ログ分析による情報漏洩監視
スポンサーリンク
概要
- 論文の詳細を見る
近年,企業などの組織において,従業員による機密情報の不正送出が脅威となっている.対策の一つとして,様々なログを監視し機密ファイルが組織外へ送出されたか確認する方法がある.ログの監視方法として機密ファイルがどのように扱われたか,その変遷を端末操作ログ,ファイルサーバログ,メール監視ログ等を用いてトレースする方法がある.筆者らの想定するログ監視環境では,端末操作ログにファイル間でのデータのコピー&ペーストが記録されないため,当操作が発生した場合はファイルの変遷をトレースできない課題がある.この課題を解決するため,コピー&ペーストの操作がログに記録されない環境において,変遷をトレースする対象のファイルを開いている期間に,別途開いていたファイルをコピー/ペースト対象のファイル候補としてトレース対象に追加する方式を検討した.また,トレース対象候補が複数発生した場合に絞込みを行う追加処理について検討・考察した.
- 2011-03-03
著者
-
榊原 裕之
三菱電機株式会社 情報技術総合研究所
-
榊原 裕之
三菱電機株式会社情報技術総合研究所
-
桜井 鐘治
三菱電機株式会社情報技術総合研究所
-
桜井 鐘治
三菱電機株式会社 情報技術総合研究所
-
桜井 鐘治
三菱電機株式会社
-
桜井 鐘冶
三菱電機株式会社 情報技術総合研究所
関連論文
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- 定点観測による不正アクセス分析システム(セッション3)
- 5E-6 Anomaly型不正アクセス分析システムの正常域データの変動への対応について(システム・ネットワークセキュリティ,一般セッション,セキュリティ)
- 取引認証の改良と安全性・利便性についての考察(セッション5-A:不正アクセス対策(1))
- 機密情報持出し制御システムの試作とその評価(オフィスインフォメーションシステム及び一般)
- 5T-4 PKIにおけるICカードの適用と評価
- 5T-3 相互認証を実現する証明証検証ソフトウェアの試作
- 5T-2 ICカードファイルフォーマット設定ソフトウェアの自動生成
- 2L-7 PKI暗号ライブラリにおけるICカードの利用(4) : ブラウザとの連携
- 2L-6 PKI暗号ライブラリにおけるICカードの利用(3) : 鍵管理
- 2L-5 PKI暗号ライブラリにおけるICカードの利用(2) : 内部データ形式
- 2L-4 PKI暗号ライブラリにおけるICカードの利用(1) : 概要
- セキュアアプリケーシヨン開発のための暗号ライブラリアーキテクチャ
- 機密情報入力方式の検討
- 機密情報入力方式の検討
- 機密情報入力方式の検討
- モバイル環境を想定した地図データ操作機構の提案
- 無線通信による地図データ転送の一手法
- モバイルからのアクセスを含む広域監視システムの検討
- モバイルからのアクセスを含む広域監視システムの検討
- モバイルからのアクセスを含む広域監視システムの検討
- モバイルからのアクセスを含む広域監視システムの検討
- モバイルからのアクセスを含む広域監視システムの検討
- モバイルからのアクセスを含む広域監視システムの検討
- 取引認証の改良と安全性・利便性についての考察(セッション5-A:不正アクセス対策(1))
- 2G-5 サンプリングによるNetFlowの生成とデータの観測について(ネットワークセキュリティ,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- M-011 フィッシング対策としてのPKIの適用と課題(M分野:ユビキタス・マルチメディア・セキュリティ)
- 公開鍵証明証の検証法式の考察
- SET他の認証システムの構築方法に関する考察
- SET他の公開鍵証明証の検証方式の考察
- 背景配列の移動量を用いた個人認証方式ののぞき見に対する安全性評価
- 分散処理システム性能評価用シミュレーション言語SILVAの開発構想
- ログ分析による情報漏洩監視
- ログ分析による情報漏洩監視
- D-9-32 電子帳票配信システムにおける処理性能向上の検討(D-9.ライフインテリジェンスとオフィス情報システム,一般セッション)
- Webアプリケーションのパラメタ改ざん脆弱性検出精度向上手法
- Webアプリケーションのパラメタ改ざん脆弱性検出精度向上手法
- D-19-3 Webアプリケーションへの入出力データ検証方法の提案(D-19.情報通信システムセキュリティ,一般セッション)
- モバイル個人認証方式の提案と実装
- 無線インフラを使ったマルチメディアデータ転送システムの開発
- 無線通信を利用したデータベースアクセスの実現と評価
- B-6-75 電子帳票配信サービスにおける処理性能の考察(B-6. ネットワークシステム,一般セッション)
- セキュリティ統合管理システム : 新しいセキュリティ脅威への対策 (特集 企業の安心・安全を支えるセキュリティ技術)
- D-19-5 Webアプリケーションの蓄積攻撃に対する防御方法の提案(D-19.情報通信システムセキュリティ,一般セッション)
- D-3-8 Webアプリケーション入出力解析システムの評価(D-3.ソフトウェアサイエンス,一般セッション)
- Androidアプリケーションにおける暗号処理検証技術の実装及び評価
- Androidアプリケーションにおける暗号処理検証技術の実装及び評価
- パッチ情報を用いたIDSシグニチャ検証手法の検討
- おとりを用いた標的型攻撃の検知手法について
- おとりを用いた標的型攻撃の検知手法について
- パッチ情報を用いたIDSシグニチャ検証手法の検討
- 静的解析を用いたWebアプリケーション脆弱性対策方法
- 静的解析を用いたWebアプリケーション脆弱性対策方法
- 企業間におけるデータ交換方式の提案
- 企業間におけるデータ交換方式の提案
- ログ分析による情報漏洩監視 (マルチメディア通信と分散処理(DPS) Vol.2011-DPS-146)
- マルウェア通信解析システムの検討
- 不審プロセス特定手法の実装及び評価
- B-18-1 静的コード解析を用いた動的な脆弱性対策方法の提案(B-18.ネットワークソフトウェア)