JP2002278797A - セキュリティ診断システムおよびセキュリティ診断方法 - Google Patents

セキュリティ診断システムおよびセキュリティ診断方法

Info

Publication number
JP2002278797A
JP2002278797A JP2001076414A JP2001076414A JP2002278797A JP 2002278797 A JP2002278797 A JP 2002278797A JP 2001076414 A JP2001076414 A JP 2001076414A JP 2001076414 A JP2001076414 A JP 2001076414A JP 2002278797 A JP2002278797 A JP 2002278797A
Authority
JP
Japan
Prior art keywords
inspection
security
computer
unit
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001076414A
Other languages
English (en)
Other versions
JP4254988B2 (ja
Inventor
Masaru Kai
賢 甲斐
Makoto Kayashima
信 萱島
Masatoshi Terada
真敏 寺田
Mitsuhiro Tsunoda
光弘 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001076414A priority Critical patent/JP4254988B2/ja
Publication of JP2002278797A publication Critical patent/JP2002278797A/ja
Application granted granted Critical
Publication of JP4254988B2 publication Critical patent/JP4254988B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

(57)【要約】 【課題】セキュリティ診断を継続的に行い、診断結果の
時系列分析を自動化することで診断のアフターフォロー
を行うシステムを提供する。 【解決手段】スケジュール制御111により、検査を実施
する複数のタイミングを与える。該複数のタイミングに
おいて、それぞれ計算機のセキュリティ上の弱点の検査
を、検査エンジン制御112により実施する。該複数のタ
イミングにおける検査の結果について、分析エンジン制
御113により、検査時刻の推移に伴う検査結果の推移を
時系列に分析する。該分析結果を、インターフェイス制
御114により、表示装置16に表示して、継続的にセキュ
リティ診断を行うセキュリティ診断システムを構成す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続された計算機のセキュリティ上の弱点を診断する技術
に関する。特にインターネットおよびイントラネットに
接続された計算機のセキュリティ上の弱点を診断する技
術に関する。
【0002】
【従来の技術】文献 Unix Review's PERFORMANCE COMPU
TING, April 1999 VOL.17 NO.4, pp60-61, "NETWORK SE
CURITY" によると、セキュリティ管理者がネットワーク
に接続された計算機のセキュリティ上の弱点を発見する
ためのセキュリティ診断ツールとして、SATAN (the Sec
urity Administrator's Tool for Analyzing Networks)
が紹介されている。また文献 Data Communications Int
ernational, November1998 Vol.27 No.16, pp108, "Hac
kershield for Windows NT" によると、Windows NT 計
算機を対象にセキュリティ上の弱点を発見するためのセ
キュリティ診断ツールが紹介されている。
【0003】こうしたセキュリティ診断ツールはネット
ワークに接続された Webサーバ、DNSサーバ、ルータ、
ファイアウォール等を対象に診断を適用するものであ
り、セキュリティホールの有無や設定不備の検査など数
百種類もの検査項目を実施後、発見された問題点の列
挙、影響度から見た危険度、セキュリティ対策情報など
を含む結果レポートを出力する。
【0004】セキュリティ管理者やセキュリティ・コン
サルティングの作業者は、これらのセキュリティ診断ツ
ールを利用し、ツールの出力である結果レポートから検
査対象となる計算機のセキュリティ上の弱点を把握し、
パッチを適用する等のセキュリティ対策の実施を検討す
る。またセキュリティ管理者らは、セキュリティ対策の
検証を行うために、一度発見された問題点に対して対策
を実施した後に再びセキュリティ診断を行い、問題点が
修正されているかどうかを確認する。
【0005】
【発明が解決しようとする課題】先に挙げた2つの文献
によると、従来技術のセキュリティ診断ツールでは、診
断を行った直後においてその診断だけに関する結果レポ
ートを出力するまでの機能しかなく、セキュリティ診断
後に行うべきセキュリティ対策が未実施のままであった
り完了したりすることを把握するセキュリティ診断結果
の時系列変化を分析することができなかった。セキュリ
ティ管理者が前回の検査範囲と今回の検査範囲の差分を
把握したり、また前回の検査結果と今回の検査結果との
差分を把握したりするには手作業で行う手間が生じてい
た。
【0006】本発明の目的は、セキュリティ診断を継続
的に行い、その診断結果の時系列変化を自動的に分析す
ることである。
【0007】
【課題を解決するための手段】前記課題を解決するた
め、本発明においては、計算機のセキュリティ上の弱点
を検査するセキュリティ診断システムにおいて、検査を
実施する複数のタイミングを与えるスケジュール手段
と、該スケジュール手段から与えられた複数のタイミン
グにおいて、それぞれ計算機のセキュリティ上の弱点の
検査を実施する検査手段と、該検査手段により実施され
た、複数のタイミングにおける検査の結果について、検
査時刻の推移に伴う検査結果の推移を時系列に分析する
分析手段と、該分析手段による分析結果を表示するイン
ターフェイス手段と、を備え、継続的にセキュリティ診
断を行うことを特徴とするセキュリティ診断システムが
構成される。
【0008】また、本発明においては、一つの検査当た
りの処理動作を指定するシーケンス部と、前記シーケン
ス部に対応した前記計算機への送信データを指定するパ
ラメータ部と、前記計算機における問題有無の確認方法
を指定するフィルタ部と、からなる検査データを少なく
ともひとつ以上記憶する記憶手段を備えることができ
る。
【0009】そして、前記検査手段は、前記検査データ
に基づき、前記計算機に対して、前記シーケンス部で指
定された処理動作に沿って、前記パラメータ部で指定さ
れた送信データを送信し、前記計算機からの応答データ
に対して、前記フィルタ部で指定された確認方法により
問題有無の確認を行うことにより検査を実施することが
できる。
【0010】これにより、前記計算機の環境に適した検
査データのカスタマイズが容易であることを特徴とする
セキュリティ診断システムが構成される。
【0011】さらに、本発明においては、複数の計算機
に共通的な検査内容を盛り込んだ検査ツールを記憶する
記憶手段を備え、前記検査ツールを実行して、前記計算
機に対して、セキュリティ上の弱点の検査を実施する検
査ツール実行手段を備え、該検査ツール実行手段による
検査の結果を、前記分析手段で分析することができる形
式に変換する変換手段を備えて、前記分析手段は、前記
変換手段により変換された形式による検査結果に対して
も、分析を行うこともできる。
【0012】これにより、網羅的かつ体系的なセキュリ
ティ診断を実施することができること特徴とするセキュ
リティ診断システムが構成される。
【0013】
【発明の実施の形態】以下、本発明の実施の形態を詳細
に説明する。
【0014】図1は、本発明の第一の実施の形態を適用
したセキュリティ診断システムの概略ブロック図であ
る。セキュリティ診断システム201は、CPU11と、メモリ
12と、ハードディスクなどの外部記憶装置13と、ネット
ワークに接続された通信装置14と、キーボードやマウス
などの入力装置15と、ディスプレイなどの表示装置16
と、FDなどの可搬性を有する記憶媒体からデータを読み
取る読取り装置17と、上述した各構成要素間のデータ送
受信を司るバス18とを備えた電子計算機上に構築するこ
とができる。
【0015】ここで、外部記憶装置13には、セキュリテ
ィ診断システム201を電子計算機上に構築するためのス
ケジュールプログラム121、検査エンジンプログラム12
2、分析エンジンプログラム123、インタフェースプログ
ラム124が格納されている。CPU11がメモリ12上にロード
されたスケジュールプログラム121を実行することによ
り、定期的および操作者の要求するタイミングで検査エ
ンジンプログラム122を起動するスケジュール制御111の
プロセスを実現する。また、CPU11がメモリ12上にロー
ドされた検査エンジンプログラム122を実行することに
より、複数の検査項目が格納された検査項目データベー
ス132を検索し、通信装置14を通してネットワーク経由
によるセキュリティ診断を行い、その診断結果を結果保
存データベース133に出力する検査エンジン制御112のプ
ロセスを実現する。また、CPU11がメモリ12上にロード
された分析エンジンプログラム123を実行することによ
り、結果保存データベース133に格納されたデータの処
理を行い、対策情報データベース134の中から必要なデ
ータを検索しインタフェース制御114を通して表示装置1
6に結果を出力する分析エンジン制御113のプロセスを実
現する。また、CPU11がメモリ12上にロードされたイン
タフェースプログラム124を実行することにより、表示
装置16に入力インタフェースを表示し入力装置15から操
作者の入力を受け付け、設定情報データベース131に操
作者からの入力内容を保存するインタフェース制御114
のプロセスを実現する。
【0016】図2は、本発明によるセキュリティ診断シ
ステムと、検査対象となる計算機のネットワーク接続の
関係を表す図である。前記にて構築されたセキュリティ
診断システム201は、セキュリティ上の弱点を発見する
検査対象となる複数個の電子計算機203とネットワーク2
02を介して接続されている。検査対象203はWebサーバ、
DNSサーバ、ルータ、ファイアウォール等である。ネッ
トワーク202はインターネットあるいはLAN(Local Area
Network)などTCP/IPプロトコルを使用して構築される
ネットワークである。
【0017】なお、図1において、外部記憶装置13上に
構築されるデータベースとプログラムは、ソフトウェア
として単体のパッケージの形で配布することができる。
【0018】また、図2において、セキュリティ診断シ
ステム201は、検査対象203自身の計算機上に構築するこ
とも可能である。以下では、セキュリティ診断システム
201と検査対象203が別々の計算機である場合について説
明する。
【0019】図3および図4に、セキュリティ診断システ
ムで使用するデータベースの一例を示す。
【0020】図3は、セキュリティ診断で利用するセキ
ュリティ上の弱点を調べるための検査項目に関する情報
が格納された検査項目データベース132を表したもので
ある。列301には、検査項目を一意に識別する検査IDを
格納する。列302には同じ行の検査IDに対応する、検査
項目を行う目的と検査内容の説明および本検査によって
発見されるセキュリティ上の弱点の説明などの検査内容
の説明を格納する。列303には同じ行の検査IDに対応す
る、検査エンジン制御112に引き渡す、検査に必要なデ
ータや引数を格納した検査データを格納する。列304に
は同じ行の検査IDに対応する、該当検査項目を作成した
日付、作成者の著作権情報、情報源に関する情報、関連
する検査IDなどのメモを格納する。
【0021】図3において、本実施の形態においては、
さらに、一つの検査IDにつき一つのテキストファイルを
用いて上記データを記述することにより検査項目データ
ベースを構築している。この場合、検査ID311をそのテ
キストファイルの名前とし、ファイルの内容には「[」
「]」で囲まれるラベルで区切られた個々のフィールド
に、検査内容の説明312、検査データ313、メモ欄314を
それぞれ記述する。このテキストファイルのことを検査
項目ファイル310と呼ぶことにする。
【0022】図4は、セキュリティ診断の結果発見され
るセキュリティ上の弱点に対する対策方法に関する情報
が格納された対策情報データベース134を表したもので
ある。列401には、対策情報を一意に識別するための対
策IDを格納する。列402には同じ行の対策IDに対応す
る、検査対象にてセキュリティ上の弱点を発見する検査
項目を識別するための検査ID301を格納する。例えば、
検査ID「TEST1」に対応する対策情報が対策ID「INFO1」
で与えられるならば、本欄には「TEST1」を記述する。
ここで、必要ならば複数の検査IDを格納してもよい。列
403には同じ行の対策IDに対応する、セキュリティ上の
弱点が発見された場合に実施すべきセキュリティ対策の
方法を格納する。列404には同じ行の対策IDに対応す
る、該当対策情報を作成した日付、作成者の著作権情
報、情報源に関する情報、関連する対策IDなどを格納す
る。
【0023】図4において、本実施の形態においては、
さらに、一つの対策IDにつき一つのテキストファイルを
用いて上記データを記述することにより対策情報データ
ベースを構築している。この場合、対策ID411をそのテ
キストファイルの名前とし、ファイルの内容には「[」
「]」で囲まれるラベルで区切られた個々のフィールド
に、対応する検査ID412、対策方法413、メモ欄414をそ
れぞれ記述する。このテキストファイルのことを対策情
報ファイル410と呼ぶことにする。
【0024】検査項目データベース132と対策情報デー
タベース134は、新たにCERT (Computer Emergency Resp
onse Team) 等で公表されたセキュリティ上の弱点およ
び対策を、インタフェース制御114が表示装置16に表示
する操作画面を通じて、あるいは通常のテキストエディ
タを利用して、検査項目ファイル310と対策情報ファイ
ル410形式のテキストファイルを操作者が追加すること
で適宜更新が行われる。
【0025】次に、上記構成のセキュリティ診断システ
ムの動作について説明する。
【0026】図5、図8、図9、図13はセキュリティ診
断システムの動作を説明するためのフローチャートであ
る。
【0027】まず、図5は、セキュリティ診断システム
の全体処理手順の概要を説明するためのフローチャート
である。図5において、システム全体の処理手順は、セ
キュリティ診断システム201の検査対象となる計算機203
に関する情報を登録するステップ501と、スケジュール
制御111が継続的な起動トリガを発行するステップ502
と、検査エンジン制御112がネットワーク経由により検
査対象に対してセキュリティ診断を行うステップ503
と、分析エンジン制御113が過去の診断結果と合わせて
分析処理を行うステップ504を順に実行し、再びスケジ
ュールに沿って起動トリガを発行するステップ502に戻
ることで実現される。以下では各ステップの処理動作を
説明する。
【0028】ステップ501において、インタフェース制
御114は、検査対象の登録を行うための入力インタフェ
ースの画面を表示装置16に表示する。
【0029】図6に示すGUI(Graphical User Interfac
e)は入力インタフェースの一実施の形態であり、大き
く3つのフィールドから構成される。
【0030】(1)複数の検査対象の指定 図2に示したように、セキュリティ診断システム201はネ
ットワークに接続された複数の計算機203を診断するこ
とができるため、本フィールドでは、一つのIPアドレス
またはホスト名を指定する手段を提供する入力ボックス
601、前記指定したIPアドレス等を検査対象に追加する
手段を提供するボタン602、前記指定したIPアドレス等
を検査対象から削除する手段を提供するボタン603、お
よび現在登録されているIPアドレス等の一覧を表示する
手段を提供する表示部分604から構成される。
【0031】(2)検査間隔の指定 定期的にセキュリティ診断を行う検査間隔を指定する選
択ボックス605から構成される。
【0032】(3)リアルタイム検査の指定 前記(2)の検査間隔以外に、操作者が任意のタイミン
グでのセキュリティ診断の実施を要求することのできる
ボタン606から構成される。その他に検査対象ごとに変
化する、セキュリティ診断に必要な設定パラメータを指
定する画面へと遷移するボタン607も本GUIに含まれる。
【0033】図6において、操作者が入力ボックス601で
指定したIPアドレスまたはホスト名は、追加ボタン602
を押したタイミングでインタフェース制御114によりホ
スト名解決が行われ、一様にIPアドレスに統一されて表
示部分604に表示される。図6において操作者がGUIで入
力した、検査対象のIPアドレスや検査間隔の情報は、イ
ンタフェース制御114によって設定情報データベース131
に格納される。
【0034】図7に、設定情報データベース131の構成
図を示す。設定情報データベース131には、図6に示すGU
Iを通じて操作者が入力した検査対象の情報と検査間隔
の情報とを、一行あたり「(キー)=(値)」という文
字列を記述したものが複数行並ぶテキストファイルの形
式に格納する。例えば、図7において、検査対象の情報
は、「IPADDRESS=(検査対象のIPアドレス)」という
形式で複数行にわたって格納される。また、検査間隔の
情報は、「INTERVAL=(特定の文字列)」という形式で
格納される。特定の文字列としては、「1perda
y」(一日一回)あるいは「1perweek」(一週
間に一回)あるいは「1permonth」(一月に一
回)などをセットした上で格納される。
【0035】ステップ502において、検査エンジン制御1
12を呼び出すための処理は、スケジュール制御111によ
り、図8に示すフローチャートに沿って実行される。
【0036】図8において、まず図6のボタン606が押さ
れた場合(ステップ701)、スケジュール制御111はリア
ルタイム検査を実行するために、即座に検査エンジン制
御112を実行する(ステップ706)。また、図6の選択ボ
ックスの指定が行われた場合、スケジュール制御111は
検査間隔を指定された間隔に変更し、その間隔を設定情
報データベース131に格納し(ステップ703)、そうでな
い場合スケジュール制御111はデフォルトで用意する検
査間隔による指定間隔をセットする(ステップ704)。
その後、スケジュール制御111は、現在時刻が上記にお
ける指定間隔に達した場合に、検査エンジン制御112を
起動する(ステップ706)。以上の処理動作により、セ
キュリティ診断は自動的かつ継続的かつ定期的に行うこ
とができ、さらに操作者の要求する任意のタイミングで
のセキュリティ診断も実施可能である。
【0037】なお前述の現在時刻が指定間隔に達するこ
とを実現するプログラムとして、Unixによるcronを利用
してもよい。
【0038】ステップ503において、検査対象203に対す
るセキュリティ診断の処理は、検査エンジンム制御112
により、図9に示すフローチャートに沿って実行され
る。
【0039】図9において、検査エンジン制御112は、
図5におけるステップ502終了後に起動開始する(ステッ
プ801)。まず検査エンジン制御112は設定情報データベ
ース131を検索し、検査対象となる全てのIPアドレス情
報を取得する(ステップ802)。次に検査エンジン制御1
12は検査項目データベース132を検索して検査項目ファ
イル310を読み込み(ステップ803)、検査項目ファイル
310内の検査データ313の情報に基づき検査対象203に対
して問題があるか否かを診断することを行う(ステップ
804)。この操作を全ての検査項目が完了するまで(ス
テップ805)、かつ全ての検査対象に対して診断が完了
するまで(ステップ806)行う。これらの診断結果は、
結果保存データベース133に格納される(ステップ80
7)。
【0040】前述のセキュリティ診断処理のステップ80
4に関してさらに具体的な説明図を図10に示す。検査対
象203に対してセキュリティ診断を実施するステップ804
は、検査エンジンプログラム122における次の処理を組
み合わせることにより実現する。
【0041】(1)インタプリタ処理901 本処理では、ステップ803で取り出された検査項目ファ
イル310の中から、処理動作を指定するシーケンス部921
と送信データを指定するパラメータ部922と問題有無の
選別方法を指定するフィルタ部923とからなる検査デー
タ313を記述した部分を読み込み(処理911)、セキュリ
ティ診断のための内部処理用データに変換する。
【0042】ここで、図10に示した検査データ313の検
査内容の一例について説明する。検査データ313の一例
の検査内容は、侵入者が侵入の際に利用するネットワー
クのネットマスク情報を取得することができるかどうか
を確認するというものである。シーケンス部921では、
検査にかかわる全体スケジュールを指定する。検査デー
タ313の一例では、まずpacket1を送信し、次に
filter2に合致するpacket2を受信するこ
とを行う。また、パケットの送受信を確認するためのp
rint表示を行う。パラメータ部922では、送信する
パケットの内容を指定する。検査データ313の例では、
宛先IPアドレス192.168.0.2に対して、送信元IPアドレ
ス192.168.0.1がセットされたICMPネットマスクリクエ
ストを送信する。フィルタ部923では、ネットワークか
ら受信すべきパケットの内容を指定する。検査データ31
3の例では、ICMPネットマスクリプライパケットを受信
する。検査データ313は、検査エンジンプログラム122が
解釈することができるフォーマットで記述された独自言
語で記述される。
【0043】図11に、図10における検査エンジン制御11
2のインタプリタ処理901が、検査データ313を内部処理
用データに変換した場合の構成図を示す。インタプリタ
処理901においては、検査データ313を読み込み、検査ス
ケジュールが指定されたシーケンス部921と、送信パケ
ットの内容が指定されたパラメータ部922と、受信パケ
ットの内容が指定されたフィルタ部923の情報から、送
信パケットの内容3001および受信パケットの内容3002
を、メモリ12に格納する。例えば、送信パケットを見た
場合、「ip_p=ICMP」という情報から、IPヘッダの
上位プロトコルの領域に、ICMPという情報がセットされ
る。
【0044】(2)診断処理902 本処理では、処理(1)からの内部処理用データにもと
づき、検査対象203に対してシーケンス部921に記述され
た動作について、通信装置14を通してネットワーク経由
によるパラメータ部922に沿ったデータ送信を行い、検
査対象203からの応答データをフィルタ部923に沿って解
析を行い、検査対象203側において問題があるか否かを
判断する。
【0045】すなわち、検査エンジン制御112は、通信
装置14を通じて、送信パケットの内容3001の内容をネッ
トワークへと送信する。さらに、検査エンジン制御112
は、通信装置14を通じて、ネットワークから、受信パケ
ットの内容3002に合致するパケットを受信する。
【0046】図11をもとに具体的な診断例を示す。診断
により問題があると判断されるのは、通信装置14がfi
lter2に一致するパケットを受信した場合である。
診断により問題がないと判断されるのは、通信装置14が
受信したパケットがfilter2に一致しない場合で
ある。つまり図11では、検査対象に対してICMPネッ
トマスクリクエストのパケット3001をネットワークに送
出したとき、検査対象からのICMPネットマスクリプ
ライのパケット3002を通信装置14が受信した場合に、問
題ありと判断する。
【0047】(3)整形処理903 本処理では、処理(2)からの診断結果を、検査対象の
IPアドレス情報とタイムスタンプ情報の組をファイル名
とする一つのテキストファイルに、そのアドレス情報と
タイムスタンプ情報に対応する検査結果を順次出力す
る。
【0048】図12に前記ステップ807での出力形式の一
例を示す。図12において出力形式は、診断を行った日時
を表すタイムスタンプ情報と検査対象との組が一対とな
り、その組が一つのテキストファイルの名前となり、そ
のファイルの内容には該当組の全ての検査項目に対する
診断結果が記録されたテキストファイル群という形式で
ある。このテキストファイルのことを結果保存ファイル
と呼ぶことにする。例えば図12において、1001の示す T
S1, TS2, TS3 はタイムスタンプ情報、具体的には20000
701(2000年7月1日)等を表し、WEB1, WEB2 は検査対象
のIPアドレス、具体的には192.168.1.1等を表し、組の表
現はアンダースコアでつなげた「20000701_192.168.1.
1」でファイル名となる。このテキストファイルの内容
は、空白を区切りとして、実施した検査項目の検査ID30
1とその検査結果が問題なかった場合には「○」、問題
があった場合には「×」とが1行を形成し、検査ID301の
全てに渡ってその検査結果が列方向に並んでいるもので
ある。
【0049】ステップ504において、検査結果の解析処
理は、分析エンジン制御113により、図13に示すフロー
チャートに沿って実行される。
【0050】図13において、分析エンジン制御113は、
図5におけるステップ503終了後に、CPU11上のプロセス
として実行開始される(ステップ1101)。次に分析エン
ジン制御113は、設定情報データベース131にアクセスし
検査対象のIPアドレス情報を取得する(ステップ110
2)。取得したIPアドレスのうちの一つについて、結果
保存データベース134からそのIPアドレスに対応する検
査対象に関する結果保存ファイルを全て取り出し(ステ
ップ1103)、取り出した検査結果をもとに時系列変化マ
トリックスをメモリ12上に作成する(ステップ1104)。
この時系列変化マトリックスの一例を図14に示す。図14
における時系列変化マトリックス1201は、検査ID301を
行とし、時系列順のタイムスタンプ情報1202を列とする
ものであり、マトリックスの各要素には図12に示す結果
保存データベース133に記録された検査結果がそれぞれ
セットされる。なお、検査結果が結果保存データベース
134に見つからない場合には要素として「−」がセット
される。次に分析エンジン制御113は、この作成された
時系列変化マトリックス1201を基に次のような計算など
の処理を行う(ステップ1105)。
【0051】(1)行方向処理 例えば、検査ID「TEST1」1205を見た場合、時系列変化
マトリックス1201の行方向に沿った処理を行い、検査結
果が「×」となっている最初と最後のタイムスタンプTS
1とTS2から、その間はセキュリティ対策が未実施であっ
たことを示す対策未実施期間RT1をRT1=TS2−TS1で計算
する。その他の検査IDについても同様の計算処理を行
い、対策未実施期間1203をメモリ12上に格納する。
【0052】(2)列方向処理 全てのタイムスタンプについて同一列方向にある「×」
印の個数をカウントし、その結果である問題点が発見さ
れた個数を示す対策未実施数1204をメモリ12上に格納す
る。
【0053】(3)データベースとの対応づけ 例えば、検査ID「TEST1」1205を見た場合、検査項目デ
ータベース132を検索して検査IDに「TEST1」をもつ検査
項目ファイル310を探し出し、ファイル内にある検査内
容の説明312との対応づけ1206を行う。さらに対策情報
データベース134を検索して、対応する検査IDに「TEST
1」をもつ対策情報ファイル410を探し出し、ファイル内
にある対策方法413との対応づけ1207を行う。これらの
対応づけをメモリ12上に格納する。
【0054】以上の処理を行った後、分析エンジン制御
113は、一つの検査対象に関する対策レポートを表示装
置16に出力し(ステップ1106)、以下全ての検査対象に
ついても同様の処理を行う(ステップ1107)。
【0055】図15〜図17に、前記の対策レポートの一例
を示す。
【0056】図15は最新結果に関する対策レポートの例
である。操作者はタグ1301を選択することにより図16や
図17に示す画面に遷移することができる。図15におい
て、操作者は、検査対象Webサーバ1を対象に行った最新
のセキュリティ診断の結果、発見された問題点の順番を
表す項番1302、その問題点の検査IDとの対応づけ1206が
なされた問題点の説明1303、その問題点の検査IDとの対
応づけ1207がなされた対策方法1305、その問題点の検査
IDに関して時系列変化マトリックス1201上で行方向計算
した結果1203である対策未実施期間1306を列挙した一覧
表を見ることができる。また前記の検査IDと対策方法と
の対応付け1207において、複数個の検査IDに対して一つ
の対策方法が対応する場合には、図15の矢印1304に示す
ように関連する対策方法が重複を除いたまとめた形でポ
イント表示される。操作者は本画面を通して、セキュリ
ティ上の問題点と問題に対応して関連付けられた対策方
法および、対策が未実施のままになっている期間を把握
することが出来る。
【0057】図16はセキュリティ対策の進捗状況に関す
る対策レポートの例である。操作者は、タグ1401を選択
することにより、発見された問題点1403の時系列変化マ
トリックス1201の要素を基に出力された時系列変化1404
を見ることが出来る。また、発見された問題点は、その
影響度に応じて、時系列変化1404の中で色付け表示をし
てもよく、操作者は本画面を通して、セキュリティ対策
状況の時系列変化を把握することができる。
【0058】図17はセキュリティ対策における対策未実
施数に関する推移グラフである。操作者はタグ1501を選
択することにより、縦軸1502が対策未実施の個数で横軸
1503が時間軸を表す、時系列変化マトリックス1201上で
列方向計算した結果1204である対策未実施数の棒グラフ
を見ることが出来る。操作者は本画面を通して、セキュ
リティ対策の進み具合と残りの個数を把握することが出
来る。
【0059】さらに、これらの時系列変化に関するデー
タをもとに、分析エンジン制御113は、一定のしきい値
を越えた期間にわたって対策が未実施のままになってい
る問題点を列挙して表示装置16に出力したり、また電子
メール等の手段を用いてセキュリティ管理者に対して通
知することも可能である。
【0060】さらに、分析エンジン制御113は、一度は
問題があると診断された箇所がその後に続く診断では問
題がない場合には、セキュリティ対策が完了したことを
確認した旨の内容を表示装置16に出力することも可能で
ある。本画面を通じて、操作者はセキュリティ対策の完
了を確認することができる。
【0061】以上の動作を用いて、セキュリティ診断シ
ステム201は、検査対象となる計算機203に対してセキュ
リティ診断のアフターフォローを継続的に行い、セキュ
リティ管理者およびセキュリティ・コンサルティングの
作業者は、最初に一度だけ検査対象を登録しておくだけ
で、継続的にこれらの対策レポートの図15〜図17を得る
ことができ、セキュリティ対策の進捗状況を容易に把握
することができる。これにより、本発明の目的を達成す
る。
【0062】さらに、操作者は診断結果の時系列変化を
把握した上で、検査を強化すべき項目などについて、イ
ンタフェース制御114が表示装置16に表示するデータベ
ース操作画面を通じてあるいは通常のテキストエディタ
を利用して、検査項目ファイル310の検査データ313など
の該当フィールドに対して追加や編集を行ったりするこ
ともできる。また、バージョンアップなどによって変化
する検査対象に応じて必要な対策情報ファイル410の対
策方法413などの該当フィールドに対して追加や編集を
行ったりすることで、操作者は対象環境に適した検査ノ
ウハウを蓄積していくことができる。これにより、検査
項目のカスタマイズを容易にし、対象環境に適した検査
項目を構成しかつ検査結果からの効率的なフィードバッ
クを可能とすることができる。
【0063】本発明の第二の実施の形態として、図1に
示すセキュリティ診断システムにおいて、検査項目デー
タベース132と検査エンジンプログラム122の代わりに、
第一の実施の形態で述べた以外の既存の商用ツールやフ
リーソフトを用いた場合を説明する。この場合の構成図
を図18に示す。スケジュールプログラム121は他検査ツ
ール1601を起動する。他検査ツール1601の出力結果は、
変換アダプタ1602を設けることにより、分析エンジンプ
ログラム123が処理可能な形式に変換される。例えば検
査ツールの出力形式がHTMLファイルの場合には、変換ア
ダプタ1602はHTMLファイルの内容から診断結果に関する
情報を収集し、分析エンジンプログラム123が処理可能
な図12の結果保存ファイルの形式に変換する。分析エン
ジン制御113は、変換アダプタを通した複数の診断結果
をもとに、他検査ツールによる検査項目に関する時系列
変化を分析する。
【0064】この実施の形態によると、操作者は、既に
入手した検査ツールあるいは既に利用している検査ツー
ルを利用して、本発明による継続的なセキュリティ診断
およびその時系列分析の自動化を実現することが可能で
あり、本発明の目的を達成することができる。
【0065】次に、本発明の第二の実施の形態の詳細に
ついて説明する。
【0066】変換アダプタ1602は、図19に示すように、
他検査ツール1601の出力結果ファイル2101を、結果保存
データベース133と整合性の有る結果保存ファイル1001
に変換する。
【0067】図20に、変換アダプタ1602の動作フローチ
ャートを示す。
【0068】まず、他検査ツール1601の検査項目一覧の
ファイルがある場合、変換アダプタ1602は、この検査項
目一覧のファイルと検査項目データベース132との対応
付けを行う(ステップ2001、ステップ2002)。ここで対
応付けが確認された検査項目ファイルについては、その
検査IDに「○」を対応させ、メモリ12に格納する(ステ
ップ2003)。
【0069】次に、他検査ツール1601の検査を行った後
の出力結果ファイル2101に対して、検査項目データベー
ス132との対応付けを行う(ステップ2004)。ここで対
応付けが確認できた検査項目ファイルについては、その
検査IDに「×」を対応させ、メモリ12に格納する(ステ
ップ2005)。以上の処理が完了すれば、メモリ12に格納
されている検査IDと「○」「×」とを、結果保存ファイ
ル1001に出力する(ステップ2006)。
【0070】次に、上記ステップ2002の対応付けと、上
記ステップ2004の対応付けについて、詳細に説明する。
【0071】まず、図21に示すように、検査項目ファイ
ル310に、検査内容にかかわる言葉を集めた「キーワー
ド」欄を追加しておく。
【0072】図22に、ステップ2002の対応付けと、ステ
ップ2004の対応付けとを行う際の動作を示すフローチャ
ートを示す。
【0073】図22のフローチャートにおいては、まず、
入力ファイルに対して、その書式からタイトルや説明文
を抽出する(ステップ2201)。ここで、「入力ファイ
ル」とは、ステップ2002においては「他検査ツール1601
の検査項目一覧」を指し、ステップ2004においては「他
検査ツール1601の出力結果ファイル2101」を指す。
【0074】次に、前記タイトルや説明文と、検査項目
データベース132内の検査項目ファイル310のキーワード
欄にある文字列とのパターンマッチを行い、合致したキ
ーワードの個数をカウントし、メモリ12に格納する(ス
テップ2202)。
【0075】次に、合致したキーワードの個数が最大で
ある検査項目ファイル310の検査IDを対応付けができた
と判断し、その検査IDをメモリ12に格納する(ステップ
2203)。
【0076】ここで、ステップ2002の対応付けの具体例
を、図23に示す。図23においては、他検査ツール1601の
検査項目一覧がHTMLファイル3101の場合を示す。図23の
他検査ツール1601の検査項目一覧ファイル3101において
は、二番目の検査項目に対して、検査ID「TEST3」の検
査項目ファイルのキーワードが、最も多く合致してい
る。この場合、他検査ツール1601の検査項目一覧ファイ
ル3101のうち二番目の検査項目に対しては、検査ID「TE
ST3」が対応できたと判断し、検査ID「TEST3」に対し
て、「○」を対応させる。なお、こうした対応付けの結
果、複数の検査IDに対応することが有ってもよい。ま
た、どの検査項目ファイルにも合致しない場合には、対
応付けができなかった旨を、表示装置16に表示する。
【0077】次に、ステップ2004の対応付けの具体例
を、図24に示す。図24においては、他検査ツール1601の
出力結果ファイル2301の二番目の問題点に対して、検査
ID「TEST3」の検査項目ファイルのキーワードが、最も
多く合致している。この場合、他検査ツール1601の出力
結果ファイル2301の二番目の問題点に対して、検査ID
「TEST3」が対応できたと判断し、検査ID「TEST3」に
対して、「×」を対応させる。なお、こうした対応付け
の結果、複数の検査IDに対応することが有ってもよい。
また、どの検査項目ファイルにも合致しない場合には、
対応付けができなかった旨を、表示装置16に表示する。
【0078】本発明の第三の実施の形態として、図1に
示すセキュリティ診断システムにおいて、検査項目デー
タベース132と検査エンジンプログラム122と組み合わせ
て、第一の実施の形態で述べた以外の既存の商用ツール
やフリーソフトを用いた場合を説明する。この場合の構
成図を図25に示す。スケジュールプログラム121は図1に
示す実施の形態で述べた検査エンジンプログラム122と
ともに、その他の検査ツール1601を起動する。他の検査
ツール1601の出力結果は、第二の実施の形態で説明した
変換アダプタ1602を経由することにより、分析エンジン
プログラム123が処理可能な形式に変換される。分析エ
ンジン制御113は、図1に示す検査項目データベース132
による検査項目とともに、他の検査ツールによる検査項
目に関する時系列変化も合わせて分析する。
【0079】この実施の形態によると操作者は、図1に
示す対象環境に応じた個別な診断項目を実施する特徴を
もつ診断システムと、一般的な対象環境に対して共通的
な診断項目を実施する特徴をもつ検査ツールとを組み合
わせることにより、検査対象に対してより網羅的かつ体
系的なセキュリティ診断を実施することができる。
【0080】次に、本発明の第三の実施の形態の詳細に
ついて説明する。
【0081】まず、図26に示すフローチャートを使用し
て、本発明の第三の実施の形態における動作の説明を行
う。
【0082】図26においては、まず、スケジュールプロ
グラム121が、定期間隔で起動トリガを発行し(ステッ
プ2401)、他の検査ツール1601と検査エンジンプログラ
ム122とが、最低一回ずつ起動する(ステップ2402)。
まず、他の検査ツール1601が起動しセキュリティ検査を
実施する(ステップ2403)。このセキュリティ検査後の
出力結果については、変換アダプタ1602が、結果保存デ
ータベース133と整合性の有る結果保存ファイルへと、
図19のように形式変換を行い(ステップ2404)、結果保
存データベース133に格納する(ステップ2405)。その
後、分析エンジンプログラム123が、全ての結果保存フ
ァイルの解析を行い、一度目のレポート表示を行う(ス
テップ2408)。
【0083】この表示を見た操作者により、検査項目デ
ータベース132にある検査項目ファイル310ならびに対策
情報データベース134にある対策情報ファイル410のカス
タマイズが必要か否かを指示され、この指示を受け付け
る(ステップ2408.5)。カスタマイズが必要でない場合
には、ステップ2401に戻る。カスタマイズが必要な場合
には、操作者により、検査項目データベース132にある
検査項目ファイル310ならびに対策情報データベース134
にある対策情報ファイル410のカスタマイズを行われ
る。例えば、図10の検査データ313に相当する部分の追
加あるいは修正、また図4の対応する検査ID402に相当す
る部分の追加あるいは修正を行われる(ステップ240
9)。ここで、操作者により、図6に示したリアルタイム
検査を実行するボタン606を押されると、ステップ2402
へ戻り、検査エンジンプログラム122が、実行される。
検査エンジンプログラム122は、操作者により追加され
た検査をも含めて検査を実施し(ステップ2406)、検査
結果を結果保存ファイル1001として、結果保存データベ
ース133に出力する(ステップ2407)。その後、再び、
分析エンジンプログラム123が結果の解析を行い、レポ
ート表示を行う(ステップ2408)。
【0084】次に、図27および図28に、前記図26のステ
ップ2405とステップ2407においての出力形式の一例を示
す。すなわち、図27は、本発明の第三の実施の形態にお
ける結果保存ファイルの形式を示す。そして、図28は、
本発明の第三の実施の形態における結果保存データベー
スの構成図を示す。
【0085】図27および図28において、出力形式は、診
断を行った日時を表すタイムスタンプ情報と、検査対象
のIPアドレス情報との組が一対となり、その組がひとつ
のテキストファイルの名前となり、そのファイルの内容
には、前記タイムスタンプと前記検査対象に対して実施
された検査に対する全ての診断結果が記録されたテキス
トファイルという形式である。ただし、同一タイムスタ
ンプかつ同一検査対象に関する診断結果が記録されたテ
キストファイルが既に存在する場合、ファイル出力を行
うステップ2405およびステップ2407においては、ファイ
ルの語尾にリビジョン情報を付加して出力を行う。
【0086】例えば、図27は、操作者が、以下に示す手
順を踏んで実施した検査結果の一例である。
【0087】まず、タイムスタンプ「TS3」、検査対象
「WEB1」に対して、図25に示す他の検査ツール1601によ
り、検査項目全体にわたる検査を実施して、結果保存フ
ァイル2501を得る。
【0088】次に、前記検査において問題が発見された
「TEST2」に関し、図25に示す検査エンジンプログラム1
22により、その検査内容をカスタマイズした検査「TEST
2.1」、「TEST2.2」、「TEST2.3」を実施して、結果保
存ファイル2502を得る。
【0089】さらに、前記検査において問題が発見され
た「TEST2.2」に関し、図25に示す検査エンジンプログ
ラム122により、その検査内容をカスタマイズした検査
「TEST2.2.1」、「TEST2.2.2」、「TEST2.2.3」を実施
して、結果保存ファイル2503を得る。
【0090】このように、本実施の形態においては、直
前の検査にてセキュリティ上の問題点が発見された個所
をさらに細かく検査し、その結果を先に示した形式で保
存することを特徴とする。
【0091】図28においては、図27で示した結果保存フ
ァイル2501、結果保存ファイル2502および結果保存ファ
イル2503が格納されている結果保存データベースの構成
図が示されている。図28の丸囲み2601において、結果保
存ファイル2501、結果保存ファイル2502および結果保存
ファイル2503には、先に述べたような階層的な関係が存
在する。
【0092】このように、本実施の形態においては、結
果保存データベースに、階層的な関係にある複数の結果
保存ファイルを格納することができることを特徴とす
る。
【0093】次に、図29に、分析エンジンプログラム12
3が段階的に結果を分析する動作のフローチャートを示
す。図30に、分析エンジンプログラム123が出力する対
策レポートの一例を示す。図29においては、図13に示し
た分析エンジン制御113の動作フローチャートに新たに
ステップ2701とステップ2702とが追加される。
【0094】まず、ステップ2701について説明する。分
析エンジン制御113は、同一タイムスタンプを有する結
果保存ファイルをグループ化する。グループ化された範
囲内で、一つの検査IDあたり複数の検査結果がある場合
には、最新リビジョンの結果保存ファイルにある結果
を、当タイムスタンプの検査結果とする。
【0095】例えば、図28に示す結果保存データベース
の場合、検査対象「WEB1」を対象に、タイムスタンプ
「TS1」で一回、「TS2」で一回、「TS3」で三回の検査
が行われている。特に、タイムスタンプ「TS3」の結果
保存ファイルのグループ化を、丸囲み2601で示す。この
グループ化の中で、分析エンジン制御113は、各検査ID
ごとに、最新リビジョンの検査結果を検索し、「TS3」
の検査結果とする。これにより、それぞれの検査IDにつ
き、「TS3」のちょうど一つの検査結果が対応する。
【0096】次に、ステップ2702について説明する。分
析エンジン制御113は、検査IDに付けられたリビジョン
情報をもとに、操作者がカスタマイズして実施した検査
間の関連性を判断する。例えば、図28の丸囲み2601に着
目した場合、「TEST2.2」が「TEST2」から派生され、
「TEST2.2.1」が「TEST2.2」から派生されたと判断す
る。こうして判断された関連性は、図30の矢印2802で示
すように視覚化して表示される。
【0097】操作者は、対策レポート2801を見て、操作
者がカスタマイズして行った検査の関連性を、容易に把
握することができる。
【0098】本発明の第四の実施の形態として、図1に
示すセキュリティ診断システムにおいて、検査項目デー
タベース132と対策情報データベース134は、通信装置14
を利用してネットワーク202経由により他の計算機の外
部記憶装置上に構築する場合を説明する。この場合の構
成図を図31に示す。この場合の実施の形態では、複数の
セキュリティ診断システム201は共通のデータベース132
および134を利用する。セキュリティ管理者はデータベ
ースの更新時において一個所だけのデータベース更新だ
けで済み、データベース更新の効率化を図ることができ
る。
【0099】本発明の第五の実施の形態として、図1に
示すセキュリティ診断システムにおいて、インタフェー
ス制御114は、通信装置14を利用してネットワーク経由
により他の計算機のCPU上に構築する場合を説明する。
この場合の構成図を図32に示す。この場合の実施例で
は、インタフェースプログラム124はネットワーク202を
経由してセキュリティ診断システム201を操作する。セ
キュリティ管理者はセキュリティ診断システムをリモー
トから操作できることにより、診断システムを構築した
計算機の入力装置15のある場所に操作者が行かなくて
も、操作者の手元にある計算機の入力装置を用いること
により操作することが可能であり、システム操作の効率
化を図ることができる。
【0100】例えば、インタフェース制御114がCGI(Co
mmon Gateway Interface)を利用したWebインタフェー
スで提供される場合には、操作者側はWebブラウザを用
意しておくだけで、本発明による診断システムをリモー
ト操作することができる。
【0101】以上に述べたように、本発明では、セキュ
リティ診断を継続的に行い、その診断結果の時系列変化
を自動的に分析することができる。具体的には、本発明
の実施の形態では、診断システムがスケジュール手段を
用いてセキュリティ診断を継続的に行い、その診断結果
の時系列変化を分析手段を用いて分析し、最新結果に関
する対策レポートや、過去の結果と比較した進捗状況に
関する対策レポート、あるいは対策未実施数に関する推
移グラフをインターフェース手段を用いて提示すること
により、セキュリティ管理者がセキュリティ対策の進捗
状況を一目で確認し、一定レベルのセキュリティの維持
を確認できることを可能にする。例えば、セキュリティ
管理者が前回問題があると診断された検査項目が依然と
して問題になっている点を把握したり、また、前回も今
回も問題がなくセキュリティ確保が行われていることを
確認したり、また、前回は問題があったがセキュリティ
対策を施したために今回は問題が発見されずといった対
策の検証を行ったりすることができる。
【0102】また、本発明では、検査項目のカスタマイ
ズを容易にし、対象環境に適した検査項目を構成しかつ
検査結果からの効率的なフィードバックを可能とするこ
とができる。具体的には、本発明の実施の形態では、セ
キュリティ診断処理で利用する検査項目ファイルが、処
理動作を指定するシーケンス部と送信データを指定する
パラメータ部と問題有無の選別方法を指定するフィルタ
部とからなる形式であり、操作者にとって追加などの操
作が容易な形式にしたため、操作者は対象環境に適した
検査項目の修正あるいは時系列結果分析から必要とされ
る検査項目の追加などを効率よく行うことができ、操作
者がセキュリティ診断のノウハウを蓄積および学習して
いくことを可能にする。
【0103】さらに、本発明では、一般的な対象環境に
対して共通的な検査項目を実施する特徴をもつ診断ツー
ルと、本発明による検査項目のカスタマイズが容易とい
う特徴をもつ検査ツールとを組み合わせて、網羅的かつ
体系的なセキュリティ診断を実施することができる。具
体的には、本発明の実施の形態では、対象環境に応じた
個別な診断項目を実施する特徴をもつ本発明の診断シス
テムと、環境に対して共通的な診断項目を実施する特徴
をもつ他の検査ツールとをスケジュール手段を用いて組
み合わせ、それぞれの診断結果を分析手段を用いて統一
的に処理することにより、セキュリティ管理者がより網
羅的かつ体系的なセキュリティ診断を実施することを可
能にする。
【0104】
【発明の効果】以上のように、本発明によれば、セキュ
リティ診断を継続的に行い、その診断結果の時系列変化
を自動的に分析することができる。
【図面の簡単な説明】
【図1】セキュリティ診断システムの概略ブロック図。
【図2】セキュリティ診断システムと診断対象のネット
ワーク接続図。
【図3】検査項目データベースの構成図。
【図4】対策情報データベースの構成図。
【図5】全体の処理手順の概略を与える動作フローチャ
ート。
【図6】入力インタフェースの画面図。
【図7】設定情報データベースのデータ図。
【図8】スケジュール制御の動作フローチャート。
【図9】検査エンジン制御の動作フローチャート。
【図10】セキュリティ診断処理のブロック図。
【図11】内部処理用データの構成図。
【図12】結果保存データベースの構成図。
【図13】分析エンジン制御の動作フローチャート。
【図14】時系列変化マトリックスのデータテーブルを表
す説明図。
【図15】対策レポート(最新結果)の画面図。
【図16】対策レポート(進捗状況)の画面図。
【図17】対策レポート(推移グラフ)の画面図。
【図18】本発明による検査プログラムの代わりに他検査
ツールを利用する場合を示すブロック図。
【図19】変換アダプタによる形式変換の具体例を示す説
明図。
【図20】変換アダプタの動作フローチャート。
【図21】検査項目データベースの構成図。
【図22】検査項目データベースとの対応付けを行うフロ
ーチャート。
【図23】検査項目データベースとの対応付けの具体例を
示す説明図。
【図24】変換アダプタによるマッピングについての具体
例を示す説明図。
【図25】本発明による検査プログラムと組み合わせて他
検査ツールを利用する場合を示すブロック図。
【図26】第三の実施の形態の処理の動作を示すフローチ
ャート。
【図27】第三の実施の形態における結果保存ファイルの
形式を示す説明図。
【図28】第三の実施の形態における結果保存データベー
スの構成図。
【図29】第三の実施の形態における分析エンジンプログ
ラムの動作フローチャート。
【図30】第三の実施の形態における対策レポートの具体
例を示す説明図。
【図31】検査項目データベースと対策情報データベース
を共通利用する場合を示すネットワーク接続図。
【図32】インタフェースプログラムが診断システムをリ
モートから利用する場合を示すネットワーク接続図。
【符号の説明】
11 CPU 111 スケジュール制御 112 検査エンジン制御 113 分析エンジン制御 114 インタフェース制御 12 メモリ 121 スケジュールプログラム 122 検査エンジンプログラム 123 分析エンジンプログラム 124 インタフェースプログラム 13 外部記憶装置 131 設定情報データベース 132 検査項目データベース 133 結果保存データベース 134 対策情報データベース 14 通信装置 15 入力装置 16 表示装置 17 読取り装置 18 バス
フロントページの続き (72)発明者 寺田 真敏 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 角田 光弘 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所情報サービス事業部内 Fターム(参考) 5B042 GA12 GA33 GA34 GA35 GA36 GA39 HH11 JJ08 NN04 NN22 NN23 5B085 AC08 AE00

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】計算機のセキュリティ上の弱点を検査する
    セキュリティ診断システムにおいて、 検査を実施する複数のタイミングを与えるスケジュール
    手段と、 該スケジュール手段から与えられた複数のタイミングに
    おいて、それぞれ計算機のセキュリティ上の弱点の検査
    を実施する検査手段と、 該検査手段により実施された、複数のタイミングにおけ
    る検査の結果について、検査時刻の推移に伴う検査結果
    の推移を時系列に分析する分析手段と、 該分析手段による分析結果を表示するインターフェイス
    手段と、 を備え、継続的にセキュリティ診断を行うことを特徴と
    するセキュリティ診断システム。
  2. 【請求項2】請求項1において、 前記分析手段は、前記複数のタイミングによる検査時刻
    から、前記検査により発見された前記計算機のセキュリ
    ティ上の弱点についての対策が未実施であった期間を算
    出し、 前記インターフェイス手段は、前記計算機のセキュリテ
    ィ上の弱点についての対策が未実施であった期間を、表
    示することを特徴とするセキュリティ診断システム。
  3. 【請求項3】請求項1において、 前記分析手段は、前記検査時刻の推移に伴う、前記検査
    により発見された前記計算機のセキュリティ上の弱点の
    数の推移を算出し、 前記インターフェイス手段は、前記検査時刻の推移に伴
    う、前記検査により発見された前記計算機のセキュリテ
    ィ上の弱点の数の推移を、表示することを特徴とするセ
    キュリティ診断システム。
  4. 【請求項4】請求項1において、 一つの検査当たりの処理動作を指定するシーケンス部
    と、前記シーケンス部に対応した前記計算機への送信デ
    ータを指定するパラメータ部と、前記計算機における問
    題有無の確認方法を指定するフィルタ部と、からなる検
    査データを少なくともひとつ以上記憶する記憶手段を備
    え、 前記検査手段は、前記検査データに基づき、前記計算機
    に対して、前記シーケンス部で指定された処理動作に沿
    って、前記パラメータ部で指定された送信データを送信
    し、前記計算機からの応答データに対して、前記フィル
    タ部で指定された確認方法により問題有無の確認を行う
    ことにより検査を実施し、前記計算機の環境に適した検
    査データのカスタマイズが容易であることを特徴とする
    セキュリティ診断システム。
  5. 【請求項5】請求項1において、検査対象となる計算機
    が複数存在し、 前記複数の計算機に共通的な検査内容を盛り込んだ検査
    ツールを記憶する記憶手段を備え、 前記検査手段に代えて、前記検査ツールを実行して、前
    記計算機に対して、セキュリティ上の弱点の検査を実施
    する検査ツール実行手段を備え、 該検査ツール実行手段による検査の結果を、前記分析手
    段で分析することができる形式に変換する変換手段を備
    えて、 前記分析手段は、前記変換手段により変換された形式に
    よる検査結果に対して、分析を行うことを特徴とするセ
    キュリティ診断システム。
  6. 【請求項6】請求項4において、検査対象となる計算機
    が複数存在し、 前記複数の計算機に共通的な検査内容を盛り込んだ検査
    ツールを記憶する記憶手段を備え、 前記検査ツールを実行して、前記計算機に対して、セキ
    ュリティ上の弱点の検査を実施する検査ツール実行手段
    を備え、 該検査ツール実行手段による検査の結果を、前記分析手
    段で分析することができる形式に変換する変換手段を備
    えて、 前記分析手段は、前記変換手段により変換された形式に
    よる検査結果に対しても、分析を行うことを特徴とする
    セキュリティ診断システム。
  7. 【請求項7】請求項1において、 前記検査の検査項目と、該検査項目の検査において問題
    があった場合の対策方法とを対応付けた対策情報データ
    を記憶する記憶手段を備え、 前記分析手段は、前記検査において問題があった検査項
    目に対応する対策方法を、前記対策情報データから取得
    し、前記時系列に分析した結果とあわせて分析結果とし
    て、該分析結果に基づいて対策レポートを作成し、 前記インターフェイス手段は、前記対策レポートを表示
    することを特徴とするセキュリティ診断システム。
  8. 【請求項8】請求項7において、前記分析手段は、前記
    検査において問題があった複数の検査項目に対応する対
    策方法が同じであった場合に、重複する対策方法を一つ
    にまとめて対策レポートを作成することを特徴とするセ
    キュリティ診断システム。
  9. 【請求項9】請求項1記載のセキュリティ診断システム
    をネットワークを介して複数構築する場合において、 検査対象となる計算機のセキュリティ上の弱点の検査を
    実施するための検査データを記憶する検査項目記憶手段
    を、前記複数のシステムからネットワーク経由でアクセ
    ス可能に備え、 前記複数のシステムの検査手段は、自システムのスケジ
    ュール手段から与えられた複数のタイミングにおいて、
    それぞれのシステムの検査対象となる計算機のセキュリ
    ティ上の弱点の検査を、前記検査項目記憶手段に記憶さ
    れた検査データに基づいて実施することにより、前記検
    査項目記憶手段の更新の効率化を図ることを特徴とする
    セキュリティ診断システム。
  10. 【請求項10】請求項1において、前記システムは、 前記タイミングの指定を外部から受け付ける受付手段
    を、ネットワークを介して備え、 前記スケジュール手段は、前記受付手段により受け付け
    られたタイミングの指定に基づいて、前記検査手段にタ
    イミングを与えることを特徴とするセキュリティ診断シ
    ステム。
  11. 【請求項11】請求項1において、前記システムは、 前記検査手段で検査すべき計算機の指定を外部から受け
    付ける受付手段を、ネットワークを介して備え、 前記検査手段は、前記受付手段により受け付けられた指
    定に基づいて、計算機の検査を実施することを特徴とす
    るセキュリティ診断システム。
  12. 【請求項12】請求項4において、前記システムは、 前記検査データを編集するための編集手段を、ネットワ
    ークを介して備え、 前記記憶手段は、前記編集手段により編集された検査デ
    ータを記憶することを特徴とするセキュリティ診断シス
    テム。
  13. 【請求項13】計算機のセキュリティ上の弱点を検査す
    るセキュリティ診断方法において、 検査を実施する複数のタイミングを与え、 該与えられた複数のタイミングにおいて、それぞれ計算
    機のセキュリティ上の弱点の検査を実施し、 該実施された、複数のタイミングにおける検査の結果に
    ついて、検査時刻の推移に伴う検査結果の推移を時系列
    に分析し、 分析結果を表示し、 継続的にセキュリティ診断を行うことを特徴とするセキ
    ュリティ診断方法。
  14. 【請求項14】計算機のセキュリティ上の弱点を検査す
    るセキュリティ診断方法をコンピュータに実行させるた
    めのプログラムであって、 検査を実施する複数のタイミングを与える機能と、 該与えられた複数のタイミングにおいて、それぞれ計算
    機のセキュリティ上の弱点の検査を実施する機能と、 該実施された、複数のタイミングにおける検査の結果に
    ついて、検査時刻の推移に伴う検査結果の推移を時系列
    に分析する機能と、 分析結果を表示する機能と、 を、コンピュータに実行させることを特徴とするプログ
    ラム。
  15. 【請求項15】計算機のセキュリティ上の弱点を検査す
    るセキュリティ診断方法をコンピュータに実行させるた
    めのプログラムを記録したコンピュータ読み取り可能な
    記録媒体であって、 前記プログラムは、 検査を実施する複数のタイミングを与える機能と、 該与えられた複数のタイミングにおいて、それぞれ計算
    機のセキュリティ上の弱点の検査を実施する機能と、 該実施された、複数のタイミングにおける検査の結果に
    ついて、検査時刻の推移に伴う検査結果の推移を時系列
    に分析する機能と、 分析結果を表示する機能と、 を、コンピュータに実行させることを特徴とするコンピ
    ュータ読み取り可能な記録媒体。
JP2001076414A 2001-03-16 2001-03-16 セキュリティ診断システムおよびセキュリティ診断方法 Expired - Fee Related JP4254988B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001076414A JP4254988B2 (ja) 2001-03-16 2001-03-16 セキュリティ診断システムおよびセキュリティ診断方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001076414A JP4254988B2 (ja) 2001-03-16 2001-03-16 セキュリティ診断システムおよびセキュリティ診断方法

Publications (2)

Publication Number Publication Date
JP2002278797A true JP2002278797A (ja) 2002-09-27
JP4254988B2 JP4254988B2 (ja) 2009-04-15

Family

ID=18933351

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001076414A Expired - Fee Related JP4254988B2 (ja) 2001-03-16 2001-03-16 セキュリティ診断システムおよびセキュリティ診断方法

Country Status (1)

Country Link
JP (1) JP4254988B2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126874A (ja) * 2002-10-01 2004-04-22 Nec Corp 公開サーバのセキュリティレベル診断方法、診断プログラム、診断装置および診断システム
JP2004206713A (ja) * 2002-12-20 2004-07-22 General Electric Co <Ge> 遠隔サービス配信のための中央側アーキテクチャ
JP2005250803A (ja) * 2004-03-03 2005-09-15 It Service:Kk 業務支援装置及び業務支援プログラム
JP2005293117A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd セキュリティ向上補助プログラム、サーバ装置、セキュリティ向上補助方法
JP2006279338A (ja) * 2005-03-28 2006-10-12 Ntt Communications Kk セキュリティ情報交換による評価指標算出に基いたセキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
JP2006526193A (ja) * 2003-05-17 2006-11-16 マイクロソフト コーポレーション セキュリティリスクを評価するための機構
JP2007094631A (ja) * 2005-09-28 2007-04-12 Hitachi Electronics Service Co Ltd アプリケーション稼働監視システム及び顧客アプリケーション稼働監視サービス提供システム及びアプリケーション稼働監視方法及び顧客アプリケーション稼働監視サービス提供方法
JP2008524729A (ja) * 2004-12-21 2008-07-10 シーティーアールイー プロプライエタリー リミテッド 変化管理
JP2010039525A (ja) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp 情報処理装置及び管理装置及びプログラム
JP2010140196A (ja) * 2008-12-10 2010-06-24 Lac Co Ltd ウェブページ検査装置、コンピュータシステム、ウェブページ検査方法、及びプログラム
JP2012048556A (ja) * 2010-08-27 2012-03-08 Toshiba It Service Kk リモートセキュリティ診断システム
JP2012059305A (ja) * 2011-12-26 2012-03-22 Hitachi Systems Ltd アプリケーション稼働監視システム及び顧客アプリケーション稼働監視サービス提供システム
JP2012073904A (ja) * 2010-09-29 2012-04-12 Pfu Ltd 情報処理装置、パスワード診断方法およびプログラム
WO2012132125A1 (ja) * 2011-03-30 2012-10-04 株式会社日立製作所 脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラム
JP2014504388A (ja) * 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム
JP2021165998A (ja) * 2020-04-08 2021-10-14 沖電気工業株式会社 異常監視支援装置、プログラム及び方法
JPWO2021250827A1 (ja) * 2020-06-10 2021-12-16

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126874A (ja) * 2002-10-01 2004-04-22 Nec Corp 公開サーバのセキュリティレベル診断方法、診断プログラム、診断装置および診断システム
JP2004206713A (ja) * 2002-12-20 2004-07-22 General Electric Co <Ge> 遠隔サービス配信のための中央側アーキテクチャ
JP2006526193A (ja) * 2003-05-17 2006-11-16 マイクロソフト コーポレーション セキュリティリスクを評価するための機構
US8156558B2 (en) 2003-05-17 2012-04-10 Microsoft Corporation Mechanism for evaluating security risks
JP2005250803A (ja) * 2004-03-03 2005-09-15 It Service:Kk 業務支援装置及び業務支援プログラム
JP4516331B2 (ja) * 2004-03-03 2010-08-04 東芝Itサービス株式会社 業務支援装置及び業務支援プログラム
JP4522128B2 (ja) * 2004-03-31 2010-08-11 富士通株式会社 セキュリティ向上補助プログラム、サーバ装置、セキュリティ向上補助方法
JP2005293117A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd セキュリティ向上補助プログラム、サーバ装置、セキュリティ向上補助方法
JP2008524729A (ja) * 2004-12-21 2008-07-10 シーティーアールイー プロプライエタリー リミテッド 変化管理
US8301489B2 (en) 2004-12-21 2012-10-30 Ctre Pty Limited Change management
JP2006279338A (ja) * 2005-03-28 2006-10-12 Ntt Communications Kk セキュリティ情報交換による評価指標算出に基いたセキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
JP2007094631A (ja) * 2005-09-28 2007-04-12 Hitachi Electronics Service Co Ltd アプリケーション稼働監視システム及び顧客アプリケーション稼働監視サービス提供システム及びアプリケーション稼働監視方法及び顧客アプリケーション稼働監視サービス提供方法
JP2010039525A (ja) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp 情報処理装置及び管理装置及びプログラム
JP2010140196A (ja) * 2008-12-10 2010-06-24 Lac Co Ltd ウェブページ検査装置、コンピュータシステム、ウェブページ検査方法、及びプログラム
JP2012048556A (ja) * 2010-08-27 2012-03-08 Toshiba It Service Kk リモートセキュリティ診断システム
JP2012073904A (ja) * 2010-09-29 2012-04-12 Pfu Ltd 情報処理装置、パスワード診断方法およびプログラム
JP2014504388A (ja) * 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム
WO2012132125A1 (ja) * 2011-03-30 2012-10-04 株式会社日立製作所 脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラム
JP2012208863A (ja) * 2011-03-30 2012-10-25 Hitachi Ltd 脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラム
JP2012059305A (ja) * 2011-12-26 2012-03-22 Hitachi Systems Ltd アプリケーション稼働監視システム及び顧客アプリケーション稼働監視サービス提供システム
JP2021165998A (ja) * 2020-04-08 2021-10-14 沖電気工業株式会社 異常監視支援装置、プログラム及び方法
JP7435186B2 (ja) 2020-04-08 2024-02-21 沖電気工業株式会社 異常監視支援装置、プログラム及び方法
JPWO2021250827A1 (ja) * 2020-06-10 2021-12-16
WO2021250827A1 (ja) * 2020-06-10 2021-12-16 日本電気株式会社 セキュリティ検査装置、セキュリティ検査方法、及びプログラム
JP7380877B2 (ja) 2020-06-10 2023-11-15 日本電気株式会社 セキュリティ検査装置、セキュリティ検査方法、及びプログラム

Also Published As

Publication number Publication date
JP4254988B2 (ja) 2009-04-15

Similar Documents

Publication Publication Date Title
JP2002278797A (ja) セキュリティ診断システムおよびセキュリティ診断方法
US10075509B2 (en) Capture, analysis, and visualization of concurrent system and network behavior of an application
US8140665B2 (en) Managing captured network traffic data
KR101791623B1 (ko) 트랜잭션 트레이스 그래프와 논리적 서브시스템들의 맵 사이의 관계들을 시각화하는 방법
US20010056486A1 (en) Network monitoring system and network monitoring method
US20230104928A1 (en) Executable network troubleshooting procedure
KR20120115476A (ko) 복합 트랜잭션들에 대한 구조적 및 행동적 디스크립션을 사용하는 트랜잭션 모델
US20070266045A1 (en) Hierarchy for characterizing interactions with an application
US20070266149A1 (en) Integrating traffic monitoring data and application runtime data
JP2000003347A (ja) コンピュ―タ・システム構成変化追跡方法
US20090287643A1 (en) Context based script generation
KR20120115477A (ko) 트랜잭션을 논리적 서브시스템들의 맵을 통하는 흐름들로서 시각화하는 방법
KR100970851B1 (ko) 시스템 구축 가이드 시스템
CN111343029B (zh) 一种基于数据转发节点拓扑监控的监控平台及方法
CN107241229A (zh) 一种基于接口测试工具的业务监控方法及装置
JP4501436B2 (ja) 情報収集システム、情報収集方法、及び情報収集プログラム
US10775751B2 (en) Automatic generation of regular expression based on log line data
US20030061334A1 (en) Method, apparatus, system, computer program and computer program product of network management
US9143414B2 (en) Scenario, call, and protocol data unit hierarchical comparator
JP5735998B2 (ja) 運用システム
JP2005266919A (ja) システム解析装置及び解析システム
JP2006113993A (ja) インターネットシステムのためのテストシステム
JP2008226017A (ja) ログ情報生成装置、ログ情報管理装置、ログ情報生成方法、ログ情報管理方法及びプログラム
JP2006092358A (ja) トレースデータの採取方法、採取プログラム、およびその採取装置
US8489269B1 (en) Cross-platform graphical system display

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050404

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090106

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees