JP2002149435A - Network centralized monitor method - Google Patents

Network centralized monitor method

Info

Publication number
JP2002149435A
JP2002149435A JP2000348081A JP2000348081A JP2002149435A JP 2002149435 A JP2002149435 A JP 2002149435A JP 2000348081 A JP2000348081 A JP 2000348081A JP 2000348081 A JP2000348081 A JP 2000348081A JP 2002149435 A JP2002149435 A JP 2002149435A
Authority
JP
Japan
Prior art keywords
network
information
resources
configuration
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000348081A
Other languages
Japanese (ja)
Inventor
Hidenobu Nakano
秀信 仲野
Atsuhiko Mochizuki
淳彦 望月
Takashi Yoshida
高志 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SOFT SCIENCE KK
Original Assignee
SOFT SCIENCE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SOFT SCIENCE KK filed Critical SOFT SCIENCE KK
Priority to JP2000348081A priority Critical patent/JP2002149435A/en
Publication of JP2002149435A publication Critical patent/JP2002149435A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To simultaneously solve such problems on countermeasures to any computer virus, illegal access to information resources in a network, and illegal connection to the network. SOLUTION: On each of information equipment, an agent for collecting the constitution and use situation of resources in the information equipment and the use situation by a user and a virus detecting means for injecting vaccine to any computer virus are mounted, and a monitoring device for monitoring the connected situation and traffic of the information equipment in a network is arranged. This method is provided with a step for downloading new vaccine in prescribed time intervals to the virus detecting means and a step for acquiring the information of the constitution and use situation of the resources of the information equipment collected by the agent through the Internet, and for recognizing the constitution and use situation of the resources of the respective information equipment in the network, and for detecting the illegal use and illegal connection.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク内に
おける各情報機器の資源の構成及び利用状況、トラフィ
ックをネットワーク外に配置した集中監視装置で監視す
るネットワーク集中監視方法及びシステムに関するもの
である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network centralized monitoring method and system for monitoring the configuration and use of resources of each information device in a network, and traffic by a centralized monitoring device arranged outside the network.

【0002】[0002]

【従来の技術】コンピュータネットワークを構築した場
合に、インターネット等の外部あるいはネットワーク内
ユーザが持ち込んだフロッピー(登録商標)ディスク等
の記録媒体からのコンピュータウィルスによる被害を如
何にして防ぐかが大きな問題となる。このような問題に
対しては、例えば特開平5−108487号公報、特開
平7−281980号公報、特開平11−134190
号公報、特開平9−269930号公報に開示されてい
るような技術を組み合せることによって対処することが
できる。
2. Description of the Related Art When a computer network is constructed, a major problem is how to prevent damage from a computer virus from a recording medium such as a floppy (registered trademark) disk brought in by a user outside or inside the network such as the Internet. Become. To deal with such a problem, for example, JP-A-5-108487, JP-A-7-281980, and JP-A-11-134190
This can be dealt with by combining techniques disclosed in Japanese Patent Application Laid-Open No. 9-269930 and Japanese Patent Application Laid-Open No. 9-269930.

【0003】一方、ネットワーク内の情報が外部あるい
は内部から不正に持ち出されないように考慮する必要が
ある。これに対しては、各情報機器に対しアクセス権限
を設定し、アクセス権のないユーザに対してはアクセス
を制限または禁止するという方法で対処することができ
る。
On the other hand, it is necessary to take care that information in a network is not illegally taken out from the outside or inside. This can be dealt with by setting an access right for each information device and restricting or prohibiting access to a user without the access right.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記の
ような技術を適用したとしても、ネットワーク内に新た
な情報機器が不正に接続され、この不正接続された情報
機器を用いてネットワーク内のデータベース等の情報が
不正に持ち出されてしまう危険性がある。本発明は、こ
のようなコンピュータウィルス対策、ネットワーク内の
ファイル等の情報資源への不正アクセス対策、ネットワ
ークへの不正接続対策を一挙に解決することができるネ
ットワーク集中監視方法及びシステムを提供することを
目的とするものである。
However, even if the above technique is applied, a new information device is illegally connected in the network, and a database or the like in the network is used by using the illegally connected information device. There is a risk that this information will be taken out illegally. The present invention provides a network centralized monitoring method and system capable of simultaneously solving such computer virus countermeasures, countermeasures against unauthorized access to information resources such as files in a network, and countermeasures against unauthorized connection to a network. It is the purpose.

【0005】[0005]

【課題を解決するための手段】上記目的を達成するため
に、本発明のネットワーク集中監視方法は、各情報機器
に、当該情報機器における資源の構成及び利用状況並び
に利用者による利用状況を収集するエージェントと、コ
ンピュータウィルスの侵入を検知し、コンピュータウィ
ルスに対するワクチンを投入するウィルス検知手段とを
実装し、さらにネットワーク内における情報機器の接続
状況及びトラフィックを監視する監視装置とを配置し、
ネットワーク内における各情報機器の資源の構成及び利
用状況、トラフィックをネットワーク外に配置した集中
監視装置で監視するネットワーク集中監視方法であっ
て、前記ウィルス検知手段に対し、所定のインターネッ
トウェブサイトから所定時間間隔で新たなワクチンをダ
ウンロードする第1のステップと、前記エージェントが
収集した情報機器の資源の構成及び利用状況の情報をイ
ンターネットを介して取得し、ネットワーク内における
各情報機器の資源の構成及び利用状況を認識すると共
に、不正利用および不正接続を検出する第2のステップ
とを備えることを特徴とする。
In order to achieve the above object, a network centralized monitoring method according to the present invention collects, in each information device, the configuration and use status of resources in the information device and the use status by a user. An agent and a virus detecting means for detecting intrusion of a computer virus and injecting a vaccine against the computer virus are mounted, and a monitoring device for monitoring connection status and traffic of information devices in the network is further arranged.
A network centralized monitoring method for monitoring the configuration and use status of resources of each information device in a network and traffic by a centralized monitoring device arranged outside the network, wherein the virus detection means is transmitted from a predetermined Internet website for a predetermined time. A first step of downloading a new vaccine at intervals, acquiring information on the configuration and use of the resources of the information devices collected by the agent via the Internet, and configuring and using the resources of each information device in the network A second step of recognizing the situation and detecting unauthorized use and unauthorized connection.

【0006】また、前記第2のステップで認識した各情
報機器の資源の構成及び利用状況を定期的にネットワー
ク管理者に通知するステップをさらに備えることを特徴
とする。さらに、前記第2のステップで検出した不正利
用および不正接続をネットワーク管理者に通知するステ
ップをさらに備えることを特徴とする。
Further, the method further comprises a step of periodically notifying a network administrator of the configuration and use of resources of each information device recognized in the second step. Further, the method further comprises the step of notifying the network administrator of the unauthorized use and the unauthorized connection detected in the second step.

【0007】本発明のネットワーク集中監視システム
は、ネットワーク内の各情報機器が、当該情報機器にお
ける資源の構成及び利用状況並びに利用者による利用状
況を収集するエージェントと、所定のインターネットウ
ェブサイトから所定時間間隔で新たなワクチンがダウン
ロードされ、コンピュータウィルスの侵入を検知した場
合に、当該ワクチンを投入するウィルス検知手段とを備
え、さらにネットワーク内に、当該ネットワーク内にお
ける情報機器の接続状況及びトラフィックを監視する監
視装置を備え、前記集中監視装置が、前記エージェントが
収集した情報機器の資源の構成及び利用状況の情報をイ
ンターネットを介して取得し、ネットワーク内における
各情報機器の資源の構成及び利用状況を認識すると共
に、不正利用および不正接続を検出する手段を備えるこ
とを特徴とする。また、前記集中監視装置が、各情報機
器の資源の構成及び利用状況を定期的にネットワーク管
理者に通知する手段をさらに備えることを特徴とする。
また、前記集中監視装置が、検出した不正利用および不
正接続をネットワーク管理者に通知する手段をさらに備
えることを特徴とする。
[0007] The network centralized monitoring system of the present invention is characterized in that each information device in the network has an agent that collects the configuration and use status of resources in the information device and the usage status by the user, and a predetermined time from a predetermined Internet web site. When a new vaccine is downloaded at intervals and a computer virus is detected, virus detection means for injecting the vaccine is provided, and the connection status and traffic of information devices in the network are monitored in the network. A monitoring device, wherein the centralized monitoring device obtains, via the Internet, information on the configuration and usage of the resources of the information devices collected by the agent, and recognizes the configuration and usage of the resources of each information device in the network. As well as misuse and Characterized in that it comprises means for detecting a positive connection. Further, the centralized monitoring apparatus further includes means for periodically notifying the network administrator of the configuration and use status of the resources of each information device.
Further, the centralized monitoring apparatus further includes a unit for notifying the network administrator of the detected unauthorized use and unauthorized connection.

【0008】[0008]

【発明の実施の形態】以下、本発明を実施する場合の一
形態を図面を参照して具体的に説明する。図1は、本発
明を適用したコンピュータネットワークシステムの実施
形態を示すシステム構成図であり、ここでは2つのLA
N(ローカルエリアネットワーク)11,12がインタ
ーネット13と接続され、インターネット13を通じて
情報のやり取りが可能な構成となっている。インターネ
ット13には、本発明に係るネットワーク集中監視装置
14が接続されると共に、コンピュータウィルスに対す
る最新のワクチンをダウンロードするウィルス対策ワク
チン配布Webサイト15が接続されている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a system configuration diagram showing an embodiment of a computer network system to which the present invention is applied.
N (local area networks) 11 and 12 are connected to the Internet 13 so that information can be exchanged through the Internet 13. The Internet 13 is connected to a network centralized monitoring device 14 according to the present invention, and also connected to an anti-virus vaccine distribution Web site 15 for downloading the latest vaccine against computer viruses.

【0009】各LAN11,12は、ここでは、パーソ
ナルコンピュータ等の複数のクライアントコンピュータ
(あるいは情報機器)111,112と、メールサーバ
113、ファイルサーバ114、プロキシサーバ11
5、ファイアウォールサーバ116を備え、さらに本発
明に係る監視装置が接続されている。ここで、外部から
の不正アクセスを防止するファイアウォールサーバ11
6の機能をプロキシサーバ115に組み込み、ファイア
ウォールサーバ116を省略することもある。また、複
数のクライアントコンピュータ111,112では、外
部からフロッピーディスク118やCD−ROM等の記
録媒体を挿入し、データの入出力を行なうことができ
る。
Here, each of the LANs 11 and 12 includes a plurality of client computers (or information devices) 111 and 112 such as personal computers, a mail server 113, a file server 114, and a proxy server 11.
5. A firewall server 116 is provided, and a monitoring device according to the present invention is further connected. Here, the firewall server 11 for preventing unauthorized access from the outside
6 may be incorporated in the proxy server 115 and the firewall server 116 may be omitted. Further, in the plurality of client computers 111 and 112, a recording medium such as a floppy disk 118 or a CD-ROM can be inserted from the outside to input / output data.

【0010】図2は、クライアントコンピュータ11
1,112に実装されるプログラムの構成を示したもの
であり、オペレーティングシステムシステム(OS)1
111、各種の業務を行なうためのアプリケーションプ
ログラム1112の他に、本発明に係るウィルスチェッ
クプログラム1113、エージェントプログラム111
4が設けられている。ウィルスチェックプログラム11
13は、市販のウィルスチェックプログラムを用いるこ
とができる。例えば日本ネットワークアソシエーツ社の
製品名「VirusScan」、「NetShiel
d」、「GruopShield」、「WebShie
ld」を用いることができる。「VirusScan」
はクライアントコンピュータにおけるメモリ全般の保護
を専門とする。「NetShield」は、ファイルサ
ーバおけるメモリ全般の保護を専門とする。「Gruo
pShield」は、グループウェア環境での送受信メ
ールのチェックおよびウィルス感染対策を専門とする。
「WebShield」は、SMTP環境での送受信メ
ールのチェックおよびウィルス感染対策を専門とする。
図1のメールサーバ113については「WebShie
ld」が、ファイルサーバ114については「NetS
hield」が、プロキシサーバ115については「W
ebShield」がそれぞれ実装されている。また、
各クライアントコンピュータ111,112について
は、「VirusScan」が実装されている。そし
て、いずれもコンピュータウィルスを検知した場合、管
理者宛の通知メールを自動発信する機能を備え、さらに
ワクチンを予め設定した時間間隔でワクチン配布Web
サイト15から自動的にダウンロードする機能を備えて
いる。
FIG. 2 shows the client computer 11.
1, 112 shows a configuration of a program mounted on an operating system (OS) 1
111, an application program 1112 for performing various tasks, a virus check program 1113, and an agent program 111 according to the present invention.
4 are provided. Virus check program 11
13, a commercially available virus check program can be used. For example, the product names "VirusScan" and "NetShield" of Japan Network Associates
d "," GruopShield "," WebShie
ld ”can be used. "VirusScan"
Specializes in overall memory protection on client computers. "NetShield" specializes in overall memory protection in file servers. "Gruo
"pShield" specializes in checking incoming and outgoing mail in a groupware environment and virus infection control.
"WebShield" specializes in checking incoming and outgoing mail in an SMTP environment and virus infection countermeasures.
For the mail server 113 in FIG.
ld ”, but“ NetS
field ", and" W
ebShield ”is implemented. Also,
“VirusScan” is implemented for each of the client computers 111 and 112. In any case, when a computer virus is detected, a function of automatically sending a notification mail to the administrator is provided, and the vaccine is distributed at a preset time interval to the vaccine distribution Web.
A function for automatically downloading from the site 15 is provided.

【0011】エージェントプログラム1114は、各ク
ライアントコンピュータ111,112における資源の
構成及び利用状況並びに利用者による利用状況を自動収
集するものであり、図3に示すように、構成管理部11
141、タスク管理部11142、利用者管理部111
43、ネットワークアラーム管理部11144、アプリ
ケーション管理部11145、プリンタ管理部1114
6を備えている。このエージェントプログラム1114
は、例えばエムオーテックス社の「LanScop
e」、「SuperManager」等を用いることが
できる。
The agent program 1114 automatically collects the configuration and use status of the resources in each of the client computers 111 and 112 and the usage status by the user. As shown in FIG.
141, task management unit 11142, user management unit 111
43, network alarm management unit 11144, application management unit 11145, printer management unit 1114
6 is provided. This agent program 1114
Is, for example, “Mototex's LanScope
e), “SuperManager” and the like.

【0012】構成管理部11141は、ウィルス対策が
正しく実装されているかを監視すると共に、ファイル等
の情報資源の不正コピーを監視する。また、自身が実装
されているクライアントコンピュータの構成情報を取得
し、資産管理情報として管理情報データベース(DB)
115に記録する。資産管理情報としては、ハードウェ
ア資産の管理情報及びソフトウェア資産の管理情報があ
る。ソフトウェアの試算管理情報にはアプリケーション
のバージョン、インストールされているプログラム名な
どがある。
The configuration management unit 11141 monitors whether anti-virus measures are correctly implemented, and monitors illegal copying of information resources such as files. In addition, it acquires the configuration information of the client computer in which it is installed, and manages it as management information database (DB) as asset management information.
Record at 115. The asset management information includes hardware asset management information and software asset management information. The software trial management information includes the version of the application and the name of the installed program.

【0013】タスク管理部11142は、LAN内で取
得しているソフトウェアのライセンス数や稼動本数を確
認し、不正に稼動しようとしたアプリケーションを制限
し、不正利用を抑止する。アプリケーションの不正利用
抑止(または禁止)制御はアプリケーション名と最大ラ
イセンス数によって行なう。利用者管理部11143
は、各クライアントコンピュータ上で起動しているアプ
リケーションの操作記録、メールの送受信操作記録、ブ
ラウザの動作記録等により、ユーザの操作履歴を監視す
るものである。
The task management unit 11142 checks the number of licenses and the number of running software acquired in the LAN, restricts applications that have attempted to run illegally, and suppresses unauthorized use. The unauthorized use suppression (or prohibition) control of the application is performed by the application name and the maximum number of licenses. User management unit 11143
Is to monitor the operation history of the user based on the operation record of the application running on each client computer, the operation record of mail transmission / reception, the operation record of the browser, and the like.

【0014】ネットワークアラーム管理部11144
は、予め登録されたソフトウェア以外の登録及びハード
ウェアの増設等を監視するものであり、新たなソフトウ
ェアの登録操作あるいはハードウェアの増設操作が行な
われた場合には、メールによって管理者に通知する。ア
プリケーション管理部11145は、各クライアントコ
ンピュータ上で動作中のアプリケーションのバージョン
を管理し、LAN内における全体の整合性を確認する。
また、各クライアントコンピュータの稼動状況を監視す
る。監視対象としては、ファイル配布、バージョン管
理、ライセンス及びアプリケーションの稼動時間を含む
稼動管理などがある。プリンタ管理部11146は、プ
リンタ(図示せず)におけるプリントログ(利用者別印
刷数、プリンタ別印刷数、ログイン別印刷数)を監視す
る。
Network alarm management unit 11144
Is for monitoring registration other than software registered in advance and adding hardware, and when an operation of registering new software or adding hardware is performed, the administrator is notified by e-mail. . The application management unit 11145 manages the version of the application running on each client computer, and checks overall consistency within the LAN.
Also, the operation status of each client computer is monitored. The monitoring targets include file distribution, version management, operation management including license and application operation time, and the like. The printer management unit 11146 monitors a print log (print count for each user, print count for each printer, print count for each login) in a printer (not shown).

【0015】図4及び図5は、エージェントプログラム
1114の各部によって収集されたクライアント別管理
情報の構成を図示したものであり、資産管理情報40
1、タスク管理情報402、利用者管理情報403、ネ
ットワークアラーム監視情報404、アプリケーション
管理情報405、利用者管理情報406、プリンタ管理
情報407を含む構成となっている。なお、各情報につ
いては、上述の通りであるのでその説明は省略する。
FIGS. 4 and 5 show the structure of client-specific management information collected by each unit of the agent program 1114.
1. The configuration includes task management information 402, user management information 403, network alarm monitoring information 404, application management information 405, user management information 406, and printer management information 407. Since each information is as described above, the description thereof will be omitted.

【0016】図6は監視装置117の構成を示すもので
あり、ネットワーク動作状態監視部11171、エキス
パート解析部11172、アラーム送信部11173、
トラフィックジェネレーション部11174、プロトコ
ル翻訳部11175を備えている。この監視装置117
の各部は、例えば日本ネットワークアソシエーツ社の
「Sniffer<DSS/RMONPro>」を用い
ることができる。
FIG. 6 shows the configuration of the monitoring device 117. The network operation status monitoring unit 11171, the expert analysis unit 11172, the alarm transmission unit 11173,
A traffic generation unit 11174 and a protocol translation unit 11175 are provided. This monitoring device 117
For example, “Sniffer <DSS / RMONPro>” of Japan Network Associates can be used for each unit.

【0017】ネットワーク動作状態監視部11171は
LANの動作状態や不正接続機器あるいは新規接続機器
を監視するものである。新規接続機器であるかどうか
は、LAN内に接続されている機器に対して、例えばP
ingコマンドを送出し、これに応答して返信されたI
Pアドレスの中に、以前に収集したIPアドレスと異な
るものが含まれているかどうかをチェックし、含まれて
いる場合には、そのIPアドレスの機器が新規接続機器
であると認識する。新規接続機器を検出した場合には、
集中監視装置14に送信し、管理者の確認を得た後に正
規の接続機器として監視情報データベース11176に
登録する。管理者からの確認応答がなかった場合には、
不正接続機器として認識し、管理者に通知すると共に、
監視情報データベース11176に記録する。
The network operation state monitoring unit 11171 monitors the operation state of the LAN, an illegally connected device, or a newly connected device. Whether a device is a newly connected device is determined by, for example, P
ing command is sent, and the I
It is checked whether or not the P address includes a different IP address from the previously collected IP address. If the P address includes the P address, the device having the IP address is recognized as a newly connected device. When a newly connected device is detected,
The information is transmitted to the centralized monitoring device 14 and, after obtaining the confirmation of the administrator, is registered in the monitoring information database 11176 as an authorized connection device. If there is no confirmation from the administrator,
Recognizes as an unauthorized connection device, notifies the administrator,
It is recorded in the monitoring information database 11176.

【0018】また、このネットワーク動作状態監視部1
1171は、各クライアントコンピュータ111,11
2から内部構成機器あるいはデバイスの情報を収集し、
エージェントプログラム1114が実装されたウィルス
対策済みの機器であるか否かを認識する。もしも、エー
ジェントプログラム1114が実装されていない場合に
は、ウィルス対策が実施されていない新規または不正の
機器として認識する。エキスパート解析部11172
は、LAN内外における送受信相手を認識し、監視情報
データベース11176に順次記録するものである。
The network operation state monitoring unit 1
Reference numeral 1171 denotes each client computer 111, 11
2 to collect information on internal components or devices,
It is determined whether or not the device is an anti-virus device in which the agent program 1114 is mounted. If the agent program 1114 is not installed, it is recognized as a new or unauthorized device for which no antivirus has been implemented. Expert analysis unit 11172
Is for recognizing transmission / reception partners inside and outside the LAN and sequentially recording them in the monitoring information database 11176.

【0019】アラーム送信部11173は、不正接続の
機器が発見された場合などに、そのことを集中監視装置
宛に送信するものである。トラフィックジェネレーショ
ン部11174は、LAN内に故意に負荷をかけ、LA
Nの性能をテストする場合に使用するものである。プロ
トコル翻訳部11175は、LANの内外に送受信され
る情報のプロトコルを翻訳するものである。
The alarm transmitting unit 11173 transmits, for example, when an illegally connected device is found, to the centralized monitoring device. The traffic generation unit 11174 intentionally places a load on the LAN,
It is used when testing the performance of N. The protocol translating unit 11175 translates a protocol of information transmitted and received inside and outside the LAN.

【0020】図7は、ネットワーク集中監視装置14の
構成を示すものであり、表示装置を含む入出力装置14
1、対エージェント送受信部142、対監視装置送受信
部143、入出力部144、収集した各種の監視情報を
記録する監視情報データベース145を備え、不正接続
機器あるいは不正アクセスを発見した場合、及びコンピ
ュータウィルスの侵入を発見した場合には、ネットワー
ク管理者146に通報する構成になっている。
FIG. 7 shows the configuration of the network centralized monitoring device 14, and the input / output device 14 including a display device.
1. An agent transmitting / receiving unit 142, a monitoring device transmitting / receiving unit 143, an input / output unit 144, and a monitoring information database 145 that records various types of collected monitoring information. When an intrusion is detected, the network manager 146 is notified.

【0021】図8及び図9は、上記構成において、クラ
イアントコンピュータ111,112及び監視装置11
7、ワクチン配布Webサイト15、ネットワーク集中
監視装置14の間で送受される情報の概要を示したもの
である。なお、ここでは、ワクチンはWebサイト15
が配布時刻になった時点で自動的に配布するようにして
いるが、各クライアントコンピュータやサーバ自身がワ
クチンのダウンロード時期を判定し、ダウンロード要求
を出して配布する構成にすることもできる。また、エー
ジェントプログラム1114等が収集した管理情報はネ
ットワーク集中監視装置14に直接に送信しているよう
に記載しているが、管理情報を蓄積する専用のサーバを
設け、この専用サーバ内に蓄積した管理情報をネットワ
ーク集中監視装置14から取得する構成にすることもで
きる。
FIGS. 8 and 9 show the client computers 111 and 112 and the monitoring device 11 in the above configuration.
7 shows an overview of information transmitted and received between the vaccine distribution Web site 15 and the network centralized monitoring device 14. In this case, the vaccine is on the website 15
Is automatically distributed at the time of the distribution time. Alternatively, each client computer or the server itself may determine the vaccine download time, issue a download request, and distribute the vaccine. Although the management information collected by the agent program 1114 and the like is described as being directly transmitted to the network centralized monitoring device 14, a dedicated server for storing the management information is provided, and the management information is stored in the dedicated server. It is also possible to adopt a configuration in which management information is acquired from the network centralized monitoring device 14.

【0022】まず、クライアントコンピュータ111,
112は、エージェントプログラム1114によって図
4で示したような資産管理情報401及びタスク管理情
報402を自動収集する(ステップ801)。また、利
用者管理、ネットワークアラーム管理、アプリケーショ
ン管理、プリンタ管理の各部を起動し、それぞれの処理
を開始させる(ステップ802)。同様に、監視装置1
17も内部の各部の処理を開始させ、ネットワーク動作
状態の監視を開始する(ステップ803)。
First, the client computer 111,
112 automatically collects the asset management information 401 and the task management information 402 as shown in FIG. 4 by the agent program 1114 (step 801). Also, the user management, network alarm management, application management, and printer management are activated to start their respective processes (step 802). Similarly, the monitoring device 1
17 also starts processing of each unit inside, and starts monitoring the network operation state (step 803).

【0023】一方、ワクチン配布Webサイト15は、
前回のワクチン配布時期から所定時間が経過し、最新の
ワクチンの配布時刻になったならば、最新のワクチンを
LAN内のクライアントコンピュータやサーバに配布す
る(ステップ804)。各クライアントコンピュータ1
11,112は、配布されたワクチンをウィルスチェッ
クプログラム1113に登録する(ステップ805)。
また、監視装置117は、LAN内の監視動作中に不正
接続機器を検知したならば、このことをネットワーク集
中監視装置14に直ちに通知する(ステップ806)。
On the other hand, the vaccine distribution Web site 15
When a predetermined time has elapsed from the previous vaccine distribution time and the latest vaccine distribution time has come, the latest vaccine is distributed to client computers and servers in the LAN (step 804). Each client computer 1
11, 112 registers the distributed vaccine in the virus check program 1113 (step 805).
If the monitoring device 117 detects an illegally connected device during the monitoring operation in the LAN, it immediately notifies the network centralized monitoring device 14 of this (step 806).

【0024】一方、クライアントコンピュータ111,
112は、ウィルスチェックプログラム1113によっ
てコンピュータウィルスの侵入を検出した場合には、そ
のことを送受信アドレスを含めてネットワーク集中監視
装置14に直ちに通知する(ステップ807)。また、
アクセス権限のない資源に対する不正アクセスを検出し
た場合には、ユーザ名称やログインパスワードを含めて
ネットワーク集中監視装置14に直ちに通知する(ステ
ップ808)。また、アプリケーションの障害を検出し
た場合には、その名称、バージョン情報を含めてネット
ワーク集中監視装置14に直ちに通知する(ステップ8
09)。
On the other hand, the client computers 111,
When the virus check program 1113 detects the intrusion of the computer virus, the 112 immediately notifies the network centralized monitoring device 14 of the detection including the transmission / reception address (step 807). Also,
If an unauthorized access to the resource without the access right is detected, it is immediately notified to the network centralized monitoring device 14 including the user name and the login password (step 808). Further, when a failure of the application is detected, it is immediately notified to the network centralized monitoring device 14 including its name and version information (step 8).
09).

【0025】これに対して、ネットワーク集中監視装置
14は、各クライアントコンピュータやサーバのエージ
ェントプログラム1114が収集した管理情報及び監視
装置117が収集した監視情報の収集時刻になったなら
ば、それらの送信指示を出し、管理情報及び監視情報を
収集する(ステップ810)。そして、それらの管理情
報及び監視情報を整理し、さらに対応関係あるもの同士
での矛盾の有無をチェックし、矛盾若しくは異常有りと
認められるものがあれば、ネットワーク管理者146に
通報する(ステップ811,812)。
On the other hand, the network centralized monitoring device 14 transmits the management information collected by the agent program 1114 of each client computer and the server and the monitoring information collected by the monitoring device 117 at the collection time. An instruction is issued, and management information and monitoring information are collected (step 810). Then, the management information and the monitoring information are arranged, and the presence / absence of inconsistency between those having a correspondence relationship is checked. If there is any inconsistency or abnormality is recognized, the network manager 146 is notified (step 811). , 812).

【0026】ここで、ネットワーク集中監視装置14に
収集される管理情報及び監視情報には、不正接続機器、
不正アクセス利用者、ライセンスを持たないアプリケー
ションの不正利用などの情報が含まれているため、単に
不正利用やコンピュータウィルスの侵入が分かるだけで
なく、LAN内におけるハードウェア、ソフトウェア等
の全てにわたる資源の利用状況を把握することが可能に
なる。
Here, the management information and the monitoring information collected by the network centralized monitoring device 14 include an unauthorized connection device,
It contains information such as unauthorized access users and unauthorized use of unlicensed applications, so it is not only possible to detect unauthorized use and the intrusion of computer viruses, but also that resources such as hardware and software in the LAN It is possible to grasp the usage status.

【0027】したがって、コンピュータウィルス対策及
び不正利用対策を備えた上に、コンピュータ資源の有効
活用を図る上での資料を同時に得ることができ、ネット
ワーク集中監視装置14の運営責任者は、この資料を基
にLANの性能向上に係る改善計画をネットワーク管理
者に提案し、その代償を得るのに貢献することが可能に
なる。
Therefore, in addition to measures against computer viruses and unauthorized use, it is possible to obtain materials for effective use of computer resources at the same time. Based on this, it is possible to propose an improvement plan for improving the performance of the LAN to the network administrator, and to contribute to obtain the price.

【0028】ここで、図10の他の実施形態のシステム
構成図に示すように、ファイアウォールサーバ116の
上流にユーザ認証を行なう認証サーバ120を設けてお
くことにより、例えば携帯型のクライアントコンピュー
タ112を所有する正規のユーザが海外等に携帯して出
かけた場合でも、新規接続の機器と判定されることな
く、その出先からインターネット13を介してLAN内
の資源に正常にアクセスすることが可能になる。
Here, as shown in the system configuration diagram of another embodiment of FIG. 10, by providing an authentication server 120 for performing user authentication upstream of the firewall server 116, for example, a portable client computer 112 can be installed. Even when an authorized user who carries the device goes abroad and goes out, it is possible to normally access resources in the LAN from the destination via the Internet 13 without being judged as a newly connected device. .

【0029】[0029]

【発明の効果】以上説明したように、本発明によれば、
コンピュータウィルス対策、ネットワーク内のファイル
等の情報資源への不正アクセス対策、ネットワークへの
不正接続対策を一挙に解決することができると同時に、
ネットワーク内におけるハードウェア、ソフトウェア等
の全てにわたる資源の利用状況を把握することが可能に
なる。そして、コンピュータウィルス対策及び不正利用
対策を備えた上に、コンピュータ資源の有効活用を図る
上での資料を同時に得ることができ、ネットワーク集中
監視装置の運営責任者にあってはこの資料を基にネット
ワークの性能向上に係る改善計画をネットワーク管理者
に提案し、その代償を得るのに貢献することが可能にな
る。
As described above, according to the present invention,
At the same time, it can solve computer virus countermeasures, countermeasures against unauthorized access to information resources such as files in the network, and countermeasures against unauthorized connection to the network.
It is possible to grasp the usage status of resources such as hardware and software in the network. In addition to providing computer virus countermeasures and unauthorized use countermeasures, it is also possible to obtain materials for effective use of computer resources at the same time. It is possible to propose an improvement plan for improving the performance of the network to the network administrator and to contribute to obtain the price.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用したコンピュータネットワークの
一実施形態を示すシステム構成図である。
FIG. 1 is a system configuration diagram showing an embodiment of a computer network to which the present invention has been applied.

【図2】クライアントコンピュータのプログラム構成図
である。
FIG. 2 is a program configuration diagram of a client computer.

【図3】クライアントコンピュータ内に実装されるエー
ジェントプログラムの機能構成図である。
FIG. 3 is a functional configuration diagram of an agent program implemented in a client computer.

【図4】エージェントプログラムが収集する管理情報の
構成例を示す図(その1)である。
FIG. 4 is a diagram (part 1) illustrating a configuration example of management information collected by an agent program;

【図5】エージェントプログラムが収集する管理情報の
構成例を示す図(その2)である。
FIG. 5 is a diagram (part 2) illustrating a configuration example of management information collected by an agent program;

【図6】監視装置の構成を示す機能構成図である。FIG. 6 is a functional configuration diagram illustrating a configuration of a monitoring device.

【図7】ネットワーク集中監視装置の構成を示す機能構
成図である。
FIG. 7 is a functional configuration diagram illustrating a configuration of a network centralized monitoring device.

【図8】クライアントコンピュータ、監視装置ネットワ
ーク集中監視装置相互での送受情報の概要を示すシーケ
ンス図(その1)である。
FIG. 8 is a sequence diagram (part 1) illustrating an outline of information transmitted and received between the client computer and the monitoring apparatus network centralized monitoring apparatus;

【図9】クライアントコンピュータ、監視装置ネットワ
ーク集中監視装置相互での送受情報の概要を示すシーケ
ンス図(その2)である。
FIG. 9 is a sequence diagram (part 2) illustrating an outline of information transmitted and received between the client computer and the monitoring device network centralized monitoring device.

【図10】本発明の他の実施形態を示すシステム構成図
である。
FIG. 10 is a system configuration diagram showing another embodiment of the present invention.

【符号の説明】 11、12…LAN 13…インターネット 14…ネットワーク集中監視装置 15…ウィルス対策ワクチン配布Webサイト 111,112…クライアントコンピュータ 1113…ウィルスチェックプログラム 1114…エージェントプログラム 11171…ネットワーク動作状態監視部[Description of Signs] 11, 12 LAN 13 Internet 14 Network centralized monitoring device 15 Antivirus vaccine distribution Web site 111 112 Client computer 1113 Virus check program 1114 Agent program 11171 Network operation state monitoring unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 望月 淳彦 神奈川県横浜市西区みなとみらい2丁目3 番5号クイーンズタワーC棟18階 株式会 社ソフトサイエンス内 (72)発明者 吉田 高志 神奈川県横浜市西区みなとみらい2丁目3 番5号クイーンズタワーC棟18階 株式会 社ソフトサイエンス内 Fターム(参考) 5B076 FB05 FD08  ──────────────────────────────────────────────────続 き Continuing from the front page (72) Inventor Atsuhiko Mochizuki 18th floor of Queens Tower C Bldg. 2-3-5 Minatomirai, Nishi-ku, Yokohama-shi, Kanagawa Prefecture Inside Soft Science Corporation (72) Takashi Yoshida Nishi-ku, Yokohama-shi, Kanagawa Prefecture Minato Mirai 2-3-5 Queens Tower C Bldg. 18th Floor Soft Science Co., Ltd. F-term (reference) 5B076 FB05 FD08

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 各情報機器に、当該情報機器における資
源の構成及び利用状況並びに利用者による利用状況を収
集するエージェントと、コンピュータウィルスの侵入を
検知し、コンピュータウィルスに対するワクチンを投入
するウィルス検知手段とを実装し、さらにネットワーク
内における情報機器の接続状況及びトラフィックを監視
する監視装置とを配置し、ネットワーク内における各情
報機器の資源の構成及び利用状況、トラフィックをネッ
トワーク外に配置した集中監視装置で監視するネットワ
ーク集中監視方法であって、 前記ウィルス検知手段に対し、所定のインターネットウ
ェブサイトから所定時間間隔で新たなワクチンをダウン
ロードする第1のステップと、 前記エージェントが収集した情報機器の資源の構成及び
利用状況の情報をインターネットを介して取得し、ネッ
トワーク内における各情報機器の資源の構成及び利用状
況を認識すると共に、不正利用および不正接続を検出す
る第2のステップとを備えることを特徴とするネットワ
ーク集中監視方法。
1. An agent for collecting the configuration and use status of resources in the information device and the use status of the user in each information device, and a virus detection means for detecting intrusion of a computer virus and injecting a vaccine against the computer virus. And a monitoring device for monitoring the connection status and traffic of information devices in the network, and a centralized monitoring device for arranging the resource configuration and usage status of each information device in the network and the traffic outside the network A first step of downloading a new vaccine from a predetermined Internet website at a predetermined time interval to the virus detection means, and monitoring the resources of information devices collected by the agent. Configuration and usage information And a second step of recognizing the configuration and use of resources of each information device in the network, and detecting unauthorized use and unauthorized connection. .
【請求項2】 前記第2のステップで認識した各情報機
器の資源の構成及び利用状況を定期的にネットワーク管
理者に通知するステップをさらに備えることを特徴とす
る請求項1に記載のネットワーク集中監視方法。
2. The centralized network according to claim 1, further comprising a step of periodically notifying a network administrator of the configuration and use of resources of each information device recognized in said second step. Monitoring method.
【請求項3】 前記第2のステップで検出した不正利用
および不正接続をネットワーク管理者に通知するステッ
プをさらに備えることを特徴とする請求項1または2に
記載のネットワーク集中監視方法。
3. The centralized network monitoring method according to claim 1, further comprising a step of notifying a network administrator of the unauthorized use and the unauthorized connection detected in the second step.
【請求項4】 ネットワーク内における各情報機器の資
源の構成及び利用状況、トラフィックをネットワーク外
に配置した集中監視装置で監視するネットワーク集中監
視システムであって、 各情報機器が、 当該情報機器における資源の構成及び利用状況並びに利
用者による利用状況を収集するエージェントと、所定の
インターネットウェブサイトから所定時間間隔で新たな
ワクチンがダウンロードされ、コンピュータウィルスの
侵入を検知した場合に、当該ワクチンを投入するウィル
ス検知手段とを備え、 さらにネットワーク内に、当該ネットワーク内における
情報機器の接続状況及びトラフィックを監視する監視装
置を備え、 前記集中監視装置が、前記エージェントが収集した情報
機器の資源の構成及び利用状況の情報をインターネット
を介して取得し、ネットワーク内における各情報機器の
資源の構成及び利用状況を認識すると共に、不正利用お
よび不正接続を検出する手段を備えることを特徴とする
ネットワーク集中監視システム。
4. A network centralized monitoring system for monitoring the configuration and use status of resources of each information device in a network and a traffic by a centralized monitoring device arranged outside the network, wherein each information device is a resource in the information device. An agent that collects the configuration and usage status of a user and the usage status of a user, and a virus that injects the vaccine when a new vaccine is downloaded from a predetermined Internet website at a predetermined time interval and intrusion of a computer virus is detected. A monitoring device for monitoring the connection status and traffic of the information devices in the network, wherein the centralized monitoring device is configured and used for the resources of the information devices collected by the agent. Internet Information Through acquired, the network centralized monitoring system characterized in that it comprises together, the means for detecting the illegal use and unauthorized access to recognize the structure and usage of resources of the information devices in the network.
【請求項5】 前記集中監視装置が、各情報機器の資源
の構成及び利用状況を定期的にネットワーク管理者に通
知する手段をさらに備えることを特徴とする請求項4に
記載のネットワーク集中監視システム。
5. The network centralized monitoring system according to claim 4, wherein said centralized monitoring device further comprises means for periodically notifying a network administrator of the configuration and use status of resources of each information device. .
【請求項6】 前記集中監視装置が、検出した不正利用
および不正接続をネットワーク管理者に通知する手段を
さらに備えることを特徴とする請求項4または5に記載
のネットワーク集中監視システム。
6. The network centralized monitoring system according to claim 4, wherein said centralized monitoring device further comprises means for notifying a network administrator of the detected unauthorized use and unauthorized connection.
JP2000348081A 2000-11-15 2000-11-15 Network centralized monitor method Pending JP2002149435A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000348081A JP2002149435A (en) 2000-11-15 2000-11-15 Network centralized monitor method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000348081A JP2002149435A (en) 2000-11-15 2000-11-15 Network centralized monitor method

Publications (1)

Publication Number Publication Date
JP2002149435A true JP2002149435A (en) 2002-05-24

Family

ID=18821719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000348081A Pending JP2002149435A (en) 2000-11-15 2000-11-15 Network centralized monitor method

Country Status (1)

Country Link
JP (1) JP2002149435A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005233A (en) * 2002-05-31 2004-01-08 Canon Electronics Inc Information management server, information processor, information management system, control method therefor, and program
JP2005100141A (en) * 2003-09-25 2005-04-14 Mitsubishi Electric Corp System, method, and program for security management, and recording medium
JP2006018608A (en) * 2004-07-01 2006-01-19 Japan Communication Inc Terminal equipment, communication control method and program
JP2006072482A (en) * 2004-08-31 2006-03-16 Oki Techno Creation:Kk System, method, and program for communication
JP2008097206A (en) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The User terminal management method, information processing server, and program
JP2009110521A (en) * 2008-10-28 2009-05-21 Canon Electronics Inc Information processor, control method thereof and program
JP2011065673A (en) * 2003-09-30 2011-03-31 Fujitsu Social Science Laboratory Ltd Program for computer system management, computer, and management method of computer system
US8341735B2 (en) 2002-04-22 2012-12-25 Ab Snalle Method and arrangement for automatically controlling access between a computer and a communication network

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341735B2 (en) 2002-04-22 2012-12-25 Ab Snalle Method and arrangement for automatically controlling access between a computer and a communication network
JP2004005233A (en) * 2002-05-31 2004-01-08 Canon Electronics Inc Information management server, information processor, information management system, control method therefor, and program
JP2005100141A (en) * 2003-09-25 2005-04-14 Mitsubishi Electric Corp System, method, and program for security management, and recording medium
JP2011065673A (en) * 2003-09-30 2011-03-31 Fujitsu Social Science Laboratory Ltd Program for computer system management, computer, and management method of computer system
JP2011065674A (en) * 2003-09-30 2011-03-31 Fujitsu Social Science Laboratory Ltd Management program of computer system, computer system management device, and management method of computer system
JP2011065675A (en) * 2003-09-30 2011-03-31 Fujitsu Social Science Laboratory Ltd Program of computer system management, computer, and management method in each computer
JP2006018608A (en) * 2004-07-01 2006-01-19 Japan Communication Inc Terminal equipment, communication control method and program
JP2006072482A (en) * 2004-08-31 2006-03-16 Oki Techno Creation:Kk System, method, and program for communication
JP4617781B2 (en) * 2004-08-31 2011-01-26 沖電気工業株式会社 Communication system, communication method, and communication program
JP2008097206A (en) * 2006-10-10 2008-04-24 Chugoku Electric Power Co Inc:The User terminal management method, information processing server, and program
JP2009110521A (en) * 2008-10-28 2009-05-21 Canon Electronics Inc Information processor, control method thereof and program

Similar Documents

Publication Publication Date Title
US10320787B2 (en) System and method of facilitating the identification of a computer on a network
US8256003B2 (en) Real-time network malware protection
EP1377892B1 (en) Detection of computer viruses on a network using a bait server
JP4742144B2 (en) Method and computer program for identifying a device attempting to penetrate a TCP / IP protocol based network
US8286242B2 (en) System and method for providing network security
TWI362196B (en) Network isolation techniques suitable for virus protection
EP1237065A2 (en) Anti-virus agent for use with databases and mail servers
US20070245418A1 (en) Computer virus generation detection apparatus and method
US20030055994A1 (en) System and methods providing anti-virus cooperative enforcement
US20040250116A1 (en) Systems and methods for assessing computer security
JP6932779B2 (en) Methods and systems to verify that detection results are valid
JPH09269930A (en) Method and device for preventing virus of network system
JP4984531B2 (en) Server monitoring program, relay device, server monitoring method
JP2006252256A (en) Network management system, method and program
JP2002149435A (en) Network centralized monitor method
US20030233447A1 (en) Apparatus and methods for monitoring content requested by a client device
CN100407089C (en) System and method for detecting invalid access to computer network
JP2004030287A (en) Bi-directional network intrusion detection system and bi-directional intrusion detection program
KR20010047844A (en) A remote computer anti-virus system and process on the network
JP4203250B2 (en) ACCESS MANAGEMENT METHOD, ACCESS MANAGEMENT SERVER, ACCESS TERMINAL, ACCESS MANAGEMENT PROGRAM, AND RECORDING MEDIUM
JP2002259149A (en) Remote computer virus prevention system through network and is method
Buchanan et al. Agent-based forensic investigations with an integrated framework.
Ahmad et al. Design of a Network-Access Audit Log for Security Monitoring and Forensic Investigation.
KR100988140B1 (en) System for managing active-x in server based computing system of terminal environment and method therefor
Soomlek Master of Applied Science in Electronic Systems Engineering