JP2003203051A - セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体 - Google Patents

セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体

Info

Publication number
JP2003203051A
JP2003203051A JP2002000550A JP2002000550A JP2003203051A JP 2003203051 A JP2003203051 A JP 2003203051A JP 2002000550 A JP2002000550 A JP 2002000550A JP 2002000550 A JP2002000550 A JP 2002000550A JP 2003203051 A JP2003203051 A JP 2003203051A
Authority
JP
Japan
Prior art keywords
password
computer
security
countermeasure
target computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002000550A
Other languages
English (en)
Inventor
Daiji Sanai
大司 佐内
Eishin Seki
英信 関
Noriji Arimoto
伯治 有元
Masatomo Hori
雅智 堀
Takashi Mishima
崇 三島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2002000550A priority Critical patent/JP2003203051A/ja
Publication of JP2003203051A publication Critical patent/JP2003203051A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】本発明は、脆弱なパスワードを一掃することで
コンピュータのセキュリティを実現する新たなセキュリ
ティ対策技術の提供を目的とする。 【解決手段】被対策コンピュータに登録されているユー
ザ識別子情報を取得し、それに基づいて脆弱なパスワー
ドを生成して、そのユーザ識別子情報とその脆弱なパス
ワードとを指定して被対策コンピュータへのログオンを
試みることで、被対策コンピュータに登録されているパ
スワードが脆弱なものであるのか否かをチェックする。
そして、脆弱なパスワードが登録されていることを判断
する場合には、登録されているその脆弱なパスワードを
書き換えることなどにより、その脆弱なパスワードを使
用するユーザによるコンピュータの利用を妨害する。こ
れにより、脆弱なパスワードに起因する問題を未然に防
止することができるようになるとともに、脆弱なパスワ
ードを一掃することができるようになる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、脆弱なパスワード
を一掃することでコンピュータのセキュリティを実現す
るセキュリティ対策実行装置及びその方法と、そのセキ
ュリティ対策技術の実現に用いられるセキュリティ対策
実行プログラム及びそのプログラムを記録した記録媒体
とに関する。
【0002】
【従来の技術】社内ネットワークなどのようなネットワ
ークを介して、そのネットワークに接続されるコンピュ
ータにログオンするようなことが行われている。
【0003】このような場合、ログオン先のコンピュー
タがユーザ識別子となるアカウントとパスワードとを要
求することがあり、このような場合には、ユーザは、ネ
ットワークを介して接続されるコンピュータに対して、
ユーザ識別子となるアカウントとパスワードとを指定し
てログオン要求を発行することになる。
【0004】このログオン要求を受け取ると、ネットワ
ークに接続されるコンピュータは、予め登録してあるア
カウントとパスワードとの対応関係に従って、発行され
たログオン要求が正当なユーザからのものであるのか否
かをチェックして、正当なユーザから発行されたログオ
ン要求であることを判断するときには、そのログオン要
求を受け付けて、ユーザに対して機密情報などを提示す
るように処理している。
【0005】一方、ユーザは、利用するシステムでパス
ワードを要求される場合、通常、パスワードとして他人
が容易に思いつかないようなものを用いるようにしてい
る。そうしないと、他人が詐称してそのシステムを利用
してしまうことが起こるからである。
【0006】しかしながら、社内ネットワークなどのネ
ットワークに接続されるコンピュータを利用する場合に
あって、そのコンピュータからパスワードが要求される
場合には、セキュリティに対しての考え方がいい加減に
なることで、ユーザは誰でもが容易に思いつくような簡
単なパスワードを用いることが多い。
【0007】このような傾向に対して、従来技術では、
管理者が、いい加減なパスワード(脆弱なパスワード)
を用いないように指導するようにしているだけで、コン
ピュータ上では特別な手段を講じていないというのが実
情である。
【0008】
【発明が解決しようとする課題】しかしながら、結局の
所、脆弱なパスワードの原因は、本質的にユーザのセキ
ュリティに対する意識が低いことにあるので、警告とい
う形で対策を施したとしても、その意識の低さゆえに実
質的に無視されてしまうのが実情である。
【0009】そのため、従来技術に従っていると、社内
ネットワークなどのネットワークに接続されるコンピュ
ータを利用する場合にあって、そのコンピュータがパス
ワードを要求することでセキュリティを実現するような
場合に、実際には十分なセキュリティを実現することが
できず、これがために権限のないユーザが重要な情報を
閲覧してしまうなどといった不都合が起こるという問題
点がある。
【0010】本発明はかかる事情に鑑みてなされたもの
であって、脆弱なパスワードを一掃することでコンピュ
ータのセキュリティを実現する新たなセキュリティ対策
技術の提供を目的とする。
【0011】
【課題を解決するための手段】この目的を達成するため
に、本発明のセキュリティ対策実行装置は、被対策コ
ンピュータに登録されているユーザ識別子情報を取得す
る取得手段と、1つ又は複数の脆弱なパスワードを生
成する生成手段と、取得手段の取得したユーザ識別子
情報と生成手段の生成した脆弱パスワードとを指定し
て、被対策コンピュータへのログオンを試行する試行手
段と、試行手段による試行処理により、被対策コンピ
ュータへのログオンの試行に成功する場合に、その試行
成功で用いられたユーザ識別子情報及び脆弱パスワード
を指定する被対策コンピュータへのログオン要求を妨害
するための処理を行う妨害手段と、妨害手段の妨害処
理によりログオン不可能となったユーザに対して、その
旨を通知する通知手段とを備えるように構成する。
【0012】このように構成される本発明のセキュリテ
ィ対策実行装置では、取得手段は、例えば、ネットワー
クを介して被対策コンピュータに接続することで、被対
策コンピュータに登録されているユーザ識別子情報を取
得する。
【0013】このとき、取得手段は、さらに、被対策コ
ンピュータからロックアウト・ポリシーを取得したり、
パスワード・ポリシーを取得することがある。
【0014】このユーザ識別子情報の取得を受けて、生
成手段は、例えば、その取得されたユーザ識別子情報に
基づいて、1つ又は複数の脆弱パスワードを生成する。
【0015】このとき、生成手段は、被対策コンピュー
タからパスワード・ポリシー(例えばパスワード長)が
取得されている場合には、その取得されたパスワード・
ポリシーの許容するデータ形式の脆弱パスワードを生成
することになる。
【0016】この脆弱パスワードの生成を受けて、試行
手段は、取得されたユーザ識別子情報と生成された脆弱
パスワードとを指定して、被対策コンピュータへのログ
オンを試行する。
【0017】このとき、試行手段は、被対策コンピュー
タからロックアウト・ポリシー(例えばロックアウトま
でのログオン失敗回数)が取得されている場合には、そ
の取得されたロックアウト・ポリシーの許容する条件範
囲で被対策コンピュータへのログオンを試行することに
なる。
【0018】この試行手段による試行処理により、被対
策コンピュータへのログオンの試行に成功すると、妨害
手段は、その試行成功で用いられたユーザ識別子情報及
び脆弱パスワードを指定する被対策コンピュータへのロ
グオン要求を妨害するための処理を行う。
【0019】例えば、被対策コンピュータへ指示するこ
とで、被対策コンピュータに登録されているそのユーザ
識別子を無効にしたり、被対策コンピュータに登録され
ているその脆弱パスワードを書き換えることなどによ
り、その試行成功で用いられたユーザ識別子情報及び脆
弱パスワードを指定する被対策コンピュータへのログオ
ン要求を妨害するための処理を行うのである。
【0020】そして、この妨害処理の実行を受けて、通
知手段は、この妨害処理によりログオン不可能となった
ユーザに対して、その旨を通知する。
【0021】このようにして、本発明では、コンピュー
タに登録されているパスワードが脆弱なものであるのか
否かをチェックして、脆弱なパスワードが登録されてい
ることを判断する場合には、その脆弱なパスワードを持
つユーザによるコンピュータの利用を妨害するように処
理することから、脆弱なパスワードに起因する問題を未
然に防止することができるようになるとともに、脆弱な
パスワードを一掃することができるようになる。
【0022】そして、ユーザのセキュリティに対する意
識が高いか低いかに関わらず、脆弱なパスワードを設定
したユーザはコンピュータ利用の妨害行為に直面するこ
とになり、これにより、ユーザに問題の重要さを確実に
意識させることができるようになる。
【0023】さらに説明するならば、本発明では、ロッ
クアウト・ポリシーをもとにログオンを試行すること
で、セキュリティ対策実行中にユーザ識別子をロックア
ウト状態にすることを防止できる。そのため、ユーザ端
末からのユーザ識別子情報による被対策コンピュータの
通常利用を妨げることがなくなり、また、ロックアウト
状態に至ったユーザ識別子に対して、さらなるログオン
試行を行うこともなくなる。
【0024】そして、本発明では、パスワード・ポリシ
ーをもとにログオンを試行することで、パスワード・ポ
リシーに反したパスワードによるログオン試行をあらか
じめ排除することができる。
【0025】そして、本発明では、ログオン試行におい
てユーザ識別子情報に基づいた脆弱パスワードを利用す
ることで、脆弱パスワードを発見する可能性を高めるこ
とができる。すなわち、ユーザ識別子情報に基づいたパ
スワードを設定することは避けるべきであると常に言わ
れ続けているが、裏を返せば、そのような脆弱パスワー
ドが設定されがちであると言えるので、脆弱パスワード
を発見する可能性を高めることができるのである。
【0026】
【発明の実施の形態】以下、社内の機密情報を管理し提
供するシステムに適用した実施の形態に従って本発明を
詳細に説明する。
【0027】図1に、本発明の一実施形態例を図示す
る。
【0028】図中、1は本発明を具備するセキュリティ
対策用コンピュータ、2-i(i=1〜n)は社内に設置
される機密情報を管理する機密情報管理コンピュータ、
3-i(i=1〜m)は社員が使用するユーザ端末、4は
セキュリティ対策用コンピュータ1と機密情報管理コン
ピュータ2-iとユーザ端末3-iとの間を接続する社内ネ
ットワークである。
【0029】機密情報管理コンピュータ2-iは、社員に
対して機密情報を提供するときにあって、ログオンを許
可するユーザが登録したアカウント(ユーザ名)とその
ユーザが設定したパスワードとの対応関係の情報などを
管理する認証情報データベース20と、ユーザ端末3-i
からアカウントとパスワードとを指定してログオン要求
が発行されるときに、認証情報データベース20に登録
されている対応関係の情報を参照することで、そのログ
オン要求を許可するのか否かを認証する認証部21とを
備えることで、許可した社員しか機密情報を参照できな
いようにすることで、機密情報の機密保護を実現すると
いう構成を採っている。
【0030】本発明のセキュリティ対策用コンピュータ
1は、機密情報管理コンピュータ2-iに登録されている
脆弱なパスワード(盗まれやすいパスワード)を一掃す
ることで、機密情報管理コンピュータ2-iの管理する機
密情報の機密保護の万全を図るというセキュリティ対策
処理を実行するものであって、このセキュリティ対策処
理を実現するために、セキュリティ対策の管理者との対
話装置となる管理者端末10と、セキュリティ対策結果
の情報を保存する対策結果データベース11と、セキュ
リティ対策処理を実行するセキュリティ対策実行部12
と、社内ネットワーク4に接続されている機密情報管理
コンピュータ2-iとしてどのようなものがあるのかを列
挙するとともに、それらの機密情報管理コンピュータ2
-iの重要度を判定するノード列挙部13とを備える。
【0031】ここで、セキュリティ対策実行部12やノ
ード列挙部13は、具体的にはコンピュータプログラム
で実現できるものであり、このコンピュータプログラム
は、半導体メモリなどの記録媒体に記録して提供するこ
とができる。
【0032】図2及び図3に、ノード列挙部13の実行
する処理フローの一実施形態例を図示し、図4及び図5
に、セキュリティ対策実行部12の実行する処理フロー
の一実施形態例を図示する。
【0033】次に、これらの処理フローに従って、この
ように構成される本発明のセキュリティ対策用コンピュ
ータ1の実行する処理について詳細に説明する。先ず最
初に、ノード列挙部13の実行する処理について詳細に
説明する。
【0034】ノード列挙部13は、セキュリティ対策管
理者からのセキュリティ対策処理の実行指示に応答して
起動されると、図2及び図3の処理フローに示すよう
に、先ず最初に、ステップ1で、図6に示すようなノー
ド検索画面を表示する。
【0035】続いて、ステップ2で、ノード検索画面の
持つIPアドレス範囲入力域(図中のTarget Host 入力
域)に入力されるIPアドレスの範囲を検出すること
で、セキュリティ対策の処理対象となる機密情報管理コ
ンピュータ2-iを特定するためのIPアドレス範囲を設
定する。
【0036】例えば、セキュリティ対策管理者は、“19
2.168.1.1"〜“192.168.1.255"のIPアドレス範囲を設
定する場合には、“192.168.1.* " を入力してくるの
で、これを検出することで、そのIPアドレス範囲を設
定するのである。
【0037】続いて、ステップ3で、ノード検索画面の
持つスキャンボタンが操作されるのを待って、スキャン
ボタンが操作されることを検出すると、ステップ4に進
んで、設定したIPアドレス範囲に入る全てのIPアド
レスについて以下に説明する処理を行ったのか否かを判
断して、全てのIPアドレスを処理していないことを判
断するときには、ステップ5に進んで、設定したIPア
ドレス範囲の中から未処理のIPアドレスを1つ選択す
る。
【0038】続いて、ステップ6で、その選択したIP
アドレスの指す機密情報管理コンピュータ2-iへの接続
を試みて、続くステップ7で、その接続に成功したのか
否かを判断して、選択したIPアドレスの指す機密情報
管理コンピュータ2-iが存在しないことで、その機密情
報管理コンピュータ2-iへの接続に失敗することを判断
する場合には、そのままステップ4に戻る。
【0039】一方、ステップ7で、選択したIPアドレ
スの指す機密情報管理コンピュータ2-iが存在すること
で、その機密情報管理コンピュータ2-iへの接続に成功
することを判断する場合には、ステップ8に進んで、そ
の機密情報管理コンピュータ2-iから、その機密情報管
理コンピュータ2-iのコンピュータ名や所属するドメイ
ンの名前や現在ログオンしているアカウントの名前を取
得するとともに、その機密情報管理コンピュータ2-iの
持つ役割情報を取得してから、ステップ4に戻る。
【0040】例えば、その接続に成功した機密情報管理
コンピュータ2-iから、ドメインコントローラ(ドメイ
ンに属するコンピュータやアカウントを管理する機能を
持つ)としての役割を持っているとか、マスタブラウザ
(ドメインに属するコンピュータの一覧情報を管理する
機能を持つ)としての役割を持っているとか、ファイル
サーバ(ファイルを公開しているサーバ)としての役割
を持っているとか、Sambaサーバ(Windows(登録商
標)以外のOSでもWindowsの機能を利用できるサー
バ)としての役割を持っているとか、IIS(HTTPサ
ーバ機能を持つ)としての役割を持っているとかいった
ような役割情報を取得するのである。
【0041】このようにして、ステップ4ないしステッ
プ8の処理を繰り返していくことで、ステップ4で、設
定したIPアドレス範囲に入る全てのIPアドレスを処
理したことを判断するときには、ステップ9に進んで、
図7に示すように、ノード検索画面に、検索した機密情
報管理コンピュータ2-iから取得した役割情報などの情
報をIPアドレス順に表示する。
【0042】ここで、図中に示す“DC”欄に*マーク
が記録されているものはドメインコントローラとしての
役割を持ち、“MB”欄に*マークが記録されているも
のはマスタブラウザとしての役割を持ち、“Samba”欄
に*マークが記録されているものはSambaサーバとして
の役割を持ち、“FS”欄に*マークが記録されている
ものはファイルサーバとしての役割を持つということを
示している。
【0043】続いて、ステップ10で、その表示した検
索結果の一覧情報の並び替えの指示が発行されるのか否
かを判断して、並び替えの指示が発行されることを判断
するときには、ステップ11に進んで、取得した役割情
報から、接続に成功した機密情報管理コンピュータ2-i
の重要度を決定して、その決定した重要度順に検索結果
を並び替える。
【0044】例えば、ドメインコントローラとしての役
割を持つ場合には10点を割り付け、マスタブラウザと
しての役割を持つ場合には5点を割り付け、ファイルサ
ーバとしての役割を持つ場合には3点を割り付け、HT
TPサーバとしての役割を持つ場合には1点を割り付け
て、接続に成功した各機密情報管理コンピュータ2-iご
とに、それらの点数の総和を算出することで機密情報管
理コンピュータ2-iの重要度を決定して、その決定した
重要度順に検索結果を並び替えることで、図8に示すよ
うに、ノード検索画面に表示する機密情報管理コンピュ
ータ2-iを並び替えるのである。
【0045】続いて、ステップ12で、セキュリティ対
策実行部12を起動して、処理を終了する。一方、ステ
ップ10で、並び替えの指示が発行されないことを判断
するとき(例えば、セキュリティ対策実行指示のボタン
の操作により検出される)には、直ちにステップ12に
進んで、セキュリティ対策実行部12を起動して、処理
を終了する。
【0046】このようにして、ノード列挙部13は、セ
キュリティ対策管理者からのセキュリティ対策処理の実
行指示に応答して起動されると、図9に示すように、社
内ネットワーク4に接続されている機密情報管理コンピ
ュータ2-iを検索して、図10に示すように、その検索
した機密情報管理コンピュータ2-iから役割情報を取得
し、その取得した役割情報に基づいて、その検索した機
密情報管理コンピュータ2-iの重要度を決定して、図8
のノード検索画面に示したように、その重要度順に、そ
の検索した機密情報管理コンピュータ2-iの情報を並べ
てセキュリティ対策管理者に提示するように処理するの
である。
【0047】なお、図2及び図3の処理フローでは、説
明を簡単にするために、ノード検索画面の持つIPアド
レス範囲入力域に、機密情報管理コンピュータ2-iのI
Pアドレス範囲のみを設定できるということで説明した
が、実際には、設定されたIPアドレス範囲には、機密
情報管理コンピュータ2-iのIPアドレスだけではな
く、ユーザ端末3-iのIPアドレスも含まれることにな
る。これから、実際には、ユーザ端末3-iに対しても接
続が試みられるとともに、その接続に成功するときに
は、役割情報の取得が行われて、その取得された役割情
報により、それぞれのコンピュータが機密情報管理コン
ピュータ2-iであるのか否かが判別されることになる。
【0048】次に、図4及び図5の処理フローに従っ
て、セキュリティ対策実行部12の実行する処理につい
て詳細に説明する。
【0049】セキュリティ対策実行部12は、上述した
処理に従ってノード列挙部13から起動されると、図4
及び図5の処理フローに示すように、先ず最初に、ステ
ップ1で、図11に示すような脆弱アカウント検査画面
を表示する。
【0050】続いて、ステップ2で、セキュリティ対策
管理者からセキュリティ対策処理の終了指示が発行され
たのか否かを判断して、セキュリティ対策処理の終了指
示が発行されないことを判断するときには、ステップ5
に進んで、脆弱アカウント検査画面の持つIPアドレス
入力域(図中のTarget Host 入力域)に入力されるIP
アドレスを検出することで、セキュリティ対策の処理対
象となる機密情報管理コンピュータ2-iのIPアドレス
を設定する。
【0051】すなわち、セキュリティ対策管理者は、上
述したノード検索画面に表示される機密情報管理コンピ
ュータ2-iのIPアドレスの一覧の中から、例えば重要
度に応じてセキュリティ対策の処理対象となる機密情報
管理コンピュータ2-iのIPアドレスを順番に選択して
IPアドレス入力域に入力してくるので、これを検出す
ることで、セキュリティ対策の処理対象となる機密情報
管理コンピュータ2-iのIPアドレスを設定するのであ
る。
【0052】続いて、ステップ6で、その設定したIP
アドレスの指す機密情報管理コンピュータ2-i(以下、
ターゲット・ノードの機密情報管理コンピュータ2-iと
称することがある)から、ノードに関する情報と、アカ
ウントに関する情報とを取得する。
【0053】このとき取得するノードに関する情報とし
ては、認証方式(認証手順や認証パケットのフォーマッ
トを規定する)や、OS種別や、パスワード・ポリシー
(使用文字種や最短パスワード長やパスワード有効期限
などについて指示する情報)や、ロックアウト・ポリシ
ー(ロックアウトまでのログオン失敗回数などについて
指示する情報)や、シェアフォルダ・リストなどの情報
がある。
【0054】なお、コンピュータ名や、所属するドメイ
ン名や、ログオン中のアカウント名や、役割情報などに
ついてはノード列挙部13で取得しているので、この時
点で取得する必要はないが新たに取得するようにしても
よい。
【0055】また、このとき取得するアカウントに関す
る情報としては、登録されているアカウントの一覧や、
それらの各アカウントのフルネームや、それらの各アカ
ウントについてのコメントや、それらの各アカウントの
権限情報や、それらの各アカウントの状態情報や、それ
らの各アカウントの利用状況情報や、それらの各アカウ
ントの持つパスワードの最終変更日などの情報がある。
【0056】ここでは、機密情報管理コンピュータ2-i
に問い合わせることで、ノードに関する情報とアカウン
トに関する情報とを取得するようにしているが、社内ネ
ットワーク4に流れているパケットから、それらの情報
を選別して入手したり、ソーシャル・エンジニアリング
の手法を使って入手するという方法を用いることも可能
である。
【0057】続いて、ステップ7で、図12に示すよう
に、脆弱アカウント検査画面に、その取得したノードに
関する情報とアカウントに関する情報とを表示する。
【0058】ここで、図12では、IPアドレス“192.
168.1.3"の指す機密情報管理コンピュータ2-iから取得
した情報の表示例を示しており、WWW2000というOS
を使用し、最短パスワード長が7文字というパスワード
・ポリシーを持ち、ロックアウトまでのログオン失敗回
数が100回というロックアウト・ポリシーを持つとい
うノードに関する情報を取得したことを想定している。
【0059】そして、10個のアカウントが登録されて
いるということと、それらの各アカウントのアカウント
名/フルネーム/コメントの他に、アカウントの権限情
報(Priv欄、A:管理者権限、U:一般権限、G:ゲス
ト権限)と、アカウントが無効であるのか否かという情
報(Dis 欄、*:無効)と、アカウントがロックアウト
されているのか否かという情報(LO欄、*:ロックアウ
ト)と、アカウントが期限切れであるのか否かという情
報(Exp 欄、*:期限切れ)と、アカウントのパスワー
ド最終更新日からの経過日数(PwAg欄)と、アカウント
の利用回数(Num 欄)と、アカウントの最終利用日から
の経過日数(Last欄) とについてのアカウントに関する
情報を取得したことを想定している。
【0060】続いて、ステップ8で、脆弱アカウント検
査画面の持つ試行回数入力域(図中のAttack Limit入力
域)に入力される試行回数を検出することで、脆弱なパ
スワードであるのか否かをチェックするための試行回数
について設定する。
【0061】すなわち、セキュリティ対策管理者は、脆
弱アカウント検査画面に表示されるロックアウト・ポリ
シーの規定するログオン失敗回数に入る範囲で、試行回
数入力域に対して、脆弱なパスワードであるのか否かを
チェックするための試行回数を入力してくるので、これ
を検出することで、その試行回数を設定するのである。
【0062】ここで、この試行回数の設定については、
例えばロックアウト・ポリシーの規定するログオン失敗
回数を自動設定するというように、ロックアウト・ポリ
シーの規定するログオン失敗回数に入る範囲で自動設定
するようにしてもよい。
【0063】続いて、ステップ9で、図13に示すよう
な妨害行為設定画面を表示して、セキュリティ対策管理
者と対話することで、脆弱なパスワードを使用するユー
ザのアクセス行為を妨害するための方法について設定す
る。
【0064】本発明では、脆弱なパスワードを使用する
ユーザのアクセス行為を妨害することで、そのユーザに
対して、脆弱なパスワードでは機密情報管理コンピュー
タ2-iを利用できないことを実際に体験させて、セキュ
リティ(パスワード)が重要であることを認識させると
いう構成を採っている。
【0065】そこで、このステップ9では、どのような
妨害方法を使ってその妨害を実現するのかを決定するた
めに、図13に示すような妨害行為設定画面を使って、
パスワードを書き換えてしまうことでアクセス行為の妨
害を実現するのか、パスワードの有効期限を期限切れと
してしまうことでアクセス行為の妨害を実現するのか、
アカウントを無効化してしまうことでアクセス行為の妨
害を実現するのかを選択するのである。
【0066】ここで、図13に示す妨害行為設定画面で
は、脆弱アカウントへのアクセス妨害行為の自動実行に
ついて選択項目としているが、選択項目とする必要はな
く、必ず自動実行するようにしてもよい。
【0067】また、セキュリティ対策実行部12は、パ
スワードの自動生成機能と、生成パスワードの検査機能
と、アクセス行為を妨害したアカウントのユーザへの通
知機能とを用意しているので、図13に示す妨害行為設
定画面では、セキュリティ対策管理者と対話すること
で、これらの機能を利用するのか否かについても設定す
るようにしている。
【0068】続いて、ステップ10で、妨害行為設定画
面でパスワードの自動生成機能の利用が指示されたのか
否かを判断して、パスワードの自動生成機能の利用が指
示されたことを判断するときには、ステップ11に進ん
で、図14に示すような脆弱パスワード自動生成設定画
面を使ってセキュリティ対策管理者と対話することで、
自動生成する脆弱なパスワードについての生成方法につ
いて設定する。
【0069】脆弱なパスワードとは、対象のアカウント
やノードに関する情報や一般的なパスワードのつけ方か
ら、第三者に推測されてしまうパスワードのことであ
り、後述するように、セキュリティ対策実行部12は各
アカウントごとに脆弱なパスワードを生成することにな
るが、ここでは、その生成方法について設定するのであ
る。
【0070】図14に示す脆弱パスワード自動生成設定
画面では、パスワードなし(No Password)のパスワー
ドと、アカウントと同一文字列のパスワード(Same P
assword)と、ユーザ情報から生成される文字列(本
名、愛称、住所、電話番号、誕生日、所属する組織名な
ど)と同一文字列のパスワード(User Info)と、ワー
ドリスト(Word List)に登録されている文字列(使用頻
度の高い辞書単語や固有名詞などがセキュリティ対策管
理者により登録される)と同一文字列のパスワードと、
過去に脆弱なパスワードとして使われたパスワード
(Successful Word)とを脆弱なパスワードの生成方法と
して設定できるようにしているとともに、追加文字リ
スト(List of added character)に登録されている文字
(例えば数字やアルファベットがセキュリティ対策管理
者により登録される)を、ややで生成したパスワ
ードの前あるいは後に付加することで生成される文字列
のパスワードと、削除文字リスト(List of removed
character)に登録されている文字(例えば数字やアルフ
ァベットがセキュリティ対策管理者により登録される)
を、ややで生成したパスワードから削除すること
で生成される文字列のパスワードとを脆弱なパスワード
の生成方法として設定できるようにしている。
【0071】ここで、ユーザ情報については、ターゲッ
ト・ノードの機密情報管理コンピュータ2-iから取得し
たり、社内ネットワーク4に接続されるユーザ情報を管
理する別のコンピュータから取得することになる。
【0072】なお、図14に示すような脆弱パスワード
自動生成設定画面を用いずに、図15に示すような自動
生成パスワード設定画面を使って、自動生成するパスワ
ードの属性情報(パスワード長や使用文字種や最短文字
数など)を設定し、その設定した属性情報に従うパスワ
ードをランダムに生成して、その生成したパスワードが
脆弱なパスワードであるのか否かを検査することで、脆
弱なパスワードを生成するという方法を用いることも可
能であり、この場合には、図15に示すような自動生成
パスワード設定画面を使って、自動生成するパスワード
の属性情報を設定することになる。
【0073】このようにして、ステップ10で、パスワ
ードの自動生成機能の利用が指示されたことを判断する
ときには、ステップ11に進んで、脆弱なパスワードに
ついての自動生成方法について設定することになるが、
パスワードの自動生成機能の利用が指示されないことを
判断するときには、このステップ11の処理については
省略することになる。
【0074】続いて、ステップ12で、ステップ6で取
得した全てのアカウント(ターゲット・ノードの機密情
報管理コンピュータ2-iの持つアカウント)について以
下に説明する処理を行ったのか否かを判断して、全ての
アカウントについて処理を行っていないことを判断する
ときには、ステップ13に進んで、取得したアカウント
の中から未処理のアカウントを1つ選択する。
【0075】続いて、ステップ14で、その選択したア
カウントを考慮しつつ、脆弱なパスワードを1つ生成す
る。
【0076】図14に示す脆弱パスワード自動生成設定
画面や図15に示す自動生成パスワード設定画面を使っ
て、脆弱なパスワードの自動生成方法について設定して
いる場合には、その設定している自動生成方法に従っ
て、脆弱なパスワードを1つ自動生成することになる。
一方、脆弱なパスワードの自動生成方法について設定し
ていない場合には、セキュリティ対策管理者と対話する
ことで脆弱なパスワードを1つ生成することになる。な
お、この対話処理にあたって、脆弱なパスワードの生成
のための参考情報として、セキュリティ対策管理者に対
してユーザ情報を提示するようにしている。
【0077】続いて、ステップ15で、ターゲット・ノ
ードの機密情報管理コンピュータ2-iに対して、ステッ
プ13で選択したアカウントと、ステップ14で生成し
たパスワード(脆弱なパスワード)とを指定してログオ
ン要求を発行する。
【0078】このログオン要求を受け取ると、ターゲッ
ト・ノードの機密情報管理コンピュータ2-iは、認証部
21を使って、そのログオン要求で指定されるアカウン
トとパスワードとの対データが認証情報データベース2
0に登録されているのか否かをチェックすることで、そ
のログオン要求を許可するのか否かを判断して、その認
証結果を返信してくる。
【0079】これから、続くステップ16で、発行した
ログオン要求に応答して、ターゲット・ノードの機密情
報管理コンピュータ2-iにログオンできたのか否かをチ
ェックして、ログオンできたことを判断するときには、
生成したパスワードと同一の脆弱なパスワードをユーザ
が使っていることを判断して、ステップ17に進んで、
ターゲット・ノードの機密情報管理コンピュータ2-iに
対して、その脆弱なパスワードを指定するログオン要求
の妨害処理の実行を指示する。
【0080】このログオン妨害処理は、図13に示す妨
害行為設定画面で設定した妨害方法によって実行する。
すなわち、正当なユーザになりすまして、ターゲット・
ノードの機密情報管理コンピュータ2-iにログオンでき
たので、あたかもそのユーザの指示(管理者権限が必要
である場合には、管理者権限のパスワードを使ってログ
オンして指示する)であるが如く、ターゲット・ノード
の機密情報管理コンピュータ2-iに指示することで、パ
スワードを書き換えることによりアクセス行為の妨害を
実行したり、パスワードの有効期限を期限切れとするこ
とによりアクセス行為の妨害を実行したり、アカウント
を無効化することによりアクセス行為の妨害を実行する
のである。
【0081】この妨害行為の実行指示を受け取ると、タ
ーゲット・ノードの機密情報管理コンピュータ2-iは、
その指示された妨害行為を実行することで、脆弱なパス
ワードを使用するユーザのログオン要求が不許可となる
ように処理して、その実行結果を返信してくる。
【0082】これから、続いて、ステップ18で、その
実行結果の返信により妨害行為が正常に行われたことを
確認すると、その妨害先のアカウントのユーザに対し
て、ログオンできない旨を通知する。
【0083】この通知は、システムに備えられているメ
ッセージ通知機能を使って実行したり、該当ユーザの電
子メールアドレスを取得して、そのアドレス先に電子メ
ールを送信することで実行したり、該当ユーザがターゲ
ット・ノードの機密情報管理コンピュータ2-iへのログ
オンを試みる際に警告メッセージを表示することで実行
したりすることで行う。
【0084】なお、ここでは、図13に示す妨害行為設
定画面で、アクセス行為を妨害したアカウントのユーザ
への通知機能の実行が選択されていることを想定してい
るが、この通知機能の実行が選択されていない場合に
は、このステップ18の処理については省略することに
なる。
【0085】続いて、ステップ19で、脆弱アカウント
検査画面に、妨害処理を施したアカウントが脆弱なアカ
ウントである旨を表示する。すなわち、図16に示すよ
うに、脆弱アカウント検査画面に表示される妨害処理を
施したアカウントに対応付けて、“Success”などを表
示することで、そのアカウントが脆弱なアカウントであ
る旨を表示するのである。
【0086】続いて、ステップ20で、ログオン妨害処
理を施した脆弱なアカウントに関する情報を対策結果デ
ータベース11に登録してから、ターゲット・ノードの
機密情報管理コンピュータ2-iの持つ残りのアカウント
に対しての処理を実行すべく、ステップ12に戻る。
【0087】一方、ステップ16で、ターゲット・ノー
ドの機密情報管理コンピュータ2-iへログオンできない
ことを判断するときには、ステップ17〜ステップ20
の処理を行わずに、ステップ21に進んで、ステップ8
で設定した試行回数(試行回数の上限値)よりも多い回
数のログオンを試行したのか否かを判断する。
【0088】この判断処理により、試行回数の上限値ま
で到達していないことを判断するときには、次の脆弱な
パスワードを生成してログオンの試行を行うべくステッ
プ14に戻り、一方、試行回数の上限値まで到達したこ
とを判断するときには、処理対象としているアカウント
については脆弱なパスワードが使われていないことを判
断して、ターゲット・ノードの機密情報管理コンピュー
タ2-iの持つ残りのアカウントに対しての処理を実行す
べく、ステップ12に戻る。
【0089】ここで、脆弱なパスワードの生成個数に制
限がある場合には、ステップ21で、試行回数の上限値
を超えていないのか否かということに加えて、生成する
脆弱なパスワードが残っているのか否かということを判
断することになる。
【0090】このようにして、ステップ12〜ステップ
21の処理を繰り返していくことで、ターゲット・ノー
ドの機密情報管理コンピュータ2-iの持つ各アカウント
について、脆弱なパスワードを使う脆弱なアカウントで
あるのか否かを判断して、脆弱なアカウントについては
それが持つパスワードではアクセスできないように処理
していく。
【0091】そして、ステップ12で、ターゲット・ノ
ードの機密情報管理コンピュータ2-iの持つ全てのアカ
ウントについて、この処理を終了したことを判断する
と、ステップ2に戻ることで、セキュリティ対策管理者
からセキュリティ対策処理の終了指示が発行(全ての機
密情報管理コンピュータ2-iの処理を終了したり、時間
の許す範囲での機密情報管理コンピュータ2-iの処理を
終了する場合に発行される)されたのか否かを判断し
て、セキュリティ対策処理の終了指示が発行されないこ
とを判断するときには、新たなターゲット・ノードの機
密情報管理コンピュータ2-iを設定して、それに対して
セキュリティ対策処理を実行すべく、ステップ6以降の
処理を繰り返していくことになる。
【0092】そして、ステップ2で、セキュリティ対策
管理者からセキュリティ対策処理の終了指示が発行され
たことを判断するときには、ステップ3に進んで、今回
のセキュリティ対策処理により得られた対策結果データ
ベース11に登録した脆弱アカウントの情報を使って、
脆弱アカウントの総数や割合などのような加工情報を作
成する。
【0093】続いて、ステップ4で、その作成した加工
情報を対策結果データベース11に登録するとともに、
ステップ6で取得した各種情報を対策結果データベース
11に登録して、処理を終了する。
【0094】すなわち、図17に示すような情報を対策
結果データベース11に登録して、処理を終了するので
ある。
【0095】このようにして、セキュリティ対策実行部
12は、図18に示すように、機密情報管理コンピュー
タ2-iに登録されているパスワードとして容易に推測さ
れる脆弱なものが使用されているのか否かを検査して、
脆弱なパスワードを使用するアカウントについては、そ
のアカウントのユーザがアクセスできないように処理す
ることで、機密情報管理コンピュータ2-iの管理する機
密情報の機密保護を実現するのである。
【0096】図示実施形態例に従って本発明を説明した
が、本発明はこれに限定されるものではない。例えば、
実施形態例では、社内ネットワークで構成されるシステ
ムへの適用例を具体例にして本発明を説明したが、本発
明はその適用がそのようなシステムに限定されるもので
はない。
【0097】
【発明の効果】以上説明したように、本発明では、コン
ピュータに登録されているパスワードが脆弱なものであ
るのか否かをチェックして、脆弱なパスワードが登録さ
れていることを判断する場合には、その脆弱なパスワー
ドを持つユーザによるコンピュータの利用を妨害するよ
うに処理することから、脆弱なパスワードに起因する問
題を未然に防止することができるようになるとともに、
脆弱なパスワードを一掃することができるようになる。
【0098】そして、ユーザのセキュリティに対する意
識が高いか低いかに関わらず、脆弱なパスワードを設定
したユーザはコンピュータ利用の妨害行為に直面するこ
とになり、これにより、ユーザに問題の重要さを確実に
意識させることができるようになる。
【図面の簡単な説明】
【図1】本発明の一実施形態例である。
【図2】ノード列挙部の実行する処理フローの一実施形
態例である。
【図3】ノード列挙部の実行する処理フローの一実施形
態例である。
【図4】セキュリティ対策実行部の実行する処理フロー
の一実施形態例である。
【図5】セキュリティ対策実行部の実行する処理フロー
の一実施形態例である。
【図6】ノード検索画面の説明図である。
【図7】機密情報管理コンピュータの情報の表示例であ
る。
【図8】機密情報管理コンピュータの情報の表示例であ
る。
【図9】ノード列挙部の実行する処理の説明図である。
【図10】ノード列挙部の実行する処理の説明図であ
る。
【図11】脆弱アカウント検査画面の説明図である。
【図12】アカウントとノードに関する情報の表示例で
ある。
【図13】妨害行為設定画面の説明図である。
【図14】脆弱パスワード自動生成設定画面の説明図で
ある。
【図15】自動生成パスワード設定画面の説明図であ
る。
【図16】妨害処理を施したアカウントの情報の表示例
である。
【図17】対策結果データベースに保存する情報の説明
図である。
【図18】セキュリティ対策実行部の実行する処理の説
明図である。
【符号の説明】
1 セキュリティ対策用コンピュータ 2 機密情報管理コンピュータ 3 ユーザ端末 4 社内ネットワーク 10 管理者端末 11 対策結果データベース 12 セキュリティ対策実行部 13 ノード列挙部 20 認証情報データベース 21 認証部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 有元 伯治 東京都渋谷区渋谷2丁目12番19号 株式会 社山武内 (72)発明者 堀 雅智 東京都渋谷区渋谷2丁目12番19号 株式会 社山武内 (72)発明者 三島 崇 東京都渋谷区渋谷2丁目12番19号 株式会 社山武内 Fターム(参考) 5B085 AE01 AE21 AE23 BA07 BC01

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータのセキュリティ対策を実行
    するセキュリティ対策実行装置であって、 被対策コンピュータに登録されているユーザ識別子情報
    を取得する手段と、 1つ又は複数の脆弱なパスワードを生成する手段と、 上記ユーザ識別子情報及び上記脆弱パスワードを指定し
    て、被対策コンピュータへのログオンを試行する手段
    と、 被対策コンピュータへのログオンの試行に成功する場合
    に、その試行成功で用いられたユーザ識別子情報及び脆
    弱パスワードを指定する被対策コンピュータへのログオ
    ン要求を妨害するための処理を行う手段とを備えること
    を、 特徴とするセキュリティ対策実行装置。
  2. 【請求項2】 請求項1記載のセキュリティ対策実行装
    置において、 上記妨害処理によりログオン不可能となったユーザに対
    して、その旨を通知する手段を備えることを、 特徴とするセキュリティ対策実行装置。
  3. 【請求項3】 請求項1又は2記載のセキュリティ対策
    実行装置において、 上記取得する手段は、被対策コンピュータからロックア
    ウト・ポリシーを取得し、 上記試行する手段は、上記ロックアウト・ポリシーの許
    容する条件範囲で被対策コンピュータへのログオンを試
    行することを、 特徴とするセキュリティ対策実行装置。
  4. 【請求項4】 請求項1ないし3のいずれか1項に記載
    のセキュリティ対策実行装置において、 上記取得する手段は、被対策コンピュータからパスワー
    ド・ポリシーを取得し、 上記生成する手段は、上記パスワード・ポリシーの許容
    するデータ形式の脆弱パスワードを生成することを、 特徴とするセキュリティ対策実行装置。
  5. 【請求項5】 請求項1ないし4のいずれか1項に記載
    のセキュリティ対策実行装置において、 上記生成する手段は、上記取得したユーザ識別子情報に
    基づいて、脆弱パスワードを生成することを、 特徴とするセキュリティ対策実行装置。
  6. 【請求項6】 コンピュータのセキュリティ対策を実行
    するセキュリティ対策実行方法であって、 被対策コンピュータに登録されているユーザ識別子情報
    を取得する過程と、 1つ又は複数の脆弱なパスワードを生成する過程と、 上記ユーザ識別子情報及び上記脆弱パスワードを指定し
    て、被対策コンピュータへのログオンを試行する過程
    と、 被対策コンピュータへのログオンの試行に成功する場合
    に、その試行成功で用いられたユーザ識別子情報及び脆
    弱パスワードを指定する被対策コンピュータへのログオ
    ン要求を妨害するための処理を行う過程とを備えること
    を、 特徴とするセキュリティ対策実行方法。
  7. 【請求項7】 コンピュータのセキュリティ対策を実行
    する処理を行うセキュリティ対策実行プログラムであっ
    て、 被対策コンピュータに登録されているユーザ識別子情報
    を取得する処理と、 1つ又は複数の脆弱なパスワードを生成する処理と、 上記ユーザ識別子情報及び上記脆弱パスワードを指定し
    て、被対策コンピュータへのログオンを試行する処理
    と、 被対策コンピュータへのログオンの試行に成功する場合
    に、その試行成功で用いられたユーザ識別子情報及び脆
    弱パスワードを指定する被対策コンピュータへのログオ
    ン要求を妨害するための処理とをコンピュータに実行さ
    せるためのセキュリティ対策実行プログラム。
  8. 【請求項8】 コンピュータのセキュリティ対策を実行
    する処理を行うプログラムを記録したセキュリティ対策
    実行プログラムの記録媒体であって、 被対策コンピュータに登録されているユーザ識別子情報
    を取得する処理と、 1つ又は複数の脆弱なパスワードを生成する処理と、 上記ユーザ識別子情報及び上記脆弱パスワードを指定し
    て、被対策コンピュータへのログオンを試行する処理
    と、 被対策コンピュータへのログオンの試行に成功する場合
    に、その試行成功で用いられたユーザ識別子情報及び脆
    弱パスワードを指定する被対策コンピュータへのログオ
    ン要求を妨害するための処理とをコンピュータに実行さ
    せるためのプログラムを記録したセキュリティ対策実行
    プログラムの記録媒体。
JP2002000550A 2002-01-07 2002-01-07 セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体 Pending JP2003203051A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002000550A JP2003203051A (ja) 2002-01-07 2002-01-07 セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002000550A JP2003203051A (ja) 2002-01-07 2002-01-07 セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2003203051A true JP2003203051A (ja) 2003-07-18

Family

ID=27640906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002000550A Pending JP2003203051A (ja) 2002-01-07 2002-01-07 セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2003203051A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
JP2012037948A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 機器の使用条件変更方法
JP2012073904A (ja) * 2010-09-29 2012-04-12 Pfu Ltd 情報処理装置、パスワード診断方法およびプログラム
WO2017149779A1 (ja) * 2016-03-04 2017-09-08 株式会社オプティム 機器監視システム、機器監視方法及びプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US8544099B2 (en) 2004-10-04 2013-09-24 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US8566939B2 (en) 2004-10-04 2013-10-22 Promisec Ltd. Method and device for scanning a plurality of computerized devices connected to a network
JP2012037948A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 機器の使用条件変更方法
JP2012073904A (ja) * 2010-09-29 2012-04-12 Pfu Ltd 情報処理装置、パスワード診断方法およびプログラム
WO2017149779A1 (ja) * 2016-03-04 2017-09-08 株式会社オプティム 機器監視システム、機器監視方法及びプログラム
JPWO2017149779A1 (ja) * 2016-03-04 2018-08-02 株式会社オプティム 機器監視システム、機器監視方法及びプログラム

Similar Documents

Publication Publication Date Title
US10432644B2 (en) Access control system for enterprise cloud storage
US20020120853A1 (en) Scripted distributed denial-of-service (DDoS) attack discrimination using turing tests
US8301653B2 (en) System and method for capturing and reporting online sessions
US10339298B2 (en) Weak password support in a multi-user environment
US10630676B2 (en) Protecting against malicious discovery of account existence
US8549314B2 (en) Password generation methods and systems
US8914644B2 (en) System and method of facilitating the identification of a computer on a network
CN111651757A (zh) 攻击行为的监测方法、装置、设备及存储介质
US10542044B2 (en) Authentication incident detection and management
JP5987627B2 (ja) 不正アクセス検出方法、ネットワーク監視装置及びプログラム
CN105939326A (zh) 处理报文的方法及装置
CN107196951A (zh) 一种hdfs系统防火墙的实现方法和防火墙系统
KR20090019451A (ko) 피싱 및 파밍 알림 방법 및 장치
JP4844106B2 (ja) ユーザ認証制御のためのプログラム、方法及びコンピュータシステム
US10915622B2 (en) Detecting local user security-related anomalies using active scans
JP2005234729A (ja) 不正アクセス防御システム及びその方法
TW201928750A (zh) 比對伺服器、比對方法及電腦程式
US8978150B1 (en) Data recovery service with automated identification and response to compromised user credentials
JP3961112B2 (ja) パケット通信制御システム及びパケット通信制御装置
JP2008015733A (ja) ログ管理計算機
RU2724713C1 (ru) Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
JP4892937B2 (ja) 通信システム、アクセス制限方法、アクセス制限装置、プログラム
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP4769241B2 (ja) アクセス権限制御システム
JP2003203051A (ja) セキュリティ対策実行装置及びその方法と、セキュリティ対策実行プログラム及びそのプログラムを記録した記録媒体