ページの先頭行へ戻る
Interstage Navigator ServerV9.5.0 セットアップガイド Vol.1(Enterprise Edition用)
FUJITSU Software

16.3.4 ログファイルの確認方法

問い合わせ操作情報ログ、抽出データログ、および接続情報ログを使って、システムが適切に利用されているかを確認します。

ここでは、チェックするにあたっての例を示します。具体的なセキュリティ対策については、システムの利用や、情報資産の重要度を考慮して、実施してください。また、ログファイルの詳細は、“付録B ログファイルリファレンス”を参照してください。

16.3.4.1 業務の範囲内で利用されているか

利用者に不必要な情報を閲覧させるのは、情報漏洩の危険を大きくさせます。そのため、利用者が業務に必要な情報だけを閲覧しているかを確認します。

利用者が何を閲覧しているかを確認する場合は、問い合わせ操作情報ログ、抽出データログをチェックします。

問い合わせ操作情報ログをチェックする

最初に、問い合わせ操作情報ログをチェックします。

[USERNAME]、[LAYOUT START]ラベルから[LAYOUT END]ラベルなどを参照して、取得したデータが業務の範囲内のデータかどうかを確認します。

抽出データログをチェックする

問い合わせ操作情報ログをチェックした結果、業務の範囲以外のデータを参照した可能性があるなどの場合、さらに、どの情報が取得されたか、詳細なデータ知るために、問い合わせ操作情報ログに対応する抽出データログをチェックします。

ポイント

問い合わせ操作情報ログの[RESULT DATA FILE]または[MULTIPAGE FILE]を参照して、問い合わせ情報ログファイルと対応する抽出データログファイルを確認してください。

16.3.4.2 不正アクセスはないか

利用する必要のない利用者が接続しようとしていないか、許可していない場所(PC)から、接続されていないかなどのアクセス状況を確認します。

アクセスの状況を確認する場合は、接続情報ログをチェックします。

ここでは、「IPアドレスによるログオン規制」を併用している場合の例を紹介しています。

接続を許可している利用者とPC(IPアドレスで判断する)から、接続されていることを確認してください。許可していないユーザ名や、IPアドレスがログに書き込まれている場合は、利用実態を調査するなどの対応をしてください。