JP2002251374A - System and method for managing information, program for permitting computer to execute method, and computer readable recording medium recording the program - Google Patents

System and method for managing information, program for permitting computer to execute method, and computer readable recording medium recording the program

Info

Publication number
JP2002251374A
JP2002251374A JP2001365266A JP2001365266A JP2002251374A JP 2002251374 A JP2002251374 A JP 2002251374A JP 2001365266 A JP2001365266 A JP 2001365266A JP 2001365266 A JP2001365266 A JP 2001365266A JP 2002251374 A JP2002251374 A JP 2002251374A
Authority
JP
Japan
Prior art keywords
countermeasure
information
unit
management
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001365266A
Other languages
Japanese (ja)
Inventor
Satoru Torii
悟 鳥居
Hitoshi Mitomo
仁史 三友
Masatake Kotani
誠剛 小谷
Fumie Takizawa
文恵 滝沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001365266A priority Critical patent/JP2002251374A/en
Publication of JP2002251374A publication Critical patent/JP2002251374A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To detect the preecho of an attack on a site, to take countermeasure before the real attack is started and to minimize damage. SOLUTION: A monitor agent 203 analyzes the log of an entity. When the preecho of abnormality is detected, it is informed to a management manager 202. The management manager 202 decides countermeasure and a countermeasure request destination based on a database 201 and causes an action agent 204 being the countermeasure request destination to perform the countermeasure.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、サイトに対する
攻撃の予兆を検知して、実際の攻撃が開始される前に対
策を施し、もって被害の極小化を図ることができる情報
管理システム、情報管理方法、およびその方法をコンピ
ュータに実行させるプログラム、並びにそのプログラム
を記録したコンピュータ読み取り可能な記録媒体に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information management system and information management system capable of detecting signs of an attack on a site and taking measures before an actual attack is started, thereby minimizing damage. The present invention relates to a method, a program for causing a computer to execute the method, and a computer-readable recording medium on which the program is recorded.

【0002】[0002]

【従来の技術】近年のネットワーク技術の進展に伴っ
て、インターネット上の分散システムであるWWW(Wo
rld Wide Web)の利用が急速に拡大し、情報を提供する
各種HTTPサーバも累増してきたが、かかるサーバの
増加とともに不正アクセスも増加しつつある。
2. Description of the Related Art With the development of network technology in recent years, WWW (Wo
The use of the rld Wide Web has expanded rapidly, and the number of HTTP servers that provide information has also increased. However, with the increase of such servers, unauthorized access is also increasing.

【0003】この不正アクセスには、ネットワーク上の
セキュリティホールを探知し、このセキュリティホール
を介してシステムに侵入攻撃するものが知られており、
この場合には、(1)稼働ホストを探知し、(2)提供
サービスを探知し、(3)ネットワーク構成を探知し、
(4)OSを識別し、(5)アプリケーションを識別
し、(6)セキュリティホールを探知するという手順で
セキュリティホールが探知される。そして、複数の踏み
台サイトを使用してターゲットに対して大量のパケット
を送り込むなどしてシステムエラーを導き、その後不正
アクセスがなされることになる。
[0003] As this unauthorized access, one that detects a security hole on a network and attacks the system through the security hole is known.
In this case, (1) detect an operating host, (2) detect a provided service, (3) detect a network configuration,
A security hole is detected by a procedure of (4) identifying an OS, (5) identifying an application, and (6) detecting a security hole. Then, a large number of packets are sent to the target using a plurality of springboard sites, leading to a system error, and then unauthorized access is made.

【0004】ここで、この不正アクセスは、一般的なア
クセスと明確に区別することができないため、通常は進
入攻撃がおこなわれるまでシステム管理者が不正アクセ
スを検知することが難しいという特性がある。
[0004] Here, since this unauthorized access cannot be clearly distinguished from general access, there is a characteristic that it is usually difficult for a system administrator to detect unauthorized access until an intrusion attack is performed.

【0005】このため、従来は、サイトに対して送り込
まれる大量のパケットを認識した際に、できる限り迅速
に不正アクセスによる実被害を極小化する対策が採られ
るのが一般的である。
[0005] For this reason, conventionally, when a large number of packets sent to a site are recognized, a measure is generally taken to minimize the actual damage due to unauthorized access as quickly as possible.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、ターゲ
ットとなるサイトに一旦攻撃が開始されると、この攻撃
を防御することは極めて難しく、また理想的な対策を講
じたとしても、一時的にサイトを閉鎖せざるを得ないと
いう問題が生ずる。特に、銀行や交通機関のように多数
のユーザに対して継続的にサービスを提供するサイトで
は、一時的にサイトを閉鎖することによる影響が各方面
に波及し、膨大な実被害をもたらす可能性もある。
However, once an attack has begun on the target site, it is extremely difficult to defend against this attack, and even if ideal measures are taken, the site is temporarily The problem of having to close it arises. In particular, sites that continuously provide services to a large number of users, such as banks and transportation, may be affected by the temporary closure of the site, resulting in enormous damage. There is also.

【0007】このため、かかる不正アクセスによる被害
をいかに極小化するかが極めて重要な課題となってお
り、望ましくは、不正アクセスがなされたとしても全く
被害が生じない枠組みが必要とされている。
[0007] For this reason, how to minimize the damage caused by such unauthorized access has become a very important issue. Desirably, there is a need for a framework that does not cause any damage even if the unauthorized access is performed.

【0008】この発明は、上述した従来技術による課題
を解消するためになされたものであり、サイトに対する
攻撃の予兆を検知して、実際の攻撃が開始される前に対
策を施し、もって被害の極小化を図ることができる情報
管理システム、情報管理方法、およびその方法をコンピ
ュータに実行させるプログラム、並びにそのプログラム
を記録したコンピュータ読み取り可能な記録媒体を提供
することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problem of the related art, and detects a sign of an attack on a site, takes a measure before an actual attack is started, and takes measures against the damage. It is an object of the present invention to provide an information management system, an information management method, a program for causing a computer to execute the method, and a computer-readable recording medium on which the program is recorded.

【0009】[0009]

【課題を解決するための手段】上述した課題を解決し、
目的を達成するため、請求項1、9、10および11の
発明によれば、図2に示すデータベース201内に通知
内容(A)と対策(B)を対応づけて保持しておき、モ
ニタエージェント203(通信要求監視手段)が通信要
求を監視して異常を検知して管理マネージャ202(管
理手段)に通知すると、この管理マネージャ202(管
理手段)が、データベース201から対策を選択して、
アクションエージェント204(実施手段)に対策を実
行させることとしたので、対策を効率良く実行すること
ができ、もって、実際の攻撃に適切な対策を施して被害
の極小化を図ることができる。
Means for Solving the Problems The above-mentioned problems are solved,
According to the first, ninth, tenth, and eleventh aspects of the present invention, the notification contents (A) and the countermeasures (B) are stored in the database 201 shown in FIG. When the communication manager 203 (communication request monitoring means) monitors the communication request and detects an abnormality to notify the management manager 202 (management means), the management manager 202 (management means) selects a countermeasure from the database 201 and
Since the action agent 204 (implementing means) executes the countermeasure, the countermeasure can be executed efficiently, and accordingly, an appropriate countermeasure can be taken for an actual attack to minimize damage.

【0010】また、請求項2の発明によれば、攻撃事象
若しくは漏洩事象の進行過程における2以上の通信の種
類、内容、順序および時間間隔にかかる情報を収集し、
収集整理された情報をデータベースに反映することとし
たので、データベースの内容を充実させ、より適切な対
策を選択することができる。
According to the second aspect of the present invention, information relating to two or more types, contents, orders and time intervals of communication during the course of an attack event or a leak event is collected,
Since the collected and arranged information is reflected in the database, the contents of the database can be enhanced and more appropriate measures can be selected.

【0011】また、請求項3の発明によれば、データベ
ース並びに実装情報、運用管理情報および/またはセキ
ュリティ情報に基づいて多面的に対策を選択することと
したので、データベースのみならずシステムを取り巻く
環境を考慮した上で妥当な対策を選択することができ
る。
According to the third aspect of the present invention, the countermeasures are selected from various aspects based on the database and the mounting information, the operation management information, and / or the security information. Therefore, not only the database but also the environment surrounding the system. Considering the above, an appropriate measure can be selected.

【0012】また、請求項4の発明によれば、データベ
ースが通信要求監視手段により通知される情報を時系列
で保持し、このデータベースに記憶した時系列の情報に
基づいて対策を選択することとしたので、時系列的な情
報を用いて対策を選択することができる。
Further, according to the invention of claim 4, the database holds the information notified by the communication request monitoring means in time series, and selects a countermeasure based on the time series information stored in the database. Therefore, a countermeasure can be selected using time-series information.

【0013】また、請求項5の発明によれば、複数の通
信要求監視手段により通知される情報に基づいて、サイ
トの空間的配置を示すサイトマップを生成することとし
たので、空間的な情報を用いて対策を選択することがで
きる。
According to the fifth aspect of the present invention, a site map indicating a spatial arrangement of sites is generated based on information notified by a plurality of communication request monitoring means. Can be used to select a measure.

【0014】また、請求項6の発明によれば、システム
の脆弱性を明示的に呈示し、この脆弱箇所に対する攻撃
に関する情報を収集することとしたので、悪意者による
攻撃手法を把握することができる。
According to the sixth aspect of the present invention, since the vulnerability of the system is explicitly presented and information on the attack on the vulnerable part is collected, it is possible to grasp the attack method by the malicious party. it can.

【0015】また、請求項7の発明によれば、通信内容
の発信元を調査した調査結果に基づいてサイトが悪意者
による踏み台とされているか否かを判定することとした
ので、踏み台とされているサイトを効率良く特定するこ
とができる。
Further, according to the invention of claim 7, it is determined whether or not the site is used as a stepping stone by a Service-to-Self, based on the result of the investigation of the source of the communication contents. Site can be identified efficiently.

【0016】また、請求項8の発明によれば、攻撃対象
となる攻撃対象サイトと異なる所在へ通信を導き、この
攻撃対象サイトへの攻撃を回避させるおとりサイトを設
けることとしたので、攻撃対象サイトの保全を図るとと
もに攻撃手法を把握することができる。
According to the eighth aspect of the present invention, a decoy site for guiding communication to a location different from the target site to be attacked and for avoiding an attack on the target site is provided. You can protect the site and understand the attack method.

【0017】[0017]

【発明の実施の形態】以下に添付図面を参照して、この
発明にかかる情報管理システム、情報管理方法、および
その方法をコンピュータに実行させるプログラム、並び
にそのプログラムを記録したコンピュータ読み取り可能
な記録媒体の好適な実施の形態を詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS With reference to the accompanying drawings, an information management system, an information management method, a program for causing a computer to execute the method, and a computer-readable recording medium storing the program are described below. A preferred embodiment of the present invention will be described in detail.

【0018】まず、本実施の形態にかかる全体システム
に採用した各種技術について説明する。図1は、本実施
の形態にかかる全体システムに採用した各種技術を説明
するための説明図である。同図に示すように、このシス
テムでは、誘導/情報収集技術、データベース化技術、
予知技術、信頼性回避技術および攻撃回避技術などを駆
使している。
First, various techniques employed in the overall system according to the present embodiment will be described. FIG. 1 is an explanatory diagram for explaining various technologies employed in the overall system according to the present embodiment. As shown in the figure, in this system, guidance / information collection technology, database creation technology,
We make full use of predictive technology, reliability avoidance technology and attack avoidance technology.

【0019】具体的には、この誘導/情報収集技術は、
脆弱性を表に出して攻撃者(悪玉ハッカー)101によ
る攻撃をおとりサーバ102に誘導するものであり、ア
ンダーグラウンド情報、被害サイト情報並びに誘導して
起こした攻撃によって攻撃に関する情報を収集し、得ら
れた情報を解析して攻撃パターンとして認識する。
Specifically, this guidance / information gathering technology
It exposes vulnerabilities to the attack and guides the attack by the attacker (bad hacker) 101 to the decoy server 102, and collects underground information, damage site information, and information related to the attack by the induced attack. The information obtained is analyzed and recognized as an attack pattern.

【0020】また、データベース化技術は、解析した攻
撃パターン、被害予想、対策案をデータベース化するも
のであり、たとえば、図中に示したUG系サイト群(善
玉ハッカー)103、おとりサーバ102および被害サ
ーバ104に対するアクセス手法とその対策を事例デー
タベース105に蓄積する。
The database conversion technology is a database for analyzing the analyzed attack patterns, damage predictions, and countermeasures. For example, the UG site group (good hacker) 103, the decoy server 102 and the damage The method of accessing the server 104 and its countermeasures are stored in the case database 105.

【0021】また、予知技術は、事例データベース10
5を用いて、現時点で起こっている状況から攻撃の予兆
を検知し、これにより起こり得る攻撃を予知するもので
あり、具体的には、攻撃者101による現時点での状況
をパケットモニタ群106で検知する。
The prediction technique is based on the case database 10.
5 is used to detect a sign of an attack from the current situation and predict a possible attack. Specifically, the current situation by the attacker 101 is detected by the packet monitor group 106. Detect.

【0022】また、攻撃回避技術は、事例データベース
105を用いて、攻撃の進捗、環境などの情報から現時
点で最適な回避対策を選択するものであり、たとえば図
中の踏み台群107を踏み台とする防御対象サーバ10
8への攻撃をおとりサーバ109に誘導して攻撃を回避
する。また、信頼性検知技術は、攻撃元と思われるサイ
トに対して、たとえば踏み台になっていないかなどの検
査をおこなうものである。
The attack avoidance technique uses the case database 105 to select an optimal avoidance measure at present from information on the progress of the attack, the environment, and the like. For example, the step group 107 in the figure is used as a step. Defense target server 10
8 to the decoy server 109 to avoid the attack. In addition, the reliability detection technology performs an inspection on a site considered to be an attack source, for example, whether or not the site is a stepping stone.

【0023】つぎに、図1に示した予知技術についてさ
らに詳細に説明する。この予知技術は、現実の攻撃ある
いは誘導して起こした攻撃において、そのパターンの解
析から、単発だけではなく、複数の種々の事象を空間的
/時間的に連携づけた形で攻撃を起こす予兆をデータベ
ース化し、その予兆に対する攻撃の影響範囲、影響度合
い、被害レベルを関連づけた形で整備し、半自動的にア
ップデートする。
Next, the prediction technique shown in FIG. 1 will be described in more detail. This prediction technology analyzes the pattern of a real attack or an attack that has been induced and induced, and predicts not only a single shot but also a sign that an attack will be made in a form that links various events in space / time. Create a database, maintain the impact range, degree of impact, and damage level of the attack on the predictor, and update semi-automatically.

【0024】また、単発だけではなく、複数の種々の事
象を関連づけた形で認識し、事例データベース105に
照らし合わせて、予兆あるいは予兆候補として検知す
る。そして、検知した予兆および予兆候補を自ら解釈す
るだけではなく、下流サイトなどの他サイトへ通知す
る。
Further, not only a single event but also a plurality of various events are recognized in an associated form, and are detected as a sign or a sign candidate by referring to the case database 105. Then, it not only interprets the detected signs and candidate signs by itself, but also notifies other sites such as downstream sites.

【0025】さらに、自ら検知したサイトまたはたとえ
ば上流サイトから通知された予兆および予兆候補から、
事例データベース105に照らし合わせて、将来起こり
得る攻撃を予知する。この攻撃の予知は、事例データベ
ース105の情報にしたがって、影響範囲、影響度合
い、被害レベルなどについておこなう。
Further, from a site detected by itself or a sign and a sign candidate notified from, for example, an upstream site,
The attack that may occur in the future is predicted in light of the case database 105. This attack is predicted based on the information in the case database 105, such as the range of influence, the degree of influence, and the damage level.

【0026】このように、かかる予知技術は、(1)不
正アクセス手法とその予兆現象のデータベース化、
(2)予兆検知、(3)予兆/予兆候補通知、(4)攻
撃予兆などからなる。
As described above, such a prediction technique includes (1) a database of an unauthorized access method and its sign phenomenon,
It includes (2) sign detection, (3) sign / sign candidate notification, and (4) attack sign.

【0027】(1)不正アクセス手法とその予兆現象の
データベース化 アンダーグラウンド(UG)系サイト群103で公開さ
れる不正アクセス手法を収集および解析し、被害サーバ
104(他サイト)で実際に発生した攻撃手法を収集お
よび解析し、おとりサーバ102によって脆弱性を表に
出して攻撃を誘導し、その攻撃手法を収集および解析す
る。
(1) Making a Database of Unauthorized Access Techniques and Its Prediction Phenomena Unauthorized access techniques disclosed in the underground (UG) site group 103 are collected and analyzed, and are actually generated on the damage server 104 (other site). Attack techniques are collected and analyzed, and the decoy server 102 reveals vulnerabilities to guide an attack, and collects and analyzes the attack techniques.

【0028】そして、これらの解析結果をもとに、単発
だけではなく複数の種々の事象を空間的/時間的に連携
づけた形で攻撃パターンの解析をおこない、攻撃を起こ
す予兆をデータベース化する。その予兆に対する攻撃の
影響範囲、影響度合い、被害レベルを関連づけた形で整
備し、事例データベース105を半自動的にアップデー
トする。
Based on these analysis results, an attack pattern is analyzed not only in one shot but also in a form in which a plurality of various events are spatially / temporally linked, and a sign of an attack is stored in a database. . The case database 105 is semi-automatically updated in such a manner that the range of influence, the degree of influence, and the damage level of the attack on the predictor are associated with each other and the case database 105 is updated automatically.

【0029】(2)予兆検知 特定サイトへ向けた定常状態とは異なるパケット到着状
態を検出し、また特定サイトでの定常状態と異なるパケ
ット到着状態を検出し、これらの検出結果をもとに、単
発だけではなく複数の種々の事象を連携づけた形で認識
し、この認識結果をもとに、事例データベース105の
内容と照らし合わせて、予兆または予兆候補を検知す
る。
(2) Prediction detection A packet arrival state different from the steady state toward the specific site is detected, and a packet arrival state different from the steady state at the specific site is detected, and based on these detection results, It recognizes not only a single event but also a plurality of various events in association with each other, and detects a sign or a sign candidate based on the result of the recognition, against the contents of the case database 105.

【0030】(3)予兆/予兆候補通知 検出した予兆および予兆候補をたとえば下流サイトのよ
うな他サイトに通知する。たとえば、特定サイトへ向け
た定常状態とは異なるパケット発信を依頼された際に
は、そのパケットを送信するとともに、「このパケット
は○○攻撃の予兆である可能性がある」という情報を、
そのサイトに通知する。
(3) Notification of Prediction / Prediction Candidate The detected predication and prediction candidate are reported to another site such as a downstream site. For example, when a request is made to send a packet that is different from the steady state to a specific site, the packet is transmitted and information that "this packet may be a sign of a XX attack" is sent.
Notify the site.

【0031】(4)攻撃予兆 自ら検知し、また上流サイトのような他サイトから通知
された予兆および予兆候補を事例データベース105の
内容と照らし合わせることにより、将来起こり得る攻撃
を予知する。
(4) Prediction of Attack By predicting an attack that may occur in the future by comparing the sign detected by itself and a sign and a sign candidate notified from another site such as the upstream site with the contents of the case database 105.

【0032】つぎに、図1に示した攻撃回避技術につい
てさらに詳細に説明する。この攻撃回避技術は、攻撃を
受けた履歴から、攻撃の進捗過程のそれぞれにおける回
避手段を攻撃対象の種別、環境条件ごとに考察し、その
回避手段を、予兆/攻撃と関連づける形でデータベース
化し、半自動的にアップデートする。
Next, the attack avoidance technique shown in FIG. 1 will be described in more detail. This attack avoidance technology considers the means of evasion in the progress of each attack from the history of the attacks for each type of attack target and environmental conditions, and creates a database in which the means of evasion are associated with signs / attacks. Update semi-automatically.

【0033】そして、攻撃を予知した後に、現時点が予
知された攻撃のどの段階にあるのかを予測し、攻撃対
象、環境条件を見いだし、事例データベース105から
最適の回避手段を決定する。その後、決定した回避手段
を行使して、攻撃を未然に防止する。したがって、かか
る攻撃回避技術は、(1)回避手段のデータベース化、
(2)回避手段の選択、(3)回避手段の行使などから
なる。
After the attack is predicted, the stage of the predicted attack at the present time is predicted, the target of the attack and the environmental conditions are found, and the optimal avoiding means is determined from the case database 105. After that, the determined evasion measures are used to prevent attacks. Therefore, such attack evasion techniques are (1) creating a database of evasion means,
(2) Selection of avoidance means, and (3) exercise of avoidance means.

【0034】(1)回避手段のデータベース化 攻撃を受けた履歴から、攻撃の進捗過程のそれぞれにお
ける回避手段を、攻撃対象の種別、環境条件ごとに考
察、開発および検証し、その回避手段を予兆/攻撃と関
連づける形でデータベース化し、半自動的にアップデー
トする。
(1) Creating a database of evasion means From the history of attacks, consider, develop and verify the evasion means for each type of attack target and environmental conditions based on the history of the attack, and predict the evasion means. / Create a database linked to attacks and update semi-automatically.

【0035】(2)回避手段の選択 攻撃を予知した後、現時点が予知された攻撃のどの段階
にあるかを予測する。そして、予知した攻撃の対象を見
極め、環境条件を見いだす。そして、攻撃の進捗具合、
攻撃対象、環境条件を事例データベース105と照らし
合わせて最適の回避手段を決定する。
(2) Selection of Avoidance Means After an attack is predicted, it is predicted at which stage of the predicted attack the current time point is. Then, the target of the foreseen attack is identified, and the environmental conditions are found. And the progress of the attack,
The optimal avoiding means is determined by comparing the attack target and environmental conditions with the case database 105.

【0036】(3)回避手段の行使 攻撃を予知する材料となった予兆/予兆候補を通知した
上流サイトに対して通知し、その予兆/予兆候補のもと
となったパケット発信元の信頼性検査を促す。また、攻
撃の被害の拡大を防ぐため、破棄すべきパケットを選定
してこれを破棄する。さらに、攻撃の被害の拡大を防ぐ
ため、破棄すべきパケットを選定し、そのパケットを発
信する可能性がある上流サイトに対して発信をしないよ
うに促す。また、攻撃を受けつつあることを他のサイト
に通知して、同様の攻撃が他のサイトにおこなわれない
よう促す。さらに、攻撃を検知したサイトを模したおと
りサーバ109を設け、それ以降の攻撃をおとりサーバ
109側へと導く。
(3) Exercise of Avoidance Measures The upstream site that has notified the sign / candidate that has become a material for predicting an attack is notified to the upstream site, and the reliability of the packet source that is the source of the sign / candidate is reported. Encourage inspection. Also, in order to prevent the damage from the attack from spreading, a packet to be discarded is selected and discarded. In addition, in order to prevent the damage from the attack from spreading, a packet to be discarded is selected, and the packet is urged not to be transmitted to an upstream site that may transmit the packet. It also notifies other sites that it is under attack and encourages other sites to avoid similar attacks. Further, a decoy server 109 imitating a site where an attack is detected is provided, and subsequent attacks are guided to the decoy server 109 side.

【0037】ここで、このおとりサーバ102および1
09について具体的に説明する。かかるおとりサーバ1
02および109は、脆弱性があるふりをして攻撃を誘
うサーバであり、(1)ユーザ名の変更(管理者権
限)、(2)ログインメッセージ(OSや版数)の変
更、(3)アプリケーション名や版数の変更、(4)稼
働ネットワークの偽称、(5)脆弱なCGIプログラム
の存在を偽称などを通じて、脆弱性があるふりをする。
Here, the decoy servers 102 and 1
09 will be specifically described. Such a decoy server 1
02 and 109 are servers that pretend to be vulnerable and invite an attack. (1) Change of user name (administrator authority), (2) Change of login message (OS and version number), (3) It pretends to be vulnerable through changes in the application name or version number, (4) aliasing of the operating network, and (5) aliasing of the presence of a vulnerable CGI program.

【0038】(1)ユーザ名の変更(管理者権限) たとえば、ウインドウズにおいて、初期設定時には管理
者権限を持つユーザは「Administrator」であるが、新
規にユーザ「Kanrisya」を設定して管理者権限を持た
せ、従来のユーザ「Administrator」から管理者権限を
外すことにより、システムが脆弱であるかの如く思わせ
ることができる。
(1) Change of User Name (Administrator Authority) For example, in Windows, the user who has administrator authority at the time of initial setting is “Administrator”, but a new user “Kanrisya” is set and administrator authority is set. By removing administrator privileges from the conventional user "Administrator", it is possible to make the system seem to be vulnerable.

【0039】(2)ログインメッセージ(OSや版数)
の変更 通常のSolarisマシンにおけるログインメッセージは、
下記のようになる。 SunOS 5.6 login:user-name Password:******** last login: Tue Aug 29 08:52:55 on console Sun Microsystems Inc. SunOS 5.6 Generic August
1997 %
(2) Login message (OS and version number)
The login message on a normal Solaris machine is
It looks like this: SunOS 5.6 login: user-name Password: ******** last login: Tue Aug 29 08:52:55 on console Sun Microsystems Inc. SunOS 5.6 Generic August
1997%

【0040】ここで、以下のように表示するようにログ
インメッセージを変更し、現実とは別の(古いシステム
で過去の脆弱性が残っている)OSが稼働しているよう
に見せることにより、システムが脆弱であるかの如く思
わせることができる。 TurboLinax release 3.2(***) Kernel 1.2.9 on an i386(host.domain.company.co.jp) login:user-name Password:******** %
Here, the login message is changed so as to be displayed as follows, and by making it appear that an OS different from the actual one (an old system in which the past vulnerability remains) is operating. It can make the system appear to be vulnerable. TurboLinax release 3.2 (***) Kernel 1.2.9 on an i386 (host.domain.company.co.jp) login: user-name Password: ********%

【0041】(3)アプリケーション名や版数の変更 ウエブサーバに対して、HEADメッセージを送付すると、
以下のようにサーバアプリケーション名を返す。 HTTP/1.1 200 OK Data:Sat,1 Jan 2000 10:25:12 GMT Server:Apache/1.3.9(Unix(登録商標))
(3) Change of application name and version number When a HEAD message is sent to the web server,
Returns the server application name as follows: HTTP / 1.1 200 OK Data: Sat, 1 Jan 2000 10:25:12 GMT Server: Apache / 1.3.9 (Unix (registered trademark))

【0042】ここで、以下のように返答メッセージを変
更し、現実とは別のアプリケーション(古いシステムで
過去の脆弱性が残っているもの)が稼働しているように
見せることにより、システムが脆弱であるかの如く思わ
せることができる。 HTTP/1.0 200 OK Server:Microsoft-IIS/3.0 Date:Sat,01 Jan 2000 10:25:25 GMT
Here, the response message is changed as follows to make it appear that an application different from the real one (an old system that has a past vulnerability remaining) is running, thereby making the system vulnerable. You can make it seem as if HTTP / 1.0 200 OK Server: Microsoft-IIS / 3.0 Date: Sat, 01 Jan 2000 10:25:25 GMT

【0043】(4)稼働ネットワークの偽称 ポートスキャンなどの悪用ツールを用いることで、稼働
中のネットワークサービスを調査することができる。 Port State Protocol Service 21 open tcp ftp 80 open tcp www-http 443 open tcp https
(4) False Name of Operating Network By using an abuse tool such as port scan, it is possible to investigate the operating network service. Port State Protocol Service 21 open tcp ftp 80 open tcp www-http 443 open tcp https

【0044】ここで、虚偽の「ネットワークサービス受
付機構」を用意し、その虚偽サービス(脆弱なサービ
ス,port 23,79,110,111,143)へのアクセスをすべて監
視するようにする。その結果として、ポートスキャンな
どの悪用ツールにより、以下のような(虚偽の)調査結
果が得られ、脆弱なサービスが稼働しているように誤認
させることができる。 Port State Protocol Service 21 open tcp ftp 23 open tcp telnet 79 open tcp finger 80 open tcp www-http 110 open tcp pop3 111 open tcp sunrpc 143 open tcp imap 443 open tcp https
Here, a false "network service reception mechanism" is prepared, and all accesses to the false service (fragile service, ports 23, 79, 110, 111, 143) are monitored. As a result, abuse tools such as port scans can provide the following (false) findings, which can be misled as if a vulnerable service is running. Port State Protocol Service 21 open tcp ftp 23 open tcp telnet 79 open tcp finger 80 open tcp www-http 110 open tcp pop3 111 open tcp sunrpc 143 open tcp imap 443 open tcp https

【0045】(5)脆弱なCGIプログラムの存在を偽
称 スキャンツールなどの悪用ツールを用いることで、提供
可能なCGIプログラムの存在が検査できる。 Searching for vtiinf.html :[Not Found] Searching for service.pwd :[Not Found] Searching for users.pwd :[Not Found] Searching for authors.pwd :[Not Found] Searching for administrators :[Not Found] Searching for shtml.dll :[Not Found] Searching for shtml.exe :[Not Found]・・・ Searching for [perl.exe ]. :[Not Found] Searching for [wwwboared.pl] :[Not Found] Searching for [www-sql]. :[Not Found]
(5) False existence of a vulnerable CGI program By using an abuse tool such as a scan tool, the existence of a CGI program that can be provided can be inspected. Searching for vtiinf.html: [Not Found] Searching for service.pwd: [Not Found] Searching for users.pwd: [Not Found] Searching for authors.pwd: [Not Found] Searching for administrators: [Not Found] Searching for shtml.dll: [Not Found] Searching for shtml.exe: [Not Found] ・ ・ ・ Searching for [perl.exe].: [Not Found] Searching for [wwwboared.pl]: [Not Found] Searching for [www -sql].: [Not Found]

【0046】ここで、脆弱性の存在が知られている既知
のCGIプログラム(と同一名のファイル)を用意して
おく。 % touch cgi-bin/phf cgi-bin/Count cgi-bin/test-cgi
cgi-bin/phf.cgi % touch cgi-bin/webgais cgi-bin/perl.exe cgi-bin/w
ww-sql % touch vtiinf.html % mkdir vtibin inf.html vtipvt cfdocs % touch vtibin/shtml.exe vtipvt/service.pwd vtipvt
/authors.pwd % touch cfdocs/zero.cfm cfdos/root.cfm
Here, a known CGI program (a file having the same name as that of the CGI program) for which the existence of the vulnerability is known is prepared. % touch cgi-bin / phf cgi-bin / Count cgi-bin / test-cgi
cgi-bin / phf.cgi% touch cgi-bin / webgais cgi-bin / perl.exe cgi-bin / w
ww-sql% touch vtiinf.html% mkdir vtibin inf.html vtipvt cfdocs% touch vtibin / shtml.exe vtipvt / service.pwd vtipvt
/authors.pwd% touch cfdocs / zero.cfm cfdos / root.cfm

【0047】結果として、スキャンツールなどの悪用ツ
ールにより、以下のような(虚偽の)調査結果が得ら
れ、脆弱なCGIプログラムが存在しているように認識
させることができる。 Searching for vtiinf.html :[Found!] Searching for service.pwd :[Found!] Searching for users.pwd :[Not Found] Searching for authors.pwd :[Found!] Searching for administrators :[Not Found] Searching for shtml.dll :[Not Found] Searching for shtml.exe :[Found!]・・・ Searching for [perl.exe ]. :[Found!] Searching for [wwwboared.pl] :[Not Found] Searching for [www-sql]. :[Found!]
As a result, the following (false) investigation results are obtained by an abuse tool such as a scan tool, and it can be recognized that a vulnerable CGI program exists. Searching for vtiinf.html: [Found!] Searching for service.pwd: [Found!] Searching for users.pwd: [Not Found] Searching for authors.pwd: [Found!] Searching for administrators: [Not Found] Searching for shtml.dll: [Not Found] Searching for shtml.exe: [Found!] ・ ・ ・ Searching for [perl.exe].: [Found!] Searching for [wwwboared.pl]: [Not Found] Searching for [www -sql].: [Found!]

【0048】つぎに、本実施の形態にかかる情報管理シ
ステムの基本構成などについて図2〜図13を用いて説
明する。図2は、本実施の形態にかかる情報管理システ
ムの基本構成を示すブロック図である。同図に示すよう
に、この情報管理システムは、データベース(DB)2
01を有する管理マネージャ202と、モニタエージェ
ント203と、アクションエージェント204とからな
る。
Next, the basic configuration of the information management system according to the present embodiment will be described with reference to FIGS. FIG. 2 is a block diagram illustrating a basic configuration of the information management system according to the present embodiment. As shown in FIG. 1, the information management system includes a database (DB) 2
01, a management agent 202, a monitor agent 203, and an action agent 204.

【0049】このデータベース201には、データAと
対策Bが対応づけて蓄積されており、管理マネージャ2
02は、モニタエージェント203からデータAの通知
を受け付けたならば、データベース201の内容を参照
して対策Bおよび対策の依頼先(アクションエージェン
ト204)を特定し、このアクションエージェント20
4に対して対策Bの実行を指示する。また、攻撃事象若
しくは漏洩事象の進行過程における2以上の通信の種
類、内容、順序および時間間隔にかかる情報を収集し、
収集整理された情報をデータベース201に反映する。
In this database 201, data A and measure B are stored in association with each other.
02, when the notification of the data A is received from the monitor agent 203, the countermeasure B and the request destination of the countermeasure (action agent 204) are specified with reference to the contents of the database 201, and the action agent 20
4 is instructed to execute the countermeasure B. It also collects information on the type, content, order and time interval of two or more communications during the course of an attack or leak event,
The collected and arranged information is reflected in the database 201.

【0050】具体的には、モニタエージェント203
が、ファイアウオールやWWWサーバ(以下、「エンテ
ィティ」と言う)のログを分析して異常を検知したなら
ば、異常が発生した旨を示すデータAを管理マネージャ
202に通知する。そして、管理マネージャ202は、
データベース201を参照して対策Bを特定する。具体
的には、このデータベース201は、モニタエージェン
ト203から通知されたデータを時系列で保持し、この
時系列のデータに基づいて管理マネージャ202が対策
Bを選択する。
Specifically, the monitor agent 203
However, if an error is detected by analyzing a log of a firewall or a WWW server (hereinafter, referred to as an “entity”), it notifies the management manager 202 of data A indicating that an error has occurred. Then, the management manager 202
The measure B is specified with reference to the database 201. Specifically, the database 201 stores the data notified from the monitor agent 203 in time series, and the management manager 202 selects the measure B based on the time series data.

【0051】たとえば、この対策Bとしては、「WWW
サーバに異常が発生した場合に、ファイアウオールやW
WWサーバへの通信を通さないようにする」という対策
などがある。なお、図3に示すように、かかるモニタエ
ージェント203およびアクションエージェント204
は、複数存在しても良い。
For example, as the countermeasure B, "WWW
When an error occurs on the server, the firewall or W
Prevent communication to WW server ". As shown in FIG. 3, the monitor agent 203 and the action agent 204
May be plural.

【0052】ここで、上記モニタエージェント203
は、データAを取得した際に該データAそのものを管理
マネージャ202に通知することとしたが、図4に示す
ように、管理マネージャ202が、重み付けしたデータ
Aと重み付けした対策Bを対応づけて保持することもで
きる。
Here, the monitor agent 203
Is to notify the data A itself to the management manager 202 when the data A is acquired. However, as shown in FIG. 4, the management manager 202 associates the weighted data A with the weighted measure B. Can also be retained.

【0053】図5は、かかる場合におけるモニタエージ
ェント203の構成を示すブロック図である。同図に示
すように、モニタエージェント203は、データ解析部
203a、データ分析部203b、データスタック20
3c、重みテーブル203d、判定処理部203eおよ
び通知部203fからなる。
FIG. 5 is a block diagram showing the configuration of the monitor agent 203 in such a case. As shown in the figure, the monitor agent 203 includes a data analysis unit 203a, a data analysis unit 203b, and a data stack 20.
3c, a weight table 203d, a determination processing unit 203e, and a notification unit 203f.

【0054】すなわち、このモニタエージェント203
は、データ解析部203aによりデータAをデータ解析
し、データ分析部203bによりそのデータを分析し
て、データスタック203cに蓄積する。このデータス
タック203cに蓄積されるデータは、時系列ごとに保
持される。そして、あらかじめ準備した重みテーブル2
03dに基づいて、判定処理部203eが重みを判定
し、通知部203fが重み付きの事象Aを管理マネージ
ャ202に通知する。なお、かかる重み付けに用いる重
み係数は、ユーザが任意に設定することができ、また、
実装情報、運用管理情報および/またはセキュリティ情
報に基づいて設定することもできる。
That is, the monitor agent 203
The data analysis unit 203a analyzes the data A, the data analysis unit 203b analyzes the data, and stores the data in the data stack 203c. The data stored in the data stack 203c is held for each time series. Then, the weight table 2 prepared in advance
Based on 03d, the determination processing unit 203e determines the weight, and the notification unit 203f notifies the management manager 202 of the weighted event A. The weight coefficient used for the weighting can be arbitrarily set by the user.
It can also be set based on mounting information, operation management information, and / or security information.

【0055】つぎに、図2に示した管理マネージャ20
2について説明する。図6は、図2に示した管理マネー
ジャ202を説明するための説明図である。同図に示す
ように、この管理マネージャ202は、すでに説明した
ように、モニタエージェント203からデータAを受け
付けた際に、データベース201を参照して対策Bを特
定することになるが、この際、システム構成205およ
び運用状況206などについても考慮する。
Next, the management manager 20 shown in FIG.
2 will be described. FIG. 6 is an explanatory diagram for explaining the management manager 202 shown in FIG. As shown in the figure, when the management manager 202 receives the data A from the monitor agent 203, as described above, the management manager 202 refers to the database 201 to specify the countermeasure B. The system configuration 205 and operation status 206 are also considered.

【0056】また、この管理マネージャ202では、図
7に示すように、各モジュール207からサイトに関す
る空間情報を取得し、取得した空間情報に基づいてサイ
トの物理マップ(サイトマップ)208を作成する。な
お、ここで言うモジュール207には、各種モニタエー
ジェント203およびアクションエージェント204が
含まれる。
As shown in FIG. 7, the management manager 202 obtains spatial information on the site from each module 207 and creates a physical map (site map) 208 of the site based on the obtained spatial information. Here, the module 207 includes various monitor agents 203 and action agents 204.

【0057】また、図8に示すように、この管理マネー
ジャ202は、モニタエージェント203に対してフィ
ードバックをおこなっており、具体的には、管理マネー
ジャ202は、モニタエージェント203のデータ分析
部203bで使用する分析ルールをモニタエージェント
203に対して配布する。このように、管理マネージャ
202の主導のもとに、モニタエージェント203の分
析ルールが更新される。このため、上記サイトマップ2
08に基づいて、監視対象となる通信の種類および/ま
たは時間を各モニタエージェント203に配布されるこ
とになる。
As shown in FIG. 8, the management manager 202 provides feedback to the monitor agent 203. Specifically, the management manager 202 uses the data analysis unit 203b of the monitor agent 203 to execute feedback. The analysis rule to be distributed is distributed to the monitor agent 203. Thus, the analysis rule of the monitor agent 203 is updated under the initiative of the management manager 202. Therefore, the site map 2
08, the type and / or time of the communication to be monitored is distributed to each monitor agent 203.

【0058】つぎに、モジュール間の相互情報参照につ
いて説明する。図9は、モジュール間の相互情報参照を
説明するための説明図である。なお、ここでは説明の便
宜上、それぞれ2台の管理マネージャ、モニタエージェ
ントおよびアクションエージェントを設けた場合を示し
ている。
Next, referring to mutual information between modules will be described. FIG. 9 is an explanatory diagram for explaining mutual information reference between modules. Here, for convenience of explanation, a case is shown in which two management managers, monitor agents, and action agents are provided.

【0059】すでに説明したように、モニタエージェン
ト203から管理マネージャ202へデータAが送信さ
れると、この管理マネージャ202からアクションエー
ジェント204に対して対策Bが指示されるわけである
が、モニタエージェント203〜モニタエージェント2
03’、アクションエージェント204〜アクションエ
ージェント204’、管理マネージャ202〜管理マネ
ージャ202’の間でも情報の相互参照がおこなわれ
る。
As described above, when the data A is transmitted from the monitor agent 203 to the management manager 202, the countermeasure B is instructed from the management manager 202 to the action agent 204. ~ Monitor Agent 2
03 ′, the action agent 204 to the action agent 204 ′, and the management manager 202 to the management manager 202 ′.

【0060】つぎに、図2に示したデータベース201
の自動更新について説明する。図10は、図2に示した
データベース201の自動更新(PULL型)を説明す
るための説明図である。同図に示すように、データベー
ス201を更新する管理マネージャ202では、コレク
タ部1001がセレクションデータ1002に基づい
て、ネットワーク1003に所在するサイトに対してリ
クエストを発してデータを収集する。具体的には、タイ
マ1004がタイムアウトした時点で、コレクタ部10
01がセレクションデータ1002を読み込み、このセ
レクションデータ1002に対応するデータをリクエス
トする。
Next, the database 201 shown in FIG.
A description will be given of the automatic update of the. FIG. 10 is an explanatory diagram for explaining automatic updating (PULL type) of the database 201 shown in FIG. As shown in the figure, in the management manager 202 that updates the database 201, the collector unit 1001 issues a request to a site located on the network 1003 based on the selection data 1002, and collects the data. Specifically, when the timer 1004 times out, the collector unit 10
01 reads the selection data 1002 and requests data corresponding to the selection data 1002.

【0061】そして、このコレクタ部1001が各サイ
トから取得したデータをフォーマッタ1005に出力し
てフォーマット変換などをおこない、その結果をライタ
1006がデータベース201に書き込む。
The collector unit 1001 outputs the data obtained from each site to the formatter 1005 to perform format conversion and the like, and the writer 1006 writes the result in the database 201.

【0062】ところで、かかるデータベース201の自
動更新は必ずしもPULL型でおこなう必要はなく、図
11に示すようにPUSH型でおこなうこともできる。
かかるPUSH型でデータベース201を自動更新する
こととすると、ネットワークに存在するサイトからデー
タベース201に自動的にデータが送り込むことがで
き、かつ、管理マネージャ202の構成が簡素化するこ
とができる。
Incidentally, the automatic update of the database 201 does not necessarily have to be performed in the PULL type, but can be performed in the PUSH type as shown in FIG.
If the database 201 is automatically updated by such a PUSH type, data can be automatically sent to the database 201 from a site existing on the network, and the configuration of the management manager 202 can be simplified.

【0063】また、図12に示すように、PUSH型シ
ステムの管理マネージャ202内にユーザインタフェー
ス1007を設けると、ユーザの発意のもとに所望のサ
イトに対してリクエストを発することができる。さら
に、図13に示すように、PULL型システムの管理マ
ネージャ202内にユーザインタフェース1007を設
けると、ネットワークに存在するサイトから自動的に送
り込まれたデータをユーザの発意に基づいてデータベー
ス201内に取り込むことができる。
As shown in FIG. 12, when a user interface 1007 is provided in the management manager 202 of the PUSH type system, a request can be issued to a desired site based on the user's intention. Further, as shown in FIG. 13, when a user interface 1007 is provided in the management manager 202 of the PULL type system, data automatically sent from a site existing on the network is taken into the database 201 based on the user's intention. be able to.

【0064】つぎに、図2に示した管理マネージャ20
2、モニタエージェント203およびアクションエージ
ェント204による処理手順について説明する。まず、
モニタエージェント203が異常を検知してからアクシ
ョンエージェント204が対策を実施するまでの処理手
順について説明する。
Next, the management manager 20 shown in FIG.
2. The processing procedure by the monitor agent 203 and the action agent 204 will be described. First,
A processing procedure from when the monitor agent 203 detects an abnormality to when the action agent 204 takes measures will be described.

【0065】図14は、モニタエージェント203が異
常を検知してからアクションエージェント204が対策
を実施するまでの処理手順を示すフローチャートであ
る。同図に示すように、モニタエージェント203は、
エンティティのログを分析して(ステップS140
1)、異常の有無を確認する。その結果、異常を検知し
た場合には(ステップS1402肯定)、管理マネージ
ャ202に対して異常を通知する(ステップS140
3)。
FIG. 14 is a flowchart showing a processing procedure from when the monitor agent 203 detects an abnormality to when the action agent 204 takes measures. As shown in FIG.
Analyze the log of the entity (step S140
1) Check for abnormalities. As a result, if an abnormality is detected (Yes at Step S1402), the abnormality is notified to the management manager 202 (Step S140).
3).

【0066】そして、管理マネージャ202は、データ
ベース201などを参照して対策および対策依頼先を決
定し(ステップS1404)、対策依頼先であるアクシ
ョンエージェント204に対して対策を依頼する(ステ
ップS1405)。
The management manager 202 determines a countermeasure and a countermeasure request destination with reference to the database 201 or the like (step S1404), and requests the countermeasure to the action agent 204 that is the countermeasure request destination (step S1405).

【0067】この対策の依頼を受けたアクションエージ
ェント204は、指示された対策を実施し(ステップS
1406)、対策結果を管理マネージャ202に対して
通知する(ステップS1407)。この対策結果を受け
取った管理マネージャ202は、対策結果をディスプレ
イに表示するなどしてユーザに報告する(ステップS1
408)。
The action agent 204 receiving the request for the countermeasure implements the specified countermeasure (Step S).
1406), and notifies the management result to the management manager 202 (step S1407). The management manager 202 that has received the countermeasure result reports the user to the user by displaying the countermeasure result on a display (step S1).
408).

【0068】ところで、ユーザは、エンティティを対策
実施前の状態に戻すことを望む場合が多いので、本実施
の形態では、かかるエンティティの対策復元も可能とし
ている。図15は、エンティティを対策実施前の状態に
戻す場合の処理手順を示すフローチャートである。
By the way, the user often wants to return the entity to the state before the implementation of the countermeasure. Therefore, in the present embodiment, it is possible to restore the countermeasure of the entity. FIG. 15 is a flowchart illustrating a processing procedure when the entity is returned to the state before the implementation of the measure.

【0069】同図に示すように、ユーザが管理マネージ
ャ202のメニューから「対策復元」を選択し(ステッ
プS1501)、対策を復元するエンティティを指定す
ると(ステップS1502)、管理マネージャ202
は、指定されたエンティティの対策履歴を表示する(ス
テップS1503)。
As shown in the figure, when the user selects “restoration of countermeasure” from the menu of the management manager 202 (step S1501) and specifies an entity for which the countermeasure is to be restored (step S1502), the management manager 202
Displays the measure history of the specified entity (step S1503).

【0070】ここで、ユーザが対策履歴から復元する対
策を選択すると(ステップS1504)、管理マネージ
ャ202は、対策依頼先となるアクションエージェント
204に対策を依頼する(ステップS1505)。
Here, when the user selects a countermeasure to be restored from the countermeasure history (step S1504), the management manager 202 requests the countermeasure to the action agent 204 to which the countermeasure is requested (step S1505).

【0071】そして、このアクションエージェント20
4は、依頼された対策を実施して(ステップS150
6)、対策結果を管理マネージャ202に通知し(ステ
ップS1507)、管理マネージャ202は、この対策
結果をユーザに報告する(ステップS1508)。
Then, the action agent 20
4 implements the requested measure (step S150
6), the management result is notified to the management manager 202 (step S1507), and the management manager 202 reports the management result to the user (step S1508).

【0072】つぎに、図2に示した管理マネージャ20
2における対策ルールの更新手順について説明する。図
16は、図2に示した管理マネージャ202における対
策ルールの更新手順を説明するための説明図である。同
図に示すように、ユーザは、入手した対策ルールを適当
な(所定の)ディレクトリに置き(ステップS160
1)、管理マネージャ202のメニューから「対策ルー
ル更新」を選択する(ステップS1602)。
Next, the management manager 20 shown in FIG.
The procedure for updating the countermeasure rule in Step 2 will be described. FIG. 16 is an explanatory diagram for describing a procedure for updating a countermeasure rule in the management manager 202 shown in FIG. As shown in the figure, the user places the obtained countermeasure rule in an appropriate (predetermined) directory (step S160).
1) Select "Update countermeasure rule" from the menu of the manager 202 (step S1602).

【0073】そして、ユーザが、新しい対策ルールのフ
ァイルパス名を指定したならば(ステップS160
3)、管理マネージャ202は、オブジェクトの属性、
対策ルールファイル名を更新する(ステップS160
4)。
Then, if the user specifies a file path name of a new countermeasure rule (step S160)
3), the management manager 202 determines the attributes of the object,
Update the countermeasure rule file name (step S160)
4).

【0074】つぎに、図2に示した管理マネージャ20
2において対策プランをカスタマイズする際の処理手順
について説明する。図17は、図2に示した管理マネー
ジャ202において対策プランをカスタマイズする際の
処理手順を示すフローチャートである。
Next, the management manager 20 shown in FIG.
The processing procedure for customizing the measure plan in 2 will be described. FIG. 17 is a flowchart showing a processing procedure when the management manager 202 shown in FIG. 2 customizes a countermeasure plan.

【0075】同図に示すように、ユーザが、管理マネー
ジャ202のメニューから「対策プランカスタマイズ」
を選択すると(ステップS1701)、管理マネージャ
202は、対策プランを編集する対策プランエディタを
起動する(ステップS1702)。
As shown in the figure, the user selects “Countermeasure plan customization” from the menu of the management manager 202.
Is selected (step S1701), the management manager 202 activates a measure plan editor for editing the measure plan (step S1702).

【0076】そして、この対策プランエディタが起動し
たならば、ユーザは、このエディタを用いて対策プラン
をカスタマイズし(ステップS1703)、管理マネー
ジャ202は、オブジェクトの属性、対策プランファイ
ル名を更新する(ステップS1704)。
When the countermeasure plan editor starts, the user customizes the countermeasure plan using the editor (step S1703), and the management manager 202 updates the object attribute and the countermeasure plan file name (step S1703). Step S1704).

【0077】つぎに、分析ルールを更新する際の管理マ
ネージャ202とモニタエージェント203の処理手順
について説明する。図18は、分析ルールを更新する際
の管理マネージャ202とモニタエージェント203の
処理手順を示すフローチャートである。
Next, the processing procedure of the management manager 202 and the monitor agent 203 when updating the analysis rule will be described. FIG. 18 is a flowchart showing a processing procedure of the management manager 202 and the monitor agent 203 when updating the analysis rule.

【0078】同図に示すように、ユーザが入手した分析
ルールを適当なディレクトリに置き(ステップS180
1)、管理マネージャ202のメニューから「分析ルー
ル更新」を選択し(ステップS1802)、新しい分析
ルールのファイルパス名と、分析ルールを送るモニタエ
ージェント203を指定すると(ステップS180
3)、管理マネージャ202は、この分析ルールをモニ
タエージェント203に配布する(ステップS180
4)。
As shown in the figure, the analysis rules obtained by the user are placed in an appropriate directory (step S180).
1) Select “update analysis rule” from the menu of the management manager 202 (step S1802), and specify the file path name of the new analysis rule and the monitor agent 203 to which the analysis rule is to be sent (step S180).
3), the management manager 202 distributes the analysis rule to the monitor agent 203 (step S180)
4).

【0079】その後、このモニタエージェント203
は、分析ルール更新し(ステップS1805)、管理マ
ネージャ202に対して更新結果を返し(ステップS1
806)、管理マネージャ202は更新結果をユーザに
報告する(ステップS1807)。
Thereafter, the monitor agent 203
Updates the analysis rule (step S1805) and returns an update result to the management manager 202 (step S1).
806), the management manager 202 reports the update result to the user (step S1807).

【0080】つぎに、分析ルールをカスタマイズする際
の管理マネージャ202とモニタエージェント203の
処理手順について説明する。図19は、分析ルールをカ
スタマイズする際の管理マネージャ202とモニタエー
ジェント203の処理手順を示すフローチャートであ
る。
Next, the processing procedure of the management manager 202 and the monitor agent 203 when customizing the analysis rule will be described. FIG. 19 is a flowchart showing the processing procedure of the management manager 202 and the monitor agent 203 when customizing the analysis rules.

【0081】同図に示すように、ユーザが管理マネージ
ャ202のメニューから「分析ルールカスタマイズ」を
選択し(ステップS1901)、分析ルールをカスタマ
イズするモニタエージェント203を指定すると(ステ
ップS1902)、管理マネージャ202は、指定され
たモニタエージェント203に対して、分析ルールのカ
スタマイズ可能な部分である分析項目リストを要求する
(ステップS1903)。
As shown in the figure, when the user selects “analysis rule customization” from the menu of the management manager 202 (step S1901) and designates the monitor agent 203 for customizing the analysis rule (step S1902), the management manager 202 Requests the specified monitor agent 203 for an analysis item list which is a customizable part of the analysis rule (step S1903).

【0082】そして、この要求を受けたモニタエージェ
ント203は、管理マネージャ202に対して分析項目
リストを送り(ステップS1904)、管理マネージャ
202は、分析項目リストを編集する分析項目リストエ
ディタを起動する(ステップS1905)。
Then, the monitor agent 203 receiving this request sends the analysis item list to the management manager 202 (step S1904), and the management manager 202 activates the analysis item list editor for editing the analysis item list (step S1904). Step S1905).

【0083】その後、ユーザは、この分析項目リストエ
ディタを用いて分析項目リストをカスタマイズし(ステ
ップS1906)、管理マネージャ202は、カスタマ
イズした分析項目リストをモニタエージェント203に
配布する(ステップS1907)。
Thereafter, the user customizes the analysis item list using the analysis item list editor (step S1906), and the management manager 202 distributes the customized analysis item list to the monitor agent 203 (step S1907).

【0084】そして、モニタエージェント203は、分
析項目リストを更新した後(ステップS1908)、更
新結果を管理マネージャ202に返し(ステップS19
09)、管理マネージャ202はカスタマイズ結果をユ
ーザに報告する(ステップS1910)。
After updating the analysis item list (step S1908), the monitor agent 203 returns the update result to the management manager 202 (step S19).
09), the management manager 202 reports the customization result to the user (step S1910).

【0085】つぎに、対策モジュールの更新手順につい
て説明する。図20は、対策モジュールの更新手順を示
すフローチャートである。同図に示すように、ユーザ
が、入手した対策モジュールを適当なディレクトリに置
き(ステップS2001)、管理マネージャ202のメ
ニューから「対策モジュール更新」を選択し(ステップ
S2002)、新しい対策モジュールのファイルパス名
と、対策モジュールを送るアクションエージェント20
4を指定すると(ステップS2003)、管理マネージ
ャ202は、該当するアクションエージェント204に
対して対策モジュールを配布する(ステップS200
4)。
Next, a procedure for updating the countermeasure module will be described. FIG. 20 is a flowchart illustrating a procedure for updating the countermeasure module. As shown in the figure, the user places the obtained countermeasure module in an appropriate directory (step S2001), selects “update countermeasure module” from the menu of the management manager 202 (step S2002), and sets the file path of the new countermeasure module. Action agent 20 to send name and countermeasure module
4 (step S2003), the management manager 202 distributes the countermeasure module to the corresponding action agent 204 (step S200).
4).

【0086】そして、アクションエージェント204
は、対策モジュールを更新したならば(ステップS20
05)、更新結果を管理マネージャ202に返し(ステ
ップS2006)、管理マネージャ202が更新結果を
ユーザに報告する(ステップS2007)。
Then, the action agent 204
Indicates that the countermeasure module has been updated (step S20).
05), the update result is returned to the management manager 202 (step S2006), and the management manager 202 reports the update result to the user (step S2007).

【0087】つぎに、管理マネージャ202とモニタエ
ージェント203との間で授受される検知通知およびA
CKのデータ構造について説明する。図21は、管理マ
ネージャ202とモニタエージェント203との間で授
受される検知通知およびACKのデータ構造の一例を示
す図である。
Next, the detection notification and A transmitted and received between the management manager 202 and the monitor agent 203 are described.
The data structure of CK will be described. FIG. 21 is a diagram illustrating an example of a data structure of a detection notification and an ACK transmitted and received between the management manager 202 and the monitor agent 203.

【0088】同図(a)に示すように、モニタエージェ
ント203は、エンティティの異常を検知した場合に、
管理マネージャ202に対して検知通知を送信し、ま
た、管理マネージャ202は、この検知通知を受け付け
たならば、モニタエージェント203に対してACKを
返す。
As shown in FIG. 9A, when the monitor agent 203 detects an abnormality of an entity,
The detection notification is transmitted to the management manager 202, and when the detection notification is received, the management manager 202 returns an ACK to the monitor agent 203.

【0089】同図(b)に示すように、この検知通知2
101は、OPコード、エージェントID、シーケンス
番号、事象識別子、被害識別子、エンティティID、エ
ンティティログ、時刻および対策パラメータからなる。
ここで、このエージェントIDは、エージェントを一意
に特定するオブジェクトIDであり、シーケンス番号
は、モニタエージェント203が検知通知につける通し
番号である。また、事象識別子は、モニタエージェント
203が検知した事象を一意に識別する情報であり、被
害識別子は、モニタエージェント203が検知した事象
によって被害を受けたあるいは受ける可能性があるかど
うかを示す情報である。また、エンティティIDは、モ
ニタエージェント203が異常を検知したエンティティ
のIDであり、エンティティログは、モニタエージェン
ト203が検知したエンティティのログである。
As shown in FIG. 9B, this detection notice 2
101 includes an OP code, an agent ID, a sequence number, an event identifier, a damage identifier, an entity ID, an entity log, a time, and a countermeasure parameter.
Here, the agent ID is an object ID that uniquely identifies the agent, and the sequence number is a serial number that the monitor agent 203 gives to the detection notification. The event identifier is information for uniquely identifying an event detected by the monitor agent 203, and the damage identifier is information indicating whether the event detected by the monitor agent 203 has caused or is likely to be damaged. is there. The entity ID is the ID of the entity for which the monitor agent 203 has detected an abnormality, and the entity log is the log of the entity for which the monitor agent 203 has detected an abnormality.

【0090】同図(c)に示すように、ACK2102
は、OPコードとシーケンス番号からなる。なお、この
シーケンス番号は、モニタエージェント203が検知通
知につける通し番号である。
As shown in FIG.
Consists of an OP code and a sequence number. This sequence number is a serial number that the monitor agent 203 gives to the detection notification.

【0091】つぎに、管理マネージャ202とアクショ
ンエージェント204との間で授受される対策依頼およ
び結果通知のデータ構造について説明する。図22は、
管理マネージャ202とアクションエージェント204
との間で授受される対策依頼および結果通知のデータ構
造の一例を示す図である。
Next, the data structure of a measure request and a result notification exchanged between the management manager 202 and the action agent 204 will be described. FIG.
Management manager 202 and action agent 204
FIG. 9 is a diagram showing an example of a data structure of a measure request and a result notification transmitted and received between the server and the server.

【0092】同図(a)に示すように、管理マネージャ
202は、対策および対策依頼先を決定すると、アクシ
ョンエージェント204に対して対策依頼を送る。一
方、アクションエージェント204は、この対策依頼を
受け取ると、対策依頼で指定された対策を実施し、管理
マネージャ202に対策結果を返す。
As shown in FIG. 9A, when the management manager 202 determines a countermeasure and a countermeasure request destination, it sends a countermeasure request to the action agent 204. On the other hand, when receiving the countermeasure request, the action agent 204 implements the countermeasure specified in the countermeasure request, and returns the countermeasure result to the management manager 202.

【0093】同図(b)に示すように、この対策依頼2
201は、OPコード、エージェントID、シーケンス
番号、エンティティID、対策識別子および対策パラメ
ータからなる。ここで、このシーケンス番号は、管理マ
ネージャ202が対策依頼につける通し番号であり、対
策識別子は、アクションエージェント204が保有する
対策機能を一意に識別する情報であり、対策パラメータ
は、モニタエージェント203が異常を起こしたエンテ
ィティのログをフィールドごとに分割したものである。
[0093] As shown in FIG.
201 includes an OP code, an agent ID, a sequence number, an entity ID, a measure identifier, and a measure parameter. Here, the sequence number is a serial number given to the countermeasure request by the management manager 202, the countermeasure identifier is information for uniquely identifying the countermeasure function held by the action agent 204, and the countermeasure parameter is a The log of the entity that caused the error is divided for each field.

【0094】同図(c)に示すように、結果通知220
2は、OPコード、シーケンス番号、エンティティI
D、戻り値およびエラーコードからなる。ここで、この
シーケンス番号は、管理マネージャ202が対策依頼に
つける通し番号であり、エンティティIDは、アクショ
ンエージェント204が設定を変更したエンティティの
IDであり、戻り値は、設定変更によりエンティティが
返す値である。また、エラーコードは、対策が実施され
た場合には「EOK」となり、知らない対策識別子が渡さ
れた場合には「EUNKNOWN」となり、対策パラメータが不
足した場合には「ELESSARG」となり、予期しないエラー
が発生した場合には「EUNDEF」となる。
[0094] As shown in FIG.
2 is the OP code, sequence number, entity I
D, return value and error code. Here, the sequence number is a serial number given to the countermeasure request by the management manager 202, the entity ID is an ID of an entity whose setting has been changed by the action agent 204, and the return value is a value returned by the entity due to the setting change. is there. Also, the error code is `` EOK '' when the countermeasure is implemented, `` EUNKNOWN '' when the unknown countermeasure is passed, and `` ELESSARG '' when the countermeasure parameter is insufficient. If an error occurs, "EUNDEF" is displayed.

【0095】つぎに、管理マネージャ202とモニタエ
ージェント203との間で授受されるDB(分析ルー
ル)配布および結果通知のデータ構造について説明す
る。図23は、管理マネージャ202とモニタエージェ
ント203との間で授受されるDB(分析ルール)配布
および結果通知のデータ構造の一例を示す図である。
Next, a data structure of DB (analysis rule) distribution and result notification exchanged between the management manager 202 and the monitor agent 203 will be described. FIG. 23 is a diagram showing an example of a data structure of DB (analysis rule) distribution and result notification exchanged between the management manager 202 and the monitor agent 203.

【0096】同図(a)に示すように、モニタエージェ
ント203の分析ルールを更新するために、管理マネー
ジャ202は、モニタエージェント203に対してDB
(分析ルール)を配布する。モニタエージェント203
は、このDB配布を受け取ると、配布された分析ルール
を取り込み、取り込み結果を管理マネージャ202に返
す。
As shown in FIG. 9A, in order to update the analysis rule of the monitor agent 203, the management manager 202
Distribute (analysis rules). Monitor agent 203
Receives this DB distribution, fetches the distributed analysis rules, and returns the fetched result to the management manager 202.

【0097】同図(b)に示すように、このDB配布2
301は、OPコード、エージェントIDおよび分析ル
ールからなる。ここで、このエージェントIDは、エー
ジェントを一意に特定するオブジェクトIDであり、分
析ルールは、配布対象となる分析ルールである。
[0097] As shown in FIG.
Reference numeral 301 includes an OP code, an agent ID, and an analysis rule. Here, the agent ID is an object ID that uniquely specifies an agent, and the analysis rule is an analysis rule to be distributed.

【0098】同図(c)に示すように、結果通知230
2は、OPコード、エージェントIDおよびエラーコー
ドからなる。ここで、このエージェントIDは、エージ
ェントを一意に特定するオブジェクトIDであり、エラ
ーコードは、更新に成功した場合には「EOK」となり、
配布されたルールのフォーマットを認識できない場合に
は「EUNKNOWN」となり、配布されたルールが古い場合
(同じ判を含む)には「EOLDVER」となり、更新処理中
に予期しないエラーが発生した場合には「EUNDEF」とな
る。
[0098] As shown in FIG.
2 includes an OP code, an agent ID, and an error code. Here, the agent ID is an object ID that uniquely identifies the agent, and the error code is “EOK” when the update is successful,
"EUNKNOWN" if the format of the distributed rule cannot be recognized, "EOLDVER" if the distributed rule is old (including the same format), and if an unexpected error occurs during the update process. It becomes "EUNDEF".

【0099】つぎに、管理マネージャ202とモニタエ
ージェント203との間で授受されるリスト要求および
リストのデータ構造について説明する。図24は、管理
マネージャ202とモニタエージェント203との間で
授受されるリスト要求およびリストのデータ構造の一例
を示す図である。
Next, a list request and a list data structure exchanged between the management manager 202 and the monitor agent 203 will be described. FIG. 24 is a diagram showing an example of a list request and a data structure of the list transmitted and received between the management manager 202 and the monitor agent 203.

【0100】同図(a)に示すように、モニタエージェ
ント203の分析項目をカスタマイズするために、管理
マネージャ202は、モニタエージェント203に分析
項目リストを要求する。このモニタエージェント203
は、このリスト要求を受け付けると、分析項目リストを
管理マネージャ202に返す。
As shown in FIG. 9A, in order to customize the analysis items of the monitor agent 203, the management manager 202 requests the monitor agent 203 for an analysis item list. This monitor agent 203
Receives the list request, returns the analysis item list to the management manager 202.

【0101】同図(b)に示すように、このリスト要求
2401は、OPコードとエージェントIDからなり、
このエージェントIDは、エージェントを一意に特定す
るオブジェクトIDである。
As shown in FIG. 13B, this list request 2401 is composed of an OP code and an agent ID.
This agent ID is an object ID that uniquely identifies the agent.

【0102】同図(c)に示すように、リスト2402
は、OPコード、エージェントID、分析項目リストお
よびエラーコードからなる。ここで、このエージェント
IDは、エージェントを一意に特定するオブジェクトI
Dであり、分析項目リストは、モニタエージェントの現
在の分析項目リストであり、エラーコードは、通常は
「EOK」となり、更新中に予期しないエラーが発生した
場合には「EUNDEF」となる。
As shown in FIG.
Consists of an OP code, an agent ID, an analysis item list, and an error code. Here, the agent ID is an object I that uniquely identifies the agent.
D, the analysis item list is the current analysis item list of the monitor agent, and the error code is usually “EOK”, and becomes “EUNDEF” if an unexpected error occurs during updating.

【0103】つぎに、管理マネージャ202とモニタエ
ージェント203との間で授受されるリスト配布および
結果通知のデータ構造について説明する。図25は、管
理マネージャ202とモニタエージェント203との間
で授受されるリスト配布および結果通知のデータ構造の
一例を示す図である。
Next, the data structure of list distribution and result notification exchanged between the management manager 202 and the monitor agent 203 will be described. FIG. 25 is a diagram illustrating an example of a data structure of list distribution and result notification exchanged between the management manager 202 and the monitor agent 203.

【0104】同図(a)に示すように、モニタエージェ
ント203の分析項目をカスタマイズするために、管理
マネージャ202は、モニタエージェント203に対し
て分析項目リストを配布する。モニタエージェント20
3は、このリスト配布を受け取ると、配布された分析項
目リストを取り込み、取り込み結果を管理マネージャ2
02に返す。
As shown in FIG. 11A, in order to customize the analysis items of the monitor agent 203, the management manager 202 distributes an analysis item list to the monitor agent 203. Monitor agent 20
3 receives this list distribution, takes in the distributed analysis item list, and
Return to 02.

【0105】同図(b)に示すように、このリスト配布
2501は、OPコード、エージェントIDおよび分析
項目リストからなる。ここで、このエージェントID
は、エージェントを一意に特定するオブジェクトIDで
あり、分析項目リストは、配布対象となる分析項目リス
トである。
As shown in FIG. 13B, this list distribution 2501 includes an OP code, an agent ID, and an analysis item list. Here, this agent ID
Is an object ID that uniquely specifies an agent, and the analysis item list is an analysis item list to be distributed.

【0106】同図(c)に示すように、結果通知250
2は、OPコード、エージェントIDおよびエラーコー
ドからなる。ここで、このエージェントIDは、エージ
ェントを一意に特定するオブジェクトIDであり、エラ
ーコードは、更新に成功した場合には「EOK」となり、
配布された分析リストのフォーマットを認識できない場
合には「EUNKNOWN」となり、配布された分析リストが古
い場合(同じ判を含む)には「EOLDVER」となり、更新
処理中に予期しないエラーが発生した場合には「EUNDE
F」となる。
[0106] As shown in FIG.
2 includes an OP code, an agent ID, and an error code. Here, the agent ID is an object ID that uniquely identifies the agent, and the error code is “EOK” when the update is successful,
"EUNKNOWN" if the format of the distributed analysis list cannot be recognized, "EOLDVER" if the distributed analysis list is old (including the same size), and an unexpected error occurs during the update process Contains "EUNDE
F ".

【0107】つぎに、管理マネージャ202とアクショ
ンエージェント204との間で授受される対策配布およ
び結果通知のデータ構造について説明する。図26は、
管理マネージャ202とアクションエージェント204
との間で授受される対策配布および結果通知のデータ構
造の一例を示す図である。
Next, the data structure of countermeasure distribution and result notification exchanged between the management manager 202 and the action agent 204 will be described. FIG.
Management manager 202 and action agent 204
FIG. 9 is a diagram showing an example of a data structure of countermeasure distribution and result notification exchanged between the server and the server.

【0108】同図(a)に示すように、アクションエー
ジェント204の対策モジュールを更新するために、管
理マネージャ202は、アクションエージェント204
に対して対策モジュールを配布する。アクションエージ
ェント204は、この対策モジュールの配布を受け付け
ると、配布された対策モジュールを取り込み、取り込み
結果を管理マネージャ202に返す。
As shown in FIG. 10A, in order to update the countermeasure module of the action agent 204, the management manager 202
Distribute the countermeasure module to Upon receiving the distribution of the countermeasure module, the action agent 204 captures the distributed countermeasure module, and returns the capture result to the management manager 202.

【0109】同図(b)に示すように、この対策配布2
601は、OPコード、エージェントIDおよび対策モ
ジュールからなる。ここで、このエージェントIDは、
エージェントを一意に特定するオブジェクトIDであ
り、対策モジュールは、配布対象となる対策である。
[0109] As shown in FIG.
Reference numeral 601 includes an OP code, an agent ID, and a countermeasure module. Here, this agent ID is
The object ID uniquely identifies an agent, and the countermeasure module is a countermeasure to be distributed.

【0110】同図(c)に示すように、結果通知260
2は、OPコード、エージェントIDおよびエラーコー
ドからなる。ここで、このエージェントIDは、エージ
ェントを一意に特定するオブジェクトIDであり、エラ
ーコードは、更新に成功した場合には「EOK」となり、
配布された対策モジュールのフォーマットを認識できな
い場合には「EUNKNOWN」となり、配布された対策モジュ
ールが古い場合(同じ判を含む)には「EOLDVER」とな
り、更新処理中に予期しないエラーが発生した場合には
「EUNDEF」となる。
[0110] As shown in FIG.
2 includes an OP code, an agent ID, and an error code. Here, the agent ID is an object ID that uniquely identifies the agent, and the error code is “EOK” when the update is successful,
"EUNKNOWN" when the format of the distributed countermeasure module cannot be recognized, "EOLDVER" when the distributed countermeasure module is old (including the same size), and an unexpected error occurs during the update process Becomes "EUNDEF".

【0111】つぎに、図2に示した管理マネージャ20
2がおこなう対策決定処理について説明する。図27
は、図2に示した管理マネージャ202がおこなう対策
決定処理を説明するための説明図である。
Next, the management manager 20 shown in FIG.
2 will be described. FIG.
FIG. 4 is an explanatory diagram for describing a countermeasure determination process performed by the management manager 202 illustrated in FIG. 2.

【0112】同図に示す管理マネージャ202は、対策
プランを用いた対策および対策依頼先の決定をおこな
う。ここで、この対策プランとは、同じ事象識別子を持
つ対策ルールが複数ある場合に、どの対策ルールを選択
するかを決定するためのルールであり、被害識別子、脅
威識別子および対策識別子のタプルで構成される。
The management manager 202 shown in the figure determines a countermeasure using a countermeasure plan and a countermeasure request destination. Here, this countermeasure plan is a rule for determining which countermeasure rule to select when there are multiple countermeasure rules having the same event identifier, and is composed of a tuple of a damage identifier, a threat identifier, and a countermeasure identifier. Is done.

【0113】具体的には、この管理マネージャ202が
モニタエージェント203から事象識別子を受け取ると
(ステップS2701)、この事象識別子から対策ルー
ルを検索し(ステップS2702)、脅威識別子を取得
する(ステップS2703)。そして、別途モニタエー
ジェント203から被害識別子を取得し(ステップS2
704)、この被害識別子と脅威識別子から対策プラン
を検索する(ステップS2705)。
Specifically, when the management manager 202 receives the event identifier from the monitor agent 203 (step S2701), it searches for a countermeasure rule from the event identifier (step S2702) and acquires a threat identifier (step S2703). . Then, a damage identifier is separately acquired from the monitor agent 203 (step S2).
704), a countermeasure plan is searched from the damage identifier and the threat identifier (step S2705).

【0114】そして、検索した対策識別子から対策ルー
ルを検索し(ステップS2706)、対策識別子に基づ
いてアクションエージェント204を選択し(ステップ
S2707)、選択したアクションエージェント204
に対して対策を指示する。
Then, a countermeasure rule is searched from the searched countermeasure identifier (step S2706), and the action agent 204 is selected based on the countermeasure identifier (step S2707).
To instruct measures.

【0115】ここで、この被害識別子とは、モニタエー
ジェント203が検知した事象によって、被害を受ける
可能性があるかどうかを示す識別子であり、この被害識
別子には、「被害あり」、「被害なし」、「判別不能」
の3つがある。この被害識別子は、モニタエージェント
203が異常を検知したときに、管理マネージャ202
に送る検知通知に含まれる。
Here, the damage identifier is an identifier indicating whether there is a possibility of being damaged by an event detected by the monitor agent 203. The damage identifier includes "damaged" and "no damage". "," Undetermined "
There are three. This damage identifier is stored in the management manager 202 when the monitor agent 203 detects an abnormality.
Included in the detection notification sent to the user.

【0116】また、脅威識別子とは、モニタエージェン
ト203が検知した事象によって受ける可能性がある被
害の種類(大きさ)を示す識別子である。この被害の種
類は、事象によって決まり、対策ルールに含まれる。
The threat identifier is an identifier indicating the type (magnitude) of damage that can be caused by the event detected by the monitor agent 203. The type of damage depends on the event and is included in the countermeasure rules.

【0117】また、対策識別子は、アクションエージェ
ント204で実施できる対策を一意に示す識別子であ
り、管理マネージャ202がアクションエージェント2
04に送る対策依頼に含まれる。なお、対策指示子は、
管理マネージャ202がどのアクションエージェント2
04に対策依頼を送るかを示す指示子である。
The measure identifier is an identifier that uniquely indicates a measure that can be implemented by the action agent 204.
04 included in the measure request. The countermeasure indicator is
Which action agent 2 the management manager 202
An indicator indicating whether a countermeasure request is to be sent to the server 04.

【0118】また、事象識別子は、モニタエージェント
203が検知した事象を一意に示す識別子である。モニ
タエージェント203が、異常を検知したときに管理マ
ネージャ202に送る検知通知に含まれる。
The event identifier is an identifier that uniquely indicates the event detected by the monitor agent 203. This is included in the detection notification sent to the management manager 202 when the monitor agent 203 detects an abnormality.

【0119】つぎに、対策プランの一例について説明す
る。図28は、対策プランの一例を示す図である。同図
に示す対策プランと対策ルールがある場合には、管理マ
ネージャ202は、この対策プランと対策ルールを使っ
て、対策および対策依頼先を決定する。
Next, an example of a measure plan will be described. FIG. 28 is a diagram illustrating an example of a measure plan. If there is a countermeasure plan and a countermeasure rule shown in the figure, the management manager 202 determines a countermeasure and a countermeasure request destination using the countermeasure plan and the countermeasure rule.

【0120】たとえば、同図(a)に示すように、モニ
タエージェント203が「事象001」を検知し、「被
害あり」と管理マネージャ202に通知した場合には、
この管理マネージャ202は、「事象001」を検索キ
ーとして同図(b)に示す対策ルールを検索する。ここ
では、同図(b)に示したように2つの対策ルールがヒ
ットすることになるが、脅威識別子は必ず同じものとな
る(ここでは「脅威001」となる)。
For example, as shown in FIG. 14A, when the monitor agent 203 detects “event 001” and notifies the management manager 202 of “damage”,
The management manager 202 searches for a countermeasure rule shown in FIG. 3B using “event 001” as a search key. Here, two countermeasure rules are hit as shown in FIG. 7B, but the threat identifiers are always the same (here, "threat 001").

【0121】そして、管理マネージャ202は、「被害
あり」、「脅威001」を検索キーとして同図(c)に
示す対策プランを検索し、対策プランの対策識別子の欄
から「対策001」を選出する。
Then, the management manager 202 searches for the countermeasure plan shown in FIG. 11C using “damaged” and “threat 001” as search keys, and selects “countermeasure 001” from the countermeasure identifier column of the countermeasure plan. I do.

【0122】その後、同図(d)に示すように、2つの
ヒットした対策ルールのうち、「対策001」を含むル
ールを選択し、対策指示子の欄から「SERVER」を
対策依頼先として選出する。なお、モニタエージェント
203が「事象001」を検知し、「被害不明」と管理
マネージャ202に通知した場合には、対策として「対
策002」が選出されることになる。
Thereafter, as shown in FIG. 14D, a rule including “Measure 001” is selected from the two hit measure rules, and “SERVER” is selected as a measure request destination from the measure indicator field. I do. If the monitor agent 203 detects “event 001” and notifies the management manager 202 that “damage is unknown”, “measure 002” is selected as a measure.

【0123】このように、この対策ルールは、ある事象
に対してとり得る可能性がある対策のすべてを列挙した
ものであり、対策プランとは、列挙された対策ルールを
選択するためのルールであり、被害の有無、被害の大き
さによって選択する。なお、かかる対策ルールと対策プ
ランを一つにすることもできるが、被害の有無、被害の
大きさによって選択する対策をシステムを運用するサイ
トのポリシーによってカスタマイズできるようにするた
めに、両者を分けている。このため、ユーザは、対策プ
ランをカスタマイズすることができる。
As described above, this countermeasure rule is a list of all possible countermeasures for a certain event, and the countermeasure plan is a rule for selecting the listed countermeasure rule. Yes, depending on whether or not there is damage and the size of the damage. The countermeasure rule and the countermeasure plan can be combined into one.However, in order to be able to customize the countermeasure to be selected according to the presence or absence of damage and the magnitude of the damage according to the policy of the site that operates the system, the two are separated. ing. Therefore, the user can customize the measure plan.

【0124】つぎに、図2に示した管理マネージャ20
2の機能的な構成について説明する。図29および図3
0は、図2に示した管理マネージャ202の機能的な構
成を示すブロック図である。
Next, the management manager 20 shown in FIG.
The second functional configuration will be described. FIG. 29 and FIG.
0 is a block diagram showing a functional configuration of the management manager 202 shown in FIG.

【0125】図29に示すように、管理マネージャ20
2は、オブジェクト管理部2901、状態監視部290
2、プラン構築部2903およびエージェント機能管理
部2904を有する。
As shown in FIG. 29, the management manager 20
2 is an object management unit 2901 and a state monitoring unit 290
2. It has a plan construction unit 2903 and an agent function management unit 2904.

【0126】オブジェクト管理部2901は、管理マネ
ージャ202、エージェント、エンティティをそれぞれ
オブジェクトとして管理する機能部であり、対策ルール
および対策プランは、管理マネージャオブジェクトの属
性として管理する。なお、後述する対策決定部は、対策
を決定するために、このオブジェクト管理部2901が
管理する対策ルールおよび対策プランを検索する。
The object management section 2901 is a functional section for managing the management manager 202, agent, and entity as objects, respectively, and manages countermeasures rules and countermeasures as attributes of the management manager object. Note that a measure determination unit, which will be described later, searches for a measure rule and a measure plan managed by the object management unit 2901 to determine a measure.

【0127】このオブジェクト管理部2901は、オブ
ジェクトの構成を管理しており、後述する対策決定部
は、対策依頼先を決定するために、このオブジェクト管
理部2901が管理する構成情報を参照する。
The object management unit 2901 manages the configuration of an object, and a countermeasure determination unit, which will be described later, refers to the configuration information managed by the object management unit 2901 to determine a countermeasure request destination.

【0128】状態監視部2902は、エージェントの動
作状態を確認する機能部である。エージェントに定期的
に通信をおこない、通信したときに応答があるか否かで
オブジェクト管理部2901が管理するエージェントオ
ブジェクトのステータス属性を変更する。
The state monitoring unit 2902 is a function unit for confirming the operation state of the agent. The agent periodically communicates with the agent, and changes the status attribute of the agent object managed by the object management unit 2901 depending on whether or not there is a response at the time of communication.

【0129】プラン構築部2903は、対策プランをカ
スタマイズする機能部であり、このプラン構築部290
3では、カスタマイズした対策プランの管理をオブジェ
クト管理部2901に依頼する。
The plan construction section 2903 is a functional section for customizing a countermeasure plan.
In step 3, the object management unit 2901 is requested to manage the customized countermeasure plan.

【0130】エージェント機能管理部2904は、モニ
タエージェント203の分析ルールを更新またはカスタ
マイズする機能部であり、アクションエージェント20
4の対策モジュールについても更新する。
The agent function management unit 2904 is a function unit for updating or customizing the analysis rules of the monitor agent 203.
The countermeasure module 4 is also updated.

【0131】図30に示すように、この管理マネージャ
202は、オブジェクト管理部2901、検知通知管理
部2905、対策決定部2906、対策選択部2907
および対策依頼部2908を有する。
As shown in FIG. 30, the management manager 202 includes an object management unit 2901, a detection notification management unit 2905, a measure determination unit 2906, and a measure selection unit 2907.
And a countermeasure request unit 2908.

【0132】検知通知管理部2905は、モニタエージ
ェント203から送られてくる検知通知を受信および管
理する機能部であり、受信した検知通知を対策決定部2
906に出力する。
The detection notification management unit 2905 receives and manages the detection notification sent from the monitor agent 203, and converts the received detection notification into the countermeasure determination unit 2
906.

【0133】対策決定部2906は、検知通知管理部2
905から渡された検知通知から、アクションエージェ
ント204へ依頼する対策および対策依頼先を決定する
機能部である。この対策決定部2906は、オブジェク
ト管理部2901が管理する対策ルールと対策プランを
検索して、対策および対策依頼先を決定して、対策依頼
部2908に出力する。この対策決定部2906は、対
策および対策依頼先を複数選び出し、対策選択部290
7に対策のユーザ選択を依頼する。
The countermeasure determination unit 2906 is the detection notification management unit 2
A function unit that determines a countermeasure to be requested to the action agent 204 and a countermeasure request destination from the detection notification passed from the server 905. The countermeasure determination unit 2906 searches for a countermeasure rule and a countermeasure plan managed by the object management unit 2901, determines a countermeasure and a countermeasure request destination, and outputs the countermeasure request unit 2908 to the countermeasure request unit 2908. The countermeasure determination unit 2906 selects a plurality of countermeasures and countermeasure request destinations, and selects the countermeasure selection unit 290.
7 is requested to select a user for the measure.

【0134】対策選択部2907は、対策決定部290
6から渡された複数の対策をユーザに報告し、ユーザに
選択を依頼する機能部である。また、ユーザから対策復
元要求を受け付け、対策を元に戻す。
The countermeasure selecting section 2907 is provided with a countermeasure determining section 290.
6 is a functional unit that reports a plurality of measures passed from 6 to the user and requests the user to make a selection. Also, a countermeasure restoration request is received from the user, and the countermeasure is restored.

【0135】対策依頼部2908は、対策決定部290
6から渡された対策依頼先が示すアクションエージェン
ト204に対して対策決定部2906から受け付けた対
策を依頼する機能部である。この対策依頼部2908
は、アクションエージェント204の結果通知を受け
て、ユーザに対策結果を通知する。また、対策によるエ
ンティティの状態変化を示す対策依頼若しくは対策結果
の管理をオブジェクト管理部2901に依頼する。
The countermeasure requesting unit 2908 includes a countermeasure determining unit 290
6 is a functional unit that requests the action agent 204 indicated by the countermeasure request destination passed from the countermeasure determination unit 2906 to the action agent 204 indicated by the countermeasure request destination. This countermeasure request unit 2908
Receives the result notification of the action agent 204 and notifies the user of the countermeasure result. In addition, the object management unit 2901 requests the object management unit 2901 to manage a countermeasure request or a countermeasure result indicating a state change of an entity due to the countermeasure.

【0136】つぎに、上記オブジェクト管理部2901
が管理するオブジェクトの一例について説明する。図3
1は、管理マネージャオブジェクトを示す図であり、図
32は、エージェントオブジェクトを示す図であり、図
33は、エンティティオブジェクトを示す図である。
Next, the object management unit 2901
An example of the object managed by the will be described. FIG.
1 is a diagram showing a management manager object, FIG. 32 is a diagram showing an agent object, and FIG. 33 is a diagram showing an entity object.

【0137】図31に示すように、管理マネージャオブ
ジェクトには、管理マネージャ202、対策ルール、対
策プラン、ログフォーマット定義、エージェント認定リ
スト、状態監視、モニタエージェント203およびアク
ションエージェント204にかかるものがある。
As shown in FIG. 31, the management manager objects include those related to the management manager 202, countermeasure rules, countermeasure plans, log format definitions, agent certification lists, status monitors, monitor agents 203 and action agents 204.

【0138】また、図32に示すように、エージェント
オブジェクトには、エージェント、エンティティおよび
管理マネージャ202にかかるものがあり、図33に示
すように、エンティティオブジェクトには、エンティテ
ィ、FWエンティティ、モニタエージェント203、ア
クションエージェント204、対策履歴およびエンティ
ティ固有情報にかかるものがある。
As shown in FIG. 32, some agent objects are related to the agent, the entity, and the manager 202. As shown in FIG. 33, the entity objects are the entity, the FW entity, and the monitor agent 203. , Action agent 204, countermeasure history, and entity-specific information.

【0139】なお、このオブジェクト管理部2901
は、オブジェクトの属性値を定義するオブジェクト定義
機能、オブジェクトを削除するオブジェクト削除機能、
オブジェクトの属性値を参照するオブジェクト参照機
能、オブジェクトの属性値を変更するオブジェクト変更
機能、並びに、ユーザが作成されたファイルを置くだけ
でエージェントの設定を済ませることができるエージェ
ント設定ファイル作成補助機能などを有する。
The object management unit 2901
Is an object definition function that defines attribute values of objects, an object deletion function that deletes objects,
An object reference function that refers to the attribute value of the object, an object change function that changes the attribute value of the object, and an agent setting file creation auxiliary function that allows the user to complete the agent setting just by placing the created file Have.

【0140】つぎに、図30に示した対策決定部290
6の動作についてさらに詳細に説明する。図34は、図
30に示した対策決定部2906による対策決定までの
処理手順を示すフローチャートである。
Next, the measure determining unit 290 shown in FIG.
The operation of No. 6 will be described in more detail. FIG. 34 is a flowchart illustrating a processing procedure until a measure is determined by the measure determining unit 2906 illustrated in FIG. 30.

【0141】同図に示すように、管理マネージャ202
は、対策ルールを参照して「脅威識別子」を取得すると
ともに(ステップS3401)、対策プランを参照して
「対策識別子」を取得する(ステップS3402)。
As shown in FIG.
Acquires the "threat identifier" with reference to the countermeasure rule (step S3401), and acquires the "countermeasure identifier" with reference to the countermeasure plan (step S3402).

【0142】そして、対策識別子がOR結合の場合に
は、ユーザに対策の選択を依頼し(ステップS340
3)、ユーザが対策を選択する(ステップS340
4)。その後、管理マネージャ202は、対策および対
策依頼先を決定し(ステップS3405)、アクション
エージェント204の動作状態を確認する(ステップS
3406)。
If the countermeasure identifier is OR-joined, the user is requested to select a countermeasure (step S340).
3), the user selects a measure (step S340)
4). Thereafter, the management manager 202 determines a countermeasure and a countermeasure request destination (step S3405), and confirms the operation state of the action agent 204 (step S3).
3406).

【0143】つぎに、図30に示した対策決定部290
6の構成について説明する。図35は、図30に示した
対策決定部2906の構成を示す機能ブロック図であ
る。同図に示すように、この対策決定部2906は、検
知通知管理部2905、オブジェクト管理部2901、
対策依頼部2908および対策選択部2907の間に介
在し、対策決定機能制御部3501と、対策ルール検索
部3502と、対策プラン検索部3503と、状態確認
部3504と、対策決定待ちキュー管理部3505と、
対策決定待ちキュー3506とからなる。
Next, the measure determining unit 290 shown in FIG.
6 will be described. FIG. 35 is a functional block diagram showing the configuration of the measure determining unit 2906 shown in FIG. As shown in the drawing, the measure determination unit 2906 includes a detection notification management unit 2905, an object management unit 2901,
Interposed between the countermeasure request unit 2908 and the countermeasure selection unit 2907, the countermeasure determination function control unit 3501, the countermeasure rule search unit 3502, the countermeasure plan search unit 3503, the state check unit 3504, and the countermeasure determination queue management unit 3505 When,
A countermeasure determination queue 3506 is provided.

【0144】対策決定機能制御部3501は、対策決定
機能を制御する機能部であり、対策ルール検索部350
2は、対策ルールを検索する機能部であり、対策プラン
検索部3503は、対策プランを検索する機能部であ
り、状態確認部3504は、状態確認をおこなう機能部
であり、対策決定待ちキュー管理部3505は、対策決
定待ちキュー3506を管理する機能部である。
The countermeasure determining function control section 3501 is a functional section that controls the countermeasure determining function, and the countermeasure rule searching section 3501
Reference numeral 2 denotes a functional unit for searching for a countermeasure rule, a countermeasure plan search unit 3503 is a functional unit for searching for a countermeasure plan, and a status check unit 3504 is a functional unit for checking a status. The unit 3505 is a functional unit that manages the countermeasure determination waiting queue 3506.

【0145】つぎに、レポーティング機能について説明
する。図36は、レポーティング機能を説明するための
説明図である。同図に示すように、監視対象を検知エン
ジンで検知する際に、実装情報3601、運用管理情報
3602およびセキュリティ情報3603に基づいて判
定をおこない、検知通知をおこなう。すなわち、監視対
象サイトの情報(構成、稼働中サービス、セキュリティ
機能など)をもとに、多面的な運用状況を判定して報告
している。
Next, the reporting function will be described. FIG. 36 is an explanatory diagram for explaining the reporting function. As shown in the figure, when the detection target is detected by the detection engine, a determination is made based on the mounting information 3601, the operation management information 3602, and the security information 3603, and a detection notification is made. That is, based on the information (configuration, operating services, security functions, and the like) of the monitoring target site, a multifaceted operation status is determined and reported.

【0146】また、かかる実装情報3601、運用管理
情報3602およびセキュリティ情報3603は、図3
7に示すように、防御策を判定する際にも用いられてお
り、防御策リストから防御策を判定する際に、これらの
情報を参照して多面的に防御策を選択し、状況に応じた
動的な防御を実施している。ここで実装情報、運用管理
情報および/またはセキュリティ情報のいずれに基づい
て対策を選択するかは、ユーザの選択に応じて設定変更
可能である。
The mounting information 3601, the operation management information 3602 and the security information 3603 are shown in FIG.
As shown in Fig. 7, it is also used to determine defense measures. When determining a defense measure from a defense measure list, it refers to this information and selects multi-faceted defense measures, depending on the situation. Have implemented dynamic defenses. Here, whether to select a measure based on the mounting information, the operation management information, and / or the security information can be changed according to the user's selection.

【0147】さらに、図38に示すように、これらの実
装情報3601、運用管理情報3602およびセキュリ
ティ情報3603は、プロトコル階層間のフィルタとし
ても利用される。すなわち、IP層とTCP層との間、
TCP層とHTTP層の間、HTTP層とMIMEデー
タの間、MIMEデータとCGI−APの間のフィルタ
として用いることにより、各階層の不正アクセス手口を
限定し、解析・検知コストの軽減を図ることができる。
Further, as shown in FIG. 38, these mounting information 3601, operation management information 3602 and security information 3603 are also used as a filter between protocol layers. That is, between the IP layer and the TCP layer,
By using as a filter between the TCP layer and the HTTP layer, between the HTTP layer and the MIME data, and between the MIME data and the CGI-AP, it is possible to limit unauthorized access methods in each layer and reduce analysis / detection costs. Can be.

【0148】また、正常なリクエスト以外を他層に渡さ
ないようフィルタリングすることにより、攻撃に対する
防御を実現することができる。さらに、監視対象に関す
る情報(システム構成、稼働サービス、セキュリティ機
能)を参考にし、判定処理の信頼性や妥当性を向上させ
ることもできる。
Further, by filtering so that a request other than a normal request is not passed to another layer, defense against an attack can be realized. Further, the reliability and validity of the determination process can be improved by referring to information (system configuration, operation service, security function) regarding the monitoring target.

【0149】つぎに、これらの実装情報3601、運用
管理情報3602およびセキュリティ情報3603を用
いた統合連携管理について説明する。図39は、実装情
報、運用管理情報およびセキュリティ情報を用いた統合
連携制御を説明するための説明図である。
Next, integrated cooperative management using the mounting information 3601, the operation management information 3602, and the security information 3603 will be described. FIG. 39 is an explanatory diagram for describing integrated cooperative control using mounting information, operation management information, and security information.

【0150】同図に示すように、セキュリティ情報36
03は不正手口へとつながり、運用管理情報はサイト情
報へとつながり、実装情報はソフト情報へとつながる。
ここで、これらの不正手口、サイト情報およびソフト情
報は、検知、被害予想・把握、防御・回避・復旧をおこ
なううえで重要な役割を果たしている。
As shown in FIG.
03 leads to an illegal method, operation management information leads to site information, and mounting information leads to software information.
Here, these fraudulent methods, site information and software information play an important role in performing detection, damage prediction / understanding, defense / avoidance / recovery.

【0151】換言すれば、検知(攻撃検知、予兆検知、
攻撃予知)をおこなうためには、不正手口、サイト情報
およびソフト情報といった総合的な情報が必要であり、
また被害予想・把握をおこなったり、防御・回避・復旧
をおこなう際にも同様の総合的な情報が必要となる。こ
のため、本実施の形態では、実装情報3601、運用管
理情報3602およびセキュリティ情報3603を用い
た統合連携制御をおこなっている。
In other words, detection (attack detection, sign detection,
Comprehensive information such as fraudulent methods, site information and software information is necessary to perform attack prediction)
In addition, similar comprehensive information is required for predicting and grasping damage, and for defense, avoidance, and recovery. Therefore, in the present embodiment, integrated cooperative control using the mounting information 3601, the operation management information 3602, and the security information 3603 is performed.

【0152】上述してきたように、本実施の形態によれ
ば、モニタエージェント203でエンティティのログを
分析し、異常の予兆を検知した場合には、管理マネージ
ャ202に通知する。そして、この管理マネージャ20
2は、データベース201などに基づいて対策および対
策依頼先を決定し、対策依頼先であるアクションエージ
ェント204に該当する対策を実施させるよう構成した
ので、サイトに対する攻撃の予兆を検知して、実際の攻
撃が開始される前に対策を施し、もって被害の極小化を
図ることができる。
As described above, according to the present embodiment, the log of the entity is analyzed by the monitor agent 203, and when a sign of abnormality is detected, the monitor manager 203 is notified to the management manager 202. And this management manager 20
2 is configured to determine a countermeasure and a countermeasure request destination based on the database 201 or the like, and to cause the action agent 204 that is the countermeasure request destination to execute the corresponding countermeasure. Measures can be taken before an attack begins, thus minimizing damage.

【0153】(付記1)通信要求を監視する通信要求監
視手段と、前記通信要求監視手段から通知された情報に
基づいて対策を選択する管理手段と、前記管理手段から
の指示に応答して対策を実施する実施手段とを有し、前
記管理手段は、前記通信要求監視手段からの通知内容と
前記実施手段が実施する対策とを対応づけて管理するデ
ータベースと、前記データベースに基づいて対策を選択
する選択手段と、を備えたことを特徴とする情報管理シ
ステム。 (付記2)攻撃事象若しくは漏洩事象の進行過程におけ
る2以上の通信の種類、内容、順序および時間間隔にか
かる情報を収集する情報収集手段と、前記情報収集手段
により収集整理された情報を前記データベースに反映す
る反映手段と、をさらに備えたことを特徴とする付記1
に記載の情報管理システム。 (付記3)前記選択手段は、前記データベース並びに実
装情報、運用管理情報および/またはセキュリティ情報
に基づいて多面的に対策を選択することを特徴とする付
記1または2に記載の情報管理システム。 (付記4)前記実装情報、運用管理情報および/または
セキュリティ情報のいずれに基づいて対策を選択するか
は、ユーザの選択に応じて設定変更可能であることを特
徴とする付記3に記載の情報管理システム。 (付記5)複数の通信要求監視手段、管理手段および実
施手段をそれぞれ備えたことを特徴とする付記1〜4の
いずれか一つに記載の情報管理システム。 (付記6)前記複数の通信要求監視手段、管理手段およ
び実施手段が同機種または異機種間でそれぞれ相互に連
携して情報交換をおこなうことを特徴とする付記5に記
載の情報管理システム。 (付記7)前記通信要求監視手段により通知される情報
および/または前記管理手段により選択される対策に重
み付けをおこなうことを特徴とする付記1〜6のいずれ
か一つに記載の情報管理システム。 (付記8)前記重み付けする重み係数は、ユーザによっ
て任意に設定できることを特徴とする付記7に記載の情
報管理システム。 (付記9)前記重み付けする重み係数は、前記実装情
報、運用管理情報および/またはセキュリティ情報に基
づいて設定されることを特徴とする付記7に記載の情報
管理システム。 (付記10)前記データベースは、前記通信要求監視手
段により通知される情報を時系列で保持し、前記選択手
段は、前記データベースに記憶した時系列の情報に基づ
いて対策を選択することを特徴とする付記1〜9のいず
れか一つに記載の情報管理システム。 (付記11)前記複数の通信要求監視手段により通知さ
れる情報に基づいて、サイトの空間的配置を示すサイト
マップを生成するサイトマップ生成手段をさらに備えた
ことを特徴とする付記1〜10のいずれか一つに記載の
情報管理システム。 (付記12)前記サイトマップ生成手段により生成され
たサイトマップに基づいて、監視対象となる通信の種類
および/または時間を前記複数の通信要求監視手段に通
知する監視条件通知手段をさらに備えたことを特徴とす
る付記1〜10のいずれか一つに記載の情報管理システ
ム。 (付記13)前記管理手段は、ネットワークに所在する
サイトに対してリクエストを発し、該リクエストに応答
して返信される情報に基づいて前記データベースを自動
更新することを特徴とする付記1〜12のいずれか一つ
に記載の情報管理システム。 (付記14)前記リクエストは、ユーザの要求に応答し
ておこなうことを特徴とする付記13に記載の情報管理
システム。 (付記15)前記管理手段は、ネットワークに所在する
サイトから自動的に送信される情報に基づいて前記デー
タベースを自動更新することを特徴とする付記1〜12
のいずれか一つに記載の情報管理システム。 (付記16)ネットワークに所在するサイトから自動的
に送信される情報をユーザの要求に応答して前記データ
ベースに取り込むことを特徴とする付記15に記載の情
報管理システム。 (付記17)システムの脆弱性を示す脆弱性呈示手段
と、前記脆弱性呈示手段に対する攻撃に関する情報を収
集する情報収集手段と、をさらに備えたことを特徴とす
る付記1〜16のいずれか一つに記載の情報管理システ
ム。 (付記18)通信内容の発信元を調査する調査手段と、
前記調査手段による調査結果に基づいてサイトが悪意者
による踏み台とされているか否かを判定する判定手段
と、をさらに備えたことを特徴とする付記1〜17のい
ずれか一つに記載の情報管理システム。 (付記19)攻撃対象となる攻撃対象サイトと異なる所
在へ通信を導き、前記攻撃対象サイトへの攻撃を回避さ
せるおとりサイトをさらに備えたことを特徴とする付記
1〜18のいずれか一つに記載の情報管理システム。 (付記20)通信要求を監視部によって監視する通信要
求監視工程と、前記通信要求監視工程により通知される
通知知内容と実施する対策とを対応づけて管理するデー
タベースに基づいて管理部が対策を選択する選択工程
と、前記管理工程からの指示に応答して実施部が対策を
実施する実施工程と、を含んだことを特徴とする情報管
理方法。 (付記21)攻撃事象若しくは漏洩事象の進行過程にお
ける2以上の通信の種類、内容、順序および時間間隔に
かかる情報を収集する情報収集工程と、前記情報収集工
程により収集整理された情報を前記データベースに反映
する反映工程と、をさらに含んだことを特徴とする付記
20に記載の情報管理方法。 (付記22)前記選択工程は、前記データベース並びに
実装情報、運用管理情報および/またはセキュリティ情
報に基づいて多面的に対策を選択することを特徴とする
付記20または21に記載の情報管理方法。 (付記23)前記実装情報、運用管理情報および/また
はセキュリティ情報のいずれに基づいて対策を選択する
かは、ユーザの選択に応じて設定変更可能であることを
特徴とする付記22に記載の情報管理方法。 (付記24)複数の監視部、管理部および実施部をそれ
ぞれ設けたことを特徴とする付記20〜23のいずれか
一つに記載の情報管理方法。 (付記25)前記複数の監視部、管理部および実施部が
同機種または異機種間でそれぞれ相互に連携して情報交
換をおこなうことを特徴とする付記24に記載の情報管
理方法。 (付記26)前記監視部により通知される情報および/
または前記管理部により選択される対策に重み付けをお
こなうことを特徴とする付記20〜25のいずれか一つ
に記載の情報管理方法。 (付記27)前記重み付けする重み係数は、ユーザによ
って任意に設定できることを特徴とする付記26に記載
の情報管理方法。 (付記28)前記重み付けする重み係数は、前記実装情
報、運用管理情報および/またはセキュリティ情報に基
づいて設定されることを特徴とする付記26に記載の情
報管理方法。 (付記29)前記データベースは、前記監視部により通
知される情報を時系列で保持し、前記選択工程は、前記
データベースに記憶した時系列の情報に基づいて対策を
選択することを特徴とする付記20〜28のいずれか一
つに記載の情報管理方法。 (付記30)前記複数の通信要求監視手段により通知さ
れる情報に基づいて、サイトの空間的配置を示すサイト
マップを生成するサイトマップ生成工程をさらに含んだ
ことを特徴とする付記20〜29のいずれか一つに記載
の情報管理方法。 (付記31)前記サイトマップ生成工程により生成され
たサイトマップに基づいて、監視対象となる通信の種類
および/または時間を前記複数の監視部に通知する監視
条件通知工程をさらに含んだことを特徴とする付記20
〜29のいずれか一つに記載の情報管理方法。 (付記32)前記管理部が、ネットワークに所在するサ
イトに対してリクエストを発し、該リクエストに応答し
て返信される情報に基づいて前記データベースを自動更
新することを特徴とする付記20〜31のいずれか一つ
に記載の情報管理方法。 (付記33)前記リクエストは、ユーザの要求に応答し
ておこなうことを特徴とする付記32に記載の情報管理
方法。 (付記34)前記管理部が、ネットワークに所在するサ
イトから自動的に送信される情報に基づいて前記データ
ベースを自動更新することを特徴とする付記20〜31
のいずれか一つに記載の情報管理方法。 (付記35)ネットワークに所在するサイトから自動的
に送信される情報をユーザの要求に応答して前記データ
ベースに取り込むことを特徴とする付記34に記載の情
報管理方法。 (付記36)システムの脆弱性を示す脆弱性呈示工程
と、前記脆弱性呈示工程に対する攻撃に関する情報を収
集する情報収集工程と、をさらに含んだことを特徴とす
る付記20〜35のいずれか一つに記載の情報管理方
法。 (付記37)通信内容の発信元を調査する調査工程と、
前記調査工程による調査結果に基づいてサイトが悪意者
による踏み台とされているか否かを判定する判定工程
と、をさらに含んだことを特徴とする付記20〜36の
いずれか一つに記載の情報管理方法。 (付記38)攻撃対象となる攻撃対象サイトと異なる所
在へ通信を導き、前記攻撃対象サイトへの攻撃を回避さ
せるおとりサイトをさらに含んだことを特徴とする付記
20〜37のいずれか一つに記載の情報管理方法。 (付記39)通信要求を監視部によって監視する通信要
求監視手順と、前記通信要求監視手順により通知される
通知内容と実施する対策とを対応づけて管理するデータ
ベースに基づいて管理部が対策を選択する選択手順と、
前記選択手順からの指示に応答して実施部が対策を実施
する実施手順と、をコンピュータに実行させることを特
徴とするプログラム。 (付記40)通信要求を監視部によって監視する通信要
求監視工程と、前記通信要求監視工程により通知される
通知知内容と実施する対策とを対応づけて管理するデー
タベースに基づいて管理部が対策を選択する選択工程
と、前記管理工程からの指示に応答して実施部が対策を
実施する実施工程と、をコンピュータに実行させるプロ
グラムを記録したことを特徴とするコンピュータ読み取
り可能な記録媒体。
(Appendix 1) Communication request monitoring means for monitoring a communication request, management means for selecting a countermeasure based on information notified from the communication request monitoring means, and countermeasure in response to an instruction from the management means. And a management unit that manages the content of the notification from the communication request monitoring unit in association with the countermeasure performed by the execution unit, and selects a countermeasure based on the database. An information management system comprising: (Supplementary Note 2) An information collecting unit that collects information relating to two or more types, contents, orders, and time intervals of communication in the course of the progress of the attack event or the leakage event, and information collected and arranged by the information collecting unit in the database. Appendix 1 further comprising: a reflection unit that reflects the
Information management system described in. (Supplementary note 3) The information management system according to Supplementary note 1 or 2, wherein the selection unit selects a measure from various aspects based on the database and the mounting information, the operation management information, and / or the security information. (Supplementary note 4) The information according to Supplementary note 3, wherein a setting of selecting a countermeasure based on the mounting information, the operation management information, and / or the security information can be changed according to a user's selection. Management system. (Supplementary note 5) The information management system according to any one of Supplementary notes 1 to 4, further comprising a plurality of communication request monitoring means, management means, and execution means. (Supplementary note 6) The information management system according to supplementary note 5, wherein the plurality of communication request monitoring means, management means, and execution means mutually exchange information between the same model or different models. (Supplementary note 7) The information management system according to any one of Supplementary notes 1 to 6, wherein the information notified by the communication request monitoring unit and / or the countermeasure selected by the management unit are weighted. (Supplementary note 8) The information management system according to supplementary note 7, wherein the weighting factor for weighting can be arbitrarily set by a user. (Supplementary note 9) The information management system according to supplementary note 7, wherein the weighting factor for weighting is set based on the mounting information, the operation management information, and / or the security information. (Supplementary Note 10) The database stores information notified by the communication request monitoring unit in time series, and the selection unit selects a measure based on the time series information stored in the database. The information management system according to any one of Supplementary notes 1 to 9. (Supplementary note 11) The vehicle according to Supplementary notes 1 to 10, further comprising a site map generating unit that generates a site map indicating a spatial arrangement of the sites based on the information notified by the plurality of communication request monitoring units. The information management system according to any one of the above. (Supplementary Note 12) A monitoring condition notifying unit that notifies the plurality of communication request monitoring units of the type and / or time of the communication to be monitored based on the site map generated by the site map generating unit. The information management system according to any one of supplementary notes 1 to 10, characterized in that: (Supplementary note 13) The management unit according to Supplementary notes 1 to 12, wherein the management unit issues a request to a site located on a network, and automatically updates the database based on information returned in response to the request. The information management system according to any one of the above. (Supplementary note 14) The information management system according to supplementary note 13, wherein the request is made in response to a user request. (Supplementary Note 15) The management means automatically updates the database based on information automatically transmitted from a site located on a network.
The information management system according to any one of the above. (Supplementary note 16) The information management system according to supplementary note 15, wherein information automatically transmitted from a site located on the network is taken into the database in response to a user request. (Supplementary note 17) Any one of Supplementary notes 1 to 16, further comprising: a vulnerability presenting unit that indicates a vulnerability of the system; and an information collecting unit that collects information on an attack on the vulnerability presenting unit. Information management system described in one. (Supplementary Note 18) Investigation means for investigating a source of communication contents;
Determining means for determining whether or not the site has been used as a stepping stone by a Service-to-Self based on the result of the investigation by the investigation means, further comprising: information according to any one of appendices 1 to 17, further comprising: Management system. (Supplementary note 19) Any one of Supplementary notes 1 to 18, further comprising a decoy site that guides communication to a location different from the attack target site to be attacked and avoids an attack on the attack target site. Information management system described. (Supplementary Note 20) The management unit performs a countermeasure based on a database that manages the communication request monitoring step of monitoring the communication request by the monitoring unit and the notification content notified by the communication request monitoring step in association with the countermeasure to be performed. An information management method comprising: a selection step of selecting; and an execution step in which an execution unit implements a countermeasure in response to an instruction from the management step. (Supplementary Note 21) An information collection step of collecting information relating to two or more types, contents, orders, and time intervals of communication in the course of an attack event or a leak event, and the information collected and arranged by the information collection step is stored in the database. 20. The information management method according to claim 20, further comprising: (Supplementary note 22) The information management method according to Supplementary note 20 or 21, wherein the selecting step selects a countermeasure in various aspects based on the database and the mounting information, the operation management information, and / or the security information. (Supplementary note 23) The information according to Supplementary note 22, wherein the setting of selecting a measure based on the mounting information, the operation management information, and / or the security information can be changed according to a user's selection. Management method. (Supplementary note 24) The information management method according to any one of Supplementary notes 20 to 23, wherein a plurality of monitoring units, a management unit, and an execution unit are provided. (Supplementary note 25) The information management method according to supplementary note 24, wherein the plurality of monitoring units, the management unit, and the execution unit mutually exchange information between the same model or different models. (Supplementary Note 26) Information notified by the monitoring unit and / or
Alternatively, the information management method according to any one of supplementary notes 20 to 25, wherein a measure selected by the management unit is weighted. (Supplementary note 27) The information management method according to supplementary note 26, wherein the weighting factor for weighting can be arbitrarily set by a user. (Supplementary note 28) The information management method according to supplementary note 26, wherein the weighting factor for weighting is set based on the mounting information, the operation management information, and / or the security information. (Supplementary note 29) The database stores information notified by the monitoring unit in a time series, and the selecting step selects a measure based on the time series information stored in the database. 20. The information management method according to any one of 20 to 28. (Supplementary note 30) The method according to Supplementary notes 20 to 29, further including a site map generating step of generating a site map indicating a spatial arrangement of the site based on the information notified by the plurality of communication request monitoring units. The information management method described in any one of the above. (Supplementary Note 31) The method further includes a monitoring condition notification step of notifying the plurality of monitoring units of the type and / or time of the communication to be monitored based on the site map generated in the site map generation step. Appendix 20
30. The information management method according to any one of -29. (Supplementary note 32) The supplementary note 20 to 31, wherein the management unit issues a request to a site located on a network and automatically updates the database based on information returned in response to the request. The information management method described in any one of the above. (Supplementary note 33) The information management method according to supplementary note 32, wherein the request is made in response to a user request. (Supplementary note 34) Supplementary notes 20 to 31, wherein the management unit automatically updates the database based on information automatically transmitted from a site located on a network.
The information management method according to any one of the above. (Supplementary note 35) The information management method according to supplementary note 34, wherein information automatically transmitted from a site located on the network is taken into the database in response to a user request. (Supplementary note 36) Any one of supplementary notes 20 to 35, further including a vulnerability presenting step indicating a vulnerability of the system, and an information collecting step of collecting information on an attack on the vulnerability presenting step. Information management method described in one. (Supplementary Note 37) An investigation step of investigating a source of communication contents;
36. The information according to any one of Supplementary Notes 20 to 36, further comprising: a determination step of determining whether the site is used as a stepping stone by a Service-to-Self based on the result of the investigation in the investigation step. Management method. (Supplementary note 38) Any one of Supplementary notes 20 to 37, further including a decoy site that guides communication to a location different from the attack target site to be attacked and avoids an attack on the attack target site. Information management method described. (Supplementary Note 39) The management unit selects a countermeasure based on a database that manages a communication request monitoring procedure for monitoring a communication request by a monitoring unit and a notification content notified by the communication request monitoring procedure in association with a countermeasure to be performed. The selection procedure to be performed,
A program for causing a computer to execute an execution procedure in which an implementation unit implements a measure in response to an instruction from the selection procedure. (Supplementary Note 40) The management unit performs a countermeasure based on a database that manages the communication request monitoring step of monitoring the communication request by the monitoring unit, and associates the notification content notified by the communication request monitoring step with the countermeasure to be performed. A computer-readable recording medium having recorded thereon a program for causing a computer to execute a selecting step of selecting and an implementing step in which an implementing unit implements a measure in response to an instruction from the managing step.

【0154】[0154]

【発明の効果】以上説明したように、請求項1、9、1
0および11の発明によれば、データベース内に通知内
容と対策を対応づけて保持しておき、通信要求監視手段
が通信要求を監視して異常を検知して管理手段に通知す
ると、この管理手段が、データベースから対策を選択し
て、実施手段に対策を実行させるよう構成したので、対
策を効率良く実行することができ、もって、実際の攻撃
に適切な対策を施して被害の極小化を図ることができ
る。
As described above, claims 1, 9, 1
According to the inventions of 0 and 11, the content of the notification and the countermeasure are stored in the database in association with each other, and when the communication request monitoring means monitors the communication request and detects an abnormality and notifies the management means, the management means However, it is configured to select the countermeasure from the database and let the implementing means execute the countermeasure, so that the countermeasure can be executed efficiently, thereby taking appropriate countermeasures for the actual attack and minimizing the damage be able to.

【0155】また、請求項2の発明によれば、攻撃事象
若しくは漏洩事象の進行過程における2以上の通信の種
類、内容、順序および時間間隔にかかる情報を収集し、
収集整理された情報をデータベースに反映するよう構成
したので、データベースの内容を充実させ、より適切な
対策を選択することができる。
According to the second aspect of the present invention, information on two or more types, contents, order and time intervals of communication during the course of an attack event or a leak event is collected.
Since the collected and arranged information is configured to be reflected in the database, the contents of the database can be enhanced and more appropriate measures can be selected.

【0156】また、請求項3の発明によれば、データベ
ース並びに実装情報、運用管理情報および/またはセキ
ュリティ情報に基づいて多面的に対策を選択することと
したので、データベースのみならずシステムを取り巻く
環境を考慮した上で妥当な対策を未然に実行し、もって
被害を極小化することができる。
Further, according to the third aspect of the present invention, since measures are selected from various aspects based on the database and the mounting information, the operation management information and / or the security information, not only the database but also the environment surrounding the system. In consideration of the above, appropriate measures can be taken in advance to minimize damage.

【0157】また、請求項4の発明によれば、データベ
ースが通信要求監視手段により通知される情報を時系列
で保持し、このデータベースに記憶した時系列の情報に
基づいて対策を選択するよう構成したので、時系列的な
情報を用いて対策を選択することができる。
According to the invention of claim 4, the database holds the information notified by the communication request monitoring means in time series, and selects a countermeasure based on the time series information stored in the database. Therefore, a countermeasure can be selected using time-series information.

【0158】また、請求項5の発明によれば、複数の通
信要求監視手段により通知される情報に基づいて、サイ
トの空間的配置を示すサイトマップを生成するよう構成
したので、空間的な情報を用いて対策を選択することが
できる。
According to the fifth aspect of the present invention, a site map indicating a spatial arrangement of sites is generated based on information notified by a plurality of communication request monitoring means. Can be used to select a measure.

【0159】また、請求項6の発明によれば、システム
の脆弱性を明示的に呈示し、この脆弱箇所に対する攻撃
に関する情報を収集するよう構成したので、悪意者によ
る攻撃手法を把握することができる。
Further, according to the invention of claim 6, since the system is configured to explicitly present the vulnerability of the system and to collect the information on the attack on the vulnerable part, it is possible to grasp the attack method by the Service-to-Self. it can.

【0160】また、請求項7の発明によれば、通信内容
の発信元を調査した調査結果に基づいてサイトが悪意者
による踏み台とされているか否かを判定するよう構成し
たので、踏み台とされているサイトを効率良く特定する
ことができる。
According to the seventh aspect of the present invention, it is determined whether or not the site is used as a stepping stone by a Service-to-Self based on the result of an investigation of the source of the communication contents. Site can be identified efficiently.

【0161】また、請求項8の発明によれば、攻撃対象
となる攻撃対象サイトと異なる所在へ通信を導き、この
攻撃対象サイトへの攻撃を回避させるおとりサイトを設
けるよう構成したので、攻撃対象サイトの保全を図ると
ともに攻撃手法を把握することができる。
Further, according to the invention of claim 8, since the communication is directed to a location different from the attack target site to be attacked, and a decoy site for avoiding an attack on this attack target site is provided, the attack target is provided. You can protect the site and understand the attack method.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の実施の形態にかかる全体システムに
採用した各種技術を説明するための説明図である。
FIG. 1 is an explanatory diagram for explaining various technologies employed in an entire system according to an embodiment of the present invention;

【図2】本実施の形態にかかる情報管理システムの基本
構成を示すブロック図である。
FIG. 2 is a block diagram illustrating a basic configuration of an information management system according to the embodiment;

【図3】モニタエージェントおよびアクションエージェ
ントを複数設けた場合の構成を示すブロック図である。
FIG. 3 is a block diagram showing a configuration when a plurality of monitor agents and action agents are provided.

【図4】管理マネージャが重み付けしたデータAと重み
付けした対策Bを対応づけて保持した場合を示すブロッ
ク図である。
FIG. 4 is a block diagram illustrating a case where a management manager holds weighted data A and weighted measure B in association with each other;

【図5】図4に示したモニタエージェントの構成を示す
ブロック図である。
FIG. 5 is a block diagram showing a configuration of a monitor agent shown in FIG.

【図6】図2に示した管理マネージャを説明するための
説明図である。
FIG. 6 is an explanatory diagram for explaining a management manager shown in FIG. 2;

【図7】図2に示した管理マネージャによる物理マップ
の作成を説明するための説明図である。
FIG. 7 is an explanatory diagram for explaining creation of a physical map by the management manager shown in FIG. 2;

【図8】図2に示した管理マネージャからモニタエージ
ェントに対するフィードバックを説明するための説明図
である。
FIG. 8 is an explanatory diagram for explaining feedback from the management manager to the monitor agent shown in FIG. 2;

【図9】モジュール間の相互情報参照を説明するための
説明図である。
FIG. 9 is an explanatory diagram for explaining mutual information reference between modules.

【図10】図2に示したデータベースの自動更新(PU
LL型)を説明するための説明図である。
FIG. 10 shows an automatic update (PU) of the database shown in FIG.
FIG. 3 is an explanatory diagram for explaining (LL type).

【図11】図2に示したデータベースの自動更新(PU
SH型)を説明するための説明図である。
FIG. 11 is a table for automatically updating the database shown in FIG. 2 (PU
FIG. 4 is an explanatory diagram for explaining the SH type.

【図12】人手を介した場合を含むデータベースの自動
更新(PULL型)を説明するための説明図である。
FIG. 12 is an explanatory diagram for explaining automatic update (PULL type) of a database including manual intervention.

【図13】人手を介した場合を含むデータベースの自動
更新(PUSH型)を説明するための説明図である。
FIG. 13 is an explanatory diagram for describing automatic updating (PUSH type) of a database including manual intervention.

【図14】モニタエージェントが異常を検知してからア
クションエージェントが対策を実施するまでの処理手順
を示すフローチャートである。
FIG. 14 is a flowchart illustrating a processing procedure from when a monitor agent detects an abnormality to when an action agent implements a countermeasure;

【図15】エンティティを対策実施前の状態に戻す場合
の処理手順を示すフローチャートである。
FIG. 15 is a flowchart illustrating a processing procedure when the entity is returned to the state before the countermeasure is implemented.

【図16】図2に示した管理マネージャにおける対策ル
ールの更新手順を説明するための説明図である。
FIG. 16 is an explanatory diagram illustrating a procedure for updating a countermeasure rule in the management manager shown in FIG. 2;

【図17】図2に示した管理マネージャにおいて対策プ
ランをカスタマイズする際の処理手順を示すフローチャ
ートである。
17 is a flowchart showing a processing procedure when the management manager shown in FIG. 2 customizes a countermeasure plan.

【図18】分析ルールを更新する際の管理マネージャと
モニタエージェントの処理手順を示すフローチャートで
ある。
FIG. 18 is a flowchart illustrating a processing procedure of a management manager and a monitor agent when updating an analysis rule.

【図19】分析ルールをカスタマイズする際の管理マネ
ージャとモニタエージェントの処理手順を示すフローチ
ャートである。
FIG. 19 is a flowchart illustrating a processing procedure of a management manager and a monitor agent when customizing an analysis rule.

【図20】対策モジュールの更新手順を示すフローチャ
ートである。
FIG. 20 is a flowchart showing a procedure for updating a countermeasure module.

【図21】管理マネージャとモニタエージェントとの間
で授受される検知通知およびACKのデータ構造の一例
を示す図である。
FIG. 21 is a diagram illustrating an example of a data structure of a detection notification and ACK transmitted and received between the management manager and the monitor agent.

【図22】管理マネージャとアクションエージェントと
の間で授受される対策依頼および結果通知のデータ構造
の一例を示す図である。
FIG. 22 is a diagram showing an example of a data structure of a measure request and a result notification transmitted and received between the management manager and the action agent.

【図23】管理マネージャとモニタエージェントとの間
で授受されるDB(分析ルール)配布および結果通知の
データ構造の一例を示す図である。
FIG. 23 is a diagram showing an example of a data structure of DB (analysis rule) distribution and result notification exchanged between a management manager and a monitor agent.

【図24】管理マネージャとモニタエージェントとの間
で授受されるリスト要求およびリストのデータ構造の一
例を示す図である。
FIG. 24 is a diagram showing an example of a list request and a data structure of the list transmitted and received between the management manager and the monitor agent.

【図25】管理マネージャとモニタエージェントとの間
で授受されるリスト配布および結果通知のデータ構造の
一例を示す図である。
FIG. 25 is a diagram showing an example of a data structure of list distribution and result notification exchanged between a management manager and a monitor agent.

【図26】管理マネージャとアクションエージェントと
の間で授受される対策配布および結果通知のデータ構造
の一例を示す図である。
FIG. 26 is a diagram illustrating an example of a data structure of countermeasure distribution and result notification exchanged between a management manager and an action agent.

【図27】図2に示した管理マネージャがおこなう対策
決定処理を説明するための説明図である。
FIG. 27 is an explanatory diagram for describing a measure determination process performed by the management manager shown in FIG. 2;

【図28】対策プランの一例を示す図である。FIG. 28 is a diagram showing an example of a measure plan.

【図29】図2に示した管理マネージャの機能的な構成
を示すブロック図である。
FIG. 29 is a block diagram illustrating a functional configuration of a management manager illustrated in FIG. 2;

【図30】図2に示した管理マネージャの機能的な構成
を示すブロック図である。
FIG. 30 is a block diagram showing a functional configuration of a management manager shown in FIG. 2;

【図31】管理マネージャオブジェクトを示す図であ
る。
FIG. 31 is a diagram showing a management manager object.

【図32】エージェントオブジェクトを示す図である。FIG. 32 is a diagram showing an agent object.

【図33】エンティティオブジェクトを示す図である。FIG. 33 is a diagram showing an entity object.

【図34】図30に示した対策決定部による対策決定ま
での処理手順を示すフローチャートである。
FIG. 34 is a flowchart showing a processing procedure until a measure is determined by a measure determining unit shown in FIG. 30;

【図35】図30に示した対策決定部の構成を示す機能
ブロック図である。
FIG. 35 is a functional block diagram showing a configuration of a measure determining unit shown in FIG. 30;

【図36】レポーティング機能を説明するための説明図
である。
FIG. 36 is an explanatory diagram for explaining a reporting function.

【図37】実装情報などを用いた多面的な防御策選択を
説明するための説明図である。
FIG. 37 is an explanatory diagram for explaining multifaceted defense measure selection using mounting information and the like.

【図38】実装情報などをプロトコル階層間のフィルタ
として用いる概念を説明するための説明図である。
FIG. 38 is an explanatory diagram illustrating a concept of using mounting information and the like as a filter between protocol layers.

【図39】実装情報、運用管理情報およびセキュリティ
情報を用いた統合連携制御を説明するための説明図であ
る。
FIG. 39 is an explanatory diagram for describing integrated cooperative control using mounting information, operation management information, and security information.

【符号の説明】[Explanation of symbols]

101 攻撃者(悪玉ハッカー) 102 おとりサーバ 103 UG系サイト群(善玉ハッカー) 104 被害サーバ 105 事例データベース 106 パケットモニタ群 107 踏み台群 108 防御対象サーバ 109 おとりサーバ 201 データベース 202 管理マネージャ 203 モニタエージェント 203a データ解析部 203b データ分析部 203c データスタック 203d 重みテーブル 203e 判定処理部 203f 通知部 204 アクションエージェント 205 システム構成 206 運用状況 207 モジュール 208 サイトの物理マップ 1001 コレクタ部 1002 セレクションデータ 1003 ネットワーク 1004 タイマ 1005 フォーマッタ 1006 ライタ 1007 ユーザインタフェース 2101 検知通知 2102 ACK 2201 対策依頼 2202 結果通知 2301 DB配布 2302 結果通知 2401 リスト要求 2402 リスト 2501 リスト配布 2502 結果通知 2601 対策配布 2602 結果通知 2901 オブジェクト管理部 2902 状態監視部 2903 プラン構築部 2904 エージェント機能管理部 2905 検知通知管理部 2906 対策決定部 2907 対策選択部 2908 対策依頼部 Reference Signs List 101 attacker (bad hacker) 102 decoy server 103 UG system site group (good hackers) 104 victim server 105 case database 106 packet monitor group 107 step board group 108 defense target server 109 decoy server 201 database 202 management manager 203 monitor agent 203a data analysis Unit 203b data analysis unit 203c data stack 203d weight table 203e determination processing unit 203f notification unit 204 action agent 205 system configuration 206 operation status 207 module 208 site physical map 1001 collector unit 1002 selection data 1003 network 1004 timer 1005 formatter 1006 writer 1007 user Interface 2101 detection notification 2102 ACK 2201 Countermeasure request 2202 Result notification 2301 DB distribution 2302 Result notification 2401 List request 2402 List 2501 List distribution 2502 Result notification 2601 Countermeasure distribution 2602 Result notification 2901 Object management unit 2902 State monitoring unit 2903 Plan construction unit 2904 Agent function management unit 2905 Detection Notification management unit 2906 Measure determination unit 2907 Measure selection unit 2908 Measure request unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 小谷 誠剛 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 滝沢 文恵 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B085 AC11 BG07  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Seigo Kotani 4-1-1, Kamiodanaka, Nakahara-ku, Kawasaki City, Kanagawa Prefecture Inside Fujitsu Limited (72) Inventor Fumie Takizawa 4-1-1, Kamiodanaka, Nakahara-ku, Kawasaki City, Kanagawa Prefecture No. 1 Fujitsu Limited F term (reference) 5B085 AC11 BG07

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 通信要求を監視する通信要求監視手段
と、前記通信要求監視手段から通知された情報に基づい
て対策を選択する管理手段と、前記管理手段からの指示
に応答して対策を実施する実施手段とを有し、 前記管理手段は、 前記通信要求監視手段からの通知内容と前記実施手段が
実施する対策とを対応づけて管理するデータベースと、 前記データベースに基づいて対策を選択する選択手段
と、 を備えたことを特徴とする情報管理システム。
1. A communication request monitoring means for monitoring a communication request, a management means for selecting a countermeasure based on information notified from the communication request monitoring means, and a countermeasure in response to an instruction from the management means A managing unit that manages the content of the notification from the communication request monitoring unit in association with the countermeasure to be performed by the communication unit, and selecting a countermeasure based on the database. Means, and an information management system comprising:
【請求項2】 攻撃事象若しくは漏洩事象の進行過程に
おける2以上の通信の種類、内容、順序および時間間隔
にかかる情報を収集する情報収集手段と、前記情報収集
手段により収集整理された情報を前記データベースに反
映する反映手段と、をさらに備えたことを特徴とする請
求項1に記載の情報管理システム。
2. An information collecting means for collecting information relating to two or more types, contents, orders and time intervals of communication in the course of an attack event or a leak event, and information collected and arranged by said information collecting means. 2. The information management system according to claim 1, further comprising: reflection means for reflecting the data in a database.
【請求項3】 前記選択手段は、前記データベース並び
に実装情報、運用管理情報および/またはセキュリティ
情報に基づいて多面的に対策を選択することを特徴とす
る請求項1または2に記載の情報管理システム。
3. The information management system according to claim 1, wherein the selection unit selects a measure from various aspects based on the database and the mounting information, the operation management information, and / or the security information. .
【請求項4】 前記データベースは、前記通信要求監視
手段により通知される情報を時系列で保持し、前記選択
手段は、前記データベースに記憶した時系列の情報に基
づいて対策を選択することを特徴とする請求項1、2ま
たは3に記載の情報管理システム。
4. The database stores information notified by the communication request monitoring unit in a time series, and the selection unit selects a countermeasure based on the time series information stored in the database. The information management system according to claim 1, 2, or 3.
【請求項5】 前記複数の通信要求監視手段により通知
される情報に基づいて、サイトの空間的配置を示すサイ
トマップを生成するサイトマップ生成手段をさらに備え
たことを特徴とする請求項1〜4のいずれか一つに記載
の情報管理システム。
5. The apparatus according to claim 1, further comprising: a site map generating unit configured to generate a site map indicating a spatial arrangement of sites based on information notified by said plurality of communication request monitoring units. 4. The information management system according to any one of 4.
【請求項6】 システムの脆弱性を示す脆弱性呈示手段
と、前記脆弱性呈示手段に対する攻撃に関する情報を収
集する情報収集手段と、をさらに備えたことを特徴とす
る請求項1〜5のいずれか一つに記載の情報管理システ
ム。
6. The apparatus according to claim 1, further comprising: a vulnerability presenting unit that indicates a vulnerability of the system; and an information collecting unit that collects information relating to an attack on the vulnerability presenting unit. Information management system according to one of the above.
【請求項7】 通信内容の発信元を調査する調査手段
と、前記調査手段による調査結果に基づいてサイトが悪
意者による踏み台とされているか否かを判定する判定手
段と、をさらに備えたことを特徴とする請求項1〜6の
いずれか一つに記載の情報管理システム。
7. A system according to claim 1, further comprising: an investigation unit for investigating a source of the communication content; and a determination unit for judging whether or not the site is used as a stepping stone by a Service-to-Self based on the result of the investigation by the investigation unit. The information management system according to claim 1, wherein:
【請求項8】 攻撃対象となる攻撃対象サイトと異なる
所在へ通信を導き、前記攻撃対象サイトへの攻撃を回避
させるおとりサイトをさらに備えたことを特徴とする請
求項1〜7のいずれか一つに記載の情報管理システム。
8. A decoy site for guiding communication to a location different from an attack target site to be attacked, and further comprising a decoy site for avoiding an attack on the attack target site. Information management system described in one.
【請求項9】 通信要求を監視部によって監視する通信
要求監視工程と、 前記通信要求監視工程により通知される通知内容と実施
する対策とを対応づけて管理するデータベースに基づい
て管理部が対策を選択する選択工程と、 前記選択工程からの指示に応答して実施部が対策を実施
する実施工程と、 を含んだことを特徴とする情報管理方法。
9. A communication request monitoring step in which a communication request is monitored by a monitoring unit, and a management unit performs a countermeasure based on a database that manages the notification content notified by the communication request monitoring step in association with a countermeasure to be performed. An information management method, comprising: a selecting step of selecting, and an executing step in which an implementing unit implements a countermeasure in response to an instruction from the selecting step.
【請求項10】 通信要求を監視部によって監視する通
信要求監視手順と、 前記通信要求監視手順により通知される通知内容と実施
する対策とを対応づけて管理するデータベースに基づい
て管理部が対策を選択する選択手順と、 前記選択手順からの指示に応答して実施部が対策を実施
する実施手順と、 をコンピュータに実行させることを特徴とするプログラ
ム。
10. A management unit performs a countermeasure based on a communication request monitoring procedure for monitoring a communication request by a monitoring unit, and a database for managing the notification content notified by the communication request monitoring procedure in association with a countermeasure to be performed. A program causing a computer to execute: a selection procedure to be selected; and an implementation procedure in which an implementation unit implements a measure in response to an instruction from the selection procedure.
【請求項11】 通信要求を監視部によって監視する通
信要求監視工程と、 前記通信要求監視工程により通知される通知内容と実施
する対策とを対応づけて管理するデータベースに基づい
て管理部が対策を選択する選択工程と、 前記選択工程からの指示に応答して実施部が対策を実施
する実施工程と、 をコンピュータに実行させるプログラムを記録したこと
を特徴とするコンピュータ読み取り可能な記録媒体。
11. A communication request monitoring step of monitoring a communication request by a monitoring unit, and a management unit performs a countermeasure on the basis of a database that manages the notification content notified by the communication request monitoring step in association with a countermeasure to be performed. A computer-readable recording medium having recorded thereon a program for causing a computer to execute a selecting step of selecting, and an executing step in which an implementing unit implements a measure in response to an instruction from the selecting step.
JP2001365266A 2000-12-20 2001-11-29 System and method for managing information, program for permitting computer to execute method, and computer readable recording medium recording the program Pending JP2002251374A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001365266A JP2002251374A (en) 2000-12-20 2001-11-29 System and method for managing information, program for permitting computer to execute method, and computer readable recording medium recording the program

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-387880 2000-12-20
JP2000387880 2000-12-20
JP2001365266A JP2002251374A (en) 2000-12-20 2001-11-29 System and method for managing information, program for permitting computer to execute method, and computer readable recording medium recording the program

Publications (1)

Publication Number Publication Date
JP2002251374A true JP2002251374A (en) 2002-09-06

Family

ID=26606215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001365266A Pending JP2002251374A (en) 2000-12-20 2001-11-29 System and method for managing information, program for permitting computer to execute method, and computer readable recording medium recording the program

Country Status (1)

Country Link
JP (1) JP2002251374A (en)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (en) * 2002-06-26 2004-01-29 Ntt Data Corp Intrusion detection system and intrusion detection program
JP2004054706A (en) * 2002-07-22 2004-02-19 Sofutekku:Kk Security risk management system, program, and recording medium thereof
JP2004206683A (en) * 2002-12-11 2004-07-22 Nihon Intelligence Corp System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer
WO2004070590A1 (en) * 2003-02-04 2004-08-19 Fujitsu Limited Software maintenance service providing system, software maintenance service method, and program for causing computer to execute the method
JP2004318759A (en) * 2003-04-21 2004-11-11 Lac Co Ltd Attack information management device, attack information management system, attack information management method and program
JP2005004723A (en) * 2003-05-20 2005-01-06 Hitachi Ltd Management system and method of control item
JP2005056429A (en) * 2003-08-07 2005-03-03 Microsoft Corp Projection of trustworthiness from trusted environment to untrusted environment
JP2005301551A (en) * 2004-04-09 2005-10-27 Hitachi Ltd Security measure system and integrated security system
JP2006504178A (en) * 2002-10-22 2006-02-02 ウンホ チェ Comprehensive infringement accident response system in IT infrastructure and its operation method
JP2007505381A (en) * 2003-09-11 2007-03-08 ポール・ジェーソン・ロジャーズ Method and apparatus for use in security
JP2007172131A (en) * 2005-12-20 2007-07-05 Nec Fielding Ltd Failure prediction system, failure prediction method and failure prediction program
JP2008269420A (en) * 2007-04-23 2008-11-06 Sky Kk Risk management method and risk management program in computer, and risk management system for executing the method
JP2009187587A (en) * 2003-03-31 2009-08-20 Intel Corp Method and system for managing security policy
JP2014505956A (en) * 2011-02-16 2014-03-06 ザ・ボーイング・カンパニー Airport security system
JP2015225512A (en) * 2014-05-28 2015-12-14 株式会社日立製作所 Malware feature extraction device, malware feature extraction system, malware feature method, and countermeasure instruction device
JP2016004540A (en) * 2014-06-19 2016-01-12 三菱電機株式会社 Analyzer, analysis method and program
JP2016521388A (en) * 2013-03-15 2016-07-21 シマンテック コーポレーションSymantec Corporation Techniques for predicting and protecting spear phishing targets
JP2016538618A (en) * 2013-10-03 2016-12-08 クアルコム,インコーポレイテッド Pre-identification of possible malicious behavior based on constituent paths
JP2016540465A (en) * 2013-11-04 2016-12-22 アマゾン・テクノロジーズ・インコーポレーテッド Centralized network configuration in distributed systems
US10002011B2 (en) 2013-11-04 2018-06-19 Amazon Technologies, Inc. Centralized networking configuration in distributed systems
US10089459B2 (en) 2013-10-03 2018-10-02 Qualcomm Incorporated Malware detection and prevention by monitoring and modifying a hardware pipeline
WO2019146346A1 (en) * 2018-01-29 2019-08-01 株式会社日立製作所 Security system, security operation method, and overall incident management device
US10560473B2 (en) 2016-10-03 2020-02-11 Fujitsu Limited Method of network monitoring and device
WO2021131193A1 (en) * 2019-12-25 2021-07-01 株式会社デンソー Attack monitoring center device and attack monitoring terminal device

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030286A (en) * 2002-06-26 2004-01-29 Ntt Data Corp Intrusion detection system and intrusion detection program
JP2004054706A (en) * 2002-07-22 2004-02-19 Sofutekku:Kk Security risk management system, program, and recording medium thereof
JP2006504178A (en) * 2002-10-22 2006-02-02 ウンホ チェ Comprehensive infringement accident response system in IT infrastructure and its operation method
JP2004206683A (en) * 2002-12-11 2004-07-22 Nihon Intelligence Corp System management device, method and program, management server system and its control process, insurance method, security program, security management method, computer, and server computer
WO2004070590A1 (en) * 2003-02-04 2004-08-19 Fujitsu Limited Software maintenance service providing system, software maintenance service method, and program for causing computer to execute the method
US7739683B2 (en) 2003-02-04 2010-06-15 Fujitsu Limited Method and system for providing software maintenance service, and computer product
US10110632B2 (en) 2003-03-31 2018-10-23 Intel Corporation Methods and systems for managing security policies
JP2009187587A (en) * 2003-03-31 2009-08-20 Intel Corp Method and system for managing security policy
JP2004318759A (en) * 2003-04-21 2004-11-11 Lac Co Ltd Attack information management device, attack information management system, attack information management method and program
JP2005004723A (en) * 2003-05-20 2005-01-06 Hitachi Ltd Management system and method of control item
JP2005056429A (en) * 2003-08-07 2005-03-03 Microsoft Corp Projection of trustworthiness from trusted environment to untrusted environment
JP4726449B2 (en) * 2003-08-07 2011-07-20 マイクロソフト コーポレーション Projecting reliability from a trusted environment to an untrusted environment
JP2007505381A (en) * 2003-09-11 2007-03-08 ポール・ジェーソン・ロジャーズ Method and apparatus for use in security
JP2005301551A (en) * 2004-04-09 2005-10-27 Hitachi Ltd Security measure system and integrated security system
JP2007172131A (en) * 2005-12-20 2007-07-05 Nec Fielding Ltd Failure prediction system, failure prediction method and failure prediction program
JP2008269420A (en) * 2007-04-23 2008-11-06 Sky Kk Risk management method and risk management program in computer, and risk management system for executing the method
JP2014505956A (en) * 2011-02-16 2014-03-06 ザ・ボーイング・カンパニー Airport security system
US10069862B2 (en) 2013-03-15 2018-09-04 Symantec Corporation Techniques for predicting and protecting spearphishing targets
JP2016521388A (en) * 2013-03-15 2016-07-21 シマンテック コーポレーションSymantec Corporation Techniques for predicting and protecting spear phishing targets
JP2016538618A (en) * 2013-10-03 2016-12-08 クアルコム,インコーポレイテッド Pre-identification of possible malicious behavior based on constituent paths
US10089459B2 (en) 2013-10-03 2018-10-02 Qualcomm Incorporated Malware detection and prevention by monitoring and modifying a hardware pipeline
US10599456B2 (en) 2013-11-04 2020-03-24 Amazon Technologies, Inc. Centralized networking configuration in distributed systems
US10002011B2 (en) 2013-11-04 2018-06-19 Amazon Technologies, Inc. Centralized networking configuration in distributed systems
US11842207B2 (en) 2013-11-04 2023-12-12 Amazon Technologies, Inc. Centralized networking configuration in distributed systems
JP2016540465A (en) * 2013-11-04 2016-12-22 アマゾン・テクノロジーズ・インコーポレーテッド Centralized network configuration in distributed systems
JP2015225512A (en) * 2014-05-28 2015-12-14 株式会社日立製作所 Malware feature extraction device, malware feature extraction system, malware feature method, and countermeasure instruction device
JP2016004540A (en) * 2014-06-19 2016-01-12 三菱電機株式会社 Analyzer, analysis method and program
US10560473B2 (en) 2016-10-03 2020-02-11 Fujitsu Limited Method of network monitoring and device
JP2019133258A (en) * 2018-01-29 2019-08-08 株式会社日立製作所 Security system, security operation method, and overall incident management device
JP7012958B2 (en) 2018-01-29 2022-01-31 株式会社日立製作所 Security system, security operation method, and centralized incident management device
WO2019146346A1 (en) * 2018-01-29 2019-08-01 株式会社日立製作所 Security system, security operation method, and overall incident management device
WO2021131193A1 (en) * 2019-12-25 2021-07-01 株式会社デンソー Attack monitoring center device and attack monitoring terminal device
JPWO2021131193A1 (en) * 2019-12-25 2021-07-01
JP7255710B2 (en) 2019-12-25 2023-04-11 株式会社デンソー Attack monitoring center device and attack monitoring terminal device

Similar Documents

Publication Publication Date Title
JP2002251374A (en) System and method for managing information, program for permitting computer to execute method, and computer readable recording medium recording the program
US7412721B2 (en) Method of and system for managing information, and computer product
US7472421B2 (en) Computer model of security risks
McHugh Intrusion and intrusion detection
US7784099B2 (en) System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning
US8239951B2 (en) System, method and computer readable medium for evaluating a security characteristic
Treinen et al. A framework for the application of association rule mining in large intrusion detection infrastructures
Bhattacharyya et al. Met: An experimental system for malicious email tracking
Jajodia et al. Topological vulnerability analysis: A powerful new approach for network attack prevention, detection, and response
CN114978584A (en) Network security protection safety method and system based on unit cell
CN110324310A (en) Networked asset fingerprint identification method, system and equipment
US20050289649A1 (en) Malicious access-detecting apparatus, malicious access-detecting method, malicious access-detecting program, and distributed denial-of-service attack-detecting apparatus
Sabri et al. Identifying false alarm rates for intrusion detection system with data mining
Ádám et al. Artificial neural network based IDS
Qiu et al. Global Flow Table: A convincing mechanism for security operations in SDN
CN109120626A (en) Security threat processing method, system, safety perception server and storage medium
Bhati et al. A comprehensive study of intrusion detection and prevention systems
Schulter et al. Intrusion detection for computational grids
Chen et al. Multiple behavior information fusion based quantitative threat evaluation
KR101518233B1 (en) Security Apparatus for Threats Detection in the Enterprise Internal Computation Environment
Zamboni Doing intrusion detection using embedded sensors
Elsbroek et al. Fidius: Intelligent support for vulnerability testing
Gauhar Fatima et al. A Study on Intrusion Detection
CN112580835B (en) Management method and device of server
d'Auriol et al. A State Transition Model Case Study for Intrusion Detection Systems.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080701