JP2007164465A - Client security management system - Google Patents

Client security management system Download PDF

Info

Publication number
JP2007164465A
JP2007164465A JP2005359779A JP2005359779A JP2007164465A JP 2007164465 A JP2007164465 A JP 2007164465A JP 2005359779 A JP2005359779 A JP 2005359779A JP 2005359779 A JP2005359779 A JP 2005359779A JP 2007164465 A JP2007164465 A JP 2007164465A
Authority
JP
Japan
Prior art keywords
information
client
security management
security
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005359779A
Other languages
Japanese (ja)
Inventor
Itaru Morikawa
至 森川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005359779A priority Critical patent/JP2007164465A/en
Publication of JP2007164465A publication Critical patent/JP2007164465A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a client security management system for the purpose of improving the security level of the entire system. <P>SOLUTION: A security management information gathering instruction part 104 is periodically executed, and security management information such as a patch and a virus definition pattern is acquired from a client by an information acquisition part 116 and is stored in an asset management data base 124 as history information. On the basis of the acquired history information, the security measure conditions of the client in an analysis period set by a security application condition part 110 are statistically evaluated. Also, by performing the analysis of the factor of security measures relating to the client once infected by viruses in the past or the like by an analysis part 109, measures are taken beforehand for the user of client assets whose usual security conscious level is low. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、クライアントのセキュリティ上の問題点を、履歴情報を用いて検出および分析する事を特徴とするセキュリティ管理システム及び方法に関するものである。   The present invention relates to a security management system and method characterized by detecting and analyzing client security problems using history information.

従来のクライアントセキュリティ管理システムでは、ネットワークに接続された複数のクライアント資産のセキュリティ対策状況を収集し、収集したセキュリティ対策情報と脆弱性対策ポリシーを基にセキュリティ診断を実施する。診断結果よりセキュリティ上の問題点が改善されているか分析することによって、クライアント資産のセキュリティレベルの状態およびセキュリティ管理システム全体を評価していた(特許文献1)。   The conventional client security management system collects the security countermeasure status of a plurality of client assets connected to the network, and performs security diagnosis based on the collected security countermeasure information and the vulnerability countermeasure policy. The security level state of the client asset and the entire security management system were evaluated by analyzing whether the security problem was improved from the diagnosis result (Patent Document 1).

また、コンピュータウィルスの攻撃を受けた検疫情報を取得し、ウィルス対策情報、検疫上強行新情報、ウィルス情報、機器情報確認情報等をポータルサイトにて提供するものとして特許文献2がある。   Japanese Patent Application Laid-Open No. 2004-228561 discloses quarantine information that has been attacked by a computer virus and provides virus countermeasure information, quarantine forced new information, virus information, device information confirmation information, and the like on a portal site.

特開2002−278797号公報JP 2002-278797 A 特開2003−303118号公報JP 2003-303118 A

上記特許文献1の従来システムは、クライアント資産の最新のセキュリティ対策状況を基に現状の対策が充分であるか評価することはできるが、クライアント資産が普段から脆弱性対策を行っているのかについては評価することができない。最新のセキュリティ対策状況だけで評価してしまうと、脆弱性対策を普段から怠っているクライアント資産に対してもタイミングによって対策が充分と評価されてしまい、クライアントセキュリティ管理システムとしてリスクを負ってしまう可能性がある。   Although the conventional system of the above-mentioned patent document 1 can evaluate whether the current countermeasure is sufficient based on the latest security countermeasure status of the client asset, as to whether the client asset normally takes a countermeasure against vulnerability. Cannot be evaluated. If you evaluate only with the latest security countermeasure status, the client assets that have been neglected to take vulnerability countermeasures will be evaluated as having sufficient countermeasures depending on the timing, and there may be a risk as a client security management system. There is sex.

また上記特許文献2のコンピュータウィルス対策システムでは、コンピュータウィルスの攻撃を受けたファイルを含む検疫情報を収集するものの、これら攻撃を受けたクライアントの脆弱性対策がどの程度であったかをランク付けして表示することはできない。   The computer virus countermeasure system of Patent Document 2 collects quarantine information including files that have been attacked by computer viruses, but ranks and displays the degree of vulnerability countermeasures for clients that have been attacked by these attacks. I can't do it.

本発明が解決しようとする目的は、個々のクライアント資産から取得したセキュリティ対策情報を履歴として管理、分析することによるシステム全体のセキュリティレベル向上を目的としたクライアントセキュリティ管理システムを提供することを最も主要な特徴とする。   The object of the present invention is to provide a client security management system for the purpose of improving the security level of the entire system by managing and analyzing security countermeasure information acquired from individual client assets as a history. Features.

一定のスケジュールでクライアント資産からセキュリティ対策情報を取得し、公開された脆弱性情報に対する対策までの日数を算出し、履歴情報としてデータベースに格納する。また、ウィルススキャンの実行履歴情報やクライアント資産の接続先ネットワーク履歴情報も取得し、実行間隔および接続時間を算出しデータベースに格納する。取得した履歴情報と受け付けた入力条件を基にクライアント資産の一定期間でのセキュリティ対策状況を統計的に評価し、個々の管理者、使用者のセキュリティ意識レベルを改善することによるシステム全体のセキュリティレベル向上を図る。   Obtain security countermeasure information from client assets on a fixed schedule, calculate the number of days until countermeasures against published vulnerability information, and store it in the database as history information. It also acquires virus scan execution history information and client asset connection destination network history information, calculates execution intervals and connection times, and stores them in a database. The security level of the entire system by statistically evaluating the status of security measures for client assets over a certain period based on the acquired history information and received input conditions, and improving the security awareness level of individual administrators and users Improve.

クライアント資産の脆弱性対策に関する履歴情報を基に、現状は対策がされているが普段から対策を行っているかを統計的に判定することにより、普段からのセキュリティ意識レベルの低いクライアント資産の使用者に対して、セキュリティ意識レベルの改善を促すことができる。   Based on historical information on vulnerability countermeasures for client assets, users of client assets who have a low level of security awareness are determined by statistically determining whether countermeasures are currently being taken, but are taking countermeasures on a regular basis. Can improve the security awareness level.

以下、本発明の実施の形態を図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明における一実施例である資産管理サーバおよび資産管理データベースとクライアント資産の構成を示すものである。資産管理サーバ101は、プログラムの呼び出し、実行およびネットワーク、入出力装置を制御する基本制御部107と、クライアント102に対してデータを送信およびクライアント102からデータを受信するための通信処理部108を有する。クライアント102は、プログラムの呼び出し、実行およびネットワークを制御する基本制御部126と、資産管理サーバ101に対してデータを送信および資産管理サーバ101からデータを受信するための通信処理部125を有する。また、資産管理データベース124は、セキュリティ対策情報を格納するために用いる、後述する各テーブルを有するデータベースである。   FIG. 1 shows the configuration of an asset management server, an asset management database, and client assets according to an embodiment of the present invention. The asset management server 101 includes a basic control unit 107 that controls program call, execution, network, and input / output devices, and a communication processing unit 108 that transmits data to the client 102 and receives data from the client 102. . The client 102 includes a basic control unit 126 that controls program call, execution, and network, and a communication processing unit 125 that transmits data to the asset management server 101 and receives data from the asset management server 101. The asset management database 124 is a database having tables to be described later used for storing security countermeasure information.

本実施例では、資産管理サーバ101がクライアント102に対してセキュリティ管理情報収集命令部104を実行する。ここで、前回収集時刻ファイル103はセキュリティ管理情報収集命令部104が前回実行された時刻情報を保持しているファイルである。情報収集部116は前記命令を受けオペレーティングシステム117、アンチウィルスソフトウェア118が保持しているセキュリティ管理情報を取得する。差分抽出部120は取得された情報と前回取得した時の情報を保存している前回取得情報ファイル123を比較し差分情報を差分情報ファイル122に格納し、資産管理サーバ101に送信する。   In this embodiment, the asset management server 101 executes the security management information collection command unit 104 for the client 102. Here, the last collection time file 103 is a file holding time information last time the security management information collection command unit 104 was executed. In response to the command, the information collection unit 116 acquires security management information held by the operating system 117 and the anti-virus software 118. The difference extraction unit 120 compares the acquired information with the previous acquired information file 123 that stores the information acquired at the previous time, stores the difference information in the difference information file 122, and transmits it to the asset management server 101.

資産管理サーバ101はクライアント102の差分情報ファイル122を受信し差分情報格納部112によって差分情報を資産管理データベース124に格納する。ポリシー判定部111は、ポリシー設定ファイル105を基にクライアント102のセキュリティ対策状況を判定する。ここで、ポリシー判定結果よりクライアント102の接続先ネットワークを接続先ネットワークリストファイル106に設定する。セキュリティ適用状況部110は、ポリシー設定ファイル105を基に一定期間のクライアントのセキュリティ対策情報を資産管理データベース124より取得し一覧として表示する。分析部109は前記で表示された情報の分析を行う機能である。   The asset management server 101 receives the difference information file 122 of the client 102 and stores the difference information in the asset management database 124 by the difference information storage unit 112. The policy determination unit 111 determines the security countermeasure status of the client 102 based on the policy setting file 105. Here, the connection destination network of the client 102 is set in the connection destination network list file 106 based on the policy determination result. Based on the policy setting file 105, the security application status section 110 acquires client security countermeasure information for a certain period from the asset management database 124 and displays it as a list. The analysis unit 109 has a function of analyzing the information displayed above.

接続先ネットワーク監視部119は、クライアントの接続先ネットワークを監視しその結果をネットワークログファイル121に格納し資産管理サーバ101に送信する。ネットワークログ格納部113は受信したネットワークログファイル121を資産管理データベース124に格納する。入力装置114は、キーボードやマウスなどであり、出力装置115は、ディスプレイなどを示す。   The connection destination network monitoring unit 119 monitors the connection destination network of the client, stores the result in the network log file 121, and transmits it to the asset management server 101. The network log storage unit 113 stores the received network log file 121 in the asset management database 124. The input device 114 is a keyboard or a mouse, and the output device 115 is a display.

図2は、本発明による資産管理サーバと、検査対象となるクライアントとのハードウェア構成を示した図である。前記資産管理サーバ101およびクライアント102はそれぞれCPU201と、メモリ202、ハードディスクなどの外部記憶装置203、204、ネットワークに接続するための通信装置205、および各構成要素間のデータ送受信を司るバス206を有する。   FIG. 2 is a diagram showing a hardware configuration of the asset management server according to the present invention and a client to be inspected. Each of the asset management server 101 and the client 102 includes a CPU 201, a memory 202, external storage devices 203 and 204 such as a hard disk, a communication device 205 for connecting to a network, and a bus 206 that controls data transmission / reception between the components. .

ここで外部記憶装置203には、セキュリティ情報命令部104、分析部109、セキュリティ適用状況部110、ポリシー判定部111、差分情報格納部112、ネットワークログ格納部113それぞれの処理を行うためのプログラムと、前回収集時刻ファイル103、ポリシー設定ファイル105、接続先ネットワークリストファイル106および資産管理データベース124が格納されている。   Here, the external storage device 203 includes a program for performing processing of the security information command unit 104, the analysis unit 109, the security application status unit 110, the policy determination unit 111, the difference information storage unit 112, and the network log storage unit 113. The previous collection time file 103, the policy setting file 105, the connection destination network list file 106, and the asset management database 124 are stored.

また外部記憶装置204には、オペレーティングシステム117、アンチウィルスソフトウェア118、情報取得部116、接続先ネットワーク監視部119、差分抽出部120それぞれの処理を行うためのプログラムと、ネットワークログファイル121、差分情報ファイル122、前回取得情報ファイル123が格納されている。なお、外部記憶装置203,204は管理サーバの外部に接続された外部記憶装置でもよく、管理サーバの中に格納された内部記憶装置でもよい。   Further, the external storage device 204 includes an operating system 117, anti-virus software 118, an information acquisition unit 116, a connection destination network monitoring unit 119, a program for performing each processing of the difference extraction unit 120, a network log file 121, difference information A file 122 and a previously acquired information file 123 are stored. The external storage devices 203 and 204 may be external storage devices connected to the outside of the management server, or may be internal storage devices stored in the management server.

メモリ202は前記各プログラムおよびデータを記憶し、CPU201はメモリ202に記憶されたプログラムを実行する事で、後述する各種の処理を行い、図1の各処理部の機能を実現する。なお図1の各処理部は、メモリ202のプログラムをCPU201で実行することによりソフトウェアで実現することを想定するが、これに限られたものではなく、このような処理を行うICチップなどのハードウェアで実装することもできる。   The memory 202 stores the respective programs and data, and the CPU 201 executes the programs stored in the memory 202, thereby performing various processes described later, thereby realizing the functions of the respective processing units in FIG. Each processing unit in FIG. 1 is assumed to be realized by software by executing a program in the memory 202 by the CPU 201. However, the processing unit is not limited to this, and hardware such as an IC chip that performs such processing is used. It can also be implemented with hardware.

図3、図4、図5、図6および図7はポリシー設定画面とポリシー設定ファイル105の一例である。   3, 4, 5, 6, and 7 are examples of the policy setting screen and the policy setting file 105.

まず、図3は、ポリシーを設定するためのメイン画面の一例である。管理者は、セキュリティ管理情報のポリシーの設定を入力装置114より行うことができる。パッチには対象とするパッチ名、バージョンを設定する。ウィルス定義パターンには、対象とするアンチウィルスソフト名、ソフトウェアバージョン、エンジンバージョン、ウィルス定義バージョンおよびソフトウェアの常駐・非常駐を設定する。必須ソフトウェアには、対象とするソフトウェア名、バージョンを設定する。尚、各設定において検疫対象ポリシーとするものを「*」マークで示している。「*」マークのあるポリシーが適用されていないクライアント102は、検疫ネットワークに強制的に接続されることになる。ウィルススキャンには、クライアント102が最低行う必要があるウィルススキャンの実行間隔のポリシーを設定する。収集間隔にはセキュリティ管理情報収集命令部104の実行間隔を、分析期間には過去何日間のセキュリティ対策の履歴情報を用いて分析するかを設定する。   First, FIG. 3 is an example of a main screen for setting a policy. The administrator can set the security management information policy from the input device 114. The target patch name and version are set in the patch. In the virus definition pattern, a target anti-virus software name, software version, engine version, virus definition version, and resident / non-resident software are set. Set the target software name and version in the required software. In each setting, the policy to be quarantined is indicated by “*” mark. The client 102 to which the policy with the “*” mark is not applied is forcibly connected to the quarantine network. A virus scan execution interval policy that the client 102 needs to perform at least is set for the virus scan. In the collection interval, the execution interval of the security management information collection command unit 104 is set, and in the analysis period, the number of past security countermeasure history information to be analyzed is set.

図4は図3のポリシー設定画面のパッチ項目における追加ボタンを押すことで表示される、パッチのポリシー追加画面の一例を示したものであり、パッチ名とバージョンで一意になるように設定する。また、チェックボックスにチェックを入れることにより検疫対象のポリシーに設定することができる。   FIG. 4 shows an example of a patch policy addition screen displayed by pressing the add button in the patch item on the policy setting screen of FIG. 3, and the patch name and version are set to be unique. Also, by checking the check box, it is possible to set the policy to be quarantined.

図5は図3のポリシー設定画面のウィルス定義パターン項目における追加ボタンを押すことで表示される、ウィルス定義パターンのポリシー追加画面の一例を示したものであり、アンチウィルスソフト名、ソフトウェアバージョン、エンジンバージョン、ウィルス定義バージョンおよびソフトウェアの常駐・非常駐に関してそれぞれ設定する。また、各項目のチェックボックスにチェックを入れることにより、チェックをした項目に関して検疫対象のポリシーに設定することができる。   FIG. 5 shows an example of a virus definition pattern policy addition screen displayed by pressing the add button in the virus definition pattern item of the policy setting screen of FIG. 3, and the anti-virus software name, software version, engine version. , Virus definition version and software resident / non-resident respectively. Also, by checking the check box of each item, it is possible to set the checked item in the policy to be quarantined.

図6は図3のポリシー設定画面の必須ソフトウェア項目における追加ボタンを押すことで表示される、必須ソフトウェアのポリシー追加画面の一例を示したものであり、ソフトウェア名とバージョンで一意になるように設定する。また、チェックボックスにチェックを入れることにより検疫対象のポリシーに設定することができる。   FIG. 6 shows an example of a policy addition screen for essential software displayed by pressing the add button in the essential software item on the policy setting screen of FIG. 3, and is set so that the software name and version are unique. To do. Also, by checking the check box, it is possible to set the policy to be quarantined.

図7は、ポリシー設定ファイル105の内容を示した一例であり、図3で設定された情報をファイルに保存したものである。この設定されたポリシーを基に資産管理サーバ101はクライアント102の評価をする事になる。   FIG. 7 shows an example of the contents of the policy setting file 105, in which the information set in FIG. 3 is saved in a file. The asset management server 101 evaluates the client 102 based on the set policy.

図8は、資産管理データベース124におけるセキュリティ診断の対象となるクライアント102の一覧情報が格納された資産一覧テーブルである。列801には、対象となるクライアント102を一意に識別するための資産IDを格納する。列802には同じ行の資産IDに対応する、ホスト名を格納する。列803には同じ行の資産IDに対応する、IPアドレスを格納する。列804には同じ行の資産IDに対応する、MACアドレスを格納する。   FIG. 8 is an asset list table in which the list information of the clients 102 to be subjected to security diagnosis in the asset management database 124 is stored. The column 801 stores an asset ID for uniquely identifying the target client 102. A column 802 stores a host name corresponding to the asset ID in the same row. A column 803 stores an IP address corresponding to the asset ID in the same row. Column 804 stores the MAC address corresponding to the asset ID in the same row.

図9、図10、図11に資産管理データベース124におけるクライアント102に対して提供されているパッチ、ウィルス定義パターンおよび必須ソフトウェアに関するテーブルの一例を示す。   9, 10, and 11 show examples of tables regarding patches, virus definition patterns, and essential software provided to the client 102 in the asset management database 124.

図9は、クライアント102に対して提供されているパッチに関する情報が格納されたテーブルを表したものである。列901には、提供されているパッチの種類を一意に識別するためのパッチIDを格納する。列902には同じ行のパッチIDに対応する、パッチの名称を格納する。列903には同じ行のパッチIDに対応する、パッチのバージョン情報を格納する。列904には同じ行のパッチIDに対応する、パッチの提供開始日時を格納する。このテーブルに格納されているデータより、パッチが提供されてから適用されるまでの期間を算出する事が可能となる。   FIG. 9 shows a table in which information related to patches provided to the client 102 is stored. A column 901 stores a patch ID for uniquely identifying the type of patch provided. A column 902 stores patch names corresponding to patch IDs in the same row. A column 903 stores patch version information corresponding to the patch ID in the same row. The column 904 stores the patch provision start date and time corresponding to the patch ID in the same row. From the data stored in this table, it is possible to calculate the period from when the patch is provided until it is applied.

図10は、クライアント102に対して提供されているウィルス定義パターンに関する情報が格納されたテーブルを表したものである。列1001には、提供されているウィルス定義パターンの種類を一意に識別するためのウィルス定義IDを格納する。列1002には同じ行のウィルス定義IDに対応する、アンチウィルスソフトウェアのソフトウェア名称を格納する。列1003には同じ行のウィルス定義IDに対応する、アンチウィルスソフトウェアのバージョン情報を格納する。列1004には同じ行のウィルス定義IDに対応する、アンチウィルスソフトウェアのウィルス定義バージョン情報を格納する。列1005には同じ行のウィルス定義IDに対応する、アンチウィルスソフトウェアのエンジンバージョン情報を格納する。列1006には同じ行のウィルス定義IDに対応する、ウィルス定義パターンの提供開始日時を格納する。このテーブルに格納されているデータより、ウィルス定義パターンが提供されてから適用されるまでの期間を算出する事が可能となる。   FIG. 10 shows a table in which information regarding virus definition patterns provided to the client 102 is stored. A column 1001 stores virus definition IDs for uniquely identifying the types of provided virus definition patterns. A column 1002 stores the software names of the anti-virus software corresponding to the virus definition ID in the same row. Column 1003 stores version information of the antivirus software corresponding to the virus definition ID in the same row. Column 1004 stores virus definition version information of the anti-virus software corresponding to the virus definition ID in the same row. Column 1005 stores engine version information of the anti-virus software corresponding to the virus definition ID in the same row. The column 1006 stores the virus definition pattern provision start date and time corresponding to the virus definition ID in the same row. From the data stored in this table, it is possible to calculate the period from when the virus definition pattern is provided until it is applied.

図11は、クライアント102に対して提供されている必須ソフトウェアに関する情報が格納されたテーブルを表したものである。列1101には、提供されている必須ソフトウェアの種類を一意に識別するためのソフトウェアIDを格納する。列1102には同じ行のソフトウェアIDに対応する、必須ソフトウェアの名称を格納する。列1103には同じ行のソフトウェアIDに対応する、必須ソフトウェアのバージョン情報を格納する。   FIG. 11 shows a table in which information related to essential software provided to the client 102 is stored. A column 1101 stores software IDs for uniquely identifying the types of essential software provided. Column 1102 stores the names of essential software corresponding to the software IDs in the same row. Column 1103 stores version information of essential software corresponding to the software ID in the same row.

図12は、セキュリティ管理情報収集命令部104の処理を示したものである。セキュリティ管理情報収集命令部104は、前回収集時刻ファイル103に保存されている時刻からポリシー設定ファイル105に設定されている収集間隔が経過しているか判定(1201)し、経過していた場合、クライアント102の情報取得部116に対して実行命令する(1202)。その後前回収集時刻ファイル103の内容を現時刻に更新(1203)し、負荷を軽減させるために設定されている収集間隔時刻分だけ処理を一時停止(1204)し、収集間隔時刻経過後に再度処理を開始する。これにより定期的にクライアント102のセキュリティ管理情報を収集することができる。   FIG. 12 shows the processing of the security management information collection command unit 104. The security management information collection command unit 104 determines whether the collection interval set in the policy setting file 105 has elapsed from the time stored in the previous collection time file 103 (1201). An execution instruction is issued to the information acquisition unit 116 of 102 (1202). After that, the contents of the previous collection time file 103 are updated to the current time (1203), the processing is paused for the collection interval time set to reduce the load (1204), and the processing is resumed after the collection interval time has elapsed. Start. As a result, the security management information of the client 102 can be collected periodically.

図13は、情報取得部116の処理を示したものである。情報取得部116は前記セキュリティ管理情報収集命令部104からの命令を受けて実行される。情報取得部116は、オペレーティングシステム117、アンチウィルスソフトウェア118が保持しているセキュリティ管理情報を取得する(1301)。   FIG. 13 shows the processing of the information acquisition unit 116. The information acquisition unit 116 is executed in response to a command from the security management information collection command unit 104. The information acquisition unit 116 acquires the security management information held by the operating system 117 and the anti-virus software 118 (1301).

ここでセキュリティ管理情報とは、クライアント102に適用されているパッチ情報、ウィルス定義パターン情報、インストールされているソフトウェア情報、ウィルススキャン実行履歴情報、ウィルス感染履歴情報、およびホスト名、IPアドレス、MACアドレスといったネットワーク情報を表す。   Here, the security management information refers to patch information applied to the client 102, virus definition pattern information, installed software information, virus scan execution history information, virus infection history information, host name, IP address, and MAC address. Network information.

収集後、変更された差分情報を抽出するために差分情報抽出部120を実行する(1302)。   After the collection, the difference information extraction unit 120 is executed to extract the changed difference information (1302).

図14は、差分情報抽出部120の処理を示したものである。差分情報抽出部120は、前回取得情報ファイル123を読み込み(1401)、今回取得したセキュリティ管理情報と比較を行う(1402)。差分がある場合は差分情報ファイル122を生成し(1403)、資産管理サーバ101に差分情報ファイル122を送信する(1404)。その後、前回取得情報ファイル123を今回取得したものに更新し(1405)、差分情報ファイル122を削除する(1406)。   FIG. 14 shows the processing of the difference information extraction unit 120. The difference information extraction unit 120 reads the previous acquisition information file 123 (1401) and compares it with the security management information acquired this time (1402). If there is a difference, a difference information file 122 is generated (1403), and the difference information file 122 is transmitted to the asset management server 101 (1404). Thereafter, the previously acquired information file 123 is updated to the one acquired this time (1405), and the difference information file 122 is deleted (1406).

図15は、差分情報ファイル122の内容を示した一例である。差分情報ファイル122はセキュリティ管理情報の項目別にセクションごとに分けられており、各々の項目に関する取得した差分情報が登録されている。この例では、1週間分の差分を一度に送信する場合の例を示している。一日毎、一定時間毎に差分を送信する場合はその時点で変更のあった情報だけ送信するため情報量は少なくなる。   FIG. 15 is an example showing the contents of the difference information file 122. The difference information file 122 is divided into sections for each item of security management information, and the acquired difference information regarding each item is registered. In this example, an example in which a difference for one week is transmitted at a time is shown. When the difference is transmitted every day or every certain time, only the information that has changed at that time is transmitted, so the amount of information is reduced.

図16は、差分情報格納部112の処理を示したものである。差分情報格納部112は、クライアント102から差分情報ファイル122を受信(1601)し、送信したクライアント102が既に図8における資産管理データベース124の資産一覧テーブルに登録されているかホスト名またはIPアドレスから判定する(1602)。既に登録されている場合はその資産ID801を取得(1603)し、登録されていない場合は、新規に資産ID801を作成する(1604)。   FIG. 16 shows processing of the difference information storage unit 112. The difference information storage unit 112 receives the difference information file 122 from the client 102 (1601), and determines from the host name or IP address whether the transmitted client 102 is already registered in the asset list table of the asset management database 124 in FIG. (1602). If it has already been registered, the asset ID 801 is acquired (1603). If it has not been registered, a new asset ID 801 is created (1604).

次に差分情報ファイル122の内容を参照(1605)し、セクションを1つずつ選択する(1606)。参照しているセクションに関して差分情報があるか判定(1607)し、ある場合は日付の古いものから資産管理データベース124に格納(1608)する。これを参照しているセクションの差分情報がすべて完了するまで行う(1609)。格納した差分情報の中で前回更新してからの期間、提供開始日時から適用するまでの期間および前回実行してからの期間について算出し資産管理データベース124に格納する(1610)。この処理を差分情報ファイル122全てのセクションについて行い(1611)、全て完了したらポリシー判定部111を実行する(1612)。   Next, the contents of the difference information file 122 are referred to (1605), and sections are selected one by one (1606). It is determined whether there is difference information regarding the section being referred to (1607), and if there is, the oldest date is stored in the asset management database 124 (1608). This is repeated until all the difference information of the section that refers to this is completed (1609). Of the stored difference information, the period from the last update, the period from the provision start date and time to application, and the period from the previous execution are calculated and stored in the asset management database 124 (1610). This process is performed for all sections of the difference information file 122 (1611), and when all of the sections are completed, the policy determination unit 111 is executed (1612).

図17、図18、図19、図20、図21は、資産管理データベース124におけるクライアント102から収集したセキュリティ管理情報に関するテーブルの一例を示したものである。   FIGS. 17, 18, 19, 20, and 21 show examples of tables related to security management information collected from the client 102 in the asset management database 124. FIG.

図17は、クライアント102が適用してきたパッチ情報の履歴を格納した適用パッチテーブルを表したものである。列1701には、パッチを適用したクライアント102の資産ID801を格納する。列1702には同じ行の資産IDに対応する、適用したパッチID901を格納する。列1703には同じ行の資産IDおよびパッチIDに対応する、パッチを適用した日時を格納する。列1704には同じ行の資産IDが、前回パッチ適用日時からの更新間隔を格納する。列1705には同じ行のパッチIDが、パッチが提供されてから適用されるまでの適用間隔を格納する。   FIG. 17 shows an applied patch table that stores a history of patch information applied by the client 102. A column 1701 stores the asset ID 801 of the client 102 to which the patch is applied. A column 1702 stores the applied patch ID 901 corresponding to the asset ID in the same row. A column 1703 stores the date and time when the patch is applied corresponding to the asset ID and the patch ID in the same row. In a column 1704, the asset ID in the same row stores the update interval from the previous patch application date and time. A column 1705 stores an application interval from when the patch ID in the same row is applied after the patch is provided.

適用パッチテーブルに格納されているデータは、各クライアントがどのパッチをいつ適用したのか、また適用するまでに費やした時間はどのくらいかといった情報を参照したい場合に必要となる。   The data stored in the application patch table is necessary when it is desired to refer to information such as when each client has applied which patch and how much time has been spent before applying.

図18は、クライアント102が適用してきたウィルス定義パターン情報の履歴を格納した適用ウィルス定義パターンテーブルを表したものである。列1801には、ウィルス定義パターンを適用したクライアント102の資産ID801を格納する。列1802には同じ行の資産IDに対応する、適用したウィルス定義パターンID1001を格納する。列1803には同じ行の資産IDおよびウィルス定義パターンIDに対応する、ウィルス定義パターンを適用した日時を格納する。列1804には同じ行の資産IDが、前回ウィルス定義パターン適用日時からの更新間隔を格納する。列1805には同じ行のウィルス定義IDが、ウィルス定義パターンが提供されてから適用されるまでの適用間隔を格納する。   FIG. 18 shows an applied virus definition pattern table in which a history of virus definition pattern information applied by the client 102 is stored. A column 1801 stores the asset ID 801 of the client 102 to which the virus definition pattern is applied. A column 1802 stores the applied virus definition pattern ID 1001 corresponding to the asset ID in the same row. A column 1803 stores the date and time when the virus definition pattern is applied corresponding to the asset ID and virus definition pattern ID in the same row. In a column 1804, the asset ID in the same row stores the update interval from the previous virus definition pattern application date. A column 1805 stores an application interval from when the virus definition ID in the same row is applied after the virus definition pattern is provided.

適用ウィルス定義パターンテーブルに格納されているデータは、各クライアントがどのウィルス定義パターンをいつ適用したのか、また適用するまでに費やした時間はどのくらいかといった情報を参照したい場合に必要となる。   The data stored in the applied virus definition pattern table is necessary when it is desired to refer to information such as when each virus has applied which virus definition pattern and how much time has been spent before applying.

図19は、クライアント102がインストールしているソフトウィア情報を格納したインストールソフトウェアテーブルを表したものである。列1901には、新たにソフトウェアをインストールしたクライアント102の資産ID801を格納する。列1902には同じ行の資産IDに対応する、インストールしたソフトウェアID1101を格納する。列1903には同じ行の資産IDおよびソフトウェアIDに対応する、ソフトウェアをインストールした日時を格納する。   FIG. 19 shows an installed software table storing software information installed by the client 102. A column 1901 stores the asset ID 801 of the client 102 that has newly installed software. A column 1902 stores installed software IDs 1101 corresponding to asset IDs in the same row. A column 1903 stores the software installation date and time corresponding to the asset ID and software ID in the same row.

インストールソフトウェアテーブルに格納されているデータは、各クライアントがどのソフトウェアをいつ適用したのかを参照したい場合に必要となる。   The data stored in the installed software table is necessary when it is desired to refer to which software each client has applied.

図20は、クライアント102が実行したウィルススキャンの履歴情報を格納したウィルススキャン情報テーブルを表したものである。列2001には、ウィルススキャンを実行したクライアント102の資産ID801を格納する。列2002には同じ行の資産IDに対応する、ウィルススキャンを実行した日時を格納する。列2003には同じ行の資産IDが、前回ウィルススキャンを完了してからの実行間隔を格納する。ただし、取得したスキャン情報のステータスが完了であった場合のみ実行間隔を格納する。列2004には同じ行の実行されたウィルススキャンの実行ステータスを格納する。   FIG. 20 shows a virus scan information table storing history information of virus scans executed by the client 102. A column 2001 stores the asset ID 801 of the client 102 that has executed the virus scan. A column 2002 stores the date and time when the virus scan corresponding to the asset ID in the same row is executed. In column 2003, the asset ID in the same row stores the execution interval since the last virus scan was completed. However, the execution interval is stored only when the status of the acquired scan information is complete. Column 2004 stores the execution status of the virus scan executed in the same row.

ウィルススキャン情報テーブルに格納されているデータは、各クライアントがどのくらいの頻度でウィルススキャンを実行しているのか、またウィルススキャンを最後まで実行しているのかといった情報を参照したい場合に必要となる。   The data stored in the virus scan information table is necessary when it is desired to refer to information such as how often each client is performing virus scan and the virus scan is being executed to the end.

図21は、クライアント102がウィルスに感染した履歴情報を格納したウィルス感染履歴情報テーブルを表したものである。列2101には、ウィルスに感染したクライアント102の資産ID801を格納する。列2102には同じ行の資産IDに対応する、ウィルスに感染した日時を格納する。列2103には同じ行のウィルス感染情報に対する対策ステータスを格納する。列2104には同じ行のウィルス感染情報に対する対策日時を格納する。列2105には同じ行のウィルス感染情報に対する対策完了までの期間を格納する。   FIG. 21 shows a virus infection history information table in which history information about the infection of the client 102 with a virus is stored. A column 2101 stores the asset ID 801 of the client 102 infected with a virus. A column 2102 stores the date and time of virus infection corresponding to the asset ID in the same row. Column 2103 stores the countermeasure status for virus infection information in the same row. Column 2104 stores the date and time of countermeasures against virus infection information in the same row. A column 2105 stores a period until the countermeasure for the virus infection information in the same row is completed.

ウィルス感染履歴情報テーブルに格納されているデータは、各クライアントが過去にウィルスに感染したことがあるのかを参照したい場合に必要となる。   The data stored in the virus infection history information table is necessary when it is desired to refer to whether each client has been infected with a virus in the past.

図22、図23、図24、図25、図26、図27、図28はポリシー判定部111の処理について示したものである。   22, FIG. 23, FIG. 24, FIG. 25, FIG. 26, FIG. 27, and FIG. 28 show the processing of the policy determination unit 111.

まず図22は、ポリシー判定部111の全体処理手順を示したものである。ポリシー判定部111はクライアント102のセキュリティ管理情報が更新された場合もしくはポリシー設定ファイル105が変更された場合(2201)に、資産管理テーブル124からポリシー判定の対象となるクライアント102を1つずつ選択(2202)し、パッチポリシー判定関数(2203)、ウィルス定義パターンポリシー判定関数(2204)、必須ソフトウェアポリシー判定関数(2205)、ウィルススキャンポリシー判定関数(2206)および接続先ネットワークリスト追加関数を実行(2207)し、各判定結果を資産管理データベース124のポリシー判定結果テーブルに格納する(2208)。この処理をセキュリティ管理情報が更新された全てのクライアント102対して、またポリシーが変更された場合は全てのクライアント102に対して行う(2209)。   First, FIG. 22 shows an overall processing procedure of the policy determination unit 111. When the security management information of the client 102 is updated or when the policy setting file 105 is changed (2201), the policy determination unit 111 selects one client 102 for policy determination from the asset management table 124 one by one ( 2202) and execute the patch policy judgment function (2203), virus definition pattern policy judgment function (2204), essential software policy judgment function (2205), virus scan policy judgment function (2206), and connection destination network list addition function (2207) Each determination result is stored in the policy determination result table of the asset management database 124 (2208). This process is performed for all clients 102 whose security management information has been updated, and for all clients 102 when the policy is changed (2209).

図23は、図22おけるパッチポリシー判定(2203)の処理について示したものである。パッチポリシー判定関数(2203)は、ポリシー設定ファイル105にパッチのポリシーが設定されているか判定(2301)し、設定されている場合、次に対象としているクライアント102のパッチ情報があるか判定する(2302)。パッチ情報がない場合は判定結果を「未適用」に設定(2312)し終了する。パッチ情報がある場合は、設定されているパッチのポリシーを1つ選択(2303)する。   FIG. 23 shows the patch policy determination (2203) process in FIG. The patch policy determination function (2203) determines whether a patch policy is set in the policy setting file 105 (2301), and if so, determines whether there is patch information for the next target client 102 ( 2302). If there is no patch information, the determination result is set to “not applied” (2312) and the process ends. If there is patch information, one of the set patch policies is selected (2303).

次に対象としているクライアント102のパッチ情報を資産管理データベース124から1つ取得(2304)し、選択しているポリシーを満たすか判定(2305)し、満たしていた場合は、(2308)に処理を移す。満たしていなかった場合は対象としているクライアント102の次のパッチ情報を取得し全て完了するまで判定を行う(2306)。前記判定においてパッチポリシーを満たすパッチ情報がなかった場合、選択しているポリシーが検疫対象ポリシーであるか判定するために検疫対象判定関数を実行する(2307)。この処理を全てのパッチポリシーが完了するまで行う(2308)。   Next, acquire one patch information of the target client 102 from the asset management database 124 (2304), determine whether the selected policy is satisfied (2305), and if it is satisfied, proceed to (2308). Transfer. If not, the next patch information of the target client 102 is acquired and a determination is made until all are completed (2306). If there is no patch information that satisfies the patch policy in the determination, a quarantine target determination function is executed to determine whether the selected policy is a quarantine target policy (2307). This process is performed until all patch policies are completed (2308).

前記ポリシー判定結果において全てのパッチポリシーを満たしていたか判定(2309)し、全て満たしていた場合は判定結果を「適用済」に(2310)、1つでも満たしていなかったら判定結果を「未適用」に設定する(2311)。   It is determined whether all the patch policies are satisfied in the policy determination result (2309), and if all are satisfied, the determination result is set to “Applied” (2310). "(2311).

図24は、図22におけるウィルス定義パターンポリシー判定関数(2204)の処理について示したものである。ウィルス定義パターンポリシー判定関数(2204)は、ポリシー設定ファイル105にウィルス定義パターンのポリシーが設定されているか判定(2401)し、設定されている場合、次に対象としているクライアント102のウィルス定義パターン情報があるか判定する(2402)。ウィルス定義パターン情報がない場合は判定結果を「未適用」に設定(2406)し終了する。ウィルス定義パターン情報がある場合は、そのクライアント102の最新のウィルス定義パターンを取得する(2403)。取得したウィルス定義バターンがポリシーを満たしているか判定(2404)し、満たしていた場合は、判定結果を「適用済」に(2405)、満たしていない場合は、判定結果を「未適用」に設定(2406)し、ポリシーが検疫対象ポリシーであるか判定するために検疫対象判定関数を実行する(2407)。   FIG. 24 shows the processing of the virus definition pattern policy determination function (2204) in FIG. The virus definition pattern policy judgment function (2204) judges whether the virus definition pattern policy is set in the policy setting file 105 (2401). If so, the virus definition pattern information of the next target client 102 is set. It is determined whether there is (2402). If there is no virus definition pattern information, the determination result is set to “not applied” (2406) and the process ends. If there is virus definition pattern information, the latest virus definition pattern of the client 102 is acquired (2403). Judgment is made whether the acquired virus definition pattern satisfies the policy (2404). If it is satisfied, the determination result is set to "Applied" (2405). If not, the determination result is set to "Not applied". Then, a quarantine target determination function is executed to determine whether the policy is a quarantine target policy (2407).

図25は、図22における必須ソフトウェアポリシー判定関数(2205)の処理について示したものである。必須ソフトウェアポリシー判定関数(2205)は、ポリシー設定ファイル105に必須ソフトウェアのポリシーが設定されているか判定(2501)し、設定されている場合、次に対象としているクライアント102のインストールされているソフトウェア情報があるか判定する(2502)。ソフトウェア情報がない場合は判定結果を「未適用」に設定(2512)し終了する。ソフトウェア情報がある場合は、設定されている必須ソフトウェアのポリシーを1つ選択(2503)する。   FIG. 25 shows the processing of the essential software policy determination function (2205) in FIG. The mandatory software policy judgment function (2205) judges whether the mandatory software policy is set in the policy setting file 105 (2501), and if so, the installed software information of the next target client 102 It is determined whether there is (2502). If there is no software information, the determination result is set to “not applied” (2512) and the process ends. If there is software information, one of the set mandatory software policies is selected (2503).

次に対象としているクライアント102のインストールされているソフトウェア情報を資産管理データベース124から1つ取得(2504)し、選択しているポリシーを満たすか判定(2505)し、満たしていた場合は、(2508)に処理を移す。満たしていなかった場合は対象としているクライアント102の次のインストールされているソフトウェア情報を取得し全て完了するまで判定を行う(2506)。前記判定において必須ソフトウェアポリシーを満たすパッチ情報がなかった場合、選択しているポリシーが検疫対象ポリシーであるか判定するために検疫対象判定関数を実行する(2507)。この処理を全ての必須ソフトウェアポリシーが完了するまで行う(2508)。   Next, one piece of installed software information of the target client 102 is acquired from the asset management database 124 (2504), it is judged whether the selected policy is satisfied (2505), and if it is satisfied, (2508 ) If not, the next installed software information of the target client 102 is acquired and a determination is made until all are completed (2506). If there is no patch information satisfying the essential software policy in the determination, a quarantine target determination function is executed to determine whether the selected policy is a quarantine target policy (2507). This process is repeated until all required software policies are completed (2508).

前記判定結果において全ての必須ソフトウェアポリシーを満たしていたか判定(2509)し、全て満たしていた場合は判定結果を「適用済」に(2510)、1つでも満たしていなかったら判定結果を「未適用」に設定する(2511)。   Judgment is made as to whether all required software policies are satisfied in the judgment result (2509), and if all are met, the judgment result is set to “Applied” (2510). "(2511).

図26は、図22におけるウィルススキャンポリシー判定関数(2206)の処理について示したものである。ウィルススキャンポリシー判定関数(2206)は、ポリシー設定ファイル105にウィルススキャンのポリシーが設定されているか判定(2601)し、設定されている場合、次に対象としているクライアント102のウィルススキャン情報があるか判定する(2602)。ウィルススキャン情報がない場合は判定結果を「未適用」に設定(2606)し終了する。ウィルススキャン情報がある場合は、資産管理データベース124より対象としているクライアント102のウィルススキャン実行間隔の全てのデータを取得し、実行間隔の平均値を算出する(2603)。算出した平均実行間隔がポリシーを満たしているか判定(2604)し、満たしていた場合は判定結果を「済」に(2605)、満たしていなかったら判定結果を「未」に設定する(2606)。   FIG. 26 shows the processing of the virus scan policy determination function (2206) in FIG. The virus scan policy determination function (2206) determines whether a virus scan policy is set in the policy setting file 105 (2601), and if it is set, whether there is virus scan information of the next target client 102 or not. Determine (2602). If there is no virus scan information, the determination result is set to “not applied” (2606) and the process ends. If there is virus scan information, all data of the virus scan execution interval of the target client 102 is acquired from the asset management database 124, and the average value of the execution intervals is calculated (2603). It is determined whether the calculated average execution interval satisfies the policy (2604). If it is satisfied, the determination result is set to “Done” (2605), and if not, the determination result is set to “Not yet” (2606).

図27は、図23、図24、図25における検疫対象判定関数の処理ついて示したものである。検疫対象判定関数は、選択されているポリシーが検疫対象のフラグがあるポリシーか判定(2701)し、検疫対象ポリシーの場合は、検疫ネットワーク対象フラグをYESに設定する(2702)。   FIG. 27 shows the processing of the quarantine target determination function in FIG. 23, FIG. 24, and FIG. The quarantine target determination function determines whether the selected policy has a quarantine target flag (2701). If the policy is a quarantine target policy, the quarantine network target flag is set to YES (2702).

図28は、図22における接続先ネットワーク追加(2207)の処理について示したものである。接続先ネットワーク追加関数(2207)は、資産管理データベース124から対象としているクライアント102のIPアドレス803とMACアドレス804を取得(2801)し、検疫ネットワーク対象フラグがYESであるか判定する(2802)。YESの場合は、クライアント102の資産ID801とIPアドレス803とMACアドレス804を検疫ネットワーク対象リストに追加(2803)し、それ以外の場合は対象クライアント102の資産ID801とIPアドレス803とMACアドレス804を業務ネットワーク対象リストに追加(2804)し、接続先ネットワークリストファイル106を更新する。   FIG. 28 shows the process of adding a connection destination network (2207) in FIG. The connection destination network addition function (2207) acquires the IP address 803 and MAC address 804 of the target client 102 from the asset management database 124 (2801), and determines whether the quarantine network target flag is YES (2802). If YES, the asset ID 801, IP address 803, and MAC address 804 of the client 102 are added to the quarantine network target list (2803). Otherwise, the asset ID 801, IP address 803, and MAC address 804 of the target client 102 are added. It is added to the business network target list (2804), and the connection destination network list file 106 is updated.

図29は、クライアント102のポリシー判定結果を格納したポリシー判定結果テーブルを表したものである。列2901には、クライアント102の資産ID801を格納する。列2902には同じ行の資産IDに対応するパッチポリシーの判定結果を、列2903には同じ行の資産IDに対応するウィルス定義パターンポリシーの判定結果を、列2904には同じ行の資産IDに対応する必須ソフトウェアポリシーの判定結果を、列2905には同じ行の資産IDに対応するウィルススキャンポリシーの判定結果をそれぞれ格納する。   FIG. 29 shows a policy determination result table storing the policy determination result of the client 102. A column 2901 stores the asset ID 801 of the client 102. Column 2902 shows the determination result of the patch policy corresponding to the asset ID of the same row, column 2903 shows the determination result of the virus definition pattern policy corresponding to the asset ID of the same row, and column 2904 shows the asset ID of the same row. The corresponding required software policy determination result is stored in column 2905, and the virus scan policy determination result corresponding to the asset ID in the same row is stored.

ポリシー判定結果テーブルに格納されているデータは、管理者が設定したポリシーに対する各クライアント102の現在のセキュリティ対策状況を参照したい場合に必要となる。   The data stored in the policy determination result table is required when referring to the current security countermeasure status of each client 102 for the policy set by the administrator.

図30は、図28で生成した接続先ネットワークリストファイル106の一例を表したものである。検疫ネットワーク対象リストに登録されているクライアント102は、ネットワーク接続認証を行うと検疫ネットワークに自動的に接続される。検疫ネットワークは、クライアント102に関して発見された脆弱性に対して対策を行うためのネットワーク環境であり、対策が完了するまでクライアント102は通常のネットワークから隔離されることになる。   FIG. 30 shows an example of the connection destination network list file 106 generated in FIG. The client 102 registered in the quarantine network target list is automatically connected to the quarantine network when network connection authentication is performed. The quarantine network is a network environment for taking countermeasures against the vulnerabilities discovered with respect to the client 102, and the client 102 is isolated from the normal network until the countermeasures are completed.

図31は、接続先ネットワーク監視部119の処理について示したものである。ますネットワークログファイル121にデータがあるか判定(3101)し、ある場合はそのデータを資産管理サーバ124に送信する(3102)。次にクライアント102がシャットダウン処理を実行されたか監視(3103)し、シャットダウン処理が実行された場合、シャットダウン情報と現在の時刻を取得しネットワークログファイル121に保存する(3104)。実行されなかった場合は、次に接続先ネットワークが変更されたか監視する(3105)。変更された場合は、接続先ネットワーク情報と現在の時刻を取得しネットワークログファイル121に保存をする。このようにして接続先ネットワーク監視部119は、クライアント102のネットワーク接続状態をリアルタイムに監視する。   FIG. 31 shows the processing of the connection destination network monitoring unit 119. First, it is determined whether there is data in the network log file 121 (3101), and if there is, the data is transmitted to the asset management server 124 (3102). Next, the client 102 monitors whether the shutdown process has been executed (3103). If the shutdown process is executed, the shutdown information and the current time are acquired and stored in the network log file 121 (3104). If not executed, it is next monitored whether the connection destination network has been changed (3105). If changed, the connection destination network information and the current time are acquired and saved in the network log file 121. In this way, the connection destination network monitoring unit 119 monitors the network connection state of the client 102 in real time.

図32は、ネットワークログ格納部123の処理について示したものである。ネットワークログ格納部123は、ネットワークログファイル121を受信(3201)し、資産管理データベース124より該当するクライアント102の資産ID801を取得する(3202)。次にネットワークログファイル121を参照(3203)し、シャットダウン情報か識別する(3204)。シャットダウン情報だった場合は、ネットワークログファイル121に保存されているシャットダウン時刻とクライアント102の最新接続先ネットワークの日時情報から接続時間を算出する(3205)。シャットダウン情報では無かった場合は、ネットワークログファイル121から接続先ネットワーク情報と日時情報を取得し資産管理データベース124に格納する(3206)。その後、前回接続されていたネットワーク情報に関する接続時間を、前回接続されていたネットワークの日時情報と今回取得した日時情報から算出する(3207)。   FIG. 32 shows the processing of the network log storage unit 123. The network log storage unit 123 receives the network log file 121 (3201), and acquires the asset ID 801 of the corresponding client 102 from the asset management database 124 (3202). Next, the network log file 121 is referred to (3203), and the shutdown information is identified (3204). If it is shutdown information, the connection time is calculated from the shutdown time saved in the network log file 121 and the date and time information of the latest connection destination network of the client 102 (3205). If it is not shutdown information, connection destination network information and date / time information are acquired from the network log file 121 and stored in the asset management database 124 (3206). After that, the connection time related to the network information connected last time is calculated from the date information of the network connected last time and the date information acquired this time (3207).

図33は、クライアント102の接続先ネットワークの履歴情報を格納した接続先ネットワーク履歴テーブルを表したものである。列3301には、クライアント102の資産ID801を格納する。列3302には同じ行の資産IDに対応するネットワークに接続した時間を格納する。列3303には同じ行の資産IDに対応する接続先ネットワーク名を格納する。ここで、業務VLANとは業務ネットワークのことを表し、検疫VLANとは検疫ネットワークのことを現している。列3304には同じ行の資産IDおよび接続ネットワークに対応するネットワークの接続時間を格納する。   FIG. 33 shows a connection destination network history table storing history information of the connection destination network of the client 102. A column 3301 stores the asset ID 801 of the client 102. A column 3302 stores the time of connection to the network corresponding to the asset ID in the same row. A column 3303 stores connection destination network names corresponding to asset IDs in the same row. Here, the business VLAN represents a business network, and the quarantine VLAN represents a quarantine network. Column 3304 stores the asset ID and connection time of the network corresponding to the connection network in the same row.

図34は、セキュリティ適用状況部110の処理を示したものである。セキュリティ適用状況部110は、入力を受け付けて実行される。まず、資産管理データベース124の資産一覧テーブルからクライアント102の資産ID801を取得(3401)し、前記資産IDに対応するポリシー判定結果を全て取得する(3402)。次に、ポリシー設定ファイル105に設定されている分析期間内の前記資産IDに対応するパッチの適用間隔を全て取得し、適用間隔の平均値と最大値を算出する(3403)。同様に、分析期間内の前記資産IDに対応するウィルス定義パターンの適用間隔を全て取得し、適用間隔の平均値と最大値を算出する(3404)。また、分析期間内の前記資産IDに対応するウィルススキャンの実行間隔を全て取得し、実行間隔の平均値と最大値を算出する(3405)。次に、ウィルス感染状況取得関数を実行(3406)し、感染状況を取得する。また接続先ネットワーク取得関数を実行(3407)し、現在の接続先ネットワークを取得、さらに業務ネットワークに接続されていた割合を表す稼働率を算出する。   FIG. 34 shows the processing of the security application status unit 110. The security application status unit 110 receives the input and is executed. First, the asset ID 801 of the client 102 is acquired from the asset list table of the asset management database 124 (3401), and all policy judgment results corresponding to the asset ID are acquired (3402). Next, all patch application intervals corresponding to the asset ID within the analysis period set in the policy setting file 105 are acquired, and an average value and a maximum value of the application intervals are calculated (3403). Similarly, all application intervals of the virus definition pattern corresponding to the asset ID in the analysis period are acquired, and an average value and a maximum value of the application intervals are calculated (3404). Also, all virus scan execution intervals corresponding to the asset ID in the analysis period are acquired, and the average value and maximum value of the execution intervals are calculated (3405). Next, a virus infection status acquisition function is executed (3406) to acquire the infection status. Also, a connection destination network acquisition function is executed (3407), the current connection destination network is acquired, and an operation rate indicating the ratio of being connected to the business network is calculated.

前記で取得した各情報が受け付けた入力情報の条件を満たすか判定(3408)し、満たす場合のみ、出力装置115を介してセキュリティ適用状況一覧画面に出力する(3409)。この処理を全てのクライアント102が完了するまで行い(3410)、完了後にセキュリティ適用状況一覧に追加した全てのクライアント102の統計を算出し(3411)、その統計結果をセキュリティ適用状況一覧画面に出力する(3409)。   It is determined whether each piece of acquired information satisfies the conditions of the received input information (3408). Only when the conditions are satisfied, the information is output to the security application status list screen via the output device 115 (3409). This process is performed until all clients 102 are completed (3410), and after completion, statistics of all clients 102 added to the security application status list are calculated (3411), and the statistical results are output to the security application status list screen. (3409).

図35は、図34のセキュリティ適用状況部110におけるウィルス感染状況取得関数(3406)の処理を示したものである。ウィルス感染状況取得関数(3406)は、資産管理データベース124から選択されている資産ID801に対応する、ポリシー設定ファイル105に設定されている分析期間内のウィルス感染履歴を全て取得(3501)し、感染履歴があるか判定する(3502)。感染履歴がある場合、判定結果を「感染有」に設定する(3503)。   FIG. 35 shows processing of the virus infection status acquisition function (3406) in the security application status section 110 of FIG. The virus infection status acquisition function (3406) acquires (3501) all virus infection histories within the analysis period set in the policy setting file 105 corresponding to the asset ID 801 selected from the asset management database 124, and is infected. It is determined whether there is a history (3502). If there is an infection history, the determination result is set to “infected” (3503).

図36は、図34のセキュリティ適用状況部110における接続先ネットワーク取得関数(3407)の処理を示したものである。接続先ネットワーク取得関数(3407)は、資産管理データベース124から選択されている資産ID801に対応する、最新の接続ネットワーク情報を取得(3601)する。次に、ポリシー設定ファイル105に設定されている分析期間内の接続ネットワーク3303と接続時間3304を全て取得(3602)し、取得したデータを基に業務ネットワークに接続されていた時間の割合を算出する(3603)。   FIG. 36 shows the processing of the connection destination network acquisition function (3407) in the security application status section 110 of FIG. The connection destination network acquisition function (3407) acquires (3601) the latest connection network information corresponding to the asset ID 801 selected from the asset management database 124. Next, all connection networks 3303 and connection times 3304 within the analysis period set in the policy setting file 105 are acquired (3602), and the percentage of time connected to the business network is calculated based on the acquired data. (3603).

図37は、図34のセキュリティ適用状況部110における入力情報(3408)を受け付けるための入力画面の一例を示したものである。管理者は、入力装置114から本画面でセキュリティ適用状況一覧画面に表示させたいクライアント102の条件を入力する事ができる。   FIG. 37 shows an example of an input screen for receiving input information (3408) in the security application status section 110 of FIG. The administrator can input the conditions of the client 102 to be displayed on the security application status list screen on this screen from the input device 114.

例えば、図38のセキュリティ適用状況一覧結果を出力するための入力例を説明する。パッチに関しては適用済・未適用のクライアントともに表示したいのでプルダウンから「全て」を選択し、パッチ平均適用間隔は0日から15日の間のクライアントを表示するように設定、パッチ最大適用間隔は0日から20日の間のクライアントを表示するように設定する。   For example, an input example for outputting the security application status list result of FIG. 38 will be described. Since you want to display both applied and unapplied clients for patches, select “All” from the pull-down, and set the average patch application interval to display clients between 0 and 15 days. The maximum patch application interval is 0. Set to display clients between day 20 and day 20.

ウィルス定義パターンに関しては、適用済・未適用のクライアントともに表示したいのでプルダウンから「全て」を選択し、ウィルス定義パターン平均適用間隔は0日から10日の間のクライアントを表示するように設定、ウィルス定義パターン最大適用間隔は0日から15日の間のクライアントを表示するように設定する。   For virus definition patterns, both applied and unapplied clients are displayed. Select "All" from the pull-down menu, and the virus definition pattern average application interval is set to display clients between 0 and 10 days. The definition pattern maximum application interval is set to display clients between 0 and 15 days.

ウィルススキャンに関してはポリシーを満たすクライアントおよび満たさないクライアントともに表示したいのでプルダウンから「全て」を選択し、ウィルススキャン平均実行間隔は0日から10日の間のクライアントを表示するように設定、ウィルススキャン最大実行間隔は0日から15日の間のクライアントを表示するように設定する。   For virus scanning, you want to display both clients that meet the policy and clients that do not meet the policy. Select "All" from the pull-down menu, and the virus scan average execution interval is set to display clients between 0 and 10 days. The execution interval is set to display clients between 0 and 15 days.

必須ソフトウェアに関しては、適用済・未適用のクライアントともに表示したいのでプルダウンから「全て」を選択し、感染履歴に関しては、過去にウィルス感染したことが有るクライアントおよび感染したことが無いクライアントともに表示したいのでプルダウンから「全て」を選択する。また、接続ネットワークに関しては、業務ネットワークに接続されているクライアントおよび検疫ネットワークに接続されているクライアントともに表示したいのでプルダウンから「全て」を選択、稼働率は50%から90%の間のクライアントを表示するように設定する。   For essential software, since you want to display both applied and unapplied clients, select "All" from the pull-down menu, and for infection history, you want to display both clients that have been infected and those that have not been infected in the past. Select "All" from the pull-down. In addition, as for the connected network, we want to display both the client connected to the business network and the client connected to the quarantine network, so select "All" from the pull-down, and display the clients with an operating rate between 50% and 90% Set to

前記に示した入力例に該当する全てのクライアントが、図38に示すようなセキュリティ適用状況一覧画面として表示される。   All clients corresponding to the input example shown above are displayed as a security application status list screen as shown in FIG.

図38は、図34のセキュリティ適用状況部110によって生成されたセキュリティ適用状況一覧画面の一例を示したものである。セキュリティ適用状況一覧画面には、各クライアント102の資産IDと現在のパッチの適用状態、パッチの平均適用間隔、パッチを適用するまでに最も要した時間を表すパッチ最大適用間隔、現在のウィルス定義パターンの適用状態、ウィルス定義パターンの平均適用間隔、ウィルス定義パターンを適用するまでに最も要した時間を表すウィルス定義パターン最大適用間隔、現在のウィルススキャンの実行状態、ウィルススキャンの平均実行間隔、前回ウィルススキャンを実行・完了してから次回ウィルススキャンを実行・完了するまでに最も要した時間を表すウィルススキャン最大実行間隔、現在の必須ソフトウェアの適用状況、分析期間内にウィルスに感染したことがあるかを表す感染履歴、現在の接続先ネットワークおよび分析期間内での稼働率を表示する。   FIG. 38 shows an example of a security application status list screen generated by the security application status unit 110 of FIG. In the security application status list screen, the asset ID of each client 102 and the current patch application status, the average patch application interval, the maximum patch application interval that indicates the time required to apply the patch, the current virus definition pattern Application status, virus definition pattern average application interval, virus definition pattern maximum application interval representing the time required to apply the virus definition pattern, current virus scan execution status, virus scan average execution interval, previous virus scan Maximum scan interval between virus scans, which indicates the most time required to run / complete the next virus scan after the scan has been completed / completed, current application status of required software, whether the virus has been infected within the analysis period Infection history that represents the current connected network and within the analysis period To display the operating rate.

尚、稼働率は業務ネットワークに接続されていた割合(%)で示しているが、業務ネットワーク接続時間/PCの全稼働時間とそのまま表示することもできる。   The operating rate is shown as a percentage (%) connected to the business network, but can also be displayed as it is as the business network connection time / the total operating time of the PC.

本画面より管理者は、クライアントの現在のセキュリティ対策状況だけでなく、パッチ、ウィルス定義パターンをすぐに適用しているか、またウィルススキャンを定期的に行っているのか、脆弱性上の問題が無い状態でネットワークに接続していた時間の割合はどのくらいかいった情報も参照する事ができる。   From this screen, there is no vulnerability problem, whether the administrator is not only applying the current security countermeasure status of the client, but also applying patches and virus definition patterns immediately, and regularly performing virus scanning. You can also see information about how much of the time you have been connected to the network.

例えば、現在のパッチのセキュリティ対策状況は問題無いが、パッチの平均適用間隔を参照すると、かなり時間を費やしているクライアントがいた場合、そのクライアントに関しては、パッチの適用は行っているが適用するまでが遅く、将来的に脆弱性上の問題を引き起こす可能性が高いクライアントであるという評価をすることができる。   For example, there is no problem with the current patch security countermeasure status, but referring to the average patch application interval, if there is a client who is spending a lot of time, the patch is applied to that client, but until it is applied Can be evaluated as a client that is slow and likely to cause vulnerability issues in the future.

また、統計結果を表示する事によりクライアントセキュリティ管理システム全体でのセキュリティ対策状況を把握する事ができる。この統計結果の推移を定期的に集計することで、クライアントセキュリティ管理システム全体のセキュリティレベルが向上しているのか低下しているのかを項目別に把握する事ができ、指標とすることもできる。   Also, by displaying the statistical results, it is possible to grasp the status of security measures in the entire client security management system. By regularly aggregating the transition of the statistical results, it is possible to grasp whether the security level of the entire client security management system is improving or decreasing, and it can be used as an index.

図39は、図38のセキュリティ適用状況一覧画面においてラジオボタンで選択された資産IDに関する詳細情報出力するための分析部109の処理を示したものである。まず、パッチカラムのヘッダが選択されたか判定(3901)し、選択されていた場合は対応する資産ID801に関する分析期間内のパッチ情報をすべて取得する(3902)。次に、ウィルス定義パターンカラムのヘッダが選択されたか判定(3903)し、選択されていた場合は対応する資産ID801に関する分析期間内のウィルス定義パターン情報をすべて取得する(3904)。次に、ウィルススキャンカラムのヘッダが選択されたか判定(3905)し、選択されていた場合は対応する資産ID801に関する分析期間内のウィルススキャン情報をすべて取得する(3906)。次に、感染履歴カラムのヘッダが選択されたか判定(3907)し、選択されていた場合は対応する資産ID801に関する分析期間内のウィルス感染履歴情報をすべて取得する(3908)。また、要因分析関数を実行(3909)し、感染したクライアント102に関する感染した要因を分析する。次に、稼働率カラムのヘッダが選択されたか判定(3910)し、選択されていた場合は対応する資産ID801に関する分析期間内の日々の接続先ネットワーク情報詳細を取得するための稼働状況取得関数(3911)を実行する。最後に出力装置115を介して取得、算出した情報を出力する(3912)。   FIG. 39 shows the processing of the analysis unit 109 for outputting detailed information related to the asset ID selected by the radio button on the security application status list screen of FIG. First, it is determined whether a patch column header has been selected (3901). If it has been selected, all patch information within the analysis period for the corresponding asset ID 801 is acquired (3902). Next, it is determined whether the header of the virus definition pattern column is selected (3903). If it is selected, all virus definition pattern information within the analysis period for the corresponding asset ID 801 is acquired (3904). Next, it is determined whether the header of the virus scan column is selected (3905). If it is selected, all virus scan information within the analysis period for the corresponding asset ID 801 is acquired (3906). Next, it is determined whether the header of the infection history column has been selected (3907). If it has been selected, all virus infection history information within the analysis period for the corresponding asset ID 801 is acquired (3908). Also, a factor analysis function is executed (3909) to analyze the infected factor related to the infected client 102. Next, it is determined whether or not the header of the operation rate column has been selected (3910), and if it has been selected, an operation status acquisition function (in order to acquire daily connection destination network information details within the analysis period for the corresponding asset ID 801) 3911). Finally, the information acquired and calculated via the output device 115 is output (3912).

図40は、図39の分析部109における要因分析関数(3909)の処理について示したものである。要因分析関数(3909)は、ポリシー設定ファイル105に設定されている分析期間内に感染したことのあるクライアント102を選択(4001)し、そのクライアント102に関するパッチのポリシー判定結果および平均適用間隔を取得する(4002)。同様に、ウィルス定義パターンのポリシー判定結果および平均適用間隔(4003)、ウィルススキャンのポリシー判定結果および平均実行間隔(4004)、必須ソフトウェアのポリシー判定結果(4005)、ウィルス感染履歴の平均対策期間を算出(4006)し取得する。これらの処理を感染したことのあるクライアント102全て完了するまで行う(4007)。取得した各ポリシー判定結果についてポリシーを満たしていないクライアント102の割合をそれぞれ算出する(4008)。また、取得した各適用間隔、実行間隔および対策期間について10日単位で割合をそれぞれ算出(4009)し、算出した割合が0%になるまで行う(4010)。   FIG. 40 shows the processing of the factor analysis function (3909) in the analysis unit 109 of FIG. The factor analysis function (3909) selects the client 102 that has been infected within the analysis period set in the policy setting file 105 (4001), and obtains the policy judgment result and the average application interval for the client 102 (4002). Similarly, the virus definition pattern policy judgment result and average application interval (4003), virus scan policy judgment result and average execution interval (4004), mandatory software policy judgment result (4005), and average countermeasure period for virus infection history Calculate (4006) and obtain. These processes are performed until all the clients 102 that have been infected are completed (4007). For each obtained policy determination result, the ratio of the client 102 that does not satisfy the policy is calculated (4008). Further, a ratio is calculated for each obtained application interval, execution interval, and countermeasure period in units of 10 days (4009), and is performed until the calculated ratio reaches 0% (4010).

図41は、図39の分析部109における稼働状況取得関数(3911)の処理について示したものである。稼働状況取得関数(3911)は、対応する資産ID801に関する分析期間内の接続ネットワークと接続時間を全て取得する(4101)。取得したデータより業務ネットワークに接続されていた時間の割合を日付単位で算出する(4102)。   FIG. 41 shows the processing of the operation status acquisition function (3911) in the analysis unit 109 of FIG. The operation status acquisition function (3911) acquires all connection networks and connection times within the analysis period for the corresponding asset ID 801 (4101). The percentage of time connected to the business network is calculated by date from the acquired data (4102).

図42は、図39の分析部109におけるパッチ情報についての適用パッチ詳細一覧の一例を表したものである。管理者は本画面を通してパッチの適用履歴を参照することができる。ここで適用間隔の履歴から、対象としているクライアント102がパッチ適用に関するセキュリティ意識が向上しているのか低下しているのか、また提供されているパッチ全てを適用しているか把握する事ができる。   FIG. 42 shows an example of a detailed list of applied patches for patch information in the analysis unit 109 of FIG. The administrator can refer to the patch application history through this screen. Here, from the history of the application interval, it is possible to grasp whether the target client 102 has improved or decreased security awareness regarding patch application, and whether all provided patches have been applied.

尚、ウィルス定義パターンの詳細については、図10と図18のテーブル結合した対象としているクライアント102の分析期間内のデータが、ウィルススキャンの詳細については、図20の対象としているクライアント102の分析期間内のデータが、ウィルス感染履歴の詳細については、図21の対象としているクライアント102の分析期間内のデータがそれぞれ適用パッチ詳細一覧の場合と同様に出力される。   The details of the virus definition pattern are the data within the analysis period of the client 102 that is the target of the table combination of FIGS. 10 and 18, and the details of the virus scan are the analysis period of the client 102 that is the target of FIG. As for the details of the virus infection history, the data within the analysis period of the target client 102 in FIG. 21 is output in the same manner as in the case of the detailed list of applied patches.

図43は、図39の分析部109における要因分析関数(3909)によって生成されたウィルス感染要因一覧の一例を表したものである。管理者は本画面を通して、ウィルスに感染した主な要因は何であるのか要因別に把握することでき、割合の多い要因を図37の検索条件に指定することで、将来的にウィルス感染する恐れのあるクライアント102の一覧を表示させる事ができ、事前に対策を行う事が可能となる。   FIG. 43 shows an example of a virus infection factor list generated by the factor analysis function (3909) in the analysis unit 109 of FIG. Through this screen, the administrator can grasp the main factors of virus infection by factor, and if there are many factors in the search conditions of FIG. 37, there is a risk of virus infection in the future. A list of clients 102 can be displayed, and countermeasures can be taken in advance.

例えば、図43の要因1であるパッチ未適用と要因2であるウィルス定義パターン未適用のいずれかに該当するクライアント102を資産管理データベース124より検索する。対象となるクライアント102の使用者に対しては、警告メールを通知したり、クライアント使用者を教育受講者としてリストアップして管理監督者に通知したり、クライアントそのものを業務ネットワークに接続できないように遮断することもできる。このような処置を自動化することにより、各クライアントの使用者に対してセキュリティに対する意識向上を促すことができる。   For example, the client 102 searches the asset management database 124 for a client 102 that corresponds to either the factor 1 unapplied patch of FIG. Notifying the users of the target client 102 of warning emails, listing client users as education participants and notifying management supervisors, and preventing clients from connecting to the business network It can also be blocked. By automating such a procedure, it is possible to urge the user of each client to improve security awareness.

また、主要な要因を用いてウィルスに感染しないためのポリシーを設定することも可能である。例えば、図43の要因1から要因3までを利用し、「パッチが適用済みであること」「ウィルス定義パターンが適用済みであること」「パッチの適用間隔は10日未満であること」というように、ウィルスに感染しないためのポリシーを作成するための指標としても用いる事が可能であり、ウィルスに感染しにくいシステムの運用が期待できる。   It is also possible to set a policy to prevent infection by using major factors. For example, using Factor 1 to Factor 3 in FIG. 43, “Patch has been applied” “Virus definition pattern has been applied” “Patch application interval must be less than 10 days” In addition, it can be used as an index for creating a policy for preventing virus infection, and it can be expected to operate a system that is less susceptible to virus infection.

図44は、図39の分析部109における稼働状況取得関数(3911)によって生成された接続先ネットワーク詳細一覧の一例を表したものである。管理者は本画面を通して、対象としているクライアント102の業務ネットワークに接続されている時間、割合を日付単位で把握する事ができる。業務ネットワークに接続されている割合が少ない場合は、管理者はクライアント102が脆弱性を抱えているにも関わらず対策を行っていない事が分かる。また日々の履歴情報からクライアント102が脆弱性対策を行い業務ネットワークに接続し、正常に稼動しているのかを把握する事ができる。改善が見られないクライアント102に対しては、業務に利用していないと判断して強制撤去を行うといった経費削減対策にも利用できる。   FIG. 44 shows an example of a connection destination network details list generated by the operation status acquisition function (3911) in the analysis unit 109 of FIG. Through this screen, the administrator can grasp the time and rate of connection to the business network of the target client 102 by date. When the ratio of connection to the business network is small, the administrator knows that the client 102 is not taking measures even though the client 102 is vulnerable. In addition, it is possible to grasp whether the client 102 is operating normally by connecting to the business network by taking vulnerability countermeasures from the daily history information. It can also be used for cost reduction measures such as forcibly removing a client 102 that has not been improved by judging that it is not used for business.

クライアントセキュリティ管理システムの概略構成を示した図である。It is the figure which showed schematic structure of the client security management system. 資産管理サーバとクライアントのネットワーク構成を示した図である。It is the figure which showed the network structure of the asset management server and the client. ポリシー設定画面全体を示した図である。It is the figure which showed the whole policy setting screen. パッチのポリシー設定画面を示した図である。FIG. 6 is a diagram showing a policy setting screen for a patch. ウィルス定義パターンのポリシー設定画面を示した図である。It is the figure which showed the policy setting screen of a virus definition pattern. 必須ソフトウェアのポリシー設定画面を示した図である。It is a figure showing a policy setting screen of essential software. ポリシー設定ファイルのデータを示した図である。It is the figure which showed the data of the policy setting file. 対象となるクライアントに関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding the target client. クライアントに対して提供されているパッチに関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding the patch provided with respect to the client. クライアントに対して提供されているウィルス定義パターンに関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding the virus definition pattern provided with respect to the client. クライアントに対して提供されている必須ソフトウェアに関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding the essential software provided with respect to the client. セキュリティ管理情報収集命令部の処理方式を示した図である。It is the figure which showed the processing system of the security management information collection command part. 情報取得部の処理方式を示した図である。It is the figure which showed the processing system of the information acquisition part. 差分抽出部の処理方式を示した図である。It is the figure which showed the processing system of the difference extraction part. 差分情報ファイルのデータを示した図である。It is the figure which showed the data of the difference information file. 差分情報格納部の処理方式を示した図である。It is the figure which showed the processing system of the difference information storage part. クライアントが適用したパッチの履歴情報に関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding the historical information of the patch which the client applied. クライアントが適用したウィルス定義パターンの履歴情報に関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding the historical information of the virus definition pattern which the client applied. クライアントがインストールしたソフトウェアの履歴情報に関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding the historical information of the software which the client installed. クライアントが実行したウィルススキャンの履歴情報に関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding the historical information of the virus scan which the client performed. クライアントのウィルス感染履歴情報に関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding the virus infection history information of a client. ポリシー判定部の処理方式を示した図である。It is the figure which showed the processing system of the policy determination part. パッチポリシー判定関数の処理方式を示した図である。It is the figure which showed the processing system of a patch policy determination function. ウィルス定義パターンポリシー判定関数の処理方式を示した図である。It is the figure which showed the processing method of the virus definition pattern policy determination function. 必須ソフトウェアポリシー判定関数の処理方式を示した図である。It is the figure which showed the processing method of an essential software policy determination function. ウィルススキャンポリシー判定関数の処理方式を示した図である。It is the figure which showed the processing method of the virus scan policy determination function. 検疫対象判定関数の処理方式を示した図である。It is the figure which showed the processing system of the quarantine object determination function. 接続先ネットワークリスト追加関数の処理方式を示した図である。It is the figure which showed the processing method of the connection destination network list addition function. ポリシー判定結果に関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding a policy determination result. 接続先ネットワークリストファイルのデータを示した図である。It is the figure which showed the data of the connection destination network list file. 接続先ネットワーク監視部の処理方式を示した図である。It is the figure which showed the processing method of the connecting point network monitoring part. ネットワークログ格納部の処理方式を示した図である。It is the figure which showed the processing system of the network log storage part. クライアントの接続先ネットワーク履歴情報に関するデータベースの構成を示した図である。It is the figure which showed the structure of the database regarding the connection destination network history information of a client. セキュリティ適用状況部の処理方式を示した図である。It is the figure which showed the processing system of the security application condition part. ウィルス感染状況取得関数の処理方式を示した図である。It is the figure which showed the processing system of the virus infection status acquisition function. 接続先ネットワーク取得関数の処理方式を示した図である。It is the figure which showed the processing method of the connection destination network acquisition function. セキュリティ適用状況一覧画面に出力するクライアントの条件入力画面を示した図である。It is the figure which showed the condition input screen of the client output to a security application status list screen. セキュリティ適用状況一覧画面を示した図である。It is the figure which showed the security application status list screen. 分析部の処理方式を示した図である。It is the figure which showed the processing system of the analysis part. 要因分析関数の処理方式を示した図である。It is the figure which showed the processing method of the factor analysis function. 稼動状況取得関数の処理方式を示した図である。It is the figure which showed the processing method of the operation condition acquisition function. 適用パッチ詳細一覧画面を示した図である。It is the figure which showed the applied patch details list screen. ウィルス感染要因一覧画面を示した図である。It is the figure which showed the virus infection factor list screen. 接続先ネットワーク詳細一覧画面を示した図である。It is the figure which showed the connected network details list screen.

符号の説明Explanation of symbols

101…資産管理サーバ、102…クライアント、103…前回収集時刻ファイル、104…セキュリティ管理情報収集命令部、105…ポリシー設定ファイル、106…接続先ネットワークリストファイル、107…基本制御部、108…通信処理部、109…分析部、110…セキュリティ適用状況部、111…ポリシー判定部、112…差分情報格納部、113…ネットワークログ格納部、114…入力装置、115…出力装置、116…情報取得部、117…オペレーティングシステム、118…アンチウィルスソフトウェア、119…接続先ネットワーク監視部、120…差分抽出部、121…ネットワークログファイル、122…差分情報ファイル、123…前回取得情報ファイル、124…資産管理データベース、125…通信処理部、126…基本制御部、201…ネットワーク、801〜804…資産一覧テーブル、901〜903…提供パッチ一覧テーブル、1001〜1006…提供ウィルス定義パターン一覧テーブル、1101〜1103…提供必須ソフトウェア一覧テーブル、1201〜1204…セキュリティ管理情報収集命令部フローチャート、1301〜1302…情報取得部フローチャート、1401〜1406…差分抽出部フローチャート、1601〜1612…差分情報格納部フローチャート、1701〜1705…適用パッチテーブル、1801〜1805…ウィルス定義パターンテーブル、1901〜1903…インストールソフトウェアテーブル、2001〜2004…ウィルススキャン情報テーブル、2101〜2105…ウィルス感染履歴情報テーブル、2201〜2209…ポリシー判定部フローチャート、2301〜2311…パッチポリシー判定関数フローチャート、2401〜2407…ウィルス定義パターンポリシー判定関数フローチャート、2501〜2511…必須ソフトウェアポリシー判定関数フローチャート、2601〜2606…ウィルススキャンポリシー判定関数フローチャート、2701〜2702…検疫対象判定関数フローチャート、2801〜2804…接続先ネットワークリスト追加関数フローチャート、2901〜2905…ポリシー判定結果テーブル、3101〜3106…接続先ネットワーク監視部フローチャート、3201〜3207…ネットワークログ格納部フローチャート、3301〜3304…接続先ネットワーク履歴テーブル、3401〜3411…セキュリティ適用状況部フローチャート、3501〜3503…ウィルス感染状況取得関数フローチャート、3601〜3603…接続先ネットワーク取得関数フローチャート、3901〜3912…分析部フローチャート、4001〜4010…要因分析関数フローチャート、4101〜4102…稼動状況取得関数フローチャート。
101 ... Asset management server, 102 ... Client, 103 ... Previous collection time file, 104 ... Security management information collection command part, 105 ... Policy setting file, 106 ... Connection destination network list file, 107 ... Basic control part, 108 ... Communication processing 109: Analysis unit, 110: Security application status unit, 111: Policy determination unit, 112 ... Difference information storage unit, 113 ... Network log storage unit, 114 ... Input device, 115 ... Output device, 116 ... Information acquisition unit, 117 ... Operating system, 118 ... Anti-virus software, 119 ... Destination network monitoring unit, 120 ... Difference extraction unit, 121 ... Network log file, 122 ... Differential information file, 123 ... Last acquired information file, 124 ... Asset management database, 125 ... Communication processing unit, 126 ... Basic control unit, 201 ... Network, 801 to 804 ... Asset list table, 901 to 903 ... Provided patch list table 1001 to 1006 ... provided virus definition pattern list table, 1101 to 1103 ... provided essential software list table, 1201 to 1204 ... security management information collection command part flowchart, 1301 to 1302 ... information acquisition part flowchart, 1401 to 1406 ... difference extraction part flowchart , 1601 to 1612 ... Difference information storage unit flowchart, 1701 to 1705 ... Applied patch table, 1801 to 1805 ... Virus definition pattern table, 1901 to 1903 ... Installed software table, 2001 to 2004 ... Virus scan information table, 2101 to 2105 ... Virus Infection history information table, 2201 to 2209 ... Policy judgment unit flowchart, 2301 to 2311 ... Patch policy judgment function flowchart, 2401 to 2407 ... Virus definition pattern policy judgment function flowchart, 2501 to 2511 ... Essential software policy judgment function flowchart, 2601 to 2606 ... we Loss scan policy determination function flowchart, 2701 to 2702 ... Quarantine target determination function flowchart, 2801 to 2804 ... Connection destination network list addition function flowchart, 2901 to 2905 ... Policy determination result table, 3101 to 3106 ... Connection destination network monitoring unit flowchart, 3201 3207 ... Network log storage unit flowchart, 3301 to 3304 ... Connection destination network history table, 3401 to 3411 ... Security application status section flowchart, 3501 to 3503 ... Virus infection status acquisition function flowchart, 3601 to 3603 ... Connection destination network acquisition function flowchart , 3901 to 3912... Analysis unit flowchart, 4001 to 4010... Factor analysis function flowchart, 4101 to 4102.

Claims (9)

クライアントセキュリティ管理システムであって、セキュリティ対策情報を格納するためのデータベースと、セキュリティ管理情報収集を指示する、セキュリティ管理情報収集命令部と、セキュリティ管理情報を収集する、情報収集部とで構成されるセキュリティ情報収集手段と、収集したセキュリティ情報を基に、以前の情報から期間を算出してデータベースに格納する、情報格納部で構成されるセキュリティ管理情報格納手段とを備えることを特徴とするクライアントセキュリティ管理システム。   A client security management system comprising a database for storing security countermeasure information, a security management information collection command unit for instructing collection of security management information, and an information collection unit for collecting security management information Client security comprising: security information collection means; and security management information storage means comprising an information storage unit for calculating a period from previous information based on the collected security information and storing it in a database Management system. クライアントセキュリティ管理方法において、クライアントからセキュリティ管理情報を収集し、収集したセキュリティ情報を基に、以前の情報から期間を算出してデータベースに格納することを特徴とするクライアントセキュリティ管理方法。   A client security management method, comprising: collecting security management information from a client; calculating a period from previous information based on the collected security information; and storing the period in a database. 請求項2に記載のクライアントセキュリティ管理方法において、算出する期間は、以前の適用からの適用の更新間隔、提供されてから適用されるまでの適用間隔、以前の実行からの実行間隔のいずれかであることを特徴とするクライアントセキュリティ管理方法。   3. The client security management method according to claim 2, wherein the calculation period is any one of an application update interval from a previous application, an application interval from provision to application, and an execution interval from a previous execution. A client security management method characterized by being. 請求項3に記載のクライアントセキュリティ管理方法において、分析期間の入力を受けて、前記分析期間の情報を取得し、更新間隔、適用間隔、実行間隔の平均値を求めることを特徴とするクライアントセキュリティ管理方法。   4. The client security management method according to claim 3, wherein information on the analysis period is acquired in response to an input of an analysis period, and an average value of an update interval, an application interval, and an execution interval is obtained. Method. クライアントセキュリティ管理方法において、クライアントからネットワーク接続情報とクライアントのシャットダウン情報を収集し、収集した情報を基に、接続ネットワークおよび接続時間をデータベースに格納することを特徴とするクライアントセキュリティ管理方法。   A client security management method, comprising collecting network connection information and client shutdown information from a client, and storing a connection network and a connection time in a database based on the collected information. クライアントセキュリティ管理方法において、クライアントからセキュリティ管理情報を収集してデータベースに格納し、分析期間の入力を受けて、前記分析期間の情報を取得し、パッチの適用状況と平均適用間隔を表示することを特徴とするクライアントセキュリティ管理方法。   In the client security management method, collecting security management information from a client and storing it in a database, receiving input of an analysis period, obtaining information on the analysis period, and displaying a patch application status and an average application interval A client security management method. クライアントセキュリティ管理方法において、クライアントからセキュリティ管理情報を収集してデータベースに格納し、分析期間の入力を受けて、前記分析期間の情報を取得し、ウィルス定義パターンの適用状況と平均適用間隔、あるいはウィルススキャンの実施状況と平均実施間隔を表示することを特徴とするクライアントセキュリティ管理方法。   In the client security management method, security management information is collected from a client and stored in a database, and an analysis period is input to obtain the analysis period information, and the virus definition pattern application status and average application interval, or virus A client security management method, characterized by displaying a scan execution status and an average execution interval. クライアントセキュリティ管理方法において、クライアントからネットワーク接続情報とクライアントのシャットダウン情報を収集してデータベースに格納し、分析期間の入力を受けて、前記分析期間の情報を取得し、その時点での接続先ネットワークと分析期間内の稼働率(業務ネットワークに接続されている割合)を表示することを特徴とするクライアントセキュリティ管理方法。   In the client security management method, network connection information and client shutdown information are collected from a client and stored in a database, and an analysis period is received to obtain the analysis period information. A client security management method characterized by displaying an operation rate (ratio connected to a business network) within an analysis period. クライアントセキュリティ管理方法において、クライアントからセキュリティ管理情報を収集してデータベースに格納し、分析期間の入力を受けて、前記分析期間において、ウィルスに感染したクライアントの情報を取得し、取得したセキュリティ管理情報から、ウィルスに感染したクライアントのセキュリティ対策の要因を分析することを特徴とするクライアントセキュリティ管理方法。
In the client security management method, security management information is collected from a client and stored in a database, receives an analysis period input, acquires information on a client infected with a virus in the analysis period, and obtains information from the acquired security management information. A client security management method characterized by analyzing factors of security measures of a client infected with a virus.
JP2005359779A 2005-12-14 2005-12-14 Client security management system Pending JP2007164465A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005359779A JP2007164465A (en) 2005-12-14 2005-12-14 Client security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005359779A JP2007164465A (en) 2005-12-14 2005-12-14 Client security management system

Publications (1)

Publication Number Publication Date
JP2007164465A true JP2007164465A (en) 2007-06-28

Family

ID=38247287

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005359779A Pending JP2007164465A (en) 2005-12-14 2005-12-14 Client security management system

Country Status (1)

Country Link
JP (1) JP2007164465A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140472A (en) * 2008-09-29 2009-06-25 Quality Kk Management system and management program
JP2010039525A (en) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp Information processor, management device and program
JP2013502009A (en) * 2009-08-13 2013-01-17 シマンテック コーポレーション Using client device reliability metrics in an evaluation system
JP2014165844A (en) * 2013-02-27 2014-09-08 Kddi Corp Identification device, identification method, and identification program
US8997190B2 (en) 2009-09-15 2015-03-31 Symante Corporation Using metadata in security tokens to prevent coordinated gaming in a reputation system
JP2016009403A (en) * 2014-06-25 2016-01-18 富士通株式会社 Determination control program, determination control device and determination control method
JP2017068691A (en) * 2015-09-30 2017-04-06 富士通株式会社 Diagnostic program, diagnostic method and diagnostic apparatus
JP2020021309A (en) * 2018-08-01 2020-02-06 株式会社野村総合研究所 Vulnerability management system and program
JP2021152929A (en) * 2015-09-15 2021-09-30 日本電気株式会社 Terminal management device, terminal management method, and program
US11494488B2 (en) * 2020-10-14 2022-11-08 International Business Machines Corporation Security incident and event management use case selection

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010039525A (en) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp Information processor, management device and program
JP2009140472A (en) * 2008-09-29 2009-06-25 Quality Kk Management system and management program
JP2013502009A (en) * 2009-08-13 2013-01-17 シマンテック コーポレーション Using client device reliability metrics in an evaluation system
US9081958B2 (en) 2009-08-13 2015-07-14 Symantec Corporation Using confidence about user intent in a reputation system
US8997190B2 (en) 2009-09-15 2015-03-31 Symante Corporation Using metadata in security tokens to prevent coordinated gaming in a reputation system
JP2014165844A (en) * 2013-02-27 2014-09-08 Kddi Corp Identification device, identification method, and identification program
JP2016009403A (en) * 2014-06-25 2016-01-18 富士通株式会社 Determination control program, determination control device and determination control method
JP2021152929A (en) * 2015-09-15 2021-09-30 日本電気株式会社 Terminal management device, terminal management method, and program
JP7255636B2 (en) 2015-09-15 2023-04-11 日本電気株式会社 Terminal management device, terminal management method, and program
JP2017068691A (en) * 2015-09-30 2017-04-06 富士通株式会社 Diagnostic program, diagnostic method and diagnostic apparatus
JP2020021309A (en) * 2018-08-01 2020-02-06 株式会社野村総合研究所 Vulnerability management system and program
JP7174559B2 (en) 2018-08-01 2022-11-17 株式会社野村総合研究所 Vulnerability management system and program
US11494488B2 (en) * 2020-10-14 2022-11-08 International Business Machines Corporation Security incident and event management use case selection

Similar Documents

Publication Publication Date Title
JP2007164465A (en) Client security management system
RU2477929C2 (en) System and method for prevention safety incidents based on user danger rating
EP3068095B1 (en) Monitoring apparatus and method
US8776241B2 (en) Automatic analysis of security related incidents in computer networks
CA2790206C (en) Automated malware detection and remediation
US7752671B2 (en) Method and device for questioning a plurality of computerized devices
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
US20080229149A1 (en) Remote testing of computer devices
CN104509034A (en) Pattern consolidation to identify malicious activity
JP2010250502A (en) Device, method and program for detecting abnormal operation
US11546365B2 (en) Computer network security assessment engine
JP6298680B2 (en) Security countermeasure support system
CN112784268A (en) Method, device, equipment and storage medium for analyzing host behavior data
KR101174635B1 (en) The automated defense system for the malicious code and the method thereof
CN110049004B (en) Method for generating white list baseline of industrial control environment traffic
JP2016170568A (en) Log management control system and log management control method
RU2481633C2 (en) System and method for automatic investigation of safety incidents
CN113672912A (en) Network security monitoring system based on computer hardware indication and behavior analysis
JP6623128B2 (en) Log analysis system, log analysis method, and log analysis device
WO2018211835A1 (en) Assessment program, assessment method, and information processing device
KR101973728B1 (en) Integration security anomaly symptom monitoring system
US10699019B2 (en) Information processing apparatus, security management system, security measure providing method, security information distribution method, and program
JP2019101448A (en) Security control system and security control method
KR102267411B1 (en) A system for managing security of data by using compliance
US11916930B2 (en) Non-invasive virus scanning using remote access