JP2006018766A - Network connection management system - Google Patents
Network connection management system Download PDFInfo
- Publication number
- JP2006018766A JP2006018766A JP2004198428A JP2004198428A JP2006018766A JP 2006018766 A JP2006018766 A JP 2006018766A JP 2004198428 A JP2004198428 A JP 2004198428A JP 2004198428 A JP2004198428 A JP 2004198428A JP 2006018766 A JP2006018766 A JP 2006018766A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- virus
- vulnerability
- inspection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明はネットワーク接続管理システムに関し、特に、ネットワークに接続する端末を隔離ネットワークに接続して安全性の検査を行うネットワーク接続管理システムに関するものである。 The present invention relates to a network connection management system, and more particularly to a network connection management system that performs safety inspection by connecting a terminal connected to a network to an isolated network.
コンピュータシステムが複雑となった昨今、初期出荷状態の端末には多数の脆弱性が存在することは周知の事実である。また、一度セキュリティ対策を施した端末についても、次々と新たな脆弱性が発見される中で、一貫してセキュリティを維持し続けることは難しい。また、近年、セキュリティパッチはネットワーク経由で配布されることが多い。
また、ネットワーク管理者が管理対象範囲のセキュリティポリシを決め、それをセキュリティポリシ管理装置に登録し、このセキュリティポリシを必要に応じて、ネットワーク管理者が追加、修正、又は削除し、ネットワーク利用者による通信要求を受け付け、それをネットワーク機器に設定する。また、ネットワークレイヤをユーザの要求を受け取る論理閉域網構成要素管理部からなる第1のレイヤと、ネットワークポリシを管理するネットワークポリシ構成要素管理部からなる第2のレイヤと、仮想閉域網(VPN)装置の設定を行うセキュリティ保護ツール構成要素管理部からなる第3のレイヤの3つのレイヤを構成し、セキュリティポリシチェック機能を前記第2のレイヤに集める。これにより、ネットワーク利用者が論理閉域網を要求してからそれが作られるまでの時間を短縮するようにしたものがある(例えば、特許文献1参照)。
また、オブジェクト定義機能部により定義した仮想的な対象システム内の各ノードに用いるプログラムと、脆弱性DB内に定義された脆弱性をもつサービス・OS等のプログラムとが一致するか否かに基づいて、脆弱性評価機能部が対象システムの脆弱性を検査する。このため、従来とは異なり、実機を組み上げる必要がなく、また、認証プロセスの因果関係のルールを定義する必要がなく、エキスパートシステムを用いる必要もなく、人間系の手間を減らしつつ、低コストで、従来よりも高速に脆弱性を評価するようにしたものがある(例えば、特許文献2参照)。
In addition, the network administrator determines the security policy in the scope of management, registers it in the security policy management device, and the network administrator adds, modifies, or deletes this security policy as necessary. Accepts a communication request and sets it in a network device. In addition, the network layer includes a first layer including a logical closed network component management unit that receives a user request, a second layer including a network policy component management unit that manages a network policy, and a virtual closed network (VPN). Three layers of the third layer composed of the security protection tool component management unit for setting the apparatus are configured, and the security policy check function is collected in the second layer. As a result, there is one in which the time from when a network user requests a logically closed network to when it is created is shortened (see, for example, Patent Document 1).
Further, based on whether or not a program used for each node in the virtual target system defined by the object definition function unit matches a program such as a service or OS having a vulnerability defined in the vulnerability DB. The vulnerability assessment function unit inspects the target system for vulnerabilities. For this reason, unlike conventional systems, there is no need to assemble an actual machine, there is no need to define causal rules for the authentication process, there is no need to use an expert system, and there is no need to use an expert system, while reducing human labor and reducing costs. There is one in which vulnerability is evaluated faster than in the past (for example, see Patent Document 2).
しかしながら、近年、ネットワーク上の端末のすべてを無差別に攻撃するタイプのコンピュータウィルスも出現しており、端末に修正プログラムを適用するためであっても、不用意にネットワークに接続するのは危険である。そこで、修正プログラムを記録した物理媒体を保管しておく方法も考えられるが、ネットワーク経由での配布に比べるとその管理・運用が煩わしいという問題がある。
また、特許文献1および特許文献2の発明では、端末を一時的に既存ネットワークから切り離し、脆弱性のチェックおよび発見された脆弱性の修正を行うことはできないという問題があった。
本発明はこのような状況に鑑みてなされたものであり、端末を一時的にネットワークから切り離し、隔離されたネットワークに接続することにより、端末の脆弱性をチェックし、発見された脆弱性の修正を行うことができるようにするものである。
However, in recent years, computer viruses of the type that attack all terminals on the network indiscriminately have emerged, and even if a modification program is applied to the terminals, it is dangerous to connect to the network carelessly. is there. Therefore, a method of storing a physical medium in which a correction program is recorded can be considered, but there is a problem that its management and operation are more troublesome than distribution via a network.
Further, the inventions of
The present invention has been made in view of such a situation, and by temporarily disconnecting the terminal from the network and connecting it to the isolated network, the terminal is checked for vulnerabilities, and the found vulnerabilities are corrected. Is to be able to do.
請求項1に記載のネットワーク接続管理システムは、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続手段と、端末に対して脆弱性の検査を行う検査手段と、検査手段によって脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用手段と、端末に対してウィルスチェックを行うウィルスチェック実施手段と、ウィルスチェック実施手段によって端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除手段と、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続手段とを備えることを特徴とする。
また、各端末毎に、脆弱性の情報を記憶する第1の記憶手段をさらに備え、端末に対して脆弱性の検査が実施された後、脆弱性の情報が更新された場合、検査手段は、更新された脆弱性の情報に基づいて、端末に対して脆弱性の検査を行うようにすることができる。
また、各端末毎に、検査手段による検査結果、およびウィルスチェック実施手段によるチェック結果を記憶する第2の記憶手段をさらに備えるようにすることができる。
また、第1の端末接続手段は、端末をVLANにより第2のネットワークに接続するようにすることができる。
請求項5に記載のネットワーク接続管理方法は、第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムにおけるネットワーク接続管理方法であって、第1の端末接続手段が、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップと、検査手段が、端末に対して脆弱性の検査を行う検査ステップと、修正プログラム適用手段が、検査ステップにおいて脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用ステップと、ウィルスチェック実施手段が、端末に対してウィルスチェックを行うウィルスチェック実施ステップと、ウィルス駆除手段が、ウィルスチェック実施ステップにおいて端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除ステップと、第2の端末接続手段が、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続ステップとを備えることを特徴とする。
請求項6に記載のネットワーク接続管理プログラムは、第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムを制御するネットワーク接続管理プログラムであって、第1の接続手段に、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップを実行させ、検査手段に、端末に対して脆弱性の検査を行う検査ステップを実行させ、修正プログラム適用手段に、検査ステップにおいて脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用ステップを実行させ、ウィルスチェック実施手段に、端末に対してウィルスチェックを行うウィルスチェック実施ステップを実行させ、ウィルス駆除手段に、ウィルスチェック実施ステップにおいて端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除ステップを実行させ、第2の端末接続手段に、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続ステップを実行させることを特徴とする。
The network connection management system according to
Further, each terminal further includes a first storage unit that stores vulnerability information, and when the vulnerability information is updated after the vulnerability inspection is performed on the terminal, the inspection unit The terminal can be inspected for vulnerabilities based on the updated vulnerability information.
In addition, each terminal may further include a second storage unit that stores the inspection result by the inspection unit and the check result by the virus check execution unit.
Further, the first terminal connection means can connect the terminal to the second network through the VLAN.
The network connection management method according to claim 5 comprises first terminal connection means, inspection means, modification program application means, virus check execution means, virus removal means, and second terminal connection means. A network connection management method in a network connection management system, wherein a first terminal connection unit connects a terminal that has attempted to connect to a first network to a second network, and an inspection unit. An inspection step for inspecting the terminal for a vulnerability, a correction program applying means for applying a correction program to the terminal when a vulnerability is detected in the inspection step, and a virus check. A virus check execution step in which the execution means performs a virus check on the terminal, and virus removal When a virus is detected from the terminal in the virus check execution step, the virus removal step for removing the virus from the terminal and the second terminal connection means confirm that the terminal is safe. And a second terminal connection step of connecting to the first network.
The network connection management program according to claim 6 includes first terminal connection means, inspection means, correction program application means, virus check execution means, virus removal means, and second terminal connection means. A network connection management program for controlling a network connection management system, wherein the first connection means executes a first terminal connection step of connecting a terminal that has attempted to connect to the first network to the second network. , Causing the inspection means to execute an inspection step for inspecting the terminal for vulnerability, and applying the correction program to the correction program application means to apply the correction program to the terminal when a vulnerability is detected in the inspection step The virus check is executed by the virus check execution means. The virus removal means is executed, and when a virus is detected from the terminal in the virus check execution step, the virus removal step for removing the virus from the terminal is executed, and the second terminal connection means When the safety of the terminal is confirmed, a second terminal connection step for connecting the terminal to the first network is executed.
本発明のネットワーク接続管理システムによれば、端末がネットワークに接続しようとした場合、自動的にセキュリティ対策が施された隔離ネットワークに接続され、その端末の脆弱性の検査、およびウィルス感染の有無のチェックが行われ、修正処理が施されるため、ネットワーク上の他の端末に対して悪影響を与えることなく、また、ネットワーク上の他の端末からの攻撃を受けることなく、安全にネットワークに接続することができる。 According to the network connection management system of the present invention, when a terminal tries to connect to the network, it is automatically connected to an isolated network to which security measures have been taken, the terminal is checked for vulnerabilities, and whether there is a virus infection or not. Since the check is performed and corrective processing is performed, it is possible to connect to the network safely without adversely affecting other terminals on the network and without being attacked by other terminals on the network. be able to.
本発明は、コンピュータをネットワークシステムに安全に接続することができるようにするものであり、新規あるいは既存のコンピュータをネットワークシステムに接続する際に、自動的に、保護され隔離されたネットワークへ接続され、接続したコンピュータの安全性の検査を行い、脆弱性が存在したり、コンピュータウィルスに感染していた場合、それらに対する対処を施し、安全性が確認されたとき、ネットワークシステムへの接続を許可する。これにより、接続したコンピュータによるネットワークシステムへの悪影響を抑制するとともに、逆にネットワークシステムから、接続したコンピュータへの悪影響による被害の拡大を抑制するものである。 The present invention enables a computer to be securely connected to a network system, and automatically connects to a protected and isolated network when a new or existing computer is connected to the network system. , Check the security of the connected computer, and if a vulnerability exists or if it is infected with a computer virus, take measures against it, and allow the connection to the network system when the safety is confirmed . This suppresses the adverse effect on the network system by the connected computer, and conversely suppresses the spread of damage due to the adverse effect on the connected computer from the network system.
図1は、本発明の一実施の形態の構成例を示す図である。同図に示すように、本実施の形態は、通信ネットワーク100と、通信ネットワーク100に接続するコンピュータ端末10と、通信ネットワーク100に接続されたコンピュータ端末10の安全性を調査するための保守用隔離ネットワーク20から構成されており、コンピュータ端末10と保守用隔離ネットワーク20とは通信ネットワーク100を介して接続されるようになっている。
FIG. 1 is a diagram showing a configuration example of an embodiment of the present invention. As shown in the figure, the present embodiment is a
コンピュータ端末10は、通信ネットワーク100に接続し、ユーザが使用するコンピュータ装置である。保守用隔離ネットワーク20は、コンピュータ端末10が通信ネットワーク100に接続された際に、コンピュータ端末10の安全性を調査するための、通信ネットワーク100とは独立したネットワークであり、通常時は、通信ネットワーク100および通信ネットワーク100に接続されたコンピュータ端末10とは、VLAN(Virtual Local Area Network)技術を用いて論理的に隔離された状態で稼動している。
The
コンピュータ端末10が通信ネットワーク100に接続し、その安全性のチェックを実施する場合にのみ、VLAN技術を用いることによって、コンピュータ端末10と保守用隔離ネットワーク20を一時的に同一ネットワークとして再構成し、それらの間の接続を提供する。
Only when the
通信ネットワーク100は、コンピュータ端末10同士、コンピュータ端末10と保守用隔離ネットワーク20をそれぞれ接続するためのネットワークシステムであり、通常時は保守用隔離ネットワーク20とはVLAN技術を用いて論理的に隔離された状態で稼動している。
The
コンピュータ端末10が通信ネットワーク100に接続し、その安全性のチェックを実施する場合にのみ、VLAN技術を用いることによって、コンピュータ端末10と保守用隔離ネットワーク20が一時的に同一ネットワークとして再構成され、コンピュータ端末10と保守用隔離ネットワーク20の間の接続を提供する。
Only when the
図2は、保守用隔離ネットワーク20の構成例を示すブロック図である。同図に示すように、保守用隔離ネットワーク20は、脆弱性検出サーバ201、アップデートサーバ202、ウィルス検出サーバ203、管理サーバ204の4種類のサーバと、端末情報管理データベース205、脆弱性情報管理データベース206、パッチ情報管理データベース207、ウィルス情報管理データベース208の4種類のデータベース、およびそれらを接続するための保守用隔離ネットワークシステム209とから構成されている。
FIG. 2 is a block diagram illustrating a configuration example of the
脆弱性検出サーバ201は、保守用隔離ネットワーク20内に存在する情報処理装置であり、コンピュータ端末10が通信ネットワーク100に接続する際に、コンピュータ端末10の安全性の検査を実施するようになっている。
The
アップデートサーバ202は、保守用隔離ネットワーク20内に存在する情報処理装置であり、脆弱性検出サーバ201によって、通信ネットワーク100に接続されたコンピュータ端末10に脆弱性があることが検出された場合、その脆弱性を修正するための修正用プログラムを提供するようになっている。
The
ウィルス検出サーバ203は、保守用隔離ネットワーク20内に存在する情報処理装置であり、コンピュータ端末10が通信ネットワーク100に接続する際に、コンピュータ端末10のウィルスチェックを行い、ウィルスが検出された場合、そのウィルスの駆除を実施するようになっている。
The
管理サーバ204は、保守用隔離ネットワーク20内に存在する情報処理装置であり、保守用隔離ネットワーク20内で実施される安全性検査の管理、検査結果の端末情報管理データベース205への登録、および管理者への情報通知を行うようになっている。
The
端末情報管理データベース205は、通信ネットワーク100に接続するコンピュータ端末10のIP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、ホスト名、OS(Operating System)情報、最終検査日等からなるホスト情報(端末情報)と、脆弱性検査およびウィルス検査等の各検査の履歴およびその対処結果の情報(脆弱性検査においては、脆弱性検出履歴(脆弱性を示す情報の履歴)、検出日時、対処内容、ウィルス検査においては、ウィルス検出履歴(検出したウィルスを示す情報の履歴)、検出日時、対処内容)を格納したデータベースであり、脆弱性検出サーバ201がコンピュータ端末10の脆弱性の検出処理を実施する際に使用され、管理サーバ204によって検査結果が登録されるようになっている。
The terminal
脆弱性情報管理データベース206は、コンピュータ端末10を構成するOSやそのバージョン等の端末システム毎に既知の脆弱性情報を格納したデータベースであり、脆弱性検出サーバ201がコンピュータ端末10の脆弱性の検出処理を実施する際に使用されるようになっている。
The vulnerability
パッチ情報管理データベース207は、コンピュータ端末10の端末システム毎の既知の脆弱性に対する修正プログラムの情報(例えば、修正プログラムが置かれているURL(uniform resource locator)等)を格納したデータベースであり、アップデートサーバ202がコンピュータ端末10の脆弱性を修正するための修正プログラムを提供する際に使用されるようになっている。
The patch
ウィルス情報管理データベース208は、既知のコンピュータウィルス情報を格納したデータベースであり、ウィルス検出サーバ203がコンピュータ端末10に対してウィルスチェックを実施する際に使用されるようになっている。
The virus
保守用隔離ネットワークシステム209は、保守用隔離ネットワーク20内の各サーバ、データベース、およびコンピュータ端末10のそれぞれと、通信ネットワーク100とを接続するためのネットワークシステムであり、VLAN技術を用いることによって、通常時は通信ネットワーク100と保守用隔離ネットワーク20を論理的な隔離状態に保つようになっている。
The maintenance
コンピュータ端末10が通信ネットワーク100に接続したときに、そのコンピュータ端末10の安全性のチェックを実施する場合にのみ、VLAN技術を用いることによって、コンピュータ端末10と保守用隔離ネットワーク20内の各サーバとを一時的に同一ネットワークとして再構成し、それらの間の接続を提供するようになっている。
When the
図3は、通信ネットワーク100の構成例を示すブロック図である。同図に示すように、通信ネットワーク100は、端末接続用スイッチ101と、ネットワーク接続用ルータ102から構成されている。
FIG. 3 is a block diagram illustrating a configuration example of the
端末接続用スイッチ101は、コンピュータ端末10を通信ネットワーク100に接続するための端末接続用スイッチングハブであり、コンピュータ端末10が通信ネットワーク100に接続する際、VLAN技術を用いることによって、安全性の検査のためにコンピュータ端末10を通信ネットワーク100から切り離し、一時的に保守用隔離ネットワーク20へと接続するようになっている。即ち、あらかじめ、保守用隔離ネットワーク20には通信ネットワーク100内のいずれでも使用されていない独立したVLAN IDを割り当てておき、論理的に隔離された状態を形成する。コンピュータ端末10を通信ネットワーク100に接続する際は、コンピュータ端末10が直接接続している端末接続用スイッチ101のポートに対して、保守用隔離ネットワーク20と同一のVLAN IDを一時的に割り当て、通信ネットワーク100とは隔離された状態で、まずは保守用隔離ネットワーク20に接続される。また、安全性の検査が終了し、コンピュータ端末10の安全性が確認された後、コンピュータ端末10を通常通り通信ネットワーク100へ接続する。また、ネットワーク接続用ルータ102は、通信ネットワーク100と保守用隔離ネットワーク20とを接続するためのルータである。
The
次に、図4および図5のフローチャートを参照して本実施の形態の動作について詳細に説明する。まず、コンピュータ端末10が通信ネットワーク100への接続を試みる(ステップA1)と、通信ネットワーク100へのアクセスポイントである端末接続用スイッチ101は、コンピュータ端末10を直接、通信ネットワーク100へ接続させず、コンピュータ端末10の接続しているポートをVLAN技術によって、保守用隔離ネットワーク20と同一のVLANに割り当てる(ステップA2)。
Next, the operation of the present embodiment will be described in detail with reference to the flowcharts of FIGS. First, when the
このVLANは、既存の通信ネットワーク100および既に通信ネットワーク100に接続されているコンピュータ端末10とは独立したネットワークを構成しており、コンピュータ端末10から通信ネットワーク100内へ、もしくは通信ネットワーク100内からコンピュータ端末10への通信は許可されていない。コンピュータ端末10は、既存の通信ネットワーク100とは隔離されたセキュアな保守用隔離ネットワーク20内で、自身の安全性についての検査を受けることが可能となる。
This VLAN constitutes a network independent of the existing
端末接続用スイッチ101は、通信ネットワーク100への接続を試みるコンピュータ端末10に対して、既存の通信ネットワーク100から保守用隔離ネットワーク20へと接続対象を変更するとともに、保守用隔離ネットワーク20内の管理サーバ204に対して、コンピュータ端末10が通信ネットワーク100へ接続を試みていることを通知する。この通知を受けた管理サーバ204は、脆弱性検出サーバ201に対してコンピュータ端末10のIPアドレスを通知し、脆弱性検査の実施を要求する。
The
この要求を受けた脆弱性検出サーバ201は、コンピュータ端末10に対する簡易スキャンを実行し、コンピュータ端末10のホスト名、MACアドレス、OSの種別、およびそのOSのバージョン等のコンピュータ端末10の固有の端末情報の収集を行う。ここで収集した端末情報を元に、接続端末であるコンピュータ端末10を識別し、図6に示す端末情報管理データベース205の端末情報との比較を行う(ステップA3)。
Upon receiving this request, the
このコンピュータ端末10が新規のものであるのか、過去に通信ネットワーク100に対して接続したものと同一であるのか、同一であっても端末情報管理データベース205の端末情報と比較して、コンピュータ端末10のシステム構成に変更が加えられた形跡があるか否かの判定を実行する。
Whether this
コンピュータ端末10の端末情報が端末情報管理データベース205に登録されておらず、コンピュータ端末10が新規のものであると判断した場合、脆弱性検出サーバ201は、脆弱性情報管理データベース206に登録されている脆弱性の情報に基づいて脆弱性についての検査を実施し(ステップA4)、脆弱性が存在するか否かを判断する(ステップA5)。
If the terminal information of the
脆弱性検出サーバ201は、この検査で脆弱性を発見した場合、発見した脆弱性の情報およびコンピュータ端末10のIPアドレスを管理サーバ204へ送信する。この脆弱性の情報を受け取った管理サーバ204は、アップデートサーバ202に対して、発見された脆弱性の情報およびコンピュータ端末10のIPアドレスを送信し、脆弱性の修正を要求する。
When the
この要求を受けたアップデートサーバ202は、パッチ情報管理データベース207を参照し、発見された脆弱性を修正するための修正用プログラムをコンピュータ端末10に適用する(ステップA6)。一方、脆弱性が発見されなかった場合、このコンピュータ端末10のシステムには脆弱性が存在しないと判断する。
Upon receiving this request, the
また、コンピュータ端末10が過去に通信ネットワーク100に接続を行ったことがある既存のコンピュータ端末10であると判断された場合、脆弱性検出サーバ201は脆弱性情報管理データベース206に登録されているコンピュータ端末10の検査履歴を参照し、このコンピュータ端末10が最後に脆弱性の検査を受けてから、新たな脆弱性についての情報が脆弱性情報管理データベース206に登録されているか否かを確認する(ステップA8)。
If it is determined that the
その結果、新たな脆弱性についての情報が脆弱性情報管理データベース206に登録されていた場合、脆弱性検出サーバ201は、その脆弱性についての情報に対応する検査のみをコンピュータ端末10に対して実施し(ステップA4)、脆弱性が存在するか否かを判断する(ステップA5)。脆弱性検出サーバ201は、この検査で脆弱性を発見した場合、発見した脆弱性の情報およびコンピュータ端末10のIPアドレスを管理サーバ204へ送信する。この情報を受け取った管理サーバ204は、アップデートサーバ202に対して脆弱性の情報およびコンピュータ端末10のIPアドレスを送信し、脆弱性の修正を要求する。
As a result, when information about a new vulnerability is registered in the vulnerability
この要求を受けたアップデートサーバ202は、パッチ情報管理データベース207を参照し、発見された脆弱性を修正するための修正用プログラムをコンピュータ端末10に適用する(ステップA6)。脆弱性が発見されなかった場合、このコンピュータ端末10のシステムには脆弱性が存在しないと判断する。
Upon receiving this request, the
また、ステップA8において、コンピュータ端末10が最後に脆弱性の検査を受けてから、新たな脆弱性についての情報が脆弱性情報管理データベース206に登録されていなかったことが確認された場合、以前に実施された脆弱性の検査以降、問題が発生していないとみなして、このコンピュータ端末10のシステムには脆弱性が存在しないと判断し、ステップA9に進む。
In step A8, if it is confirmed that information about a new vulnerability has not been registered in the vulnerability
また、コンピュータ端末10が過去に通信ネットワーク100へ接続を行っていた既存のものであるが、その後、何らかの変更が加えられていると判断した場合、過去に行った脆弱性検査が無効であると仮定し、脆弱性検出サーバ201は、脆弱性情報管理データベース206に登録されている脆弱性の情報に基づいて、脆弱性についての検査を実施し(ステップA4)、脆弱性が存在するか否かを判断する(ステップA5)。
Further, if the
この検査で脆弱性を発見した場合、脆弱性検出サーバ201は、発見した脆弱性の情報およびコンピュータ端末10のIPアドレスを管理サーバ204へ送信する。これらの情報を受け取った管理サーバ204は、アップデートサーバ202に脆弱性の情報および端末のIPアドレスを送信し、脆弱性の修正を要求する。これを受けてアップデートサーバ202は、パッチ情報管理データベース207を参照し、発見された脆弱性を修正するための修正用プログラムをコンピュータ端末10に適用する(ステップA6)。一方、脆弱性が発見されなかった場合、このコンピュータ端末10のシステムには脆弱性が存在しないと判断する。
When a vulnerability is found by this inspection, the
脆弱性の検査および脆弱性の修正処理が終了後、脆弱性検出サーバ201は、管理サーバ204に対し、検査日時、検査対象となったコンピュータ端末10のシステムに関するシステム情報、検出された脆弱性の情報およびその修正状況に関する情報を送信するとともに、検査の終了を通知する。
After the vulnerability inspection and the vulnerability correction processing are completed, the
管理サーバ204は、脆弱性検出サーバ201から送信されてきた情報を端末情報管理データベース205に送信し、登録する(ステップA9)。図6は、端末情報管理データベース205に登録されたデータの例を示している。図6(A)は、端末情報(ホスト情報)を示しており、図6(B)は、脆弱性検査結果およびウィルス検査結果を示している。
The
コンピュータ端末10の脆弱性検査終了後、管理サーバ204は、ウィルス検出サーバ203に対して、コンピュータ端末10のIPアドレスを通知し、コンピュータウィルスの検査の実施を要求する。この要求を受けたウィルス検出サーバ203は、ウィルス情報管理データベース207を参照して、コンピュータ端末10のウィルスチェックを実施し(ステップA10)、ウィルスに感染しているか否かを判断する(ステップA11)。
After the vulnerability check of the
コンピュータ端末10へのウィルス感染が発見された場合、ウィルス検出サーバ203は該当ウィルスの駆除を実行する(ステップA12)。一方、コンピュータ端末10へのウィルス感染が発見されなかった場合、このコンピュータ端末10にはウィルスが存在しないと判断する(ステップA13)。
If a virus infection is found in the
コンピュータウィルスの検査および駆除処理が終了後、ウィルス検出サーバ203は、管理サーバ204に対し、検査日時、検査の対象となったコンピュータ端末10、検出されたウィルスの情報およびその駆除結果を送信し、検査の終了を通知する。管理サーバ204は、ウィルス検出サーバ203より送信されてきた検出されたウィルスの情報およびその駆除結果を端末情報管理データベース205に供給し、登録する(ステップA14)。
After the completion of the computer virus inspection and removal process, the
脆弱性の検査、およびコンピュータウィルスの検査が終了した後、コンピュータ端末10の安全性が確認された場合、管理サーバ204は端末接続用スイッチ101に対して、コンピュータ端末10の接続ポートのVLANを正規のものに変更し、通信ネットワーク100への接続を許可するよう指示する(ステップA15)。この指示を受けた端末接続用スイッチ101は、コンピュータ端末10の接続ポートのVLANを正規のものへと変更し、コンピュータ端末10による通信ネットワーク100への接続を許可する(ステップA16)。
When the security of the
管理サーバ204は、コンピュータ端末10に対し、今回実施したセキュリティチェックの結果(検査結果)を通知する(ステップA17)。コンピュータ端末10は、管理サーバ204より通知されたセキュリティチェックの結果を画面に表示する。図7は、コンピュータ端末10の画面に表示されたセキュリティチェックの結果を示している。この例では、セキュリティチェックの結果であることを示すタイトル「端末検査結果通知」と、検査日時と、コンピュータ端末10のIPアドレスと、MACアドレスと、ホスト名と、新たに検出した脆弱性を示す情報(脆弱性検出履歴および対処内容)と、新たに検出したウィルスの情報とが通知され、コンピュータ端末10の画面に表示される。また、検査の結果、何らかの問題点が発見された場合は、管理者に対して検査結果が送信される。
The
以上説明したように、本実施の形態により次のような効果を得ることができる。即ち、セキュリティパッチが適用されていないコンピュータ端末10、およびウィルスに感染しているコンピュータ端末10が通信ネットワーク100に接続しようとした場合でも、自動的にセキュリティ対策の施された保守用隔離ネットワーク20に接続されるため、既存の通信ネットワーク100に接続された他のコンピュータ端末10が影響を受ける恐れがない。また逆に、既存の通信ネットワーク100上にウィルス等に感染しているコンピュータ端末10があった場合でも、そのコンピュータ端末10から攻撃を受けることもない。
As described above, the following effects can be obtained by this embodiment. That is, even when a
また、「隔離」、「検出」、「修正」という一連のプロセスは、管理サーバ204および各種検査サーバ(脆弱性検出サーバ201、アップデートサーバ202、ウィルス検出サーバ203)上で自動的に実施されるため、コンピュータ端末10およびユーザは特別な手続きを踏む必要はなく、確実に一貫したセキュリティ対策が施される。これらの一連のプロセスを集約して実施可能であるため、その管理も容易である。このことにより、コンピュータ端末10のセキュリティ管理の容易性の向上、ユーザの不注意な通信ネットワーク100への接続によって通信ネットワーク100に悪影響を与えることを防止し、新規に通信ネットワーク100に接続したコンピュータ端末10および移動や変更の多いコンピュータ端末10の安全な運用が可能となる。
A series of processes of “quarantine”, “detection”, and “correction” are automatically performed on the
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更することができることは言うまでもない。 It should be noted that the configuration and operation of the above-described embodiment are examples, and it goes without saying that they can be changed as appropriate without departing from the spirit of the present invention.
10 コンピュータ端末
20 保守用隔離ネットワーク
100 通信ネットワーク
201 脆弱性検出サーバ
202 アップデートサーバ
203 ウィルス検出サーバ
204 管理サーバ
205 端末情報管理データベース(DB)
206 脆弱性情報管理データベース(DB)
207 パッチ情報管理データベース(DB)
208 ウィルス情報管理データベース(DB)
209 保守用隔離ネットワークシステム
DESCRIPTION OF
206 Vulnerability Information Management Database (DB)
207 Patch information management database (DB)
208 Virus information management database (DB)
209 Isolation network system for maintenance
Claims (6)
前記端末に対して脆弱性の検査を行う検査手段と、
前記検査手段によって前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用手段と、
前記端末に対してウィルスチェックを行うウィルスチェック実施手段と、
前記ウィルスチェック実施手段によって前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除手段と、
前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続手段と
を備えることを特徴とするネットワーク接続管理システム。 First terminal connection means for connecting a terminal that has attempted to connect to the first network to the second network;
Inspection means for inspecting the terminal for vulnerabilities;
A correction program applying means for applying a correction program to the terminal when the vulnerability is detected by the inspection means;
Virus check execution means for performing virus check on the terminal;
When a virus is detected from the terminal by the virus check execution means, a virus removal means for removing the virus from the terminal;
A network connection management system comprising: second terminal connection means for connecting the terminal to the first network when the safety of the terminal is confirmed.
前記端末に対して前記脆弱性の検査が実施された後、前記脆弱性の情報が更新された場合、前記検査手段は、更新された前記脆弱性の情報に基づいて、前記端末に対して脆弱性の検査を行う
ことを特徴とする請求項1に記載のネットワーク接続管理システム。 A first storage means for storing the vulnerability information for each terminal;
When the vulnerability information is updated after the vulnerability inspection is performed on the terminal, the inspection unit is vulnerable to the terminal based on the updated vulnerability information. The network connection management system according to claim 1, wherein the inspection is performed.
ことを特徴とする請求項1または2に記載のネットワーク接続管理システム。 3. The network connection management system according to claim 1, further comprising a second storage unit that stores an inspection result by the inspection unit and a check result by the virus check execution unit for each terminal.
ことを特徴とする請求項1乃至3のいずれかに記載のネットワーク接続管理システム。 The network connection management system according to any one of claims 1 to 3, wherein the first terminal connection means connects the terminal to the second network through a VLAN.
前記第1の端末接続手段が、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップと、
前記検査手段が、前記端末に対して脆弱性の検査を行う検査ステップと、
前記修正プログラム適用手段が、前記検査ステップにおいて前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用ステップと、
前記ウィルスチェック実施手段が、前記端末に対してウィルスチェックを行うウィルスチェック実施ステップと、
前記ウィルス駆除手段が、前記ウィルスチェック実施ステップにおいて前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除ステップと、
前記第2の端末接続手段が、前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続ステップと
を備えることを特徴とするネットワーク接続管理システム。 A network connection management method in a network connection management system comprising first terminal connection means, inspection means, modification program application means, virus check execution means, virus removal means, and second terminal connection means. ,
A first terminal connection step in which the first terminal connection means connects a terminal that has attempted to connect to the first network to the second network;
An inspection step in which the inspection means inspects the terminal for vulnerabilities;
A correction program applying step for applying a correction program to the terminal when the vulnerability is detected in the inspection step;
A virus check execution step in which the virus check execution means performs a virus check on the terminal; and
A virus removal step for removing the virus from the terminal when the virus removal means detects a virus from the terminal in the virus check execution step;
The network connection management system comprising: a second terminal connection step in which the second terminal connection means connects the terminal to the first network when the safety of the terminal is confirmed.
前記第1の接続手段に、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップを実行させ、
前記検査手段に、前記端末に対して脆弱性の検査を行う検査ステップを実行させ、
前記修正プログラム適用手段に、前記検査ステップにおいて前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用ステップを実行させ、
前記ウィルスチェック実施手段に、前記端末に対してウィルスチェックを行うウィルスチェック実施ステップを実行させ、
前記ウィルス駆除手段に、前記ウィルスチェック実施ステップにおいて前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除ステップを実行させ、
前記第2の端末接続手段に、前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続ステップを実行させる
ことを特徴とするネットワーク接続管理プログラム。 A network connection management program for controlling a network connection management system comprising first terminal connection means, inspection means, modification program application means, virus check execution means, virus removal means, and second terminal connection means There,
Causing the first connection means to execute a first terminal connection step of connecting a terminal that has attempted to connect to the first network to the second network;
Causing the inspection means to execute an inspection step for inspecting the terminal for vulnerabilities;
When the vulnerability is detected in the inspection step, the correction program application means executes a correction program application step of applying a correction program to the terminal,
Causing the virus check execution means to execute a virus check execution step for performing virus check on the terminal;
Causing the virus removal means to execute a virus removal step for removing the virus from the terminal when a virus is detected from the terminal in the virus check execution step;
A network connection management program for causing the second terminal connection means to execute a second terminal connection step of connecting the terminal to the first network when the safety of the terminal is confirmed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004198428A JP2006018766A (en) | 2004-07-05 | 2004-07-05 | Network connection management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004198428A JP2006018766A (en) | 2004-07-05 | 2004-07-05 | Network connection management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006018766A true JP2006018766A (en) | 2006-01-19 |
Family
ID=35792955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004198428A Pending JP2006018766A (en) | 2004-07-05 | 2004-07-05 | Network connection management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006018766A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127422A (en) * | 2004-11-01 | 2006-05-18 | Ntt Docomo Inc | Terminal controller and terminal control method |
JP2007272448A (en) * | 2006-03-30 | 2007-10-18 | Ricoh Co Ltd | Domain participation processing method and domain participation processing program |
JP2007334536A (en) * | 2006-06-14 | 2007-12-27 | Securebrain Corp | Behavior analysis system for malware |
EP2182437A1 (en) | 2008-10-30 | 2010-05-05 | Fujitsu Limited | Virtual machine system, management method of virtual machine system, and recording medium |
JP2015219665A (en) * | 2014-05-15 | 2015-12-07 | ゲヒルン株式会社 | Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program |
JP2018129710A (en) * | 2017-02-09 | 2018-08-16 | 富士通株式会社 | Information processing device, information processing method, program, and information processing system |
CN108830068A (en) * | 2018-06-22 | 2018-11-16 | 武汉彤科电力科技有限公司 | A kind of terminal security guard system and method |
-
2004
- 2004-07-05 JP JP2004198428A patent/JP2006018766A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127422A (en) * | 2004-11-01 | 2006-05-18 | Ntt Docomo Inc | Terminal controller and terminal control method |
JP4688472B2 (en) * | 2004-11-01 | 2011-05-25 | 株式会社エヌ・ティ・ティ・ドコモ | Terminal control apparatus and terminal control method |
JP2007272448A (en) * | 2006-03-30 | 2007-10-18 | Ricoh Co Ltd | Domain participation processing method and domain participation processing program |
JP2007334536A (en) * | 2006-06-14 | 2007-12-27 | Securebrain Corp | Behavior analysis system for malware |
EP2182437A1 (en) | 2008-10-30 | 2010-05-05 | Fujitsu Limited | Virtual machine system, management method of virtual machine system, and recording medium |
JP2015219665A (en) * | 2014-05-15 | 2015-12-07 | ゲヒルン株式会社 | Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program |
JP2018129710A (en) * | 2017-02-09 | 2018-08-16 | 富士通株式会社 | Information processing device, information processing method, program, and information processing system |
CN108830068A (en) * | 2018-06-22 | 2018-11-16 | 武汉彤科电力科技有限公司 | A kind of terminal security guard system and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11153341B1 (en) | System and method for detecting malicious network content using virtual environment components | |
RU2568295C2 (en) | System and method for temporary protection of operating system of hardware and software from vulnerable applications | |
US8037532B2 (en) | Application protection from malicious network traffic | |
US7343599B2 (en) | Network-based patching machine | |
US8191141B2 (en) | Method and system for cloaked observation and remediation of software attacks | |
US20170302695A1 (en) | Automatic Detection and Mitigation of Security Weaknesses With a Self-Configuring Firewall | |
US20120117652A1 (en) | Network-Based Binary File Extraction and Analysis for Malware Detection | |
WO2015153093A1 (en) | Using trust profiles for network breach detection | |
JP2006252256A (en) | Network management system, method and program | |
JP2022530288A (en) | How to prevent root-level access attacks and a measurable SLA security and compliance platform | |
US8234711B2 (en) | Apparatus and method for checking PC security | |
US8898276B1 (en) | Systems and methods for monitoring network ports to redirect computing devices to a protected network | |
US10205738B2 (en) | Advanced persistent threat mitigation | |
CN114257413A (en) | Application container engine-based anti-braking blocking method and device and computer equipment | |
JP2006252471A (en) | Network monitoring method, network monitoring system and network monitoring program | |
JP2006040196A (en) | Software monitoring system and monitoring method | |
CN112583841B (en) | Virtual machine safety protection method and system, electronic equipment and storage medium | |
JP6106861B1 (en) | Network security device, security system, network security method, and program | |
TW201417548A (en) | Method of connection reliability assurance of user end to cloud and user end | |
JP2006018766A (en) | Network connection management system | |
JP6943313B2 (en) | Log analysis system, analysis equipment, method, and analysis program | |
US20040093514A1 (en) | Method for automatically isolating worm and hacker attacks within a local area network | |
JP2009169781A (en) | Network quarantine system | |
CN117648100B (en) | Application deployment method, device, equipment and storage medium | |
US20240152433A1 (en) | Computer-implemented system and method for recovering data in case of a computer network failure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090414 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090610 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091225 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100113 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100226 |