JP2003203021A - ノード重要度判定装置及びその方法と、ノード重要度判定プログラム及びそのプログラムを記録した記録媒体 - Google Patents

ノード重要度判定装置及びその方法と、ノード重要度判定プログラム及びそのプログラムを記録した記録媒体

Info

Publication number
JP2003203021A
JP2003203021A JP2002000597A JP2002000597A JP2003203021A JP 2003203021 A JP2003203021 A JP 2003203021A JP 2002000597 A JP2002000597 A JP 2002000597A JP 2002000597 A JP2002000597 A JP 2002000597A JP 2003203021 A JP2003203021 A JP 2003203021A
Authority
JP
Japan
Prior art keywords
node
importance
processing
communication address
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002000597A
Other languages
English (en)
Inventor
Noriji Arimoto
伯治 有元
Eishin Seki
英信 関
Daiji Sanai
大司 佐内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2002000597A priority Critical patent/JP2003203021A/ja
Publication of JP2003203021A publication Critical patent/JP2003203021A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】本発明は、ネットワークに接続されるノードの
重要度を判定できるようにするノード重要度判定技術の
提供を目的とする。 【解決手段】処理対象のネットワークに接続されるノー
ドの宛先となる通信アドレスの範囲を設定し、その設定
した通信アドレス範囲に入る1つ1つの通信アドレスを
選択して、その選択した通信アドレスの指すノードに接
続を試行する。そして、その接続に成功する場合には、
そのノードからそれが持つ役割情報を取得する。そし
て、その取得した役割情報に従って、処理対象のネット
ワークに接続されるノードの重要度を判定する。これに
より、処理対象のネットワークに接続されるコンピュー
タに対して、メンテナンス処理などの処理を施すとき
に、重要な処理を行っているノードから先に処理を施せ
るようになるとともに、重要な処理を行っているノード
に対してより頻繁に処理を施せるようになる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークに接
続されるノードに対して所定の処理を施すときに必要と
されるノード重要度を判定するノード重要度判定装置及
びその方法と、そのノード重要度判定技術の実現に用い
られるノード重要度判定プログラム及びそのプログラム
を記録した記録媒体とに関する。
【0002】
【従来の技術】社内ネットワークなどのようなネットワ
ークに接続されるコンピュータ(ノード)に対して、メ
ンテナンス処理(例えばセキュリティ検査処理)などの
ような所定の処理を施さなければならないことが起こ
る。
【0003】このような場合、従来では、その所定処理
の実行の管理権限を有する者が、ネットワークにどのよ
うなコンピュータが接続されているのかということを把
握し、その把握に基づいて1つ1つのコンピュータを順
番に選択して、その所定処理を施していくという方法を
用いている。
【0004】
【発明が解決しようとする課題】このように、従来技術
では、社内ネットワークなどのようなネットワークに接
続されるコンピュータに対して、メンテナンス処理(例
えばセキュリティ検査処理)などのような所定の処理を
施すときに、その所定処理の実行の管理権限を有する者
が自由に処理順序を決定するという方法を用いている。
【0005】しかしながら、このような従来技術に従っ
ていると、重要な処理を行っているコンピュータよりも
先に、あまり重要でない処理を行っているコンピュータ
に対して所定の処理が施されてしまうことがあるという
問題点がある。
【0006】さらに、重要な処理を行っているコンピュ
ータに対して所定の処理を施す頻度を、あまり重要でな
い処理を行っているコンピュータに対して所定の処理を
施す頻度よりも多くしたいというような要望に応えられ
ないという問題点がある。
【0007】本発明はかかる事情に鑑みてなされたもの
であって、ネットワークに接続されるノードの重要度を
判定できるようにすることで、従来技術の持つ問題点を
解決できるようにする新たなノード重要度判定技術の提
供を目的とする。
【0008】
【課題を解決するための手段】この目的を達成するため
に、本発明のノード重要度判定装置は、ネットワークに
接続されるノードに対して所定の処理を施すときに必要
とされるノード重要度を判定するために、ノードの宛
先となる通信アドレスの範囲を設定する設定手段と、
設定手段の設定した通信アドレス範囲に入る1つ1つの
通信アドレスを選択して、その選択した通信アドレスの
指すノードに接続を試行し、その接続に成功する場合に
は、そのノードからそれが持つ役割情報を取得する取得
手段と、取得手段の取得した役割情報に基づいて、接
続に成功したノードの重要度を判定する判定手段と、
接続に成功したノードの識別子情報を、重要度の判定結
果に従ってディスプレイに並べて表示する表示手段と、
重要度の判定結果に従って、所定の処理の実行順序あ
るいは実行頻度を決定する決定手段とを備えるように構
成する。
【0009】このように構成される本発明のノード重要
度判定装置では、設定手段は、処理対象のネットワーク
に接続されるノードの宛先となる通信アドレスの範囲を
設定し、これを受けて、取得手段は、設定された通信ア
ドレス範囲に入る1つ1つの通信アドレスを選択して、
その選択した通信アドレスの指すノードに接続を試行
し、その接続に成功する場合には、そのノードからそれ
が持つ役割情報を取得する。
【0010】このようにして、処理対象のネットワーク
に接続されるノードとしてどのようなものがあるのかと
いうことと、それらのノードが持つ役割情報とが取得さ
れると、判定手段は、その取得された役割情報に従っ
て、処理対象のネットワークに接続されるノードの重要
度を判定する。
【0011】そして、表示手段は、接続に成功したノー
ドの識別子情報を、重要度の判定結果に従ってディスプ
レイに並べて表示する処理を行い、決定手段は、重要度
の判定結果に従って、所定の処理の実行順序あるいは実
行頻度を決定する。
【0012】このようにして、本発明では、処理対象の
ネットワークに接続されるノードとしてどのようなもの
があるのかということを取得すると、それらのノードか
ら役割情報を取得して、その取得した役割情報に基づい
て処理対象のネットワークに接続されるノードの重要度
を判定するように処理することから、処理対象のネット
ワークに接続されるコンピュータに対して、メンテナン
ス処理などのような所定の処理を施すときに、重要な処
理を行っているノードから先に処理を施せるようになる
とともに、重要な処理を行っているノードに対してより
頻繁に処理を施せるようになる。
【0013】
【発明の実施の形態】以下、社内の機密情報を管理し提
供するシステムに適用した実施の形態に従って本発明を
詳細に説明する。
【0014】図1に、本発明の一実施形態例を図示す
る。
【0015】図中、1は本発明を具備するセキュリティ
対策用コンピュータ、2-i(i=1〜n)は社内に設置
される機密情報を管理する機密情報管理コンピュータ、
3-i(i=1〜m)は社員が使用するユーザ端末、4は
セキュリティ対策用コンピュータ1と機密情報管理コン
ピュータ2-iとユーザ端末3-iとの間を接続する社内ネ
ットワークである。
【0016】機密情報管理コンピュータ2-iは、社員に
対して機密情報を提供するときにあって、ログオンを許
可するユーザが登録したアカウント(ユーザ名)とその
ユーザが設定したパスワードとの対応関係の情報などを
管理する認証情報データベース20と、ユーザ端末3-i
からアカウントとパスワードとを指定してログオン要求
が発行されるときに、認証情報データベース20に登録
されている対応関係の情報を参照することで、そのログ
オン要求を許可するのか否かを認証する認証部21とを
備えることで、許可した社員しか機密情報を参照できな
いようにすることで、機密情報の機密保護を実現すると
いう構成を採っている。
【0017】本発明のセキュリティ対策用コンピュータ
1は、機密情報管理コンピュータ2-iに登録されている
脆弱なパスワード(盗まれやすいパスワード)を一掃す
ることで、機密情報管理コンピュータ2-iの管理する機
密情報の機密保護の万全を図るというセキュリティ対策
処理を実行するものであって、このセキュリティ対策処
理を実現するために、セキュリティ対策の管理者との対
話装置となる管理者端末10と、セキュリティ対策結果
の情報を保存する対策結果データベース11と、セキュ
リティ対策処理を実行するセキュリティ対策実行部12
と、社内ネットワーク4に接続されている機密情報管理
コンピュータ2-iとしてどのようなものがあるのかを列
挙するとともに、それらの機密情報管理コンピュータ2
-iの重要度を判定するノード列挙部13とを備える。
【0018】ここで、セキュリティ対策実行部12やノ
ード列挙部13は、具体的にはコンピュータプログラム
で実現できるものであり、このコンピュータプログラム
は、半導体メモリなどの記録媒体に記録して提供するこ
とができる。
【0019】図2ないし図4に、ノード列挙部13の実
行する処理フローの一実施形態例を図示し、図5及び図
6に、セキュリティ対策実行部12の実行する処理フロ
ーの一実施形態例を図示する。
【0020】次に、これらの処理フローに従って、この
ように構成される本発明のセキュリティ対策用コンピュ
ータ1の実行する処理について詳細に説明する。先ず最
初に、ノード列挙部13の実行する処理について詳細に
説明する。
【0021】ノード列挙部13は、セキュリティ対策管
理者からのセキュリティ対策処理の実行指示に応答して
起動されると、図2の処理フローに示すように、先ず最
初に、ステップ1で、図7に示すようなノード検索画面
を表示する。
【0022】続いて、ステップ2で、ノード検索画面の
持つIPアドレス範囲入力域(図中のTarget Host 入力
域)に入力されるIPアドレスの範囲を検出すること
で、セキュリティ対策の処理対象となる機密情報管理コ
ンピュータ2-iを特定するためのIPアドレス範囲を設
定する。
【0023】例えば、セキュリティ対策管理者は、“19
2.168.1.1"〜“192.168.1.255"のIPアドレス範囲を設
定する場合には、“192.168.1.* " を入力してくるの
で、これを検出することで、そのIPアドレス範囲を設
定するのである。
【0024】続いて、ステップ3で、ノード検索画面の
持つスキャンボタンが操作されるのを待って、スキャン
ボタンが操作されることを検出すると、ステップ4に進
んで、設定したIPアドレス範囲に入る全てのIPアド
レスについて以下に説明する処理を行ったのか否かを判
断して、全てのIPアドレスを処理していないことを判
断するときには、ステップ5に進んで、設定したIPア
ドレス範囲の中から未処理のIPアドレスを1つ選択す
る。
【0025】続いて、ステップ6で、その選択したIP
アドレスの指す機密情報管理コンピュータ2-iへの接続
を試みて、続くステップ7で、その接続に成功したのか
否かを判断して、選択したIPアドレスの指す機密情報
管理コンピュータ2-iが存在しないことで、その機密情
報管理コンピュータ2-iへの接続に失敗することを判断
する場合には、そのままステップ4に戻る。
【0026】一方、ステップ7で、選択したIPアドレ
スの指す機密情報管理コンピュータ2-iが存在すること
で、その機密情報管理コンピュータ2-iへの接続に成功
することを判断する場合には、ステップ8に進んで、そ
の機密情報管理コンピュータ2-iから、その機密情報管
理コンピュータ2-iのコンピュータ名や所属するドメイ
ンの名前や現在ログオンしているアカウントの名前を取
得するとともに、その機密情報管理コンピュータ2-iの
持つ役割情報を取得してから、ステップ4に戻る。
【0027】例えば、その接続に成功した機密情報管理
コンピュータ2-iから、ドメインコントローラ(ドメイ
ンに属するコンピュータやアカウントを管理する機能を
持つ)としての役割を持っているとか、マスタブラウザ
(ドメインに属するコンピュータの一覧情報を管理する
機能を持つ)としての役割を持っているとか、ファイル
サーバ(ファイルを公開しているサーバ)としての役割
を持っているとか、Sambaサーバ(Windows(登録商
標)以外のOSでもWindowsの機能を利用できるサー
バ)としての役割を持っているとか、IIS(HTTPサ
ーバ機能を持つ)としての役割を持っているとかいった
ような役割情報を取得するのである。
【0028】このようにして、ステップ4ないしステッ
プ8の処理を繰り返していくことで、ステップ4で、設
定したIPアドレス範囲に入る全てのIPアドレスを処
理したことを判断するときには、ステップ9に進んで、
取得した役割情報から、接続に成功した機密情報管理コ
ンピュータ2-iの重要度を決定し、その決定した重要度
順に検索結果をソートしてノード検索画面に表示してか
ら、続くステップ10で、セキュリティ対策実行部12
を起動して、処理を終了する。
【0029】すなわち、接続に成功した機密情報管理コ
ンピュータ2-iの重要度を決定して、図8に示すよう
に、ノード検索画面に、それらの機密情報管理コンピュ
ータ2-iから取得した役割情報などの情報を、その決定
した重要度順にソートしつつ表示してから、セキュリテ
ィ対策実行部12を起動するのである。
【0030】ここで、図中に示す“DC”欄に*マーク
が記録されているものはドメインコントローラとしての
役割を持ち、“MB”欄に*マークが記録されているも
のはマスタブラウザとしての役割を持ち、“Samba”欄
に*マークが記録されているものはSambaサーバとして
の役割を持ち、“FS”欄に*マークが記録されている
ものはファイルサーバとしての役割を持つということを
示している。
【0031】この重要度の決定は、具体的には、例えば
図3や図4に示す処理フローに従って実行することにな
る。
【0032】ノード列挙部13は、図3の処理フローに
従う場合には、図2の処理フローのステップ9に進むこ
とで重要度の決定処理に入ると、先ず最初に、ステップ
90aで、接続に成功した全ての機密情報管理コンピュ
ータ2-iについて処理を終了したのか否かを判断して、
処理を終了していないことを判断するときには、ステッ
プ91aに進んで、接続に成功した機密情報管理コンピ
ュータ2-iの中から未処理のものを1つ選択する。
【0033】続いて、ステップ92aで、その選択した
機密情報管理コンピュータ2-iに対して、ドメインコン
トローラとしての役割を持つ場合には10点を与え、マ
スタブラウザとしての役割を持つ場合には5点を与え、
ファイルサーバとしての役割を持つ場合には3点を与
え、HTTPサーバとしての役割を持つ場合には1点を
与える形で、その選択した機密情報管理コンピュータ2
-iの持つ得点を算出してから、ステップ90aに戻る。
【0034】例えば、選択した機密情報管理コンピュー
タ2-iがマスタブラウザとしての役割とファイルサーバ
としての役割とを持つ場合には、その機密情報管理コン
ピュータ2-iの持つ得点として、“5点+3点=8点”
を算出するのである。
【0035】そして、ステップ90a〜ステップ92a
の処理を繰り返していくことで、接続に成功した各機密
情報管理コンピュータ2-iに対して、それが持つ得点を
算出していくときに、ステップ90aで、全ての機密情
報管理コンピュータ2-iの持つ得点の算出終了を判断す
ると、ステップ93aに進んで、その算出した得点の高
い方が重要度の大きな機密情報管理コンピュータ2-iで
あると判断して、その得点順に検索結果をソートしてノ
ード検索画面に表示する。
【0036】このようにして、ノード列挙部13は、図
3の処理フローに従う場合には、接続に成功した機密情
報管理コンピュータ2-iの持つ役割を得点を使って評価
することで、ドメインコントローラとしての役割を持つ
ものに最も大きな重要度を与え、マスタブラウザとして
の役割を持つものにその次に大きな重要度を与え、ファ
イルサーバとしての役割を持つものにその次に大きな重
要度を与え、HTTPサーバとしての役割を持つものに
最も低い重要度を与える形で、それらの機密情報管理コ
ンピュータ2-iの重要度を判定していくように処理する
のである。
【0037】また、ノード列挙部13は、図4の処理フ
ローに従う場合には、図2の処理フローのステップ9に
進むことで重要度の決定処理に入ると、先ず最初に、ス
テップ90bで、接続に成功した機密情報管理コンピュ
ータ2-iに対して、ドメインコントローラとしての役割
を持つ場合には“i=0”を割り付け、マスタブラウザ
としての役割を持つ場合には“i=1”を割り付け、フ
ァイルサーバとしての役割を持つ場合には“i=2”を
割り付け、HTTPサーバとしての役割を持つ場合には
“i=3”を割り付ける。
【0038】例えば、選択した機密情報管理コンピュー
タ2-iがマスタブラウザとしての役割とファイルサーバ
としての役割とを持つ場合には、その機密情報管理コン
ピュータ2-iに対して、“i=1,2”を割り付けるの
である。
【0039】続いて、ステップ91bで、変数iに
“0”をセットし、続くステップ92bで、接続に成功
したランク未割付の機密情報管理コンピュータ2-iの中
から、iの値を持つものを検索する。
【0040】続いて、ステップ93bで、iの値を持つ
ランク未割付の機密情報管理コンピュータ2-iを検索で
きたのか否かを判断して、検索できないことを判断する
ときには、ステップ97bに進んで、iの値を1つイン
クリメントし、続くステップ98bで、iの値が“4”
に到達したのか否かを判断して、iの値が“4”に到達
していないことを判断するときには、ステップ92bに
戻る。
【0041】一方、ステップ93bで、iの値を持つラ
ンク未割付の機密情報管理コンピュータ2-iを検索でき
たことを判断するときには、ステップ94bに進んで、
複数検索できたのか否かを判断して、1つしか検索でき
なかったことを判断するときには、ステップ96bに進
んで、検索できた機密情報管理コンピュータ2-iに対し
て、それまでに割り付けたランクの次のランクを割り付
ける。
【0042】そして、ステップ97bに進んで、iの値
を1つインクリメントし、続くステップ98bで、iの
値が“4”に到達したのか否かを判断して、iの値が
“4”に到達していないことを判断するときには、ステ
ップ92bに戻る。
【0043】一方、ステップ94bで、iの値を持つラ
ンク未割付の機密情報管理コンピュータ2-iを複数検索
できたことを判断するときには、ステップ95bに進ん
で、iの値に近く、かつ、より多くの役割を持つものに
高いランクを割り付けつつ、それまでに割り付けたラン
クに続くランクを割り付ける。
【0044】例えば、“i=1”のときにあって、“i
=1,2,3”を持つランク未割付の機密情報管理コン
ピュータ2-iと、“i=1,2”を持つランク未割付の
機密情報管理コンピュータ2-iと、“i=1,3”を持
つランク未割付の機密情報管理コンピュータ2-iとを検
索したときには、その中では、“i=1,2,3”に最
上位のランク、“i=1,2”にそれに続くランク、
“i=1,3”にそれに続くランクを割り付けつつ、そ
れまでに割り付けたランクに続くランクを割り付けるの
である。
【0045】そして、ステップ97bに進んで、iの値
を1つインクリメントし、続くステップ98bで、iの
値が“4”に到達したのか否かを判断して、iの値が
“4”に到達していないことを判断するときには、ステ
ップ92bに戻る。
【0046】そして、ステップ92b〜ステップ98b
の処理を繰り返していくことで、接続に成功した各機密
情報管理コンピュータ2-iに対してランクを割り付けて
いくときに、ステップ98bで、全ての機密情報管理コ
ンピュータ2-iに対してのランクの割付終了を判断する
と、ステップ99bに進んで、高いランクを割り付けた
ものが重要度の大きな機密情報管理コンピュータ2-iで
あると判断して、そのランク順に検索結果をソートして
ノード検索画面に表示する。
【0047】このようにして、ノード列挙部13は、図
4の処理フローに従う場合には、接続に成功した機密情
報管理コンピュータ2-iの持つ役割のパターンを評価す
ることで、ドメインコントローラとしての役割を持つも
のに最も大きな重要度を与え、マスタブラウザとしての
役割を持つものにその次に大きな重要度を与え、ファイ
ルサーバとしての役割を持つものにその次に大きな重要
度を与え、HTTPサーバとしての役割を持つものに最
も低い重要度を与える形で、それらの機密情報管理コン
ピュータ2-iの重要度を判定していくように処理するの
である。
【0048】このように、ノード列挙部13は、セキュ
リティ対策管理者からのセキュリティ対策処理の実行指
示に応答して起動されると、図9に示すように、社内ネ
ットワーク4に接続されている機密情報管理コンピュー
タ2-iを検索して、図10に示すように、その検索した
機密情報管理コンピュータ2-iから役割情報を取得し、
その取得した役割情報に基づいて、その検索した機密情
報管理コンピュータ2-iの重要度を決定して、図8のノ
ード検索画面に示したように、その重要度順に、その検
索した機密情報管理コンピュータ2-iの情報を並べてセ
キュリティ対策管理者に提示するように処理するのであ
る。
【0049】なお、図2の処理フローでは、説明を簡単
にするために、ノード検索画面の持つIPアドレス範囲
入力域に、機密情報管理コンピュータ2-iのIPアドレ
ス範囲のみを設定できるということで説明したが、実際
には、設定されたIPアドレス範囲には、機密情報管理
コンピュータ2-iのIPアドレスだけではなく、ユーザ
端末3-iのIPアドレスも含まれることになる。これか
ら、実際には、ユーザ端末3-iに対しても接続が試みら
れるとともに、その接続に成功するときには、役割情報
の取得が行われて、その取得された役割情報により、そ
れぞれのコンピュータが機密情報管理コンピュータ2-i
であるのか否かが判別されることになる。
【0050】次に、図5及び図6の処理フローに従っ
て、セキュリティ対策実行部12の実行する処理につい
て詳細に説明する。
【0051】セキュリティ対策実行部12は、上述した
処理に従ってノード列挙部13から起動されると、図5
及び図6の処理フローに示すように、先ず最初に、ステ
ップ1で、図11に示すような脆弱アカウント検査画面
を表示する。
【0052】続いて、ステップ2で、セキュリティ対策
管理者からセキュリティ対策処理の終了指示が発行され
たのか否かを判断して、セキュリティ対策処理の終了指
示が発行されないことを判断するときには、ステップ5
に進んで、脆弱アカウント検査画面の持つIPアドレス
入力域(図中のTarget Host 入力域)に入力されるIP
アドレスを検出することで、セキュリティ対策の処理対
象となる機密情報管理コンピュータ2-iのIPアドレス
を設定する。
【0053】すなわち、セキュリティ対策管理者は、上
述したノード検索画面に表示される機密情報管理コンピ
ュータ2-iのIPアドレスの一覧の中から、例えば重要
度に応じてセキュリティ対策の処理対象となる機密情報
管理コンピュータ2-iのIPアドレスを順番に選択して
IPアドレス入力域に入力してくるので、これを検出す
ることで、セキュリティ対策の処理対象となる機密情報
管理コンピュータ2-iのIPアドレスを設定するのであ
る。
【0054】続いて、ステップ6で、その設定したIP
アドレスの指す機密情報管理コンピュータ2-i(以下、
ターゲット・ノードの機密情報管理コンピュータ2-iと
称することがある)から、ノードに関する情報と、アカ
ウントに関する情報とを取得する。
【0055】このとき取得するノードに関する情報とし
ては、認証方式(認証手順や認証パケットのフォーマッ
トを規定する)や、OS種別や、パスワード・ポリシー
(使用文字種や最短パスワード長やパスワード有効期限
などについて指示する情報)や、ロックアウト・ポリシ
ー(ロックアウトまでのログオン失敗回数などについて
指示する情報)や、シェアフォルダ・リストなどの情報
がある。
【0056】なお、コンピュータ名や、所属するドメイ
ン名や、ログオン中のアカウント名や、役割情報などに
ついてはノード列挙部13で取得しているので、この時
点で取得する必要はないが新たに取得するようにしても
よい。
【0057】また、このとき取得するアカウントに関す
る情報としては、登録されているアカウントの一覧や、
それらの各アカウントのフルネームや、それらの各アカ
ウントについてのコメントや、それらの各アカウントの
権限情報や、それらの各アカウントの状態情報や、それ
らの各アカウントの利用状況情報や、それらの各アカウ
ントの持つパスワードの最終変更日などの情報がある。
【0058】ここでは、機密情報管理コンピュータ2-i
に問い合わせることで、ノードに関する情報とアカウン
トに関する情報とを取得するようにしているが、社内ネ
ットワーク4に流れているパケットから、それらの情報
を選別して入手したり、ソーシャル・エンジニアリング
の手法を使って入手するという方法を用いることも可能
である。
【0059】続いて、ステップ7で、図12に示すよう
に、脆弱アカウント検査画面に、その取得したノードに
関する情報とアカウントに関する情報とを表示する。
【0060】ここで、図12では、IPアドレス“192.
168.1.3"の指す機密情報管理コンピュータ2-iから取得
した情報の表示例を示しており、WWW2000というOS
を使用し、最短パスワード長が7文字というパスワード
・ポリシーを持ち、ロックアウトまでのログオン失敗回
数が100回というロックアウト・ポリシーを持つとい
うノードに関する情報を取得したことを想定している。
【0061】そして、10個のアカウントが登録されて
いるということと、それらの各アカウントのアカウント
名/フルネーム/コメントの他に、アカウントの権限情
報(Priv欄、A:管理者権限、U:一般権限、G:ゲス
ト権限)と、アカウントが無効であるのか否かという情
報(Dis 欄、*:無効)と、アカウントがロックアウト
されているのか否かという情報(LO欄、*:ロックアウ
ト)と、アカウントが期限切れであるのか否かという情
報(Exp 欄、*:期限切れ)と、アカウントのパスワー
ド最終更新日からの経過日数(PwAg欄)と、アカウント
の利用回数(Num 欄)と、アカウントの最終利用日から
の経過日数(Last欄) とについてのアカウントに関する
情報を取得したことを想定している。
【0062】続いて、ステップ8で、脆弱アカウント検
査画面の持つ試行回数入力域(図中のAttack Limit入力
域)に入力される試行回数を検出することで、脆弱なパ
スワードであるのか否かをチェックするための試行回数
について設定する。
【0063】すなわち、セキュリティ対策管理者は、脆
弱アカウント検査画面に表示されるロックアウト・ポリ
シーの規定するログオン失敗回数に入る範囲で、試行回
数入力域に対して、脆弱なパスワードであるのか否かを
チェックするための試行回数を入力してくるので、これ
を検出することで、その試行回数を設定するのである。
【0064】ここで、この試行回数の設定については、
例えばロックアウト・ポリシーの規定するログオン失敗
回数を自動設定するというように、ロックアウト・ポリ
シーの規定するログオン失敗回数に入る範囲で自動設定
するようにしてもよい。
【0065】続いて、ステップ9で、図13に示すよう
な妨害行為設定画面を表示して、セキュリティ対策管理
者と対話することで、脆弱なパスワードを使用するユー
ザのアクセス行為を妨害するための方法について設定す
る。
【0066】本実施形態例では、脆弱なパスワードを使
用するユーザのアクセス行為を妨害することで、そのユ
ーザに対して、脆弱なパスワードでは機密情報管理コン
ピュータ2-iを利用できないことを実際に体験させて、
セキュリティ(パスワード)が重要であることを認識さ
せるという構成を採っている。
【0067】そこで、このステップ9では、どのような
妨害方法を使ってその妨害を実現するのかを決定するた
めに、図13に示すような妨害行為設定画面を使って、
パスワードを書き換えてしまうことでアクセス行為の妨
害を実現するのか、パスワードの有効期限を期限切れと
してしまうことでアクセス行為の妨害を実現するのか、
アカウントを無効化してしまうことでアクセス行為の妨
害を実現するのかを選択するのである。
【0068】ここで、図13に示す妨害行為設定画面で
は、脆弱アカウントへのアクセス妨害行為の自動実行に
ついて選択項目としているが、選択項目とする必要はな
く、必ず自動実行するようにしてもよい。
【0069】また、セキュリティ対策実行部12は、パ
スワードの自動生成機能と、生成パスワードの検査機能
と、アクセス行為を妨害したアカウントのユーザへの通
知機能とを用意しているので、図13に示す妨害行為設
定画面では、セキュリティ対策管理者と対話すること
で、これらの機能を利用するのか否かについても設定す
るようにしている。
【0070】続いて、ステップ10で、妨害行為設定画
面でパスワードの自動生成機能の利用が指示されたのか
否かを判断して、パスワードの自動生成機能の利用が指
示されたことを判断するときには、ステップ11に進ん
で、図14に示すような脆弱パスワード自動生成設定画
面を使ってセキュリティ対策管理者と対話することで、
自動生成する脆弱なパスワードについての生成方法につ
いて設定する。
【0071】脆弱なパスワードとは、対象のアカウント
やノードに関する情報や一般的なパスワードのつけ方か
ら、第三者に推測されてしまうパスワードのことであ
り、後述するように、セキュリティ対策実行部12は各
アカウントごとに脆弱なパスワードを生成することにな
るが、ここでは、その生成方法について設定するのであ
る。
【0072】図14に示す脆弱パスワード自動生成設定
画面では、パスワードなし(No Password)のパスワー
ドと、アカウントと同一文字列のパスワード(Same P
assword)と、ユーザ情報から生成される文字列(本
名、愛称、住所、電話番号、誕生日、所属する組織名な
ど)と同一文字列のパスワード(User Info)と、ワー
ドリスト(Word List)に登録されている文字列(使用頻
度の高い辞書単語や固有名詞などがセキュリティ対策管
理者により登録される)と同一文字列のパスワードと、
過去に脆弱なパスワードとして使われたパスワード
(Successful Word)とを脆弱なパスワードの生成方法と
して設定できるようにしているとともに、追加文字リ
スト(List of added character)に登録されている文字
(例えば数字やアルファベットがセキュリティ対策管理
者により登録される)を、ややで生成したパスワ
ードの前あるいは後に付加することで生成される文字列
のパスワードと、削除文字リスト(List of removed
character)に登録されている文字(例えば数字やアルフ
ァベットがセキュリティ対策管理者により登録される)
を、ややで生成したパスワードから削除すること
で生成される文字列のパスワードとを脆弱なパスワード
の生成方法として設定できるようにしている。
【0073】ここで、ユーザ情報については、ターゲッ
ト・ノードの機密情報管理コンピュータ2-iから取得し
たり、社内ネットワーク4に接続されるユーザ情報を管
理する別のコンピュータから取得することになる。
【0074】なお、図14に示すような脆弱パスワード
自動生成設定画面を用いずに、図15に示すような自動
生成パスワード設定画面を使って、自動生成するパスワ
ードの属性情報(パスワード長や使用文字種や最短文字
数など)を設定し、その設定した属性情報に従うパスワ
ードをランダムに生成して、その生成したパスワードが
脆弱なパスワードであるのか否かを検査することで、脆
弱なパスワードを生成するという方法を用いることも可
能であり、この場合には、図15に示すような自動生成
パスワード設定画面を使って、自動生成するパスワード
の属性情報を設定することになる。
【0075】このようにして、ステップ10で、パスワ
ードの自動生成機能の利用が指示されたことを判断する
ときには、ステップ11に進んで、脆弱なパスワードに
ついての自動生成方法について設定することになるが、
パスワードの自動生成機能の利用が指示されないことを
判断するときには、このステップ11の処理については
省略することになる。
【0076】続いて、ステップ12で、ステップ6で取
得した全てのアカウント(ターゲット・ノードの機密情
報管理コンピュータ2-iの持つアカウント)について以
下に説明する処理を行ったのか否かを判断して、全ての
アカウントについて処理を行っていないことを判断する
ときには、ステップ13に進んで、取得したアカウント
の中から未処理のアカウントを1つ選択する。
【0077】続いて、ステップ14で、その選択したア
カウントを考慮しつつ、脆弱なパスワードを1つ生成す
る。
【0078】図14に示す脆弱パスワード自動生成設定
画面や図15に示す自動生成パスワード設定画面を使っ
て、脆弱なパスワードの自動生成方法について設定して
いる場合には、その設定している自動生成方法に従っ
て、脆弱なパスワードを1つ自動生成することになる。
一方、脆弱なパスワードの自動生成方法について設定し
ていない場合には、セキュリティ対策管理者と対話する
ことで脆弱なパスワードを1つ生成することになる。な
お、この対話処理にあたって、脆弱なパスワードの生成
のための参考情報として、セキュリティ対策管理者に対
してユーザ情報を提示するようにしている。
【0079】続いて、ステップ15で、ターゲット・ノ
ードの機密情報管理コンピュータ2-iに対して、ステッ
プ13で選択したアカウントと、ステップ14で生成し
たパスワード(脆弱なパスワード)とを指定してログオ
ン要求を発行する。
【0080】このログオン要求を受け取ると、ターゲッ
ト・ノードの機密情報管理コンピュータ2-iは、認証部
21を使って、そのログオン要求で指定されるアカウン
トとパスワードとの対データが認証情報データベース2
0に登録されているのか否かをチェックすることで、そ
のログオン要求を許可するのか否かを判断して、その認
証結果を返信してくる。
【0081】これから、続くステップ16で、発行した
ログオン要求に応答して、ターゲット・ノードの機密情
報管理コンピュータ2-iにログオンできたのか否かをチ
ェックして、ログオンできたことを判断するときには、
生成したパスワードと同一の脆弱なパスワードをユーザ
が使っていることを判断して、ステップ17に進んで、
ターゲット・ノードの機密情報管理コンピュータ2-iに
対して、その脆弱なパスワードを指定するログオン要求
の妨害処理の実行を指示する。
【0082】このログオン妨害処理は、図13に示す妨
害行為設定画面で設定した妨害方法によって実行する。
すなわち、正当なユーザになりすまして、ターゲット・
ノードの機密情報管理コンピュータ2-iにログオンでき
たので、あたかもそのユーザの指示(管理者権限が必要
である場合には、管理者権限のパスワードを使ってログ
オンして指示する)であるが如く、ターゲット・ノード
の機密情報管理コンピュータ2-iに指示することで、パ
スワードを書き換えることによりアクセス行為の妨害を
実行したり、パスワードの有効期限を期限切れとするこ
とによりアクセス行為の妨害を実行したり、アカウント
を無効化することによりアクセス行為の妨害を実行する
のである。
【0083】この妨害行為の実行指示を受け取ると、タ
ーゲット・ノードの機密情報管理コンピュータ2-iは、
その指示された妨害行為を実行することで、脆弱なパス
ワードを使用するユーザのログオン要求が不許可となる
ように処理して、その実行結果を返信してくる。
【0084】これから、続いて、ステップ18で、その
実行結果の返信により妨害行為が正常に行われたことを
確認すると、その妨害先のアカウントのユーザに対し
て、ログオンできない旨を通知する。
【0085】この通知は、システムに備えられているメ
ッセージ通知機能を使って実行したり、該当ユーザの電
子メールアドレスを取得して、そのアドレス先に電子メ
ールを送信することで実行したり、該当ユーザがターゲ
ット・ノードの機密情報管理コンピュータ2-iへのログ
オンを試みる際に警告メッセージを表示することで実行
したりすることで行う。
【0086】なお、ここでは、図13に示す妨害行為設
定画面で、アクセス行為を妨害したアカウントのユーザ
への通知機能の実行が選択されていることを想定してい
るが、この通知機能の実行が選択されていない場合に
は、このステップ18の処理については省略することに
なる。
【0087】続いて、ステップ19で、脆弱アカウント
検査画面に、妨害処理を施したアカウントが脆弱なアカ
ウントである旨を表示する。すなわち、図16に示すよ
うに、脆弱アカウント検査画面に表示される妨害処理を
施したアカウントに対応付けて、“Success”などを表
示することで、そのアカウントが脆弱なアカウントであ
る旨を表示するのである。
【0088】続いて、ステップ20で、ログオン妨害処
理を施した脆弱なアカウントに関する情報を対策結果デ
ータベース11に登録してから、ターゲット・ノードの
機密情報管理コンピュータ2-iの持つ残りのアカウント
に対しての処理を実行すべく、ステップ12に戻る。
【0089】一方、ステップ16で、ターゲット・ノー
ドの機密情報管理コンピュータ2-iへログオンできない
ことを判断するときには、ステップ17〜ステップ20
の処理を行わずに、ステップ21に進んで、ステップ8
で設定した試行回数(試行回数の上限値)よりも多い回
数のログオンを試行したのか否かを判断する。
【0090】この判断処理により、試行回数の上限値ま
で到達していないことを判断するときには、次の脆弱な
パスワードを生成してログオンの試行を行うべくステッ
プ14に戻り、一方、試行回数の上限値まで到達したこ
とを判断するときには、処理対象としているアカウント
については脆弱なパスワードが使われていないことを判
断して、ターゲット・ノードの機密情報管理コンピュー
タ2-iの持つ残りのアカウントに対しての処理を実行す
べく、ステップ12に戻る。
【0091】ここで、脆弱なパスワードの生成個数に制
限がある場合には、ステップ21で、試行回数の上限値
を超えていないのか否かということに加えて、生成する
脆弱なパスワードが残っているのか否かということを判
断することになる。
【0092】このようにして、ステップ12〜ステップ
21の処理を繰り返していくことで、ターゲット・ノー
ドの機密情報管理コンピュータ2-iの持つ各アカウント
について、脆弱なパスワードを使う脆弱なアカウントで
あるのか否かを判断して、脆弱なアカウントについては
それが持つパスワードではアクセスできないように処理
していく。
【0093】そして、ステップ12で、ターゲット・ノ
ードの機密情報管理コンピュータ2-iの持つ全てのアカ
ウントについて、この処理を終了したことを判断する
と、ステップ2に戻ることで、セキュリティ対策管理者
からセキュリティ対策処理の終了指示が発行(全ての機
密情報管理コンピュータ2-iの処理を終了したり、時間
の許す範囲での機密情報管理コンピュータ2-iの処理を
終了する場合に発行される)されたのか否かを判断し
て、セキュリティ対策処理の終了指示が発行されないこ
とを判断するときには、新たなターゲット・ノードの機
密情報管理コンピュータ2-iを設定して、それに対して
セキュリティ対策処理を実行すべく、ステップ6以降の
処理を繰り返していくことになる。
【0094】そして、ステップ2で、セキュリティ対策
管理者からセキュリティ対策処理の終了指示が発行され
たことを判断するときには、ステップ3に進んで、今回
のセキュリティ対策処理により得られた対策結果データ
ベース11に登録した脆弱アカウントの情報を使って、
脆弱アカウントの総数や割合などのような加工情報を作
成する。
【0095】続いて、ステップ4で、その作成した加工
情報を対策結果データベース11に登録するとともに、
ステップ6で取得した各種情報を対策結果データベース
11に登録して、処理を終了する。
【0096】すなわち、図17に示すような情報を対策
結果データベース11に登録して、処理を終了するので
ある。
【0097】このようにして、セキュリティ対策実行部
12は、図18に示すように、機密情報管理コンピュー
タ2-iに登録されているパスワードとして容易に推測さ
れる脆弱なものが使用されているのか否かを検査して、
脆弱なパスワードを使用するアカウントについては、そ
のアカウントのユーザがアクセスできないように処理す
ることで、機密情報管理コンピュータ2-iの管理する機
密情報の機密保護を実現するのである。
【0098】以上に説明した実施形態例では、図19に
示すように、ノード列挙部13が社内ネットワーク4に
接続される機密情報管理コンピュータ2-iの一覧を、そ
の重要度順にノード検索画面に表示するという構成を採
って、セキュリティ対策管理者が、その表示情報を参照
しつつ、脆弱アカウント検査画面に、セキュリティ対策
処理の対象となる機密情報管理コンピュータ2-iのIP
アドレスを入力することで、社内ネットワーク4に接続
される機密情報管理コンピュータ2-iに対してセキュリ
ティ対策を実行するという構成を採っている。
【0099】本発明は、このような構成に限定されるも
のではなく、図20に示すような構成を採ることでもよ
い。
【0100】すなわち、図20に示す実施形態例では、
ノード列挙部13の列挙する機密情報管理コンピュータ
2-iのIPアドレスの一覧(重要度順に並べられてい
る)を受け取るセキュリティ対策処理起動制御部14を
用意するという構成を採っている。
【0101】このセキュリティ対策処理起動制御部14
は、そのIPアドレス一覧を受け取ると、例えば図21
に示す処理フローに示すように、先ず最初に、ステップ
1で、そのIPアドレス一覧における先頭からの配列位
置を指し示す変数iに、先頭の配列位置であることを示
す“1”をセットする。
【0102】続いて、ステップ2で、そのIPアドレス
一覧の中から、変数iの値の指すIPアドレスを特定し
て、その特定したIPアドレスを指定して、セキュリテ
ィ対策実行部12に対してセキュリティ対策の実行を指
示する。
【0103】この実行指示に応答して、セキュリティ対
策実行部12は、指定されるIPアドレスの指す機密情
報管理コンピュータ2-i(ターゲット・ノードの機密情
報管理コンピュータ2-i)に対して、図5及び図6の処
理フローのステップ6〜ステップ21を実行することで
セキュリティ対策を施して、その処理を終了するとき
に、その旨を返信してくる。
【0104】これから、続くステップ3で、セキュリテ
ィ対策実行部12からターゲット・ノードの機密情報管
理コンピュータ2-iに対するセキュリティ対策の終了通
知が返信されてくるのを待って、その終了通知が返信さ
れてくることを判断すると、ステップ4に進んで、変数
iの値を1つインクリメントする。
【0105】続いて、ステップ5で、変数iの値が上限
値(IPアドレス一覧の最大値)を超えたのか否かを判
断して、上限値を超えていないことを判断するときに
は、ステップ2に戻り、上限値を超えたことを判断する
ときには、ステップ6に進んで、セキュリティ対策実行
部12に対して、図5の処理フローのステップ3,4で
実行するセキュリティ対策完了処理の実行を指示して、
処理を終了する。
【0106】このようにして、図20に示す実施形態例
で設けられるセキュリティ対策処理起動制御部14は、
ノード列挙部13の列挙する機密情報管理コンピュータ
2-iのIPアドレスの一覧(重要度順に並べられてい
る)を受け取ると、そのIPアドレスの配列の順番に、
ノード列挙部13の列挙する機密情報管理コンピュータ
2-iに対してセキュリティ対策の実行を指示していくこ
とで、セキュリティ対策を自動的に実行していくように
制御するのである。
【0107】セキュリティ対策処理起動制御部14は、
図20に示す実施形態例に従う場合には、同一の実行頻
度でもって、機密情報管理コンピュータ2-iに対してセ
キュリティ対策を施していくという構成を採ったが、重
要度の高い機密情報管理コンピュータ2-iについては実
行頻度を高くし、重要度の低い機密情報管理コンピュー
タ2-iについては実行頻度を低くするという構成を採る
ことも可能である。
【0108】この構成を採る場合には、セキュリティ対
策処理起動制御部14は、例えば図22に示すように、
ノード列挙部13から、重要度に従ってグルーピングさ
れたIPアドレスの一覧を受け取ることになる。
【0109】例えば、ドメインコントローラとしての役
割を持つ機密情報管理コンピュータ2-iについては最上
位の重要度を持つグループ1、マスタブラウザとしての
役割を持つ機密情報管理コンピュータ2-iについては次
に大きい重要度を持つグループ2、それ以外の役割を持
つ機密情報管理コンピュータ2-iについては最下位の重
要度を持つグループ3であるというようにグルーピング
されたIPアドレスの一覧を受け取ることになる。
【0110】この構成を採る場合、セキュリティ対策処
理起動制御部14は、例えば1週間間隔で定義される規
定の処理周期に到達すると、例えば図23及び図24の
処理フローに示すように、先ず最初に、ステップ1で、
今回の処理周期が4つの処理周期の一巡で定義される起
動タイミングの第1番目の処理周期であるのかを判断す
べく、変数jの値が“1”に設定されているのか否かを
判断して、変数jの値が“1”を示すことを判断すると
きには、今回の処理周期が起動タイミングの第1番目の
処理周期であることを判断して、ステップ2に進んで、
グループ1,2に属する機密情報管理コンピュータ2-i
を処理対象として設定する。
【0111】続いて、ステップ3で、処理対象として設
定した機密情報管理コンピュータ2-iのIPアドレスを
順番に指定して、セキュリティ対策実行部12に対して
セキュリティ対策の実行を指示し、セキュリティ対策実
行部12からそのセキュリティ対策処理の終了通知を受
け取ると、続くステップ4で、セキュリティ対策完了処
理の実行(図5の処理フローのステップ3,4の処理)を
指示する。そして、最後に、ステップ5で、変数jに
“2”をセットして、処理を終了する。
【0112】一方、ステップ1で、変数jの値が“1”
を示していないことを判断するときには、ステップ6に
進んで、今回の処理周期が4つの処理周期の一巡で定義
される起動タイミングの第2番目の処理周期であるのか
を判断すべく、変数jの値が“2”に設定されているの
か否かを判断して、変数jの値が“2”を示すことを判
断するときには、今回の処理周期が起動タイミングの第
2番目の処理周期であることを判断して、ステップ7に
進んで、グループ1,3に属する機密情報管理コンピュ
ータ2-iを処理対象として設定する。
【0113】続いて、ステップ8で、処理対象として設
定した機密情報管理コンピュータ2-iのIPアドレスを
順番に指定して、セキュリティ対策実行部12に対して
セキュリティ対策の実行を指示し、セキュリティ対策実
行部12からそのセキュリティ対策処理の終了通知を受
け取ると、続くステップ9で、セキュリティ対策完了処
理の実行(図5の処理フローのステップ3,4の処理)を
指示する。そして、最後に、ステップ10で、変数jに
“3”をセットして、処理を終了する。
【0114】一方、ステップ6で、変数jの値が“2”
を示していないことを判断するときには、ステップ11
に進んで、今回の処理周期が4つの処理周期の一巡で定
義される起動タイミングの第3番目の処理周期であるの
かを判断すべく、変数jの値が“3”に設定されている
のか否かを判断して、変数jの値が“3”を示すことを
判断するときには、今回の処理周期が起動タイミングの
第3番目の処理周期であることを判断して、ステップ1
2に進んで、グループ1,2に属する機密情報管理コン
ピュータ2-iを処理対象として設定する。
【0115】続いて、ステップ13で、処理対象として
設定した機密情報管理コンピュータ2-iのIPアドレス
を順番に指定して、セキュリティ対策実行部12に対し
てセキュリティ対策の実行を指示し、セキュリティ対策
実行部12からそのセキュリティ対策処理の終了通知を
受け取ると、続くステップ14で、セキュリティ対策完
了処理の実行(図5の処理フローのステップ3,4の処
理)を指示する。そして、最後に、ステップ15で、変
数jに“4”をセットして、処理を終了する。
【0116】一方、ステップ11で、変数jの値が
“3”を示していないことを判断するときには、今回の
処理周期が4つの処理周期で一巡する起動タイミングの
第4番目の処理周期であることを判断して、ステップ1
6に進んで、グループ1に属する機密情報管理コンピュ
ータ2-iを処理対象として設定する。
【0117】続いて、ステップ17で、処理対象として
設定した機密情報管理コンピュータ2-iのIPアドレス
を順番に指定して、セキュリティ対策実行部12に対し
てセキュリティ対策の実行を指示し、セキュリティ対策
実行部12からそのセキュリティ対策処理の終了通知を
受け取ると、続くステップ18で、セキュリティ対策完
了処理の実行(図5の処理フローのステップ3,4の処
理)を指示する。そして、最後に、ステップ19で、変
数jに“1”をセットして、処理を終了する。
【0118】このようにして、図22に示す実施形態例
で設けられるセキュリティ対策処理起動制御部14は、
ノード列挙部13の列挙する重要度に応じてグルーピン
グされている機密情報管理コンピュータ2-iのIPアド
レスの一覧を使って、重要度の大きいグループ1につい
ては、100%の実行頻度でもってセキュリティ対策処
理を実行し、それより重要度の低いグループ2について
は、50%の実行頻度でもってセキュリティ対策処理を
実行し、それより重要度の低いグループ3については、
25%の実行頻度でもってセキュリティ対策処理を実行
するように制御するのである。
【0119】図示実施形態例に従って本発明を説明した
が、本発明はこれに限定されるものではない。例えば、
実施形態例では、社内ネットワークで構成されるシステ
ムへの適用例を具体例にして本発明を説明したが、本発
明はその適用がそのようなシステムに限定されるもので
はない。
【0120】また、実施形態例では、セキュリティ対策
処理を施す場合を具体例にして本発明を説明したが、本
発明はその適用がそのようなセキュリティ対策処理を施
す場合に限られるものではない。
【0121】
【発明の効果】以上説明したように、本発明では、処理
対象のネットワークに接続されるノードとしてどのよう
なものがあるのかということを取得すると、それらのノ
ードから役割情報を取得して、その取得した役割情報に
基づいて処理対象のネットワークに接続されるノードの
重要度を判定するように処理することから、処理対象の
ネットワークに接続されるコンピュータに対して、メン
テナンス処理などのような所定の処理を施すときに、重
要な処理を行っているノードから先に処理を施せるよう
になるとともに、重要な処理を行っているノードに対し
てより頻繁に処理を施せるようになる。
【図面の簡単な説明】
【図1】本発明の一実施形態例である。
【図2】ノード列挙部の実行する処理フローの一実施形
態例である。
【図3】ノード列挙部の実行する処理フローの一実施形
態例である。
【図4】ノード列挙部の実行する処理フローの一実施形
態例である。
【図5】セキュリティ対策実行部の実行する処理フロー
の一実施形態例である。
【図6】セキュリティ対策実行部の実行する処理フロー
の一実施形態例である。
【図7】ノード検索画面の説明図である。
【図8】機密情報管理コンピュータの情報の表示例であ
る。
【図9】ノード列挙部の実行する処理の説明図である。
【図10】ノード列挙部の実行する処理の説明図であ
る。
【図11】脆弱アカウント検査画面の説明図である。
【図12】アカウントとノードに関する情報の表示例で
ある。
【図13】妨害行為設定画面の説明図である。
【図14】脆弱パスワード自動生成設定画面の説明図で
ある。
【図15】自動生成パスワード設定画面の説明図であ
る。
【図16】妨害処理を施したアカウントの情報の表示例
である。
【図17】対策結果データベースに保存する情報の説明
図である。
【図18】セキュリティ対策実行部の実行する処理の説
明図である。
【図19】実施形態例の説明図である。
【図20】セキュリティ対策処理起動制御部の説明図で
ある。
【図21】セキュリティ対策処理起動制御部の実行する
処理フローの一実施形態例である。
【図22】セキュリティ対策処理起動制御部の説明図で
ある。
【図23】セキュリティ対策処理起動制御部の実行する
処理フローの他の実施形態例である。
【図24】セキュリティ対策処理起動制御部の実行する
処理フローの他の実施形態例である。
【符号の説明】
1 セキュリティ対策用コンピュータ 2 機密情報管理コンピュータ 3 ユーザ端末 4 社内ネットワーク 10 管理者端末 11 対策結果データベース 12 セキュリティ対策実行部 13 ノード列挙部 14 セキュリティ対策処理起動制御部 20 認証情報データベース 21 認証部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 佐内 大司 東京都渋谷区渋谷2丁目12番19号 株式会 社山武内 Fターム(参考) 5B085 AA03 BA07 BG02 CA02 CA04 5B089 GB02 KA06 KC05 5K030 GA15 HD06 KA06

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続されるノードに対し
    て所定の処理を施すときに必要とされるノード重要度を
    判定するノード重要度判定装置であって、 ノードの宛先となる通信アドレスの範囲を設定する手段
    と、 上記通信アドレス範囲に入る1つ1つの通信アドレスを
    選択して、その選択した通信アドレスの指すノードに接
    続を試行し、その接続に成功する場合には、そのノード
    からそれが持つ役割情報を取得する手段と、 上記役割情報に基づいて、上記接続に成功したノードの
    重要度を判定する手段とを備えることを、 特徴とするノード重要度判定装置。
  2. 【請求項2】 請求項1記載のノード重要度判定装置に
    おいて、 上記接続に成功したノードの識別子情報を、上記重要度
    の判定結果に従ってディスプレイに並べて表示する手段
    を備えることを、 特徴とするノード重要度判定装置。
  3. 【請求項3】 請求項1又は2記載のノード重要度判定
    装置において、 上記重要度の判定結果に従って、上記所定の処理の実行
    順序あるいは実行頻度を決定する手段を備えることを、 特徴とするノード重要度判定装置。
  4. 【請求項4】 ネットワークに接続されるノードに対し
    て所定の処理を施すときに必要とされるノード重要度を
    判定するノード重要度判定方法であって、 ノードの宛先となる通信アドレスの範囲を設定する過程
    と、 上記通信アドレス範囲に入る1つ1つの通信アドレスを
    選択して、その選択した通信アドレスの指すノードに接
    続を試行し、その接続に成功する場合には、そのノード
    からそれが持つ役割情報を取得する過程と、 上記役割情報に基づいて、上記接続に成功したノードの
    重要度を判定する過程とを備えることを、 特徴とするノード重要度判定方法。
  5. 【請求項5】 ネットワークに接続されるノードに対し
    て所定の処理を施すときに必要とされるノード重要度を
    判定する処理を行うノード重要度判定プログラムであっ
    て、 ノードの宛先となる通信アドレスの範囲を設定する処理
    と、 上記通信アドレス範囲に入る1つ1つの通信アドレスを
    選択して、その選択した通信アドレスの指すノードに接
    続を試行し、その接続に成功する場合には、そのノード
    からそれが持つ役割情報を取得する処理と、 上記役割情報に基づいて、上記接続に成功したノードの
    重要度を判定する処理とをコンピュータに実行させるた
    めのノード重要度判定プログラム。
  6. 【請求項6】 ネットワークに接続されるノードに対し
    て所定の処理を施すときに必要とされるノード重要度を
    判定する処理を行うプログラムを記録したノード重要度
    判定プログラムの記録媒体であって、 ノードの宛先となる通信アドレスの範囲を設定する処理
    と、 上記通信アドレス範囲に入る1つ1つの通信アドレスを
    選択して、その選択した通信アドレスの指すノードに接
    続を試行し、その接続に成功する場合には、そのノード
    からそれが持つ役割情報を取得する処理と、 上記役割情報に基づいて、上記接続に成功したノードの
    重要度を判定する処理とをコンピュータに実行させるた
    めのプログラムを記録したノード重要度判定プログラム
    の記録媒体。
JP2002000597A 2002-01-07 2002-01-07 ノード重要度判定装置及びその方法と、ノード重要度判定プログラム及びそのプログラムを記録した記録媒体 Pending JP2003203021A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002000597A JP2003203021A (ja) 2002-01-07 2002-01-07 ノード重要度判定装置及びその方法と、ノード重要度判定プログラム及びそのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002000597A JP2003203021A (ja) 2002-01-07 2002-01-07 ノード重要度判定装置及びその方法と、ノード重要度判定プログラム及びそのプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2003203021A true JP2003203021A (ja) 2003-07-18

Family

ID=27640940

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002000597A Pending JP2003203021A (ja) 2002-01-07 2002-01-07 ノード重要度判定装置及びその方法と、ノード重要度判定プログラム及びそのプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2003203021A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012133825A (ja) * 2012-04-12 2012-07-12 Hitachi Ltd プログラム配信装置及び方法
US9954724B2 (en) 2013-05-31 2018-04-24 Fujitsu Limited Wireless terminal, importance generating method, and wireless communication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012133825A (ja) * 2012-04-12 2012-07-12 Hitachi Ltd プログラム配信装置及び方法
US9954724B2 (en) 2013-05-31 2018-04-24 Fujitsu Limited Wireless terminal, importance generating method, and wireless communication system

Similar Documents

Publication Publication Date Title
EP3989505A1 (en) Dynamically injecting security awareness training prompts into enterprise user flows
US8875261B2 (en) Rules driven multiple passwords
US8544099B2 (en) Method and device for questioning a plurality of computerized devices
US8549314B2 (en) Password generation methods and systems
CN105939326A (zh) 处理报文的方法及装置
CN111651757A (zh) 攻击行为的监测方法、装置、设备及存储介质
US20130139238A1 (en) Method and System For Authenticating User Access To A Restricted Resource Across A Computer Network
CN107196951A (zh) 一种hdfs系统防火墙的实现方法和防火墙系统
US20140157415A1 (en) Information security analysis using game theory and simulation
CN112787992A (zh) 一种敏感数据的检测与防护的方法、装置、设备和介质
US20100024023A1 (en) Reactive Biometric Single Sign-on Utility
US20100169957A1 (en) Weak password support in a multi-user environment
CN107733863A (zh) 一种分布式hadoop环境下的日志调试方法和装置
CN109547426B (zh) 业务响应方法及服务器
US20040236760A1 (en) Systems and methods for extending a management console across applications
JP2005234729A (ja) 不正アクセス防御システム及びその方法
CN113992435A (zh) 一种攻击检测溯源方法、装置及系统
JP5141360B2 (ja) 情報処理装置に対する作業支援装置
CN106130968B (zh) 一种身份认证方法、及系统
CN105376265B (zh) 一种网络耗尽性资源的使用方法及装置
JP2003203021A (ja) ノード重要度判定装置及びその方法と、ノード重要度判定プログラム及びそのプログラムを記録した記録媒体
US9936008B2 (en) Method and system for dynamically shifting a service
RU2303811C1 (ru) Способ дистанционной аутентификации пользователя и система для его осуществления
US11425162B2 (en) Detection of malicious C2 channels abusing social media sites
CN105518663B (zh) 不良行为人的自动阻挡