JP2004153485A - 通信セキュリティシステム - Google Patents
通信セキュリティシステム Download PDFInfo
- Publication number
- JP2004153485A JP2004153485A JP2002315304A JP2002315304A JP2004153485A JP 2004153485 A JP2004153485 A JP 2004153485A JP 2002315304 A JP2002315304 A JP 2002315304A JP 2002315304 A JP2002315304 A JP 2002315304A JP 2004153485 A JP2004153485 A JP 2004153485A
- Authority
- JP
- Japan
- Prior art keywords
- server
- data
- unauthorized
- internet
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】この発明の目的は、サーバに対する不正侵入を確実に防止することのできる通信セキュリティシステムを提供することである。
【解決手段】上記課題を解決するために、実稼動サーバAと擬似サーバBとをインターネットIに接続するとともに、上記実稼動サーバA及び擬似サーバBとインターネットIとの間に不正データ識別振分手段Dを介在させ、この不正データ識別振分手段Dは、インターネットIを介して入力された不正データパターンを識別して不正アクセスを検知する機能と、識別した不正なデータを擬似サーバBに送る機能と、不正なデータ以外のデータを実稼動サーバAに送る機能とを備えたことを特徴とする。
【選択図】 図1
【解決手段】上記課題を解決するために、実稼動サーバAと擬似サーバBとをインターネットIに接続するとともに、上記実稼動サーバA及び擬似サーバBとインターネットIとの間に不正データ識別振分手段Dを介在させ、この不正データ識別振分手段Dは、インターネットIを介して入力された不正データパターンを識別して不正アクセスを検知する機能と、識別した不正なデータを擬似サーバBに送る機能と、不正なデータ以外のデータを実稼動サーバAに送る機能とを備えたことを特徴とする。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
この発明は、不正侵入者からサーバを守るセキュリティ機能を有する通信セキュリティシステムに関する。
【0002】
【従来の技術】
不正侵入者からサーバを守る手段として、ファイアウォールや囮のサーバーを用いたシステムが従来から知られている。例えば、図3に示す従来例は、インターネットIにルータ1とファイアウォール2を介して第1サーバaと第2サーバbとを接続している。そして、第1サーバaには本物の情報を保持させ、第2サーバbには偽の情報を保持させている。第2サーバbに保持させる偽の情報は、本物と見間違うような内容にしている。
【0003】
また、第1サーバaには、特別な意味を有しないURLを付ける一方、第2サーバbには、重要なデータが蓄積されているような内容のURLを付けている。つまり、第1サーバーaには、インターネット利用者であれば、ほとんどの人が見向きもしないような意味もなく、しかも変哲もないURLを付している。これに対して第2サーバーbには、不正侵入者がインターネット利用者の常識的な判断から当然選択するであろうと思われるURLを敢えて付している。言い換えると、第2サーバーbを囮にして、第1サーバーaを侵入者から守るようにしている。
なお、図中符号cは、インターネットに接続された他のコンピュータを示している。
【0004】
上記ファイアウォール2は、インターネットIからルータ1を介して入力されるパケットの送信元アドレス及び送信先アドレスをチェックして、適切なパケットかどうかを判断する。そして、適切なデータを第1,第2サーバa,b側に導き、不正なデータの侵入を拒否する。このようにすることで、第1,第2サーバa、b側への不正侵入を防止している。
しかし、このファイアウォール2を突破する侵入者もいる。ファイアウォール2を突破した侵入者は、当然のこととして、第1,第2サーバa,bへの侵入を試みる。その際、侵入者は、より重要な情報が保持されている方のサーバへ侵入する傾向がある。そして、侵入者は、重要な情報が蓄積されているか否かを判断するために、サーバのURLを手がかりにする。例えば、経理を意味する「accounting」の文字を有しているURLがあれば、それが会社の経理に関する重要なデータが蓄積されているものと推測して、そのサーバへの侵入を試みる。
【0005】
このような不正侵入の手口を利用して、従来のシステムでは、あたかも重要なデータが蓄積されているようなURLを第2サーバbに付けることによって、第2サーバbに侵入者を誘導するようにしている。しかも、この第2サーバbの情報は、インターネット利用者の常識的な判断から本物と見間違うような内容にしているので、そこには重要な情報が蓄積されているものと侵入者に思わせることができる。そして、この囮のサーバーに侵入者を誘導することによって、第1サーバaに対する不正侵入を防止するようにしている。
【0006】
【特許文献1】
特開2001−243193号公報
【0007】
【発明が解決しようとする課題】
上記従来のシステムでは、偽の情報を蓄積した第2サーバbに不正侵入者を誘導するようにしているが、第1サーバaを選択するか第2サーバbを選択するかは、侵入者の判断に依存している。そのため、侵入者がこの罠にひっかからなければ、本物の情報が蓄積されている無防備な第1サーバaに侵入されるおそれがあった。
また、第2サーバb側に侵入者を誘導できたとしても、この侵入者に囮のサーバーであることに気が付かれてしまうと、以後、第2サーバーbを囮として使えなくなってしまう。つまり、第2サーバbの囮としての機能が損なわれてしまう。そのため、第2サーバーbが囮であることに気づかれてしまえば、残りの第1サーバに積極的に侵入されるおそれが高くなるという問題もあった。
【0008】
第2サーバbの囮としての機能を維持するために、この第2サーバのURLを頻繁に変更することも考えられる。しかし、URLを変更する作業には、非常に手間がかかるという不都合があった。
以上のように、上記従来のシステムでは、侵入者が罠にひっかからなければ、第1サーバaに簡単に侵入されてしまうし、一度その罠に気づいてしまうと、以後は、侵入者対策になり得ないという危険性があった。
【0009】
なお、上記の危険性を回避するために、たとえばネットワーク型IDS(Intrusion Detection System)などの公知の侵入検知ツールを利用する方法が知られている。このネットワーク型IDSは、「シグネチャ」と呼ばれる不正データや攻撃手法の検知パターンを持ち、インターネットIを介して入力されたパケットとシグネチャとを比較することによって、不正アクセスかどうかを判断するものである。そして、このネットワーク型IDSは、図4に示すように、コンピュータcからインターネットを介してサーバaに送信されるパケットの内容を監視して、不正侵入を検知した場合に、その情報をサーバ管理者等に連絡する。この連絡を受けたサーバ管理者等は、その時点でインターネットIとサーバa,bとの回線を手動操作によって遮断する。このように回線を遮断することで、サーバaへの不正侵入を防止するようにしている。
ところが、上記IDSを用いたシステムでは、回線を遮断している間、不正侵入者だけでなく、正規ユーザもサーバにアクセスできなくなるという不都合が生じるおそれがある。そして、このように正規ユーザのアクセスも遮断してしまうと、サーバを管理する側には、ユーザに対する信頼を喪失するなどの大きな不都合が生じる。
【0010】
また、上記IDSを用いたシステムは、不正侵入を検知してサーバ管理者等に連絡するだけであって、回線を遮断する等の実際に対策を採るのはサーバ管理者等の人間である。つまり、このIDSを用いたシステム自体には、不正侵入を自動的に防止する機能がない。しかも、このシステムには、サーバ管理者等の人間による操作を必要とするために、その人がIDSからの情報に瞬時に対応できなければ、その間の不正侵入を防止できないという欠点があり、不正侵入を検知しても、不正なパケットはサーバに到達し、危害を加える可能性が残っている。
この発明の目的は、上記種々の課題を解決しつつ、サーバに対する不正侵入を確実に防止することのできる通信セキュリティシステムを提供することである。
【0011】
【課題を解決するための手段】
第1の発明は、実稼動サーバと擬似サーバとをインターネットに接続するとともに、上記実稼動サーバ及び擬似サーバとインターネットとの間に不正データ識別振分手段を介在させ、この不正データ識別振分手段は、インターネットを介して入力された不正データパターンを識別して不正アクセスを検知する機能と、識別した不正なデータを擬似サーバに送る機能と、不正なデータ以外のデータを実稼動サーバに送る機能とを備えたことを特徴とする。
【0012】
第2の発明は、上記第1の発明における不正データ識別振分手段は、不正なデータパターンの送信元のIPアドレスを特定して記憶し、この記憶した送信元のIPアドレスに係るデータを不正データと判断することを特徴とする。
【0013】
【発明の実施の形態】
図1に示すこの発明の一実施形態は、実稼動サーバAと擬似サーバBとを、不正データ認識振分手段Dを介してインターネットIに接続している。そして、上記実稼動サーバAには本物の情報を保持させ、上記擬似サーバBには囮としての偽の情報を保持させている。なお、擬似サーバBに保持させた偽の情報は、本物と見間違うような内容にしている。
また、図中符号cは、インターネットIに接続された他のコンピュータを示している。なお、ここでいうコンピュータとは、インターネットIを介して実稼働サーバAに接続可能な携帯電話やPDA等の端末を含んだ概念である。
【0014】
上記不正データ認識振分手段Dは、識別部3と、記憶部4と、振り分け送信部5とを備えている。
上記識別部3は、不正侵入の検知を目的としたものであり、ネットワークを介して受信した不正なデータ・パターンを識別して、不正アクセスを検知するものである。具体的には、パケットのヘッダ部分ではなく、パケットのデータ部分のパターンを識別して、不正かどうかを判断するものであり、たとえば前記ネットワーク型IDSがこの識別部3に相当する。ただし、不正侵入を検知できる機能を有していれば、識別部3はネットワーク型IDSに限らない。
なお、上記識別部3によって不正データ・パターンに該当すると識別されたパケットの送信元のIPアドレスは、上記記憶部4に記憶するようにしている。
【0015】
一方、上記振り分け送信部5は、上記識別部3において不正データ・パターンに該当すると識別したパケットを擬似サーバBに送信し、それ以外のパケットすなわち不正データ・パターンに該当しないパケットを実稼動サーバAに送信する。つまり、この振り分け送信部5によって、適正なパケットのみを実稼動サーバAに送信することで、実稼動サーバAに対する不正データの侵入を防止するようにしている。
【0016】
次に、上記実施形態の作用を説明する。
インターネットIを介してパケットが不正データ識別振分手段Dに入力されると、識別部3が、このパケットとシグネチャとを比較て、不正なデータを有するかどうかを識別する。
不正データを有しないと識別した場合には、そのパケットが振り分け送信部5を介して実稼動サーバAに送信される。
一方、入力されたパケットがシグネチャと一致すると、識別部3がそのパケットを不正なデータを有するものと判断して、振り分け送信部5が不正なデータを有するパケットを擬似サーバBに送信する。
【0017】
また、不正なデータに該当する場合、そのパケットの送信元のIPアドレスを一定の時間だけ、記憶部4に記憶するようにしている。そして、この記憶部4に記憶したIPアドレスを送信元としてもったパケットが、インターネットIを介して入力された場合には、そのパケットは自動的に振り分け送信部5を介して擬似サーバBに送信されるようにしている。このように送信元のIPアドレスに基づいてパケットの送信先を振り分けるのは、識別部3において不正なデータを有するか否かを識別するよりも、処理時間が短くて済むからである。すなわち、送信元のIPアドレスに基づいて不正データを有するパケットかどうかを判断する方が、識別する時間を短縮でき、しかも、識別部3の処理負担も軽減できるという利点がある。
【0018】
また、上記記憶部4に、一定の時間だけ送信元のIPアドレスを記憶させているのは、その送信元のIPアドレスを利用する人が、常に不正侵入者であるとは限らないからである。すなわち、送信元のIPアドレスというのは、インターネットIに接続したときに、動的に割り当てられる場合があるので、この割り当てられた送信元のIPアドレスが、上記記憶部4に記憶されたIPアドレスと一致することがある。このような場合に、記憶部4に送信元のIPアドレスが永久に記憶されたままだと、その正規ユーザのアクセスが妨げられてしまうという不都合が生じる。そこで、この実施形態では、一定の時間だけ送信元のIPアドレスを記憶部4に記憶することによって、上記不都合を防止するようにしている。
【0019】
なお、記憶部4にIPアドレスを記憶しておく時間は、侵入者の特性や経験則等に基づいて、最適な時間に設定できるようにしている。
また、この実施形態では、IPアドレスを一定時間だけ記憶部4に記憶させているが、IPアドレスを永久に記憶させるようにしてもよい。例えば、IPアドレスが固定的に割り当てられる場合には、送信元のIPアドレスを長期間記憶させておくことで、同じ人からの不正アクセスを効果的に防止することができる。
【0020】
上記実施形態によれば、不正データ識別振分手段Dによって、不正なデータを有するパケットを擬似サーバBに送信するようにしたので、不正侵入者が重要なデータが蓄積されている実稼動サーバAに不正にアクセスしようとした場合に、インターネットIとの回線を遮断しなくても、それを確実に阻止することができる。
また、不正データ識別振分手段Dによって擬似サーバに振り分けられていることが侵入者に気付かれにくい上に、擬似サーバBに保持する偽の情報を本物と見間違うような内容にしているので、擬似サーバBが、目的とするサーバすなわち実稼動サーバAであると不正侵入者に思い込ませることもできる。
【0021】
さらに、この実施形態では、図2の模式図に示すように、コンピュータcからインターネットを介して送信されるパケットのデータを、不正データ認識振分手段Dによって認識して、それから実稼働サーバ又は疑似サーバに自動的に振り分けるようにしているので、不正なパケットは、実稼働サーバAに達し得ない。そのため、この実施形態によれば、インターネットIから送信されたパケットを監視してその情報をサーバ管理者等に知らせるだけのシステムに比べて、不正侵入に素早く対応でき、しかも、不正侵入を確実に防止することができるので非常に安全である。
さらにまた、この実施形態によれば、不正侵入を検知してからその送信元のIPアドレスを記憶して振り分けるまでの一連の作業を、自動的に行っているので、サーバ管理者等が介在するシステムよりも運用効率を上げることができる。
【0022】
なお、上記識別部3であるネットワーク型IDSというのは、擬似サーバB内に侵入した者の行動を監視する機能も有している。そのため、この識別部3によって得られた情報に基づいて、侵入者の侵入手口を解析すれば、新たなセキュリティ対策を構築することもできる。
【0023】
【発明の効果】
第1の発明によれば、不正データ識別振分手段によって、インターネットを介して入力された不正データパターンを識別して、識別した不正なデータを擬似サーバに送り、不正なデータ以外のデータを実稼動サーバに送る構成にしたので、実稼動サーバに対する不正侵入を確実に防止することができる。、
【0024】
第2の発明は、不正データ識別振分手段が、不正なデータパターンの送信元のIPアドレスを特定して記憶し、この記憶した送信元のIPアドレスに係るデータを不正データと判断する構成にしたので、不正なデータを有するか否かを識別するよりも、短時間に識別処理することができる。
また、不正なデータパターンの送信元のIPアドレスを特定して記憶し、この記憶した送信元のIPアドレスに係る不正データを疑似サーバに自動的に振り分けるという一連の作業を自動的に行っているので、サーバ管理者等の操作を必要とするシステムに比べて高い運用効率を得ることができる。
【図面の簡単な説明】
【図1】実施形態の全体図である。
【図2】実施形態の模式図である。
【図3】従来例の全体図である。
【図4】ネットワーク型IDSの模式図である。
【符号の説明】
A 実稼動サーバ
B 擬似サーバ
I インターネット
D 不正データ識別振分手段
【発明の属する技術分野】
この発明は、不正侵入者からサーバを守るセキュリティ機能を有する通信セキュリティシステムに関する。
【0002】
【従来の技術】
不正侵入者からサーバを守る手段として、ファイアウォールや囮のサーバーを用いたシステムが従来から知られている。例えば、図3に示す従来例は、インターネットIにルータ1とファイアウォール2を介して第1サーバaと第2サーバbとを接続している。そして、第1サーバaには本物の情報を保持させ、第2サーバbには偽の情報を保持させている。第2サーバbに保持させる偽の情報は、本物と見間違うような内容にしている。
【0003】
また、第1サーバaには、特別な意味を有しないURLを付ける一方、第2サーバbには、重要なデータが蓄積されているような内容のURLを付けている。つまり、第1サーバーaには、インターネット利用者であれば、ほとんどの人が見向きもしないような意味もなく、しかも変哲もないURLを付している。これに対して第2サーバーbには、不正侵入者がインターネット利用者の常識的な判断から当然選択するであろうと思われるURLを敢えて付している。言い換えると、第2サーバーbを囮にして、第1サーバーaを侵入者から守るようにしている。
なお、図中符号cは、インターネットに接続された他のコンピュータを示している。
【0004】
上記ファイアウォール2は、インターネットIからルータ1を介して入力されるパケットの送信元アドレス及び送信先アドレスをチェックして、適切なパケットかどうかを判断する。そして、適切なデータを第1,第2サーバa,b側に導き、不正なデータの侵入を拒否する。このようにすることで、第1,第2サーバa、b側への不正侵入を防止している。
しかし、このファイアウォール2を突破する侵入者もいる。ファイアウォール2を突破した侵入者は、当然のこととして、第1,第2サーバa,bへの侵入を試みる。その際、侵入者は、より重要な情報が保持されている方のサーバへ侵入する傾向がある。そして、侵入者は、重要な情報が蓄積されているか否かを判断するために、サーバのURLを手がかりにする。例えば、経理を意味する「accounting」の文字を有しているURLがあれば、それが会社の経理に関する重要なデータが蓄積されているものと推測して、そのサーバへの侵入を試みる。
【0005】
このような不正侵入の手口を利用して、従来のシステムでは、あたかも重要なデータが蓄積されているようなURLを第2サーバbに付けることによって、第2サーバbに侵入者を誘導するようにしている。しかも、この第2サーバbの情報は、インターネット利用者の常識的な判断から本物と見間違うような内容にしているので、そこには重要な情報が蓄積されているものと侵入者に思わせることができる。そして、この囮のサーバーに侵入者を誘導することによって、第1サーバaに対する不正侵入を防止するようにしている。
【0006】
【特許文献1】
特開2001−243193号公報
【0007】
【発明が解決しようとする課題】
上記従来のシステムでは、偽の情報を蓄積した第2サーバbに不正侵入者を誘導するようにしているが、第1サーバaを選択するか第2サーバbを選択するかは、侵入者の判断に依存している。そのため、侵入者がこの罠にひっかからなければ、本物の情報が蓄積されている無防備な第1サーバaに侵入されるおそれがあった。
また、第2サーバb側に侵入者を誘導できたとしても、この侵入者に囮のサーバーであることに気が付かれてしまうと、以後、第2サーバーbを囮として使えなくなってしまう。つまり、第2サーバbの囮としての機能が損なわれてしまう。そのため、第2サーバーbが囮であることに気づかれてしまえば、残りの第1サーバに積極的に侵入されるおそれが高くなるという問題もあった。
【0008】
第2サーバbの囮としての機能を維持するために、この第2サーバのURLを頻繁に変更することも考えられる。しかし、URLを変更する作業には、非常に手間がかかるという不都合があった。
以上のように、上記従来のシステムでは、侵入者が罠にひっかからなければ、第1サーバaに簡単に侵入されてしまうし、一度その罠に気づいてしまうと、以後は、侵入者対策になり得ないという危険性があった。
【0009】
なお、上記の危険性を回避するために、たとえばネットワーク型IDS(Intrusion Detection System)などの公知の侵入検知ツールを利用する方法が知られている。このネットワーク型IDSは、「シグネチャ」と呼ばれる不正データや攻撃手法の検知パターンを持ち、インターネットIを介して入力されたパケットとシグネチャとを比較することによって、不正アクセスかどうかを判断するものである。そして、このネットワーク型IDSは、図4に示すように、コンピュータcからインターネットを介してサーバaに送信されるパケットの内容を監視して、不正侵入を検知した場合に、その情報をサーバ管理者等に連絡する。この連絡を受けたサーバ管理者等は、その時点でインターネットIとサーバa,bとの回線を手動操作によって遮断する。このように回線を遮断することで、サーバaへの不正侵入を防止するようにしている。
ところが、上記IDSを用いたシステムでは、回線を遮断している間、不正侵入者だけでなく、正規ユーザもサーバにアクセスできなくなるという不都合が生じるおそれがある。そして、このように正規ユーザのアクセスも遮断してしまうと、サーバを管理する側には、ユーザに対する信頼を喪失するなどの大きな不都合が生じる。
【0010】
また、上記IDSを用いたシステムは、不正侵入を検知してサーバ管理者等に連絡するだけであって、回線を遮断する等の実際に対策を採るのはサーバ管理者等の人間である。つまり、このIDSを用いたシステム自体には、不正侵入を自動的に防止する機能がない。しかも、このシステムには、サーバ管理者等の人間による操作を必要とするために、その人がIDSからの情報に瞬時に対応できなければ、その間の不正侵入を防止できないという欠点があり、不正侵入を検知しても、不正なパケットはサーバに到達し、危害を加える可能性が残っている。
この発明の目的は、上記種々の課題を解決しつつ、サーバに対する不正侵入を確実に防止することのできる通信セキュリティシステムを提供することである。
【0011】
【課題を解決するための手段】
第1の発明は、実稼動サーバと擬似サーバとをインターネットに接続するとともに、上記実稼動サーバ及び擬似サーバとインターネットとの間に不正データ識別振分手段を介在させ、この不正データ識別振分手段は、インターネットを介して入力された不正データパターンを識別して不正アクセスを検知する機能と、識別した不正なデータを擬似サーバに送る機能と、不正なデータ以外のデータを実稼動サーバに送る機能とを備えたことを特徴とする。
【0012】
第2の発明は、上記第1の発明における不正データ識別振分手段は、不正なデータパターンの送信元のIPアドレスを特定して記憶し、この記憶した送信元のIPアドレスに係るデータを不正データと判断することを特徴とする。
【0013】
【発明の実施の形態】
図1に示すこの発明の一実施形態は、実稼動サーバAと擬似サーバBとを、不正データ認識振分手段Dを介してインターネットIに接続している。そして、上記実稼動サーバAには本物の情報を保持させ、上記擬似サーバBには囮としての偽の情報を保持させている。なお、擬似サーバBに保持させた偽の情報は、本物と見間違うような内容にしている。
また、図中符号cは、インターネットIに接続された他のコンピュータを示している。なお、ここでいうコンピュータとは、インターネットIを介して実稼働サーバAに接続可能な携帯電話やPDA等の端末を含んだ概念である。
【0014】
上記不正データ認識振分手段Dは、識別部3と、記憶部4と、振り分け送信部5とを備えている。
上記識別部3は、不正侵入の検知を目的としたものであり、ネットワークを介して受信した不正なデータ・パターンを識別して、不正アクセスを検知するものである。具体的には、パケットのヘッダ部分ではなく、パケットのデータ部分のパターンを識別して、不正かどうかを判断するものであり、たとえば前記ネットワーク型IDSがこの識別部3に相当する。ただし、不正侵入を検知できる機能を有していれば、識別部3はネットワーク型IDSに限らない。
なお、上記識別部3によって不正データ・パターンに該当すると識別されたパケットの送信元のIPアドレスは、上記記憶部4に記憶するようにしている。
【0015】
一方、上記振り分け送信部5は、上記識別部3において不正データ・パターンに該当すると識別したパケットを擬似サーバBに送信し、それ以外のパケットすなわち不正データ・パターンに該当しないパケットを実稼動サーバAに送信する。つまり、この振り分け送信部5によって、適正なパケットのみを実稼動サーバAに送信することで、実稼動サーバAに対する不正データの侵入を防止するようにしている。
【0016】
次に、上記実施形態の作用を説明する。
インターネットIを介してパケットが不正データ識別振分手段Dに入力されると、識別部3が、このパケットとシグネチャとを比較て、不正なデータを有するかどうかを識別する。
不正データを有しないと識別した場合には、そのパケットが振り分け送信部5を介して実稼動サーバAに送信される。
一方、入力されたパケットがシグネチャと一致すると、識別部3がそのパケットを不正なデータを有するものと判断して、振り分け送信部5が不正なデータを有するパケットを擬似サーバBに送信する。
【0017】
また、不正なデータに該当する場合、そのパケットの送信元のIPアドレスを一定の時間だけ、記憶部4に記憶するようにしている。そして、この記憶部4に記憶したIPアドレスを送信元としてもったパケットが、インターネットIを介して入力された場合には、そのパケットは自動的に振り分け送信部5を介して擬似サーバBに送信されるようにしている。このように送信元のIPアドレスに基づいてパケットの送信先を振り分けるのは、識別部3において不正なデータを有するか否かを識別するよりも、処理時間が短くて済むからである。すなわち、送信元のIPアドレスに基づいて不正データを有するパケットかどうかを判断する方が、識別する時間を短縮でき、しかも、識別部3の処理負担も軽減できるという利点がある。
【0018】
また、上記記憶部4に、一定の時間だけ送信元のIPアドレスを記憶させているのは、その送信元のIPアドレスを利用する人が、常に不正侵入者であるとは限らないからである。すなわち、送信元のIPアドレスというのは、インターネットIに接続したときに、動的に割り当てられる場合があるので、この割り当てられた送信元のIPアドレスが、上記記憶部4に記憶されたIPアドレスと一致することがある。このような場合に、記憶部4に送信元のIPアドレスが永久に記憶されたままだと、その正規ユーザのアクセスが妨げられてしまうという不都合が生じる。そこで、この実施形態では、一定の時間だけ送信元のIPアドレスを記憶部4に記憶することによって、上記不都合を防止するようにしている。
【0019】
なお、記憶部4にIPアドレスを記憶しておく時間は、侵入者の特性や経験則等に基づいて、最適な時間に設定できるようにしている。
また、この実施形態では、IPアドレスを一定時間だけ記憶部4に記憶させているが、IPアドレスを永久に記憶させるようにしてもよい。例えば、IPアドレスが固定的に割り当てられる場合には、送信元のIPアドレスを長期間記憶させておくことで、同じ人からの不正アクセスを効果的に防止することができる。
【0020】
上記実施形態によれば、不正データ識別振分手段Dによって、不正なデータを有するパケットを擬似サーバBに送信するようにしたので、不正侵入者が重要なデータが蓄積されている実稼動サーバAに不正にアクセスしようとした場合に、インターネットIとの回線を遮断しなくても、それを確実に阻止することができる。
また、不正データ識別振分手段Dによって擬似サーバに振り分けられていることが侵入者に気付かれにくい上に、擬似サーバBに保持する偽の情報を本物と見間違うような内容にしているので、擬似サーバBが、目的とするサーバすなわち実稼動サーバAであると不正侵入者に思い込ませることもできる。
【0021】
さらに、この実施形態では、図2の模式図に示すように、コンピュータcからインターネットを介して送信されるパケットのデータを、不正データ認識振分手段Dによって認識して、それから実稼働サーバ又は疑似サーバに自動的に振り分けるようにしているので、不正なパケットは、実稼働サーバAに達し得ない。そのため、この実施形態によれば、インターネットIから送信されたパケットを監視してその情報をサーバ管理者等に知らせるだけのシステムに比べて、不正侵入に素早く対応でき、しかも、不正侵入を確実に防止することができるので非常に安全である。
さらにまた、この実施形態によれば、不正侵入を検知してからその送信元のIPアドレスを記憶して振り分けるまでの一連の作業を、自動的に行っているので、サーバ管理者等が介在するシステムよりも運用効率を上げることができる。
【0022】
なお、上記識別部3であるネットワーク型IDSというのは、擬似サーバB内に侵入した者の行動を監視する機能も有している。そのため、この識別部3によって得られた情報に基づいて、侵入者の侵入手口を解析すれば、新たなセキュリティ対策を構築することもできる。
【0023】
【発明の効果】
第1の発明によれば、不正データ識別振分手段によって、インターネットを介して入力された不正データパターンを識別して、識別した不正なデータを擬似サーバに送り、不正なデータ以外のデータを実稼動サーバに送る構成にしたので、実稼動サーバに対する不正侵入を確実に防止することができる。、
【0024】
第2の発明は、不正データ識別振分手段が、不正なデータパターンの送信元のIPアドレスを特定して記憶し、この記憶した送信元のIPアドレスに係るデータを不正データと判断する構成にしたので、不正なデータを有するか否かを識別するよりも、短時間に識別処理することができる。
また、不正なデータパターンの送信元のIPアドレスを特定して記憶し、この記憶した送信元のIPアドレスに係る不正データを疑似サーバに自動的に振り分けるという一連の作業を自動的に行っているので、サーバ管理者等の操作を必要とするシステムに比べて高い運用効率を得ることができる。
【図面の簡単な説明】
【図1】実施形態の全体図である。
【図2】実施形態の模式図である。
【図3】従来例の全体図である。
【図4】ネットワーク型IDSの模式図である。
【符号の説明】
A 実稼動サーバ
B 擬似サーバ
I インターネット
D 不正データ識別振分手段
Claims (2)
- 実稼動サーバと擬似サーバとをインターネットに接続するとともに、上記実稼動サーバ及び擬似サーバとインターネットとの間に不正データ識別振分手段を介在させ、この不正データ識別振分手段は、インターネットを介して入力された不正データパターンを識別して不正アクセスを検知する機能と、識別した不正なデータを擬似サーバに送る機能と、不正なデータ以外のデータを実稼動サーバに送る機能とを備えたことを特徴とする通信セキュリティシステム。
- 不正データ識別振分手段は、不正なデータパターンの送信元のIPアドレスを特定して記憶し、この記憶した送信元のIPアドレスに係るデータを不正データと判断することを特徴とする請求項1記載の通信セキュリティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002315304A JP2004153485A (ja) | 2002-10-30 | 2002-10-30 | 通信セキュリティシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002315304A JP2004153485A (ja) | 2002-10-30 | 2002-10-30 | 通信セキュリティシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004153485A true JP2004153485A (ja) | 2004-05-27 |
Family
ID=32459347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002315304A Pending JP2004153485A (ja) | 2002-10-30 | 2002-10-30 | 通信セキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004153485A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5613855B1 (ja) * | 2014-04-23 | 2014-10-29 | 株式会社 ディー・エヌ・エー | ユーザ認証システム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5936860A (ja) * | 1982-08-26 | 1984-02-29 | Nitsuko Ltd | 不本意なデ−タ入力の識別方式 |
JPS6299831A (ja) * | 1985-10-23 | 1987-05-09 | インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション | コンピユ−タ・システムの保護方法 |
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
JP2002007234A (ja) * | 2000-06-20 | 2002-01-11 | Mitsubishi Electric Corp | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 |
JP2002041468A (ja) * | 2000-07-26 | 2002-02-08 | Nec Software Chubu Ltd | 不正アクセス防止サービスシステム |
JP2002111727A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 不正侵入防止システム |
JP2002199024A (ja) * | 2000-12-27 | 2002-07-12 | Mitsubishi Electric Corp | 不正アクセス監視方法および内部通信ネットワーク |
-
2002
- 2002-10-30 JP JP2002315304A patent/JP2004153485A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5936860A (ja) * | 1982-08-26 | 1984-02-29 | Nitsuko Ltd | 不本意なデ−タ入力の識別方式 |
JPS6299831A (ja) * | 1985-10-23 | 1987-05-09 | インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション | コンピユ−タ・システムの保護方法 |
JP2000261483A (ja) * | 1999-03-09 | 2000-09-22 | Hitachi Ltd | ネットワーク監視システム |
JP2002007234A (ja) * | 2000-06-20 | 2002-01-11 | Mitsubishi Electric Corp | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 |
JP2002041468A (ja) * | 2000-07-26 | 2002-02-08 | Nec Software Chubu Ltd | 不正アクセス防止サービスシステム |
JP2002111727A (ja) * | 2000-09-29 | 2002-04-12 | Kddi Corp | 不正侵入防止システム |
JP2002199024A (ja) * | 2000-12-27 | 2002-07-12 | Mitsubishi Electric Corp | 不正アクセス監視方法および内部通信ネットワーク |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5613855B1 (ja) * | 2014-04-23 | 2014-10-29 | 株式会社 ディー・エヌ・エー | ユーザ認証システム |
US9439070B2 (en) | 2014-04-23 | 2016-09-06 | DeNA Co., Ltd. | User authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7870611B2 (en) | System method and apparatus for service attack detection on a network | |
US7797436B2 (en) | Network intrusion prevention by disabling a network interface | |
US6816973B1 (en) | Method and system for adaptive network security using intelligent packet analysis | |
KR101045362B1 (ko) | 능동 네트워크 방어 시스템 및 방법 | |
JP4768021B2 (ja) | IPネットワークにおいて標的被害者自己識別及び制御によってDoS攻撃を防御する方法 | |
JP3618245B2 (ja) | ネットワーク監視システム | |
EP1911241B1 (en) | Method for defending against denial of service attacks in ip networks by target victim self-identification and control | |
US20100251370A1 (en) | Network intrusion detection system | |
JPWO2006006217A1 (ja) | 不正接続検知システム及び不正接続検知方法 | |
KR20000072707A (ko) | 실시간 침입탐지 및 해킹 자동 차단 방법 | |
JP2004302538A (ja) | ネットワークセキュリティシステム及びネットワークセキュリティ管理方法 | |
JP2002007234A (ja) | 不正メッセージ検出装置、不正メッセージ対策システム、不正メッセージ検出方法、不正メッセージ対策方法、及びコンピュータ読み取り可能な記録媒体 | |
JP2004140524A (ja) | DoS攻撃検知方法、DoS攻撃検知装置及びプログラム | |
JP2007259223A (ja) | ネットワークにおける不正アクセスに対する防御システム、方法およびそのためのプログラム | |
KR101268104B1 (ko) | 침입방지시스템 및 그 제어방법 | |
US20080109902A1 (en) | Methods and apparatus for overriding denunciations of unwanted traffic in one or more packet networks | |
JP2003333092A (ja) | ネットワークシステム、攻撃パケット追跡方法および攻撃パケット防御方法 | |
JP2004153485A (ja) | 通信セキュリティシステム | |
CN113328976B (zh) | 一种安全威胁事件识别方法、装置及设备 | |
KR100578503B1 (ko) | 위험도 추론 침입탐지시스템 | |
JP2003186763A (ja) | コンピュータシステムへの不正侵入の検知と防止方法 | |
US20100157806A1 (en) | Method for processing data packet load balancing and network equipment thereof | |
JP3309961B2 (ja) | トラフィックシェーピングによるネットワークアタック防御システム | |
Lei et al. | Active Protection in Wireless Networking | |
KR20030051929A (ko) | 라돈-씨큐리티 게이트웨이 시스템의 정책 전달 및 경보용데이터베이스 관리방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050315 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050705 |