JP2006243973A - 情報監視システム - Google Patents

情報監視システム Download PDF

Info

Publication number
JP2006243973A
JP2006243973A JP2005056534A JP2005056534A JP2006243973A JP 2006243973 A JP2006243973 A JP 2006243973A JP 2005056534 A JP2005056534 A JP 2005056534A JP 2005056534 A JP2005056534 A JP 2005056534A JP 2006243973 A JP2006243973 A JP 2006243973A
Authority
JP
Japan
Prior art keywords
monitoring
function
policy
type
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005056534A
Other languages
English (en)
Other versions
JP4729944B2 (ja
Inventor
Hisahiro Fukuda
尚弘 福田
Yutaka Nakamura
裕 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2005056534A priority Critical patent/JP4729944B2/ja
Publication of JP2006243973A publication Critical patent/JP2006243973A/ja
Application granted granted Critical
Publication of JP4729944B2 publication Critical patent/JP4729944B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

【課題】監視装置における監視機能の追加や変更を容易に行うことを可能とする。
【解決手段】メモリ装置Ai,Bi,CiのUSBコネクタ7が監視装置SkのUSBコネクタ6に差し込まれて接続されると、監視装置SkのUSBホストコントローラ5がそれを検知してUSBターゲットコントローラ8に対して機能モジュールのロードを要求し、その要求に応じてUSBターゲットコントローラ8がフラッシュメモリ9に格納されている機能モジュールを読み出してUSBホストコントローラ5に転送する。USBホストコントローラ5は転送された機能モジュールをCPU1に引き渡し、CPU1では引き渡された機能モジュールをメモリ2の主メモリにロードするとともにOSの制御下で当該機能モジュールが実行される。
【選択図】 図1

Description

本発明は、インターネットやローカルエリアネットワーク(LAN)等のネットワークにおけるセキュリティ状態、例えば、ウイルスやワームのような不正なプログラムの伝送などを監視する情報監視システムに関するものである。
近年、ネットワークに接続された端末がウイルスやワームなどの不正なプログラムに感染したり、あるいは、ネットワークへの参加が許可されていない端末が不正なアクセスを行うことによるネットワークの障害が急激に増加している。そこで、伝送路を介して伝送される情報を監視して、ウイルスなどの不正なプログラムのネットワークへの侵入や不正な端末のアクセスなどを防止するための情報監視システムが種々提案されている(例えば、特許文献1参照)。
特許文献1に記載されている従来システムでは、各端末に設けられている端末状態監視手段が管理サーバ(管理装置)の記憶手段に記憶されている監視ポリシーを取得し、この監視ポリシーに基づいて端末の状態を監視する。ユーザの使用する端末の状態が監視ポリシーに違反している場合、端末から管理サーバに違反情報を通知し、通知された違反情報に基づいて管理サーバから当該端末に対して通信機能を使用不可とする指令を送信する。
特開2004−355450号公報
ところで上記従来システムでは、端末に対する監視機能を追加するには端末状態監視手段(実体はプログラム)を変更する必要があり、ユーザ自身が行うことは容易ではなかった。
本発明は上記事情に鑑み点されたものであり、その目的は、監視装置における監視機能の追加や変更を容易に行うことができる情報監視システムを提供することにある。
請求項1の発明は、上記目的を達成するために、互いに伝送路を介して情報を授受する複数の端末と、端末間を接続する伝送路上に設けられて情報の流れを制御する1乃至複数の制御装置と、伝送路を介して伝送されるウイルスやワームなどの不正なプログラム、許可されていない不正なアクセス等を監視する複数の監視装置と、各監視装置毎に設定される監視ポリシーに基づき監視装置の監視結果に対応した処置を制御装置に行わせる管理装置と、複数種類の監視機能のうちの少なくとも一種類の監視機能を監視装置で実現するためのプログラムを記憶したメモリ装置とで構成され、各監視装置は、1乃至複数のメモリ装置が着脱自在に接続され且つ接続されたメモリ装置から前記プログラムを読み込む読込手段と、読込手段で読み込んだプログラムを実行して前記監視機能を実現するとともに当該メモリ装置と読込手段の接続状態が解除されたときには当該プログラムの実行を中止して監視機能を停止させる監視機能実行手段とを備えたことを特徴とする。
請求項2の発明は、請求項1の発明において、各監視装置は、監視機能実行手段で実行を開始した監視機能の種類を伝送路を介して管理装置に通知する通知手段を備え、管理装置は、監視ポリシーを記憶する記憶手段と、監視装置から開始が通知された種類の監視機能を含む監視ポリシーを作成して記憶手段に記憶する監視ポリシー作成手段とを備えたことを特徴とする。
請求項3の発明は、請求項1又は2の発明において、各監視装置は、監視機能実行手段で実行を停止した監視機能の種類を伝送路を介して管理装置に通知する前記通知手段を備え、管理装置は、監視装置から停止が通知された種類の監視機能を含まない監視ポリシーを作成して記憶手段に記憶した監視ポリシーを更新する監視ポリシー更新手段を備えたことを特徴とする。
請求項4の発明は、請求項1又は2の発明において、各監視装置は、監視機能実行手段で実行を停止した監視機能の種類を伝送路を介して管理装置に通知する前記通知手段を備え、管理装置は、監視装置から停止が通知された種類の監視機能を削除して監視ポリシーを更新する監視ポリシー更新手段を備えたことを特徴とする。
請求項5の発明は、請求項3又は4の発明において、通知手段は、各監視装置に個別に付与された識別符号と、監視機能の各種類毎に割り当てられた監視機能番号と、監視機能の実行状態とを通知することを特徴とする。
請求項6の発明は、請求項5の発明において、監視ポリシー作成手段並びに監視ポリシー更新手段は、通知手段から通知された識別符号に基づいて記憶手段に記憶されている監視装置の監視ポリシーを検索し、監視機能番号及び監視機能の実行状態に基づいて監視ポリシーを作成又は更新することを特徴とする。
本発明によれば、監視装置の接続手段にメモリ装置を接続すれば、メモリ装置に記憶されているプログラムが監視装置に読み込まれ且つ実行されることで監視機能が実現されるので、監視装置における監視機能の追加や変更を容易に行うことができるという効果がある。
以下、図面を参照して本発明の一実施形態について詳細に説明する。
本実施形態は、例えば100BASE−TX(IEEE802.3u)の規格に準拠したスター型LANに本発明の技術思想を適用したものであって、図1に示すように複数の端末(クライアント)X1,X2,X3と、端末X1,X2,X3間を接続する伝送路上に設けられて情報の流れを制御する複数の制御装置(スイッチングハブ)SW1,SW2,SW3と、伝送路を介して伝送されるウイルスやワームなどの不正なプログラム、情報の授受が許可されていない不正なアクセス等を監視する複数の監視装置S1,S2,S3と、各監視装置S1,S2,S3毎に設定される監視ポリシーに基づき監視装置S1,S2,S3の監視結果に対応した処置を制御装置SW1,SW2,SW3に行わせる管理装置Mと、伝送路を介して端末X1,X2,X3に種々のサービス(情報)を提供するサーバYと、複数種類の監視機能のうちの少なくとも一種類の監視機能を監視装置で実現するためのプログラム(以下、「機能モジュール」と呼ぶ。)を記憶したメモリ装置Ai,Bi,Ci(i=1,2,3)とで構成される。但し、端末Xj(j=1,2,3)とサーバYは汎用のコンピュータにクライアント用及びサーバ用のソフトウェア(OS並びにアプリケーションソフト)を搭載した従来周知の構成を有するものであるから、詳細についての図示並びに説明は省略する。
監視装置Sk(k=1,2,3)は全て共通のハードウェア構成を有するものであって、図2(a)に示すようにCPU1、メモリ2、LANコントローラ3、LANコネクタ4、USBホストコントローラ5並びにUSBコネクタ6を備えている。LANコネクタ4はRJ−45のモジュラコネクタを2つ有し、これら2つのモジュラコネクタにLANケーブル(図示せず)を介して端末Xj及び制御装置SWn(n=1,2,3)が接続される。またLANコントローラ3は、LANコネクタ4を介してLANケーブルと接続され、CPU1とLAN上の機器(端末Xjや管理装置M並びにサーバY)との間の通信を制御するものである。但し、このようなLANコントローラ3は従来周知であるから詳細な構成についての図示並びに説明を省略する。
また、メモリ2に含まれる書き換え可能な不揮発性メモリ(EEPROMなど)には、CPU1がLANコントローラ3及びUSBホストコントローラ5を制御するためのドライバや、TCP(Transmissinon Control Protocol),IP(Internet Protocol),UDP(User Datagram Protocol),ICMP(Internet Contorol Message Protocol),SNMP(Simple Network Manegement Protocol)などのTCP/IP通信におけるプロトコルスタックが格納されており、OSの制御下で上記プログラム等がメモリ2に含まれる主メモリにロードされて実行される。
USBホストコントローラ5は、コンピュータと周辺機器を結ぶデータ伝送路の規格であるUSB(Universal Serial Bus)に対応したコンピュータ側のインタフェースであって、複数のUSBコネクタ6(図示は1個のみ)に挿抜自在にそれぞれ接続するUSBケーブル等を介して周辺機器との間のデータ伝送を制御するものである。但し、このようなUSBホストコントローラ5は従来周知であるから詳細な構成についての図示並びに説明は省略する。
一方、メモリ装置Ai,Bi,Ciは全て共通のハードウェア構成を有するものであって、USBコネクタ7、USBターゲットコントローラ8、フラッシュメモリ9をハウジング(図示せず)に収納してなる、所謂USBメモリと呼ばれる記憶メディアであり、詳細な構成については従来周知であるから詳細な説明は省略する。ここで、メモリ装置Ai,Bi,Ciのフラッシュメモリ9には、各符号(A,B,C)毎に異種の監視機能を実現するための機能モジュールが各別に格納されており、例えば、メモリ装置Aiのフラッシュメモリ9にはウイルスやワームなどの不正なプログラムを検知する機能モジュール(以下、「ウイルス検知モジュール」と呼ぶ。)が格納され、メモリ装置Biのフラッシュメモリ9にはパケットの送信元アドレスに基づいて不正なアクセスを検知する機能モジュール(以下、「不正アクセス検知モジュール」と呼ぶ。)が格納され、メモリ装置Ciのフラッシュメモリ9にはDoS(Denial of Services)のような攻撃を行っている端末を探知(逆探知)する機能モジュール(以下、「逆探知モジュール」と呼ぶ。)が格納されている。ウイルス検知モジュールは、TCP,UDP,IPなどのプロトコル通信において授受されるデータ(パケットやフレーム)と予め与えられたウイルスやワームのデータとをパターンマッチングすることでウイルスやワームを検知し、不正アクセス検知モジュールは所謂ファイアウォールに相当し、TCP,UDP,IPなどのプロトコル通信において許可する送信元アドレスや送信先アドレスあるいはポート等を予め決めておき、それ以外の許可されないアドレスやポート等にアクセスされたことを検知し、逆探知モジュールは、通過するデータのIPアドレスを保持しておき、指定されたデータが通過したか否かを保持したIPアドレスに基づいて検知し管理装置Mに通知するものである。尚、メモリ装置で提供する監視機能は上記3種類のものに限定する主旨ではなく、例えば、不正端末検知機能などの他の監視機能を提供するメモリ装置を別途用意してもよい。ここで、不正端末検知機能とは、データの送信元のMACアドレスを予め与えられる不正なパターンとパターンマッチングすることでネットワークへの参加が許可されていない不正な端末を検知する機能である。
而して、メモリ装置Ai,Bi,CiのUSBコネクタ7が監視装置Sk(k=1,2,3)のUSBコネクタ6に差し込まれて接続されると、監視装置SkのUSBホストコントローラ5がそれを検知してUSBターゲットコントローラ8に対して機能モジュールのロードを要求し、その要求に応じてUSBターゲットコントローラ8がフラッシュメモリ9に格納されている機能モジュール(ウイルス検知モジュール又は不正アクセス検知モジュール又は逆探知モジュール)を読み出してUSBホストコントローラ5に転送する。USBホストコントローラ5は転送された機能モジュールをCPU1に引き渡し、CPU1では引き渡された機能モジュールをメモリ2の主メモリにロードするとともにOSの制御下で当該機能モジュールが実行される。一方、メモリ装置Ai,Bi,CiのUSBコネクタ7が監視装置SkのUSBコネクタ6から引き抜かれて接続が解除されると、USBホストコントローラ5がそれを検知してCPU1に接続の解除を通知する。CPU1では接続解除が通知されると当該メモリ装置Ai,Bi,Ciからロードした機能モジュールの実行を中止し、メモリ2の主メモリから当該機能モジュールをアンロードする。つまり、各監視装置Skにおいては、USBコネクタ6、USBホストコントローラ5並びにCPU1で読込手段を実現し、且つCPU1及びメモリ2で監視機能実行手段を実現しており、メモリ装置Ai,Bi,CiのUSBコネクタ7をUSBコネクタ6に差し込んで接続するだけで自動的に機能モジュールがロード及び実行されて所望の監視機能が実現されるから、監視機能の追加や変更が容易に行えるものである。以下、説明を簡単にするためにメモリ装置Ai,Bi,CiのUSBコネクタ7を監視装置SkのUSBコネクタ6に差し込んで接続することを「プラグイン」、反対にUSBコネクタ7をUSBコネクタ6から引き抜いて接続状態を解除することを「プラグアウト」と表現し、監視装置SkのCPU1がメモリ装置Ai,Bi,Ciから機能モジュールをロードして実行することを「セット」、反対に機能モジュールの実行を中止してアンロードすることを「リセット」と表現する。
管理装置Mは、図2(b)に示すようにCPU11、メモリ12、LANコントローラ13、LANコネクタ14、ハードディスク15、液晶ディスプレイやCRTディスプレイのようなモニタ16、キーボードやマウスなどの入力デバイス17を備えている。監視装置Skと同様に、LANコネクタ14はRJ−45のモジュラコネクタを2つ有し、これら2つのモジュラコネクタにLANケーブル(図示せず)を介して制御装置SW2及びサーバYが接続される。また、メモリ12に含まれる書き換え可能な不揮発性メモリ(EEPROMなど)には、CPU11がLANコントローラ13を制御するためのドライバや、TCP,IP,UDP,ICMP,SNMPなどのTCP/IP通信におけるプロトコルスタックが格納されており、OSの制御下で上記プログラム等がメモリ12に含まれる主メモリにロードされて実行される。
さらに、上記不揮発性メモリには各監視装置Sk毎に作成された監視ポリシーがテーブル形式で記憶されている。図3(a)は監視ポリシーのデータテーブル(以下、「監視ポリシーテーブル」と呼ぶ。)の一例を示しており、監視装置Skを識別するための固有のID、監視機能の種別、監視機能の実行状態を示すフラグ、監視制御に対して適用されるルールの各項目が設けられている。図示例ではIDの欄に符号S1,S2,S3を記入しているが、実際は監視装置Skに割り当てられたIPアドレスが登録される。また種別の欄に記入されている数字は、0がウイルス検知、1が不正アクセス検知、2が逆探知の各監視機能に対応し、フラグが1であればその種類の監視機能がセットされ、0であればリセットされていることを示している。さらに図3(b)及び(c)は監視制御に対して適用される2通りのルールを示しており、監視装置SkのID若しくは監視機能の種別に対応して”AND”又は”OR”の条件(ルール)を適用する。例えば、図3(b)に示すようにIDがS1の監視装置S1には”AND”のルールが適用されているので、全ての監視機能がセットされている場合にのみ監視制御が行われ、またIDがS2の監視装置S2には”OR”のルールが適用されているので、少なくとも何れか一つの監視機能がセットされていれば監視制御が行われる。あるいは、図3(c)に示すように種別が0、つまりウイルス検知に関しては”AND”のルールが適用されているので、全ての監視装置Skでセットされている場合にのみウイルス検知に対応する監視制御が行われ、種別が1、つまり不正アクセス検知に関しては”OR”のルールが適用されているので、少なくとも何れか一つの監視装置Skでセットされていれば不正アクセス検知に対応する監視制御が行われ、種別が2、つまり逆探知に関しては”NOP”のルールが適用されているので、監視制御が行われない。
ここで、管理装置Mが行う監視制御について簡単に説明する。監視制御の対象である制御装置SWnはSNMPエージェントの機能を持った汎用のスイッチングハブ(この種のスイッチングハブは特に「インテリジェントハブ」と呼ばれる。)であって、自己が保有する管理情報ベース(MIB)から取得した情報(メッセージ)をSNMPエージェントにより伝送路を介して管理装置MのSNMPマネージャに伝送する。一方、管理装置MではSNMPマネージャが各制御装置SWnのSNMPエージェントからメッセージを収集して一元的に管理するとともに制御装置SWnのSNMPエージェントに対し、図4に示すようにポート番号で指定されるポートのリンク状態をアップ又はダウンさせるセットリクエストのコマンド(PDU:Protocol Data Units)を含むSNMPメッセージを送信する。スイッチングハブからなる制御装置SWnでは、それぞれに伝送路(LANケーブル)が接続される複数のポートを有し、端末Xjなどから送られてきたデータ(パケットやフレーム)を解析してあて先を検出し、送り先の端末Xjなどへの伝送路が接続されているポートにのみ当該データを送出しているが、SNMPメッセージにより上記セットリクエストを受け取るとポート番号で指定されたポートのリンク状態を制御するのである。但し、SNMPについては従来周知であるから、SNMPメッセージを授受する手順等の詳細な説明は省略する。
例えば、監視装置S1にセットされた不正アクセス検知モジュールにより端末X1が不正アクセスを行っていることが検知されたとすると、監視装置S1のSNMPエージェントが不正アクセスの検知を知らせるためにトラップコマンドを含むSNMPメッセージを管理装置MのSNMPエージェントに送信する。このSNMPメッセージを受信した管理装置MのSNMPマネージャは、送信元の監視装置S1のID(IPアドレス)に基づいて監視装置S1が監視対象とする制御装置SW1を特定し、当該制御装置SW1に対して不正アクセスを行っている端末X1が接続されているポートをリンクダウンさせるセットリクエストコマンドをSNMPメッセージで送信する。このSNMPメッセージを受け取った制御装置SW1のSNMPエージェントが指定されたポート番号のポートをリンクダウンすることにより、端末X1の不正アクセスを阻止することができる。
次に、機能モジュールの追加や削除に伴う監視ポリシーの自動作成又は自動変更について詳細に説明する。
まず、図5のフローチャートを参照して監視装置Skの動作を説明する。監視装置Skに何れかのメモリ装置Ai,Bi,Ciがプラグインされると(ステップ1)、監視装置SkのCPU1がメモリ装置Ai,Bi,Ciから機能モジュールをロードし(ステップ2)、ロードされた機能モジュールに対応した監視機能が実行される(ステップ3)。さらに、監視装置SkのCPU1では、機能モジュールをロードした際にsyslog関数を用いて出力したログを伝送路を介して管理装置Mに伝送する(ステップ4)。また、監視装置Skからメモリ装置Ai,Bi,Ciがプラグアウトされると(ステップ5)、当該メモリ装置Ai,Bi,Ciからロードした機能モジュールの実行を中止し、メモリ2の主メモリから当該機能モジュールをアンロードする(ステップ6)。このときも監視装置SkのCPU1は、機能モジュールをアンロードした際にsyslog関数を用いて出力したログを伝送路を介して管理装置Mに伝送する(ステップ4)。つまり、本実施形態ではLANコネクタ4、LANコントローラ5並びにCPU1で通知手段を実現している。ここで、syslog関数やsyslogのログメッセージ伝送のプロトコルなどについてはRFC3164で規格化されており、各監視装置SkのID、機能モジュールの種別、ロード又はアンロードの処理内容を含むログメッセージが管理装置Mに通知される。
一方、何れかの監視装置Skからログメッセージによる通知を受け取った管理装置Mは、図6のフローチャートに示すように通知内容に応じて監視ポリシーの作成又は変更を行う。すなわち、管理装置Mでは、何れかの監視装置Skからログメッセージによる通知を受信すると(ステップ1)、ログメッセージに含まれるIDを監視ポリシーテーブルで検索し(ステップ2)、一致するIDが存在しなければ当該IDに対応した監視ポリシーを新規に作成する(ステップ3)。そして、一致するIDが存在したら、ログメッセージに含まれる機能モジュールの種別を監視ポリシーテーブルで検索し(ステップ4)、一致するものがなければ新たに監視機能が追加されたということであるから既存の監視ポリシーに当該機能モジュールの種別を追加する(ステップ5)。また、一致する種別が存在したら、当該種別の機能モジュールに対するフラグを検索し(ステップ6)、フラグの状態(1又は0)とロード又はアンロードの処理内容が一致しなければ既存の監視機能の実行状態が変更されたということであるから既存の監視ポリシーに含まれている監視機能の実行状態を変更し(ステップ7)、反対にフラグの状態とロード又はアンロードの処理内容が一致すれば監視ポリシーを変更する必要はない。そして、管理装置Mにおいては、新たに作成又は変更された監視ポリシーに基づいて制御装置SWnに対する監視制御が行われる(ステップ8)。つまり、本実施形態ではCPU11が監視ポリシー作成手段を実現している。尚、参考までにsyslogのログメッセージのフォーマットを図7に示す。
ここで、監視装置Skにおける監視機能を追加や変更した場合、管理装置Mにおける監視ポリシーも変更する必要があるが、監視機能の追加や変更がシステム管理者に知らされていなかったり、あるいはシステム管理者が監視ポリシーの変更を忘れていたりすると、本来不要な監視機能が管理装置Mの監視ポリシーに含まれることとなって管理装置Mの負担が増えてしまうので、監視結果に対応した処置が遅れてしまう虞がある。しかしながら本実施形態によれば、監視装置SkのUSBコネクタ6にメモリ装置Ai,Bi,Ciを接続することでメモリ装置Ai,Bi,Ciに記憶されている機能モジュールが監視装置Skに読み込まれ且つ実行されることで監視機能が実現され、さらに実現された監視機能の種類が管理装置Mに通知されて当該監視機能を含む監視ポリシーが作成又は変更されるので、監視機能を追加あるいは変更した場合に管理装置Mにおける監視ポリシーを人為的に変更せずとも、本来不要な監視機能が監視ポリシーに含まれることがなく、結果的に不適切な監視ポリシーによる管理装置Mの負担増を防止して監視結果に対応した処置(監視制御)を迅速に行うことができる。
尚、本実施形態では監視装置Skにおける監視機能のセット又はリセットを監視ポリシーテーブルに設けたフラグの項目で管理しているが、セット時にのみ監視機能を監視ポリシーテーブルに登録するとともにリセット時に監視機能を監視ポリシーテーブルから削除するようにすれば、監視ポリシーテーブルによるメモリ消費を抑えることができる。この場合、SNMPの代わりに管理装置Mから監視ポリシーが設定されている全ての監視装置Skをポーリングするようなプロトコルを用いれば、リセットされた監視機能を監視ポリシーテーブルから削除することでポーリングの対象となる監視装置Skが減るために管理装置Mの負担が減少するとともに監視結果に対応した処置(監視制御)を迅速に行うことができる。
ところで、管理装置Mで行う監視制御を個々の監視装置Skで行い、管理装置Mでは監視ポリシーの作成や変更等の管理のみを行うようにしたり、あるいは、監視機能を有したスイッチングハブを制御装置SWnに用いることで制御装置SWnにおいて監視機能を実現しても構わない。その場合、作成又は変更された監視ポリシーを管理装置Mから該当する監視装置Sk又は制御装置SWnに通知し、受け取った監視ポリシーに基づいて監視装置Sk又は制御装置SWnが監視制御を行うようにすればよい。尚、監視装置Skで実現される監視機能は例示したウイルス検知、不正アクセス検知、逆探知に限定する主旨ではなく、トラフィック異常検知等の他の種類であってもよい。また、メモリ装置Ai,Bi,CiとしてUSBメモリを例示したが、機能モジュールが記憶可能な容量を有し且つ監視装置Skに対して着脱自在に接続可能な記憶メディア(例えば、メモリカードなど)であればよい。さらに、監視装置Skにおける監視機能のセット又はリセットを通知するに当たっては、syslog以外にSNMPのトラップコマンドやTCP/IPのマルチキャスト又はブロードキャストなどを利用することも可能である。
本発明の実施形態を示すシステム構成図である。 (a)は同上における監視装置及びメモリ装置のハードウェア構成の概略を示すブロック図、(b)は同上における管理装置のハードウェア構成の概略を示すブロック図である。 (a)〜(c)は同上における管理装置が記憶している監視ポリシーテーブル、2種類のルールの説明図である。 同上におけるSNMPメッセージのフォーマットである。 同上における監視装置の動作を説明するためのフローチャートである。 同上における管理装置の動作を説明するためのフローチャートである。 同上におけるsyslogメッセージのフォーマットである。
符号の説明
X1,X2,X3 端末
Y サーバ
S1,S2,S3 監視装置
Ai,Bi,Ci メモリ装置
SW1,SW2,SW3 制御装置
M 管理装置

Claims (6)

  1. 互いに伝送路を介して情報を授受する複数の端末と、端末間を接続する伝送路上に設けられて情報の流れを制御する1乃至複数の制御装置と、伝送路を介して伝送されるウイルスやワームなどの不正なプログラム、許可されていない不正なアクセス等を監視する複数の監視装置と、各監視装置毎に設定される監視ポリシーに基づき監視装置の監視結果に対応した処置を制御装置に行わせる管理装置と、複数種類の監視機能のうちの少なくとも一種類の監視機能を監視装置で実現するためのプログラムを記憶したメモリ装置とで構成され、各監視装置は、1乃至複数のメモリ装置が着脱自在に接続され且つ接続されたメモリ装置から前記プログラムを読み込む読込手段と、読込手段で読み込んだプログラムを実行して前記監視機能を実現するとともに当該メモリ装置と読込手段の接続状態が解除されたときには当該プログラムの実行を中止して監視機能を停止させる監視機能実行手段とを備えたことを特徴とする情報監視システム。
  2. 各監視装置は、監視機能実行手段で実行を開始した監視機能の種類を伝送路を介して管理装置に通知する通知手段を備え、管理装置は、監視ポリシーを記憶する記憶手段と、監視装置から開始が通知された種類の監視機能を含む監視ポリシーを作成して記憶手段に記憶する監視ポリシー作成手段とを備えたことを特徴とする請求項1記載の情報監視システム。
  3. 各監視装置は、監視機能実行手段で実行を停止した監視機能の種類を伝送路を介して管理装置に通知する前記通知手段を備え、管理装置は、監視装置から停止が通知された種類の監視機能を含まない監視ポリシーを作成して記憶手段に記憶した監視ポリシーを更新する監視ポリシー更新手段を備えたことを特徴とする請求項1又は2記載の情報監視システム。
  4. 各監視装置は、監視機能実行手段で実行を停止した監視機能の種類を伝送路を介して管理装置に通知する前記通知手段を備え、管理装置は、監視装置から停止が通知された種類の監視機能を削除して監視ポリシーを更新する監視ポリシー更新手段を備えたことを特徴とする請求項1又は2記載の情報監視システム。
  5. 通知手段は、各監視装置に個別に付与された識別符号と、監視機能の各種類毎に割り当てられた監視機能番号と、監視機能の実行状態とを通知することを特徴とする請求項3又は4記載の情報監視システム。
  6. 監視ポリシー作成手段並びに監視ポリシー更新手段は、通知手段から通知された識別符号に基づいて記憶手段に記憶されている監視装置の監視ポリシーを検索し、監視機能番号及び監視機能の実行状態に基づいて監視ポリシーを作成又は更新することを特徴とする請求項5記載の情報監視システム。
JP2005056534A 2005-03-01 2005-03-01 情報監視システム Expired - Fee Related JP4729944B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005056534A JP4729944B2 (ja) 2005-03-01 2005-03-01 情報監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005056534A JP4729944B2 (ja) 2005-03-01 2005-03-01 情報監視システム

Publications (2)

Publication Number Publication Date
JP2006243973A true JP2006243973A (ja) 2006-09-14
JP4729944B2 JP4729944B2 (ja) 2011-07-20

Family

ID=37050347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005056534A Expired - Fee Related JP4729944B2 (ja) 2005-03-01 2005-03-01 情報監視システム

Country Status (1)

Country Link
JP (1) JP4729944B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018521570A (ja) * 2015-06-10 2018-08-02 アルカテル−ルーセント Usb攻撃防御

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108304341A (zh) * 2018-03-13 2018-07-20 算丰科技(北京)有限公司 Ai芯片高速传输架构、ai运算板卡及服务器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08179942A (ja) * 1994-12-27 1996-07-12 Hitachi Ltd 免疫ic,およびそれを用いた免疫icカードとコンピュータ
JPH08328427A (ja) * 1995-05-31 1996-12-13 Toshiba Corp 画像形成装置
JP2002094509A (ja) * 2000-09-19 2002-03-29 Toshiba Corp 診断/監視ポリシー作成装置、セキュリティ診断/監視システム、方法及び記憶媒体
JP2003152724A (ja) * 2001-11-14 2003-05-23 Hitachi Electronics Service Co Ltd ネットワーク監視システム、インタフェース装置および監視装置
JP2003178017A (ja) * 2001-09-17 2003-06-27 Anyone Kk プログラム内蔵のusbデバイス
JP2005012606A (ja) * 2003-06-20 2005-01-13 Nec Corp ネットワーク遮断システム及びネットワーク遮断判定装置並びにプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08179942A (ja) * 1994-12-27 1996-07-12 Hitachi Ltd 免疫ic,およびそれを用いた免疫icカードとコンピュータ
JPH08328427A (ja) * 1995-05-31 1996-12-13 Toshiba Corp 画像形成装置
JP2002094509A (ja) * 2000-09-19 2002-03-29 Toshiba Corp 診断/監視ポリシー作成装置、セキュリティ診断/監視システム、方法及び記憶媒体
JP2003178017A (ja) * 2001-09-17 2003-06-27 Anyone Kk プログラム内蔵のusbデバイス
JP2003152724A (ja) * 2001-11-14 2003-05-23 Hitachi Electronics Service Co Ltd ネットワーク監視システム、インタフェース装置および監視装置
JP2005012606A (ja) * 2003-06-20 2005-01-13 Nec Corp ネットワーク遮断システム及びネットワーク遮断判定装置並びにプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018521570A (ja) * 2015-06-10 2018-08-02 アルカテル−ルーセント Usb攻撃防御

Also Published As

Publication number Publication date
JP4729944B2 (ja) 2011-07-20

Similar Documents

Publication Publication Date Title
US9872205B2 (en) Method and system for sideband communication architecture for supporting manageability over wireless LAN (WLAN)
RU2453917C1 (ru) Система и способ для оптимизации выполнения антивирусных задач в локальной сети
US8154987B2 (en) Self-isolating and self-healing networked devices
CN114629861B (zh) 增强的智能过程控制交换机端口锁定
US8024494B2 (en) Method of monitoring device forming information processing system, information apparatus and information processing system
US9807055B2 (en) Preventing network attacks on baseboard management controllers
US7941838B2 (en) Firewall control with multiple profiles
US7924850B2 (en) System and method for managing and controlling communications performed by a computer terminal connected to a network
EP3953847B1 (en) Network portion risk assesment
US20080140836A1 (en) Computer management server in remote access environment
US20070047466A1 (en) Network management system
WO2019102811A1 (ja) 制御装置および制御システム
JP2006074705A (ja) 通信サービスを制限するための装置
WO2019102809A1 (ja) セキュリティ監視装置
JP4636345B2 (ja) セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
EP2845349A1 (en) Network access apparatus having a control module and a network access module
JP2006314070A (ja) Lanセキュリティー保護方法
JP4437107B2 (ja) コンピュータシステム
JP4729944B2 (ja) 情報監視システム
JP2007158793A (ja) リモートアクセスシステム、リモートアクセス方法、接続管理サーバ、プログラム、および記録媒体
JP2005193590A (ja) 印刷装置
KR100495777B1 (ko) 에이전트를 활용한 클라이언트 통합 관리 시스템
KR20030049853A (ko) 네트워크 보호 시스템 및 그 운영 방법
Cisco Message and Recovery Procedures
Cisco Message and Recovery Procedures

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071108

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110404

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees