JP2005128919A - ネットワークセキュリティーシステム - Google Patents

ネットワークセキュリティーシステム Download PDF

Info

Publication number
JP2005128919A
JP2005128919A JP2003365820A JP2003365820A JP2005128919A JP 2005128919 A JP2005128919 A JP 2005128919A JP 2003365820 A JP2003365820 A JP 2003365820A JP 2003365820 A JP2003365820 A JP 2003365820A JP 2005128919 A JP2005128919 A JP 2005128919A
Authority
JP
Japan
Prior art keywords
information
access
terminal
internet
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003365820A
Other languages
English (en)
Inventor
Noriaki Kadota
憲明 門田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2003365820A priority Critical patent/JP2005128919A/ja
Publication of JP2005128919A publication Critical patent/JP2005128919A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】不正侵入が検知された後の対策が行われるようにする。
【解決手段】監視端末20が、インターネット100に接続された依頼者側システム1に対するアクセスのログを記録し、記録しているログを解析することで依頼者システム1に対する不正アクセスを検出し、記録したログとともに不正アクセスの検出をセンター端末40に通知し、センター端末40では、受け付けたログの情報より、検出された不正アクセスのアクセス元である不正侵入者端末70を特定し、この情報を、記録装置50に記録されている管理データ情報に基づいて、依頼者システム1の利用者に通知する。
【選択図】 図1

Description

本発明は、現状のインターネット接続時のセキュリティー確保に加え、使用者がインターネットを介し、部外者侵入を検知して管理者に通知することを可能とし、さらにインターネットサービスプロバイダーとの連携により部外者侵入の逆探知を行うネットワークセキュリティーシステムに関するものである。
外部通信ネットワークであるインターネットと企業などの内部のローカルエリアネットワーク(LAN)とを接続する場合、一般には、外部であるインターネット側からLANの内部への不正な侵入を防ぐシステムが用いられる。このような、異なるネットワーク同士が接続されている場合の不正侵入阻止技術として、2つのネットワークを統合し、保護対象のネットワークの通信プロトコルの監視データを暗号化して他方のネットワークの通信プロトコルに変換して送出し、他方のネットワークの通信プロトコルの暗号化制御データを復号化して保護対象のネットワークに創出する技術が提案されている(特許文献1参照)。
また、インターネット接続におけるセキュリティーを高めるために、定期的に接続している回線を自動で切断/再接続を行うことで、割り当てられているIPアドレスを強制的に変更する技術が提案されている(特許文献2参照)
また、ルータを通過する外部ネットワークから流入するトラフィックを監視し、不正トラフィックを検出すると、ルータ宛に不正パケットの識別情報を通知し、一方で、不正パケットの送出元に偽の応答をする技術が提案されている(特許文献3参照)。
なお、出願人は、本明細書に記載した先行技術文献情報で特定される先行技術文献以外には、本発明に関連する先行技術文献を出願時までに発見するには至らなかった。
特開2001−292176号公報 特開2001−345802号公報 特開2000−261483号公報
しかしながら従来の不正な侵入を防ぐシステムでは、不正侵入の検知はなされていたが、不正侵入が検知された後の対策は行っていなく、不正侵入のための対策が不十分であった。
本発明は、以上のような問題点を解消するためになされたものであり、不正侵入が検知された後の対策が行われるようにすることを目的とする。
本発明に係るネットワークセキュリティーシステムは、インターネットに接続された監視対象のネットワークシステムに対するインターネットを介したアクセスのログを記録し、記録しているログを解析することでネットワークシステムに対するインターネットを介した不正アクセスを検出し、記録したログとともに不正アクセスの検出を通知する監視端末と、この監視端末より通知を受け付け、受け付けたログの情報より、検出された不正アクセスのアクセス元を特定し、特定したアクセス元の情報を、記録装置に記録されている管理データ情報に基づいて、ネットワークシステムの利用者に通知するセンター端末とを少なくとも備えたものである。
上記システムにおいて、 管理データ情報は、ネットワークシステムに対するアクセスの可否を識別するための利用者により指定された情報を含むものである。また、センター端末は、不正アクセスを受けたネットワークシステムの更新のための更新情報を利用者に通知する。
以上説明したように、本発明によれば、まず、ネットワークシステムの利用者(依頼者)は、不正アクセスに対して自ら作業する必要がなくなり、対策にかかる部分を他の作業に振り向けることができ、運用管理面の負担が減らせるという大きな効果がある。また、ネットワークシステムを構成する機器に対して、最新の侵入対策を施すことができる。最新の侵入対策情報を入手することは、管理者にとっては大きな負担であり、専任の管理者を設けることができない場合や、管理者として少数の人員しか配置できないような企業にとって、大きな負担が派生することなく最新の侵入対策が適用できるという大きな効果が得られる。また、本発明によれば、不正アクセスの元が特定されるので、インターネットにおける公共的な秩序の維持に役立つようになる。
以下、本発明の実施の形態について図を参照して説明する。
図1は、本発明の実施の形態におけるネットワークセキュリティーシステムの構成例を示す構成図である。図1は、インターネット100に依頼者側システム(監視対象のネットワークシステム)1が接続し、インターネット100にインターネットサービスプロバイダー60を介して不正侵入者側端末70が接続し、また集中管理センター2がインターネット100に接続している例について示している。
依頼者側システム1は、内部のLANによって接続された外部侵入抑止装置10,監視端末20,及び内部装置30を備えている。外部侵入抑止装置10は、ファイアオール装置などのネットワークに接続される情報処理装置であり、外部からの依頼者側システム2内のLANへのアクセスを制限する装置である。監視端末20は、集中管理センター2から送出されて受け付けた管理データ情報をもとにログを採取・解析する。監視端末20は、解析により不正アクセスを検出すると、外部侵入抑止装置10を制御して外部からのアクセスを制限し、また、不正アクセスの検出を集中管理センター2にインターネット100を経由して通報する。
集中管理センター2は、センター端末40と記憶装置50とを備え、上記管理データ情報は、集中管理センター2の記憶装置50に記録されいる。センター端末40は、監視サービス提供者により管理されるワークステーションやサーバー等の情報処理装置である。管理データ情報は、正式なユーザと不正外部ユーザを識別するユーザ登録情報、外部に提供しているサービスと使用していないサービスとの情報であるサービス内容情報などの基本的な情報が含まれている。管理データ情報は、例えば、依頼者側システムを運営する依頼者と、集中管理センター2を運営する監視サービスの提供者との間の協議を元に作成される。
また、集中管理センター2において、監視端末20からの通知は、センター端末40で受け付けられ、監視端末20に対する管理データ情報の送出は、センター端末40により行われる。また、監視端末20からの通知を受け付けたセンター端末40は、記憶装置10に記録されている管理データ情報に基づき、不正侵入者側端末70の特定を行い、これらの状況を依頼者側システム1に通知し、必要に応じ、検出された不正侵入者側端末70が接続しているインターネットサービスプロバイダー60に、不正侵入者側端末70側への必要な処置を要求する。
なお、管理センター端末40は、ユーザ登録情報,サービス内容情報,サービス提供情報を受け付けてこれらを記憶装置50に登録(記録)し、これらを元に依頼者に専用の監視サービスを行うための管理データ情報を生成する。
次に、図1に示したシステムの動作例について、図2,3のフローチャートを用いてより詳細に説明する。
まず、依頼者の操作により、外部アクセスユーザ登録情報、内部アクセスユーザ登録情報、外部アクセス提供サービス情報、外部アクセス遮断サービス情報が監視端末20に登録される(ステップA1)。各アクセスユーザ登録情報は、依頼者側システム1にアクセスすることができる正式なユーザと、アクセスが許可されていない不正外部ユーザとを区別するための情報である。また、外部アクセス提供サービス情報は、外部に提供しているサービスを特定するための情報である。また、外部アクセス遮断サービス情報は、外部への提供が禁止されているサービスを特定するための情報である。
また、依頼者の操作により、監視端末20に対し、提供された監視サービスメニューのいずれかが選択される(ステップA2)。監視サービスメニューには、「不正侵入検知」,「不正侵入遮断」,「情報解析」,「逆探知」がある。
これらの情報の登録と監視サービスメニューの選択がされた監視端末20は、登録された情報と選択されたメニュー情報とを暗号化し(ステップA3)、暗号化したデータをセンター端末40に送付(送出)する(ステップA4)。送付の経路は、インターネット100を経由しても良く、また、依頼者の希望する経路を用いるようにしてもよい。
暗号化されたデータを受信したセンター端末40は、受信したデータを復号化し(ステップA5)、記憶装置10に登録(記録)する(ステップA6)。センター端末40は、復号化したデータの中の監視サービスメニューの項目に従って、依頼者線用の管理データ情報を作成し(ステップA7)、記憶装置10に記録するとともに、作成した管理データを暗号化し(ステップA8)、暗号化した管理データを監視端末20に送出する(ステップA9)。
次に、暗号化された管理データ情報を受け取った監視端末20は、受け取ったデータを復号化し(ステップA10)、復号化した管理データ情報を自身が備えている記録部(図示せず)に記録する(ステップA11)。また、監視端末20は、受け取って復号化した管理データ情報をもとに、監視を開始し(ステップA12)、ログの採取を開始する(ステップA13)。
ログを採取している中で、管理データ情報に応じて採取したログを解析し、不正侵入を検知した場合(ステップA14)、監視端末20の制御により、外部侵入抑止装置10が外部アクセスを遮断する(ステップA15)。
例えば、外部提供サービス以外の接続要求を受け付けた場合、監視端末20は、ユーザID情報を参照し、ダイヤルアップ接続(DialUp)の要求、またはインターネット100経由によるバーチャルプライベートネットワーク(VPN)接続の要求かを判別する。ユーザID情報に一致した場合、接続を許可する。
このなかで、監視端末20に登録されている外部アクセス提供サービス情報以外の外部アクセス遮断サービス情報に登録されているサービスの要求を外部より受け付けた場合、この要求を不正侵入と判別する。
このように、不正なアクセスを発見した場合、監視端末20は、外部からのアクセスを遮断するように外部侵入抑止装置10に指示を出す。例えば、監視端末20は、外部侵入抑止装置10を制御し、不正侵入のあった箇所(ポート)をインターネット100から切り離す。
外部侵入抑止装置10が外部アクセスを遮断した後、監視端末20は、不正侵入されたサービスを提供している機器(内部装置30)を解析する(ステップA16)。次に、監視端末20は、不正侵入の情報が記録されているログと、不正侵入された内部装置30の情報(不正侵入に対する処置状態を含む)とを暗号化し(ステップA17)、暗号化したデータをインターネット100を経由してセンター端末40に送出する(ステップA18)。このとき、監視端末20は、不正侵入の発生を示す情報も暗号化してセンター端末40に送出する。
以上のことにより暗号化されたデータを受け付けたセンター端末40は、受け付けたデータを復号化し(ステップA19)、復号化することで得られたログの情報を解析する(ステップA20)。センター端末40は、復号化した情報を記憶装置10に記録し(ステップA21)、この後、得られたログをもとに不正侵入元である不正侵入者側端末7070のアクセスポイントを特定する(ステップA22)。
不正侵入元のアクセスポイントを特定したセンター端末40は、特定したアクセスポイントを、集中管理センター2の管理者及び依頼者側システム1の使用者である依頼者側に通知する(ステップA23,A24)。
次に、センター端末40は、インターネットサービスプロバイダー60を特定し(ステップA25)、インターネットサービスプロバイダー60の側に対し、不正侵入者の接続の切断を要求する(ステップA26)。
なお、前述した通知は、次のようにすることで行える。例えば、センター端末40は、依頼者側システム1に対し、不正侵入の発生とこれに対してなされた処置内容とを含む電子メールを送出する。また、上記通知は、電話やファクシミリ通信などを利用し、集中管理センター2の運営者が、依頼者側システム2の運営者に対して行うようにしてもよい。また、上記通知は、例えば、センター端末40の図示しない表示部、及び監視端末20の図示しない表示部に、通知の内容を表示することで行える。なお、センター端末40は、外部侵入抑止装置10や不正侵入の対象となった内部装置30に対する処置状態を解析し、必要な処置情報を依頼者に通知する。
上述した一連の処理を行った後、センター端末40は、依頼者側システム1に対する不正侵入の状態を確認し(ステップA27)、侵入状態が解決している場合(ステップA28)、監視サービスを復旧する旨の通知を作成する(ステップA29)。
また、センター端末40は、不正侵入された内部装置30に更新処理が必要な場合(ステップA30)、更新処理を行うための更新データを構成し(ステップA31)、上述した通知に構成した更新データを合わせ、これらを暗号化する(ステップA32)。暗号化したら、センター端末40は、暗号化したデータを監視端末20に送付する(ステップA33)。
以上のことにより、暗号化されたデータを受け付けた監視端末20は、受け付けたデータを復号化し(ステップA34)、復号化して得られたサービス復旧処理通知に示されている指示に従い、停止していたサービスを復旧し(ステップA35)、監視状態を再開する(ステップA36)。
また、図3(a)に示すように、内部装置30は、監視端末からの更新が必要である旨の指示を受け付けると、更新に必要な情報を受信し、更新処理を実施してからサービス提供を普及させる。同様に、図3(b)に示すように、外部侵入抑止装置10は、監視端末からの更新が必要である旨の指示を受け付けると、更新に必要な情報を受信し、更新処理を実施してからサービス提供を普及させる。
本発明の実施の形態におけるネットワークセキュリティーシステムの構成例を示す構成図である。 図1のネットワークセキュリティーシステムの動作例を示すフローチャートである。 図1のネットワークセキュリティーシステムの一部構成における動作例を示すフローチャートである。
符号の説明
1…依頼者側システム、2…集中管理センター、10…外部侵入抑止装置、20…監視端末、30…内部装置、40…センター端末、50…記憶装置、60…インターネットサービスプロバイダー、70…不正侵入者側端末、100…インターネット。

Claims (3)

  1. インターネットに接続された監視対象のネットワークシステムに対するインターネットを介したアクセスのログを記録し、記録している前記ログを解析することで前記ネットワークシステムに対する前記インターネットを介した不正アクセスを検出し、記録したログとともに前記不正アクセスの検出を通知する監視端末と、
    この監視端末より通知を受けつけ、受け付けた前記ログの情報より、検出された不正アクセスのアクセス元を特定し、特定したアクセス元の情報を、記録装置に記録されている管理データ情報に基づいて、前記ネットワークシステムの利用者に通知するセンター端末と
    を少なくとも備えたことを特徴とするネットワークセキュリティーシステム。
  2. 請求項1記載のネットワークセキュリティーシステムにおいて、
    前記管理データ情報は、前記ネットワークシステムに対するアクセスの可否を識別するための前記利用者により指定された情報を含む
    ことを特徴とするネットワークセキュリティーシステム。
  3. 請求項1又は2記載のネットワークセキュリティーシステムにおいて、
    前記センター端末は、前記不正アクセスを受けた前記ネットワークシステムの更新のための更新情報を前記利用者に通知する
    ことを特徴とするネットワークセキュリティーシステム。
JP2003365820A 2003-10-27 2003-10-27 ネットワークセキュリティーシステム Pending JP2005128919A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003365820A JP2005128919A (ja) 2003-10-27 2003-10-27 ネットワークセキュリティーシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003365820A JP2005128919A (ja) 2003-10-27 2003-10-27 ネットワークセキュリティーシステム

Publications (1)

Publication Number Publication Date
JP2005128919A true JP2005128919A (ja) 2005-05-19

Family

ID=34644366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003365820A Pending JP2005128919A (ja) 2003-10-27 2003-10-27 ネットワークセキュリティーシステム

Country Status (1)

Country Link
JP (1) JP2005128919A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102457A1 (ja) 2006-03-07 2007-09-13 Japan Lucida Co., Ltd. 機器監視装置
JP2008165796A (ja) * 2006-12-29 2008-07-17 Intel Corp エンドポイントリソースを使用したネットワークセキュリティ要素
WO2009051225A1 (ja) * 2007-10-18 2009-04-23 Hitachi, Ltd. 情報提供方法及び広告提供方法
JP2013131907A (ja) * 2011-12-21 2013-07-04 Toyota Motor Corp 車両ネットワーク監視装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102457A1 (ja) 2006-03-07 2007-09-13 Japan Lucida Co., Ltd. 機器監視装置
JP2008165796A (ja) * 2006-12-29 2008-07-17 Intel Corp エンドポイントリソースを使用したネットワークセキュリティ要素
WO2009051225A1 (ja) * 2007-10-18 2009-04-23 Hitachi, Ltd. 情報提供方法及び広告提供方法
US8862502B2 (en) 2007-10-18 2014-10-14 Hitachi, Ltd. Information providing method and advertisement providing method
JP2013131907A (ja) * 2011-12-21 2013-07-04 Toyota Motor Corp 車両ネットワーク監視装置

Similar Documents

Publication Publication Date Title
US6775657B1 (en) Multilayered intrusion detection system and method
US7832006B2 (en) System and method for providing network security
US7895652B2 (en) System to enable detecting attacks within encrypted traffic
JP4742144B2 (ja) Tcp/ipプロトコル・ベースのネットワーク内への侵入を試行するデバイスを識別する方法およびコンピュータ・プログラム
US6892241B2 (en) Anti-virus policy enforcement system and method
US7590844B1 (en) Decryption system and method for network analyzers and security programs
US8281114B2 (en) Security system with methodology for defending against security breaches of peripheral devices
US7516485B1 (en) Method and apparatus for securely transmitting encrypted data through a firewall and for monitoring user traffic
US8712396B2 (en) Mobile communication device monitoring systems and methods
CN104320332A (zh) 多协议工业通信安全网关及应用该网关的通信方法
KR101534307B1 (ko) 스마트기기를 통한 내부 기밀 자료 유출 방지 및 추적 시스템 및 그 방법
MXPA05002559A (es) Sistema y metodo para monitorear redes inalambricas de forma remota.
US20060203736A1 (en) Real-time mobile user network operations center
EP3085020A1 (en) Security gateway for a regional/home network
JP2006295929A (ja) 装置及び方法
JP2000354034A (ja) 事業:ハッカー監視室
JP2005128919A (ja) ネットワークセキュリティーシステム
JP2000163283A (ja) リモートサイトコンピュータ監視システム
US20030196082A1 (en) Security management system
JP2006295232A (ja) セキュリティ監視装置、セキュリティ監視方法、及びプログラム
KR101237376B1 (ko) 스마트폰 통합 보안 관제 시스템 및 방법
CN113242255A (zh) 一种基于企业安全的智能流量分析方法及系统
US7613195B2 (en) Method and system for managing computer networks
JP2003218949A (ja) ネットワークの不正利用の監視方法
KR102277014B1 (ko) Vpn 기반의 cctv 시스템 및 이를 이용하는 모니터링 방법