JP2006244141A - 不正侵入監視装置 - Google Patents

不正侵入監視装置 Download PDF

Info

Publication number
JP2006244141A
JP2006244141A JP2005058968A JP2005058968A JP2006244141A JP 2006244141 A JP2006244141 A JP 2006244141A JP 2005058968 A JP2005058968 A JP 2005058968A JP 2005058968 A JP2005058968 A JP 2005058968A JP 2006244141 A JP2006244141 A JP 2006244141A
Authority
JP
Japan
Prior art keywords
sensors
information
unauthorized access
management
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005058968A
Other languages
English (en)
Inventor
Seiji Kondo
誠治 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005058968A priority Critical patent/JP2006244141A/ja
Publication of JP2006244141A publication Critical patent/JP2006244141A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】多数のセンサを効率的に監視・管理することを可能とし、設定漏れを極力少なくし、常に最新の状態で監視を行うことのできる不正侵入監視装置を得る。
【解決手段】ネットワーク20上のパケットを検査することによりネットワーク20上への不正アクセスを監視し、不正アクセスを検出した場合には不正アクセス情報を生成する複数のセンサ10と、複数のセンサ10を一括管理し、不正アクセス情報に基づいてネットワーク上への不正アクセスを監視する管理装置30とを備え、管理装置30は、複数のセンサ10の属性に応じてグループ分けされた管理テーブルが記憶された記憶部を有し、管理テーブルに基づいて、不正アクセスを監視するために必要なシグネチャ情報を同一のグループに属するセンサ10に一括して送信し、複数のセンサ10は、シグネチャ情報に基づいて不正アクセスを監視する。
【選択図】図1

Description

本発明は、ネットワーク上の不正な侵入を監視する複数のセンサと、センサを管理する管理装置とを備えた不正侵入監視装置に関するもので、特に、管理装置が多数のセンサを管理する際に、センサの属性の情報を元に効率的な管理を行うための不正侵入監視装置に関するものである。
インターネットなどのネットワークに接続されたコンピュータには、ネットワークを介して、侵入を受けたり、データの改ざん、消去をされたり、そのコンピュータ自体が停止状態にされるといったセキュリティ脅威が存在する。
ネットワークを介したこれらの攻撃を監視する方法として、ネットワークの監視ポイントにセンサを設置し、センサによりネットワーク上のパケットを検査することにより、不正なコマンドやデータが含まれていないかを検査する方法がある。各センサが検知した不正アクセスの情報の管理およびセンサの管理は、管理装置を用いて行う。
管理装置で管理するセンサの数は、大規模なネットワークの監視を行う場合には多数になる。このような多数のセンサからの情報を監視する方法としては、複数の種別の異なるセンサの情報を統合して監視するものがある(例えば、特許文献1参照)。
特開2003−330820号公報(第1頁、図1)
しかしながら、従来技術には次のような課題がある。管理装置で多数のセンサを扱う場合において、従来技術では、センサが検知した不正アクセスの情報を一元的に扱うことはできる。しかしながら、センサにシグネチャやポリシーを登録する、あるいはセンサのライセンスを管理するといった管理作業に関しては、個別に実施する必要があり、時間がかかっていた。
また、センサをグループに分けて、グループ単位に管理する手法もあるが、個々の監視・管理作業について適切なグループに属していないセンサが存在する場合、そのセンサは、個別に管理する必要があった。
本発明は上述のような課題を解決するためになされたもので、多数のセンサを効率的に監視・管理することを可能とし、設定漏れを極力少なくし、常に最新の状態で監視を行うことのできる不正侵入監視装置を得ることを目的とする。
本発明に係る不正侵入監視装置は、ネットワーク上のパケットを検査することによりネットワーク上への不正アクセスを監視し、不正アクセスを検出した場合には不正アクセス情報を生成する複数のセンサと、複数のセンサを一括管理し、不正アクセス情報に基づいてネットワーク上への不正アクセスを監視する管理装置とを備えた不正侵入監視装置において、管理装置は、複数のセンサの属性に応じてグループ分けされた管理テーブルが記憶された記憶部を有し、管理テーブルに基づいて、不正アクセスを監視するために必要なシグネチャ情報を同一のグループに属するセンサに一括して送信し、複数のセンサは、管理装置から受信したシグネチャ情報に基づいて不正アクセスを監視することにより不正アクセス情報を生成するものである。
本発明によれば、複数のセンサの属性に応じてグループ分けされた管理テーブルに基づいて、不正監視を行うべき適切なグループのセンサを選択して最新のシグネチャ情報を一括送信することにより、多数のセンサを効率的に監視・管理することを可能とし、設定漏れを極力少なくし、常に最新の状態で監視を行うことのできる不正侵入監視装置を得ることができる。
以下、本発明の不正侵入監視装置の好適な実施の形態につき図面を用いて説明する。
本発明の不正侵入監視装置は、複数のセンサを属性に応じてグループ分けした管理テーブルに基づいて、不正アクセスを監視するために必要なシグネチャ情報を同一のグループに属するセンサに一括して送信することを特徴とする。
実施の形態1.
図1は、本発明の実施の形態1における不正侵入監視装置の構成図である。複数のセンサ10は、それぞれの監視対象ネットワーク20上のパケットを入力することにより、攻撃を行うパケットが送信されていないかどうかを監視するセンサである。このセンサ10は、1つの監視対象ネットワークに対して複数個を配置することも可能である。
また、管理装置30は、インターネット等の外部ネットワーク40を介して複数のセンサ10と接続され、これら複数のセンサ10の監視・管理を行う。具体的には、管理装置30は、各センサ10に対して監視対象ネットワーク上の不正アクセスを検出するために、シグネチャおよびポリシーを送信し、不正アクセスを検出したセンサから不正アクセス情報を受信する機能を有している。
ここで、シグネチャとは、センサ10が監視対象ネットワーク20上の不正アクセスを検知するために必要な情報のことである。具体的には、パケットの中から不正アクセスを検出するためのデータパターンあるいは文字列の情報が、このシグネチャに相当する。このシグネチャは、ネットワークを介した実際の攻撃の状況等に応じて更新されるものであり、最新のシグネチャが管理装置30からセンサ10に対して送信される。
また、ポリシーとは、シグネチャ情報の中に複数のシグネチャが含まれている場合に、複数のシグネチャの中のどのシグネチャに対して不正アクセスの検出を行うべきかを特定する情報である。センサによっては、すでに一部のシグネチャに関する情報を送信済みであり重複して送る必要がない場合、あるいは、センサによって送信すべきシグネチャが異なる場合には、共通のシグネチャ情報とともにセンサ個別のポリシー情報を合わせて送信することにより、シグネチャ情報とポリシー情報を受信したセンサ側で、それぞれのセンサが共通のシグネチャ情報の中から必要なシグネチャのみを取り込むことが可能となる。
本発明の実施の形態1における管理装置30は、不正アクセスの監視・管理を効率的に行うために、複数のセンサをグループ化した管理テーブルとして、センサ属性管理テーブル31およびそれぞれの属性毎のグループ管理テーブル32をさらに備えている。
図2は、本発明の実施の形態1におけるセンサ属性管理テーブル31のデータ構造を示す図である。図2において、センサ1〜センサnは、不正侵入監視装置内で使用される全てのセンサに相当する。また、属性1〜属性xは、センサをグループ毎に管理する指標となる項目に相当する。
この属性としては、例えば、センサに対応する監視対象ネットワーク名、センサの設置場所、センサに対応する監視ネットワーク上のサーバあるいは端末で稼働しているOSおよびサービスの情報、センサが保有するライセンス、センサに対応する監視ネットワーク上のサーバおよび端末の構成、センサに対応する監視ネットワーク上のサーバおよび端末の脆弱性などがあげられる。
この属性の中のライセンスとは、そのセンサに対して最新のシグネチャを送信する有効期間に相当する。また、脆弱性については、後の実施の形態3において詳述する。
センサおよび属性により特定されるそれぞれのデータは、名称およびグループ名からなる一対のデータで構成される。図2においては、名称がN(1、1)〜N(n、x)として示され、グループ名がG(1、1)〜G(n、x)として示されている。一例として、属性1が監視対象ネットワーク名である場合を想定すると、G(1、1)には「ネットワークA」、N(1、1)にはグループ番号として「1」が設定されることとなる。そして、同一の属性内で同一のグループと見なすものには、同一のグループ番号が付される。
また、図3は、本発明の実施の形態1におけるグループ管理テーブル32のデータ構造を示す図である。管理装置30は、図2に示したセンサ属性管理テーブル31の属性毎に1つのグループ管理テーブル32を備えている。グループ番号1〜nは、センサ属性管理テーブル31においてグループ名として割り付けられたグループ番号に相当する。そして、センサ1〜センサnが属するグループに対応するグループ番号のデータが「1」に設定される。図3においては、センサ1とセンサnがグループ番号1に属し、センサ2がグループ番号2に属していることを示している。
管理装置30は、このようにセンサ属性管理テーブル31および属性毎のグループ管理テーブル32に基づいて、各作業に適切な属性でセンサ10をグループ化し、グループ単位で一括管理を行う。
次に、センサ10から送信された不正アクセス情報を、管理装置30で表示する場合の処理について説明する。管理装置30は、複数のセンサ10から送信された不正アクセス情報を一覧表示する機能を持つ。図4は、本発明の実施の形態1における不正アクセス情報の一覧表示の例示図である。
図4の表示例において、発生日時から発生箇所までの項目は、それぞれのセンサ10から管理装置30が受信した不正アクセス情報を集計したものである。また、右端の属性情報の欄は、不正アクセス情報の送信元であるセンサと、センサ属性管理テーブル31で管理されている何れかの属性の名称とを関連づけて表示させた情報である。このように、管理装置30は、センサ属性管理テーブル31を参照することにより、受信した不正アクセス情報に対応した属性情報を表示できる。
例えば、属性としてセンサに対応する監視対象ネットワーク名が記憶されている名称を表示させることにより、オペレータは、どのネットワーク上のセンサからの不正アクセス情報であるかを容易に把握することができる。また、図4においては、1つの属性を表示させた例を示しているが、複数の属性情報を表示させることも可能である。
次に、管理装置30からセンサ10に対してシグネチャおよびポリシーを送信する場合の処理について説明する。ここでは、管理装置30が、それぞれのセンサ10に対応する監視ネットワーク上のサーバあるいは端末で稼働しているOSおよびサービスの情報を属性情報としてあらかじめセンサ属性管理テーブル31に有している場合を想定する。
図5は、本発明の実施の形態1の管理装置30における送信処理のフローチャートである。まず始めに、ステップS501において、管理装置30は、シグネチャの送信処理を起動する。次に、ステップS502において、管理装置30は、OS及びサービスの情報の属性に対応するグループ管理テーブル32を参照して、グループ一覧を表示する。
オペレータは、表示されたグループ一覧の中から、これからシグネチャを送信したいグループ番号を選択する。そして、ステップS503において、管理装置30は、オペレータによって選択された配信先のグループ番号を読み取る。次に、ステップS504において、管理装置30は、選択された送信対象のグループ番号の持つ属性情報に最適なシグネチャを自動的に選択する。
より具体的には、OS及びサービスの情報の属性におけるグループ分けと同じ基準でグループ化されている最新のシグネチャのデータを読み込むことにより、管理装置30は、先に選択されたグループ番号に属するセンサに送るべきシグネチャを自動的に選択することができる。さらに、ステップS505において、管理装置30は、グループ管理テーブル32を参照して、選択されたグループ番号に属するセンサの情報を取得する。
そして、ステップS506において、管理装置30は、取得した情報に対応するセンサ10に対して、一括でシグネチャの送信を行う。したがって、センサ属性管理テーブル31およびグループ管理テーブル32を用いてOS及びサービスの情報によるグループ化をあらかじめ行っておくことにより、同一グループに含まれるセンサ10へのシグネチャの配信漏れを防止するとともに、不要なシグネチャの送信を抑止することができる。
さらに、必要なセンサにだけシグネチャを送信することにより、監視対象ネットワーク以外のセンサ10が不正アクセスを検知することを抑止することができる。また、先に説明したように、シグネチャとともにポリシー情報を送信することにより、シグネチャ情報とポリシー情報を受信したセンサ側で、それぞれのセンサが共通のシグネチャ情報の中から必要なシグネチャのみを取り込むことが可能となる。
実施の形態1によれば、管理装置は、管理テーブルに基づいてグループ単位で監視・管理作業を行う事ができ、センサが多数になっても効率的に適切なグループのセンサにだけ適切なシグネチャを一括して送信して、各センサから最新のシグネチャに基づく不正アクセス情報の収集を行うことが可能となる。
実施の形態2.
図6は、本発明の実施の形態2における不正侵入監視装置の構成図である。本実施の形態2において、センサ10は、監視対象ネットワーク20上の各種情報の調査を行う調査手段11を備えている。ここでの各種情報とは、例えば、サーバ及び端末のIPアドレス、OS及びサービスの情報などである。
センサ10は、調査手段11により、定期的に監視対象ネットワーク20上のサーバ及び端末に対して各種情報の調査を実施し、調査結果を調査結果格納テーブル12に格納する。図7は、本発明の実施の形態2における調査結果格納テーブルのデータ構造を示す図である。
図7における監視ネットワーク情報の項目である「OS」、「IPアドレス」、「サービス」、「ポート」が、調査手段11により調査される項目に相当する。また、各行が監視対象ネットワーク20上のサーバあるいは端末に相当する。調査手段11は、このような各種情報をサーバあるいは端末から定期的に収集することにより、ネットワーク構成が変化したことをタイムリーに把握することができる。
センサ10は、調査手段11が定期的に収集した調査結果を管理装置30に通知する。一方、管理装置30は、通知された調査結果に基づいて、センサ属性管理テーブル31およびグループ管理テーブル32の内容を更新する。
実施の形態2によれば、各センサは、調査手段を備えることにより定期的に監視対象ネットワーク上の情報調査を行うことができ、ネットワーク構成の変化を把握することができる。さらに、管理装置は、センサから受信した調査結果に基づいて、管理テーブルの内容を更新することができる。これにより、各センサに対応する監視対象ネットワークの情報を常に最新に保つ事ができ、センサ管理の手間を減らすことができる。
実施の形態3.
図8は、本発明の実施の形態3における不正侵入監視装置の構成図である。本実施の形態3において、センサ10は、監視対象ネットワーク20上の脆弱性の診断を実施する脆弱性診断手段13を備えている。ここでの脆弱性に関する問題としては、次のようなものが考えられる。
例えば、本来隠蔽すべき情報が設定ミスまたは設定漏れにより外部から参照できてしまう、あるいは、本来隠蔽すべき機能が設定ミスまたは設定漏れにより外部から利用できてしまうといった設定上の問題がある。また、バックドアと呼ばれるソフトウェアが攻撃者によりサーバにインストールされた場合には、外部からそのソフトウェアを利用してサーバを操作できてしまうというバックドアプログラムの存在による問題がある。
そこで、このような脆弱性の問題に対処するために、本実施の形態3において、センサ10は、脆弱性診断手段13を有し、定期的に監視対象ネットワーク20上のサーバ及び端末に対して脆弱性の診断を実施し、その結果を診断結果格納テーブル14に格納する機能を備えている。図9は、本発明の実施の形態3における診断結果格納テーブル14に格納された脆弱性情報のデータ構造を示す図である。
具体的には、脆弱性診断手段13は、監視対象ネットワーク上のサーバあるいは端末のバージョンを診断することにより、設定状況を判断できる。また、脆弱性診断手段13は、監視対象ネットワーク上のサーバに対して擬似的な攻撃コードを発行してその応答を診断することにより、バックドアの存在を確認できる。そして、脆弱性診断手段13は、このような診断結果を脆弱性データとして診断結果格納テーブル14に格納する。
このような擬似的な攻撃コードは、シグネチャ情報の1つとして管理装置30で管理し、各センサ10に対して送信することにより、不正侵入監視装置として脆弱性に関する属性でセンサをグループ化して管理することが可能となる。
図9における「脆弱性」の項目が各サーバあるいは端末の個々の脆弱性データであり、各行が監視対象ネットワーク20上のサーバあるいは端末に相当する。脆弱性診断手段13は、それぞれのサーバあるいは端末についてのこのような脆弱性データを定期的に収集することにより、ネットワークの各構成要素の脆弱性の現状を把握することができる。
センサ10は、脆弱性診断手段13が定期的に収集した診断結果を管理装置30に通知する。一方、管理装置30は、通知された診断結果に基づいて、センサ属性管理テーブル31およびグループ管理テーブル32の内容を更新する。
実施の形態3によれば、各センサは、診断手段を備えることにより定期的に監視対象ネットワーク上の脆弱性診断を行うことができ、ネットワークの脆弱性の現状を把握することができる。さらに、管理装置は、センサから受信した診断結果に基づいて、管理テーブルの内容を更新することができる。これにより、既に対策済の脆弱性に関する属性でセンサをグループ化し、対策済の脆弱性に関するシグネチャの適用を排除できるため、誤検知を減らすことができる。
本発明の実施の形態1における不正侵入監視装置の構成図である。 本発明の実施の形態1におけるセンサ属性管理テーブルのデータ構造を示す図である。 本発明の実施の形態1におけるグループ管理テーブルのデータ構造を示す図である。 本発明の実施の形態1における不正アクセス情報の一覧表示の例示図である。 本発明の実施の形態1の管理装置における送信処理のフローチャートである。 本発明の実施の形態2における不正侵入監視装置の構成図である。 本発明の実施の形態2における調査結果格納テーブルのデータ構造を示す図である。 本発明の実施の形態3における不正侵入監視装置の構成図である。 本発明の実施の形態3における診断結果格納テーブルに格納された脆弱性情報のデータ構造を示す図である。
符号の説明
10 センサ、11 調査手段、13 脆弱性診断手段(診断手段)、20 監視対象ネットワーク、30 管理装置、31 センサ属性管理テーブル(管理テーブル)、32 グループ管理テーブル(管理テーブル)、40 外部ネットワーク。

Claims (4)

  1. ネットワーク上のパケットを検査することによりネットワーク上への不正アクセスを監視し、前記不正アクセスを検出した場合には不正アクセス情報を生成する複数のセンサと、
    前記複数のセンサを一括管理し、前記不正アクセス情報に基づいて前記ネットワーク上への不正アクセスを監視する管理装置と
    を備えた不正侵入監視装置において、
    前記管理装置は、前記複数のセンサの属性に応じてグループ分けされた管理テーブルが記憶された記憶部を有し、前記管理テーブルに基づいて、不正アクセスを監視するために必要なシグネチャ情報を同一のグループに属するセンサに一括して送信し、
    前記複数のセンサは、前記管理装置から受信した前記シグネチャ情報に基づいて不正アクセスを監視することにより前記不正アクセス情報を生成する
    ことを特徴とする不正侵入監視装置。
  2. 請求項1に記載の不正侵入監視装置において、
    前記管理装置は、前記管理テーブルに基づいて、前記シグネチャ情報に含まれる複数のシグネチャの中から不正アクセスの検出を行うべきシグネチャを特定するポリシー情報をセンサに応じて生成し、シグネチャ情報とともにセンサに応じた前記ポリシー情報を送信し、
    前記複数のセンサは、前記管理装置から受信した前記シグネチャ情報および前記ポリシー情報に基づいて使用するシグネチャを特定して不正アクセスを監視することにより前記不正アクセス情報を生成する
    ことを特徴とする不正侵入監視装置。
  3. 請求項1または2に記載の不正侵入監視装置において、
    前記複数のセンサのそれぞれは、監視対象ネットワーク上の構成要素の増減および各構成要素の属性情報を定期的に調査して調査結果情報を生成する調査手段を有し、
    前記管理装置は、前記調査結果情報に含まれる属性情報に基づいて前記複数のセンサのグループ分けを行って前記管理テーブルを更新する
    ことを特徴とする不正侵入監視装置。
  4. 請求項1ないし3のいずれか1項に記載の不正侵入監視装置において、
    前記複数のセンサのそれぞれは、監視対象ネットワーク上の構成要素の脆弱性データを定期的に診断して診断結果情報を生成する診断手段を有し、
    前記管理装置は、前記診断結果情報に含まれる脆弱性データに基づいて前記複数のセンサのグループ分けを行って前記管理テーブルを更新する
    ことを特徴とする不正侵入監視装置。
JP2005058968A 2005-03-03 2005-03-03 不正侵入監視装置 Pending JP2006244141A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005058968A JP2006244141A (ja) 2005-03-03 2005-03-03 不正侵入監視装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005058968A JP2006244141A (ja) 2005-03-03 2005-03-03 不正侵入監視装置

Publications (1)

Publication Number Publication Date
JP2006244141A true JP2006244141A (ja) 2006-09-14

Family

ID=37050492

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005058968A Pending JP2006244141A (ja) 2005-03-03 2005-03-03 不正侵入監視装置

Country Status (1)

Country Link
JP (1) JP2006244141A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10015176B2 (en) 2013-07-15 2018-07-03 Cyberseal Ltd. Network protection
WO2021100720A1 (ja) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 車両診断装置、車両診断システム及び移動体診断装置
WO2021100721A1 (ja) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 照明装置及び照明システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10015176B2 (en) 2013-07-15 2018-07-03 Cyberseal Ltd. Network protection
WO2021100720A1 (ja) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 車両診断装置、車両診断システム及び移動体診断装置
WO2021100721A1 (ja) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 照明装置及び照明システム
JP2021079855A (ja) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 車両診断装置、車両診断システム及び移動体診断装置

Similar Documents

Publication Publication Date Title
CN104704472B (zh) 防止侧信道攻击的系统、方法和装置
US9811667B2 (en) System and method for grouping computer vulnerabilities
US10771260B2 (en) Systems and methods for digital certificate security
US9507936B2 (en) Systems, methods, apparatuses, and computer program products for forensic monitoring
JP2019519018A (ja) ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置
CN105052108A (zh) 自动欺骗性数字证书检测
JP2008257577A (ja) セキュリティ診断システム、方法およびプログラム
JP2007047884A (ja) 情報処理システム
US8146146B1 (en) Method and apparatus for integrated network security alert information retrieval
JP2009217637A (ja) セキュリティ状況表示装置、セキュリティ状況表示方法、およびコンピュータプログラム
JP2011188071A (ja) 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム
JP2011022903A (ja) 分析装置、分析方法およびプログラム
JP2006244141A (ja) 不正侵入監視装置
JP2005242754A (ja) セキュリティ管理システム
JP2007065810A (ja) セキュリティ検査システム
US9158894B2 (en) Apparatus and method for analyzing rule-based security event association
JP6636605B1 (ja) 履歴監視方法、監視処理装置および監視処理プログラム
JP2006295232A (ja) セキュリティ監視装置、セキュリティ監視方法、及びプログラム
JP4907241B2 (ja) サーバ装置、サーバ装置の情報管理方法、サーバ装置の情報管理プログラム、クライアント装置、クライアント装置の情報管理方法、クライアント装置の情報管理プログラム、情報管理システムおよび情報管理システムの情報管理方法
JP2019186686A (ja) ネットワーク監視装置,ネットワーク監視プログラム及びネットワーク監視方法
JP2005107726A (ja) セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
US20210133345A1 (en) Risk management support device
JP5777076B1 (ja) 検査装置及びその制御プログラム
JP7078562B2 (ja) 計算機システム、インシデントによる業務システムへの影響の分析方法、及び分析装置
JP6517416B1 (ja) 分析装置、端末装置、分析システム、分析方法およびプログラム