著者
中山 佑輝 稲場 太郎 芝口 誠仁 岡田 謙一
出版者
一般社団法人情報処理学会
雑誌
研究報告グループウェアとネットワークサービス(GN) (ISSN:09196072)
巻号頁・発行日
vol.2009, no.3, pp.31-36, 2009-01-15

情報化社会の進展による情報の電子ファイル化によって,機密データが漏洩してしまう危険性が急激に増大した.ゆえに,情報を扱う各組織の管理者にとって,機密データを所持するホストや機密データの送受信・複製を把握するなどの漏洩対策を講じることが重要となっている.そこで,本稿では機密データの伝搬経路を可視化する手法を提案する.本提案手法はスケールの異なる 5 つの可視化手法を併用することによって,スケーラブルでかつ多様な伝搬方途に対応した可視化を実現した.本手法を用いることによって,管理者は常日頃から機密データの所在を容易に把握でき,それによって漏洩を事前に防止することが可能となる.更には,漏洩が発覚してしまった際の解析作業を支援するツールとしての利用も可能であり,デジタルフオレンジックにおける解析・;征拠提示の分野においても本提案手法は漏洩対策に貢献する.This paper describes a visualization technique for use in tracing confidential data. In recent years, the damage by information leakage is extensive because anyone can copy electoric files, even confidential documents, very easily. Our proposal technique is able to counteract the damage. Concretely speaking, our system enables administrators to figure out that which host has confidential data and how secret information is transmitted, received and duplicated. We also aim to work out a method of a scalable and capable visualization framework, i.e. That can meet the diverse size of companies and ways of propagations. As a result, our technique enables to forestall leakage, to analyze transmission routes and to adduce evidences. And this method contributes a countermeasure against information leakage.
著者
芝口 誠仁 稲場 太郎 川口 信隆 田原 慎也 塩澤 秀和 岡田 謙一
出版者
一般社団法人情報処理学会
雑誌
情報処理学会研究報告データベースシステム(DBS) (ISSN:09196072)
巻号頁・発行日
vol.2008, no.7, pp.55-60, 2008-01-24

近年では情報化社会の発展に伴い,情報を電子ファイルで扱うことが増えた.しかし電子ファイルは設定ミスや誤操作,管理ミスなどのヒューマンエラーで誤って情報を漏らしてしまう危険性がある.そこで本稿では各ホストのシステムコールを監視することによってエンタープライズネットワーク内で重要な電子ファイルを保持しているホストを把握し,伝搬経路を視覚化する手法を提案する.具体的には,CreateFileやsendなどのWindowsAPIをフックすることにより実現した.本システムを利用することにより,実際に情報が漏洩したとき,電子ファイルを漏洩をした疑いのある犯人の絞り込みや,電子ファイルの移動に関わっていなかったホストの無実証明などができる.すなわちデジタルフォレンジック行使の際の支援ツールとしての活躍が期待できる.In recent years, information technology has been developed and we have come to use electoric files very often. Along with this development, information leakage due to human errors has been increasing. In this paper, we propose a visualization system that identifies where confidential files are in an enterprise network. Our system shows not only hosts that have confidential files, but also transmission routes of the files in the network. The proposed system monitors system calls executed on each internal host by hooking WindowsAPIs, such as CreateFile and send to detect the transmission of files to the network and removable disks. We can use the system as a digital forensic tool, which indentifies the criminal that leaked important information, or to prove the innocence of hosts that didn't concern confidential files.