。
49.通过信息处理部120进行的处理主要在解析防止环境下进行。解析防止环境是指实施了从来自外部的解析行为中保护的措施的环境。作为解析行为,可以设想所谓的逆向工程。具体而言,相当于调试器上的运行或者反汇编后的解密等行为等。用于防止这些行为的解析防止环境通过软件或者硬件的结构来实现。具体而言,在软件中,采取代码加密、调试器检测或者检测时的运行停止、代码复杂化、处理流程复杂化以及虚拟机上的运行等方法。作为处理流程复杂化的例,能够列举以细微的处理单位跳转并每次计算跳转目的地的
方法等。在硬件中,作为cpu(central processing unit)的功能,能够列举使得无法在调试器上运行或者提供其他工序不可见的存储空间等。另外,在本实施方式中使用的解析防止环境可以是使用现有的解析防止环境的构建方法构建的环境。具体而言,根据监查系统100的规格或者应用、监查目的、作为监查对象的装置或者系统等设定通过何种方法来实现解析防止环境。
50.信息保存部130保存信息处理部120为了执行处理所使用的信息。具体而言,信息保存部130保存:在信息处理部120的信息评价中使用的评价用数据库(db);和作为确定对调查对象装置20要求的评价基准的信息的要求基准信息。评价用db按照通过信息处理部120进行评价的每个评价项目,将评价对象的类别与和类别对应的评价内容相对应起来保存。关于评价用db的具体内容在后文叙述。在信息处理部120设置于汇总装置10的情况下,信息保存部130与信息处理部120一起设置于汇总装置10。而在信息处理部120设置于调查对象装置20的情况下,信息保存部130与信息处理部120一起设置于调查对象装置20。
51.输出控制部140将信息处理部120的处理结果输出到监查服务器30。并且,输出控制部140进行用于向汇总装置10的用户通知输出到监查服务器30的信息的输出。在此,输出到监查服务器30的信息本身被实施加密,但是为了向用户示出输出信息的内容,通过明文来进行向用户的通知。关于输出控制部140的输出内容的细节在后文叙述。
52.<评价用db的结构例>
53.在此,对保存于信息保存部130的评价用db的结构例进行说明。如上所述,在评价用db中,按照通过信息处理部120进行评价的每个评价项目保存作为评价对象的类别和评价内容。根据本实施方式的监查系统100的规格或者运用、监查目的等而分别设定评价项目以及评价内容。在此,关于分别对os(operating system)、杀毒软件、软件(应用)、漏洞、非法连接防止对策进行评价的情况,对评价用db的结构例进行说明。
54.图3是示出设置于评价用db的os评价表的例的图。图3的(a)是示出按照os的每个种类的评价等级的表,图3的(b)是示出按照对os应用的补丁的每个种类的评价等级的表。在此,在图3的(a)所示的例中,“os-a”以及“os-b版本13.3.1”这两种os为安全等级5(图中的最高安全等级)(在图中记载为“等级5”)。并且,“os-c1909”、“os-d版本10.13”、“os-e8”这三种os为安全等级4。并且,“os-f版本10”、“os-g版本8”这两种os为安全等级3。并且,“os-c1809”、“os-d版本10.12”、“os-f版本9”这三种os为安全等级2。而且,上述以外的os为安全等级1(图中的最低安全等级)。
55.在图3的(b)所示的例中,对于安全等级5的os,在应用了5天前以前的补丁的情况下(在图中记载为“修补完毕”)为安全等级5,在应用了14天前以前的补丁的情况下为安全等级4,在应用了21天前以前的补丁的情况下为安全等级3。并且,对于安全等级4的os,在应用了14天前以前的补丁的情况下为安全等级4,在应用了21天前以前的补丁的情况下为安全等级3。并且,对于安全等级3的os,在应用了14天前以前的补丁的情况下为安全等级3。而且,对于安全等级2以上的os,在应用了30天前以前的补丁的情况下为安全等级2。如此一来,关于os,除了考虑os本身的安全等级之外,还考虑被应用的补丁的种类来确定安全等级。例如,就图3的(a)所示的“os-a”而言,os本身的安全等级为5,但是在只应用了旧的补丁的情况下,被评价为安全等级4或者安全等级3这样的更低的安全等级。
56.图4是示出设置于评价用db的杀毒软件评价表的例的图。图4的(a)是示出按照杀
毒软件的每个种类的评价等级的表,图4的(b)是示出按照应用于杀毒软件的图案数据的每个种类的评价等级的表。在图4的(a)所示的例中,“软件-a”为安全等级4,“软件-b版本10.5.2”为安全等级2。并且,没有符合安全等级5、3、1的杀毒软件。
57.在图4的(b)所示的例中,对于安全等级5的杀毒软件,在应用了5天前以前的图案数据的情况下为安全等级5,在应用了14天前以前的图案数据的情况下为安全等级4,在应用了21天前以前的图案数据的情况下为安全等级3。并且,对于安全等级4的杀毒软件,在应用了14天前以前的图案数据的情况下为安全等级4,在应用了21天前以前的图案数据的情况下为安全等级3。并且,对于安全等级3的杀毒软件,在应用了14天前以前的图案数据的情况下为安全等级3。而且,对于安全等级2以上的杀毒软件,在应用了30天前以前的图案数据的情况下为安全等级2。如此一来,关于杀毒软件,除了考虑杀毒软件本身的安全等级之外,还考虑被应用的图案数据的种类来确定安全等级。例如,就图4的(a)所示的“软件-a”而言,杀毒软件本身的安全等级为4,但是在只应用了旧的图案数据的情况下,被评价为安全等级3或者安全等级2这样的更低的安全等级。
58.图5是示出设置于评价用db的软件评价表的例的图。图5的(a)是示出按照软件的每个种类的评价等级的表,图5的(b)是示出软件的禁止版本的表。在图5的(a)所示的例中,在引入到调查对象装置20中的应用软件中包含“恶意软件x”的情况下,为安全等级1(图中的最低安全等级)。并且,在引入到调查对象装置20中的应用软件中还包含“文件共享软件a”或者“文件共享软件b”等的情况下,为安全等级2。并且,在引入到调查对象装置20中的应用软件中还包含“聊天工具c”或者“消息工具d”等的情况下,为安全等级3。并且,在引入到调查对象装置20中的应用软件中还包含“办公套件(office suite)e”等的情况下,为安全等级4。并且,如图5的(b)所示,低于tls库的版本1.1.1d或者低于openssl库的协议1.3的软件被禁止引入到调查对象装置20中。
59.图6是示出设置于评价用db的漏洞评价表的例的图。图6的(a)是示出按照漏洞的每个种类的评价等级的表,图6的(b)是示出具有漏洞的对象和补丁的种类的表。在图6的(a)所示的例中,在调查对象装置20是不具有登记于漏洞对策信息数据库(jvndb)的jvndb-2019-001793的漏洞的系统或者应用了针对该漏洞的补丁的情况下,为安全等级1(图中的最低安全等级)。并且,在调查对象装置20是除了不具有上述安全等级1的漏洞之外还不具有jvndb-2019-003497的漏洞的系统或者应用了针对该漏洞的补丁的情况下,为安全等级2。并且,在调查对象装置20是除了不具有上述安全等级2的漏洞之外还不具有jvndb-2019-002433的漏洞的系统或者应用了针对该漏洞的补丁的情况下,为安全等级3。并且,在调查对象装置20是除了不具有上述安全等级3的漏洞之外还不具有jvndb-2019-019466的漏洞的系统或者应用了针对该漏洞的补丁的情况下,为安全等级4。并且,在调查对象装置20是除了不具有上述安全等级4的漏洞之外还不具有jvndb-2020-002000、jvndb-2020-001793的漏洞的系统或者应用了针对该漏洞的补丁的情况下,为安全等级5。
60.在图6的(b)中,示出了具有漏洞的对象和用于消除该漏洞的补丁。在图6的(b)所示的例中,jvndb-2019-001793的漏洞是以os-c为对象的漏洞,通过应用补丁“hotfix-2019-1109”来消除。并且,jvndb-2019-003497的漏洞是以web浏览器-a、web浏览器-b为对象的漏洞,通过应用补丁“hotfix-112”或者补丁“patch-201942”来消除。并且,jvndb-2019-002433的漏洞是以os-c pro为对象的漏洞,通过应用补丁“hotfix-2019-1201”来消
除。
61.图7是示出设置于评价用db的非法连接对策评价表的例的图。在图7中示出应对非法连接的对策的安全等级。在图7所示的例中,在调查对象装置20中进行基于mac地址的连接控制的情况下,为安全等级2。在图示的例中,由于没有设定符合安全等级1的对策,因此该安全等级2是最低的安全等级。并且,在调查对象装置20中进行使用设备认证的连接控制的情况下,为安全等级3。并且,在调查对象装置20中除了使用设备认证的连接控制之外还实施利用端口限制的情况下,为安全等级4。并且,在调查对象装置20中执行在连接时需要进行经个体认证的设备认证的控制的情况下,为安全等级5。
62.以上,关于几个评价项目示出了评价用db的结构例,但是参照图3~图7说明的各评价项目以及评价内容只是例示。既可以对除了上述项目以外的评价项目进行评价,又可以不进行对所有上述项目的评价。实际的评价项目以及对于各评价项目的评价内容在引入本实施方式的监查系统100时具体设定。并且,在上述的结构例中,对不区分与软件的种类对应的表和关于补丁或者图案数据的表而包含于评价用db的情况进行了说明。与此相对,也可以将对于os或者杀毒软件等软件本身的表和关于频繁更新的补丁或者图案数据的表分开而构建为单独的数据库。
63.<监查系统100的安装例>
64.接下来,对本实施方式的监查系统100安装于如图1所示那样构成的信息处理系统的安装例进行说明。本实施方式能够通过将参照图2说明的监查系统100的各功能分配到构成如图1所示的信息处理系统的汇总装置10以及调查对象装置20,来实现各种安装。在此,参照附图对在调查对象装置20中进行对所得系统信息的评价等处理的安装例和在汇总装置10中进行的安装例进行说明。
65.图8是示出本实施方式的监查系统100的安装例的图。在图8所示的安装例中,调查对象装置20具备信息获取部110、信息处理部120的一部分以及信息保存部130。并且,汇总装置10具备信息处理部120的一部分和输出控制部140。在本安装例的结构中,将调查对象装置20所具有的信息处理部120的一部分作为信息处理部120a,将汇总装置10所具有的信息处理部120的一部分作为信息处理部120b。
66.设置于调查对象装置20的信息处理部120a进行基于通过信息获取部110获取的系统信息的安全等级评价以及评价结果的加密。因此,包含用于安全等级评价的评价用db的信息保存部130与信息处理部120a一起设置于调查对象装置20。如上所述,通过该信息处理部120a进行的安全等级的评价处理以及加密处理在构建于调查对象装置20的解析防止环境21下进行。因此,信息保存部130的评价用db或者用于加密处理的加密密钥也存储于在解析防止环境21下设置的存储机构(例如,在写入时被加密的存储装置等)中。作为加密密钥,可以使用与基于获取了系统信息的调查对象装置20或者系统信息的获取操作关联的信息(例如,调查对象装置20的识别信息或者系统信息的获取日期/时间的信息等)的加密密钥。并且,在为了防止评价用db被篡改而对评价用db进行签名的情况下,在解析防止环境21下进行该签名处理,对于评价用db的签名密钥也存储于在解析防止环境21下设置的存储单元中。
67.另外,在解析防止环境下执行处理的情况下,通常与在解析防止环境外执行处理的情况相比施加更多的负荷。例如,导致执行速度降低或者应用成本增加。因此,对评价用
db的签名处理等通过信息处理部120a进行的处理的一部分可以在解析防止环境21外进行。在该情况下,可以将安全等级评价以及加密等用于生成在调查对象装置20的监查中使用的数据的处理在解析防止环境21下进行,将其他处理在解析防止环境21外进行。通过调查对象装置20的信息处理部120a加密的评价结果与评价结果的明文一起被送到汇总装置10。
68.设置于汇总装置10的信息处理部120b进行针对从调查对象装置20获取的评价结果的签名。签名处理在构建于汇总装置10的解析防止环境11下进行。而且,用于签名处理的签名密钥也存储于在解析防止环境11下设置的存储单元中。至少对被加密的评价结果进行签名处理之外,还可以对明文的评价结果进行签名处理。汇总装置10的输出控制部140将通过信息处理部120a加密并通过信息处理部120b签名的评价结果发送给监查服务器30。并且,输出控制部140在向监查服务器30发送评价结果之前,向汇总装置10的用户通知评价结果的明文。例如通过使评价结果显示在显示装置上来进行评价结果通知。用户能够参照被通知的评价结果,确认从汇总装置10发送到监查服务器30的评价结果的内容。
69.图9是示出本实施方式的监查系统100的其他安装例的图。在图9所示的安装例中,汇总装置10具备信息获取部110、信息处理部120、信息保存部130以及输出控制部140。在该安装例中,调查对象装置20通过it资产管理工具22获取系统信息,并将获取的系统信息发送给汇总装置10。
70.设置于汇总装置10的信息获取部110从调查对象装置20获取系统信息。设置于汇总装置10的信息处理部120进行基于通过信息获取部110获取的系统信息的安全等级的评价、评价结果的加密、被加密的评价结果的签名。这些处理在构建于汇总装置10的解析防止环境11下进行。因此,信息保存部130的评价用db、用于加密处理的加密密钥以及用于签名处理的签名密钥也存储于在解析防止环境11下设置的存储单元中。至少对被加密的评价结果进行签名处理之外,还可以对明文的评价结果进行签名处理。并且,在为了防止评价用db被篡改而对评价用db进行签名的情况下,在解析防止环境11下进行该签名处理,对于评价用db的签名密钥也存储于在解析防止环境11下设置的存储单元中。另外,如参照图8的安装例说明的那样,为了减轻在解析防止环境11下进行处理所产生的负荷,可以将除了安全等级评价、评价结果的加密以及签名等用于生成在调查对象装置20的监查中使用的数据的处理之外的处理在解析防止环境11外进行。
71.汇总装置10的输出控制部140将通过信息处理部120加密且签名的评价结果发送给监查服务器30。并且,输出控制部140在向监查服务器30发送评价结果之前,向汇总装置10的用户通知评价结果的明文。例如通过使评价结果显示在显示装置上来进行评价结果通知。
72.<汇总装置10以及调查对象装置20的硬件结构>
73.本实施方式的汇总装置10通过计算机来实现。并且,调查对象装置20的对象能够是各种信息处理装置,但是主要对象是个人计算机。图10是示出作为汇总装置10以及调查对象装置20的计算机的硬件结构例的图。构成并实现汇总装置10以及调查对象装置20的计算机具备作为运算单元的cpu(central processing unit)101、作为存储单元的ram(random access memory)102、rom(read only memory)103、存储装置104以及显示装置105。ram102是主存储装置(主存储器),用作cpu101进行运算处理时的作业用存储器。在rom103中保存有程序或者预先准备的设定值等数据,cpu101能够从rom103直接读取程序或
者数据并执行处理。存储装置104是程序或者数据的保存单元。在存储装置104中存储有程序,cpu101将存储于存储装置104中的程序读取到主存储装置并执行。并且,在存储装置104中存储并保存有cpu101的处理结果。作为存储装置104,例如使用磁盘装置或者ssd(solid state drive)等。显示装置105是显示各种通知画面或者操作画面的装置,使用液晶显示器或者有机el(electro-luminescence)显示器等。
74.在如图8所示的安装例那样分散于汇总装置10以及调查对象装置20来安装了监查系统100的情况下,信息获取部110以及信息处理部120a例如通过由构成调查对象装置20的计算机的cpu101执行程序来实现。并且,信息保存部130通过构成调查对象装置20的计算机的ram102或者存储装置104实现。并且,信息处理部120b以及输出控制部140例如通过由构成汇总装置10的计算机的cpu101执行程序来实现。
75.在如图9所示的安装例那样将监查系统100安装于汇总装置10的情况下,信息获取部110、信息处理部120以及输出控制部140例如通过由构成汇总装置10的计算机的cpu101执行程序来实现。并且,信息保存部130通过构成汇总装置10的计算机的ram102或者存储装置104实现。
76.另外,汇总装置10可以通过搭载了如图10所示的计算机的各种信息设备实现。列举一例,可以使用作为图像处理装置的控制器搭载的计算机来实现汇总装置10,该图像处理装置是具备打印功能、读取功能、复印功能、传真功能等的复合机。
77.<调查结果的显示例>
78.接下来,对在汇总装置10中通知给用户的评价结果的显示例进行说明。在本实施方式中,在向监查服务器30发送评价结果之前,通过显示并输出评价结果来通知给用户。由此,用户能够确认发送给监查服务器30的信息,如果有必要则能够终止向监查服务器30发送评价结果。
79.图11是示出向用户通知评价结果的显示画面的结构例的图。图11所示的显示画面150通过输出控制部140并根据评价结果的明文创建,并显示于例如图10所示的显示装置105。图11所示的显示画面150兼作接受用户的用于对监查系统100进行指示的操作的ui(user interface)画面。另外,图11所示的显示画面150只是用于向用户通知评价结果的输出方法的例示,显示内容或者画面结构、评价结果的输出方法等不限于图11所示的显示画面150。
80.图11所示的显示画面150具有验证结果显示部151、发送信息显示部152、指示按钮153、154、155以及显示按钮156、157。验证结果显示部151是展示通过监查系统100的信息处理部120得到的每个评价项目的安全等级的评价结果的显示部。在图示的例中,关于“非法连接防止”、“os、补丁”、“av(杀毒软件)、图案数据”、“许可软件(引入的软件)”、“漏洞对策”的各项目,显示有监查中要求的安全等级(在图中记载为“要求”)、对调查对象装置20的评价结果(在图中记载为“结果”)以及“未达信息”。“未达信息”是显示评价结果没有达到要求的安全等级的评价项目的栏。
81.在图示的例中,“非法连接防止”项目的要求安全等级是“4”,评价结果的安全等级是“5”,因此达到要求的安全等级。“os、补丁”项目所要求的安全等级是“4”,评价结果的安全等级是“3”,因此没有达到所要求的安全等级。“av、图案数据”项目所要求的安全等级是“3”,评价结果的安全等级是“3”,因此达到了所要求的安全等级。“许可软件”项目所要求的
安全等级是“5”,评价结果的安全等级是“4”,因此没有达到所要求的安全等级。“漏洞对策”项目所要求的安全等级是“4”,评价结果的安全等级是“4”,因此达到了所要求的安全等级。
82.如上所述,关于“os、补丁”和“许可软件”项目,由于评价结果没有达到所要求的安全等级,因此在“未达信息”栏中显示有显示按钮156。显示按钮156是用于显示相应评价项目的详细信息的按钮对象。若通过用户的操作选择了显示按钮156,则显示与显示有所选显示按钮156的评价项目有关的评价结果的详细信息。在图11所示的例中,具体而言,若选择在“os、补丁”项目的“未达信息”栏中显示的显示按钮156,则显示关于“os、补丁”项目的详细信息。若选择在“许可软件”项目的“未达信息”栏中显示的显示按钮156,则显示关于“许可软件”项目的详细信息。例如通过鼠标点击等操作来进行显示按钮156的选择。
83.通过选择显示按钮156而显示的评价结果的详细信息是关于没有达到要求安全等级的评价结果的评价项目确定为了满足所要求的安全等级而所需的事项的信息的一例。作为详细信息能够显示关于评价的各种信息。例如,可以显示关于相应评价项目的系统信息或者成为评价结果的依据的系统信息等。不特别限定详细信息的显示方法,除了将显示画面150的显示切换为详细信息的显示画面之外,还可以打开与显示画面150不同的窗口来显示详细信息。
84.发送信息显示部152是显示评价结果的明文的显示部。在图示的例中,显示有验证结果显示部151中的各项目的名称和评价结果的值。汇总装置10的用户能够参照该发送信息显示部152的显示内容来确认评价结果。并且,在图11所示的例中,在发送信息显示部152附近显示有显示按钮157。显示按钮157是用于显示被发送到监查服务器30的签名了的评价结果的签名值的按钮对象。若通过用户的操作而选择了显示按钮157,则显示与显示在显示画面150上的评价结果对应的发送数据(加密且签名的评价结果)的签名值。例如在显示画面150上打开弹出式窗口等来显示签名值。例如通过鼠标点击等操作来选择显示按钮157。
85.指示按钮153、154、155是用户用于输入对在显示画面150上显示的评价结果进行的操作的按钮对象。在图11所示的例中,显示有指示发送评价结果的数据的指示按钮153、指示终止评价结果的数据的发送的指示按钮154以及指示再次对作为显示在显示画面150上的评价结果的对象的调查对象装置20进行评价的指示按钮155。若通过用户的操作而选择了指示按钮153、154、155中任意一个,则根据通过所选择的指示按钮153、154、155的指示,执行汇总装置10中的处理。具体而言,若选择了指示按钮153,则将与显示在显示画面150上的评价结果对应的发送数据(加密且签名的评价结果)发送给监查服务器30。若选择了指示按钮154,则发送数据的发送被终止。若选择了指示按钮155,则从与显示在显示画面150上的评价结果对应的调查对象装置20获取系统信息,再次进行安全等级评价。
86.在再次评价安全等级时,关于评价结果没有达到要求安全等级的评价项目,在采取对策之后再次获取系统信息,由此相应项目的评价结果有可能达到要求的安全等级。例如,在图11所示的例中,通过对os应用最新的补丁或者将引入的软件中的导致安全等级降低的软件删除,来提高这些项目的评价结果。
87.但是,调查对象装置20有时用于不同种类的多个业务。因此,在监查中对调查对象装置20要求的安全等级可以根据使用调查对象装置20进行的业务分别设定。
88.图12是示出按照每个业务个别地要求的安全等级的设定例的图。在图12所示的例中,示出在处理机密信息的业务、处理个人信息的业务、处理公司保密信息的业务这三种业
务中按照每个评价项目分别要求的安全等级。在图12所示的例中,与图11的显示画面150的验证结果显示部151相同,评价项目设为“非法连接防止”、“os、补丁”、“av、图案数据”、“许可软件”、“漏洞对策”这五个项目。
89.参照图12的例,在处理机密信息的业务中,五个项目全部要求安全等级5。在处理个人信息的业务中,“av、图案数据”项目要求安全等级4,其他项目要求安全等级5。在处理公司保密信息的业务中,“非法连接防止”项目要求安全等级2,“os、补丁”项目要求安全等级4,“av、图案数据”项目要求安全等级3,“许可软件”项目要求安全等级3,“漏洞对策”项目要求安全等级2。因此,例如在为利用图11的显示画面150显示评价结果的调查对象装置20的情况下,由于在处理机密信息的业务以及处理个人信息的业务中使用,因此除了“非法连接防止”以外的四个项目的评价结果没有达到要求的安全等级。而在处理公司保密信息的业务中使用的情况下,除了“os、补丁”以外的四个项目的评价结果达到了要求的安全等级。因此,可知该调查对象装置20通过采取对os应用最新的补丁等对策,能够在处理公司保密信息的业务中使用。
90.<监查系统100的安装中的变形例>
91.在参照图8以及图9说明的监查系统100的安装例中,均将对系统信息进行评价而获得的每个评价项目的评价结果从汇总装置10发送到监查服务器30。由此,不必向监查服务器30展示各调查对象装置20的具体的系统信息,就能够监查调查对象装置20是否具有要求的安全等级。
92.在此,作为上述实施例的变形例,也可以不从汇总装置10向监查服务器30发送评价结果,而是在汇总装置10中判断评价结果是否满足要求的安全等级,并将判断结果发送给监查服务器30。在该情况下,例如在汇总装置10具备监查系统100的信息处理部120以及信息保存部130,预先将表示如图12所示的按照每个评价项目所要求的安全等级的信息(以下,称作“要求基准信息”)保存在信息保存部130中。信息处理部120将对从调查对象装置20获取的系统信息的评价结果与要求基准信息进行对比,判断是否满足作为对象的调查对象装置20所要求的安全等级。并且,信息处理部120对判断结果进行加密、签名。然后,输出控制部140将加密且签名的判断结果发送给监查服务器30。
93.在上述安装例中,通过信息处理部120得到的评价结果的判断、判断结果的加密以及签名的各处理在构建于汇总装置10的解析防止环境下进行。在该情况下,用于判断评价结果的要求基准信息保存于在解析防止环境下设置的存储单元中。并且,输出控制部140也可以将判断结果在发送给监查服务器30之前与评价结果一起显示并输出,通知用户。
94.以上对本公开的实施方式进行了说明,但是本公开的技术范围不限定于上述实施方式。例如在上述实施方式中,对评价结果进行加密,对被加密的评价结果进行签名,但是也可以设为在对评价结果进行签名后进行加密的结构。并且,在参照图8说明的安装例中,从调查对象装置20向汇总装置10发送被加密的评价结果和评价结果的明文,但是只要在汇总装置10中能够在解析防止环境下对通过调查对象装置20加密的评价结果进行解码,则不必发送明文。除此之外,不脱离本公开的技术思想范围的各种变更或者结构的替换包含于本公开中。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1