JP2003167786A - Network monitoring system - Google Patents

Network monitoring system

Info

Publication number
JP2003167786A
JP2003167786A JP2001370072A JP2001370072A JP2003167786A JP 2003167786 A JP2003167786 A JP 2003167786A JP 2001370072 A JP2001370072 A JP 2001370072A JP 2001370072 A JP2001370072 A JP 2001370072A JP 2003167786 A JP2003167786 A JP 2003167786A
Authority
JP
Japan
Prior art keywords
file
server
www server
network
www
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001370072A
Other languages
Japanese (ja)
Inventor
Ichiro Ichikawa
一郎 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2001370072A priority Critical patent/JP2003167786A/en
Publication of JP2003167786A publication Critical patent/JP2003167786A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To quickly find out the alteration of a file, even if an external computer makes an unauthorized access to a WWW server in a company to alter the file, and automatically restore it to the state before alteration. <P>SOLUTION: The external computer 1 is freely accessible to the WWW server 3, but not accessible to a backup server 7. The backup server 7 stores the backup file of the WWW server 3. The file updating date and file capacity of the WWW server 3 are periodically compared with the state stored in a non-disclosure server 6 that is a database server. When the file of the WWW server 3 is changed by the external computer 1, the comparison result of the data is not matched, and the changed file of the WWW server 3 is substituted by the backup file stored in the backup server 7. Accordingly, the file of the WWW server 3 is automatically restored to the file before change. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、ネットワーク内に
設置されたWWW(World Wide Web)サーバに対する不
正操作を監視するネットワーク監視システムに関し、特
に、WWWサーバに対する外部からの不正改竄の監視及
び自動修復を行い、セキュリティ機能を一層強固に維持
するためのネットワーク監視システムに関するものであ
る。 【0002】 【従来の技術】従来、インターネットを経由した企業ネ
ットワークへの不正アクセスを遮断するためには、一般
的に、企業ネットワークの入口に“ファイアウォール
(Fire Wall)”と呼ばれるバリア装置が設置されてい
る。このようなファイアウォールは、インターネットな
どの外部情報源からのパケットに対してアクセス制限を
行い、不正パケットを遮断することにより、企業ネット
ワークを不正アクセスからガードしている。しかしなが
ら、ハッカなどのように、ファイアウォールを巧妙に通
過して侵入してくる不正アクセスも存在するため、ネッ
トワーク監視システムを企業ネットワーク内に設置し
て、これらの不正アクセスに対処している。 【0003】以下、従来のネットワーク監視システムに
よって行われている不正アクセスの検出方法及び不正ア
クセスの遮断方法について具体的に説明する。図4は、
企業ネットワークの不正アクセスを監視するための従来
のネットワーク監視システムの構成図である。つまり、
この図は、企業ネットワーク内のWWWサーバに対する
一般的な不正アクセス対策方法を実現するためのネット
ワーク監視システムの概念を示している。同図では、企
業ネットワークは、外部コンピュータ1からはアクセス
できない社内LAN(Local Area Network)9と、イン
ターネット10側からの不正攻撃からWWWサーバ3な
どの公開サーバを守るための情報管理単位であるDMZ
(DeMilitarized Zone)8とによって構成されている。
このように構成された企業ネットワークとインターネッ
ト10との接点にファイアウォール2を設置して、ハッ
カを含む外部コンピュータ1から企業ネットワークへの
アクセスの制限を行っている。 【0004】通常、企業ネットワークは、ファイアウォ
ール2によって、外部からのアクセスを原則的に遮断す
る第1セグメント(つまり、社内LAN9)と、インタ
ーネット10と第1セグメント(社内LAN9)の両方
から分離独立された第2セグメント(つまり、DMZ
8)とに分割されて管理されている。前者は同一構内の
みでネットワークを構成する社内LAN9として利用さ
れ、後者は企業のホームページが置かれているWWWサ
ーバ3や、ダウンロード用ファイルが置かれているFT
P(File Transfer Protocol)サーバ(図示せず)や、
外部からのメールを受け付けるメールサーバ(図示せ
ず)などの公開サーバを設置する分離セグメントとして
利用される。 【0005】インターネット10と第2セグメントであ
るDMZ8及び第1セグメントである社内LAN9の間
にはファイアウォール2が設けられている。そして、フ
ァイアウォール2は、DMZ8に対してはホームページ
閲覧に使用するHTTP(Hyper Text Transfer Protoc
ol)ポートや、eメールの送受信に使用するSMTP
(Simple Mail Transfer protocol)ポートに対するア
クセスのみを許可している。また、ファイアウォール2
は、社内LAN9に対してはハッカを含む外部コンピュ
ータ1からのアクセスを全て遮断して不正アクセスに対
応している。つまり、DMZ8内に備えるネットワーク
監視装置4が、企業ネットワークを流れるパケットを調
査し、不正パケットを検出した場合は、ファイアウォー
ル2に通知して不正パケットの受け取り拒否を行ってい
る。 【0006】このように、企業ネットワークがDMZ8
と社内LAN9の2つに分割されてセキュリティ管理さ
れているのは、DMZ8内のWWWサーバ3は制限付き
ではあるが外部コンピュータ1からアクセスが可能であ
るため、外部コンピュータ1に含まれるハッカなどの悪
意を持った第三者による攻撃を受ける可能性があるから
である。例えば、外部コンピュータ1に潜むハッカが、
WWWサーバ3に対してサーバの処理量を遥かに超える
大量のHTTP接続要求パケットを送りつけた場合、パ
ケット自身は“正規の”パケットであるので、ファイア
ウォール2を通過してDMZ8内のWWWサーバ3に到
達してしまうため、結果としてWWWサーバ3が過負荷
となってダウンしてしまうおそれがある。 【0007】そこで、社内LAN9とWWWサーバ3の
設置されるDMZ8とを分割しておけば、仮に、企業ネ
ットワークが外部コンピュータ1に潜むハッカなどから
攻撃を受けたとしても、WWWサーバ3のみの被害で抑
えられ、社内LAN9に対する被害は防止される。ま
た、社内LAN9内の非公開サーバ6にWWWサーバ3
の原本を置き、情報の更新作業も原則的には社内LAN
9側で対応し、WWWサーバ3には原本のコピーを置く
ようにすれば、万一、攻撃を受けてWWWサーバ3が破
壊された場合でも迅速に復旧を行うことができる。 【0008】ところで、外部コンピュータ1からの電文
をWWWサーバ3に渡すアプリケーションを指定する方
法として、機能(アプリケーション)毎に“ポート番号”
と呼ばれる固有の数字が定義されており、外部からWW
Wサーバ3のアプリケーションに要求電文を送るとき、
要求内容とともにポート番号も送信される。そして、W
WWサーバ3側では、受信した要求電文中のポート番号
を照合し、受信したポート番号と一致するポート番号を
持つアプリケーションヘ要求電文を渡す。例えば、ホー
ムページを閲覧するために使用されるHTTP(Hyper T
ext Transfer Protocol)のポート番号は“80”、ファ
イルのダウンロード/アップロードに使用されるFTP
のポート番号は“21”と決められている。したがっ
て、WWWサーバ3にアクセスしてホームページを閲覧
する場合は、外部コンピュータ1よりポート番号“8
0”と要求内容が書かれた電文が送られてくることにな
る。このようにして、目的のアプリケーションヘの電文
の受け渡しを行っている。 【0009】このようにして、ファイアウォール2は、
DMZ8内のWWWサーバ3に対しては、ホームページ
閲覧に使用するHTTPポートに対するアクセスのみ許
可し、社内LAN9には外部からのアクセスを全て遮断
して、外部からの不正アクセスに対応している。つま
り、企業ネットワークがDMZ8と社内LAN9の2つ
に分割されてセキュリティ管理されているのは、WWW
サーバ3などの公開サーバは、ホームページの公開のた
めに一般の人々(外部コンピュータ1)にアクセスを許可
しているために、悪意を持つ第三者による攻撃を受ける
おそれがあるからである。 【0010】このように、WWWサーバ3は外部コンピ
ュータ1に公開されていることから攻撃され易い要素を
内在しており、また、外部コンピュータ1からの攻撃に
は比較的脆弱であるため、不正アクセスがあった場合に
は迅速に対応出来る仕組みが必要となる。現在、このよ
うな問題を解決するために、ネットワーク監視装置4を
設置して、ネットワークを流れるパケット(電文の送受
信単位)を監視する方法がとられている。このネットワ
ーク監視装置4は、DMZ8のネットワーク上を流れる
パケットを捕捉して、予め登録されている不正アクセス
パターン解析等の方法を用いて不正アクセスのチェック
を行っている。そして、ネットワーク監視装置4が不正
アクセスを検知した場合は、電子メールや別途設置され
た監視用モニタ表示(図示せず)等の手段によって、管
理者に対して通報処理を行っている。また、ネットワー
ク監視装置4は、ファイアウォール2に対して不正パケ
ット送信元のアドレスからのアクセスを遮断させる制御
を行う場合もある。 【0011】不正アクセスは、主に、サーバアプリケー
ションソフトのセキュリティ部分に関するソフトウェア
バグ(セキュリティホール)を悪用して行われる。ソフト
ウェアにおいて不具合(バグ)を100パーセント取り除
くことは不可能であり、開発者側でも把握しきれていな
いセキュリティホールが存在する可能性があるため、そ
の部分を狙って攻撃してくることが考えられる。 【0012】実際問題として、インターネット10上に
は、セキュリティホールを自動的に探索して不正にアプ
リケーションソフトの管理権を奪うソフトウェアが氾濫
しており、これらのソフトウェアが不正アクセス用に悪
用されている。セキュリティホールの探索及びサーバ管
理権の不正取得には、対象となるサーバコンピュータに
対し、アプリケーションソフトの管理権を奪取すること
を可能にする要求文(コマンド)にランダムなポート番号
を付与し、サーバ内の全アプリケーションソフトに電文
を送りつける方法が多く用いられる。 【0013】もし、セキュリティホールのあるアプリケ
ーションソフトが存在すれば、そのアプリケーションソ
フトのポートで不正プログラムが隠された要求電文を受
け取ってしまう確率が高く、取り込まれた不正プログラ
ムの起動により、外部コンピュータ1にWWWサーバ3
の管理権を奪われてしまう。但し、本来、ホームページ
を閲覧するために使用される“80”ポート以外の他の
ポートに対しても電文の送りつけが頻繁に行われるた
め、通常の閲覧のためのアクセスと区別され、その大部
分が不審なアクセスとしてネットワーク監視装置に検出
されることになる。そこで、不正アクセスを検出した場
合は、セッションの遮断や、ファイアウォール2に対す
る不正アクセス元のIP(Internet Protocol)アドレ
スからの通信遮断要求や、監視コンソール(図示せず)
ヘの通知などを行う。このような方法により、DMZ8
に設置されたWWWサーバ3ヘの攻撃に対する被害拡大
の防止を図っている。 【0014】 【発明が解決しようとする課題】しかしながら、従来の
不正アクセス監視方法では対処しきれない種々の問題も
ある。つまり、セキュリティホールに関する対策情報
は、サーバアプリケーション利用者が不正アクセスによ
る損害を被らないように、セキュリティ対策が確定次
第、アプリケーション開発者側から、随時、外部コンピ
ュータ1の一般ユーザに公表される。したがって、一般
ユーザを含めて誰でも(つまり、ハッカでも)セキュリ
ティホールに関する対策情報を容易に入手することがで
きる。但し、実際は、全てのユーザ(外部コンピュータ
1)が、セキュリティホールの対策情報が公開された直
後に、直ちにセキュリティ対策を実施するわけではな
い。その結果、外部コンピュータ1に潜むハッカは、こ
れまでに明確になっているセキュリティホールを狙っ
て、ネットワーク監視装置4に発見されることなく、巧
妙にWWWサーバ3へ不正に侵入することも可能とな
る。 【0015】また、何らかの方法で管理者用パスワード
が盗難されて、正規のパスワードを悪用して管理者にな
りすまされた場合、WWWサーバ3及びネットワーク監
視装置4は、共に、不正侵入を検知することが非常に困
難になる。場合によっては、一般ユーザの外部コンピュ
ータ1がホームページ閲覧の為にアクセスして、初めて
改竄が発見されることもある。現に、企業や官公庁のW
WWサーバにおいて、このような不正アクセスの事例が
多数報告されている。このような不正アクセスによって
改竄を受けた内容が、企業の財務情報や株式情報などで
ある場合は、大規模な損害が発生するおそれも予想され
る。 【0016】本発明はこのような事情に鑑みてなされた
ものであり、その目的とするところは、ファイルの更新
日付及び時間とファイル容量等を予め記憶しておき、フ
ァイルが書き換えられた場合はバックアップファイルに
差し替え、改竄が行われても直ちに改竄以前の状態に復
旧させることにより、改竄による被害を防止することの
できるネットワーク監視システムを提供することにあ
る。 【0017】 【課題を解決するための手段】上記の課題を解決するた
めに、本発明のネットワーク監視システムは、インター
ネットを介して外部コンピュータに接続された所定のネ
ットワーク(例えばプライベートネットワーク)への不
正アクセスを監視するネットワーク監視システムにおい
て、ネットワークが、インターネットを経由して外部コ
ンピュータへ公開されるWWWサーバと、外部コンピュ
ータに対して非公開であって、WWWサーバのファイル
の原本を格納するデータベースサーバと、外部コンピュ
ータに対して非公開であって、WWWサーバ内に存在す
るファイルと同一のファイルをバックアップ用として格
納するバックアップサーバとによって構成され、WWW
サーバは、データの記録開始手続き後から一定期間に亘
って自己のファイル内容を定期的に監視するファイル監
視手段と、このファイル監視手段によってファイル監視
が行われているとき、自己のファイルの更新日時及びフ
ァイル容量を含むファイル情報とデータベースサーバの
ファイル情報とを比較するファイル比較手段と、このフ
ァイル比較手段による比較結果が不一致の場合は、バッ
クアップサーバに格納されたファイルを使用して、変更
が行われたファイルの内容を修復する改竄修復手段とを
備えることを特徴とする。 【0018】つまり、本発明のネットワーク監視システ
ムによれば、万一、外部コンピュータからのアクセスに
よってWWWサーバのデータが改竄された場合でも、W
WWサーバのファイル内容とデータベースサーバ(非公
開サーバ)のファイル内容とを比較することにより、両
者のファイル内容が一致しない場合はWWWサーバが不
正アクセスされたものと判断することができる。このと
き、改竄個所を記録しておけば、バックアップ用ファイ
ルが格納されているバックアップサーバからWWWサー
バにファイルを転送することによって、改竄されたファ
イルを自動的に修復することができる。これによって、
不正に取得されたパスワードを使用したサーバ管理者へ
のなりすましを迅速に発見し、改竄が行われたデータ箇
所を速やかに修復することが可能となる。 【0019】尚、本発明のネットワーク監視システム
は、上記の発明に加えて、さらに、WWWサーバが、自
己のファイル内容が変更された際に、最終的にバックア
ップされたファイル更新日時及びファイル容量を含むフ
ァイル情報を保存するファイル情報保存手段と、自己の
ファイル内容とデータベースサーバのファイル内容との
比較結果が一致した場合は、制約を与えることなく通常
通り操作できるようにし、両者のファイル内容の比較結
果が不一致の場合は、変更されたファイル内容を記録す
る変更ファイル記録手段とを備えることもできる。 【0020】 【発明の実施の形態】以下、図面を用いて、本発明のネ
ットワーク監視システムについて詳細に説明する。本発
明のネットワーク監視システムは、ネットワーク内に設
置されたWWWサーバのファイル内容と非公開サーバで
あるデータベースサーバのファイル内容とを比較するこ
とにより、WWWサーバ内のファイル更新の日時やファ
イル容量などを定期的に監視している。これによって、
WWWサーバに対する外部コンピュータからの不正改竄
の監視が常時行われている。もし、不正改竄が行われた
場合は、WWWサーバのバックアップ用のファイルを格
納しているバックアップサーバによってWWWサーバの
ファイル内容を置換することにより、WWWサーバのフ
ァイル内容を自動的に改竄前のファイル内容に修復する
ことができる。 【0021】図1は、企業ネットワークの不正アクセス
を監視するための、本発明のネットワーク監視システム
の構成図である。つまり、この図は、企業ネットワーク
内のWWWサーバ3に対する不正アクセスを監視し、不
正アクセスされた場合は自動修復を実現するネットワー
ク監視システムの概念を示している。図1に示す本発明
のネットワーク監視システムの構成が、図4に示す従来
のシステム構成と異なるところは、社内LAN9内に、
WWWサーバ3のバックアップ用のデータを保存し、不
正アクセスが行われたときにWWWサーバ3に対してデ
ータのバックアップを行うバックアップサーバ7を備え
ていることと、WWWサーバ3が、不正侵入の検知と改
竄個所の自動修復とを行うためのアプリケーションソフ
トを備えていることである。 【0022】図1において、企業ネットワークは、DM
Z8と社内LAN9とにセグメントが分割されている。
そして、インターネット10と企業ネットワーク(DM
Z8及び社内LAN9)の接点にはファイアウォール2
が設置され、外部コンピュータ1からのアクセスが制限
されて企業ネットワークへの不正アクセスを遮断してい
る。また、DMZ8には、企業のホームページが置かれ
て外部からのアクセスが可能なWWWサーバ3と、外部
コンピュータ1から企業ネットワークへの不正アクセス
を監視するネットワーク監視装置4とが設置されてい
る。さらに、社内LAN9には、WWWサーバ3のファ
イルの原本を備えるデータベースサーバである非公開サ
ーバ6と、DMZ8に設置されたWWWサーバ3のホー
ムページに関するファイルと全く同じ内容のファイルを
格納し、必要に応じてWWWサーバ3のデータのバック
アップを行い、WWWサーバ3への改竄を防止するバッ
クアップサーバ7とを備えている。 【0023】また、WWWサーバ3には、WWWサーバ
3自身のアプリケーションソフトと連携して不正侵入の
検知、及び改竄箇所の自動修復を行うためのWWWサー
バ3のアプリケーションソフトが導入されている。した
がって、先ず、このようなWWWサーバ3のアプリケー
ションソフトの主要機能について説明する。つまり、こ
のWWWサーバ3のアプリケーションソフトは、少なく
とも次のような幾つかの機能を備えている。 【0024】第1に、WWWサーバ3へのデータ記録開
始の手続き後から一定期間に亘ってWWWサーバ3のフ
ァイル内容を定期的に監視する『ファイル監視機能』を
備えている。第2に、ファイル監視が行われたとき、W
WWサーバ3内のファイルと非公開サーバ6(つまり、
データベースサーバ)内のファイルとを比較する『ファ
イル比較機能』を備えている。第3に、WWWサーバ3
のファイル内容が変更された際に、最終的にバックアッ
プされたファイル更新の日時及びファイル容量などのフ
ァイル情報を保存する『ファイル情報保存機能』を備え
ている。第4に、WWWサーバ3のファイル内容と非公
開サーバ6(つまり、データベースサーバ)のファイル
内容との比較結果が一致した場合は、制約を与えること
なく通常通り操作できるようにし、両者のファイル内容
の比較結果が不一致の場合は、WWWサーバ3から抜け
出るまでに操作者が行った変更操作による変更ファイル
を記録する『変更ファイル記録機能』を備えている。第
5に、WWWサーバ3のファイル内容と非公開サーバ6
(つまり、データベースサーバ)のファイル内容との比
較結果が一致しない場合は、操作者がWWWサーバ3か
ら抜け出た直後に、バックアップサーバ7のファイルを
使用して変更(改竄)が行われたファイルの内容を修復
する『改竄修復機能』を備えている。 【0025】図2は、図1に示すネットワーク監視シス
テムの構成図を機能的に表したブロック図である。つま
り、図2は、WWWサーバ3のアプリケーション機能を
手段として構成したブロック図である。図2において、
ネットワーク監視システムは、ホームページ閲覧用とし
て外部コンピュータ1に公開される公開用のWWWサー
バ3と、外部コンピュータ1からのアクセスが制限して
企業ネットワーク(DMZ8及び社内LAN9)内への
不正アクセスを遮断するファイアウォール2と、外部コ
ンピュータ1から企業ネットワークへの不正アクセスを
監視するネットワーク監視装置4と、WWWサーバ3の
データの原本を格納するデータベースサーバである非公
開サーバ6と、WWWサーバ3内に存在するファイルの
うち、少なくとも所定のホームページを表示するために
必要なファイルを改竄修復用として格納するバックアッ
プサーバ7とによって構成されている。 【0026】そして、WWWサーバ3は、WWWサーバ
3へのデータ記録開始手続き後から一定期間に亘ってW
WWサーバ3のファイル内容を定期的に監視するファイ
ル監視手段11と、ファイル監視が行われたとき、WW
Wサーバ3内のファイルと非公開サーバ6(つまり、デ
ータベースサーバ)内のファイルとを比較するファイル
比較手段12と、WWWサーバ3のファイル内容が変更
された際に、最終的にバックアップされたファイル更新
の日時及びファイル容量などのファイル情報を保存する
ファイル情報保存手段13と、WWWサーバ3のファイ
ル内容と非公開サーバ6(つまり、データベースサー
バ)のファイル内容との比較結果が一致した場合は、制
約を与えることなく通常通り操作できるようにし、両者
のファイル内容の比較結果が不一致の場合は、WWWサ
ーバ3から抜け出るまでに操作者が行った変更操作によ
る変更ファイルを記録する変更ファイル記録手段14
と、WWWサーバ3のファイル内容と非公開サーバ6
(つまり、データベースサーバ)のファイル内容との比
較結果が一致しない場合は、操作者がWWWサーバ3か
ら抜け出た直後に、バックアップサーバ7のファイルを
使用して変更(改竄)が行われたファイルの内容を修復
する改竄(改ざん)修復手段15とを備えている。 【0027】次に、フローチャートを用いて、本発明に
おけるネットワーク監視システムが、ファイルの改竄検
出とファイルの自動修復を行う場合の動作の流れを説明
する。図3は、本発明におけるネットワーク監視システ
ムがファイルの改竄検出と自動修復を行う場合の動作の
流れを示すフローチャートである。このフローチャート
の場合は、外部コンピュータによる所定の変更操作が完
了してから、入力されたファイルが正当なものであるか
否かを比較判定して改竄検出を行う動作の流れを示して
いる。 【0028】以下、図3に示すフローチャートに従い動
作を説明する。このアプリケーションでは、常に、ファ
イル監視手段11がバックグラウンドでWWWサーバ3
内のファイルを定期的に監視している。このとき、外部
コンピュータ1によってアクセスが行われる度に、逐
一、ファイル比較手段12によってファイルの比較処理
が行われる。つまり、ファイルが定期的に監視される処
理として、先ず、ファイル監視手段11によって、WW
Wサーバ3内のファイル情報が定期的に読み込まれる
(ステップS1)。 【0029】そして、ファイル比較手段12によって、
読み込まれたWWWサーバ3のファイルと非公開サーバ
6(データベースサーバ)に保存されている最新のファ
イルとの比較が行われる。このとき、非公開サーバ6
(データベースサーバ)に保存されているファイルとW
WWサーバ3のフアイルとを比較する対象は、ファイル
の更新日付と時間及びファイルの容量(つまり、ファイ
ルサイズ)などのファイル情報である(ステップS
2)。 【0030】このようにして、ファイル比較手段12
が、WWWサーバ3のファイルと非公開サーバ6(デー
タベースサーバ)のファイルとの比較処理を行い(ステ
ップS3)、両者のサーバのファイル情報が一致した場
合は(ステップS3でYESの場合)、ステップS1に
戻り、ファイル監視手段11が、読み込んだファイル情
報の定期的な監視を続ける。このような定期的な監視処
理は予め設定した時間毎に随時行われる。 【0031】また、外部コンピュータ1からの操作によ
ってWWWサーバ3のファイル内容が変更された際に
は、ファイル情報保存手段13が、変更されたファイル
の更新日時やファイル容量などのファイル情報を保存す
る。したがって、WWWサーバ3のファイル内容が変更
されたときには、WWWサーバ3がファイル情報保存手
段13に保存しているファイル更新日時やファイル容量
などのファイル情報が、非公開サーバ6(データベース
サーバ)のファイル情報と一致しなくなる。このよう
に、WWWサーバ3のファイル内容と非公開サーバ6
(つまり、データベースサーバ)のファイル内容との比
較結果が一致しない場合は(ステップS3でNOの場
合)、変更ファイル記録手段14が、WWWサーバ3か
ら抜け出るまでに操作者が行った変更操作による変更フ
ァイルを記録する(ステップS4)。 【0032】つまり、このような変更操作が行われた場
合は、不正アクセス者がWWWサーバ3に侵入した可能
性が極めて高いことが予想される。したがって、改竄修
復手段15が、バックアップサーバ7に対して、WWW
サーバ3の変更ファイルに対応する元のファイルを要求
する(ステップS5)。そして、バックアップサーバ7
が最新状態で保存しているファイルを、バックアップサ
ーバ7よりWWWサーバヘ転送してファイルの置換を行
う。これによって、WWWサーバ3のファイル内容は、
変更が行われる以前のファイル内容に修復される(ステ
ップS6)。 【0033】つまり、外部コンピュータ1が、インター
ネット10を介してWWWサーバ3にアクセスしてきた
場合、WWWサーバ3において、ログインの有無と各フ
ァイルの更新日時とファイル容量とを定期的に監視す
る。一方、データベースサーバである非公開サーバ6は
WWWサーバ3のファイルの原本を格納しているので、
WWWサーバ3のファイルの更新日時とファイル容量
は、非公開サーバ6に記録されている原本のファイル情
報と随時に比較される。この結果、WWWサーバ3のフ
ァイル更新日時やファイル容量が変更されていると判定
された場合は、外部コンピュータ1からの不正アクセス
によりファイルが改竄されたと見なされ、WWWサーバ
3からの要求に基づいて、バックアップデータを格納し
ているバックアップサーバ7が、WWWサーバ3に対し
て修復用のファイルを送信する。これによって、サーバ
管理者へのなりすましを発見することができると共に、
改竄が行われたファイルを自動修復することができる。 【0034】 【発明の効果】以上説明したように、本発明のネットワ
ーク監視システムは、従来のネットワーク監視システム
に対してバックアップサーバを追加し、そのバックアッ
プサーバがWWWサーバのバックアップ用のデータを格
納している。したがって、もし、ハッカなどによってW
WWサーバのデータが改竄された場合は、WWWサーバ
の改竄個所を記録し、バックアップサーバに格納された
データを使用して改竄個所のデータを自動的に元のデー
タに修復することができる。あるいは、WWWサーバの
データの一部が改竄された場合は、WWWサーバの改竄
個所を記録しないで、バックアップサーバに格納された
データによって、WWWサーバの全データを書き換えて
自動修復することもできる。 【0035】つまり、本発明のネットワーク監視システ
ムによれば、WWWサーバのファイル内容とデータベー
スサーバ(非公開サーバ)のファイル内容とを比較する
ことにより、両者のファイルが一致しない場合はWWW
サーバが不正アクセスされたものと見なす。そして、予
めバックアップ用のファイルが格納されているバックア
ップサーバからWWWサーバへ正常なファイルを転送し
てファイルの修復処理を行う。このとき、不正アクセス
者に気付かれることなく、バックグラウンドで処理を行
い、その全操作内容及び変更箇所を自動的に記録し、不
正アクセス者がWWWサーバから抜け出た直後に改竄前
の状態へ自動修復することができる。よって、本発明の
ネットワーク監視システムを適用することにより、各企
業等におけるサーバヘの不正アクセス者に対する損害を
最小限に留めることが可能となる。
Description: BACKGROUND OF THE INVENTION 1. Field of the Invention
Failure to install WWW (World Wide Web) server
Regarding the network monitoring system that monitors the correct operation,
To monitor the WWW server for external tampering
And automatic repairs to further maintain security functions
Related to network monitoring systems
You. [0002] Conventionally, a company network via the Internet has been used.
To block unauthorized access to the network,
At the entrance to the corporate network
(Fire Wall) ”is installed.
You. Such a firewall is
Access restrictions for packets from any external source
By blocking malicious packets
Work is protected from unauthorized access. But
Hackers, etc.
Because there are some unauthorized access that can be
Network monitoring system in the corporate network
Addressing these unauthorized access. [0003] Hereinafter, a conventional network monitoring system will be described.
Therefore, the method of detecting unauthorized access
A method of blocking access will be specifically described. FIG.
Legacy for monitoring unauthorized access on corporate networks
1 is a configuration diagram of a network monitoring system. That is,
This figure shows the WWW server in the corporate network.
A network for implementing general unauthorized access countermeasures
2 shows the concept of a work monitoring system. In the figure,
Business network is accessed from external computer 1
In-house LAN (Local Area Network) 9
WWW server 3 from unauthorized attack from Internet 10 side
DMZ which is an information management unit to protect which public server
(DeMilitarized Zone) 8.
The corporate network and Internet
Install firewall 2 at the point of contact with
From the external computer 1 including the
Access is restricted. [0004] Usually, the corporate network is a firewall.
In principle, external access is blocked by rule 2.
The first segment (that is, the in-house LAN 9)
-Both the network 10 and the first segment (in-house LAN 9)
From the second segment (ie, DMZ
8) and is managed separately. The former is in the same premises
Used as an in-house LAN 9 that composes a network
The latter is the WWW site where the homepage of the company is located.
Server 3 and FT where download files are located
P (File Transfer Protocol) server (not shown),
A mail server that accepts external mail (shown
As a separate segment for installing public servers such as
Used. The Internet 10 and the second segment
Between DMZ 8 and in-house LAN 9 as the first segment
Is provided with a firewall 2. And
Firewall 2 is home page for DMZ8
HTTP (Hyper Text Transfer Protocol) used for browsing
ol) Port and SMTP used for sending and receiving e-mail
(Simple Mail Transfer protocol)
Access only. In addition, firewall 2
Is an external computer, including hackers,
To prevent unauthorized access by blocking all access from Data 1
I am responding. In other words, the network provided in DMZ8
The monitoring device 4 checks packets flowing through the corporate network.
Inspection and if an invalid packet is detected,
Notification to the client 2 and reject the reception of the illegal packet.
You. [0006] Thus, the corporate network is a DMZ8.
And security management divided into two
Is that the WWW server 3 in the DMZ 8 is restricted
However, access from the external computer 1 is possible.
Therefore, evil such as hacks contained in the external computer 1
May be attacked by a third party
It is. For example, a hacker lurking in the external computer 1
WWW server 3 far exceeds server throughput
If a large number of HTTP connection request packets are sent,
Since the packet itself is a "legal" packet,
After passing through the wall 2, it reaches the WWW server 3 in the DMZ 8.
The WWW server 3 is overloaded as a result
And may go down. [0007] Therefore, the internal LAN 9 and the WWW server 3
If the DMZ8 to be installed is divided,
Network is hidden from the external computer 1
Even if attacked, only WWW server 3 will damage
Thus, damage to the in-house LAN 9 is prevented. Ma
Also, the WWW server 3 is connected to the private server 6 in the in-house LAN 9.
The original is placed, and the work of updating the information is basically in-house LAN
The 9 side responds and puts a copy of the original on the WWW server 3
In such a case, the WWW server 3 is broken by the attack.
Even if destroyed, it can be recovered quickly. [0008] By the way, a message from the external computer 1
To specify the application that passes the information to the WWW server 3
As a rule, "port number" for each function (application)
Is defined as a unique number called WW
When sending a request message to the application of the W server 3,
The port number is also sent together with the request content. And W
On the WW server 3 side, the port number in the received request message
And match the port number that matches the received port number.
Pass the request message to the application that has it. For example, Ho
HTTP (Hyper T
ext Transfer Protocol) port number is “80”
FTP used to download / upload files
Is determined to be "21". Accordingly
To access the WWW server 3 and browse the homepage
If the port number is “8” from the external computer 1
0 ”and a request message will be sent.
You. In this way, the message to the target application
Is being delivered. In this way, the firewall 2
For WWW server 3 in DMZ8,
Only allow access to the HTTP port used for browsing
Yes, all external access to company LAN 9 is blocked
And respond to unauthorized access from outside. Toes
And the corporate network is DMZ8 and in-house LAN9
The security management is divided into WWW
A public server such as the server 3 is used to open the homepage.
Access to the general public (external computer 1)
To be attacked by malicious third parties
This is because there is a fear. As described above, the WWW server 3 is connected to the external computer.
Elements that are vulnerable to being attacked by
Built-in, and against attacks from external computer 1
Is relatively vulnerable, so if there is unauthorized access
Needs a mechanism that can respond quickly. This is currently
Network monitoring device 4 to solve such problems
Install and send packets flowing through the network
(A credit unit). This network
The network monitoring device 4 flows on the DMZ 8 network.
Captures packets and pre-registers unauthorized access
Check for unauthorized access using methods such as pattern analysis
It is carried out. Then, the network monitoring device 4 is illegal.
If access is detected, an e-mail or a separate
By means of a monitor display (not shown) for monitoring
Reporting to the supervisor. Also, network
The monitoring device 4 sends an unauthorized packet to the firewall 2.
Control to block access from the packet sender address
In some cases. [0011] Unauthorized access is mainly based on server applications.
Software related to the security part of the application software
This is done by exploiting a bug (security hole). soft
100% removal of bugs in software
It is impossible for developers to understand
Security holes may exist.
It is conceivable that they attack with aiming at the part. As a practical matter, on the Internet 10
Automatically discovers security holes and exploits them
Software that deprives application software management rights of flooding
And these softwares are malicious for unauthorized access.
Have been used. Security hole search and server management
In order to obtain illegal rights, the target server computer must be
On the other hand, taking control of application software
Port numbers in request statements (commands) that allow
And send a message to all application software in the server.
Is often used. If an application with a security hole
Application software, if available.
Malware receives a hidden request message at the software port
There is a high possibility that
By starting the system, the WWW server 3 is connected to the external computer 1.
Will be deprived of administrative rights. However, originally, homepage
Other than the "80" port used to browse
Messages are frequently sent to ports.
For the most part, it is distinguished from normal browsing access.
Suspicious access detected by network monitoring device
Will be done. Therefore, if unauthorized access is detected,
If the session is blocked,
IP (Internet Protocol) address of unauthorized access source
Request for communication interruption from the server, monitoring console (not shown)
Notification of f. By such a method, DMZ8
Damage from attacks on WWW server 3 installed in Japan
It is aimed at prevention. [0014] However, the prior art
Various problems that cannot be dealt with by unauthorized access monitoring methods
is there. In other words, countermeasure information on security holes
Indicates that the server application user
Security measures are determined to prevent damage
First, from the application developer side,
It is announced to the general user of the computer 1. Therefore, general
Everyone (including hackers), including users, is secure
It is easy to obtain countermeasure information on Tihole.
Wear. However, in practice, all users (external computer
1) is the same as when security hole countermeasure information was released.
Later, security measures are not taken immediately.
No. As a result, hackers lurking in the external computer 1
Aiming for security holes that have been identified
Without being discovered by the network monitoring device 4,
It is also possible to strangely enter the WWW server 3 illegally
You. [0015] In addition, the password for the administrator in some way
Was stolen and used an authorized password to become an administrator
If spoofed, WWW server 3 and network supervisor
It is very difficult for both viewing devices 4 to detect unauthorized intrusion.
It becomes difficult. In some cases, external computers of general users
For the first time since Data 1 accessed to browse the homepage
Tampering may be found. In fact, companies and government offices W
In the WW server, cases of such unauthorized access are
Many have been reported. By such unauthorized access
The content that has been tampered with is the company's financial information, stock information, etc.
In some cases, large-scale damage may occur.
You. The present invention has been made in view of such circumstances.
And its purpose is to update files
The date and time, file capacity, etc. are stored in advance, and
If the file has been rewritten, the backup file
Even after replacement or tampering, it immediately returns to the state before tampering.
The old thing prevents damage from tampering.
To provide a network monitoring system that can
You. Means for Solving the Problems To solve the above problems,
For this purpose, the network monitoring system of the present invention
A predetermined network connected to an external computer via the network
Network (eg private network)
In network monitoring systems that monitor legitimate access
Network is connected to an external
WWW server open to computer and external computer
Data is private to the WWW server
Database server that stores the originals of the
Data is private and exists in the WWW server.
Files that are the same as the backup files
WWW
The server operates for a certain period after the data recording start procedure.
File monitor that periodically monitors its own file contents
Viewing means and file monitoring by this file monitoring means
When the file is updated, the date and time
File information including file capacity and database server
File comparison means for comparing with file information;
If the comparison results by the file comparison means do not match,
Changes using the files stored on the backup server
Falsification repair means to repair the contents of the file
It is characterized by having. That is, the network monitoring system of the present invention
According to the system, by any chance access from external computers
Therefore, even if the data of the WWW server is falsified,
File contents of WW server and database server (non-public
By comparing the file contents of the
If the file contents do not match, the WWW server
It can be determined that the access has been made correctly. This and
If you record the tampered area,
Server to the WWW server
By transferring the file to the
Files can be repaired automatically. by this,
To Server Administrator Using Password Obtained Incorrectly
Spoofing is quickly discovered and the data
Location can be quickly restored. The network monitoring system of the present invention
In addition to the above invention, the WWW server
When the contents of your file are changed,
A file containing the date and time of the file that was
File information storage means for storing file information;
Between the file contents and the database server file contents
If the comparison results match, the normal
And compare the contents of both files.
If the results do not match, record the changed file contents.
Change file recording means. Hereinafter, the present invention will be described with reference to the drawings.
The network monitoring system will be described in detail. Departure
Ming's network monitoring system is installed in the network.
The file contents of the WWW server and the private server
Compare file contents of a database server
The date and time of file update in the WWW server and the file
File capacity is monitored regularly. by this,
Unauthorized alteration of WWW server from external computer
Is constantly monitored. If tampering has taken place
The backup file on the WWW server.
Depending on the backup server
By replacing the file contents, the WWW server
Automatically restore file contents to the file contents before falsification
be able to. FIG. 1 shows unauthorized access of a corporate network.
Network monitoring system of the present invention for monitoring network
FIG. In other words, this diagram shows the corporate network
Monitors unauthorized access to WWW server 3 within
Network that realizes automatic restoration if it is accessed correctly
2 illustrates the concept of a network monitoring system. The present invention shown in FIG.
The configuration of the network monitoring system shown in FIG.
What is different from the system configuration of
Save backup data of WWW server 3
When the regular access is performed, the data is
Equipped with a backup server 7 for backing up data
And that the WWW server 3 has detected and
Application software for automatic repair of tampering
It is to be equipped with. In FIG. 1, the corporate network is a DM
The segment is divided into Z8 and in-house LAN9.
Then, the Internet 10 and the corporate network (DM
Firewall 2 at the contact point between Z8 and in-house LAN 9)
Is installed and access from external computer 1 is restricted.
Has been blocking unauthorized access to the corporate network
You. In DMZ8, there is a company homepage.
WWW server 3 that can be accessed from outside
Unauthorized access from computer 1 to corporate network
Network monitoring device 4 for monitoring
You. Further, a file of the WWW server 3 is connected to the in-house LAN 9.
Private server, a database server with the original
Server 6 and the WWW server 3 installed in the DMZ 8
File with the exact same content as the file
Store and back up data of WWW server 3 if necessary
Backup to prevent tampering with the WWW server 3.
And a backup server 7. The WWW server 3 has a WWW server.
3 In cooperation with its own application software,
WWW server for detecting and automatically repairing tampered parts
Application software of the third type has been introduced. did
Therefore, first, the application of such WWW server 3
The main functions of the application software will be described. In other words, this
Application software of the WWW server 3
Both have the following several functions. First, data recording on the WWW server 3 is started.
After the initial procedure, the WWW server 3
File monitoring function to monitor file contents regularly
Have. Second, when file monitoring is performed, W
The file in the WW server 3 and the private server 6 (that is,
Database server) and compare the files
File comparison function. Third, WWW server 3
When the file contents of the
Files such as date and time of file update and file capacity
Equipped with a "File Information Save Function" to save file information
ing. Fourth, file contents of the WWW server 3 and non-public
Open Server 6 (that is, database server) files
If the result of comparison with the content matches, give a constraint
Operation as usual, and file contents of both
If the result of the comparison does not match, exit from the WWW server 3.
Change file by the change operation performed by the operator before leaving
"Change file recording function" for recording No.
5, the file contents of the WWW server 3 and the private server 6
(That is, the ratio of the file contents of the database server)
If the comparison results do not match, the operator is the WWW server 3
Immediately after exiting, the files on the backup server 7
Use to repair the contents of files that have been modified (falsified)
It has a “falsification repair function”. FIG. 2 shows the network monitoring system shown in FIG.
FIG. 2 is a block diagram functionally illustrating a configuration diagram of a system. Toes
FIG. 2 shows application functions of the WWW server 3.
It is a block diagram constituted as a means. In FIG.
Network monitoring system is for homepage browsing
WWW server open to external computer 1
Access from computer 3 and external computer 1
Into the corporate network (DMZ8 and in-house LAN9)
Firewall 2 that blocks unauthorized access and external
Unauthorized access from computer 1 to corporate network
Network monitoring device 4 for monitoring and WWW server 3
A non-public database server that stores the original data
Open server 6 and the files existing in WWW server 3
Of which, at least to display a predetermined homepage
A backup that stores necessary files for falsification repair
Server 7. The WWW server 3 is a WWW server
3 for a certain period after the data recording start procedure
A file for periodically monitoring the file contents of the WW server 3
File monitoring means 11 and when file monitoring is performed, WW
The file in the W server 3 and the private server 6 (that is,
File to be compared with the file in the database server)
The file contents of the comparison means 12 and the WWW server 3 are changed
File that was eventually backed up
Save file information such as date and time and file size
The file information storage means 13 and the file of the WWW server 3
Content and private server 6 (that is, database server
B) If the comparison result with the file content of
Normal operation without giving
If the comparison result of the file contents of
Change operation performed by the operator before exiting from server 3
Change file recording means 14 for recording change files
And the file contents of the WWW server 3 and the private server 6
(That is, the ratio of the file contents of the database server)
If the comparison results do not match, the operator is the WWW server 3
Immediately after exiting, the files on the backup server 7
Use to repair the contents of files that have been modified (falsified)
Falsification (falsification) repairing means 15. Next, the present invention will be described with reference to a flowchart.
Network monitoring system detects file falsification
Explains the flow of operation when performing file and file automatic repair
I do. FIG. 3 shows a network monitoring system according to the present invention.
Operation when the system detects falsification of files and automatically repairs them.
It is a flowchart which shows a flow. This flowchart
In the case of, the specified change operation by the external computer is completed.
The entered file is legitimate
Show the flow of the operation of comparing and judging whether or not tampering is detected
I have. Hereinafter, the operation according to the flowchart shown in FIG.
Explain the work. In this application, always
File monitoring means 11 in the background with WWW server 3
I regularly monitor the files inside. At this time,
Each time an access is made by the computer 1,
First, file comparison processing by the file comparison means 12
Is performed. This means that files are monitored regularly.
First, by the file monitoring means 11, the WW
File information in the W server 3 is read periodically
(Step S1). Then, the file comparison means 12
The read WWW server 3 file and the private server
6 (database server)
Comparison with the file. At this time, the private server 6
(Database server) files and W
The object to be compared with the file of the WW server 3 is a file
Update date and time and file size (that is,
File information such as file size (step S
2). Thus, the file comparison means 12
Is the file of the WWW server 3 and the private server 6 (data
Database server) and perform comparison processing (step
Step S3), if the file information of both servers matches
If (YES in step S3), the process proceeds to step S1.
The file monitoring means 11 returns
Continue to monitor information regularly. Such regular monitoring
The processing is performed as needed at predetermined time intervals. In addition, an operation from the external computer 1
When the file contents of the WWW server 3 are changed
Indicates that the file information storage unit 13 stores the changed file
Save file information such as the date and time of
You. Therefore, the file contents of the WWW server 3 are changed.
When the file information is saved, the WWW server 3
File update date and file size stored in column 13
File information such as the private server 6 (database
Will not match the file information of the server). like this
The file contents of the WWW server 3 and the private server 6
(That is, the ratio of the file contents of the database server)
If the comparison results do not match (NO in step S3)
If the change file recording means 14 is the WWW server 3
Changes made by the operator before exiting.
The file is recorded (step S4). That is, when such a change operation is performed,
In this case, it is possible that an unauthorized access person has entered the WWW server 3.
It is expected that the property is extremely high. Therefore, tampering
The recovery means 15 sends the WWW to the backup server 7.
Request the original file corresponding to the modified file on server 3
(Step S5). And the backup server 7
Saves the file that is
Server 7 to the WWW server to replace the file
U. As a result, the file content of the WWW server 3 becomes
Restores the contents of the file before the change was made (step
Step S6). That is, the external computer 1
Access to WWW server 3 via network 10
In the case, the WWW server 3 determines whether or not the
Monitor file update date and file size regularly
You. On the other hand, the private server 6, which is a database server,
Since the original of the file of WWW server 3 is stored,
Date and time of file update and file capacity of WWW server 3
Is the file information of the original recorded on the private server 6.
It is compared with the news at any time. As a result, the WWW server 3
Judgment that file update date and file size have been changed
Unauthorized access from external computer 1
Is deemed to have been tampered with by the WWW server
3 to store backup data based on the request from
Backup server 7 is
And send the file for repair. This allows the server
While being able to detect impersonation to the administrator,
Falsified files can be automatically repaired. As described above, the network of the present invention is
Network monitoring system is a traditional network monitoring system
Add a backup server to the
Backup server stores the backup data of the WWW server.
I have. Therefore, if hackers or the like
If the WWW server data has been tampered with, the WWW server
Where the data was tampered with and stored on the backup server
Using the data, the data in the tampered area is automatically converted to the original data.
Can be repaired. Or, of the WWW server
If part of the data has been tampered with, the WWW server may have been tampered with
Stored on the backup server without recording the location
Rewrite all data of WWW server with data
It can be automatically repaired. That is, the network monitoring system of the present invention
According to the system, the file contents and database of the WWW server
The file contents of the server (private server)
If the files do not match, WWW
It is assumed that the server has been accessed illegally. And
Backup files that contain backup files
Normal file transfer from backup server to WWW server
To repair the file. At this time, unauthorized access
Process in the background without the
Automatically records the contents of all operations and changes.
Immediately after the legitimate access user exits the WWW server and before tampering
Can be automatically restored to the state. Therefore, the present invention
By applying a network monitoring system,
Damages to unauthorized access to servers in business
It can be kept to a minimum.

【図面の簡単な説明】 【図1】 企業ネットワークの不正アクセスを監視する
ための、本発明のネットワーク監視システムの構成図で
ある。 【図2】 図1に示すネットワーク監視システムの構成
図を機能的に表したブロック図である。 【図3】 本発明におけるネットワーク監視システムが
データの改竄検出と自動修復を行う場合の動作の流れを
示すフローチャートである。 【図4】 企業ネットワークの不正アクセスを監視する
ための従来のネットワーク監視システムの構成図であ
る。 【符号の説明】 1 外部コンピュータ、2 ファイアウォール、3 W
WWサーバ、4 ネットワーク監視装置、6 非公開サ
ーバ、7 バックアップサーバ、8 DMZ(DeMilita
rized Zone)、9 社内LAN、10 インターネッ
ト、11 ファイル監視手段、12 ファイル比較手
段、13 ファイル情報保存手段、14 変更ファイル
記録手段、15 改竄修復手段。
BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a configuration diagram of a network monitoring system of the present invention for monitoring unauthorized access of a corporate network. FIG. 2 is a functional block diagram of the configuration of the network monitoring system shown in FIG. 1; FIG. 3 is a flowchart showing a flow of an operation when the network monitoring system according to the present invention performs falsification detection and automatic restoration of data. FIG. 4 is a configuration diagram of a conventional network monitoring system for monitoring unauthorized access of a corporate network. [Description of Signs] 1 external computer, 2 firewall, 3W
WW server, 4 network monitoring device, 6 private server, 7 backup server, 8 DMZ (DeMilita
9 Internal LAN, 10 Internet, 11 File monitoring means, 12 File comparison means, 13 File information storage means, 14 Changed file recording means, 15 Falsification recovery means.

Claims (1)

【特許請求の範囲】 【請求項1】 インターネットを介して外部コンピュー
タに接続された所定のネットワークへの不正アクセスを
監視するネットワーク監視システムにおいて、 前記ネットワークが、 前記インターネットを経由して前記外部コンピュータへ
公開されるWWWサーバと、 前記外部コンピュータに対して非公開であって、前記W
WWサーバのファイルの原本を格納するデータベースサ
ーバと、 前記外部コンピュータに対して非公開であって、前記W
WWサーバ内に存在するファイルと同一のファイルをバ
ックアップ用として格納するバックアップサーバとによ
って構成され、 前記WWWサーバは、 データの記録開始手続き後から一定期間に亘って自己の
ファイル内容を定期的に監視するファイル監視手段と、 前記ファイル監視手段によってファイル監視が行われて
いるとき、自己のファイルの更新日時及びファイル容量
を含むファイル情報と前記データベースサーバのファイ
ル情報とを比較するファイル比較手段と、 前記ファイル比較手段による比較結果が不一致の場合
は、前記バックアップサーバに格納されたファイルを使
用して、変更が行われたファイルの内容を修復する改竄
修復手段とを備えることを特徴とするネットワーク監視
システム。
Claims: 1. A network monitoring system for monitoring unauthorized access to a predetermined network connected to an external computer via the Internet, wherein the network is connected to the external computer via the Internet. A WWW server to be disclosed; and a WWW server that is not disclosed to the external computer,
A database server for storing an original file of a WW server;
A backup server that stores the same file as a file existing in the WWW server for backup, and the WWW server periodically monitors its own file content for a certain period after the data recording start procedure. A file monitoring unit that performs file monitoring by the file monitoring unit, and a file comparison unit that compares file information including an update date and time and a file capacity of its own file with file information of the database server; A network monitoring system comprising: a falsification repairing means for repairing the contents of the changed file by using the file stored in the backup server when the comparison result by the file comparing means does not match. .
JP2001370072A 2001-12-04 2001-12-04 Network monitoring system Withdrawn JP2003167786A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001370072A JP2003167786A (en) 2001-12-04 2001-12-04 Network monitoring system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001370072A JP2003167786A (en) 2001-12-04 2001-12-04 Network monitoring system

Publications (1)

Publication Number Publication Date
JP2003167786A true JP2003167786A (en) 2003-06-13

Family

ID=19179360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001370072A Withdrawn JP2003167786A (en) 2001-12-04 2001-12-04 Network monitoring system

Country Status (1)

Country Link
JP (1) JP2003167786A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139744A (en) * 2004-10-13 2006-06-01 Ricoh Co Ltd Document file protecting system
JP2007011897A (en) * 2005-07-01 2007-01-18 Keysoft:Kk Data management system
WO2007046289A1 (en) 2005-10-18 2007-04-26 Matsushita Electric Industrial Co., Ltd. Information processing device, and method therefor
JP2007257348A (en) * 2006-03-23 2007-10-04 Ftl International:Kk Web page alteration detection system and web server constituting the system
JP2008501182A (en) * 2004-06-04 2008-01-17 レノソフト テクノロジー インコーポレイテッド Computer hard disk system data protection apparatus and method using system area information table and mapping table

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008501182A (en) * 2004-06-04 2008-01-17 レノソフト テクノロジー インコーポレイテッド Computer hard disk system data protection apparatus and method using system area information table and mapping table
JP2006139744A (en) * 2004-10-13 2006-06-01 Ricoh Co Ltd Document file protecting system
JP4673629B2 (en) * 2004-10-13 2011-04-20 株式会社リコー Document file protection system
JP2007011897A (en) * 2005-07-01 2007-01-18 Keysoft:Kk Data management system
WO2007046289A1 (en) 2005-10-18 2007-04-26 Matsushita Electric Industrial Co., Ltd. Information processing device, and method therefor
JP2007257348A (en) * 2006-03-23 2007-10-04 Ftl International:Kk Web page alteration detection system and web server constituting the system

Similar Documents

Publication Publication Date Title
JP5517267B2 (en) Web page alteration prevention equipment, web page alteration prevention method and system
US6892241B2 (en) Anti-virus policy enforcement system and method
US9325725B2 (en) Automated deployment of protection agents to devices connected to a distributed computer network
US7398389B2 (en) Kernel-based network security infrastructure
US7697520B2 (en) System for identifying the presence of Peer-to-Peer network software applications
US20040073800A1 (en) Adaptive intrusion detection system
US20050138402A1 (en) Methods and apparatus for hierarchical system validation
JP2007241513A (en) Equipment monitoring device
KR20050120875A (en) Method for securing system using server security solution and network security solution, and security system implementing the same
US7930745B2 (en) Network security system and method
KR100788256B1 (en) System for monitoring web server fablication using network and method thereof
JP2004302538A (en) Network security system and network security management method
JP2007183773A (en) Server monitoring program, server monitoring device, server monitoring method
JP2001313640A (en) Method and system for deciding access type in communication network and recording medium
US7565690B2 (en) Intrusion detection
CN113132412B (en) Computer network security test and inspection method
JP2001034553A (en) Network access control method and device therefor
JP2003167786A (en) Network monitoring system
JP4408837B2 (en) Authentication system
JP2003114876A (en) Network monitoring system
JP2004038517A (en) Access control system and method, and program
JP2008511046A (en) Computer data protection methods
JP2003186763A (en) Detection and prevention method of breaking into computer system
JP2004104739A (en) System for virus and hacker invasion preventive mechanism, invasion prevention method, and information processing apparatus
JP2003218949A (en) Supervisory method for illegitimate use of network

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050301