JP2004086880A - Warning system, wide range network protection system, illegal access track method, illegal access detection system, security management method and attack protection method - Google Patents
Warning system, wide range network protection system, illegal access track method, illegal access detection system, security management method and attack protection method Download PDFInfo
- Publication number
- JP2004086880A JP2004086880A JP2003184597A JP2003184597A JP2004086880A JP 2004086880 A JP2004086880 A JP 2004086880A JP 2003184597 A JP2003184597 A JP 2003184597A JP 2003184597 A JP2003184597 A JP 2003184597A JP 2004086880 A JP2004086880 A JP 2004086880A
- Authority
- JP
- Japan
- Prior art keywords
- information
- wide area
- access
- policy
- area network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、警戒システム、広域ネットワーク防護システム、不正アクセス追跡方法、不正アクセス検知システム、セキュリティ管理方法及び攻撃防護方法に関し、特に、広域イントラネットに関係するセキュリティ管理のシステムや方法に適用し得るものである。
【0002】
例えば、政府で定める重要インフラ7分野の機能障害や機能停止を狙ったサイバーテロや不正アクセス等の攻撃からネットワークを守るためのセキュリティ管理に適用し得るものである。
【0003】
【従来の技術】
近年、ネットワークのオープン化やネットワーク相互接続が進み、社会活動におけるネットワーク依存の度合いが増大しており、ネットワークシステムに対する不正なアクセスやいわゆる重要インフラを狙ったサイバーテロ等の脅威が増大してきている。
【0004】
しかしながら、一般的にはネットワークシステム等のセキュリティ管理に関する運用方法がネットワーク上の各拠点によって異なっていたり、また、事案発生時の対応方法が、広域のイントラネットによって形成された会社規模などのネットワークシステムにおいても、本来、迅速かつ統一的なセキュリティ事案対応を行うべき各拠点においても異なっていたりするケースが多い。言い換えると、いわゆるセキュリティ管理の方法に関して、ネットワークシステム全体に対するセキュリティ管理領域内で個々のバラツキが生じているのが現状である。なお、拠点とは、ネットワークシステムにおいて、利用者に開放されたアクセスポイントや、他のIPネットワークとの相互接続点を指すものとする。
【0005】
従来、アクセス制御系のセキュリティ管理技術として、例えば、ファイアウォールを各拠点に配置し、システム管理者が、各拠点に分散配置されたファイアウォールのアクセス制御ポリシーを遠隔地から一元的に管理する方法が考案されている。
【0006】
しかし、この方法は、必ずしも観測された攻撃に連動するものではなく、統一的なセキュリティ事案対応としては不十分である。
【0007】
また、不正侵入検知システム(IDS:Intrusion Detection System)を分散配置し、一元的に各IDSを管理する方法も考案されている。
【0008】
これも、従来のIDSが有する検知機能が拠点単位で独立していることを前提にしており、あくまでもIDSが発する警告を一元的に監視している程度に留まっている。市販のIDS製品の中では、攻撃検知後の通信遮断といった防御系機能も実装している製品もあるが、これは拠点のルータやファイアウォールと個別に連動するのみであり、観測された攻撃を元にアクセス制御機能と連動し、ネットワークシステム全体のセキュリティ管理領域内を統一的なポリシーにもとづき防御を試みるには至っていない。
【0009】
さらに、異なるネットワークシステム間での防護ポリシー情報の共有も同様に行われていない。
【0010】
【発明が解決しようとする課題】
近年のネットワークのオープン化やネットワークシステム同士の相互接続による広域化、さらには、政府が進めるe−Japan戦略による国内のIT化が加速的に推進されている。これは、社会活動がネットワークシステム(ネットワーク基盤)に依存する方向に進んでいることを示すものである。社会活動そのものがネットワーク基盤に依存するということは、不正アクセス等が行われ、セキュリティ上の安全を害う事態が発生した場合、その被害の波及範囲が増大することをも意味する。また、組織的に企てられたサイバーテロなどによる脅威も増大することも意味している。
【0011】
特に、複数の外部接続点を有する広域イントラネットによって形成されたネットワークシステムにおいては、アクセス制御による防御手段が局所的な手段に始終してしまい、ネットワーク基盤全体の統一的なセキュリティ管理が行えない状況に陥りがちであり、以下のような問題が生ずる。
【0012】
(1)セキュリティ管理が各拠点によってバラバラで統一されていない。
【0013】
(2)サイバー攻撃を想定した統一的ポリシーの実行が困難。
【0014】
(3)異なるネットワーク基盤間で防護ポリシーが共有されていない。
【0015】
会社規模のネットワークシステムにおいて、広域イントラネット内のある拠点では特に攻撃を検出していないので安全に見えた状況でも、別の拠点には既に攻撃が加えられたか、若しくは、その兆候と見なせる偵察行為を検出した場合に、広域イントラネット全体としてどのような運用をするべきかという問題が生ずる。また、セキュリティ事案発生時の対応方法や防護ポリシーの管理方法の隙間を通り抜け、セキュリティ管理の不統一を悪用した脅威が出現する可能性も危惧されている。
【0016】
各拠点にインターネット等の外部ネットワークとのアクセスポイントを持つような広域のイントラネットをなすネットワークシステムにおいて、各拠点に、従来技術によるファイアウォールやIDSといったセキュリティ対策製品を導入し、各拠点で不正アクセスの監視を行っても、各拠点の局所的なセキュリティレベルの確保には繋がるかもしれない。
【0017】
しかし、これは局所的な観測による不正侵入検知を前提にしているため、各拠点を入り口として広域イントラネット全体を攻撃の対象としたサイバーテロの可能性があるセキュリティ事案や企業全体の対応体制を要する広範囲な事案の発生を見逃たり、攻撃すら検知できない。これでは、ある拠点で観測された攻撃に連動した統一的なアクセス制御を広域イントラネット全体に対して行なうことができないので、セキュリティ管理の方法として、効率的な防御手段とは言い難い。ある拠点に属するサーバを対象とした外部からの攻撃若しくはその兆候を検出した場合、同様のサービスを提供する他のサーバも攻撃の標的となる可能性があるため、安全確認の期間では、他の拠点に属する同様のサービスもアクセスを規制するなど、ネットワークシステムに隙間を作らないように、広域イントラネット全体の統一的ポリシーを適用しなければ全体的なセキュリティレベルの確保は困難である。
【0018】
また、広域イントラネット全体の運用やサービスの停止は極力避けたい。しかし、極度に危険な状況が想定される攻撃が加えられる可能性がある場合には、広域イントラネット全体の安全確認を実施するといった運用が必要となる。絶えずCERT/CCやJPCERT/CCのような情報提供機関からアナウンスされる、こういったインシデント情報を自ら調査して防護する必要もある。各システム管理者が個別に調査して防御のためのアクセス制御に関する防護ポリシーを生成するよりも、即効性のある防御のための防護ポリシーを各拠点で統一的に共有した方が効率的である。異なる広域イントラネット間においても同様のことが言える。
【0019】
以上のように、従来技術の範囲においては、市販のファイアウォールやIDSの導入が有効と思われがちであるが、それだけでは不十分であり、セキュリティ管理領域内で統制されたセキュリティ管理の運用が伴って初めて安全確保が可能となる。また、会社規模の広域イントラネットで形成されたネットワークシステムにおいて、各拠点に外部ネットワークとの接続点を持つような場合には、各拠点毎のセキュリティ管理だけでなく、ネットワークシステム全体をセキュリティ管理領域とした統一的なセキュリティ管理が必要である。それを行うにはネットワークシステムの運用コストの増大を招かぬよう対応体制や信頼性の高い連携の仕組みを作る必要がある。
【0020】
本発明は、ネットワークシステム全体のセキュリティ管理を対象とし、不正アクセスの監視の連携の強化、高度化と、検知時におけるアクセス制御の連携の強化、高度化とを達成できるシステムや方法を提供しようとしたものである。
【0021】
また、本発明は、ネットワークシステム全体のセキュリティ管理を対象とし、サイバーテロ攻撃を想定したアクセス制御に関する統一的な防護ポリシーの実行システムや方法を提供しようとしたものである。
【0022】
さらに、本発明は、異なるネットワークシステム間でセキュリティ管理上有効な情報の共有と協調連携するシステムや方法を提供しようとしたものである。
【0023】
さらにまた、本発明は、上述のシステムや方法を実現できる個別技術を提供しようとしたものである。
【0024】
【課題を解決するための手段】
第1の本発明は、外部ネットワークとの複数の接続点を持つ広域ネットワークを、不正アクセスから防護する広域ネットワーク防護システムであって、(イ)上記各接続点における不正アクセスを検知し警報情報を通知する不正アクセス検知システムと、(ロ)上記通知された警報情報を記憶する警報情報記憶手段と、(ハ)上記各接続点における通信内容から当該広域ネットワークのアクセス状況である通信アクティビティを抽出するアクティビティモニタと、(ニ)上記抽出した通信アクティビティを記憶する通信アクティビティ記憶手段と、(ホ)上記各接続点に設けられアクセス制御を実行するゲートノードと、(ヘ)上記不正アクセス検知システムからの警報情報に基づいて、上記通信アクティビティ記憶手段が記憶した通信アクティビティと該警報情報を元に、検知した不正アクセスの侵入経路を解析し、解析結果を通知する侵入経路解析システムと、(ト)侵入経路解析結果と上記警報情報を元に、上記ゲートノードにおけるアクセス制御ルールである個別フィルタリングポリシーを生成する防護ポリシー生成手段と、(チ)個別フィルタリングポリシーを上記ゲートノードに配布する防護ポリシー配布手段とを備え、(リ)広域ネットワーク内の複数の接続点においてアクセス制御を実施することを特徴とする。
【0025】
第2の本発明は、第1の本発明の広域ネットワーク防護システムを自警戒ドメインとして1若しくは複数を有すると共に、上記各広域ネットワーク防護システムに接続された警戒センタを有する警戒システムであって、(イ)上記防護ポリシー配布手段は、上記警戒センタにも個別フィルタリングポリシーを配布し、(ロ)上記警戒センタが、(ロ−1)自警戒ドメイン内の上記広域ネットワーク防護システムからの個別フィルタリングポリシーを、汎用フィルタリングポリシーに変換する汎用防護ポリシー変換手段と、(ロ−2)汎用フィルタリングポリシーを、自警戒ドメイン内の上記広域ネットワーク防護システムへ配布する汎用防護ポリシー配布手段とを有し、(ハ)上記各広域ネットワーク防護システムが、受信した上記汎用フィルタリングポリシーを、自己の広域ネットワークに係る個別フィルタリングポリシーへ変換する個別防護ポリシー変換手段を有し、(ニ)複数の広域ネットワーク間を跨ってアクセス制御を実施することを特徴とする。
【0026】
第3の本発明は、外部ネットワークとの接続点を持つ1又は複数の広域ネットワークを階層的にセキュリティ管理する警戒センタを複数有する警戒システムであって、上記各警戒センタが、他の警戒センタとの間で、不正アクセスを回避するためのアクセス制御ルールを授受し合うアクセス制御ルール授受手段を有し、アクセス制御ルールを共有することを特徴とする。
【0027】
第4の本発明の不正アクセス追跡方法は、ある広域ネットワークのアクセス状況である通信アクティビティの情報を、異なる広域ネットワーク間、及び又は、複数の広域ネットワークを対象としている、異なる警戒ドメイン間を跨って通知し、上記通信アクティビティを追跡対象とすることにより、不正アクセスを受けた被害側のネットワークから見て経路上最も遠くに位置するネットワークと、そのエッジノードを特定化することを特徴とする。
【0028】
第5の本発明は、外部ネットワークとの接続点に設けられた不正アクセス検知システムにおいて、異常検出方式の第1の侵入検知装置と、不正検出方式の第2の侵入検知装置とを、上記第1の侵入検知装置が上記外部ネットワーク側にくるように直列に接続し、上記第1及び上記第2の侵入検知装置を並行して動作させることを特徴とする。
【0029】
第6の本発明は、外部ネットワークとの接続点に設けられた不正アクセス検知システムにおいて、異常検出方式の第1の侵入検知装置と、アクセス制御を実行するゲートノードと、不正検出方式の第2の侵入検知装置とを、上記第1の侵入検知装置が上記外部ネットワーク側にくるようにこの順に直列に接続したことを特徴とする。
【0030】
第7の本発明は、外部ネットワークと複数の接続点を持つ広域ネットワークへの不正アクセスを検知する不正アクセス検知システムであって、(イ)複数の接続点へのアクセスのアクセス元の情報及びアクセス先の情報の異同で定まる関連度や時系列上での同時性に基づき、各接続点における複数のアクセス情報を分類する情報分類手段と、(ロ)分類したアクセス情報の関連性を類推し、関連性が高い複数のアクセスが存在したときに、不正アクセスがなされたと判定する不正アクセス判定手段とを備え、(ハ)広域ネットワーク内の複数の接続点へのアクセスを組み合わせて、攻撃が成立する広域的攻撃を検知することを特徴とする。
【0031】
第8の本発明は、外部ネットワークとの複数の接続点を持つ広域ネットワークを、不正アクセスから防護する広域ネットワーク防護システムであって、(イ)上記各接続点における不正アクセスを検知し、該不正アクセスに関するアクセス先の情報、アクセス元の情報及び検知時刻を含む警報情報を通知する不正アクセス検知システムと、(ロ)上記通知された警報情報を記憶する警報情報記憶手段と、(ハ)上記各接続点に設けられアクセス制御を実行するゲートノードと、(ニ)上記不正アクセス検知システムから警報情報が通知される度に、通知された警報情報と蓄積した警報情報とを比較し、アクセス元の情報及びアクセス先の情報の異同で定まる関連度や検知時刻の同時性に基づいて警報情報を分類する警報情報分類手段と、(ホ)上記分類結果に基づいて、複数の不正アクセスの関連性を類推し、関連性が高い複数のアクセスが存在したときに、広域的な不正アクセスがなされたと判定する不正アクセス判定手段と、(ヘ)上記判定と上記警報情報を元に、上記ゲートノードにおけるアクセス制御ルールである個別フィルタリングポリシーを生成する防護ポリシー生成手段と、(ト)個別フィルタリングポリシーを上記ゲートノードに配布する防護ポリシー配布手段とを備え、(チ)広域ネットワーク内の複数の接続点への不正アクセスを組み合わせて、攻撃が成立する広域的攻撃を検知し、接続点においてアクセス制御を実施することを特徴とする。
【0032】
第9の本発明は、外部ネットワークとの複数の接続点を持つ広域ネットワークを、不正アクセスから防護する広域ネットワーク防護システムであって、(イ)上記各接続点における通信内容から当該広域ネットワークのアクセス状況であり、アクセス先の情報、アクセス元の情報及びこれらの検知時刻を含む通信アクティビティを抽出するアクティビティモニタと、(ロ)上記抽出した通信アクティビティを記憶する通信アクティビティ記憶手段と、(ハ)上記各接続点に設けられアクセス制御を実行するゲートノードと、(ニ)上記アクティビティモニタから通信アクティビティが抽出される度に、抽出された通信アクティビティと蓄積した通信アクティビティとを比較し、アクセス元の情報及びアクセス先の情報の異同で定まる関連度や検知時刻の同時性に基づいて通信アクティビティを分類する通信アクティビティ分類手段と、(ホ)上記分類結果に基づいて、複数の通信アクティビティの関連性を類推し、関連性が高い複数の通信アクティビティが存在したときに、広域的な不正アクセスがなされたと判定する不正アクセス判定手段と、(へ)上記判定と上記通信アクティビティを元に、上記ゲートノードにおけるアクセス制御ルールである個別フィルタリングポリシーを生成する防護ポリシー生成手段と、(ト)生成した個別フィルタリングポリシーを上記ゲートノードに配布する防護ポリシー配布手段とを備え、(チ)広域ネットワーク内の複数の接続点へのアクセスを組み合わせて、攻撃が成立する広域的攻撃を検知し、接続点においてアクセス制御を実施することを特徴とする。
【0033】
第10の本発明は、ネットワークのいずれかの拠点への不正アクセスの発信源を追跡する不正アクセス追跡方法において、(イ)各拠点におけるアクセス状況である通信アクティビティを抽出し、(ロ)複数の拠点で抽出された通信アクティビティを繋ぎ合わせたアクティビティマップを生成し、(ハ)不正アクセスに関する警報情報に対応する通信アクティビティを検索し、(ニ)検索された通信アクティビティに係る、上記アクティビティマップの軌跡に基づき、侵入経路を検出することを特徴とする。
【0034】
第11の本発明は、広域ネットワークのアクセス制御によるセキュリティ管理方法であって、(イ)不正アクセスを検知した旨の、ある拠点からの警報情報と、各拠点における通信のアクセス状況である通信アクティビティの情報とに基づいて、アクセスを排除する拠点を定め、(ロ)当該広域ネットワーク内の各拠点へのアクセスを排除するアクセス制御ルールを生成し、(ハ)上記アクセス制御ルールを各拠点のゲートノードへ配布することを特徴とする。
【0035】
第12の本発明は、広域ネットワークのアクセス制御によるセキュリティ管理方法であって、(イ)当該広域ネットワーク内の各拠点へのアクセスを排除するアクセス制御ルールを送付する防護処理と、(ロ)不正アクセスが加えられた経路を追跡する追跡処理と、(ハ)不正アクセスの発信源に向かってネットワーク探索を目的とした逆スキャニングを行う警戒処理と、(ニ)不正アクセスの発信源に向かって攻撃情報を送り込む対抗攻撃処理とを含み、(ホ)上記各処理での必要情報を、広域ネットワーク内の拠点間、拠点及び広域ネットワーク間で授受することを特徴とする。
【0036】
第13の本発明は、DDos攻撃などの分散型サービス妨害から防護する攻撃防護方法であって、(イ)広域ネットワーク内の各拠点における通信のアクセス状況である通信アクティビティを、複数の広域ネットワークが属する警戒ドメイン内部で授受し合うと共に、複数の警戒ドメイン間でも授受し合い、(ロ)授受し合った通信アクティビティの協調処理により、分散型サービス妨害の発信源を追跡し、(ハ)最も被害ネットワークから遠くに位置するネットワークとそのネットワークにおけるエッジノードを特定化してアクセスを排除させることを特徴とする。
【0037】
【発明の実施の形態】
(A)実施形態
以下、本発明による警戒システム及び広域ネットワーク防護システムなどの一実施形態を図面を参照しながら詳述する。
【0038】
(A−1)実施形態の概要説明
(A−1−1)システム及びセキュリティ管理領域の構成
図1は、実施形態の協調型警戒システムの全体構成イメージを示すブロック図であり、この図1では、協調型警戒システムと広域イントラネット防護システム(広域ネットワーク防護システム)との相互の関係も示している。
【0039】
また、図2は、図1における各広域イントラネット防護システムの内部構成のイメージを示すブロック図である。
【0040】
あるネットワークシステムが広域イントラネットにより形成され、各拠点がそれぞれ異なるアクセスポイントを有するような場合、このネットワークシステムのアクセス制御に関して、セキュリティ領域を「管理ドメイン」とする。また、このようなネットワークシステム(広域イントラネット)が何らかの外部ネットワーク(例えばインターネット等)によって相互接続された状態の管理ドメインを「警戒ドメイン」とする。
【0041】
言い換えると、この実施形態の協調型警戒システムにおいては、ある広域イントラネット同士がインターネットのようなオープンな(セキュリティ的に未統制の)ネットワークによって接続されたモデルにおいて、管理ドメイン同士が階層関係によってある警戒ドメインに含まれている。
【0042】
尚、本発明におけるイントラネットは、外部からアクセス不能な会社内のネットワークを指すイントラネットのみを対象とするものではなく、全てのIPネットワークを対象とする。
【0043】
図1に示す協調型警戒システムの警戒ドメインの例は、広域イントラネットA、B、…、Cに、それぞれの中央監視センタ1A、1B、…、1Cが設けられ、広域イントラネットA、B、…、Cに対応する管理ドメイン2A、2B、…、2Cが並列状に構成されており、それらを階層の上位で包含する形態で構成された場合を示している。
【0044】
各広域イントラネットA、B、…、Cの管理ドメイン(図1の各楕円領域に対応)2A、2B、…、2Cは、対応する中央監視センタ1A、1B、…、1Cでそれぞれ統一的なアクセス制御に関するセキュリティ管理が実行できる環境下にあるようになされている。
【0045】
各管理ドメイン2A、2B、…、2Cの上位に位置する(図1では、各中央監視センタ1A、1B、…、1Cの上位に位置する)サイバーテロ警戒センタ3は、管理ドメイン2A、2B、…、2Cにおける全体的なアクセス制御に関するセキュリティ管理を行うために、警戒ドメインを形成し、各中央監視センタ1A、1B、…、1Cとの間で、攻撃情報や防護ポリシーを授受し合い、情報の共有を行う。
【0046】
また、サイバーテロ警戒センタ3は、他の同様な警戒ドメイン上の警戒センタ3xとの間で、攻撃情報や防護ポリシーを授受し合い、情報の共有を行う。
【0047】
さらに、サイバーテロ警戒センタ3は、不正アクセスやサイバーテロ事案に関する情報センタ(情報提供組織;例えば、日本ではJPCERT/CCや、IPAセキュリティセンタ(情報処理振興事業協会)等)4から攻撃情報や有効な防護手段に関する情報の提供を受けることができる他、情報センタ4に対して情報を提供することができるものとする。
【0048】
管理ドメインと警戒ドメインの関係を図3及び図4に示す。
【0049】
図3及び図4は、協調型警戒システムを実現するために、それぞれのネットワークシステム(広域イントラネット)において統一的ポリシー管理を実行する範囲(管理ドメイン)と、広域イントラネット相互でポリシー制御を互いに協調し合う協調の範囲(警戒ドメイン)と、複数の警戒ドメイン相互でポリシー制御を互いに協調し合う関係を示したものであり、図1を補完するものとなっている。
【0050】
図3は、協調型警戒システムと広域イントラネット防護システム各々のセキュリティ管理領域の範囲として、管理ドメインと警戒ドメインの階層構造を示したものである。
【0051】
図4は、広域イントラネット防護システム間のセキュリティ管理領域(管理ドメイン)を束ねる警戒ドメイン(各々はサイバーテロ警戒センタに対応)が相互に協調して構成される複数の協調型警戒システム相互の警戒ドメイン構成を示したものである。
【0052】
(A−1−2)広域イントラネット防護システムの構成
図2は、図1における各広域イントラネット防護システム5A〜5Cの内部構成のイメージを、広域イントラネット防護システム5Aを例に示したブロック図である。
【0053】
図2に示したネットワーク(広域イントラネット)(図1では2Aに相当)は、インターネット等の外部ネットワークと接続されるアクセスポイントを複数有する拠点が4拠点(A1/GN、A2/GN、A3/GN、A4/GN)あり、それらの拠点が内部ネットワークで相互に接続された一般的な広域イントラネットを示している。各拠点のアクセスポイントは、例えば、地理的な制約から公衆回線に接続され、このネットワークが提供する業務サービスを提供する。この場合、管理ドメインの範囲は、図2に示した4つの拠点を含む広域イントラネット全体となる。
【0054】
広域イントラネットの全体的なセキュリティ管理を行うのが、図2(及び図1)に示す中央監視センタ1Aである。中央監視センタ1Aは、各拠点A1/GN、A2/GN、A3/GN、A4/GNのアクセス制御を司り、管理ドメイン内のセキュリティ管理を実行するために、各拠点に配置されたアクティビティモニタ10、不正アクセス検知システム11、ゲートノード12との間でアクセス制御に必要なセキュリティ管理情報を授受する。
【0055】
中央監視センタ1Aは、少なくとも、通信アクティビティ監視システム1A−1と、侵入経路解析システム1A−2、防護ポリシー管理システム1A−3及びデータ蓄積システム1A−4から構成される。
【0056】
通信アクティビティ監視システム1A−1は、各拠点A1/GN、…、A4/GNに配置されたアクティビティモニタ10から通知される通信アクティビティ等を収集し(▲1▼)、通信アクティビティと、これに添付された情報とをデータ蓄積システム1A−4に蓄積すると共に、通信アクティビティの状態や属性を監視するものである。
【0057】
なお、詳細は後述するが、本明細書においては、通信内容から判定できる、当該広域イントラネットへのアクセス状況を「通信アクティビティ」と呼んでいる。
【0058】
侵入経路解析システム1A−2は、各拠点A1/GN、…、A4/GNに配置された不正アクセス検知システム11から攻撃(▲2▼)検知に関する警報(▲3▼)を受けた防護ポリシー管理システム1A−3からの解析指示に基づき、不正アクセス検知システム11から送られた警報に含まれる情報と、通信アクティビティ監視システム1A−1が収集した通信アクティビティとから、侵入経路の解析(▲4▼)を行い、解析結果を防護ポリシー管理システム1A−3に通知するものである。
【0059】
防護ポリシー管理システム1A−3は、不正アクセス検知システム11から警報(▲3▼)を受信すると、これをデータ蓄積システム1A−4に蓄積し、警報に含まれる情報に基づき、検知された不正アクセスの危険レベルを判断し、危険レベルが高いと判断した場合に、侵入経路解析システム1A−2に対し、侵入経路の解析を指示する。そして、侵入経路解析システム1A−2からの侵入経路解析結果(▲4▼)と警報に含まれる情報を元に、各拠点A1/GN、…、A4/GNに配置されたゲートノード12へ配布するためのアクセス制御に関するフィルタリングポリシーを生成し、各ゲートノード12へ配布(▲5▼)を行うものである。
【0060】
フィルタリングポリシーは、例えば、ゲートノード12に対し、アクセス拒否(Refuse)やアクセス無視(Drop)等により、特定のアクセスを排除するアクセス制御を指示するためのものである。
【0061】
データ蓄積システム1A−4は、各種データを蓄積するためのものである。
【0062】
尚、この実施形態では、防護ポリシー管理システム1A−3が警報を受信・蓄積し、解析を指示する例について説明しているが、本発明は、これに限定されるものではなく、侵入経路解析システム1A−2が警報を受信・蓄積し侵入経路の解析を実行するものであっても構わない。
【0063】
広域イントラネット内の各拠点A1/GN、…、A4/GNは、単一若しくは複数の外部ネットワークとの接続点(アクセスポイント)を有している。各拠点A1/GN、…、A4/GNには、上述したように、アクティビティモニタ10、不正アクセス検知システム11及びゲートノード12を配置している。
【0064】
不正アクセス検知システム11は、アクセスポイントにおける侵入検知を行うものである。アクティビティモニタ10は、通信内容から当該広域イントラネット1Aへのアクセス状況(通信アクティビティ)を監視するものである。ゲートノード12は、各拠点の内部ネットワークとの境界点に位置するものであり、フィルタリングポリシーに基づいて通信を切断可能な中継装置である。
【0065】
図5は、各拠点A1/GN、…、A4/GNに配置されたハードウェア構成例を示すブロック図である。
【0066】
図5では、図2の各拠点An/GN(nは1〜4)において、公衆網やインターネット網などの外部ネットワークと、内部ネットワークシステムとが、ルータ20、ゲートノード12及びファイアウォール22を介して接続されていることを示している。ルータ20及びファイアウォール22は、既知のものと同様なものである。
【0067】
ゲートノード12は、前述した通り防護ポリシーに基づいて通信を切断可能な中継装置であり、図22に示す如く、信号の送受信を行う第1の送受信部61、第2の送受信部62、受信した信号を記憶する記憶部63を備え、第1又は第2の送受信部61、62が受信した信号を判別し、記憶部63に記憶させると共に、受信したフィルタリングポリシーに基づき、記憶部63に記憶させた信号を他方の送受信部に送るか否かにより通信の切断を制御する制御部64を備える。
【0068】
また、各拠点には図5に示す通り、アクティビティモニタ10、異常検出(AD;Anomaly Detection)装置23及び不正検出(MD;Misuse Detection)装置24が設けられている。
【0069】
アクティビティモニタ10は、通信経路上のパケット情報から通信アクティビティに関わる情報を抽出可能な回線モニタ装置であり、図23に示す通り、通信系路上の信号を検出する信号検出部71、検出した情報を記憶する信号記憶部72、以上の構成を制御すると共に中央監視センタ1Aに通信アクティビティを送信する制御部73を備える。尚、通信アクティビティを送信する際、送信元となったアクティビティモニタを特定する情報や、アクティビティモニタが配置された拠点のゲートノードを特定する情報を添付しても構わない。
【0070】
ここで、アクティビティモニタ10の配置は、これに限定されるものではなく、破線で示したアクティビティモニタ10’の配置でも構わない他、双方に配置しても構わない。また、アクティビティモニタをゲートノード12中に配置しても構わない。
【0071】
AD装置23は、例えば、ルータ20及びゲートノード12間の通信経路上を検出対象とし、未知の攻撃や兆候を検出するものであり、MD装置24は、例えば、ゲートノード12及びファイアウォール22間の通信経路上を検出対象とし、既知の攻撃を特定するものである。
【0072】
不正アクセス検知システムは、AD装置23若しくはMD装置24の何れか一方により構成しても良く、AD装置23及びMD装置24の両方から構成しても構わず、更に、AD装置23、MD装置24及びゲートノード12によって構成しても構わない。尚、AD装置23及びMD装置24は、既知のものと同様なものである。
【0073】
また、不正アクセス検知システムは、攻撃(不正アクセス)を検知すると、警報として、攻撃の危険レベル(高い、低い等)、攻撃名(個別に定義した攻撃の名称)、攻撃のアクセス元とアクセス先の情報、攻撃のプロトコル種別、攻撃の検知時刻等を中央監視センタに通知する。尚、警報に、送信元となった不正アクセス検知システムを特定する情報や、不正アクセス検知システムが配置された拠点のゲートノードを特定する情報を添付しても構わない。
【0074】
ゲートノード12、アクティビティモニタ10、AD装置23及びMD装置24などは、例えば、第2のルータ25、ルータ1A−5(図2)を介して、専用線などによって、上述した中央監視センタ1A(図2)と接続されており、中央監視センタ1Aとの情報授受を実行できるようになされている。
【0075】
なお、ファイアウォール22には、Webサーバ26、メールサーバ27、DNS(Domain Name System)サーバ28などの各種サーバが接続されている。
【0076】
(A−1−3)広域イントラネット防護システムの動作概要
次に、広域イントラネット防護システムの動作の概要を、図1、図2、図6を参照しながら説明する。
【0077】
ステップS1:複数のアクセスポイントを有する広域イントラネットAにおいて、各拠点A1/GN〜A4/GNに配置されたアクティビティモニタ10は、アクセス状況(通信アクティビティ)を常時監視し、アクセス状況が変化するたびに中央監視センタ1Aの通信アクティビティ監視システム1A−1に、変化後の通信アクティビティを通知する。
【0078】
中央監視センタ1A内の通信アクティビティ監視システム1A−1では、全拠点A1/GN〜A4/GNに配置されたアクティビティモニタ10から送られてくる通信アクティビティを、通知元となったアクティビティモニタ10を特定する情報と関連付けて、データ蓄積システム1A−4に蓄積する(アクティビティモニタ10が配置された拠点のゲートノード12を特定する情報と関連付けて蓄積しても構わない)と共に、蓄積した通信アクティビティに基づいて、管理ドメイン2A(図1)内の全ての拠点A1/GN〜A4/GNを通過する通信アクティビティの属性や、発生、消滅等を監視し、広域イントラネットA全体のアクセス状況を把握する。
【0079】
ステップS2−1:ある拠点An/GNのアクセスポイントに配置された不正アクセス検知システム11が、攻撃若しくはその疑いがある情報等の不正アクセスを検知した場合、不正アクセス検知システム11は、警報として、検出した不正アクセスの、危険レベル(高い、低い等)、アクセス元とアクセス先の情報(ソースIPアドレス、ソースポート番号、ディスティネーションIPアドレスや、ディスティネーションポート番号等の、発生した通信の端点のアドレス等)、プロトコル種別、検知時刻、等を中央監視センタ内1Aの防護ポリシー管理システム1A−3へ通知する。通知を受けた防護ポリシー管理システム1A−3は、受信した警報を通知元となった不正アクセス検知システム11を特定する情報と関連付けて、データ蓄積システム1A−4に蓄積する(不正アクセス検知システム11が配置された拠点のゲートノード12を特定する情報と関連付けて蓄積しても構わない)と共に、危険レベルを元に、危険レベルが低いと判断した場合はそのまま放置し、危険レベルが高いと判断した場合(例えば、警報に含まれる攻撃の危険レベルが「高い」を示す場合)は侵入経路解析システム1A−2に侵入経路の解析を指示する。
【0080】
ステップS2−2:解析を指示された中央監視センタ1A内の侵入経路解析システム1A−2では、データ蓄積システム1A−4を参照し、アクティビティモニタ10から送られた広域イントラネットA全体の通信アクティビティと、不正アクセス検知システム11から送られた警報に関する情報に基づき、検知された不正アクセスと関連する通信アクティビティが通過した広域イントラネットA内の侵入経路を解析する。
【0081】
例えば、通信アクティビティと警報に含まれる情報とを照合し、検出時刻が同一若しくは所定時間内であり、アクセス元・アクセス先情報とプロトコル種別とが同じ属性を持つ通信アクティビティを抽出し、不正アクセスとみなされた通信アクティビティが通過していたゲートノード12を特定することで、広域イントラネットA内の通過経路、すなわち侵入経路を割り出すことが可能である。解析結果としては、特定したゲートノード12を特定する情報(アドレス等)を通知する。
【0082】
これは、インターネットのような非常に広域なネットワークにおいて、あるサーバが攻撃者によって乗っ取られ、かつ、送信元のIPアドレスを偽る操作(踏み台となったホストのアドレス詐称や、IPスプーフィング)が行われても、通信アクティビティの属性の判別によって実際に通信が通過した経路(侵入経路)を割り出すことが可能であることを意味しており、いわゆるインターネット上の発信源の追跡や逆探知技術として有効である。
【0083】
ステップS3:中央監視センタ1A内の防護ポリシー管理システム1A−3では、侵入経路解析システム1A−2からの侵入経路の解析結果をデータ蓄積システム1A−4に蓄積すると共に、データ蓄積システム1A−4を参照し、侵入経路の解析結果と警報に含まれる情報をもとに、各拠点A1/GN、…、A4/GNに配置されたゲートノード12に対して配布するべきフィルタリングポリシーを生成し、蓄積し、それを、各ゲートノード12に配布する。
【0084】
このとき、各ゲートノード12へ配布するフィルタリングポリシーは、直接の侵入経路となったゲートノードと侵入経路から外れたゲートノードに対して、それぞれ別々のフィルタリングポリシーを生成しても良い。
【0085】
例えば、直接の侵入経路となったゲートノードは、安全性が確認されるまで閉鎖とし、直接の侵入経路から外れたゲートノードは、攻撃の発信源からはアクセスを拒否するといったフィルタリングポリシーであっても良い。
【0086】
また例えば、広域イントラネットA全体を外部ネットワークから閉鎖するために、全てのゲートノードに対して、閉鎖といったフィルタリングポリシーを生成し配布するようにしても良い。
【0087】
さらに、例えば、以前に各ゲートノードへフィルタリングポリシーを配布している場合、実行中のフィルタリングポリシーの取り消しやフィルタリングポリシー間の矛盾を除去して、最適化できるようにフィルタリングポリシーを管理し、生成・配布するようにしても良い。
【0088】
以上のように、広域イントラネット防護システム5Aでは、広域イントラネットA内の各拠点A1/GN、…、A4/GNで個別に行っていたアクセス制御に関するセキュリティ管理を統一的に実行することで、各拠点の局所的防御では行えないネットワーク基盤全体の効率的セキュリティ管理を行うための、「広域イントラネット内の通信アクティビティ監視」と、「侵入経路の解析」と、「解析結果を元に各拠点単位のアクセス制御に関する管理」を行うことができる。
【0089】
(A−1−4)中央監視センタとサイバーテロ警戒センタとの情報授受
次に、広域イントラネット防護システムの中央監視センタ1Aと、サイバーテロ警戒センタ3との間での情報授受について、図1、図2を利用しながら説明する。
【0090】
サイバーテロ警戒センタ3は、受信した情報を蓄積する他、予め情報を記憶させるためのDBサーバと、他の構成との情報の授受や、汎用防護ポリシー生成・配布・管理や、情報の解析を行なうための管理サーバから構成される。
【0091】
上述したように、各中央監視センタ(例えば1A)には、その広域イントラネット(A)内の各拠点(A1/GN、…、A4/GN)から通知されたアクセス状況に関する情報(通信アクティビティ)と、検知された不正アクセスに関する警報と、侵入経路に関する情報と、それらに対する防護ポリシーであるフィルタリングポリシーとが管理されている。
【0092】
サイバーテロ警戒センタ3は、管轄下の各中央監視センタの管理ドメイン内で検知された不正アクセスに関する警報を元に中央監視センタが配布したフィルタリングポリシーの通知を受ける。図1の例では、中央監視センタ1A、1Bからサイバーテロ警戒センタ3へ通知される防護ポリシーA、Bが相当する。また、中央監視センタからサイバーテロ警戒センタへの通知は、中央監視センタがゲートノードにフィルタリングポリシーを配布する際に通知する。
【0093】
サイバーテロ警戒センタ3は、中央監視センタ1A、1Bから通知を受けると、通知されたフィルタリングポリシーA、Bを、他の管理ドメイン(図1では、中央監視センタ1C)へ配布可能な情報に汎用化するために、検知された攻撃の種類や、追跡可能であった攻撃の発信源等を含む情報のみに集約し、かつ、各中央監視センタ1A、1Bで使われたフィルタリングポリシーを、その配布先のゲートノードのアドレスは除去した情報に変換し、これを汎用フィルタリングポリシーとして各中央監視センタ1A、1B、1Cへ配布する。
【0094】
このことによって、中央監視センタ1Cが管理する広域イントラネットCにおいては、実害が検知されなくても、結果的に汎用フィルタリングポリシーが共有された状況になる。
【0095】
(A−1−5)管理ドメイン内の汎用防護ポリシーの扱い
次に、管理ドメイン内における、サイバーテロ警戒センタからの汎用防護ポリシーの扱いについて汎用フィルタリングポリシーを例に、図1、図2を用いて説明する。
【0096】
サイバーテロ警戒センタ3から配布された汎用フィルタリングポリシーは、サイバーテロ警戒センタ3において、配布先ゲートノードのアドレス情報等が除去されて汎用化された情報に変換されており、各中央監視センタ1A、…、1Cの防護ポリシー管理システムにおいては、汎用フィルタリングポリシーを受信すると、それぞれの広域イントラネットA、…、C上のアドレス情報を付加しフィルタリングポリシー(個別フィルタリングポリシー)に変換した上で、各ゲートノード12(図2)に配布する。
【0097】
以上のように、汎用フィルタリングポリシーは、各中央監視センタ1A、…、1Cの防護ポリシー管理システムにおいて、自管理ドメイン内のゲートノード12へ配布可能な個別フィルタリングポリシーに変換され、各ゲートノード12へ配布される。
【0098】
このとき、中央監視センタ1A、…、1Cの防護ポリシー管理システムでは、以前に配布済みのフィルタリングポリシーとの関係を整合し最適化できるようにフィルタリングポリシーを管理する。例えば、既に配布済みのフィルタリングポリシーと同一となった場合は再度の配布を省略する。また例えば、前回配布したフィルタリングポリシーのアクセス制御範囲が広く、新たに生成した個別フィルタリングポリシーによって、逆にアクセス制御範囲が狭まる恐れがある場合は、アクセス制御範囲が狭まることを回避する。
【0099】
(A−1−6)サイバーテロ警戒センタ間の情報授受
次に、サイバーテロ警戒センタ3と他のサイバーテロ警戒センタ3xとの間の情報授受についてフィルタリングポリシーを例に、図1を用いて説明する。
【0100】
上述したように、サイバーテロ警戒センタ3は、自警戒ドメイン内からフィルタリングポリシー(個別フィルタリングポリシー)を受信すると、既に配布済みであるか否かにより有効性を判断し、有効な場合は、受信したフィルタリングポリシーをもとに汎用フィルタリングポリシーを生成し、自警戒ドメイン内の中央監視センタ1A〜1Cへ配布する(有効性の判断は、汎用フィルタリングポリシーを生成した後にしても構わない)。
【0101】
さらに、サイバーテロ警戒センタ3は、他の同様のサイバーテロ警戒センタ(図1では、他の警戒センタ)3xとの間で、互いの警戒ドメイン内で蓄積された汎用防護ポリシーを授受し合い、既に配布済みであるか否かにより有効性を判断し、自警戒ドメイン内で有効な汎用防護ポリシーを抽出し、それを配下の各中央監視センタへ配布する。
【0102】
各中央監視センタ(1A、…、1C)は、上位のサイバーテロ警戒センタ3(図1)から配布された汎用防護ポリシーに、個別情報を付加し、防護ポリシー(個別防護ポリシー)として各ゲートノード12(図2)へ配布する。
【0103】
(A−1−7)情報センタとサイバーテロ警戒センタとの情報授受
次に、セキュリティ事案(いわゆるインシデント情報)の情報提供を目的とした情報センタとサイバーテロ警戒センタとの情報授受について、図1を用いて説明する。
【0104】
サイバーテロ警戒センタ3は、セキュリティ事案の情報提供を目的とした他の組織の情報センタ(例えば、日本ではJPCERT/CCやIPAセキュリティセンタ(情報処理振興事業協会)、米国ではCERT/CC)から提供される不正アクセス事案やサイバーテロの恐れがある事案に関する攻撃情報と、その防護に関する情報を必要に応じて収集する。そして、それをもとに汎用防護ポリシーを生成し、自警戒ドメイン内の中央監視センタ1A〜1Cに配布するとともに、他の警戒センタ3xとの間で汎用防護ポリシーの授受を行う。あるいは、それをもとに自警戒ドメイン内の中央監視センタ1A〜1Cに、広域的攻撃の検出開始を指示する。
【0105】
このことによって、各警戒ドメインやその配下の管理ドメインに汲まなく情報が行き渡るため、アクセス制御に関する防御に必要な情報を有効活用することができる。
【0106】
(A−2)実施形態の主要機能の詳細説明
図7は、実施形態のシステムの主要機能を、中央監視センタと、サイバーテロ警戒センタについて整理して示したものである。
【0107】
中央監視センタの主要機能としては、
▲1▼ネットワーク上の通信活動状況(通信アクティビティ)の収集・監視
▲2▼不正検出、異常検出を併用したハイブリッド型IDS監視に基づく処理
▲3▼広域イントラネット上での攻撃、アクティビティ追跡(侵入経路解析)
▲4▼広域イントラネットの防護ポリシー(個別防護ポリシー)の生成とゲートノードへの配布
▲5▼上位警戒センタからの汎用防護ポリシーを防護ポリシー(個別防護ポリシー)に変換
があり、中央監視センタは、これらの機能の実現部を有している。
【0108】
また、サイバーテロ警戒センタの主要機能としては、
▲1▼下位中央監視センタからの防護ポリシー(個別防護ポリシー)の収集・分析
▲2▼各種分析結果による汎用防護ポリシーの生成・配布
▲3▼警戒センタ間の汎用防護ポリシーの授受と協調型のアクティビティ追跡
▲4▼情報センタ、警戒センタ等からのサイバーテロ情報収集、情報提供
があり、サイバーテロ警戒センタは、これらの機能の実現部を有している。
【0109】
(A−2−1)中央監視センタの主要機能
以下、図1及び図2に示した中央監視センタ1Aを例に、中央監視センタの主要機能を説明する。
【0110】
▲1▼ネットワーク上の通信活動状況(通信アクティビティ)の収集・監視
中央監視センタ1Aの通信アクティビティ監視システム1A−1は、アクティビティモニタ10から与えられる、各拠点A1/GN、…、A4/GNを通過する通信のアクセス状況(通信アクティビティ)を常時監視し、侵入経路解析システム1A−2は、広域イントラネットA内の拠点を通過する通信アクティビティと、不正アクセス検知システム11の警報によって、侵入経路を解析することができる。
【0111】
▲2▼不正検出、異常検出を併用したハイブリッド型IDS監視に基づく処理
不正アクセス検知システム11は、不正検出と異常検知とを併用したハイブリッド型IDSで構成することにより高度な不正アクセス検知を実行でき、中央監視センタ1Aでは、不正アクセス検知システム11からの警報として送られる情報に基づいて侵入経路の解析が行われる。さらに、1箇所の不正アクセス検知システム11では攻撃とは見なせない場合や、危険レベルが低いと判定される場合であっても、中央監視センタ1Aが総合的に解析することで、分散された攻撃と見なせるような不正アクセスも検知し(広域的攻撃検知)、これに基づいて防護ポリシーを生成し配布する。
【0112】
▲3▼広域イントラネット上での攻撃、アクティビティ追跡(侵入経路解析)
侵入経路解析システム1A−2は、中央監視センタ1Aの通信アクティビティ監視システム1A−1で収集した通信アクティビティと、不正アクセス検知システム11から警報として送られる情報を用いて、当該攻撃が通過した広域イントラネットA内の経路を分析する。このことにより、広域イントラネットA内のあるホストなどが踏み台に悪用され、発信源のアドレス情報を詐称された場合でも、通信アクティビティを観測できるネットワークの範囲において、攻撃の発信源の解析(逆探知)が可能である。
【0113】
▲4▼広域イントラネットの防護ポリシー(個別防護ポリシー)の生成とゲートノードへの配布
防護ポリシー管理システム1A−3は、不正アクセス検知システム11から警報として送られる情報と、侵入経路解析システム1A−2かの解析結果として送られる情報をもとに、広域イントラネットA上の各ゲートノード12のアドレス情報も含んだ防護ポリシー(個別防護ポリシー)を生成し、これを各ゲートノード12に配布する(この際、上位のサイバーテロ警戒センタに対しても配布する)。
【0114】
また、防護ポリシー管理システム1A−3では、広域イントラネットA上の全ゲートノード12へ配布した防護ポリシーを一元的に管理し、広域イントラネットA内で防護ポリシー間の矛盾が生じないようにする。
【0115】
▲5▼上位警戒センタからの汎用防護ポリシーを防護ポリシー(個別防護ポリシー)に変換
広域イントラネットAが属する警戒ドメイン内のサイバーテロ警戒センタ3から配布される汎用防護ポリシーを受け、各ゲートノード12へ配布可能な防護ポリシー(個別防護ポリシー)に変換した上で配布を行う。また、上記機能▲4▼と同様の防護ポリシーの管理に適用される。
【0116】
(A−2−2)サイバーテロ警戒センタ(協調型警戒システム)
以下、図1及び図2に示したサイバーテロ警戒センタ3を例に、サイバーテロ警戒センタの主要機能を説明する。
【0117】
▲1▼下位中央監視センタからの防護ポリシー(個別防護ポリシー)の収集・分析サイバーテロ警戒センタ3が管理する警戒ドメイン内の各中央監視センタ1A〜1Cから防護ポリシー(個別防護ポリシー)の配布を受けると、自サイバーテロ警戒センタ3で蓄積するほか、蓄積した防護ポリシーを分析する。
【0118】
▲2▼各種分析結果により汎用防護ポリシーを生成・配布
各中央監視センタ1A〜1Cから配布された防護ポリシー(個別防護ポリシー)を分析し、配布済みであるか否かによって有効性を判断し、自警戒ドメイン内の他の中央監視センタ(送信元が1Aであれば1B、1C)に有効な情報の場合、攻撃の標的となった個別のサーバのアドレスや、個別のゲートノードのアドレス情報等を除去した汎用防護ポリシーを生成し、これを各中央監視センタ(1B、1C)へ配布する。
【0119】
▲3▼警戒センタ間の汎用防護ポリシーの授受と協調型のアクティビティ追跡
自警戒ドメイン内で生成・配布した汎用防護ポリシーや、他の情報組織から収集した事案に関する情報を元に生成・配布した汎用防護ポリシーを、蓄積すると共に、自警戒ドメイン以外のサイバーテロ警戒センタ3xと授受し合う(汎用防護ポリシーを生成・配布する際に、自警戒ドメイン以外のサイバーテロ警戒センタ3xにも配布する)。
【0120】
他のサイバーテロ警戒センタ3xからも新たな汎用防護ポリシーを受け、蓄積すると共に、これをまた別のサイバーテロ警戒センタとの間で授受するようにしても良い(汎用防護ポリシーのフォワーディング(転送))。他のサイバーテロ警戒センタ3xから受けた新たな汎用防護ポリシーを、配布済みであるか否かによって有効性を判断し、自警戒ドメインに有効な場合は配下の各中央監視センタ1A〜1Cへ汎用防護ポリシーとして配布する。
【0121】
協調型アクティビティ追跡は、自警戒ドメイン内のある中央監視センタ(例えば1A)から受けた防護ポリシーを別の管理ドメインの中央監視センタ(例えば1B、1C)へ配布し、配布された中央監視センタ(例えば1B、1C)はその防護ポリシーを元に同じ属性の通信アクティビティが自管理ドメイン内で存在していないかを捜索し、当該通信アクティビティが存在していた場合、その旨をサイバーテロ警戒センタ3へ送る。このことにより、ある管理ドメイン内で検知された属性の通信アクティビティの発信源を別の管理ドメインに跨いで追跡することが可能となっている。また、防御という観点においては、より発信源に近いネットワーク上で、閉鎖などの防御手段を適用した方が、被害の最小化という意味において有効である。特にサービス妨害(DoS攻撃)などは、発信源が他の管理ドメインを通過することが判明している場合、より発信源に近いゲートノードで閉鎖処置を適用する方が防御手段として有効である。
【0122】
上述した追跡機能については、図8を用いて、後でより詳細を説明する。
【0123】
▲4▼情報センタ、警戒センタ等からのサイバーテロ情報収集、情報提供
サイバーテロ事案や不正アクセス事案に関する情報提供を行う情報センタや警戒センタ等の他の情報組織から攻撃情報や防護手段を収集し、これを汎用防護ポリシーとして蓄積する。
【0124】
蓄積した汎用防護ポリシーは、他の情報組織も情報を利用できるような表現形式に変換し、情報提供を行う。
【0125】
(A−3)実施形態での個別技術の説明
実施形態で適用している個別技術のうち、侵入検知技術、侵入経路解析技術、防護ポリシー管理技術、協調型ポリシー情報の授受技術について、以下、補足説明を行う。
【0126】
(A−3−1)効率的防御のための攻撃検知方法(侵入検知技術)
(A−3−1−1)検知対象となる攻撃分類
検知対象となる攻撃として、▲1▼ポートスキャン等のネットワーク探査に準ずる行為、▲2▼不正アクセス行為(プロトコルパラメータを使った既知の攻撃又はそれに準ずる未知の攻撃)、▲3▼DoS攻撃やDDoS攻撃、▲4▼ワーム型コンピュータウィルスの感染活動などを対象とする。
【0127】
(A−3−1−2)局所的攻撃検知
各拠点における局所的攻撃検知方法として、以下に示す第1の方法又は第2の方法を適用する。
【0128】
第1の方法は、各拠点においては、図9に示すように、不正検出装置(MD)24、異常検出装置(AD)23を併用し、高感度な攻撃検知を実行でき、また、ワーム型コンピュータウィルス活動の攻撃検知を実行できるようにしたものである。
【0129】
図9において、異常検出装置(AD)23は、ネットワーク観測点に対し、検出用エンジン(検出ルールなど)23Eを利用して、攻撃の兆候や、未知の攻撃を検出するものであり、不正検出装置(MD)24は既知攻撃のパターン情報などが格納されているデータベース24Dを参照しながら既知攻撃を検出(特定)するものである。ここで、不正検出装置(MD)24及び異常検出装置(AD)23としては、既存のものを適用することができる。但し、防護ポリシーなどで提供された情報が、データベース24Dや検出用エンジン23Eに直ちに反映される点や、不正検出装置(MD)24及び異常検出装置(AD)23が直列に接続されながら並行動作する点が、従来技術と異なっている。
【0130】
なお、第1の方法においては、不正検出装置(MD)24及び異常検出装置(AD)23は、図示しないゲートノードに対し、外部ネットワーク側又は内部ネットワーク側の同一側に設けられている。
【0131】
第2の方法は、各拠点においては、図10に示すように、不正検出装置(MD)24、ゲートノード12、異常検出装置(AD)23を併用し、より高感度な攻撃検知を実現しようとしたものである。
【0132】
第2の方法は、ゲートノード12のトラフィックフィルタ機能(通信切断機能)によって、図示しない中央監視センタからのフィルタリングポリシーに適合するトラフィックだけを内部ネットワークへ流入させるような制御が可能である。第1の方法では、全てのトラフィックがネットワーク観測点で観測されてしまい、内部ネットワークにとって影響がない攻撃も検知してしまう可能性がある。
【0133】
第2の方法を適用することにより、外部ネットワーク側のネットワーク観測点1では全てのトラフィックを観測することで攻撃の兆候を幅広く観測し、内部ネットワーク側のネットワーク観測点2では攻撃ノイズが除去され、内部ネットワークのセキュリティポリシーに関係する攻撃だけ観測することも可能である。
【0134】
以上のように、ゲートノード12を組み合わせることにより、異常検出(アノーマリ検出)を攻撃の兆候検知用とし、ゲートノード12を攻撃の絞り込み(攻撃ノイズ除去)用とし、不正検出(ミスユース検出)を攻撃の特定用とする仕組みがとれるため、セキュリティ管理上、より効率的な防御のための攻撃検知が可能となる。
【0135】
(A−3−1−3)広域的攻撃検知(分散攻撃検知)
不正アクセス検知システムによる1箇所のローカル監視では、攻撃と見なされないアクセスや、危険レベルが低いと判定される不正アクセスでも、図11(A)に示すように、広域分散ネットワークとして関連度を分析することで危険レベルが高い不正アクセスとして検出することができる。広域イントラネットにおける広域的攻撃検知は、中央監視センタが各拠点から収集した通信アクティビティ又は警報に基づいて、広域的攻撃を検出する。
【0136】
広域的攻撃の検出は、常時、定期的に、又は必要に応じて(他の警戒ドメインや管理ドメインにおいて広域的攻撃が検出された場合や、頻繁に不正アクセスが検出された場合、他)行なうものとする。
【0137】
攻撃とみなされないアクセスに関する広域的攻撃は、通信アクティビティ監視システムが、新たに受信した通信アクティビティと、蓄積した通信アクティビティを比較し、分類し、危険度を判定することによって検出する。また、比較する通信アクティビティは、新たに受信したもの及び蓄積しているもののアクティビティ状態が、コネクション型のコネクション確立中の通信アクティビティを対象として行なうことを前提とする。
【0138】
詳細に説明すると、広域的攻撃の検出を開始すると、通信アクティビティ監視システムは、アクティビティモニタから新たな通信アクティビティ[a]が通知されると、通信アクティビティを記憶しているデータ蓄積システムを参照し、通知された通信アクティビティ[an]と、通信アクティビティ[a]の検出時刻から所定時間[t]前迄の間に検出された1又は複数の通信アクティビティ[b]のアクティビティ端点及びプロトコル種別を、通知される度に、比較し([an]と比較するものを通信アクティビティ[bn]とする)、プロトコル種別が同一の通信アクティビティ[bn]を、送信元IPアドレスと宛先IPアドレスの一致・不一致に応じて分類する。また、通信アクティビティ[b]は、通信アクティビティ[b]が通知された拠点に配置されたゲートノードを特定する情報(アドレス等)と共に分類する。
【0139】
図11(B)は、送信元IPアドレスと宛先IPアドレスの一致・不一致に応じた分類を示し、送信元及び宛先が同じ場合を関連度A、送信元が同じで宛先が異なる場合を関連度B、送信元が異なり宛先が同じ場合を関連度C、送信元及び宛先が異なる場合を関連度Dと定義し、通信アクティビティ[bn]をゲートノードを特定する情報と共に分類する。
【0140】
通信アクティビティ[bn]の分類完了後、各関連度毎に、ゲートノードを特定する情報を用いて、同一ゲートノードからの通信アクティビティ[bn]を1件とカウントすることによって、全ての通信アクティビティ[bn]の件数Xと、関連度A、B及びCに分類された通信アクティビティ[bn]の件数Yとを求め、件数Xに対する件数Yの割合Zを求める。(以上の処理を、新たな通信アクティビティ[a]を受信する度に繰り返す。)そして、割合Zが所定の割合(例えば50%)以上であった場合、広域的攻撃であると判定し、その旨を防護ポリシー管理システムに通知する。
【0141】
尚、上述の例では、アクティビティモニタから通知された新たな通信アクティビティ[a]と、通信アクティビティ[b]とを比較する例を説明したが、通信アクティビティ[a]に替えて、所定の通信アクティビティ[c](危険度が高いと認定されたもの等)を用いるものとし、新たな通信アクティビティ[a]の通知を受ける度に、通信アクティビティ[c]と、通信アクティビティ[b]とを比較するようにしても構わない。
【0142】
危険レベルが低いと判定される不正アクセスに関する広域的攻撃は、防護ポリシー管理システムが、不正アクセス検知システムから送られる警報を比較し、分類し、危険度を判定することによって検出する。
【0143】
詳細に説明すると、防護ポリシー管理システムは、不正アクセス検知システムから受信した警報に関する情報をデータ蓄積システムに蓄積しており、広域的攻撃の検出を開始すると、新たな警報[a]が通知される毎に、蓄積した警報に関する情報を参照し、通知された警報[an]と、警報[a]の検出時刻から所定時間[t]前迄の間に検出された1又は複数の警報[b]に含まれるアクセス元とアクセス先の情報及びプロトコル種別を、比較し([an]と比較するものを警報[bn]とする)、プロトコル種別が同一の警報[bn]を、アクセス元IPアドレスとアクセス先IPアドレスの一致・不一致に応じて分類する。また、警報[b]は、警報[b]が通知された拠点に配置されたゲートノードを特定する情報(アドレス等)と共に分類する。
【0144】
警報[bn]の分類や、分類完了後の処理は、前述した攻撃とみなされないアクセスに関する検出の通信アクティビティを警報に置き換えて、同様に行なうことで、割合Zを求め、割合Zが所定の割合(例えば50%)以上であった場合、広域的攻撃であると判定する。
【0145】
広域的攻撃であると判定した後の処理は、攻撃とみなされないアクセスについての判定と、危険レベルが低いと判定される不正アクセスについての判定とは、同一であり、防護ポリシー管理システムにおいて、分類された通信アクティビティ又は警報に基づいてフィルタリングポリシーを生成し、関連度A、B及びCに分類されたゲートノードに配布する。尚、フィルタリングポリシーは、関連度Dに分類されたゲートノードも含めて配布しても構わない他、関連度に応じて異なるフィルタリングポリシーを生成・配布しても、共通のフィルタリングポリシーを生成・配布しても構わない。
【0146】
(A−3−2)通信アクティビティ識別による追跡方法(追跡技術)
次に、通信アクティビティの詳細と、同一攻撃に係る通信アクティビティや攻撃検知などを識別し攻撃の通過ルートなどを把握する追跡方法について説明する。
【0147】
なお、従来技術においては、通信コネクションの存在のみか、あるいは、データ転送量(トラフィック量)のみを計測し、それらを蓄積し、攻撃検知時の追跡調査を手動で行うようになされていた。
【0148】
(A−3−2−1)アクセス状況(通信アクティビティ)モデルの定義
実施形態において、通信アクティビティの発生とは、図12に示すように、ネットワーク上の観測点において、コネクションが開設されたことや、無活動の状態から何らかのトラフィックを観測したことや、パケットの通過を検出したことを言う。
【0149】
また、通信アクティビティの消滅とは、図12に示すように、ネットワーク上のある観測点において、コネクションが切断されたことや、発生を観測したトラフィックが一定時間観測されなかったことを言う。
【0150】
通信アクティビティ発生後は、トラフィックを観測したノードにおいて、通信アクティビティによって通信状態を管理する。
【0151】
この実施形態は、コネクション型(コネクションオリエンテッド型)もコネクションレス型のネットワークも対象としており、また、プロトコルレイヤによって、コネクション型及びコネクションレス型が異なる通信形態も対象としており、従って、以下のような定義によって、通信アクティビティを管理する。
【0152】
(A−3−2−2)通信アクティビティの定義
通信アクティビティとは、広域イントラネットへのアクセス状況に関する情報であり、アクティビティ端点、プロトコル種別及び検出時刻から成る情報である(これにアクティビティタイプ及びアクティビティ状態を加えても構わない)。ここで、アクティビティ端点、プロトコル種別、検出時刻、アクティビティタイプ及びアクティビティ状態を総称してアクティビティ属性と呼ぶ。
【0153】
アクティビティ端点に関する情報とは、発生した通信の端点のアドレスに関する情報であり、アクセス元やアクセス先に関する、ソースIPアドレスや、ソースポート番号、ディスティネーションIPアドレス、ディスティネーションポート番号等を利用する。
【0154】
プロトコル種別とは、当該トラフィックの通信で適用されている通信プロトコルの種類に関する情報であり、例えば、IANA番号を利用する。
【0155】
アクティビティタイプとは、コネクション型か、コネクションレスのリプライ(Reply)型か、コネクションレス片方向型(完全コネクションレス型)か等の、端点間のコネクションのタイプに関する情報であり、通信アクティビティの監視を考慮して、コネクションレス型として上記2種類を扱うことにしている。
【0156】
アクティビティ状態とは、コネクションの状態に関する情報であり、(i)コネクション型(TCP)のコネクション状態(例えば、確立、確立中、切断、切断中)、(ii)コネクションレス型のリプライ状態(例えば、応答の返信状態、無応答状態)、(iii)コネクションレス型の一方向通信状態(例えば、無応答)、等の状態の種類を扱うことにしている。
【0157】
検出時刻とは、アクティビティモニタが以上の情報を検出した時刻に関する情報である。
【0158】
以上では、プロトコルレイヤ3、4の情報をアクティビティ属性の情報とする例を示したが、他のプロトコルレイヤの情報などを、アクティビティ属性の情報に含めるようにしても良い。言い換えると、中央監視センタが収集し管理する任意のプロトコルレイヤの情報であっても良い。
【0159】
(A−3−2−3)通信アクティビティの重ね合わせ分析
侵入経路解析システム(図2の1A−2)が、不正アクセス検知システム(図2の11)からの警報に応じて、検出時刻が同一若しくは所定時間内の通信アクティビティから、プロトコル種別が一致し、かつ、アクセス元・アクセス先の情報とアクティビティ端点が一致する通信アクティビティを抽出し、その通信アクティビティが通過したゲートノードを特定することを、通信アクティビティの重ね合わせ分析と呼ぶ。
【0160】
図13に示すように、各拠点に配置されたアクティビティモニタ10が得た通信アクティビティは、通信アクティビティ監視システム(図2の1A−1)に送信され、中央監視センタ内のデータ蓄積システム1A−4に、送信元となったアクティビティモニタ10を特定する情報(IPアドレス等)と関連付けて蓄積する(又は、ゲートノードを特定する情報(IPアドレス等)と関連付けて蓄積する)。そして、不正アクセス検知システム(図2の11)からの警報に基づいて、侵入経路解析システム(図2の1A−2)は、通信アクティビティを重ね合わせ分析することによって警報と関わりのある通信アクティビティが通過したゲートノードを特定する。侵入経路解析システムは、データ蓄積システムに予め記憶した、監視対象内のゲートノードの配置とそれらの接続に関するネットワーク地図情報(いわゆるネットワーク構成マップ)を参照し、特定したゲートノードをネットワーク地図情報上に反映させ、それらを繋ぎ合わせてパスPを特定し、管理対象ネットワーク上の侵入経路を示すアクティビティマップを作成する。
【0161】
尚、アクティビティモニタを特定する情報から、その拠点に配置されたゲートノードを特定する場合、データ蓄積システムにこれらを関連付ける情報を予め記憶させる必要がある。
【0162】
例えば、図14に示すように、拠点A1/GN、A2/GN、A5/GNからの通信アクティビティを重ね合わせ分析し、ネットワーク地図情報上に反映させ、それらを繋ぎ合わせたマップ上の軌跡であるパスPを上書きしてアクティビティマップ(図14)を作成する。
【0163】
なお、通信アクティビティを中央監視センタに通知するためのプロトコルなどは、任意であって良く、通信専用線を適用するものであっても良い。また、動的ルーティングを採用しているパケットなどに関して、属性定義によって同一通信アクティビティと識別できるならば、その複数のパスを全てアクティビティマップに書き込むようにしても良い。
【0164】
(A−3−2−4)攻撃元の追跡
侵入経路解析システム(図2の1A−2)は、アクティビティマップを作成した後に、不正アクセスとみなされた通信アクティビティを通過させたゲートノードの中から、ゲートノードの配置に基づき、ネットワークの境界に位置するゲートノード(以下エッジノードと呼ぶ)を抽出し(エッジノードの判定と呼ぶ)、アクティビティマップへ反映させる。
【0165】
例えば、図14のアクティビティマップの例において、拠点A5/GNに配置された不正アクセス検知システム(IDS)11が不正を検知し、その不正アクセス検知システム11からの警報を元に、図示しない中央監視センタの侵入経路解析システムが、アクティビティマップを作成し、拠点A1/GNにおける外部ネットワークとの境界に位置するゲートノードがエッジノードENであると判定しアクティビティマップに反映させる。
【0166】
尚、侵入経路解析システムは、侵入経路の解析結果として、特定したゲートノード及びエッジノードを特定する情報(IPアドレス等)を通知する。
【0167】
また、同一の攻撃に対し、複数の不正アクセス検知システムが反応した場合、同一のエッジノードを解析する処理が複数生成されるが、例えば、通信アクティビティの属性情報を適宜利用しながら、複数の不正アクセス検知システムからの最初の警報に基づいたエッジノードの判定処理だけを実行させるようにし、エッジノードの判定が並行して実行されることを抑止するようにしても良い。
【0168】
(A−3−3)ポリシー生成(防護ポリシー管理技術)
次に、ゲートノードに配布するためのフィルタリングポリシーや他の防護ポリシーの生成方法や管理方法などについて説明する。
【0169】
(A−3−3−1)ポリシー表記方法
防護ポリシーの表記方法は、図15に示すように、ポリシーID、発効日時、ポリシー有効期限、ポリシータイプ(ポリシー種別)、ポリシー端点、アクション種別、ポリシー適用タイプ、対抗攻撃参照ID、ポリシー認証カード、拡張情報などを情報の構成要素としており、防護ポリシーの種類によって一部内容が異なることがある。尚、ポリシー認証カードはオプションとして付加するものであり必須ではない。
【0170】
ポリシーID(No)には、防護ポリシーの識別情報(識別番号)が挿入される。ポリシーIDは、防護ポリシーの生成元などが任意に定めて良いものであるが、汎用防護ポリシーか個別防護ポリシーかを区別できる情報を盛り込むことが好ましい。
【0171】
ポリシー発効日時には、当該防護ポリシーが有効となるタイムスタンプが挿入される。
【0172】
ポリシー有効期限には、当該防護ポリシーが、有効期限が無期限である無期限防護ポリシーか、有限である場合には、その期限(タイムスタンプ)が挿入される。
【0173】
ポリシータイプ(ポリシー種別)には、当該防護ポリシーが、フィルタリング(Filtering)ポリシーか、追跡(Tracking)ポリシーか、警戒(Scanning)ポリシーか、攻撃(Offensive)ポリシーかを表す情報が挿入される。
【0174】
ポリシー端点には、防護ポリシーの適用対象となるアクセスに関する、通信アクティビティのアクセス元の情報である送信元IPアドレス(発IPアドレス)や、アクセス先の情報である宛先IPアドレス(着IPアドレス)や、通信プロトコルのプロトコル種別が挿入される。
【0175】
アクション種別には、ポリシー端点において条件を特定したアクセスに対するアクセス制御を定めるものとし、アクセス拒否(Refuse)、アクセス無視(Drop)、アクセス許可(Accept)、ネットワーク切断(NetworkClose)、以前の防護ポリシー解除(PolicyOff)、検出通知条件の変更(Configure Indication)などのアクションの種類情報が挿入される。
【0176】
ポリシー適用タイプには、当該防護ポリシーの適用先(例えばフィルタリングポリシーをどのゲートノードへ適用すべきか等)を指定する情報が挿入される。この指定には、例えば、当該広域イントラネット又は警戒ドメイン内の全てのゲートノードという指定も可能とする。
【0177】
対抗攻撃参照IDには、CVE番号、CERT番号など、情報提供機関が規定する対抗攻撃の参照番号が挿入される。
【0178】
ポリシー認証カードには、偽造防止のために、当該防護ポリシーを発行したサイバーテロ警戒センタ(図1の3参照)や中央監視センタ(図1の1A〜1C参照)の認証証明書が挿入される。
【0179】
拡張領域には、必要に応じて、各種防護ポリシーに固有の情報が挿入される。
【0180】
なお、ポリシーの表記のためのコード体系やエンコード方法は問われない。また、防護ポリシーの要素として、当該防護ポリシーの配布先(例えばフィルタリングポリシーが与えられるべき、ゲートノードのタイプ等)など他の要素を、図15に示した要素に代え、又は、図15に示した要素に加え、設けるようにしても良い。
【0181】
(A−3−3−3)防護ポリシーのタイプ
防護ポリシーとしては、フィルタリングポリシー、追跡ポリシー、警戒ポリシー、攻撃ポリシーなどがある。
【0182】
フィルタリングポリシーは、攻撃を回避する目的で適用するアクセス制御ルールである。
【0183】
追跡ポリシーは、他の管理ドメインにおいても不正アクセスに関する侵入経路を解析し、攻撃が行われた経路を追跡するための追跡ルールである。追跡ルールには、エッジノードにおいて収集された通信アクティビティを使用する。
【0184】
警戒ポリシーは、アミを張って警戒するためのものであり、将来攻撃元となり得る警戒対象(サーバー等)のIPアドレス、攻撃能力を抽出するためのルールである。ルールは、警戒する対象に関するスキャニングパターンを示している。警戒ポリシーは、サイバーテロ警戒センタにおいて、生成すると共に、スキャニングパターンからスキャニング用パケットを生成し警戒対象に送信しその応答を監視するために用いられる。
【0185】
攻撃ポリシーは、攻撃元が判明している場合の逆攻撃(Counter Attack)ルール(短時間の攻撃)である。なお、攻撃ポリシーを適用するためには、攻撃ポリシーに従った攻撃機能(攻撃ツールなど)が搭載されたサーバを設ける必要がある。
【0186】
尚、上記各ポリシーの構成については(A−3−4−2)項の各ポリシー構成にて説明する。
【0187】
(A−3−3−4)防護ポリシーの矛盾検出
この実施形態の場合、解除ポリシーに該当する防護ポリシーが存在しない。そのため、各ゲートノードなどは、ポリシー有効期限を遵守し、例えば、ポリシー有効期限経過時点で防護ポリシーを解除する。
【0188】
同一防護ポリシーの重複を検出したときには、各拠点などは、いずれか一方のみを有効とする。同一ではないが、例えば、ポリシー有効期限だけが異なっていたり、適用されるゲートノードの範囲だけが異なっていたり、複数の防護ポリシー間に情報の包含関係がある場合には、狭い範囲の防護ポリシーを優先させても良く、逆に、広い範囲の防護ポリシーを優先させても良く、また、ポリシー種別によって、優先させる防護ポリシーを変えるようにしても良い。
【0189】
防護ポリシーに認証情報が存在しないか、認証情報が無効の場合には、その防護ポリシーを無効として扱っても良く、認証情報が不存在又は無効でも、その防護ポリシーを有効なものと扱うようにしても良い。
【0190】
(A−3−4)個別防護ポリシー/汎用防護ポリシーの変換
次に、中央監視センタで実行される個別防護ポリシー及び汎用防護ポリシー間の変換について説明する。
【0191】
(A−3−4−1)個別防護ポリシーと汎用防護ポリシー
上述した図15に示したように、防護ポリシーの情報要素は、ポリシーID、発効日時、ポリシー有効期限、ポリシータイプ、ポリシー端点、アクション種別、ポリシー適用タイプ、対抗攻撃参照ID、ポリシー認証カードなどである。
【0192】
個別防護ポリシーは、図15に示した全ての防護ポリシー情報要素を含み、各中央監視センタから、管理対象のゲートノードへ配布されるべき情報である。すなわち、個別防護ポリシーは、当該システムの個別情報(発/着IPアドレス等)も含んだ防護ポリシー情報である。
【0193】
汎用防護ポリシーは、図16に示すように、防護ポリシーの情報要素の中から、ポリシー端点の宛先IPアドレス(着IPアドレス)、発効日時、ポリシー適用タイプを除外(マスク)した防護ポリシー情報である。
【0194】
すなわち、個別防護ポリシーから汎用防護ポリシーへの変換では、図16に示したマスク要素を除外すれば良く、これは、サイバーテロ警戒センタにおいて行なわれる。
【0195】
逆に、汎用防護ポリシーから個別防護ポリシーへの変換では、上記マスク要素を追加すれば良く中央監視センタ(図1の1B参照)において行なわれる。発効日時には、例えば、中央監視センタが個別防護ポリシーへ変換した日時を挿入しても良い。ポリシー適用タイプには、例えば、その広域イントラネットにおいて、当該防護ポリシーの配布対象となるゲートノードのIDを挿入する。ポリシー端点の宛先IPアドレス(着IPアドレス)には、例えば、当該広域イントラネットについて予め定まっているデフォルト値を挿入する。
【0196】
(A−3−4−2)各防護ポリシー構成
図17は、防護ポリシーの種類によるポリシー要素(や個別防護ポリシーと汎用防護ポリシー)の相違などを示す説明図である。
【0197】
フィルタリングポリシーは、攻撃回避のための防護ポリシー情報であり、図17(A)に示す通り、ポリシーID、発効日時、ポリシー有効期限、ポリシータイプ、ポリシー端点、アクション種別、ポリシー適用タイプ、対抗攻撃参照ID、ポリシー認証カードから構成される(ポリシー認証カードはオプション)。また、フィルタリングポリシーの汎用ポリシーは、図17(A)に示すように、発効日時、ポリシー端点の着IPアドレス、ポリシー適用タイプがマスクされる(協調型アクティビティ追跡においては、発行日時、ポリシー端点の着IPアドレスがマスクされる)。
【0198】
追跡ポリシーは、「通信アクティビティXを捜索範囲内で捜索する」ための防護ポリシー情報であり、図17(B)に示す通り、ポリシーID、発効日時、ポリシー有効期限、ポリシータイプ、ポリシー適用タイプ、対抗攻撃参照ID、ポリシー認証カード、拡張領域から構成される(ポリシー認証カードはオプション)。追跡ポリシーに対し、サイバーテロ警戒センタや中央監視センタは、管理する範囲内で当該通信アクティビティを観測したゲートノードの情報を要求元に応答する。そのため、拡張領域にはエッジノードにおいて収集された通信アクティビティXが設けられている。また、追跡ポリシーの汎用ポリシーは、図17(B)に示す通りである。
【0199】
警戒ポリシーは、警戒条件のための防護ポリシーである。そのため、図17(C)に示すように、拡張領域には、警戒条件を明示するために警戒対象のIPアドレスが設けられている。警戒ポリシーの汎用ポリシーは、図17(C)に示す通りである。
【0200】
攻撃ポリシーは、「Xに対してYを行い、攻撃(反撃)する」ための防護ポリシーである。そのため、図17(D)に示すように、拡張領域には、攻撃条件が設けられている。攻撃ポリシーの汎用ポリシーは、図17(D)に示す通りである。
【0201】
なお、異なる警戒ドメインへ転送される、アクティビティ協調追跡のための警戒ポリシー(汎用ポリシー)の構成は、上述した通りのものであっても良く、上記要素に、アクティビティ協調追跡のための警戒ポリシーであることなどの情報を盛り込む要素などが設けられたものであっても良い。
【0202】
(A−3−5)協調型アクティビティ追跡機能の詳細説明
図8は、協調型警戒システムにおける協調型アクティビティ追跡機能のイメージを示している。なお、図8において、図1との同一、対応部分には同一、対応符号を付して示している。
【0203】
サイバーテロ警戒センタ3(図1)が管理する警戒ドメインに属する管理ドメインA、B(図8では、それぞれ広域イントラネットA、Bで示される楕円部分に相当)がそれぞれ、中央監視センタ1A、1Bで管理されているものとする。管理ドメインA、Bにおいては、中央監視センタ1A、1Bについて上述した5つの機能、▲1▼通信アクティビティの収集・監視、▲2▼ハイブリッド型IDS監視に基づく処理、▲3▼侵入経路解析、▲4▼防護ポリシー(個別防護ポリシー)生成・配布、▲5▼汎用防護ポリシーの個別変換が動作するものとする。
【0204】
サイバーテロ警戒センタ3は、警戒ドメイン内の協調型アクティビティ追跡機能を、以下の3個の手段(図8のサイバーテロ警戒センタ3内の部分▲1▼〜▲3▼)で実現する。
【0205】
なお、警戒ドメイン内の管理ドメイン相互で協調連携し合い、通信アクティビティを追跡する様子が想像できることから、協調型アクティビティ追跡機能と呼ぶ。
【0206】
▲1▼汎用追跡ポリシーの生成・配布
警戒ドメインに属する中央監視センタ1A(図8)では、不正アクセス検知システムからの不正アクセス検知▲2▼に関する警報に基づき、侵入経路を解析▲3▼し、フィルタリングポリシーを生成し、ゲートノードに配布▲4▼する。この際、防護ポリシー管理システムにおいて、追跡ポリシーを生成し侵入経路解析結果、フィルタリングポリシーと共にサイバーテロ警戒センタ3に配布する。
【0207】
追跡ポリシーは、警報に関する管理ドメインA内のエッジノードにおいて収集された通信アクティビティを持ち、これを受信したサイバーテロ警戒センタは、情報を蓄積すると共に、汎用追跡ポリシーを生成し、中央監視センタ1Bに配布する。
【0208】
▲2▼アクティビティマップ作成
汎用追跡ポリシーを受信した中央監視センタ1Bの防護ポリシー管理システムは、侵入経路解析システムに、汎用追跡ポリシーに基づく侵入経路の解析を指示する。侵入経路解析システムは、汎用追跡ポリシーで指示された通信アクティビティのアクティビティ端点、プロトコル種別と検出時刻を元に、データ蓄積システムを参照し、これらが合致する通信アクティビティの抽出を試みる(検出時刻については同一若しくは所定時間以内のものを抽出する)。そして、通信アクティビティが抽出できた場合には、抽出した通信アクティビティを収集したアクティビティモニタが配置された拠点のゲートノードを特定すると共にエッジノードを特定する。防護ポリシー管理システムは、侵入経路解析システムから該当する通信アクティビティの有無と、有の場合には解析結果(抽出したゲートノードとエッジノードを特定する情報)の通知を受けると、これらを追跡ポリシー応答として、サイバーテロ警戒センタに通知する。
【0209】
追跡ポリシー応答では、汎用追跡ポリシーで指示された当該通信アクティビティが管理ドメインB内に存在した場合は、管理ドメインAで検知された攻撃が管理ドメインB内も経路として通過したことを示しており、追跡が成功したことを意味する。当該通信アクティビティが管理ドメインB内に存在しなかった場合は、管理ドメインBを経路として通過していないため、追跡不能であることを意味する。
【0210】
サイバーテロ警戒センタ3では、中央監視センタ1Aから受信した侵入経路解析結果と、中央監視センタ1Bから受信した追跡ポリシー応答とを、予め記憶させた、自警戒ドメイン内のゲートノードの配置とそれらの接続に関するネットワーク地図情報上に反映させ、アクティビティマップを作成し、これを元にエッジノードを抽出しアクティビティマップに反映させる。
【0211】
仮に当該攻撃の通信アクティビティが、管理ドメインBを上流側の経路として通過した場合、管理ドメインB上の通過点(管理ドメインB内の該当するゲートノード)に対する閉鎖等のアクセス制御を適用することが、管理ドメインA内でアクセス制御を適用するよりも、被害の最小化という意味で有効である。すなわち、ある攻撃が検知された場合、管理ドメインや警戒ドメイン全体から見た被害の最少化を目的とした防御のためには、より攻撃の上流となった通過点(図8では、管理ドメインB上のB2/GNで示されるゲートノード)でアクセス制御する方が、管理ドメインA以外の他の管理ドメインへの波及を防ぐという意味で有効である。
【0212】
▲3▼フィルタリングポリシー生成・配布
アクティビティマップの作成により、警戒ドメイン内の最も上流に位置する当該攻撃の通過点(エッジノード)が、攻撃を検知した管理ドメイン以外の管理ドメイン内で割り出せた場合、サイバーテロ警戒センタ3は追跡に成功した管理ドメイン(図8では、管理ドメインB)に対する汎用フィルタリングポリシーを生成し、配布する。
【0213】
また、同時に追跡ポリシーの送付元(中央監視センタA)に対しては、追跡が成功したか否かの追跡結果を通知する。
【0214】
汎用フィルタリングポリシーの生成・配布では、管理ドメインAで使用したフィルタリングポリシー(個別フィルタリングポリシー)から個別の(管理ドメインA内の)ゲートノードのアドレス等は除去された汎用フィルタリングポリシーが生成されており、中央監視センタ1Bでは、管理ドメインB上の個別のゲートノードのアドレス情報を付加するなど個別変換を行い、ゲートノード(図8では、B2/GN)へ配布される。ゲートノードB2/GNでは、フィルタリングポリシー(個別フィルタリングポリシー)で指示されたアクセス制御を適用し、閉鎖等の処置を施す。
【0215】
(A−3−6)協調型アクティビティ追跡によるDDoS攻撃防御(DDoS攻撃に対する協調型ポリシー情報の授受技術)
次に、協調型アクティビティ追跡によるDDoS攻撃の防御方法、言い換えると、DDoS攻撃に対する協調型ポリシー情報の授受技術について説明する。
【0216】
(A−3−6−1)典型的なDDoS攻撃の攻撃モデル
典型的なDDoS攻撃ソフトウェアとして知られるTrinoo、TFNなどの攻撃モデルは、図18に示すように、クライアント50、マスタ51及び多数のデーモン52から構成された階層型の攻撃体制で構成される。
【0217】
(A−3−6−2)警戒ドメイン内のエッジノード解析
図19に示すように、管理ドメイン(中央監視センタ)A、B、C間で通信アクティビティを授受し合う動作によって、警戒ドメイン内のエッジノード(侵入ポイント;Ingress Point)を解析し、そのエッジノードに対してフィルタリングポリシーを配布する。侵入経路解析では、被害ネットワーク(管理ドメイン)から最も遠くに位置するネットワーク及びそのエッジノードを検出する。
【0218】
図19の例は、管理ドメイン(中央監視センタ)A、B、C間の通信アクティビティの授受によって、中央監視センタ1AがDDoS攻撃のエッジノードを解析して、サイバーテロ警戒センタ3にフィルタリングポリシーを与え、サイバーテロ警戒センタ3が、それを汎用フィルタリングポリシーに変換し、各中央監視センタ1B、1Cに与えて、エッジノードに対してフィルタリングを実行させる場合を示している。
【0219】
(A−3−6−3)警戒ドメイン間のエッジノード追跡
図20に示すように、警戒ドメイン(サイバーテロ警戒センタ)間で通信アクティビティを授受し合う協調動作によって警戒ドメイン間でエッジノードを追跡し、フィルタリングポリシーの適用を行う。
【0220】
図20の例は、警戒ドメイン(サイバーテロ警戒センタ)A、B間の通信アクティビティの授受によって、警戒ドメインA内の管理ドメインAにおけるDDoS攻撃の侵入ポイントを検出してエッジノードを追跡し、サイバーテロ警戒センタ3Bが配下の中央監視センタ1Bによって、エッジノードに対してフィルタリングポリシーを実行させる場合を示している。
【0221】
(A−3−7)協調型ポリシー授受プロトコル(協調型ポリシー情報の授受技術)
次に、実施形態での協調型ポリシー授受プロトコル、言い換えると、協調型ポリシー情報の授受技術の概要について説明する。
【0222】
(A−3−7−1)基本シーケンス(アラート(Alert)系)
図21は、アラート(警報)系の授受に関する基本シーケンスの一例を示すものである。
【0223】
中央監視センタ1及びゲートノード12間や、サイバーテロ警戒センタ3及び中央監視センタ1間では、セッションを開設し、認証を行い、情報授受のためのキー(Key)を交換する(T1、T2)。
【0224】
ゲートノード12が配置された拠点の不正アクセス検知システム11は、その後、規定フォーマットに従っているアラート(警報)メッセージを中央監視センタ1に与える(T3)。
【0225】
それを有効に受信した中央監視センタ1はアクノリッジ(Ack)をゲートノード12に返信すると共に(T4)、サイバーテロ警戒センタ3に対しては、規定フォーマットに従っているアラート(警報)メッセージを与える(T5)。
【0226】
それを有効に受信したサイバーテロ警戒センタ3はアクノリッジ(Ack)を中央監視センタ1に返信する(T6)。アラートメッセージに対するアクノリッジを受領した中央監視センタ1は、配送を伝える個別防護ポリシー(Delivery Original Policy)をゲートノード12に送信し(T7)、それに対するゲートノード12からのアクノリッジ(Ack)を待って(T8)、配送を伝える個別防護ポリシーをサイバーテロ警戒センタ3に送信する(T9)。サイバーテロ警戒センタ3は、その防護ポリシーの有効な受信に対してアクノリッジ(Ack)を中央監視センタ1に返信する(T10)。
【0227】
その後、中央監視センタ1及びゲートノード12間のセッションや、サイバーテロ警戒センタ3及び中央監視センタ1間のセッションの切断処理が実行される(T11、T12)。
【0228】
サイバーテロ警戒センタ3及び他のサイバーテロ警戒センタ3x間では、セッションを開設し、認証を行い、情報授受のためのキー(Key)を交換すると(T13)、直ちに、サイバーテロ警戒センタ3が、配送を伝える汎用防護ポリシー(Delivery General Policy)を他のサイバーテロ警戒センタ3xに送信し(T14)、他のサイバーテロ警戒センタ3xは、その防護ポリシーの有効な受信に対してアクノリッジ(Ack)をサイバーテロ警戒センタ3に返信する(T15)。
【0229】
その後、サイバーテロ警戒センタ3及び他のサイバーテロ警戒センタ3x間のセッションの切断処理が実行される(T16)。
【0230】
以上のようにして、防護ポリシー情報を、サイバーテロ警戒センタ3及び中央監視センタ1間やサイバーテロ警戒センタ3及び他のサイバーテロ警戒センタ3x間などで授受し合う(転送する)ことができる。上記図21に示す処理の起動が、他のサイバーテロ警戒センタ3x配下の中央監視センタの管理下にあるゲートノードのことも当然あり得る。
【0231】
(A−3−7−2)アラート系情報項目
図21で上述したようなシーケンスで授受されるアラート系情報の項目としては、▲1▼メッセージ−ID、▲2▼検出イベント(攻撃の危険レベル、攻撃名、攻撃のアクセス元とアクセス先の情報、攻撃のプロトコル種別等)、▲3▼検知時刻、▲4▼検出履歴(検出回数など)、▲5▼検出元のゲートノードや不正アクセス検知システム(IDS)の識別情報などを挙げることができる。
【0232】
(A−3−7−3)アクノリッジ(やナック(Nack))情報項目
図21で上述したようなシーケンスで授受されるアクノリッジ(ナックとして機能することもある)の情報項目としては、▲1▼アクノリッジの対象となるメッセージ−ID、▲2▼センタ識別又はゲートノード識別情報、▲3▼理由コードを挙げることができる。
【0233】
(A−3−7−4)クエリー(Query;照会)系情報項目(警戒センタ外サービス)
図21では示していないが、サイバーテロ警戒センタ3、3xは、外部の情報センタ等(警戒センタ外)に攻撃などを照会する(問い合わせる)ことができる他、外部の情報センタ等がサイバーテロ警戒センタ3、3xへ攻撃などを照会することができる。
【0234】
その際のシーケンスは、図示は省略するが、サイバーテロ警戒センタ3、3xが外部の情報センタ等に照会する場合は、サイバーテロ警戒センタ3、3xと外部の情報センタ等とのセッション確立(認証、キー交換を含む)、外部の情報センタ等への問合せ用のクエリー系情報の送信、サイバーテロ警戒センタ3、3xへの返信、セッションの切断などである。また、外部の情報センタ等がサイバーテロ警戒センタ3,3xに照会する場合は、サイバーテロ警戒センタ3、3xと外部の情報センタ等とのセッション確立(認証、キー交換を含む)、サイバーテロ警戒センタ3への問合せ用のクエリー系情報の送信、外部の情報センタ等への返信、セッションの切断などである。
【0235】
このようなシーケンスで用いられるクエリー系情報の項目としては、▲1▼メッセージ−ID、▲2▼クエリータイプ(問合せ種別;検索、所在問合せ等)、▲3▼検索結果、所在情報(ダウンロード可能なURL等)などを挙げることができる。
【0236】
(A−4)実施形態の効果
上記実施形態によれば、以下の効果を奏することができる。
【0237】
単一の広域イントラネット内の各拠点においてアクセス制御に関するセキュリティ管理を実施することができる。
【0238】
管理ドメインの異なる複数の広域イントラネット間でインシデント情報と防護ポリシー(アクセス制御に関するポリシー)とを授受し合い、複数の広域イントラネット間を跨ってアクセス制御に関するセキュリティ管理を実施することができる。
【0239】
また、複数の警戒ドメイン間でアクセス制御に関するセキュリティ管理を実施することができる。ここで、階層型のセキュリティ管理において、防護ポリシー情報を共有することができる。
【0240】
さらに、同一警戒ドメイン内の複数の広域イントラネット間で、常に最新のインシデント情報に基づいたアクセス制御に関するセキュリティ管理を実施することができる。
【0241】
さらにまた、情報センタからの情報を活用して汎用防護ポリシーを生成し、サイバーテロ警戒センタ間で授受し合うことによって、異なる警戒ドメイン間で常に最新のインシデント情報に基づいたアクセス制御に関するセキュリティ管理を実施することができる。
【0242】
また、複数の中央監視センタ及びサイバーテロ警戒センタ間の授受情報に通信アクティビティを付加することなどによって、ある広域イントラネット防護システムで観測された攻撃が別の広域イントラネット防護システム内を経由している場合でも、その攻撃の発信源を追跡することができる。
【0243】
同様に、複数のサイバーテロ警戒センタ間で授受し合う情報に、通信アクティビティを含めることによって、複数の異なる警戒ドメイン間に跨る攻撃の発信源を追跡することができる。
【0244】
同一の中央監視センタ配下の拠点間の通信アクティビティを重ね合わせ分析することにより、複数の異なる拠点間に跨る攻撃の発信源を追跡することができる。
【0245】
不正検出方式の不正侵入検知装置と異常検知方式の不正侵入検知装置との直列配置や、不正検出方式の不正侵入検知装置とゲートノードと異常検知方式の不正侵入検知装置との直列配置によって、局所的な観測点において、高度な侵入検知を行うことができる。
【0246】
局所的な攻撃だけでなく、広域イントラネット全体を利用し、複数のアクセスポイントへの攻撃を組合せて成立するような攻撃を検知することができる。
【0247】
アクティビティマップを生成することにより、不正侵入した複数のサーバを経由するいわゆる踏み台を使った不正アクセスでも、偽りの発信アドレスを使った不正アクセスでも追跡を行うことができる。
【0248】
不正アクセスの攻撃を検知した旨の警報情報と通信アクティビティを利用して、広域イントラネット内の各拠点への接続制限を行うアクセス制御ルールを自動生成し、それを各拠点に配置されたゲートノードへ配布することによって、広域イントラネット内のアクセス制御に関するセキュリティ管理技法を提供することができる。
【0249】
また、フィルタリングポリシー、追跡ポリシー、警戒ポリシー、攻撃ポリシーを用いたセキュリティ管理技法を提供することができる。
【0250】
協調型追跡技法を用いることにより、DDoS攻撃を、より効果的に防御することができる。
【0251】
(B)他の実施形態
なお、本発明に係るセキュリティ管理対象である広域ネットワーク(広域イントラネット等)の種類は限定されるものではない。例えば、各管理ドメインを都道府県単位のイントラネットとし、警戒ドメインを全自治体(全国)にするようなシステムに対しても、本発明を適用することができる。
【0252】
【発明の効果】
以上のように、本発明によれば、不正アクセスの監視の連携の強化、高度化と、検知時におけるアクセス制御の連携の強化、高度化とを達成できる。サイバーテロ攻撃を想定したアクセス制御に関する統一的な防護ポリシーの実行システムや方法を提供できる。さらに、異なるネットワークシステム間でセキュリティ管理上有効な情報の共有と協調連携するシステム等を提供できる。さらにまた、上述のシステムや方法を実現できる個別技術を提供できる。
【図面の簡単な説明】
【図1】実施形態の協調型警戒システムの全体構成イメージを示すブロック図である。
【図2】実施形態の広域イントラネット防護システムの構成イメージを示すブロック図である。
【図3】実施形態の警戒ドメインと管理ドメインとの関係の説明図(1)である。
【図4】実施形態の警戒ドメインと管理ドメインとの関係の説明図(2)である。
【図5】実施形態の拠点に配置されたハードウェア構成の一例を示すブロック図である。
【図6】実施形態の広域イントラネット防護システムの動作概要の説明図である。
【図7】実施形態の中央監視センタ及びサイバーテロ警戒センタの機能の説明図である。
【図8】実施形態の協調型アクティビティ追跡機能の説明図である。
【図9】実施形態の局所的攻撃の第1の検知方法の説明図である。
【図10】実施形態の局所的攻撃の第2の検知方法の説明図である。
【図11】実施形態の広域的攻撃の検知方法の説明図である。
【図12】実施形態の通信活動(アクティビティ)モデルの定義の説明図である。
【図13】実施形態のアクティビティモデルの説明図である。
【図14】実施形態のアクティビティマップの説明図である。
【図15】実施形態のポリシー表記方法(ポリシーカード)の説明図である。
【図16】実施形態の個別/汎用防護ポリシーの相違の説明図である。
【図17】実施形態の防護ポリシー毎のデータ構造の説明図である。
【図18】DDoS攻撃の攻撃モデルの説明図である。
【図19】実施形態のDDoS攻撃時の警戒ドメイン内の追跡方法の説明図である。
【図20】実施形態のDDoS攻撃時の警戒ドメイン間の追跡方法の説明図である。
【図21】実施形態の協調型ポリシー授受プロトコルのシーケンス図である。
【図22】実施形態のゲートノードの内部構成例を示すブロック図である。
【図23】実施形態のアクティビティモニタの内部構成例を示すブロック図である。
【符号の説明】
1A〜1C…管理ドメインの中央監視センタ、
1A−1…通信アクティビティ監視システム、
1A−2…侵入経路解析システム、
1A−3…防護ポリシー管理システム、
2A〜2C…管理ドメイン、
3、3x…サイバーテロ警戒センタ、
4…情報センタ、
5A〜5C…広域イントラネット防護システム、
10…アクティビティモニタ、
11…不正アクセス検知システム、
12…ゲートノード。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a security system, a wide area network protection system, an unauthorized access tracking method, an unauthorized access detection system, a security management method, and an attack protection method, and is particularly applicable to a security management system and method related to a wide area intranet. is there.
[0002]
For example, the present invention can be applied to security management for protecting a network from attacks such as cyber terrorism and unauthorized access aimed at functional failure or function stoppage in seven important infrastructure fields specified by the government.
[0003]
[Prior art]
In recent years, the openness of networks and the interconnection of networks have been advanced, and the degree of dependence on networks in social activities has increased, and threats such as unauthorized access to network systems and cyber terrorism aimed at so-called critical infrastructure have increased.
[0004]
However, in general, the operation method for security management of a network system or the like differs depending on each site on the network, and the method of responding to an incident in a network system such as a company scale formed by a wide area intranet. However, there are many cases in which the bases that should respond quickly and unifiedly to security cases are different. In other words, in the so-called security management method, at present, individual variations occur in the security management area for the entire network system. Note that the base refers to an access point opened to the user and an interconnection point with another IP network in the network system.
[0005]
Conventionally, as a security management technology for an access control system, for example, a method has been devised in which a firewall is arranged at each site, and a system administrator centrally manages the access control policy of the firewall distributed at each site from a remote location. Have been.
[0006]
However, this method is not necessarily linked to the observed attack, and is not sufficient as a unified security response.
[0007]
Also, a method has been devised in which an intrusion detection system (IDS: Intrusion Detection System) is distributed and arranged, and each IDS is centrally managed.
[0008]
This is also based on the premise that the detection function of the conventional IDS is independent for each base, and only monitors the warnings issued by the IDS in a unified manner. Some of the commercially available IDS products also implement a defense function such as blocking communication after detecting an attack, but this only works individually with the routers and firewalls at the base, and is based on the observed attacks. In conjunction with the access control function, no attempt has been made to defend the security management area of the entire network system based on a unified policy.
[0009]
Further, the sharing of protection policy information between different network systems is not performed as well.
[0010]
[Problems to be solved by the invention]
In recent years, the openness of networks and the widening of the area by interconnecting network systems, and further, the adoption of IT in Japan by the e-Japan strategy promoted by the government are being accelerated. This indicates that social activities are moving in a direction depending on the network system (network infrastructure). The fact that social activities themselves depend on the network infrastructure also means that, in the event that unauthorized access or the like is performed and security security is harmed, the extent of the damage spreads. It also means that threats from organized cyber terrorism and the like will increase.
[0011]
In particular, in a network system formed by a wide area intranet having a plurality of external connection points, protection measures by access control are all localized, and unified security management of the entire network infrastructure cannot be performed. It tends to fall, and the following problems occur.
[0012]
(1) Security management is not unified by each base.
[0013]
(2) It is difficult to execute a unified policy that assumes cyber attacks.
[0014]
(3) Protection policies are not shared between different network infrastructures.
[0015]
In a company-wide network system, one site within the wide area intranet does not detect any particular attack, so even if it looks safe, another site may have already been attacked or performed reconnaissance acts that can be regarded as a sign of it. If detected, there arises a problem of what kind of operation should be performed as the whole wide area intranet. In addition, there is a concern that a threat may emerge through a gap between a method of responding to a security incident and a method of managing a protection policy and exploiting the unification of security management.
[0016]
In a network system that forms a wide-area intranet where each site has an access point to an external network such as the Internet, security measures such as firewalls and IDSs are introduced at each site, and unauthorized access is monitored at each site. This may lead to securing a local security level at each site.
[0017]
However, since this is based on the detection of unauthorized intrusion by local observation, it is necessary to have a security case and a company-wide response system that may be a cyber terrorist attacking the entire wide area intranet with each base as an entrance They cannot overlook a wide range of incidents or even detect attacks. In this case, since unified access control linked to an attack observed at a certain base cannot be performed for the entire wide area intranet, it cannot be said to be an effective defense means as a security management method. If an external attack or a symptom of a server belonging to a certain base is detected, other servers that provide similar services may also be targets of the attack. It is difficult to secure the overall security level unless a uniform policy for the entire wide area intranet is applied so that no gap is created in the network system, such as restricting access to similar services belonging to the base.
[0018]
We also want to avoid shutting down the operation and services of the wide area intranet as much as possible. However, if there is a possibility that an attack that is assumed to be an extremely dangerous situation may be made, it is necessary to perform operations such as checking the security of the entire wide area intranet. It is also necessary to investigate and protect such incident information, which is constantly being announced by information providers such as CERT / CC and JPCERT / CC. It is more efficient to share protection policies for immediate action at each location than to create a protection policy for access control for protection by investigating each system administrator individually. . The same can be said between different wide area intranets.
[0019]
As described above, it is often thought that the introduction of a commercially available firewall or IDS is effective in the range of the conventional technology, but it is not enough by itself and involves the operation of security management controlled within the security management area. Safety can only be assured. Also, in a network system formed by a company-wide intranet, if each site has a connection point to an external network, not only security management at each site but also the entire network system as a security management area Unified security management is required. To do so, it is necessary to create a response system and a highly reliable coordination mechanism so as not to increase the operating costs of the network system.
[0020]
The present invention aims at providing a system and method capable of achieving enhanced and advanced cooperation in monitoring unauthorized access and enhanced and advanced cooperation in access control at the time of detection. It was done.
[0021]
Another object of the present invention is to provide a system and method for executing a unified protection policy regarding access control assuming a cyber terrorist attack, targeting security management of the entire network system.
[0022]
Another object of the present invention is to provide a system and method for sharing and cooperating with effective sharing of information effective for security management between different network systems.
[0023]
Still another object of the present invention is to provide an individual technology capable of realizing the above-described system and method.
[0024]
[Means for Solving the Problems]
A first aspect of the present invention is a wide area network protection system for protecting a wide area network having a plurality of connection points with an external network from unauthorized access, and (a) detecting unauthorized access at each of the connection points and generating alarm information. An unauthorized access detection system for notification, (b) alarm information storage means for storing the notified alarm information, and (c) extracting a communication activity as an access status of the wide area network from communication contents at each of the connection points. An activity monitor, (d) a communication activity storage means for storing the extracted communication activity, (e) a gate node provided at each of the connection points for executing access control, and (f) a gate node provided from the unauthorized access detection system. Based on the alarm information, the communication activity stored by the communication activity storage means is stored. An intrusion route analysis system that analyzes the detected intrusion route of unauthorized access based on the activity and the alarm information, and notifies the analysis result; and (g) the intrusion route analysis system based on the intrusion route analysis result and the alarm information. Protection policy generating means for generating an individual filtering policy as an access control rule; and (h) protection policy distributing means for distributing the individual filtering policy to the gate node. (I) At a plurality of connection points in the wide area network, Access control is performed.
[0025]
According to a second aspect of the present invention, there is provided a security system having one or more of the wide area network protection systems according to the first aspect of the invention as self-security domains, and a security center connected to each of the wide area network protection systems, B) The protection policy distributing means distributes an individual filtering policy also to the security center, and (b) the security center transmits (b-1) an individual filtering policy from the wide area network protection system in the self security domain. (B) general-purpose protection policy conversion means for converting the general-purpose filtering policy into a general-purpose filtering policy, and (b-2) general-purpose protection policy distribution means for distributing the general-purpose filtering policy to the wide area network protection system in the self-monitoring domain. Each of the wide area network protection systems receives the received generic file. The data ring policy has an individual protection policy conversion means for converting the individual filtering policy according to its own wide area network, which comprises carrying out the access control across between (d) a plurality of wide area networks.
[0026]
A third aspect of the present invention is a security system having a plurality of security centers that hierarchically manage one or a plurality of wide area networks having connection points with an external network, wherein each of the security centers is connected to another security center. And access control rules exchanging means for exchanging access control rules for avoiding unauthorized access, and sharing the access control rules.
[0027]
The unauthorized access tracking method according to the fourth aspect of the present invention is to transfer information of communication activity, which is an access status of a certain wide area network, between different wide area networks and / or across different security domains which are directed to a plurality of wide area networks. By notifying and tracking the communication activity, the network located farthest from the path viewed from the network on the victim side that has received the unauthorized access and its edge node are specified.
[0028]
According to a fifth aspect of the present invention, in the unauthorized access detection system provided at the connection point with the external network, the first intrusion detection device of the abnormality detection method and the second intrusion detection device of the unauthorized detection method are combined with each other. One intrusion detection device is connected in series so as to come to the external network side, and the first and second intrusion detection devices are operated in parallel.
[0029]
According to a sixth aspect of the present invention, in an unauthorized access detection system provided at a connection point with an external network, a first intrusion detection device of an anomaly detection method, a gate node for executing access control, and a second intrusion detection method are provided. Are connected in series in this order such that the first intrusion detection device comes to the external network side.
[0030]
A seventh aspect of the present invention is an unauthorized access detection system for detecting unauthorized access to a wide area network having an external network and a plurality of connection points, and (a) access source information and access of a plurality of connection points Based on the degree of relevance determined by the difference between the previous information and the chronological simultaneity, an information classification means for classifying a plurality of pieces of access information at each connection point, and (b) relevance of the classified access information, An unauthorized access determining means for determining that an unauthorized access has been made when a plurality of highly relevant accesses exist; and (c) combining an access to a plurality of connection points in a wide area network to establish an attack. It is characterized by detecting a wide-area attack.
[0031]
An eighth aspect of the present invention is a wide area network protection system for protecting a wide area network having a plurality of connection points with an external network from unauthorized access, wherein (a) detecting an unauthorized access at each of the connection points, An unauthorized access detection system for notifying alarm information including access destination information, access source information, and detection time concerning access; (b) alarm information storage means for storing the notified alarm information; (D) each time alarm information is notified from the unauthorized access detection system, compares the notified alarm information with the accumulated alarm information, and compares the notified alarm information with the accumulated alarm information. Alarm information classifying means for classifying alarm information based on the degree of relevance determined by the difference between the information and the information of the access destination and the synchronization of the detection time; (F) an unauthorized access determining means for estimating the relevance of a plurality of unauthorized accesses based on the classification result and determining that wide-area unauthorized access has been performed when there are a plurality of highly related accesses; Protection policy generating means for generating an individual filtering policy as an access control rule in the gate node based on the determination and the alarm information; and (g) protection policy distributing means for distributing the individual filtering policy to the gate node. And (h) combining an unauthorized access to a plurality of connection points in a wide area network to detect a wide area attack in which an attack is established, and performing access control at the connection points.
[0032]
A ninth aspect of the present invention is a wide area network protection system for protecting a wide area network having a plurality of connection points with an external network from unauthorized access, wherein (a) access to the wide area network is determined based on communication contents at each of the connection points. An activity monitor for extracting a communication activity that is a situation and includes information on an access destination, information on an access source and detection times thereof; (b) communication activity storage means for storing the extracted communication activity; (D) each time a communication activity is extracted from the activity monitor, a comparison is made between the extracted communication activity and the accumulated communication activity, and information on the access source is provided. And the degree of relevance determined by the difference in access destination information A communication activity classifying means for classifying communication activities based on the synchronization of known times; and (e) a plurality of communication activities having a high relevance by estimating the relevance of the plurality of communication activities based on the classification result. Unauthorized access determining means for determining that wide-area unauthorized access has been performed, and (f) a protection policy for generating an individual filtering policy as an access control rule in the gate node based on the determination and the communication activity. Generating means and (g) protection policy distributing means for distributing the generated individual filtering policy to the gate node, and (h) combining access to a plurality of connection points in the wide area network to form a wide area where an attack is established. To detect dynamic attacks and enforce access control at connection points And it features.
[0033]
According to a tenth aspect of the present invention, there is provided an unauthorized access tracking method for tracking a source of an unauthorized access to any site in a network, wherein (a) a communication activity which is an access status at each site is extracted; An activity map is generated by linking the communication activities extracted at the bases, (c) a communication activity corresponding to alarm information relating to unauthorized access is searched, and (d) a trajectory of the activity map relating to the searched communication activity. The intrusion route is detected based on
[0034]
An eleventh aspect of the present invention relates to a security management method based on access control of a wide area network, comprising: (a) alarm information from a certain base indicating that an unauthorized access has been detected, and communication activity indicating the access status of communication at each base. (B) generate an access control rule for eliminating access to each site in the wide area network, and (c) apply the access control rule to the gate of each site. Distribute to nodes.
[0035]
The twelfth aspect of the present invention is a security management method based on access control of a wide area network, wherein (a) protection processing for sending an access control rule for excluding access to each site in the wide area network; Tracking processing to track the route to which access was added, (c) alert processing to perform reverse scanning for network search toward the source of unauthorized access, and (d) attack toward the source of unauthorized access (E) transmitting and receiving necessary information in each of the above-described processes between bases in the wide area network, between the bases, and the wide area network.
[0036]
A thirteenth aspect of the present invention is an attack protection method for protecting against a distributed denial of service such as a DDoS attack. It exchanges information within its own security domain and also exchanges information among multiple security domains, and (b) tracks the source of distributed denial of service by coordinating the exchanged communication activities. The present invention is characterized in that a network located far from the network and an edge node in the network are specified to exclude access.
[0037]
BEST MODE FOR CARRYING OUT THE INVENTION
(A) Embodiment
Hereinafter, an embodiment of a security system and a wide area network protection system according to the present invention will be described in detail with reference to the drawings.
[0038]
(A-1) Outline description of the embodiment
(A-1-1) Configuration of system and security management area
FIG. 1 is a block diagram showing an overall configuration image of the cooperative security system of the embodiment. FIG. 1 also shows a mutual relationship between the cooperative security system and the wide area intranet protection system (wide area network protection system). I have.
[0039]
FIG. 2 is a block diagram showing an image of the internal configuration of each wide area intranet protection system in FIG.
[0040]
When a certain network system is formed by a wide area intranet and each site has a different access point, the security area is referred to as a “management domain” with respect to access control of the network system. Also, a management domain in a state where such a network system (wide area intranet) is interconnected by some external network (for example, the Internet) is referred to as a “security domain”.
[0041]
In other words, in the cooperative alerting system of this embodiment, in a model in which certain wide-area intranets are connected to each other by an open (security-uncontrolled) network such as the Internet, there is an alert in which the management domains are in a hierarchical relationship. Included in the domain.
[0042]
It should be noted that the intranet in the present invention does not cover only an intranet indicating a network in a company that cannot be accessed from outside, but covers all IP networks.
[0043]
An example of the security domain of the cooperative security system shown in FIG. 1 is that a
[0044]
The
[0045]
, 2C (in FIG. 1, located above each
[0046]
Further, the cyber
[0047]
In addition, the cyber
[0048]
3 and 4 show the relationship between the management domain and the alert domain.
[0049]
FIG. 3 and FIG. 4 are diagrams illustrating a range (management domain) for executing unified policy management in each network system (wide area intranet) and a policy control between the wide area intranet to realize a cooperative security system. It shows the scope of coordination (warning domain) and the relationship of coordinating policy control among a plurality of vigilance domains, and complements FIG.
[0050]
FIG. 3 shows a hierarchical structure of a management domain and a security domain as a range of each security management area of the cooperative security system and the wide area intranet protection system.
[0051]
FIG. 4 shows a plurality of cooperative security systems in which security domains (each corresponding to a cyber terrorism security center) that bundle security management areas (management domains) between wide area intranet protection systems cooperate with each other. It shows the configuration.
[0052]
(A-1-2) Configuration of Wide Area Intranet Protection System
FIG. 2 is a block diagram showing an image of the internal configuration of each of the wide area
[0053]
The network (wide area intranet) shown in FIG. 2 (corresponding to 2A in FIG. 1) has four bases (A1 / GN, A2 / GN, A3 / GN) having a plurality of access points connected to an external network such as the Internet. , A4 / GN), and shows a general wide-area intranet in which those sites are interconnected by an internal network. The access point at each base is connected to a public line due to geographical restrictions, for example, and provides business services provided by this network. In this case, the range of the management domain is the entire wide area intranet including the four bases shown in FIG.
[0054]
The
[0055]
The
[0056]
The communication
[0057]
Although details will be described later, in this specification, the state of access to the wide area intranet, which can be determined from the communication content, is called “communication activity”.
[0058]
The intrusion
[0059]
When receiving the alarm (3) from the unauthorized
[0060]
The filtering policy is for instructing the
[0061]
The
[0062]
In this embodiment, an example is described in which the protection
[0063]
Each of the bases A1 / GN,..., A4 / GN in the wide area intranet has a connection point (access point) with one or a plurality of external networks. As described above, the
[0064]
The unauthorized
[0065]
FIG. 5 is a block diagram showing an example of a hardware configuration arranged at each base A1 / GN,..., A4 / GN.
[0066]
In FIG. 5, at each base An / GN (n is 1 to 4) in FIG. 2, an external network such as a public network or an Internet network and an internal network system are connected via a
[0067]
The
[0068]
As shown in FIG. 5, each site is provided with an
[0069]
The activity monitor 10 is a line monitor that can extract information related to communication activity from packet information on a communication path. As shown in FIG. 23, the signal monitor 71 detects a signal on the communication path. It comprises a
[0070]
Here, the arrangement of the activity monitors 10 is not limited to this, and may be the arrangement of the activity monitors 10 ′ indicated by broken lines, or both. Further, the activity monitor may be arranged in the
[0071]
The
[0072]
The unauthorized access detection system may be constituted by either the
[0073]
In addition, when an unauthorized access detection system detects an attack (illegal access), as an alert, the danger level of the attack (high, low, etc.), the name of the attack (name of the individually defined attack), the source and destination of the attack Information, attack protocol type, attack detection time, etc. are notified to the central monitoring center. It should be noted that information specifying the unauthorized access detection system as the transmission source or information specifying the gate node of the base where the unauthorized access detection system is located may be attached to the alarm.
[0074]
The
[0075]
Various servers such as a
[0076]
(A-1-3) Outline of operation of wide area intranet protection system
Next, an outline of the operation of the wide area intranet protection system will be described with reference to FIG. 1, FIG. 2, and FIG.
[0077]
Step S1: In the wide area intranet A having a plurality of access points, the activity monitors 10 arranged at each of the bases A1 / GN to A4 / GN constantly monitor the access status (communication activity), and each time the access status changes. The communication
[0078]
In the communication
[0079]
Step S2-1: When the unauthorized
[0080]
Step S2-2: In the intrusion
[0081]
For example, the communication activity is compared with the information included in the alarm, and the communication activity having the same detection time or within a predetermined time, and the communication activity having the same attribute as the access source / access destination information and the protocol type is extracted. By specifying the
[0082]
This is because, in a very wide-area network such as the Internet, a certain server is hijacked by an attacker, and operations that falsify the IP address of the transmission source (address spoofing of a host that has been used as a springboard or IP spoofing) are performed. However, this means that it is possible to determine the route (intrusion route) through which the communication has actually passed by judging the attributes of the communication activity, which is effective as a so-called Internet source tracking and reverse detection technology. is there.
[0083]
Step S3: In the protection
[0084]
At this time, as the filtering policy distributed to each
[0085]
For example, there is a filtering policy in which a gate node that has become a direct intrusion route is closed until security is confirmed, and a gate node that deviates from the direct intrusion route is denied access from the source of the attack. Is also good.
[0086]
Further, for example, in order to close the entire wide area intranet A from the external network, a filtering policy such as closing may be generated and distributed to all gate nodes.
[0087]
Furthermore, for example, if a filtering policy has been distributed to each gate node before, the filtering policy is managed so that the filtering policy can be optimized so that the cancellation of the running filtering policy and the inconsistency between the filtering policies can be eliminated, and the generation and management of the filtering policy can be performed. You may make it distribute.
[0088]
As described above, in the wide area
[0089]
(A-1-4) Information exchange between the central monitoring center and the cyber terrorism alert center
Next, information exchange between the
[0090]
The cyber
[0091]
As described above, each central monitoring center (for example, 1A) has information (communication activity) regarding the access status notified from each base (A1 / GN,..., A4 / GN) in the wide area intranet (A). In addition, alarms regarding detected unauthorized access, information regarding intrusion routes, and a filtering policy as a protection policy for them are managed.
[0092]
The cyber
[0093]
Upon receiving the notification from the
[0094]
As a result, in the wide area intranet C managed by the
[0095]
(A-1-5) Handling of general-purpose protection policy in the management domain
Next, the handling of the general-purpose protection policy from the cyber terrorism alert center in the management domain will be described using a general-purpose filtering policy as an example with reference to FIGS.
[0096]
The general-purpose filtering policy distributed from the cyber
[0097]
As described above, the general-purpose filtering policy is converted into an individual filtering policy that can be distributed to the
[0098]
At this time, the protection policy management system of the central monitoring centers 1A,..., 1C manages the filtering policy so as to match and optimize the relationship with the previously distributed filtering policy. For example, if the filtering policy is the same as the already distributed filtering policy, the second distribution is omitted. Further, for example, when the access control range of the filtering policy distributed last time is wide and the access control range is likely to be narrowed by a newly generated individual filtering policy, the narrowing of the access control range is avoided.
[0099]
(A-1-6) Information exchange between cyber terrorism alert centers
Next, information exchange between the cyber
[0100]
As described above, when receiving the filtering policy (individual filtering policy) from within the self-monitoring domain, the cyber
[0101]
Further, the cyber
[0102]
Each central monitoring center (1A,..., 1C) adds individual information to the general-purpose protection policy distributed from the upper-level cyber terrorism alert center 3 (FIG. 1), and sets each gate node as a protection policy (individual protection policy). 12 (FIG. 2).
[0103]
(A-1-7) Information exchange between the information center and cyber terrorism alert center
Next, information exchange between an information center for providing information on a security case (so-called incident information) and a cyber terrorism alert center will be described with reference to FIG.
[0104]
Cyber
[0105]
As a result, information is distributed to each security domain and the subordinate management domains, so that information necessary for defense related to access control can be effectively used.
[0106]
(A-2) Detailed description of main functions of the embodiment
FIG. 7 shows the main functions of the system of the embodiment in a centralized monitoring center and a cyber terrorism alert center.
[0107]
The main functions of the central monitoring center are:
(1) Collection and monitoring of communication activity status (communication activity) on the network
(2) Processing based on hybrid IDS monitoring that combines fraud detection and abnormality detection
(3) Attack and activity tracking on wide area intranet (intrusion route analysis)
4) Generation of protection policy (individual protection policy) for wide area intranet and distribution to gate nodes
(5) Convert general-purpose protection policies from the upper security center into protection policies (individual protection policies)
The central monitoring center has a function realizing unit for these functions.
[0108]
The key functions of the Cyber Terrorism Alert Center include:
(1) Collection and analysis of protection policies (individual protection policies) from the lower central monitoring center
(2) Generating and distributing general-purpose protection policies based on various analysis results
(3) Transfer of general-purpose protection policies between security centers and coordinated activity tracking
(4) Collecting and providing information on cyber terrorism from information centers, security centers, etc.
The cyber terrorism alert center has a unit that realizes these functions.
[0109]
(A-2-1) Main functions of the central monitoring center
Hereinafter, the main functions of the
[0110]
(1) Collection and monitoring of communication activity status (communication activity) on the network
The communication
[0111]
(2) Processing based on hybrid IDS monitoring that combines fraud detection and abnormality detection
The unauthorized
[0112]
(3) Attack and activity tracking on wide area intranet (intrusion route analysis)
The intrusion
[0113]
4) Generation of protection policy (individual protection policy) for wide area intranet and distribution to gate nodes
The protection
[0114]
Further, the protection
[0115]
(5) Convert general-purpose protection policies from the upper security center into protection policies (individual protection policies)
It receives a general-purpose protection policy distributed from the cyber
[0116]
(A-2-2) Cyber terrorism alert center (cooperative alert system)
Hereinafter, the main functions of the cyber terrorism alert center will be described using the cyber
[0117]
(1) Collection and analysis of protection policy (individual protection policy) from lower central monitoring center Distribution of protection policy (individual protection policy) from each
[0118]
(2) Generating and distributing general-purpose protection policies based on various analysis results
The protection policy (individual protection policy) distributed from each of the central monitoring centers 1A to 1C is analyzed, the validity is determined based on whether or not the centralized monitoring center has been distributed. In the case of 1A, if the information is valid in 1B, 1C), a general-purpose protection policy is generated by removing the address of the individual server targeted by the attack, the address information of the individual gate node, and the like. It is distributed to the monitoring centers (1B, 1C).
[0119]
(3) Transfer of general-purpose protection policies between security centers and coordinated activity tracking
It accumulates a general-purpose protection policy generated and distributed in the self-guard domain and a general-purpose protection policy generated and distributed based on information on cases collected from other information organizations, and a cyber
[0120]
A new general-purpose protection policy may be received and accumulated from another cyber
[0121]
Collaborative activity tracking distributes a protection policy received from one central monitoring center (eg, 1A) in the self-monitoring domain to a central monitoring center (eg, 1B, 1C) in another management domain, and distributes the distributed central monitoring center (eg, 1B, 1C). For example, 1B, 1C) searches for a communication activity having the same attribute in the self-managed domain based on the protection policy, and if the communication activity exists, notifies the cyber
[0122]
The above-mentioned tracking function will be described later in more detail with reference to FIG.
[0123]
(4) Collecting and providing information on cyber terrorism from information centers, security centers, etc.
It collects attack information and protection measures from other information organizations such as information centers and security centers that provide information on cyber terrorism cases and unauthorized access cases, and accumulates them as general-purpose protection policies.
[0124]
The stored general-purpose protection policy is converted into an expression format that allows other information organizations to use the information, and information is provided.
[0125]
(A-3) Description of Individual Technology in Embodiment
Among the individual technologies applied in the embodiment, the intrusion detection technology, the intrusion route analysis technology, the protection policy management technology, and the technology for sending and receiving cooperative policy information are supplementarily described below.
[0126]
(A-3-1) Attack detection method for efficient defense (intrusion detection technology)
(A-3-1-1) Attack classification to be detected
As attacks to be detected, (1) actions similar to network exploration such as port scanning, (2) unauthorized access actions (known attacks using protocol parameters or unknown attacks equivalent thereto), (3) DoS attacks and DDoS Attack, (4) Worm-type computer virus infection activities, etc.
[0127]
(A-3-1-2) Local attack detection
As a local attack detection method at each base, the first method or the second method described below is applied.
[0128]
In the first method, as shown in FIG. 9, a fraud detection device (MD) 24 and an abnormality detection device (AD) 23 can be used together at each site to perform highly sensitive attack detection, and a worm-type It is designed to enable detection of computer virus activity attacks.
[0129]
In FIG. 9, an anomaly detection device (AD) 23 detects a sign of an attack or an unknown attack at a network observation point by using a detection engine (detection rule, etc.) 23E, and detects fraud. The device (MD) 24 detects (identifies) a known attack with reference to a
[0130]
In the first method, the fraud detection device (MD) 24 and the abnormality detection device (AD) 23 are provided on the same side as the external network or the internal network with respect to a gate node (not shown).
[0131]
In the second method, at each site, as shown in FIG. 10, a fraud detection device (MD) 24, a
[0132]
In the second method, it is possible to control such that only traffic conforming to a filtering policy from a central monitoring center (not shown) flows into the internal network by a traffic filter function (communication disconnection function) of the
[0133]
By applying the second method, at the
[0134]
As described above, by combining the
[0135]
(A-3-1-3) Wide-area attack detection (distributed attack detection)
In one local monitoring by the unauthorized access detection system, even if the access is not regarded as an attack or the unauthorized access is determined to have a low risk level, the relevance is analyzed as a wide area distributed network as shown in FIG. By doing so, it can be detected as an unauthorized access with a high risk level. The wide-area attack detection in the wide-area intranet detects a wide-area attack based on communication activity or an alarm collected from each base by the central monitoring center.
[0136]
Detection of a wide-area attack is performed constantly, periodically, or as needed (when a wide-area attack is detected in another alert domain or an administrative domain, or when frequent unauthorized access is detected, and the like). Shall be.
[0137]
A wide-area attack related to access that is not regarded as an attack is detected by the communication activity monitoring system comparing the newly received communication activity with the accumulated communication activity, classifying the communication activity, and determining the degree of risk. The communication activities to be compared are premised on that the activity states of newly received and accumulated communication activities are performed for communication activities during connection-type connection establishment.
[0138]
More specifically, when the detection of a wide-area attack is started, the communication activity monitoring system refers to the data storage system storing the communication activity when a new communication activity [a] is notified from the activity monitor, The notified communication activity [an] and the activity endpoint and the protocol type of one or a plurality of communication activities [b] detected from the detection time of the communication activity [a] to a predetermined time [t] before are notified. Every time the communication is performed, the communication activity [bn] having the same protocol type is compared with that of the source IP address and the destination IP address by comparing the communication activity [bn] with that of [an]. Classify according to. Further, the communication activity [b] is classified together with information (such as an address) specifying the gate node located at the base to which the communication activity [b] has been notified.
[0139]
FIG. 11B shows the classification according to the match / mismatch between the source IP address and the destination IP address. The degree of relevance is A when the source and destination are the same, and the degree of relevance is when the source is the same and the destination is different. B, a case where the transmission source is different and the destination is the same, is defined as a degree of association C, and a case where the source and destination are different is defined as an association degree D, and the communication activity [bn] is classified together with information specifying the gate node.
[0140]
After the classification of the communication activity [bn] is completed, the communication activity [bn] from the same gate node is counted as one by using the information specifying the gate node for each degree of association, so that all the communication activities [bn] are counted. bn] and the number Y of the communication activities [bn] classified into the degrees of association A, B and C, and the ratio Z of the number Y to the number X is calculated. (The above process is repeated each time a new communication activity [a] is received.) Then, if the ratio Z is equal to or more than a predetermined ratio (for example, 50%), it is determined that the attack is a wide-area attack, and To the protection policy management system.
[0141]
Note that, in the above example, an example in which a new communication activity [a] notified from the activity monitor is compared with the communication activity [b] has been described. [C] (e.g., one determined to have a high risk) is used, and each time a new communication activity [a] is notified, the communication activity [c] is compared with the communication activity [b]. It does not matter.
[0142]
Wide-area attacks related to unauthorized access determined to have a low risk level are detected by the protection policy management system by comparing, classifying, and determining the level of alerts sent from the unauthorized access detection system.
[0143]
More specifically, the protection policy management system stores information on alarms received from the unauthorized access detection system in the data storage system. When detection of a wide-area attack is started, a new alarm [a] is notified. Each time, the stored alarm-related information is referred to, and the notified alarm [an] and one or more alarms [b] detected during a predetermined time [t] from the detection time of the alarm [a]. And compares the information of the access source and the access destination and the protocol type included in the above (the one to be compared with [an] is referred to as an alarm [bn]), and outputs the alarm [bn] having the same protocol type as the access source IP address. Classification is made according to the match / mismatch of the access destination IP address. Further, the alarm [b] is classified together with information (such as an address) specifying the gate node located at the base to which the alarm [b] has been notified.
[0144]
The classification of the alarm [bn] and the processing after the completion of the classification are performed in the same manner as described above, except that the communication activity of the detection regarding the access that is not regarded as an attack is replaced with the alarm, and the ratio Z is obtained. If it is (for example, 50%) or more, it is determined that the attack is a wide-area attack.
[0145]
In the processing after determining that the attack is a wide-area attack, the determination for an access that is not regarded as an attack is the same as the determination for an unauthorized access that is determined to have a low risk level. A filtering policy is generated based on the determined communication activity or alert, and is distributed to gate nodes classified into relevance levels A, B, and C. It should be noted that the filtering policy may be distributed including the gate nodes classified into the relevance D, or a common filtering policy may be generated / distributed even if different filtering policies are generated / distributed according to the relevance. It does not matter.
[0146]
(A-3-2) Tracking method using communication activity identification (tracking technique)
Next, a description will be given of a detail of the communication activity and a tracking method for identifying communication activity and attack detection related to the same attack and grasping a route through which the attack passes.
[0147]
In the prior art, only the existence of the communication connection or only the data transfer amount (traffic amount) is measured, and the measured data is accumulated, and the tracking investigation at the time of detecting an attack is performed manually.
[0148]
(A-3-2-1) Definition of access status (communication activity) model
In the embodiment, as shown in FIG. 12, the occurrence of communication activity means that a connection has been established at an observation point on the network, that some traffic has been observed from an inactive state, or that a packet has passed. Say that it was detected.
[0149]
Further, the disappearance of the communication activity means, as shown in FIG. 12, that a connection is cut off at a certain observation point on the network, or that traffic whose occurrence is observed is not observed for a certain period of time.
[0150]
After the occurrence of the communication activity, the communication state is managed by the communication activity at the node where the traffic is observed.
[0151]
This embodiment is intended for both connection-oriented (connection-oriented) and connectionless-type networks, and is also intended for communication modes in which connection-type and connectionless-type differ depending on the protocol layer. Management of communication activities by various definitions.
[0152]
(A-3-2-2) Definition of communication activity
The communication activity is information on the state of access to the wide area intranet, and is information including an activity end point, a protocol type, and a detection time (an activity type and an activity state may be added thereto). Here, the activity endpoint, the protocol type, the detection time, the activity type, and the activity state are collectively called an activity attribute.
[0153]
The information on the activity end point is information on the address of the end point of the generated communication, and uses a source IP address, a source port number, a destination IP address, a destination port number, and the like regarding the access source and the access destination.
[0154]
The protocol type is information on the type of communication protocol applied in the communication of the traffic, and uses, for example, an IANA number.
[0155]
The activity type is information on the type of connection between endpoints, such as connection type, connectionless reply type, connectionless one-way type (complete connectionless type), and the like. Considering the above, the above two types are handled as connectionless type.
[0156]
The activity state is information related to the state of the connection, and includes (i) a connection type (TCP) connection state (for example, establishment, establishment, disconnection, disconnection), and (ii) a connectionless reply state (for example, (Response state of response, no response state), (iii) connectionless type one-way communication state (for example, no response), and the like.
[0157]
The detection time is information on the time when the activity monitor detects the above information.
[0158]
In the above, an example has been described in which the information of the protocol layers 3 and 4 is used as the information of the activity attribute. However, information of another protocol layer or the like may be included in the information of the activity attribute. In other words, it may be any protocol layer information collected and managed by the central monitoring center.
[0159]
(A-3-2-3) Overlay analysis of communication activity
In response to the alarm from the unauthorized access detection system (11 in FIG. 2), the intrusion route analysis system (1A-2 in FIG. 2) matches the protocol type from the communication activity with the same detection time or within a predetermined time, In addition, extracting communication activity whose activity end point matches the information of the access source / access destination and specifying a gate node through which the communication activity has passed is called a communication activity overlay analysis.
[0160]
As shown in FIG. 13, the communication activity obtained by the activity monitor 10 arranged at each base is transmitted to the communication activity monitoring system (1A-1 in FIG. 2), and the
[0161]
When specifying the gate node located at the base from the information for specifying the activity monitor, it is necessary to store in advance the information for associating these with the data storage system.
[0162]
For example, as shown in FIG. 14, it is a trajectory on a map in which communication activities from the bases A1 / GN, A2 / GN, and A5 / GN are superimposed and analyzed, reflected on network map information, and connected. An activity map (FIG. 14) is created by overwriting the path P.
[0163]
The protocol for notifying the central monitoring center of the communication activity may be arbitrary, and a dedicated communication line may be applied. Further, if a packet adopting dynamic routing can be identified as the same communication activity by attribute definition, all of the plurality of paths may be written in the activity map.
[0164]
(A-3-2-4) Tracking of attack source
The intrusion route analysis system (1A-2 in FIG. 2) creates an activity map, and then, based on the arrangement of the gate nodes, from among the gate nodes that have passed the communication activity that has been regarded as unauthorized access, The located gate node (hereinafter, referred to as an edge node) is extracted (referred to as edge node determination) and reflected on the activity map.
[0165]
For example, in the example of the activity map of FIG. 14, the unauthorized access detection system (IDS) 11 located at the base A5 / GN detects the unauthorized access, and based on the alarm from the unauthorized
[0166]
Note that the intrusion route analysis system notifies information (such as an IP address) for specifying the specified gate node and edge node as a result of analyzing the intrusion route.
[0167]
In addition, when a plurality of unauthorized access detection systems react to the same attack, a plurality of processes for analyzing the same edge node are generated. Only edge node determination processing based on the first alarm from the access detection system may be executed, and it may be prevented that edge node determination is performed in parallel.
[0168]
(A-3-3) Policy generation (protection policy management technology)
Next, a method of generating and managing a filtering policy and other protection policies to be distributed to gate nodes will be described.
[0169]
(A-3-3-1) Policy notation
As shown in FIG. 15, the notation method of the protection policy is as follows: policy ID, effective date and time, policy expiration date, policy type (policy type), policy endpoint, action type, policy application type, counter attack reference ID, policy authentication card, The extended information is a component of the information, and its contents may differ depending on the type of protection policy. The policy authentication card is added as an option and is not essential.
[0170]
Identification information (identification number) of the protection policy is inserted into the policy ID (No). The policy ID may be arbitrarily determined by the source of the protection policy or the like. However, it is preferable that the policy ID include information for distinguishing between a general-purpose protection policy and an individual protection policy.
[0171]
A time stamp at which the protection policy becomes effective is inserted in the policy effective date and time.
[0172]
In the policy expiration date, the protection policy is an indefinite protection policy whose expiration date is indefinite, or, if it is finite, its expiration date (time stamp) is inserted.
[0173]
In the policy type (policy type), information indicating whether the protection policy is a filtering (Filtering) policy, a tracking (Tracking) policy, a security (Scanning) policy, or an attack (Offensive) policy is inserted.
[0174]
The policy endpoint includes a source IP address (source IP address), which is information of an access source of communication activity, a destination IP address (destination IP address), which is information of an access destination, regarding an access to which a protection policy is applied. , The protocol type of the communication protocol is inserted.
[0175]
The action type defines the access control for the access that specifies the condition at the policy endpoint, and denies access (Refuse), ignores the access (Drop), allows access (Accept), disconnects the network (NetworkClose), and releases the previous protection policy. (PolicyOff), action type information such as change of detection notification condition (Configure Indication), etc. are inserted.
[0176]
In the policy application type, information that specifies the application destination of the protection policy (for example, to which gate node the filtering policy should be applied) is inserted. In this specification, for example, it is possible to specify all the gate nodes in the wide area intranet or the security domain.
[0177]
In the counter attack reference ID, a reference number of the counter attack specified by the information provider such as a CVE number or a CERT number is inserted.
[0178]
In order to prevent counterfeiting, an authentication certificate of the cyber terrorism alert center (see 3 in FIG. 1) or a central monitoring center (see 1A to 1C in FIG. 1) that issued the protection policy is inserted into the policy authentication card. .
[0179]
In the extension area, information specific to various protection policies is inserted as needed.
[0180]
Note that the coding system and encoding method for expressing the policy are not limited. Further, as elements of the protection policy, other elements such as the distribution destination of the protection policy (for example, a type of a gate node to which a filtering policy is to be given) are replaced with the elements shown in FIG. It may be provided in addition to the elements described above.
[0181]
(A-3-3-3) Protection policy type
The protection policy includes a filtering policy, a tracking policy, an alert policy, an attack policy, and the like.
[0182]
The filtering policy is an access control rule applied for the purpose of avoiding an attack.
[0183]
The tracing policy is a tracing rule for analyzing an intrusion route related to an unauthorized access in other management domains and tracing a route in which an attack is performed. The tracking rules use the communication activity collected at the edge nodes.
[0184]
The security policy is for monitoring with security, and is a rule for extracting an IP address of a security target (a server or the like) that can be an attack source in the future and an attack capability. The rule indicates a scanning pattern for the object to be watched. The security policy is generated in the cyber terrorism security center, and is used for generating a scanning packet from a scanning pattern, transmitting the packet to the security target, and monitoring the response.
[0185]
The attack policy is a counter attack (Counter Attack) rule (a short-time attack) when the attack source is known. In order to apply the attack policy, it is necessary to provide a server equipped with an attack function (such as an attack tool) according to the attack policy.
[0186]
The configuration of each of the above policies will be described in each policy configuration in (A-3-4-2).
[0187]
(A-3-3-4) Detection of inconsistency in protection policy
In this embodiment, there is no protection policy corresponding to the cancellation policy. Therefore, each gate node or the like observes the policy expiration date, and releases the protection policy when the policy expiration date elapses, for example.
[0188]
When the duplication of the same protection policy is detected, only one of the sites is valid. Non-identical, but narrower protection policies if, for example, only the policy expiration date is different, only the scope of the gate node applied is different, or if there is an information inclusion relationship between multiple protection policies May be prioritized. Conversely, a wide range of protection policies may be prioritized, and the protection policy to be prioritized may be changed depending on the policy type.
[0189]
If the protection policy contains no credentials or the credentials are invalid, the protection policy may be treated as invalid.Even if the credentials are absent or invalid, the protection policy should be treated as valid. May be.
[0190]
(A-3-4) Conversion of individual protection policy / general-purpose protection policy
Next, the conversion between the individual protection policy and the general protection policy executed by the central monitoring center will be described.
[0191]
(A-3-4-1) Individual protection policy and general-purpose protection policy
As shown in FIG. 15 described above, the information elements of the protection policy include a policy ID, an effective date and time, a policy expiration date, a policy type, a policy endpoint, an action type, a policy application type, a counter attack reference ID, a policy authentication card, and the like. is there.
[0192]
The individual protection policy includes all the protection policy information elements shown in FIG. 15 and is information to be distributed from each central monitoring center to the gate node to be managed. That is, the individual protection policy is protection policy information that also includes individual information (such as the originating / destination IP address) of the system.
[0193]
As shown in FIG. 16, the general-purpose protection policy is protection policy information that excludes (masks) the destination IP address (destination IP address), effective date and time, and policy application type of the policy endpoint from the information elements of the protection policy. .
[0194]
That is, in the conversion from the individual protection policy to the general-purpose protection policy, the mask element shown in FIG. 16 may be excluded, and this is performed in the cyber terrorism alert center.
[0195]
Conversely, the conversion from the general-purpose protection policy to the individual protection policy is performed at the central monitoring center (see 1B in FIG. 1) simply by adding the mask element. As the effective date and time, for example, the date and time converted into the individual protection policy by the central monitoring center may be inserted. In the policy application type, for example, the ID of the gate node to which the protection policy is to be distributed is inserted in the wide area intranet. For example, a default value predetermined for the wide area intranet is inserted into the destination IP address (destination IP address) of the policy endpoint.
[0196]
(A-3-4-2) Configuration of each protection policy
FIG. 17 is an explanatory diagram showing differences in policy elements (or individual protection policies and general-purpose protection policies) depending on the types of protection policies.
[0197]
The filtering policy is protection policy information for avoiding an attack. As shown in FIG. 17A, the policy ID, the effective date and time, the policy expiration date, the policy type, the policy endpoint, the action type, the policy application type, and the counter attack reference ID and policy authentication card (policy authentication card is optional). 17A, the effective date and time, the destination IP address of the policy endpoint, and the policy application type are masked (in the collaborative activity tracking, the issuance date and time, the policy endpoint The destination IP address is masked).
[0198]
The tracking policy is protection policy information for “searching for communication activity X within the search range”, and as shown in FIG. 17B, policy ID, effective date and time, policy expiration date, policy type, policy application type, It consists of a counter attack reference ID, a policy authentication card, and an extended area (the policy authentication card is optional). In response to the tracking policy, the cyber terrorism alert center or the central monitoring center responds to the request source with information on the gate node that has observed the communication activity within the management range. Therefore, the communication activity X collected in the edge node is provided in the extension area. The general-purpose tracking policy is as shown in FIG.
[0199]
An alert policy is a protection policy for alert conditions. For this reason, as shown in FIG. 17C, an IP address to be guarded is provided in the extension area to specify a guard condition. The general-purpose alert policy is as shown in FIG.
[0200]
The attack policy is a protection policy for “performing Y against X and attacking (counterattack)”. Therefore, as shown in FIG. 17D, attack conditions are provided in the extended area. The general-purpose attack policy is as shown in FIG.
[0201]
The configuration of the alert policy (general-purpose policy) for activity cooperative tracking, which is transferred to a different alert domain, may be as described above. It may be provided with an element or the like that incorporates information such as information.
[0202]
(A-3-5) Detailed description of cooperative activity tracking function
FIG. 8 shows an image of the cooperative activity tracking function in the cooperative alert system. In FIG. 8, the same or corresponding parts as those in FIG. 1 are denoted by the same or corresponding reference numerals.
[0203]
The management domains A and B belonging to the security domain managed by the cyber terrorism security center 3 (FIG. 1) (corresponding to the elliptical portions indicated by the wide area intranets A and B in FIG. 8) are respectively assigned to the
[0204]
The cyber
[0205]
The management domain in the alerting domain cooperates and cooperates with each other to track communication activity, so that the management domain is called a cooperative activity tracking function.
[0206]
(1) Generating and distributing general-purpose tracking policies
The
[0207]
The tracking policy has the communication activity collected at the edge node in the management domain A related to the alarm, and the cyber terrorism alert center that receives the information accumulates information and generates a general-purpose tracking policy, and sends the information to the
[0208]
▲ 2 ▼ Create activity map
The protection policy management system of the
[0209]
In the tracking policy response, when the communication activity indicated by the general tracking policy exists in the management domain B, it indicates that the attack detected in the management domain A has passed through the management domain B as a route, Indicates that the tracking was successful. If the communication activity does not exist in the management domain B, it means that it cannot be tracked because the communication activity does not pass through the management domain B as a route.
[0210]
In the cyber
[0211]
If the communication activity of the attack passes through the management domain B as an upstream route, it is possible to apply access control such as closing a passage point on the management domain B (a corresponding gate node in the management domain B). This is more effective in minimizing damage than applying access control in the management domain A. That is, when an attack is detected, a pass point that is further upstream of the attack (in FIG. 8, the management domain B Access control by the gate node indicated by B2 / GN above) is more effective in the sense of preventing spread to other management domains other than the management domain A.
[0212]
(3) Filtering policy generation and distribution
By creating an activity map, if the pass point (edge node) of the attack located at the most upstream position in the security domain can be determined in a management domain other than the management domain in which the attack was detected, the cyber
[0213]
At the same time, the source of the tracking policy (central monitoring center A) is notified of the tracking result indicating whether or not the tracking was successful.
[0214]
In the generation / distribution of the general-purpose filtering policy, a general-purpose filtering policy is generated in which the address of an individual gate node (within the management domain A) is removed from the filtering policy (individual filtering policy) used in the management domain A. The
[0215]
(A-3-6) DDoS Attack Defense by Cooperative Activity Tracking (Technology for Transferring Cooperative Policy Information for DDoS Attack)
Next, a method of defending a DDoS attack by cooperative activity tracking, in other words, a technique of transmitting and receiving cooperative policy information to a DDoS attack will be described.
[0216]
(A-3-6-1) Typical DDoS attack model
As shown in FIG. 18, an attack model such as Trino and TFN known as typical DDoS attack software has a hierarchical attack system including a
[0217]
(A-3-6-2) Analysis of edge node in security domain
As shown in FIG. 19, by exchanging communication activities among the management domains (central monitoring centers) A, B, and C, an edge node (intrusion point; Ingress Point) in the security domain is analyzed, and the edge node is analyzed. Distribute the filtering policy to. In the intrusion route analysis, a network located farthest from the damaged network (management domain) and its edge node are detected.
[0218]
In the example of FIG. 19, the
[0219]
(A-3-6-3) Edge node tracking between security domains
As shown in FIG. 20, an edge node is tracked between security domains (security terrorism security centers) by exchanging communication activities between security domains, and a filtering policy is applied.
[0220]
In the example of FIG. 20, the communication domain between the security domains (cyber terrorism security centers) A and B is exchanged to detect an intrusion point of the DDoS attack in the management domain A in the security domain A, track the edge node, and trace the cyber node. The case where the
[0221]
(A-3-7) Cooperative Policy Transfer Protocol (Cooperative Policy Information Transfer Technology)
Next, an outline of a cooperative policy transfer protocol in the embodiment, in other words, an outline of a cooperative policy information transfer technique will be described.
[0222]
(A-3-7-1) Basic sequence (Alert system)
FIG. 21 shows an example of a basic sequence related to transmission and reception of an alert (alarm) system.
[0223]
Between the
[0224]
Thereafter, the unauthorized
[0225]
The
[0226]
The cyber
[0227]
Thereafter, a process of disconnecting a session between the
[0228]
A session is established between the cyber
[0229]
Thereafter, a session disconnection process between the cyber
[0230]
As described above, the protection policy information can be exchanged (transferred) between the cyber
[0231]
(A-3-7-2) Alert information item
Items of the alert information transmitted and received in the sequence described above with reference to FIG. 21 include (1) message-ID, (2) detection event (attack danger level, attack name, information on the access source and access destination of the attack). , Attack protocol type, etc.), (3) detection time, (4) detection history (number of detections, etc.), (5) identification information of the detection source gate node and unauthorized access detection system (IDS). .
[0232]
(A-3-7-3) Acknowledge (or Nack) information item
The information items of the acknowledgment (which may function as a knuckle) transmitted and received in the sequence described above with reference to FIG. 21 include: (1) message-ID targeted for acknowledgment; (2) center identification or gate node identification information. , {Circle around (3)} reason codes.
[0233]
(A-3-7-4) Query (Query; inquiry) related information items (service outside the security center)
Although not shown in FIG. 21, the cyber terrorism alert centers 3 and 3x can inquire (inquire) an external information center or the like (outside the alert center) for an attack or the like, and the external information center or the like alerts the cyber terrorism. An attack or the like can be inquired to the
[0234]
The sequence at this time is not shown, but when the cyber
[0235]
Items of query information used in such a sequence include (1) message-ID, (2) query type (query type; search, location inquiry, etc.), (3) search result, location information (downloadable URL etc.).
[0236]
(A-4) Effects of the embodiment
According to the above embodiment, the following effects can be obtained.
[0237]
Security management for access control can be performed at each site in a single wide area intranet.
[0238]
It is possible to exchange incident information and a protection policy (policy relating to access control) between a plurality of wide area intranets having different management domains, and to perform security management regarding access control across the plurality of wide area intranets.
[0239]
In addition, security management relating to access control can be performed between a plurality of security domains. Here, in hierarchical security management, protection policy information can be shared.
[0240]
Further, security management for access control based on the latest incident information can be always performed between a plurality of wide area intranets in the same security domain.
[0241]
Furthermore, a general-purpose protection policy is generated by utilizing information from the information center, and exchanges are made between cyber terrorism alert centers, so that security management related to access control based on the latest incident information is always performed between different alert domains. Can be implemented.
[0242]
Also, when an attack observed in one wide area intranet protection system is passing through another wide area intranet protection system, for example, by adding communication activity to information exchanged between multiple central monitoring centers and cyber terrorism alert centers But you can trace the source of the attack.
[0243]
Similarly, by including communication activity in information exchanged between a plurality of cyber terrorism alert centers, it is possible to track the source of an attack that spans a plurality of different alert domains.
[0244]
By superimposing and analyzing the communication activity between the sites under the same central monitoring center, it is possible to track the source of an attack that spans a plurality of different sites.
[0245]
A local arrangement of an unauthorized intrusion detection device of the fraud detection method and an intrusion detection device of the anomaly detection method, or a serial arrangement of an unauthorized intrusion detection device of the fraud detection method, a gate node, and an intrusion detection device of the abnormality detection method, Advanced intrusion detection can be performed at a typical observation point.
[0246]
It is possible to detect not only a local attack but also an attack that is established by combining attacks on a plurality of access points using the entire wide area intranet.
[0247]
By generating the activity map, it is possible to track an unauthorized access using a so-called stepping-stone via a plurality of servers that have entered the network, and an unauthorized access using a false transmission address.
[0248]
Using the alert information and communication activity indicating that an unauthorized access attack has been detected, an access control rule that restricts connection to each site in the wide area intranet is automatically generated and sent to the gate node located at each site. Distribution can provide security management techniques for access control within a wide area intranet.
[0249]
Further, it is possible to provide a security management technique using a filtering policy, a tracking policy, a security policy, and an attack policy.
[0250]
By using a collaborative tracking technique, DDoS attacks can be more effectively defended.
[0251]
(B) Other embodiments
It should be noted that the type of the wide area network (such as the wide area intranet) which is a security management target according to the present invention is not limited. For example, the present invention can be applied to a system in which each management domain is an intranet for each prefecture and the security domain is all municipalities (nationwide).
[0252]
【The invention's effect】
As described above, according to the present invention, it is possible to achieve enhanced and advanced cooperation for monitoring unauthorized access and enhanced and advanced cooperation for access control at the time of detection. It is possible to provide a system and method for implementing a unified protection policy regarding access control assuming a cyber terrorist attack. Further, it is possible to provide a system that cooperates and shares information effective for security management between different network systems. Furthermore, it is possible to provide an individual technology capable of realizing the above-described system and method.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating an overall configuration image of a cooperative alerting system according to an embodiment.
FIG. 2 is a block diagram showing a configuration image of a wide area intranet protection system of the embodiment.
FIG. 3 is an explanatory diagram (1) of a relationship between a security domain and a management domain according to the embodiment;
FIG. 4 is an explanatory diagram (2) of a relationship between an alert domain and a management domain according to the embodiment;
FIG. 5 is a block diagram illustrating an example of a hardware configuration arranged at a base according to the embodiment.
FIG. 6 is an explanatory diagram of an operation outline of the wide area intranet protection system of the embodiment.
FIG. 7 is an explanatory diagram of functions of a central monitoring center and a cyber terrorism alert center according to the embodiment.
FIG. 8 is an explanatory diagram of a cooperative activity tracking function of the embodiment.
FIG. 9 is an explanatory diagram of a first local attack detection method according to the embodiment;
FIG. 10 is an explanatory diagram of a second local attack detection method according to the embodiment;
FIG. 11 is an explanatory diagram of a wide-area attack detection method according to the embodiment.
FIG. 12 is an explanatory diagram of a definition of a communication activity (activity) model according to the embodiment.
FIG. 13 is an explanatory diagram of an activity model according to the embodiment.
FIG. 14 is an explanatory diagram of an activity map according to the embodiment.
FIG. 15 is an explanatory diagram of a policy notation method (policy card) of the embodiment.
FIG. 16 is an explanatory diagram of a difference between individual / general-purpose protection policies of the embodiment.
FIG. 17 is an explanatory diagram of a data structure for each protection policy according to the embodiment.
FIG. 18 is an explanatory diagram of an attack model of a DDoS attack.
FIG. 19 is an explanatory diagram of a tracking method in a security domain at the time of a DDoS attack according to the embodiment.
FIG. 20 is an explanatory diagram of a tracking method between alert domains during a DDoS attack according to the embodiment.
FIG. 21 is a sequence diagram of a cooperative policy transfer protocol of the embodiment.
FIG. 22 is a block diagram illustrating an example of an internal configuration of a gate node according to the embodiment.
FIG. 23 is a block diagram illustrating an example of an internal configuration of an activity monitor according to the embodiment.
[Explanation of symbols]
1A to 1C: Central monitoring center of management domain,
1A-1: Communication activity monitoring system,
1A-2: Intrusion route analysis system,
1A-3: protection policy management system,
2A to 2C: management domain,
3, 3x ... Cyber terrorism alert center,
4 ... information center,
5A-5C: Wide area intranet protection system,
10 Activity monitor,
11 ... Unauthorized access detection system
12 gate node.
Claims (25)
上記各接続点における不正アクセスを検知し警報情報を通知する不正アクセス検知システムと、
上記通知された警報情報を記憶する警報情報記憶手段と、
上記各接続点における通信内容から当該広域ネットワークのアクセス状況である通信アクティビティを抽出するアクティビティモニタと、
上記抽出した通信アクティビティを記憶する通信アクティビティ記憶手段と、
上記各接続点に設けられアクセス制御を実行するゲートノードと、
上記不正アクセス検知システムからの警報情報に基づいて、上記通信アクティビティ記憶手段が記憶した通信アクティビティと該警報情報を元に、検知した不正アクセスの侵入経路を解析し、解析結果を通知する侵入経路解析システムと、侵入経路解析結果と上記警報情報を元に、上記ゲートノードにおけるアクセス制御ルールである個別フィルタリングポリシーを生成する防護ポリシー生成手段と、
個別フィルタリングポリシーを上記ゲートノードに配布する防護ポリシー配布手段とを備え、
広域ネットワーク内の複数の接続点においてアクセス制御を実施することを特徴とする広域ネットワーク防護システム。A wide area network protection system for protecting a wide area network having a plurality of connection points with external networks from unauthorized access,
An unauthorized access detection system that detects unauthorized access at each of the above connection points and notifies alarm information;
Alarm information storage means for storing the notified alarm information,
An activity monitor for extracting communication activity that is an access status of the wide area network from communication content at each of the connection points;
Communication activity storage means for storing the extracted communication activity;
A gate node provided at each of the connection points to execute access control;
Based on the alarm information from the unauthorized access detection system, based on the communication activity and the alarm information stored in the communication activity storage means, analyze the intrusion route of the detected unauthorized access, and notify the analysis result of the intrusion route analysis. A protection policy generating means for generating an individual filtering policy as an access control rule in the gate node based on a system and an intrusion route analysis result and the alarm information;
Protection policy distribution means for distributing an individual filtering policy to the gate node,
A wide area network protection system, wherein access control is performed at a plurality of connection points in the wide area network.
上記防護ポリシー生成手段は、配布するゲートノードに応じて、アクセスを排除する通信を指定する情報を有する個別フィルタリングポリシーを生成することを特徴とする広域ネットワーク防護システム。The wide area network protection system according to claim 1, 2 or 3,
The wide area network protection system according to claim 1, wherein said protection policy generation means generates an individual filtering policy having information designating communication to exclude access according to a gate node to be distributed.
上記警報情報は、少なくとも、検出された不正アクセスに関する、アクセス元の情報、アクセス先の情報、プロトコル種別及び検知時刻から構成され、
上記通信アクティビティは、少なくとも、通信内容における、アクセス元の情報、アクセス先の情報、プロトコル種別及びこれらの検知時刻から構成されることを特徴とする広域ネットワーク防護システム。The wide area network protection system according to any one of claims 1 to 4,
The alarm information, at least regarding the detected unauthorized access, information of the access source, information of the access destination, the protocol type and the detection time, is configured,
The wide area network protection system according to claim 1, wherein the communication activity includes at least information of an access source, information of an access destination, a protocol type, and a detection time of these in communication contents.
上記防護ポリシー生成手段は、上記アクセスを排除する通信として、上記警報情報に含まれるアクセス元の情報、アクセス先の情報及びプロトコル種別が一致する通信を指定する個別フィルタリングポリシーを生成することを特徴とする広域ネットワーク防護システム。The wide area network protection system according to claim 5 or 6,
The protection policy generation means generates, as the communication for eliminating the access, an individual filtering policy for specifying communication in which information of an access source, information of an access destination, and a protocol type included in the alarm information match. Wide area network protection system.
上記不正アクセス検知システムは、異常検出方式の第1の侵入検知装置と、上記ゲートノードと、不正検出方式の第2の侵入検知装置とを、上記第1の侵入検知装置が上記外部ネットワーク側にくるようにこの順に直列に接続したことを特徴とする広域ネットワーク防護システム。The wide area network protection system according to any one of claims 1 to 7,
The unauthorized access detection system includes a first intrusion detection device using an abnormality detection method, the gate node, and a second intrusion detection device using an improper detection method. A wide area network protection system that is connected in series in this order.
上記防護ポリシー配布手段は、上記警戒センタにも個別フィルタリングポリシーを配布し、
上記警戒センタが、
自警戒ドメイン内の上記広域ネットワーク防護システムからの個別フィルタリングポリシーを、汎用フィルタリングポリシーに変換する汎用防護ポリシー変換手段と、
汎用フィルタリングポリシーを、自警戒ドメイン内の上記広域ネットワーク防護システムへ配布する汎用防護ポリシー配布手段とを有し、
上記各広域ネットワーク防護システムが、
受信した上記汎用フィルタリングポリシーを、自己の広域ネットワークに係る個別フィルタリングポリシーへ変換する個別防護ポリシー変換手段を有し、
複数の広域ネットワーク間を跨ってアクセス制御を実施することを特徴とする警戒システム。A security system comprising the wide area network protection system according to any one of claims 1 to 8 as one or more self-guard domains, and a security center connected to each of the wide area network protection systems,
The protection policy distribution means distributes an individual filtering policy to the alert center,
The above security center,
General-purpose protection policy conversion means for converting an individual filtering policy from the wide area network protection system in the self-guard domain into a general-purpose filtering policy,
General-purpose protection policy distribution means for distributing a general-purpose filtering policy to the wide area network protection system in the self-guard domain,
Each of the above wide area network protection systems
The individual protection policy conversion means for converting the received general-purpose filtering policy into an individual filtering policy relating to its own wide area network,
An alerting system for performing access control across a plurality of wide area networks.
上記汎用防護ポリシー配布手段は、他の警戒センタにも汎用フィルタリングポリシーを配布し、
複数の警戒ドメイン間でアクセス制御を実施することを特徴とする請求項9に記載の警戒システム。A security system comprising a plurality of security centers according to claim 9 and connecting the security centers with each other,
The above-mentioned general-purpose protection policy distribution means distributes a general-purpose filtering policy to other alert centers,
The security system according to claim 9, wherein access control is performed between a plurality of security domains.
情報の提供を行う情報センタからのインシデント情報及び又は防御方法を取り込む外部情報取込手段と、
取り込んだ情報に基づき、広域で影響が発生しつつある事象若しくはその可能性がある事象について、汎用防護ポリシーを生成する汎用防護ポリシー生成手段とを有し、
同一警戒ドメイン内の複数の広域ネットワーク間で、インシデント情報に基づいたアクセス制御を実施することを特徴とする請求項9又10に記載の警戒システム。Each of the above security centers
External information capturing means for capturing incident information and / or a defense method from an information center that provides information;
A general-purpose protection policy generation unit that generates a general-purpose protection policy for an event that is or is likely to be affected over a wide area based on the captured information,
The security system according to claim 9, wherein access control based on incident information is performed between a plurality of wide area networks in the same security domain.
上記警戒センタに、通信アクティビティの重ね合わせにより、同一警戒ドメイン内で複数の広域ネットワークに跨った不正アクセスの発信源を追跡する不正アクセス発信源追跡手段を設けたことを特徴とする請求項9〜11のいずれかに記載の警戒システム。Providing communication activity distribution means for adding communication activity to information distributed among the plurality of wide area network protection systems via the security center;
11. The security center according to claim 9, further comprising an unauthorized access source tracking means for tracking the source of unauthorized access over a plurality of wide area networks within the same security domain by superimposing communication activities. 12. The alert system according to any one of claims 11 to 11.
対向する警戒センタとの間で配布し合う情報に通信アクティビティを付加する第2の通信アクティビティ配布手段と、
通信アクティビティの重ね合わせにより、複数の警戒ドメイン間に跨った不正アクセスの発信源を追跡する第2の不正アクセス発信源追跡手段とを設けた
ことを特徴とする請求項10に記載の警戒システム。Each of the above security centers,
Second communication activity distribution means for adding communication activity to information distributed between the opposing alert center,
11. The security system according to claim 10, further comprising a second unauthorized access source tracking unit that tracks the source of unauthorized access across a plurality of security domains by superimposing communication activities.
上記広域ネットワーク防護システムは、
上記警戒センタに、上記侵入経路解析システムの解析結果を通知する第1の通知手段と、
検知した不正アクセスについて、上記警戒センタに警戒ドメイン内の侵入経路の解析を指示するための、個別追跡ポリシーを生成する追跡ポリシー生成手段と、
上記警戒センタからの汎用追跡ポリシーに基づき、受信した汎用追跡ポリシーと上記記憶した通信アクティビティを元に、他の広域ネットワーク防護システムが検知した不正アクセスの、侵入経路を解析する第2の侵入経路解析システムと、
上記警戒センタに、上記第2の侵入経路解析システムの解析結果を通知する第2の通知手段とを備え、
上記警戒センタは、
受信した個別追跡ポリシーを、汎用追跡ポリシーに変換する汎用追跡ポリシー変換手段と、
汎用追跡ポリシーを他の広域ネットワーク防護システムに配布する汎用追跡ポリシー配布手段と、
第1の通知手段及び第2の通知手段から受信した解析結果を元に、不正アクセスの、自管理ドメイン内の侵入経路を解析する第3の侵入経路解析システムと、
第3の侵入経路解析システムの解析結果を元に汎用フィルタリグポリシーを生成する第2の汎用防護ポリシー生成手段と、
該フィルタリングポリシーを管理ドメイン内の広域ネットワーク防護システムに配布する第2の汎用防護ポリシー配布手段と
を備えたことを特徴とする警戒システム。The alert system according to claim 9,
The wide area network protection system
First notification means for notifying the security center of the analysis result of the intrusion route analysis system;
A tracking policy generating means for generating an individual tracking policy for instructing the security center to analyze an intrusion route in the security domain for the detected unauthorized access;
A second intrusion route analysis for analyzing an intrusion route of an unauthorized access detected by another wide area network protection system based on the received general purpose tracking policy and the stored communication activity based on the general purpose tracking policy from the security center. System and
A second notifying unit for notifying the security center of an analysis result of the second intrusion route analysis system;
The above security center
A general tracking policy conversion means for converting the received individual tracking policy into a general tracking policy,
A generic tracking policy distribution means for distributing the generic tracking policy to other wide area network protection systems;
A third intrusion route analysis system for analyzing an intrusion route of an unauthorized access in its own management domain based on analysis results received from the first notification unit and the second notification unit;
Second general-purpose protection policy generation means for generating a general-purpose filter rig policy based on the analysis result of the third intrusion route analysis system;
A second general-purpose protection policy distributing means for distributing the filtering policy to the wide area network protection system in the management domain.
上記各警戒センタが、他の警戒センタとの間で、不正アクセスを回避するためのアクセス制御ルールを授受し合うアクセス制御ルール授受手段を有し、アクセス制御ルールを共有することを特徴とする警戒システム。An alerting system having a plurality of alerting centers for hierarchically managing one or more wide area networks having connection points with external networks in a hierarchical manner,
Wherein each of the security centers has access control rule exchange means for exchanging access control rules for avoiding unauthorized access with another security center, and shares the access control rules. system.
上記通信アクティビティを追跡対象とすることにより、不正アクセスを受けた被害側のネットワークから見て経路上最も遠くに位置するネットワークと、そのエッジノードを特定化する
ことを特徴とする不正アクセス追跡方法。Information of communication activity, which is the access status of a certain wide area network, is notified between different wide area networks, and / or a plurality of wide area networks, and across different alert domains,
A method for tracing an unauthorized access, characterized by specifying the network located farthest on the route from the network of the victim who has received the unauthorized access, and its edge node by making the communication activity the tracking target.
異常検出方式の第1の侵入検知装置と、不正検出方式の第2の侵入検知装置とを、上記第1の侵入検知装置が上記外部ネットワーク側にくるように直列に接続し、上記第1及び上記第2の侵入検知装置を並行して動作させることを特徴とする不正アクセス検知システム。In the unauthorized access detection system provided at the connection point with the external network,
A first intrusion detection device of anomaly detection method and a second intrusion detection device of the fraud detection method are connected in series so that the first intrusion detection device comes to the external network side, An unauthorized access detection system, wherein the second intrusion detection device is operated in parallel.
異常検出方式の第1の侵入検知装置と、アクセス制御を実行するゲートノードと、不正検出方式の第2の侵入検知装置とを、上記第1の侵入検知装置が上記外部ネットワーク側にくるようにこの順に直列に接続したことを特徴とする不正アクセス検知システム。In the unauthorized access detection system provided at the connection point with the external network,
The first intrusion detection device of the anomaly detection method, the gate node that performs access control, and the second intrusion detection device of the fraud detection method are configured such that the first intrusion detection device comes to the external network side. An unauthorized access detection system characterized by being connected in series in this order.
複数の接続点へのアクセスのアクセス元の情報及びアクセス先の情報の異同で定まる関連度や時系列上での同時性に基づき、各接続点における複数のアクセス情報を分類する情報分類手段と、
分類したアクセス情報の関連性を類推し、関連性が高い複数のアクセスが存在したときに、不正アクセスがなされたと判定する不正アクセス判定手段とを備え、
広域ネットワーク内の複数の接続点へのアクセスを組み合わせて、攻撃が成立する広域的攻撃を検知することを特徴とする不正アクセス検知システム。An unauthorized access detection system for detecting unauthorized access to an external network and a wide area network having a plurality of connection points,
Information classification means for classifying a plurality of pieces of access information at each connection point based on the degree of relevance determined by the difference between the information of the access source and the information of the access destination of the access to the plurality of connection points and the chronological similarity,
An unauthorized access determination unit that analogizes the relevance of the classified access information and determines that an unauthorized access has been made when a plurality of highly relevant accesses exist,
An unauthorized access detection system characterized by detecting a wide-area attack in which an attack is established by combining accesses to a plurality of connection points in a wide-area network.
上記各接続点における不正アクセスを検知し、該不正アクセスに関するアクセス先の情報、アクセス元の情報及び検知時刻を含む警報情報を通知する不正アクセス検知システムと、
上記通知された警報情報を記憶する警報情報記憶手段と、
上記各接続点に設けられアクセス制御を実行するゲートノードと、
上記不正アクセス検知システムから警報情報が通知される度に、通知された警報情報と蓄積した警報情報とを比較し、アクセス元の情報及びアクセス先の情報の異同で定まる関連度や検知時刻の同時性に基づいて警報情報を分類する警報情報分類手段と、
上記分類結果に基づいて、複数の不正アクセスの関連性を類推し、関連性が高い複数のアクセスが存在したときに、広域的な不正アクセスがなされたと判定する不正アクセス判定手段と、
上記判定と上記警報情報を元に、上記ゲートノードにおけるアクセス制御ルールである個別フィルタリングポリシーを生成する防護ポリシー生成手段と、
個別フィルタリングポリシーを上記ゲートノードに配布する防護ポリシー配布手段とを備え、
広域ネットワーク内の複数の接続点への不正アクセスを組み合わせて、攻撃が成立する広域的攻撃を検知し、接続点においてアクセス制御を実施することを特徴とする広域ネットワーク防護システム。A wide area network protection system for protecting a wide area network having a plurality of connection points with external networks from unauthorized access,
An unauthorized access detection system that detects unauthorized access at each of the connection points and notifies alarm information including information of an access destination regarding the unauthorized access, information of an access source, and a detection time;
Alarm information storage means for storing the notified alarm information,
A gate node provided at each of the connection points to execute access control;
Each time alarm information is notified from the unauthorized access detection system, the notified alarm information is compared with the stored alarm information, and the relevance and detection time determined by the difference between the access source information and the access destination information are determined. Alarm information classifying means for classifying alarm information based on gender;
Based on the above classification result, by estimating the relevance of a plurality of unauthorized access, when there is a plurality of highly relevant access, unauthorized access determination means to determine that a wide area unauthorized access has been made,
Based on the determination and the alarm information, a protection policy generating unit that generates an individual filtering policy that is an access control rule in the gate node,
Protection policy distribution means for distributing an individual filtering policy to the gate node,
A wide area network protection system characterized by detecting a wide area attack in which an attack is established by combining unauthorized access to a plurality of connection points in a wide area network, and performing access control at the connection points.
上記各接続点における通信内容から当該広域ネットワークのアクセス状況であり、アクセス先の情報、アクセス元の情報及びこれらの検知時刻を含む通信アクティビティを抽出するアクティビティモニタと、
上記抽出した通信アクティビティを記憶する通信アクティビティ記憶手段と、
上記各接続点に設けられアクセス制御を実行するゲートノードと、
上記アクティビティモニタから通信アクティビティが抽出される度に、抽出された通信アクティビティと蓄積した通信アクティビティとを比較し、アクセス元の情報及びアクセス先の情報の異同で定まる関連度や検知時刻の同時性に基づいて通信アクティビティを分類する通信アクティビティ分類手段と、
上記分類結果に基づいて、複数の通信アクティビティの関連性を類推し、関連性が高い複数の通信アクティビティが存在したときに、広域的な不正アクセスがなされたと判定する不正アクセス判定手段と、
上記判定と上記通信アクティビティを元に、上記ゲートノードにおけるアクセス制御ルールである個別フィルタリングポリシーを生成する防護ポリシー生成手段と、
生成した個別フィルタリングポリシーを上記ゲートノードに配布する防護ポリシー配布手段とを備え、
広域ネットワーク内の複数の接続点へのアクセスを組み合わせて、攻撃が成立する広域的攻撃を検知し、接続点においてアクセス制御を実施することを特徴とする広域ネットワーク防護システム。A wide area network protection system for protecting a wide area network having a plurality of connection points with external networks from unauthorized access,
An activity monitor for extracting the communication activity including the access status of the wide area network from the communication content at each of the connection points, the information of the access destination, the information of the access source, and the detection times thereof;
Communication activity storage means for storing the extracted communication activity;
A gate node provided at each of the connection points to execute access control;
Each time a communication activity is extracted from the activity monitor, the extracted communication activity is compared with the accumulated communication activity to determine the degree of relevance and the synchronization of the detection time determined by the difference between the information of the access source and the information of the access destination. Communication activity classifying means for classifying communication activity based on the communication activity;
Based on the above classification result, by estimating the relevance of a plurality of communication activities, when there is a plurality of highly relevant communication activities, unauthorized access determination means to determine that a wide area unauthorized access has been made,
Based on the determination and the communication activity, a protection policy generating unit that generates an individual filtering policy that is an access control rule in the gate node,
Protection policy distribution means for distributing the generated individual filtering policy to the gate node,
A wide area network protection system characterized by detecting a wide area attack in which an attack is established by combining accesses to a plurality of connection points in a wide area network, and performing access control at the connection points.
各拠点におけるアクセス状況である通信アクティビティを抽出し、
複数の拠点で抽出された通信アクティビティを繋ぎ合わせたアクティビティマップを生成し、
不正アクセスに関する警報情報に対応する通信アクティビティを検索し、
検索された通信アクティビティに係る、上記アクティビティマップの軌跡に基づき、侵入経路を検出する
ことを特徴とする不正アクセス追跡方法。An unauthorized access tracking method that tracks the source of unauthorized access to any location on the network,
Extract the communication activity that is the access status at each base,
Generate an activity map that connects communication activities extracted at multiple locations,
Search for communication activity corresponding to alarm information about unauthorized access,
An unauthorized access tracking method, wherein an intrusion route is detected based on a trajectory of the activity map relating to the searched communication activity.
不正アクセスを検知した旨の、ある拠点からの警報情報と、各拠点における通信のアクセス状況である通信アクティビティの情報とに基づいて、アクセスを排除する拠点を定め、
当該広域ネットワーク内の各拠点へのアクセスを排除するアクセス制御ルールを生成し、
上記アクセス制御ルールを各拠点のゲートノードへ配布する
ことを特徴とするセキュリティ管理方法。A security management method based on access control of a wide area network,
Based on the alarm information from a certain base indicating that unauthorized access has been detected and information on the communication activity that is the communication access status at each base, determine the base from which access is to be excluded,
Generate an access control rule that excludes access to each site in the wide area network,
A security management method comprising: distributing the access control rules to gate nodes at each site.
当該広域ネットワーク内の各拠点へのアクセスを排除するアクセス制御ルールを送付する防護処理と、
不正アクセスが加えられた経路を追跡する追跡処理と、
不正アクセスの発信源に向かってネットワーク探索を目的とした逆スキャニングを行う警戒処理と、
不正アクセスの発信源に向かって攻撃情報を送り込む対抗攻撃処理とを含み、上記各処理での必要情報を、広域ネットワーク内の拠点間、拠点及び広域ネットワーク間で授受する
ことを特徴とするセキュリティ管理方法。A security management method based on access control of a wide area network,
A protection process for sending an access control rule that excludes access to each site in the wide area network;
A tracking process for tracking the route of the unauthorized access;
Vigilance processing to perform reverse scanning for the purpose of network search toward the source of unauthorized access;
Security management, including a counterattack process for sending attack information toward the source of unauthorized access, and exchanging necessary information for each of the above processes between bases in the wide area network, between the bases and the wide area network. Method.
広域ネットワーク内の各拠点における通信のアクセス状況である通信アクティビティを、複数の広域ネットワークが属する警戒ドメイン内部で授受し合うと共に、複数の警戒ドメイン間でも授受し合い、
授受し合った通信アクティビティの協調処理により、分散型サービス妨害の発信源を追跡し、
最も被害ネットワークから遠くに位置するネットワークとそのネットワークにおけるエッジノードを特定化してアクセスを排除させる
ことを特徴とする攻撃防護方法。An attack protection method for protecting against a distributed denial of service such as a DDoS attack,
The communication activity, which is the communication access status at each base in the wide area network, is exchanged within the security domain to which the multiple wide area networks belong, and is also exchanged between the multiple security domains,
By coordinating exchanged communication activities, the source of distributed denial of service can be tracked,
An attack protection method characterized by identifying a network located farthest from a damaged network and an edge node in the network to eliminate access.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003184597A JP4052983B2 (en) | 2002-06-28 | 2003-06-27 | Warning system and wide area network protection system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002190720 | 2002-06-28 | ||
JP2003184597A JP4052983B2 (en) | 2002-06-28 | 2003-06-27 | Warning system and wide area network protection system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007005509A Division JP2007122749A (en) | 2002-06-28 | 2007-01-15 | Warning system, illegal access track method, illegal access detection system, security management method and attack protection method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004086880A true JP2004086880A (en) | 2004-03-18 |
JP4052983B2 JP4052983B2 (en) | 2008-02-27 |
Family
ID=32071835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003184597A Expired - Fee Related JP4052983B2 (en) | 2002-06-28 | 2003-06-27 | Warning system and wide area network protection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4052983B2 (en) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005341217A (en) * | 2004-05-27 | 2005-12-08 | Fujitsu Ltd | Device, method, and program for unauthorized access detection and distributed detection device against unserviceable attack |
JP2006040274A (en) * | 2004-07-09 | 2006-02-09 | Thomson Licensing | Firewall for protecting group of appliance, appliance participating in system and method of updating firewall rule within system |
JP2006074760A (en) * | 2004-08-20 | 2006-03-16 | Microsoft Corp | Enabling network device inside virtual network to keep up communication while network communication is restricted due to security threat |
JP2006228140A (en) * | 2005-02-21 | 2006-08-31 | Fuji Xerox Co Ltd | Information processor |
JP2006237842A (en) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | System and method for network control |
JP2007028643A (en) * | 2005-07-20 | 2007-02-01 | Avaya Technology Corp | Detection, recording, and intelligent prevention of telephone extension attacks |
JP2007173931A (en) * | 2005-12-19 | 2007-07-05 | Mitsubishi Space Software Kk | Packet analyzing system, method and program |
JP2008501296A (en) * | 2004-05-25 | 2008-01-17 | ポスティーニ インク | Electronic message source reputation information system |
JP2008165796A (en) * | 2006-12-29 | 2008-07-17 | Intel Corp | Network security element utilizing end point resource |
JP2010004442A (en) * | 2008-06-23 | 2010-01-07 | Nec System Technologies Ltd | Unauthorized terminal access control system, managing terminal, management server, unauthorized terminal access control method, managing terminal control method, management server control method, and program |
US7882537B2 (en) | 2004-06-21 | 2011-02-01 | Nec Corporation | Method and apparatus for security policy management |
JP2011097527A (en) * | 2009-11-02 | 2011-05-12 | Konica Minolta Business Technologies Inc | Communication system and device, method and program for controlling communication |
JP2014503892A (en) * | 2010-12-09 | 2014-02-13 | アルカテル−ルーセント | Spam reporting and spam management in telecommunications networks |
WO2016076207A1 (en) * | 2014-11-10 | 2016-05-19 | 日本電信電話株式会社 | Optimization device, optimization method, and optimization program |
US9529690B2 (en) | 2011-03-28 | 2016-12-27 | International Business Machines Corporation | Anomaly detection system, anomaly detection method, and program for the same |
US10015176B2 (en) | 2013-07-15 | 2018-07-03 | Cyberseal Ltd. | Network protection |
JP2020061705A (en) * | 2018-10-12 | 2020-04-16 | 日本電信電話株式会社 | Detection device, detection method, and detection program |
WO2020080047A1 (en) * | 2018-10-17 | 2020-04-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Incursion location identification device and incursion location identification method |
JP2021051481A (en) * | 2019-09-24 | 2021-04-01 | 沖電気工業株式会社 | Control device, control program, control method, support device, support program, support method, and support system |
CN113660193A (en) * | 2021-06-24 | 2021-11-16 | 南京邮电大学 | DDoS attack detection method based on data plane network feature acquisition in software defined network |
-
2003
- 2003-06-27 JP JP2003184597A patent/JP4052983B2/en not_active Expired - Fee Related
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008501296A (en) * | 2004-05-25 | 2008-01-17 | ポスティーニ インク | Electronic message source reputation information system |
JP4829223B2 (en) * | 2004-05-25 | 2011-12-07 | グーグル インコーポレイテッド | Electronic message source reputation information system |
JP2005341217A (en) * | 2004-05-27 | 2005-12-08 | Fujitsu Ltd | Device, method, and program for unauthorized access detection and distributed detection device against unserviceable attack |
US7882537B2 (en) | 2004-06-21 | 2011-02-01 | Nec Corporation | Method and apparatus for security policy management |
JP2006040274A (en) * | 2004-07-09 | 2006-02-09 | Thomson Licensing | Firewall for protecting group of appliance, appliance participating in system and method of updating firewall rule within system |
JP2006074760A (en) * | 2004-08-20 | 2006-03-16 | Microsoft Corp | Enabling network device inside virtual network to keep up communication while network communication is restricted due to security threat |
JP4684802B2 (en) * | 2004-08-20 | 2011-05-18 | マイクロソフト コーポレーション | Enable network devices in a virtual network to communicate while network communication is restricted due to security threats |
JP2006228140A (en) * | 2005-02-21 | 2006-08-31 | Fuji Xerox Co Ltd | Information processor |
JP2006237842A (en) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | System and method for network control |
JP2007028643A (en) * | 2005-07-20 | 2007-02-01 | Avaya Technology Corp | Detection, recording, and intelligent prevention of telephone extension attacks |
US7653188B2 (en) | 2005-07-20 | 2010-01-26 | Avaya Inc. | Telephony extension attack detection, recording, and intelligent prevention |
JP2007173931A (en) * | 2005-12-19 | 2007-07-05 | Mitsubishi Space Software Kk | Packet analyzing system, method and program |
JP4699893B2 (en) * | 2005-12-19 | 2011-06-15 | 三菱スペース・ソフトウエア株式会社 | Packet analysis system, packet analysis program, packet analysis method, and packet acquisition device |
JP2008165796A (en) * | 2006-12-29 | 2008-07-17 | Intel Corp | Network security element utilizing end point resource |
JP2010004442A (en) * | 2008-06-23 | 2010-01-07 | Nec System Technologies Ltd | Unauthorized terminal access control system, managing terminal, management server, unauthorized terminal access control method, managing terminal control method, management server control method, and program |
JP2011097527A (en) * | 2009-11-02 | 2011-05-12 | Konica Minolta Business Technologies Inc | Communication system and device, method and program for controlling communication |
JP2014503892A (en) * | 2010-12-09 | 2014-02-13 | アルカテル−ルーセント | Spam reporting and spam management in telecommunications networks |
KR101473210B1 (en) | 2010-12-09 | 2014-12-16 | 알까뗄 루슨트 | Spam reporting and management in a communication network |
US9529690B2 (en) | 2011-03-28 | 2016-12-27 | International Business Machines Corporation | Anomaly detection system, anomaly detection method, and program for the same |
US9921938B2 (en) | 2011-03-28 | 2018-03-20 | International Business Machines Corporation | Anomaly detection system, anomaly detection method, and program for the same |
US10015176B2 (en) | 2013-07-15 | 2018-07-03 | Cyberseal Ltd. | Network protection |
WO2016076207A1 (en) * | 2014-11-10 | 2016-05-19 | 日本電信電話株式会社 | Optimization device, optimization method, and optimization program |
JPWO2016076207A1 (en) * | 2014-11-10 | 2017-04-27 | 日本電信電話株式会社 | Optimization device, optimization method, and optimization program |
CN107077433B (en) * | 2014-11-10 | 2020-03-03 | 日本电信电话株式会社 | Optimization device and optimization method |
US10616270B2 (en) | 2014-11-10 | 2020-04-07 | Nippon Telegraph And Telephone Corporation | Optimization apparatus, optimization method, and optimization program |
JP2020061705A (en) * | 2018-10-12 | 2020-04-16 | 日本電信電話株式会社 | Detection device, detection method, and detection program |
WO2020075459A1 (en) * | 2018-10-12 | 2020-04-16 | 日本電信電話株式会社 | Detection device, detection method, and detection program |
JP7014125B2 (en) | 2018-10-12 | 2022-02-01 | 日本電信電話株式会社 | Detection device, detection method and detection program |
WO2020080047A1 (en) * | 2018-10-17 | 2020-04-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Incursion location identification device and incursion location identification method |
CN111989680A (en) * | 2018-10-17 | 2020-11-24 | 松下电器(美国)知识产权公司 | Intrusion site specifying device and intrusion site specifying method |
JPWO2020080047A1 (en) * | 2018-10-17 | 2021-09-09 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Intrusion point identification device and intrusion point identification method |
JP7346397B2 (en) | 2018-10-17 | 2023-09-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Intrusion point identification device and intrusion point identification method |
JP2021051481A (en) * | 2019-09-24 | 2021-04-01 | 沖電気工業株式会社 | Control device, control program, control method, support device, support program, support method, and support system |
CN113660193A (en) * | 2021-06-24 | 2021-11-16 | 南京邮电大学 | DDoS attack detection method based on data plane network feature acquisition in software defined network |
CN113660193B (en) * | 2021-06-24 | 2022-11-01 | 南京邮电大学 | DDoS attack detection method based on data plane network feature acquisition in software defined network |
Also Published As
Publication number | Publication date |
---|---|
JP4052983B2 (en) | 2008-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Karie et al. | IoT threat detection advances, challenges and future directions | |
JP4052983B2 (en) | Warning system and wide area network protection system | |
Pilli et al. | Network forensic frameworks: Survey and research challenges | |
CN109587174B (en) | Collaborative defense method and system for network protection | |
JP5248612B2 (en) | Intrusion detection method and system | |
KR100351306B1 (en) | Intrusion Detection System using the Multi-Intrusion Detection Model and Method thereof | |
US20070180107A1 (en) | Security incident manager | |
JP2007122749A (en) | Warning system, illegal access track method, illegal access detection system, security management method and attack protection method | |
CN116827675A (en) | Network information security analysis system | |
Krishnan et al. | An adaptive distributed intrusion detection system for cloud computing framework | |
Victor et al. | Intrusion detection systems-analysis and containment of false positives alerts | |
Abbas et al. | Subject review: Intrusion Detection System (IDS) and Intrusion Prevention System (IPS) | |
KR20020075319A (en) | Intelligent Security Engine and Intelligent and Integrated Security System Employing the Same | |
Vokorokos et al. | Network security on the intrusion detection system level | |
Rani et al. | CSAAES: An expert system for cyber security attack awareness | |
Srivastava et al. | A survey on mobile agent based intrusion detection system | |
Kishore et al. | Intrusion Detection System a Need | |
Sourour et al. | Ensuring security in depth based on heterogeneous network security technologies | |
Nalavade et al. | Intrusion prevention systems: data mining approach | |
Kim et al. | Structure design and test of enterprise security management system with advanced internal security | |
CN201742439U (en) | Network device based on firewall and intrusion prevention system (IPS) | |
Nandhini et al. | A Survey on Intrusion Detection System in Smart City: Security Concerns | |
Sourour et al. | Collaboration between security devices toward improving network defense | |
Selvaraj et al. | Enhancing intrusion detection system performance using firecol protection services based honeypot system | |
Medina | A layered framework for placement of distributed intrusion detection devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071204 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101214 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111214 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121214 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131214 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |