JP2003242112A - Security control system and method, security control program, and recording medium with the program recorded thereon - Google Patents

Security control system and method, security control program, and recording medium with the program recorded thereon

Info

Publication number
JP2003242112A
JP2003242112A JP2002035543A JP2002035543A JP2003242112A JP 2003242112 A JP2003242112 A JP 2003242112A JP 2002035543 A JP2002035543 A JP 2002035543A JP 2002035543 A JP2002035543 A JP 2002035543A JP 2003242112 A JP2003242112 A JP 2003242112A
Authority
JP
Japan
Prior art keywords
security
information
network server
countermeasure
setting information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002035543A
Other languages
Japanese (ja)
Inventor
Ryosuke Sato
亮介 佐藤
Fumiyuki Taneshige
文之 種茂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002035543A priority Critical patent/JP2003242112A/en
Publication of JP2003242112A publication Critical patent/JP2003242112A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a security control system capable of automatically coping with a security problem when the security problem existing in a network server is detected. <P>SOLUTION: This system is characterized in that it is provided with a diagnosis module 6 to obtain diagnosis items to detect security problems from a security information DB 7, obtain setting information of the network server 1 held in a device setting information DB 3, examine if security problems of the network server 1 exist or not based on setting information regarding the diagnosis items, obtain coping information from the security information DB 7 when security problems exist, and derive the most proper security measures by comparing the coping information with the setting information. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、セキュリティ上の
問題点の検出及びその問題点への自動対処を特徴とする
セキュリティ管理システム及び方法、セキュリティ管理
プログラム及びそのプログラムを記録した記録媒体に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security management system and method characterized by detecting a security problem and automatically dealing with the problem, a security management program, and a recording medium recording the program.

【0002】[0002]

【従来の技術】近年インターネット上のサーバに対する
攻撃が横行している。インターネット上のサーバに対し
ての攻撃の多くは、サーバに存在するセキュリティ上の
弱点や設定のミスを利用したものである。それらの攻撃
から自サーバを防衛するためには、サーバに修正プログ
ラムを適用することによって、サーバに存在するセキュ
リティ上の弱点を無くす方法や、設定の検査を十分に行
うことや、ネットワークにファイアウォール、IDS
(Intrusion Detection Syst
em)などのセキュリティ装置を配置することなどが挙
げられる。また、サーバがどのようなセキュリティ上の
弱点をもっているのかを調べるために用いられるのが、
リモートスキャナ、ローカルスキャナと呼ばれるセキュ
リティ診断ツールである。リモートスキャナ、ローカル
スキャナは一般にコンピュータプログラムであり、リモ
ートスキャナは遠隔からホストコンピュータに対して特
殊な診断用のIP(Internet Protoco
l)パケットを送付して、そのIPパケットに対するホ
ストコンピュータの応答を分析することによりサーバが
セキュリティ上の弱点を持っているのか否かを判断す
る。一方で、ローカルスキャナはサーバ上に配置され
て、サーバが保持している各種の設定ファイルの内容な
どの検証を行い、セキュリティ上問題のある設定等がな
されていると診断結果として、報告を行うものである。
2. Description of the Related Art In recent years, attacks on servers on the Internet have become widespread. Most attacks against servers on the Internet are based on security weaknesses and misconfigurations existing in the servers. To protect your server from these attacks, apply a patch to the server to eliminate the security weaknesses that exist in the server, to thoroughly check the settings, to configure the firewall on the network, IDS
(Intrusion Detection System
For example, a security device such as em) may be arranged. In addition, it is used to find out what kind of security weakness the server has.
It is a security diagnostic tool called remote scanner or local scanner. The remote scanner and the local scanner are generally computer programs, and the remote scanner remotely gives a host computer a special diagnostic IP (Internet Protocol).
l) Send a packet and analyze the response of the host computer to the IP packet to determine whether the server has a security weakness. On the other hand, the local scanner is installed on the server, verifies the contents of various setting files held by the server, and reports as a diagnostic result that settings with security problems are made. It is a thing.

【0003】一般に、サーバ管理者やサーバの接続され
たネットワークの管理者は、リモートスキャナやローカ
ルスキャナの診断結果に基づき、サーバ上にてセキュリ
ティ上の弱点が埋まるようにパッチをあてたりソフトウ
ェアのバージョンアップなどを行い、また、ホストコン
ピュータでセキュリティが守られるよう設定を変更し、
あるいは、ファイアウォールやIDSを適切に設定する
ことによりホストコンピュータへの攻撃をフィルタリン
グできるようにする。リモートスキャナやローカルスキ
ャナを利用するメリットとしては、これらのプログラム
を使わない場合とくらべて、現在存在するセキュリティ
上の問題を的確に把握することで、効率的かつ的確にセ
キュリティ対処ができることがあげられる。
Generally, the server administrator or the administrator of the network to which the server is connected applies a patch or a software version so that the security weakness is filled on the server based on the diagnosis result of the remote scanner or the local scanner. Etc., and change the settings so that the host computer is protected,
Alternatively, an attack on the host computer can be filtered by properly setting a firewall and IDS. The advantage of using a remote scanner or local scanner is that you can handle security efficiently and accurately by accurately grasping the security problems that currently exist, as compared to the case where these programs are not used. .

【0004】図7は従来のセキュリティ管理装置(リモ
ートスキャナ)を示す構成説明図である。図7に示すよ
うに遠隔診断を特徴とする従来のセキュリティ管理装置
は、リモートスキャナ61とセキュリティ情報DB(デ
ータベース)62とネットワークサーバ(診断対象サー
バ)63から構成されている。図8はセキュリティ情報
DBを示す説明図である。
FIG. 7 is a structural explanatory view showing a conventional security management device (remote scanner). As shown in FIG. 7, the conventional security management device featuring remote diagnosis includes a remote scanner 61, a security information DB (database) 62, and a network server (diagnosis target server) 63. FIG. 8 is an explanatory diagram showing the security information DB.

【0005】このような構成を有するセキュリティ管理
装置は次のように動作する。
The security management device having such a configuration operates as follows.

【0006】すなわち、リモートスキャナ61が内部に
持っている図8に示すようなセキュリティ情報DB62
を参照して、セキュリティ診断項目を取得する。で
取得した項目のセキュリティ診断をネットワークサーバ
63について行う。診断を行った結果、問題がある点
をリモートスキャナ61は診断結果として出力する。
でのセキュリティ診断結果からセキュリティの専門家
が対処策を作成して、ネットワークサーバ63に対して
対処を実施する。
That is, the security information DB 62 as shown in FIG.
Refer to to obtain security diagnostic items. The security diagnosis of the items acquired in step 3 is performed on the network server 63. As a result of the diagnosis, the remote scanner 61 outputs a problematic point as a diagnosis result.
A security expert creates a countermeasure from the result of the security diagnosis in (1), and implements the countermeasure for the network server 63.

【0007】図9は従来のセキュリティ管理装置(ロー
カルスキャナ)を示す構成説明図である。図9に示すよ
うにローカル診断を特徴とする従来のセキュリティ管理
装置は、セキュリティ情報DB62とネットワークサー
バ(診断対象サーバ)63とローカルスキャナ64と機
器設定情報65から構成されている。図10は機器設定
情報を示す説明図である。
FIG. 9 is a structural explanatory view showing a conventional security management device (local scanner). As shown in FIG. 9, the conventional security management device featuring local diagnosis includes a security information DB 62, a network server (diagnosis target server) 63, a local scanner 64, and device setting information 65. FIG. 10 is an explanatory diagram showing device setting information.

【0008】このような構成を有するセキュリティ管理
装置は次のように動作する。
The security management device having such a configuration operates as follows.

【0009】すなわち、ローカルスキャナ64はセキュ
リティ情報DB62から診断項目を取得し、次にロー
カルスキャナ64は機器設定情報65から機器設定情報
を取得する。およびで取得した情報を基に診断項
目を作成した後に、ネットワークサーバ63についてセ
キュリティ診断を行う。ローカルスキャナ64はセキ
ュリティ診断の結果を診断結果として出力する。
でのセキュリティ診断結果からセキュリティの専門家が
対処策を作成してネットワークサーバ63に対して対処
を実施する。
That is, the local scanner 64 acquires the diagnostic item from the security information DB 62, and then the local scanner 64 acquires the device setting information from the device setting information 65. After creating a diagnostic item based on the information acquired in and, the security diagnosis is performed on the network server 63. The local scanner 64 outputs the result of the security diagnosis as the diagnosis result.
A security expert creates a countermeasure from the result of the security diagnosis in (1) and takes countermeasures against the network server 63.

【0010】[0010]

【発明が解決しようとする課題】従来技術における第一
の問題点は、セキュリティ診断の結果から対処方法を策
定する過程にセキュリティの専門家が介在しており、自
動化されていないことである。その理由は、診断結果か
らの対処法の策定はセキュリティやIP(Intern
et Protocol)ネットワーク等に関する深い
知識を持っている人しか行うことが出来ないが、上記の
ような作業を行うことが出来る技術者は現在慢性的に不
足しているからである。
The first problem in the prior art is that a security expert intervenes in the process of formulating a coping method from the result of security diagnosis, and is not automated. The reason for this is that security and IP (Inter
This is because only a person who has a deep knowledge of an et Protocol) network or the like can perform it, but there is currently a chronic shortage of engineers who can perform the above work.

【0011】第二の問題点は、セキュリティ上の弱点を
修正する対処策の実施を全てセキュリティの専門家が行
わなくてはならないことである。その理由は、現在IP
ネットワークで用いられている機器や、サーバOS(O
perating System)は多岐にわたり、そ
れらの機器やサーバOS全てに精通しているセキュリテ
ィの専門家を準備することが非常に困難な点にある。
The second problem is that the security expert must take all measures to correct the security weakness. The reason is currently IP
Devices used in the network and server OS (O
There is a wide variety of operating systems, and it is very difficult to prepare a security expert who is familiar with all of these devices and server OSs.

【0012】第三の問題点は、従来のリモートスキャナ
は遠隔からネットワークサーバの診断を行う為に診断を
誤ることがある。その理由は、ネットワークサーバの外
部から得られる情報だけでネットワークサーバがどのよ
うなセキュリティ上の弱点を持っているかを判断するこ
とが、原理上非常に困難であることに起因している。
The third problem is that the conventional remote scanner may erroneously diagnose the network server because the network server is remotely diagnosed. The reason is that, in principle, it is extremely difficult to judge what kind of security weakness the network server has only from the information obtained from outside the network server.

【0013】第四の問題点は、セキュリティの診断を的
確なタイミングで行っていないことにある。その理由
は、様々な情報源によって新たなセキュリティ上の弱点
に関する報告が行われた時点で診断のプロセスを自動実
行する仕組みを従来のリモートスキャナ、ローカルスキ
ャナが保持していないためである。
A fourth problem is that security diagnosis is not performed at an appropriate timing. The reason is that conventional remote scanners and local scanners do not have a mechanism for automatically executing the diagnostic process when new security weaknesses are reported by various information sources.

【0014】本発明は上記の事情に鑑みてなされたもの
で、ネットワークサーバに存在するセキュリティ問題が
検出されると、その問題への自動的対処を行うことがで
きるセキュリティ管理システム及び方法、セキュリティ
管理プログラム及びそのプログラムを記録した記録媒体
を提供することを目的とする。
The present invention has been made in view of the above circumstances, and when a security problem existing in a network server is detected, a security management system and method capable of automatically dealing with the problem, a security management. It is an object to provide a program and a recording medium recording the program.

【0015】[0015]

【課題を解決するための手段】上記目的を達成するため
に本発明は、ネットワークサーバに存在するセキュリテ
ィ問題を検出して対処を行うセキュリティ管理システム
において、ネットワークサーバの設定情報を保持する機
器設定情報DBと、セキュリティ問題を検出する診断項
目および該セキュリティ問題の対処情報を保持するセキ
ュリティ情報DBと、該セキュリティ情報DBから診断
項目を取得し、該機器設定情報DBに保持されている該
ネットワークサーバの設定情報を取得し、該診断項目に
ついて該設定情報により該ネットワークサーバのセキュ
リティ問題が存在するかどうか検証し、該セキュリティ
問題が存在する場合に対処情報を該セキュリティ情報D
Bから取得し、該対処情報を該設定情報と比較すること
で最も適切なセキュリティ対処策を導出する診断モジュ
ールとを具備することを特徴とするものである。
In order to achieve the above object, the present invention is a security management system for detecting and dealing with a security problem existing in a network server, and device setting information holding setting information of the network server. DB, a diagnostic item for detecting a security problem and a security information DB for holding countermeasure information for the security problem, and a diagnostic item from the security information DB for the network server held in the device setting information DB. The setting information is acquired, whether or not there is a security problem of the network server with respect to the diagnostic item is verified based on the setting information.
And a diagnostic module for deriving the most appropriate security countermeasures by comparing the countermeasure information with the setting information.

【0016】また本発明は、ネットワークサーバに存在
するセキュリティ問題を検出して対処を行うセキュリテ
ィ管理システムにおいて、保護すべきネットワークサー
バと、該ネットワークサーバをネットワーク上で防御す
るネットワーク構成装置と、該ネットワークサーバおよ
び該ネットワーク構成装置上に配置され、情報の送受信
とセキュリティ問題対処を行うホストエージェントと、
該ホストエージェントから該ネットワークサーバおよび
該ネットワーク構成装置の設定情報を取得して保持する
機器設定情報DBと、セキュリティ問題を検出する診断
項目および該セキュリティ問題の対処情報を保持するセ
キュリティ情報DBと、該セキュリティ情報DBから診
断項目を取得し、該機器設定情報DBに保持されている
該ネットワークサーバおよび該ネットワーク構成装置の
設定情報を取得し、該診断項目について該設定情報によ
り該ネットワークサーバのセキュリティ問題が存在する
かどうか検証し、該セキュリティ問題が存在する場合に
対処情報を該セキュリティ情報DBから取得し、該対処
情報を該設定情報と比較することで最も適切なセキュリ
ティ対処策を導出する診断モジュールとを具備すること
を特徴とするものである。
Further, the present invention is a security management system for detecting and dealing with a security problem existing in a network server, a network server to be protected, a network constituent device for protecting the network server on the network, and the network. A host agent which is arranged on the server and the network constituent device and which transmits and receives information and handles security problems;
A device setting information DB that acquires and holds setting information of the network server and the network constituent device from the host agent, a security information DB that holds diagnostic items for detecting security problems and countermeasure information for the security problems, The diagnostic information is acquired from the security information DB, the setting information of the network server and the network constituent device held in the device setting information DB is acquired, and the security problem of the network server is acquired from the setting information of the diagnostic item. A diagnostic module that verifies whether or not the security problem exists, acquires countermeasure information from the security information DB when the security problem exists, and derives the most appropriate security countermeasure by comparing the countermeasure information with the setting information. Characterized by comprising A.

【0017】また本発明は、前記セキュリティ管理シス
テムにおいて、該セキュリティ情報DBは実行可能なプ
ログラムとして対処情報を保持し、該診断モジュールは
該対処情報および該設定情報から該ネットワークサーバ
および該ネットワーク構成装置でホストエージェントが
実行可能なプログラムとしてセキュリティ対処策を作成
し、該セキュリティ対処策をホストエージェントに送信
し、該ホストエージェントが該セキュリティ対処策を実
行することで、該セキュリティ問題に対して該ネットワ
ークサーバおよび該ネットワーク構成装置における自動
対処を行うことを特徴とするものである。
According to the present invention, in the security management system, the security information DB holds handling information as an executable program, and the diagnostic module uses the handling information and the setting information to connect the network server and the network constituent device. A security countermeasure is created as a program executable by the host agent, the security countermeasure is transmitted to the host agent, and the host agent executes the security countermeasure so that the network server responds to the security problem. Further, it is characterized in that the network constituent device automatically takes measures.

【0018】また本発明は、前記セキュリティ管理シス
テムにおいて、ネットワークを介し該ネットワークサー
バを診断して存在するセキュリティ問題を洗い出すリモ
ートスキャナを具備し、該リモートスキャナがネットワ
ークサーバを診断して存在するセキュリティ問題を検出
し、該診断モジュールが該セキュリティ情報DBから該
セキュリティ問題に対応するセキュリティ情報を取得
し、該機器設定情報DBに保持されている該ネットワー
クサーバおよび該ネットワーク構成装置の設定情報を取
得し、該セキュリティ情報について該設定情報により該
ネットワークサーバに該セキュリティ問題が存在するか
どうか検証することにより、リモートスキャナで検出さ
れた該セキュリティ問題が該ネットワークサーバに真に
存在するか検証し、検証された該セキュリティ問題につ
いて最も適切なセキュリティ対処策を導出し、また自動
対処することを特徴とするものである。
The present invention further comprises a remote scanner in the security management system, which diagnoses the network server through a network to identify existing security problems, and the remote scanner diagnoses the network server and exists. And the diagnostic module acquires security information corresponding to the security problem from the security information DB, and acquires the setting information of the network server and the network constituent device held in the device setting information DB, With respect to the security information, by verifying whether the security problem exists in the network server according to the setting information, verifying whether the security problem detected by the remote scanner really exists in the network server, Evidenced that was derived most appropriate security countermeasure for the security issues, also characterized in that the automatic addressing.

【0019】また本発明は、前記セキュリティ管理シス
テムにおいて、新しいセキュリティ問題の存在が判明し
たときに、該セキュリティ情報DBに該セキュリティ問
題に対応する診断項目と対処情報を登録することで、該
ネットワークサーバに該セキュリティ問題が存在するか
どうか検証し、存在する場合は該セキュリティ問題につ
いて最も適切なセキュリティ対処策を導出し、また自動
対処することを特徴とするものである。
Further, according to the present invention, in the security management system, when it is found that a new security problem exists, by registering a diagnostic item and a countermeasure information corresponding to the security problem in the security information DB, the network server It is characterized in that whether or not the security problem exists is verified, and if there is, the most appropriate security countermeasure for the security problem is derived, and the security countermeasure is automatically taken.

【0020】また本発明は、ネットワークサーバに存在
するセキュリティ問題を検出して対処を行うセキュリテ
ィ管理方法において、セキュリティ情報DBからセキュ
リティ問題を検出する診断項目を取得するステップと、
機器設定情報DBに保持されているネットワークサーバ
の設定情報を取得するステップと、該診断項目について
該設定情報により該ネットワークサーバのセキュリティ
問題が存在するかどうか検証するステップと、該セキュ
リティ問題が存在する場合に対処情報を該セキュリティ
情報DBから取得するステップと、該対処情報を該設定
情報と比較することで最も適切なセキュリティ対処策を
導出するステップとよりなることを特徴とする。
Further, the present invention provides a security management method for detecting and dealing with a security problem existing in a network server, and obtaining a diagnostic item for detecting a security problem from a security information DB,
There is a step of obtaining the setting information of the network server held in the device setting information DB, a step of verifying whether there is a security problem of the network server for the diagnostic item by the setting information, and the security problem exists. In this case, it comprises a step of acquiring countermeasure information from the security information DB and a step of deriving the most appropriate security countermeasure by comparing the countermeasure information with the setting information.

【0021】[0021]

【発明の実施の形態】以下図面を参照して本発明の実施
形態例を詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in detail below with reference to the drawings.

【0022】図1は本発明の実施形態例に係るセキュリ
ティ管理システムを示す構成説明図である。すなわち、
ネットワークサーバ1に存在するセキュリティ問題を検
出して対処を行うセキュリティ管理システムは、保護す
べきネットワークサーバ1と、該ネットワークサーバ1
をネットワーク上で防御するネットワーク構成装置5
と、該ネットワークサーバ1および該ネットワーク構成
装置5上に配置され、情報の送受信とセキュリティ問題
対処を行うホストエージェント(エージェントプログラ
ム)2と、該ホストエージェント2から該ネットワーク
サーバ1および該ネットワーク構成装置5の設定情報を
取得して保持する機器設定情報DB(データベース)3
と、セキュリティ問題を検出する診断項目および該セキ
ュリティ問題の対処情報を保持するセキュリティ情報D
B7と、該セキュリティ情報DB7から診断項目を取得
し、該機器設定情報DB3に保持されている該ネットワ
ークサーバ1および該ネットワーク構成装置5の設定情
報を取得し、該診断項目について該設定情報により該ネ
ットワークサーバ1のセキュリティ問題が存在するかど
うか検証し、該セキュリティ問題が存在する場合に対処
情報を該セキュリティ情報DB7から取得し、該対処情
報を該設定情報と比較することで最も適切なセキュリテ
ィ対処策を導出する診断モジュール6とを具備して構成
される。
FIG. 1 is a structural explanatory view showing a security management system according to an embodiment of the present invention. That is,
A security management system for detecting and dealing with a security problem existing in the network server 1 includes a network server 1 to be protected and the network server 1
Network device 5 that protects the network
A host agent (agent program) 2 arranged on the network server 1 and the network constituent device 5 for transmitting and receiving information and dealing with security problems, and from the host agent 2 to the network server 1 and the network constituent device 5. Device setting information DB (database) 3 that acquires and holds the setting information of
And security information D that holds diagnostic items for detecting a security problem and countermeasure information for the security problem.
B7, the diagnostic items are acquired from the security information DB7, the setting information of the network server 1 and the network constituent device 5 held in the device setting information DB3 is acquired, and the diagnostic items are acquired by the setting information. The most appropriate security countermeasure is performed by verifying whether the security problem of the network server 1 exists, acquiring the countermeasure information from the security information DB 7 when the security problem exists, and comparing the countermeasure information with the setting information. And a diagnostic module 6 for deriving a measure.

【0023】また前記セキュリティ管理システムにおい
て、該セキュリティ情報DB7は実行可能なプログラム
として対処情報を保持し、該診断モジュール6は該対処
情報および該設定情報から該ネットワークサーバ1およ
び該ネットワーク構成装置5でホストエージェント2が
実行可能なプログラムとしてセキュリティ対処策を作成
し、該セキュリティ対処策をホストエージェント2に送
信し、該ホストエージェント2が該セキュリティ対処策
を実行することで、該セキュリティ問題に対して該ネッ
トワークサーバ1および該ネットワーク構成装置5にお
ける自動対処を行うことを特徴とする。
Further, in the security management system, the security information DB 7 holds handling information as an executable program, and the diagnostic module 6 uses the handling information and the setting information in the network server 1 and the network constituent device 5. The host agent 2 creates a security countermeasure as an executable program, transmits the security countermeasure to the host agent 2, and the host agent 2 executes the security countermeasure to solve the security problem. The network server 1 and the network constituent device 5 are characterized by automatic measures.

【0024】また、前記セキュリティ管理システムにお
いて、ネットワークを介し該ネットワークサーバ1を診
断して存在するセキュリティ問題を洗い出すリモートス
キャナ4を具備し、該リモートスキャナ4がネットワー
クサーバ1を診断して存在するセキュリティ問題を検出
し、該診断モジュール6が該セキュリティ情報DB7か
ら該セキュリティ問題に対応するセキュリティ情報を取
得し、該機器設定情報DB3に保持されている該ネット
ワークサーバ1および該ネットワーク構成装置5の設定
情報を取得し、該セキュリティ情報について該設定情報
により該ネットワークサーバ1に該セキュリティ問題が
存在するかどうか検証することにより、リモートスキャ
ナ4で検出された該セキュリティ問題が該ネットワーク
サーバ1に真に存在するか検証し、検証された該セキュ
リティ問題について最も適切なセキュリティ対処策を導
出し、また自動対処することを特徴とする。
The security management system further comprises a remote scanner 4 which diagnoses the network server 1 through a network and identifies existing security problems, and the remote scanner 4 diagnoses the network server 1 and exists security. The problem is detected, the diagnosis module 6 acquires the security information corresponding to the security problem from the security information DB 7, and the setting information of the network server 1 and the network constituent device 5 stored in the device setting information DB 3 By acquiring the security information and verifying whether the security problem exists in the network server 1 based on the setting information, the security problem detected by the remote scanner 4 is truly present in the network server 1. Prove it and to derive the most appropriate security countermeasure for the security issues that have been verified, also characterized in that it automatically deal.

【0025】また、前記セキュリティ管理システムにお
いて、図2に示すように、新しいセキュリティ問題の存
在が判明したときに、管理者8から該セキュリティ情報
DB7に該セキュリティ問題に対応する診断項目と対処
情報を登録することで、該ネットワークサーバ1に該セ
キュリティ問題が存在するかどうか検証し、存在する場
合は該セキュリティ問題について最も適切なセキュリテ
ィ対処策を導出し、また自動対処することを特徴とす
る。
Further, in the security management system, as shown in FIG. 2, when it is found that a new security problem exists, the administrator 8 stores in the security information DB 7 diagnostic items and countermeasure information corresponding to the security problem. By registering, whether or not the security problem exists in the network server 1 is verified, and if it exists, the most appropriate security countermeasure for the security problem is derived, and the countermeasure is automatically taken.

【0026】図1の動作を説明する。、ネットワークサ
ーバ1とネットワーク構成装置5に配置されたホストエ
ージェント2が機器設定情報DB3にネットワークサー
バ1とネットワーク構成装置5の情報を送信、して
図10に示すような機器設定情報の機器設定情報DB3
を自動的に作成する。次にリモートスキャナ4が遠隔か
らネットワークサーバ1のセキュリティ診断を実施し
てセキュリティ診断結果を診断モジュール6に渡す。
次に診断モジュール6はネットワークサーバ1の内部的
な診断を行うために、図3に示すようなセキュリティ情
報DB7からセキュリティ診断項目を取得し、機器設
定情報DB3から機器設定情報を取得し、で取得し
たセキュリティ診断項目について、ネットワークサーバ
1上で問題があるか否かの診断を行うと同時にで取得
したリモートからのセキュリティ診断結果の妥当性も
で取得した機器設定情報を元に判断を行う。上記プロセ
スにより、ネットワークサーバ1が持っているセキュリ
ティ上の弱点の一覧を作成した後に、発見されたセキュ
リティ上の弱点を解決するための解決策をセキュリティ
情報DB7から対処情報の取得を行い、ネットワーク
サーバ1上で行うべき対処策の送信とネットワーク構
成装置5で行うべき対処策の送信を行う。、でホ
ストエージェント2に送信される対処策は、ホストエー
ジェント2が直接実行可能な形式である。診断モジュー
ル6から実行可能な形式でセキュリティ上の弱点を解消
する対処策を受け取ったホストエージェント2は対処策
を、ネットワークサーバ1、ネットワーク構成装置5で
それぞれ実行することによってセキュリティ上の弱点の
解消を自動的に行う。
The operation of FIG. 1 will be described. , The host agent 2 arranged in the network server 1 and the network constituent device 5 transmits the information of the network server 1 and the network constituent device 5 to the device setting information DB 3, and the device setting information of the device setting information as shown in FIG. DB3
Automatically created. Next, the remote scanner 4 remotely carries out a security diagnosis of the network server 1 and passes the security diagnosis result to the diagnosis module 6.
Next, the diagnosis module 6 acquires the security diagnosis items from the security information DB 7 and the device setting information from the device setting information DB 3 as shown in FIG. With respect to the security diagnosis item, whether or not there is a problem on the network server 1 is diagnosed, and at the same time, the validity of the remote security diagnosis result acquired at the time is used to make a determination based on the device setting information acquired. According to the above process, after the list of security weaknesses possessed by the network server 1 is created, the solution for solving the found security weaknesses is acquired from the security information DB 7 as countermeasure information, and the network server 1 transmits the countermeasures to be taken on the network 1 and the countermeasures to be taken on the network constituent device 5. The countermeasures transmitted to the host agent 2 in the form of the command are in a form that the host agent 2 can directly execute. The host agent 2, which has received the countermeasure for resolving the security weakness in an executable form from the diagnostic module 6, executes the countermeasure on the network server 1 and the network constituent device 5, respectively, to eliminate the security weakness. Do it automatically.

【0027】図2は本発明の実施形態例に係るセキュリ
ティ情報追加時の動作図である。図2に示すように、管
理者8がセキュリティ情報DB7に新たなセキュリティ
情報を追加すると、診断モジュール6が自動的にセキ
ュリティ診断プロセスを開始する。そのプロセスは、セ
キュリティ情報DB7に新たに追加されたセキュリティ
情報の取得と機器設定情報DB3からネットワークサ
ーバ1の機器設定情報を取得し、新たに追加されたセ
キュリティ情報がネットワークサーバ1に影響があるか
否かを判断し、影響がある場合にはセキュリティ情報D
B7から対処策の取得を行い、新たなセキュリティ上
の弱点への実行可能な形式の対処策をネットワークサー
バ1上のホストエージェント2とネットワーク構成装置
5上のホストエージェント2にそれぞれ送信する。実行
可能な対処策を受け取ったホストエージェント2は対処
策をネットワークサーバ1とネットワーク構成装置5上
で自動的に実行することによってネットワークサーバ1
に影響のある新たなセキュリティ上の弱点への対応を自
動的に行う。
FIG. 2 is an operation diagram when security information is added according to the embodiment of the present invention. As shown in FIG. 2, when the administrator 8 adds new security information to the security information DB 7, the diagnosis module 6 automatically starts the security diagnosis process. The process acquires the security information newly added to the security information DB 7 and the device setting information of the network server 1 from the device setting information DB 3, and whether the newly added security information affects the network server 1 Security information D
The countermeasures are acquired from B7, and the countermeasures in the executable form against the new security weakness are transmitted to the host agent 2 on the network server 1 and the host agent 2 on the network constituent device 5, respectively. The host agent 2 which has received the feasible countermeasure automatically executes the countermeasure on the network server 1 and the network constituent device 5 to thereby execute the countermeasure.
Automatically respond to new security weaknesses that affect.

【0028】次に図4〜図6のフローチャートを用いて
本発明の実施形態例の動作を説明する。
Next, the operation of the embodiment of the present invention will be described with reference to the flow charts of FIGS.

【0029】図4のフローチャートについて説明する。The flowchart of FIG. 4 will be described.

【0030】ステップ1:ホストエージェント(エージ
ェントプログラム)2がネットワークサーバ1とネット
ワーク構成装置5の設定情報を送信 ステップ2:ホストエージェント2の情報から機器設定
情報DB3を作成 ステップ3:機器設定情報DB3の情報と、セキュリテ
ィ情報DB7の情報からネットワークサーバ1とネット
ワーク構成装置5にセキュリティ上の弱点があるか否か
を判断 ステップ4:ステップ3の判断結果がセキュリティ上の
弱点があるならステップ5へセキュリティ上の弱点がな
いならステップ6へ ステップ5:ステップ3で発見されたセキュリティ上の
弱点名をキーにして、セキュリティ情報DB7を検索し
て発見されたセキュリティ上の弱点への対処策を取得す
る ステップ6:処理プログラム終了 ステップ7:ステップ5で作成したセキュリティ上の弱
点への対処策をホストエージェント2に送信して、ホス
トエージェント2はネットワークサーバ1とネットワー
ク構成装置5上で対処方法を実施して、セキュリティ上
の弱点を解消し処理完了 図5のフローチャートについて説明する。
Step 1: The host agent (agent program) 2 transmits the setting information of the network server 1 and the network constituent device 5. Step 2: The device setting information DB 3 is created from the information of the host agent 2. Step 3: In the device setting information DB 3. It is determined from the information and the information in the security information DB 7 whether the network server 1 and the network constituent device 5 have security weaknesses. Step 4: If the determination result of Step 3 is a security weakness, go to Step 5 If there is no weakness in step 6, step 5: Using the name of the weakness in security found in step 3 as a key, the security information DB 7 is searched to obtain a countermeasure for the weakness in security found 6 : Processing program end step 7: The countermeasure for the security weakness created in Step 5 is sent to the host agent 2, and the host agent 2 implements the countermeasure on the network server 1 and the network constituent device 5 to eliminate the security weakness. Processing completion The flowchart of FIG. 5 will be described.

【0031】ステップ8:ホストエージェント(エージ
ェントプログラム)2がネットワークサーバ1とネット
ワーク構成装置5の設定情報を送信 ステップ9:ホストエージェント2の情報から機器設定
情報DB3を作成 ステップ10:リモートスキャナ4がネットワークサー
バ1を診断 ステップ11:リモートスキャナ4は診断結果を診断モ
ジュール6に渡す ステップ12:診断モジュール6は機器設定情報DB3
からネットワークサーバ1とネットワーク構成装置5の
設定情報と、セキュリティ情報DB7から診断結果につ
いての情報を取得し診断結果が妥当か判断 ステップ13:ステップ12の診断結果が妥当ならステ
ップ14へ、妥当でないならステップ15へ ステップ14:診断結果に基づきセキュリティ情報DB
7から実行可能な形式の対処策を取得する ステップ15:処理プログラム終了 ステップ16:ステップ15で作成したセキュリティ上
の弱点への対処策をホストエージェント2に送信して、
ホストエージェント2はネットワークサーバ1とネット
ワーク構成装置5に対処策を実施して、セキュリティ上
の弱点を解消し処理完了 図6のフローチャートについて説明する。 ステップ17:管理者8がセキュリティ情報DB7に新
しいセキュリティ上の弱点情報を追加 ステップ18:診断モジュール6がセキュリティ情報D
B7の変化を検知して、新しいセキュリティ上の弱点に
関する情報を取得 ステップ19:ネットワークサーバ1とネットワーク構
成装置5の現在の設定を機器設定情報DB3から取得 ステップ20:新しいセキュリティ上の弱点がネットワ
ークサーバ1とネットワーク構成装置5に存在するか否
かを判断 ステップ21:ステップ20の判断の結果、セキュリテ
ィ上の弱点が存在するならステップ22へ、存在しない
ならステップ23へ ステップ22:診断結果に基づきセキュリティ情報DB
7から実行可能な形式の対処策を取得する ステップ23:処理プログラム終了 ステップ24:ステップ22で作成したセキュリティ上
の弱点への対処策をホストエージェント2に送信して、
ホストエージェント2はネットワークサーバ1とネット
ワーク構成装置5に対処策を実施して、セキュリティ上
の弱点を解消し処理完了 尚、前記実施形態例におけるセキュリティ管理方法は、
具体的にはパソコン等のコンピュータにより、予め所定
のセキュリティ管理プログラムに基いて実行される。前
記セキュリティ管理プログラムは所定のコンピュータ読
み取り可能な記録媒体に記録することができる。
Step 8: The host agent (agent program) 2 transmits the setting information of the network server 1 and the network constituent device 5. Step 9: The device setting information DB 3 is created from the information of the host agent 2. Step 10: The remote scanner 4 is the network. Diagnosis of server 1 Step 11: Remote scanner 4 passes diagnosis result to diagnosis module 6 Step 12: Diagnosis module 6 sets device setting information DB3
Setting information of the network server 1 and the network constituent device 5 and information about the diagnosis result from the security information DB 7 are obtained to judge whether the diagnosis result is valid Step 13: If the diagnosis result of Step 12 is valid, go to Step 14; Step 15 Step 14: Security information DB based on the diagnosis result
Step 15: Processing program end Step 16: Sending a countermeasure to the security weakness created in Step 15 to the host agent 2,
The host agent 2 implements countermeasures on the network server 1 and the network constituent device 5 to eliminate security weaknesses and complete processing. The flowchart of FIG. 6 will be described. Step 17: Administrator 8 adds new security weakness information to security information DB 7 Step 18: Diagnostic module 6 security information D
Detecting a change in B7 and acquiring information on a new security weakness Step 19: Acquiring current settings of the network server 1 and the network constituent device 5 from the device setting information DB 3 Step 20: New security weakness is a network server 1 and whether the network constituent device 5 exists or not Step 21: If the security weakness exists as a result of the judgment of Step 20, go to Step 22; if not, go to Step 23 Step 22: Security based on the diagnosis result Information DB
Step 23: end the processing program Step 24: send a countermeasure to the security weakness created in Step 22 to the host agent 2,
The host agent 2 implements countermeasures on the network server 1 and the network constituent device 5 to eliminate weaknesses in security and complete processing. The security management method in the above embodiment is as follows.
Specifically, it is executed by a computer such as a personal computer based on a predetermined security management program in advance. The security management program can be recorded in a predetermined computer-readable recording medium.

【0032】すなわち、ネットワークサーバに存在する
セキュリティ問題を検出して対処を行うセキュリティ管
理プログラムは、セキュリティ情報DBからセキュリテ
ィ問題を検出する診断項目を取得する手順、機器設定情
報DBに保持されているネットワークサーバの設定情報
を取得する手順、該診断項目について該設定情報により
該ネットワークサーバのセキュリティ問題が存在するか
どうか検証する手順、該セキュリティ問題が存在する場
合に対処情報を該セキュリティ情報DBから取得する手
順、該対処情報を該設定情報と比較することで最も適切
なセキュリティ対処策を導出する手順をコンピュータに
実行させる。
That is, the security management program for detecting and dealing with the security problem existing in the network server is the procedure for acquiring the diagnostic item for detecting the security problem from the security information DB, and the network stored in the device setting information DB. A procedure for obtaining server setting information, a procedure for verifying whether there is a security problem of the network server based on the setting information for the diagnostic item, and a countermeasure information when the security problem exists, is acquired from the security information DB. The computer is caused to execute a procedure and a procedure for deriving the most appropriate security countermeasure by comparing the countermeasure information with the setting information.

【0033】以上のように、診断の結果をキーとして、
セキュリティ情報DBを検索することによって、セキュ
リティ上の弱点を解消するような実行可能な対処策を自
動的に生成することが出来る。
As described above, using the result of diagnosis as a key,
By searching the security information DB, it is possible to automatically generate an actionable measure that eliminates the security weakness.

【0034】機器設定情報DBとセキュリティ情報DB
の情報から、ネットワークサーバ・ネットワーク構成装
置に存在するセキュリティ上の弱点を洗い出し、存在す
るセキュリティ上の弱点をキーとしてセキュリティ情報
DBを検索することによって、セキュリティ上の弱点を
解消するような実行可能な対処策を自動的に生成するこ
とが出来る。
Device setting information DB and security information DB
By identifying the security weaknesses existing in the network server / network constituent device from the information of the above, and searching the security information DB using the existing security weaknesses as a key, it is possible to execute the security weaknesses. Countermeasures can be automatically generated.

【0035】リモートスキャンの結果の妥当性を機器設
定情報DBやセキュリティ情報DBに登録された情報か
ら判断を行い、より信頼できるリモートスキャン結果を
得ることが出来る。
The validity of the remote scan result is judged from the information registered in the device setting information DB and the security information DB, and a more reliable remote scan result can be obtained.

【0036】セキュリティホールへの対処策を即時実行
可能な形式で自動的に作成したホストエージェントに送
信する。
The countermeasure for the security hole is sent to the automatically created host agent in a form that can be immediately executed.

【0037】セキュリティ上の弱点を解消するような実
行可能な形式の対処策をホストエージェントに送信し
て、ホストエージェントは送信されたセキュリティホー
ルへの対処を自動的にネットワークサーバ上で実行し、
セキュリティ上の弱点をなくすようにする。
By sending a feasible countermeasure to the security weakness to the host agent, the host agent automatically executes the countermeasure against the transmitted security hole on the network server,
Try to eliminate security weaknesses.

【0038】セキュリティ情報DBに情報が登録される
と同時にセキュリティ診断を行い、ネットワークサーバ
・ネットワーク構成装置に新たなセキュリティ上の弱点
が発見されると自動的に対処を行うことが出来る。
When information is registered in the security information DB, security diagnosis is performed at the same time, and if a new security weakness is found in the network server / network constituent device, it can be automatically dealt with.

【0039】[0039]

【発明の効果】以上説明したように本発明によれば、ネ
ットワークサーバに存在するセキュリティ問題が検出さ
れると、その問題への自動的対処を行うことができるセ
キュリティ管理システム及び方法、セキュリティ管理プ
ログラム及びそのプログラムを記録した記録媒体を提供
することができる。
As described above, according to the present invention, when a security problem existing in a network server is detected, a security management system and method and a security management program capable of automatically dealing with the problem. It is also possible to provide a recording medium having the program recorded therein.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施形態例に係るセキュリティ管理シ
ステムを示す構成説明図である。
FIG. 1 is a configuration explanatory diagram showing a security management system according to an exemplary embodiment of the present invention.

【図2】本発明の実施形態例に係るセキュリティ情報追
加時の動作を示す構成説明図である。
FIG. 2 is a configuration explanatory diagram showing an operation at the time of adding security information according to the exemplary embodiment of the present invention.

【図3】本発明の実施形態例に係るセキュリティ情報D
Bを示す説明図である。
FIG. 3 is security information D according to the embodiment of the present invention.
It is explanatory drawing which shows B.

【図4】本発明の実施形態例に係るセキュリティ管理シ
ステムの動作を示すフロー図である。
FIG. 4 is a flowchart showing an operation of the security management system according to the exemplary embodiment of the present invention.

【図5】本発明の実施形態例に係るセキュリティ管理シ
ステムの動作を示すフロー図である。
FIG. 5 is a flowchart showing an operation of the security management system according to the exemplary embodiment of the present invention.

【図6】本発明の実施形態例に係るセキュリティ管理シ
ステムの動作を示すフロー図である。
FIG. 6 is a flowchart showing an operation of the security management system according to the exemplary embodiment of the present invention.

【図7】従来のセキュリティ管理装置(リモートスキャ
ナ)を示す構成説明図である。
FIG. 7 is an explanatory diagram showing a configuration of a conventional security management device (remote scanner).

【図8】従来のセキュリティ情報DBを示す説明図であ
る。
FIG. 8 is an explanatory diagram showing a conventional security information DB.

【図9】従来のセキュリティ管理装置(ローカルスキャ
ナ)を示す構成説明図である。
FIG. 9 is a configuration explanatory view showing a conventional security management device (local scanner).

【図10】機器設定情報DBを示す説明図である。FIG. 10 is an explanatory diagram showing a device setting information DB.

【符号の説明】[Explanation of symbols]

1 ネットワークサーバ 2 ホストエージェント 3 機器設定情報DB 4 リモートスキャナ 5 ネットワーク構成装置 6 診断モジュール 7 セキュリティ情報DB 1 network server 2 Host agent 3 Device setting information DB 4 remote scanner 5 Network components 6 Diagnostic module 7 Security information DB

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークサーバに存在するセキュリ
ティ問題を検出して対処を行うセキュリティ管理システ
ムにおいて、 ネットワークサーバの設定情報を保持する機器設定情報
DBと、 セキュリティ問題を検出する診断項目および該セキュリ
ティ問題の対処情報を保持するセキュリティ情報DB
と、 該セキュリティ情報DBから診断項目を取得し、該機器
設定情報DBに保持されている該ネットワークサーバの
設定情報を取得し、該診断項目について該設定情報によ
り該ネットワークサーバのセキュリティ問題が存在する
かどうか検証し、該セキュリティ問題が存在する場合に
対処情報を該セキュリティ情報DBから取得し、該対処
情報を該設定情報と比較することで最も適切なセキュリ
ティ対処策を導出する診断モジュールとを具備すること
を特徴とするセキュリティ管理システム。
1. A security management system for detecting and dealing with a security problem existing in a network server, a device setting information DB for holding setting information of the network server, a diagnostic item for detecting the security problem, and a security problem Security information DB holding countermeasure information
And the diagnostic item from the security information DB, the setting information of the network server held in the device setting information DB, and the security item of the network server exists according to the setting information of the diagnostic item. A diagnostic module that verifies whether or not the security problem exists, acquires countermeasure information from the security information DB, and compares the countermeasure information with the setting information to derive the most appropriate security countermeasure. A security management system characterized by:
【請求項2】 ネットワークサーバに存在するセキュリ
ティ問題を検出して対処を行うセキュリティ管理システ
ムにおいて、 保護すべきネットワークサーバと、 該ネットワークサーバをネットワーク上で防御するネッ
トワーク構成装置と、 該ネットワークサーバおよび該ネットワーク構成装置上
に配置され、情報の送受信とセキュリティ問題対処を行
うホストエージェントと、 該ホストエージェントから該ネットワークサーバおよび
該ネットワーク構成装置の設定情報を取得して保持する
機器設定情報DBと、 セキュリティ問題を検出する診断項目および該セキュリ
ティ問題の対処情報を保持するセキュリティ情報DB
と、 該セキュリティ情報DBから診断項目を取得し、該機器
設定情報DBに保持されている該ネットワークサーバお
よび該ネットワーク構成装置の設定情報を取得し、該診
断項目について該設定情報により該ネットワークサーバ
のセキュリティ問題が存在するかどうか検証し、該セキ
ュリティ問題が存在する場合に対処情報を該セキュリテ
ィ情報DBから取得し、該対処情報を該設定情報と比較
することで最も適切なセキュリティ対処策を導出する診
断モジュールとを具備することを特徴とするセキュリテ
ィ管理システム。
2. A security management system for detecting and dealing with a security problem existing in a network server, a network server to be protected, a network constituent device for protecting the network server on a network, the network server and the network server. A host agent that is arranged on the network constituent device and sends and receives information and handles security problems; a device setting information DB that acquires and holds the setting information of the network server and the network constituent device from the host agent; Security information DB that holds diagnostic items for detecting security and countermeasure information for the security problem
And a diagnostic item from the security information DB, setting information of the network server and the network constituent device held in the device setting information DB, and a diagnostic item of the network server according to the setting information. The most appropriate security countermeasure is derived by verifying whether the security problem exists, acquiring the countermeasure information from the security information DB when the security problem exists, and comparing the countermeasure information with the setting information. A security management system comprising a diagnostic module.
【請求項3】 請求項2に記載のセキュリティ管理シス
テムにおいて、該セキュリティ情報DBは実行可能なプ
ログラムとして対処情報を保持し、該診断モジュールは
該対処情報および該設定情報から該ネットワークサーバ
および該ネットワーク構成装置でホストエージェントが
実行可能なプログラムとしてセキュリティ対処策を作成
し、該セキュリティ対処策をホストエージェントに送信
し、該ホストエージェントが該セキュリティ対処策を実
行することで、該セキュリティ問題に対して該ネットワ
ークサーバおよび該ネットワーク構成装置における自動
対処を行うことを特徴とするセキュリティ管理システ
ム。
3. The security management system according to claim 2, wherein the security information DB holds handling information as an executable program, and the diagnostic module uses the handling information and the setting information to connect the network server and the network. The security countermeasure is created as a program executable by the host agent in the constituent device, the security countermeasure is transmitted to the host agent, and the host agent executes the security countermeasure, thereby solving the security problem. A security management system characterized by automatically taking measures in a network server and the network constituent device.
【請求項4】 請求項2又は3に記載のセキュリティ管
理システムにおいて、ネットワークを介し該ネットワー
クサーバを診断して存在するセキュリティ問題を洗い出
すリモートスキャナを具備し、該リモートスキャナがネ
ットワークサーバを診断して存在するセキュリティ問題
を検出し、該診断モジュールが該セキュリティ情報DB
から該セキュリティ問題に対応するセキュリティ情報を
取得し、該機器設定情報DBに保持されている該ネット
ワークサーバおよび該ネットワーク構成装置の設定情報
を取得し、該セキュリティ情報について該設定情報によ
り該ネットワークサーバに該セキュリティ問題が存在す
るかどうか検証することにより、リモートスキャナで検
出された該セキュリティ問題が該ネットワークサーバに
真に存在するか検証し、検証された該セキュリティ問題
について最も適切なセキュリティ対処策を導出し、また
自動対処することを特徴とするセキュリティ管理システ
ム。
4. The security management system according to claim 2, further comprising a remote scanner that diagnoses the network server through a network to identify existing security problems, and the remote scanner diagnoses the network server. An existing security problem is detected, and the diagnostic module detects the security information DB.
The security information corresponding to the security problem is acquired from the device, the setting information of the network server and the network constituent device held in the device setting information DB is acquired, and the security server stores the security information in the network server according to the setting information. By verifying whether the security problem exists, verify whether the security problem detected by the remote scanner really exists in the network server, and derive the most appropriate security countermeasure for the verified security problem. A security management system characterized by automatic and automatic measures.
【請求項5】 請求項2又は3に記載のセキュリティ管
理システムにおいて、新しいセキュリティ問題の存在が
判明したときに、該セキュリティ情報DBに該セキュリ
ティ問題に対応する診断項目と対処情報を登録すること
で、該ネットワークサーバに該セキュリティ問題が存在
するかどうか検証し、存在する場合は該セキュリティ問
題について最も適切なセキュリティ対処策を導出し、ま
た自動対処することを特徴とするセキュリティ管理シス
テム。
5. The security management system according to claim 2 or 3, wherein when a new security problem is found to exist, a diagnostic item and countermeasure information corresponding to the security problem are registered in the security information DB. A security management system characterized by verifying whether or not the security problem exists in the network server, deriving the most appropriate security countermeasure for the security problem and automatically dealing with the security countermeasure when the security problem exists.
【請求項6】 ネットワークサーバに存在するセキュリ
ティ問題を検出して対処を行うセキュリティ管理方法に
おいて、 セキュリティ情報DBからセキュリティ問題を検出する
診断項目を取得するステップと、 機器設定情報DBに保持されているネットワークサーバ
の設定情報を取得するステップと、 該診断項目について該設定情報により該ネットワークサ
ーバのセキュリティ問題が存在するかどうか検証するス
テップと、 該セキュリティ問題が存在する場合に対処情報を該セキ
ュリティ情報DBから取得するステップと、 該対処情報を該設定情報と比較することで最も適切なセ
キュリティ対処策を導出するステップとよりなることを
特徴とするセキュリティ管理方法。
6. A security management method for detecting and coping with a security problem existing in a network server, the step of acquiring a diagnostic item for detecting a security problem from the security information DB, and holding the device in the device setting information DB. A step of obtaining setting information of the network server, a step of verifying whether there is a security problem of the network server based on the setting information for the diagnostic item, and a countermeasure information when the security problem exists, the countermeasure information is stored in the security information DB. And a step of deriving the most appropriate security countermeasure by comparing the countermeasure information with the setting information.
【請求項7】 ネットワークサーバに存在するセキュリ
ティ問題を検出して対処を行うセキュリティ管理プログ
ラムにおいて、 セキュリティ情報DBからセキュリティ問題を検出する
診断項目を取得する手順、 機器設定情報DBに保持されているネットワークサーバ
の設定情報を取得する手順、 該診断項目について該設定情報により該ネットワークサ
ーバのセキュリティ問題が存在するかどうか検証する手
順、 該セキュリティ問題が存在する場合に対処情報を該セキ
ュリティ情報DBから取得する手順、 該対処情報を該設定情報と比較することで最も適切なセ
キュリティ対処策を導出する手順をコンピュータに実行
させるためのセキュリティ管理プログラム。
7. A security management program for detecting and dealing with a security problem existing in a network server, a procedure for acquiring a diagnostic item for detecting a security problem from a security information DB, and a network held in a device setting information DB. Procedure for obtaining server setting information, procedure for verifying whether there is a security problem of the network server for the diagnostic item based on the setting information, and acquisition of countermeasure information from the security information DB when the security problem exists Procedure, a security management program for causing a computer to execute a procedure for deriving the most appropriate security countermeasure by comparing the countermeasure information with the setting information.
【請求項8】 ネットワークサーバに存在するセキュリ
ティ問題を検出して対処を行うセキュリティ管理プログ
ラムを記録した記録媒体において、 セキュリティ情報DBからセキュリティ問題を検出する
診断項目を取得する手順、 機器設定情報DBに保持されているネットワークサーバ
の設定情報を取得する手順、 該診断項目について該設定情報により該ネットワークサ
ーバのセキュリティ問題が存在するかどうか検証する手
順、 該セキュリティ問題が存在する場合に対処情報を該セキ
ュリティ情報DBから取得する手順、 該対処情報を該設定情報と比較することで最も適切なセ
キュリティ対処策を導出する手順をコンピュータに実行
させるためのセキュリティ管理プログラムを記録したコ
ンピュータ読み取り可能な記録媒体。
8. A procedure for acquiring a diagnostic item for detecting a security problem from a security information DB in a recording medium storing a security management program for detecting and dealing with a security problem existing in a network server, in a device setting information DB. A procedure for obtaining the setting information of the network server that is held, a procedure for verifying whether there is a security problem of the network server based on the setting information for the diagnostic item, and a countermeasure information when the security problem exists. A computer-readable recording medium recording a security management program for causing a computer to execute a procedure for obtaining a most appropriate security countermeasure by comparing the countermeasure information with the setting information.
JP2002035543A 2002-02-13 2002-02-13 Security control system and method, security control program, and recording medium with the program recorded thereon Pending JP2003242112A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002035543A JP2003242112A (en) 2002-02-13 2002-02-13 Security control system and method, security control program, and recording medium with the program recorded thereon

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002035543A JP2003242112A (en) 2002-02-13 2002-02-13 Security control system and method, security control program, and recording medium with the program recorded thereon

Publications (1)

Publication Number Publication Date
JP2003242112A true JP2003242112A (en) 2003-08-29

Family

ID=27777709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002035543A Pending JP2003242112A (en) 2002-02-13 2002-02-13 Security control system and method, security control program, and recording medium with the program recorded thereon

Country Status (1)

Country Link
JP (1) JP2003242112A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028613A (en) * 2009-07-28 2011-02-10 Nec Corp Countermeasure candidate generation system, countermeasure candidate generation method and program
JP2012048556A (en) * 2010-08-27 2012-03-08 Toshiba It Service Kk Remote security diagnosis system
JP2014504388A (en) * 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 Security configuration verification device, security configuration verification method, and network system using the device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028613A (en) * 2009-07-28 2011-02-10 Nec Corp Countermeasure candidate generation system, countermeasure candidate generation method and program
JP2012048556A (en) * 2010-08-27 2012-03-08 Toshiba It Service Kk Remote security diagnosis system
JP2014504388A (en) * 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 Security configuration verification device, security configuration verification method, and network system using the device
US8978134B2 (en) 2010-11-18 2015-03-10 NSFOCUS Information Technology Co., Ltd. Security configuration verification device and method and network system employing the same

Similar Documents

Publication Publication Date Title
CN108183895B (en) Network asset information acquisition system
CN108848067B (en) OPC protocol safety protection method for intelligently learning and presetting read-only white list rule
WO2020233022A1 (en) Vulnerability detection method and apparatus, computer device, and storage medium
US8707427B2 (en) Automated malware detection and remediation
JP2018142372A (en) System and method for automated memory and thread execution anomaly detection in computer network
US8392963B2 (en) Techniques for tracking actual users in web application security systems
Song et al. SymbexNet: Testing network protocol implementations with symbolic execution and rule-based specifications
JP4148526B2 (en) Apparatus and method for detecting a network address translation device.
JP2013545196A (en) Method and system for fingerprinting an operating system running on a node of a communication network
US20110030059A1 (en) Method for testing the security posture of a system
CN108337266B (en) Efficient protocol client vulnerability discovery method and system
CN113259392B (en) Network security attack and defense method, device and storage medium
JP6524789B2 (en) Network monitoring method, network monitoring program and network monitoring device
CN103051627A (en) Rebound trojan horse detection method
CN113315767A (en) Electric power Internet of things equipment safety detection system and method
JP2019192101A (en) Brittleness information generator and brittleness evaluation device
US20200099715A1 (en) Method and Mechanism for Detection of Pass-the-Hash Attacks
CN101719906A (en) Worm propagation behavior-based worm detection method
JP2003242112A (en) Security control system and method, security control program, and recording medium with the program recorded thereon
Anderson Introduction to nessus
CN111327632A (en) Zombie host detection method, system, equipment and storage medium
CN101122988B (en) Safe treatment method of network tax-control system
CN113824721B (en) Information processing method based on network and electronic equipment
US20170054742A1 (en) Information processing apparatus, information processing method, and computer readable medium
KR20150026187A (en) System and Method for dropper distinction

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070723

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318