JP2008107919A - Firewall device and firewall program - Google Patents
Firewall device and firewall program Download PDFInfo
- Publication number
- JP2008107919A JP2008107919A JP2006287968A JP2006287968A JP2008107919A JP 2008107919 A JP2008107919 A JP 2008107919A JP 2006287968 A JP2006287968 A JP 2006287968A JP 2006287968 A JP2006287968 A JP 2006287968A JP 2008107919 A JP2008107919 A JP 2008107919A
- Authority
- JP
- Japan
- Prior art keywords
- policy
- packet
- security policy
- security
- display area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000001914 filtration Methods 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims description 45
- 101000932768 Conus catus Alpha-conotoxin CIC Proteins 0.000 description 18
- 101000983970 Conus catus Alpha-conotoxin CIB Proteins 0.000 description 11
- 238000010586 diagram Methods 0.000 description 11
- 238000003066 decision tree Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
この発明は、送受信されるパケットを選別するファイヤウォール装置に関する。 The present invention relates to a firewall device that selects packets to be transmitted and received.
ファイアウォールは、信頼できないネットワークと信頼できるネットワークとの間のアクセスを制御するための装置(または機能)である。具体的には、社内ネットワーク(信頼できるネットワーク)とインターネット(信頼できないネットワーク)の間で出入りするパケットを監視し、予め決められたセキュリティポリシーに基づいてパケットを通過させたり破棄したりする装置である。このセキュリティポリシーは、パケットの属性に基づいて通過させるパケットと破棄するパケットを分別するものである。 A firewall is a device (or function) for controlling access between an untrusted network and a trusted network. Specifically, it is a device that monitors incoming and outgoing packets between an in-house network (trusted network) and the Internet (untrusted network), and passes or discards packets based on a predetermined security policy. . This security policy separates a packet to be passed and a packet to be discarded based on the attribute of the packet.
ネットワークを伝送されるパケット(IPパケット)は、送信元や宛先を示す送信元IPアドレス,送信先IPアドレス、サービス(アプリケーション)の種類を表す送信元ポート、送信先ポート等の属性を有している。どのような属性のパケットを通過させ、どのような属性のパケットを破棄するかをセキュリティポリシーとしてファイアウォールに設定することにより、ファイアウォールは、特定のデータだけを通すことができ、外部から流れてくる不要なデータを遮断したり、内部からのデータの漏えいを防ぐことができる。
従来のファイアウォール装置では、図7に示すようにパケットをフィルタリングするセキュリティポリシーを線形のリスト状に記述したセキュリティポリシー設定テーブルを記憶し、パケットが入力されると、そのパケットに対してリストの上位から順にセキュリティポリシーを適用して該当するセキュリティポリシーがあるか否かを検査していた。 As shown in FIG. 7, the conventional firewall device stores a security policy setting table in which security policies for filtering packets are described in a linear list. When a packet is input, the packet is input from the top of the list. The security policies were sequentially applied to check whether there is a corresponding security policy.
このような判定方法であるため、セキュリティポリシーの記述順序に厳格さが求められた。すなわち、セキュリティポリシーが常に上から順に参照されるため、判定条件が緩やかな(多くのパケットが該当する)一般ポリシーと、この一般ポリシーに該当するパケットのなかの一部が該当する、すなわち、パケットの該当範囲が一般ポリシーの該当範囲に包含される例外ポリシーとがある場合には、必ず例外ポリシーを上位に記述しなければならない。なぜならば、例外ポリシーに該当するパケットは必ず一般ポリシーに該当するため、先に一般ポリシーを適用して判定した場合には、例外ポリシーに該当するパケットも例外ポリシーが適用されるまえに一般ポリシーに該当するパケットととして処理されてしまうためである。このため、常に各セキュリティポリシーの包含関係を考慮しながら順序を決めてセキュリティポリシーを記述してゆく必要があった。 Because of this determination method, strictness is required in the description order of security policies. That is, since the security policy is always referred to in order from the top, the general policy with a mild judgment condition (a lot of packets are applicable) and a part of the packets corresponding to the general policy are applicable, that is, the packet If there is an exception policy that falls within the applicable range of the general policy, the exception policy must be described at the top. This is because a packet that falls under the exception policy always falls under the general policy, so if the decision is made by applying the general policy first, the packet that falls under the exception policy is also changed to the general policy before the exception policy is applied. This is because the packet is processed as a corresponding packet. For this reason, it has been necessary to always describe the security policies in the order determined in consideration of the inclusion relationship of the security policies.
また、このような線形の記述方式では、たとえ一般ポリシー,例外ポリシーの関係にあるセキュリティポリシーであっても、各ポリシーを独立したセキュリティポリシーとして記述する必要があり、パケットの全ての属性情報についての判定条件を記述する必要があった。このため、複数のセキュリティポリシー間(例えば一般ポリシーと例外ポリシーの間)で重複する判定条件があっても、一方を省略することができず、記述が重複して冗長になってしまううえ、パケットフィルタリング処理においても、各セキュリティポリシーごとに重複した判定条件について判定する必要があり、処理が重複して処理部の負担が増してしまうという問題点があった。 Also, with such a linear description method, each policy must be described as an independent security policy, even if it is a security policy that has a relationship between a general policy and an exception policy. It was necessary to describe the judgment conditions. For this reason, even if there are duplicate judgment conditions between multiple security policies (for example, between a general policy and an exception policy), one cannot be omitted, and the description becomes redundant and redundant. Even in the filtering process, it is necessary to determine a duplicated determination condition for each security policy, and there is a problem in that the process is duplicated and the burden on the processing unit increases.
また、全てのセキュリティポリシーが線形に記述されているため、係員がそのリストを一覧したときに、どれが一般ポリシーでどれが例外ポリシーであるかを直感的に把握することができなかった。 In addition, since all security policies are linearly described, it was impossible to intuitively understand which was a general policy and which was an exception policy when a staff member listed the list.
この発明は、複数のセキュリティポリシーを関連づけた記述が容易、且つ、パケットフィルタリングの処理負担も軽減したファイアウォール装置を提供することを目的とする。 An object of the present invention is to provide a firewall device that can easily describe a plurality of security policies in association with each other and reduce the processing load of packet filtering.
請求項1の発明は、セキュリティポリシーを表示する表示領域を表示画面上に生成する表示領域生成手段と、生成された表示領域内に、利用者が入力したセキュリティポリシーを記述するポリシー入力手段と、ポリシー入力手段で記述されたセキュリティポリシーを記憶するポリシー記憶手段と、ポリシー記憶手段に記憶されているセキュリティポリシーを用いてパケットをフィルタリングするパケット処理手段と、を備えたファイアウォール装置であって、前記表示領域生成手段は、利用者の操作に応じて、表示領域を、他の表示領域の内部に生成し、前記パケット処理手段は、外側の表示領域のセキュリティポリシーである上位ポリシー、内側の表示領域のセキュリティポリシーである下位ポリシーの順に適用してパケットをフィルタリングすることを特徴とする。 The invention of claim 1 includes a display area generating means for generating a display area for displaying a security policy on a display screen, a policy input means for describing a security policy input by a user in the generated display area, A firewall apparatus comprising: policy storage means for storing a security policy described by policy input means; and packet processing means for filtering packets using the security policy stored in the policy storage means, wherein the display The area generation means generates a display area in another display area in accordance with a user operation, and the packet processing means includes a higher-level policy that is a security policy for the outer display area, and an inner display area. Apply packets in the order of security policies, and then filter packets. It characterized in that it grayed.
請求項2の発明は、前記ポリシー入力手段は、前記下位ポリシーについて、上位ポリシーに対する変更箇所のみを記述し、前記パケット処理手段は、前記下位ポリシーについて、前記変更箇所のみを適用してパケットをフィルタリングすることを特徴とする。 According to a second aspect of the present invention, the policy input means describes only a changed portion of the lower policy with respect to the higher policy, and the packet processing means filters packets by applying only the changed portion of the lower policy. It is characterized by doing.
請求項3の発明は、前記ポリシー入力手段は、パケットがこのセキュリティポリシーの対象に該当するかを判定する判定ルールと、パケットがこのセキュリティポリシーの対象に該当したとき実行するべき動作を指定した動作指定情報とを記述し、前記パケット処理手段は、パケットが上位ポリシーに該当するとき、このパケットが下位ポリシーに該当するかを判断し、このパケットが下位ポリシーにも該当したとき、この下位ポリシーの動作指定情報で指定された動作を実行し、前記パケットが下位ポリシーに該当しないとき上位ポリシーが指定する動作を実行することを特徴とする。 According to a third aspect of the present invention, the policy input means specifies a determination rule for determining whether a packet falls under this security policy target, and an operation that specifies an operation to be executed when the packet falls under this security policy target When the packet corresponds to the upper policy, the packet processing means determines whether the packet corresponds to the lower policy. When the packet also corresponds to the lower policy, the packet processing means The operation specified by the operation specifying information is executed, and when the packet does not correspond to the lower policy, the operation specified by the higher policy is executed.
請求項4の発明は、パケット処理装置に、セキュリティポリシーを表示する表示領域を表示画面上に生成する表示領域生成手順と、生成された表示領域内に、利用者が入力したセキュリティポリシーを記述するポリシー入力手順と、ポリシー入力手順で記述されたセキュリティポリシーを記憶するポリシー記憶手順と、ポリシー記憶手順で記憶されたセキュリティポリシーを用いてパケットをフィルタリングするパケット処理手順と、を実行させるファイアウォールプログラムであって、前記表示領域生成手順は、利用者の操作に応じて、表示領域を、他の表示領域の内部に生成する手順を含み、前記パケット処理手順は、外側の表示領域のセキュリティポリシーである上位ポリシー、内側の表示領域のセキュリティポリシーである下位ポリシーの順に適用してパケットをフィルタリングする手順を含むことを特徴とする。 According to the invention of claim 4, a display area generation procedure for generating a display area for displaying a security policy on the display screen is described in the packet processing apparatus, and a security policy input by the user is described in the generated display area. A firewall program that executes a policy input procedure, a policy storage procedure for storing a security policy described in the policy input procedure, and a packet processing procedure for filtering packets using the security policy stored in the policy storage procedure. The display area generation procedure includes a procedure of generating a display area inside another display area in accordance with a user operation, and the packet processing procedure is a higher level policy that is a security policy of the outer display area. Policy, lower-level policy that is the security policy of the inner display area Characterized in that it comprises the steps of filtering by applying packets in the order of over.
請求項5の発明は、前記ポリシー入力手順は、前記下位ポリシーについて、上位ポリシーに対する変更箇所のみを記述する手順であり、前記パケット処理手順は、前記下位ポリシーについて、前記変更箇所のみを適用してパケットをフィルタリングする手順であることを特徴とする。 The invention according to claim 5 is a procedure in which the policy input procedure describes only a changed portion of the lower policy with respect to the upper policy, and the packet processing procedure applies only the changed portion with respect to the lower policy. It is a procedure for filtering packets.
請求項6の発明は、前記ポリシー入力手順は、パケットがこのセキュリティポリシーの対象に該当するかを判定する判定ルールと、パケットがこのセキュリティポリシーの対象に該当したとき実行するべき動作を指定した動作指定情報とを記述する手順を含み、前記パケット処理手順は、パケットが上位ポリシーに該当するとき、このパケットが下位ポリシーに該当するかを判断する手順、このパケットが下位ポリシーにも該当したとき、この下位ポリシーの動作指定情報で指定された動作を実行し、前記パケットが下位ポリシーに該当しないとき上位ポリシーが指定する動作を実行する手順を含むことを特徴とする。 According to a sixth aspect of the present invention, the policy input procedure includes a determination rule for determining whether a packet falls under the subject of the security policy, and an operation that specifies an operation to be executed when the packet falls under the subject of the security policy. The packet processing procedure includes a procedure for determining whether or not the packet corresponds to a lower policy when the packet corresponds to a higher policy, and when the packet corresponds to a lower policy, It includes a procedure for executing an operation specified by the operation specifying information of the lower policy and executing an operation specified by the upper policy when the packet does not correspond to the lower policy.
この発明によれば、大まかな(一般的な)セキュリティポリシーを決めたのちに、その例外を定義するという人間の思考プロセスに合致しているため、直感的な設定が可能であるとともに、設定後に、その設定内容を観察した場合でも、設定の意図を直感的に把握することができる。 According to the present invention, since a rough (general) security policy is determined and then the human thought process of defining the exception is met, intuitive setting is possible, and after setting, Even when the setting contents are observed, the intention of the setting can be intuitively grasped.
≪発明の概略説明≫
まず、図1〜図3を参照して、この発明のセキュリティポリシー記述方式およびセキュリティポリシー処理方式の概略を説明する。これらの図では、デフォルトセキュリティポリシーを含めて7つのセキュリティポリシーが記述されている場合について説明する。
ここで、この実施形態におけるセキュリティポリシーとは、パケットの属性の全部または一部を指定する判定ルールと、パケットがこの判定ルールに該当したとき、そのパケットに対して行う処理を指定した動作指定情報とを含むデータである。
≪Summary of invention≫
First, an outline of a security policy description method and a security policy processing method according to the present invention will be described with reference to FIGS. In these drawings, a case where seven security policies including the default security policy are described will be described.
Here, the security policy in this embodiment is a determination rule that specifies all or part of a packet attribute, and operation specification information that specifies processing to be performed on the packet when the packet falls under this determination rule. It is data including.
図1は、各セキュリティポリシーの包含関係を示す図である。図2は各セキュリティポリシーが記述されたセキュリティポリシーテーブルの例を示す図である。図3は、各セキュリティポリシーに基づくパケット処理の決定木を示す図である。
図1において、デフォルト(全ての条件に当てはまる)セキュリティポリシーはC0である。すなわちC0は、入力される全てのパケットが該当(適合)するセキュリティポリシーであり、そのパケットが該当する他のセキュリティポリシーがなかった場合には、このデフォルトセキュリティポリシーC0の動作指定情報にしたがって処理される。
FIG. 1 is a diagram showing the inclusion relationship of each security policy. FIG. 2 is a diagram showing an example of a security policy table in which each security policy is described. FIG. 3 is a diagram illustrating a decision tree for packet processing based on each security policy.
In FIG. 1, the default (applicable to all conditions) security policy is C0. That is, C0 is a security policy to which all input packets correspond (conform), and if there is no other security policy to which the packet corresponds, it is processed according to the operation designation information of this default security policy C0. The
デフォルトセキュリティポリシーC0を除く各セキュリティポリシーは、パケットの属性情報(属性1〜属性N)のうち、1または複数の属性情報についてその内容を指定する判定ルールを有している。パケットの属性がこの指定された内容と一致したとき、そのパケットはこのセキュリティポリシー(判定ルール)に該当するとされる。一般的に、この判定ルールに記述された条件(該当条件)が詳細であるほど、そのセキュリティポリシーにパケットが該当する該当範囲が狭くなる。また、各セキュリティポリシーにはそのセキュリティポリシーの該当条件に一致したパケットに対する処理を指定する動作指定情報(A1〜A7)も規定されている。 Each security policy except the default security policy C0 has a determination rule that specifies the content of one or more pieces of attribute information among the attribute information (attribute 1 to attribute N) of the packet. When the packet attribute matches the specified content, the packet is deemed to correspond to the security policy (determination rule). In general, the more detailed the condition (corresponding condition) described in this determination rule is, the narrower the corresponding range to which the packet corresponds to the security policy. Each security policy also defines operation designation information (A1 to A7) that designates processing for a packet that matches the corresponding condition of the security policy.
この図では、パケットの該当範囲が、(C1)⊃(C1.1)⊃(C1.1.1)、(C1)⊃
(C1.2)、(C2)⊃(C2.1)となっている。すなわち、セキュリティポリシーC1とセキュリティポリシーC1.1の関係で言えば、セキュリティポリシーC1が上位階層のセキュリティポリシーである上位ポリシー(一般ポリシー)で、セキュリティポリシーC1.1が下位階層セキュリティポリシーである下位ポリシー(例外ポリシー)の関係になる。また、セキュリティポリシーC1.1とセキュリティポリシーC1.1.1の関係で言えば、セキュリティポリシーC1.1が上位ポリシーでセキュリティポリシーC1.1.1が下位ポリシーの関係になる。また、C1とC2、および、C1.1とC1.2は、ぞれぞれ同階層に並列したセキュリティポリシーである。
In this figure, the corresponding range of the packet is (C1) ⊃ (C1.1) ⊃ (C1.1.1), (C1) ⊃.
(C1.2), (C2) ⊃ (C2.1). That is, in terms of the relationship between the security policy C1 and the security policy C1.1, the security policy C1 is a higher-level policy (general policy) that is a higher-level security policy, and the security policy C1.1 is a lower-level policy that is a lower-level security policy. (Exception policy) relationship. In terms of the relationship between the security policy C1.1 and the security policy C1.1.1, the security policy C1.1 is a higher-level policy and the security policy C1.1.1 is a lower-level policy. C1 and C2, and C1.1 and C1.2 are security policies arranged in parallel in the same layer.
図2は、図1に示したセキュリティポリシーのメモリ上の記憶形態の一例を示す図である。この例では、セキュリティポリシーテーブルを構成してセキュリティポリシー群を記憶している。上述のように、各セキュリティポリシーは、ルール番号(C以下の数値)で階層が識別される。すなわち、ルールC1.1、ルールC1.2は、ルールC1の下位階層のルールであり、ルールC1.1.1は、ルールC1.1の下位階層のルールであることが判る。各セキュリティポリシーは、パケットの各属性(属性1〜属性N)に対する条件および動作からなる。デフォルトセキュリティポリシーC0は、全ての属性について無審査(*)である。セキュリティポリシーC1は、属性1について「a0」、属性2について「b0」、属性3について「c0」の該当条件を規定している。その他の属性についての該当条件は上位ポリシーに従うこととして記述されていない。なお、C1の場合、上位ポリシーはデフォルトセキュリティポリシーC0であるため、他の属性の適合条件は無審査(*)である。
FIG. 2 is a diagram showing an example of a storage form on the memory of the security policy shown in FIG. In this example, a security policy table is configured to store a security policy group. As described above, each security policy is identified by a rule number (numerical value of C or less). That is, it can be seen that rule C1.1 and rule C1.2 are rules in the lower hierarchy of rule C1, and rule C1.1.1 is a rule in the lower hierarchy of rule C1.1. Each security policy includes conditions and operations for each attribute (attribute 1 to attribute N) of the packet. The default security policy C0 is unexamined (*) for all attributes. The security policy C1 defines applicable conditions of “a0” for attribute 1, “b0” for
セキュリティポリシーC1.1は、該当条件として、属性4についての「d0」のみを規定している。他の属性についての該当条件は一般ポリシーに従う。したがって、セキュリティポリシーC1.1の全属性についての該当条件は、「属性1=a0、属性2=b0、属性3=c0、属性4=d0、属性5〜N=*」となる。
Security policy C1.1 prescribes only “d0” for attribute 4 as the applicable condition. Applicable conditions for other attributes follow the general policy. Therefore, the corresponding condition for all attributes of the security policy C1.1 is “attribute 1 = a0,
セキュリティポリシーC1.1.1は、該当条件として、属性1についての「a1」を規定している。この該当条件「a1」は、セキュリティポリシーC1の該当条件である「a0」に包含される条件(a1⊂a0)である。たとえば、「a0」がIPアドレス192.168.0.1〜63の範囲であり、a1が192.168.0.1〜7の範囲であるというような場合である。このように、上位ポリシーに既に規定されている属性についてさらに該当条件を規定してもよい。下位ポリシーの該当条件が、上位ポリシーの該当条件よりも狭い範囲のパケットに該当するものであれば、下位ポリシーとして機能する。 Security policy C1.1.1 defines “a1” for attribute 1 as a corresponding condition. The corresponding condition “a1” is a condition (a1⊂a0) included in “a0” that is a corresponding condition of the security policy C1. For example, “a0” is in the range of IP address 192.168.0.1-63, and a1 is in the range of 192.168.0.1-7. In this way, a corresponding condition may be further defined for attributes already defined in the higher-level policy. If the corresponding condition of the lower policy corresponds to a packet in a narrower range than the corresponding condition of the upper policy, it functions as a lower policy.
なお、仮に下位ポリシーの該当条件が、上位ポリシーの該当条件よりも広い範囲のパケットに該当するものであった場合には、上位ポリシーに適合するパケットは、全て下位ポリシーにも該当することとなり、下位ポリシーとしての機能を果たさないが、パケットフィルタリング機能に実害はない。 In addition, if the applicable condition of the lower policy corresponds to a packet in a wider range than the applicable condition of the upper policy, all the packets that conform to the upper policy also correspond to the lower policy. Although it does not function as a subordinate policy, there is no real harm to the packet filtering function.
以下同様に、セキュリティポリシーC1.2は、該当条件として属性4についての「d1」を規定している。また、セキュリティポリシーC2は、属性3について「c2」、属性4について「d2」の適合条件を規定している。そして、セキュリティポリシーC2.1は、適合条件として属性Nについての「n2」を規定している。 Similarly, the security policy C1.2 defines “d1” for attribute 4 as a corresponding condition. Further, the security policy C2 defines a conforming condition of “c2” for attribute 3 and “d2” for attribute 4. The security policy C2.1 defines “n2” for the attribute N as a conforming condition.
なお、セキュリティポリシーを識別するためのポリシー名「C1」,「C1.1」等は、ユーザがセキュリティポリシー設定を行うときに入力するのではなく、ファイアウォール装置によって自動的に付される。後述の図5に示すようなGUIを用いてセキュリティポリシーを入力して設定することにより、ファイアウォール装置が階層関係を自動的に把握することができ、ファイアウォール装置が、この把握した階層関係を分かりやすく表すようなポリシー名を自動的に付してセキュリティポリシーテーブルに登録する。なお、各セキュリティポリシーのポリシー名は、上記のような様式のものに限定されない。 The policy names “C1”, “C1.1”, etc. for identifying the security policy are not automatically input by the user when setting the security policy, but are automatically given by the firewall device. By inputting and setting a security policy using a GUI as shown in FIG. 5 described later, the firewall device can automatically grasp the hierarchical relationship, and the firewall device can easily understand the grasped hierarchical relationship. A policy name is automatically assigned and registered in the security policy table. In addition, the policy name of each security policy is not limited to the above-mentioned style.
図3は、図1,図2のように階層化されたセキュリティポリシーでパケットをフィルタリングする場合の決定木(Decision Tree) を示している。この決定木では、各セキュリティポリシーが、左に上位ポリシー、右に行くほど下位ポリシーになるように配列されている。同じ列(カラム)に上下に並んでいるセキュリティポリシーは、同じ階層で並列に規定されたセキュリティポリシーである。 FIG. 3 shows a decision tree when a packet is filtered with the security policy hierarchized as shown in FIGS. In this decision tree, the security policies are arranged so that the upper policies are on the left and the lower policies are on the right. Security policies arranged vertically in the same row (column) are security policies defined in parallel in the same hierarchy.
この決定木において、入力されたパケットには、まずデフォルトポリシーC0が適用される。デフォルトポリシーC0には、全てのパケットが該当するため、判断は、必ず下位ポリシー(C1,C2)に進む。このように、適用したセキュリティポリシーにパケットが該当すると、次にその直下の下位ポリシーをそのパケットに適用する。同じ階層に複数のセキュリティポリシーが存在する場合には、上に配列されたセキュリティポリシーから順にパケットに適用する。 In this decision tree, the default policy C0 is first applied to the input packet. Since all packets correspond to the default policy C0, the determination always proceeds to the lower level policies (C1, C2). In this way, when a packet corresponds to the applied security policy, the subordinate policy immediately below it is applied to the packet. When a plurality of security policies exist in the same hierarchy, the security policies arranged above are applied to the packets in order.
ここでは、まずC1が適用される。パケットがセキュリティポリシーC1に適合すると、次にセキュリティポリシーC1のさらに下位のセキュリティポリシーがこのパケットに対して適用される。もし、パケットがセキュリティポリシーC1に適合しなかった場合には、同じ階層のセキュリティポリシーC2がこのパケットに適用される。パケットがセキュリティポリシーC2に適合すると、このセキュリティポリシーC2のさらに下位のセキュリティポリシーがこのパケットに対して適用される。もし、パケットがセキュリティポリシーC2にも適合しなかった場合には、同じ階層のセキュリティポリシーがもう存在しないため、このパケットはデフォルトポリシーC0にのみ適合することが分かる。このため、ファイアウォール装置は、このパケットに対して、デフォルトポリシーの動作指定情報で指定される動作A1の処理を行う。このように、パケットが入力されたとき、このパケットに対して、決定木を順次辿ってセキュリティポリシーを適用してゆき、次に適用するセキュリティポリシーがなくなったとき、最後のセキュリティポリシーに対して不適合(No)であった場合には、その直ぐ上位のセキュリティポリシーに規定された動作を実行する。 Here, C1 is first applied. If the packet conforms to the security policy C1, the security policy lower than the security policy C1 is then applied to this packet. If the packet does not conform to the security policy C1, the security policy C2 of the same hierarchy is applied to this packet. When the packet conforms to the security policy C2, a security policy lower than the security policy C2 is applied to the packet. If the packet does not conform to the security policy C2, it can be seen that this packet conforms only to the default policy C0 because there is no security policy at the same level. For this reason, the firewall apparatus performs the process of the operation A1 specified by the operation specification information of the default policy for this packet. In this way, when a packet is input, the security policy is applied to the packet by sequentially tracing the decision tree. When there is no security policy to be applied next, the packet does not conform to the last security policy. If (No), the operation specified in the immediately higher security policy is executed.
また、パケットがセキュリティポリシーC1に該当して下位ポリシーであるC1.1、C1.2がこのパケットに対して適用される場合も上記と同様である。まずC1.1が適用される。パケットがセキュリティポリシーC1.1に適合すると、次にセキュリティポリシーC1のさらに下位のセキュリティポリシーであるC1.1.1がこのパケットに対して適用される。パケットがセキュリティポリシーC1.1.1に該当した場合、このセキュリティポリシーC1.1.1のさらに下位のセキュリティポリシーは存在しないため、このパケットはC1.1.1に適合することが分かる。このため、このパケットに対しては、セキュリティポリシーC1.1.1の動作指定情報に指定されている動作A4を実行する。このように、パケットが入力されたとき、このパケットに対して、決定木を順次辿ってセキュリティポリシーを適用してゆき、次に適用するセキュリティポリシーがなくなったとき、最後のセキュリティポリシーが該当(Yes)であった場合には、その最後に該当したセキュリティポリシーに規定された動作を実行する。 The same applies to the case where the packet corresponds to the security policy C1 and the lower policies C1.1 and C1.2 are applied to this packet. C1.1 applies first. If the packet conforms to the security policy C1.1, then C1.1.1, which is a security policy lower than the security policy C1, is applied to this packet. If the packet corresponds to the security policy C1.1.1, there is no security policy lower than the security policy C1.1.1, so that it can be seen that this packet conforms to C1.1.1. Therefore, the operation A4 specified in the operation specification information of the security policy C1.1.1 is executed for this packet. In this way, when a packet is input, the security policy is applied to the packet by sequentially tracing the decision tree. When there is no security policy to be applied next, the last security policy is applicable (Yes ), The operation specified in the last applicable security policy is executed.
もし、パケットがセキュリティポリシーC1.1.1に該当しなかった場合には、次のセキュリティポリシーがもう存在しないため、このパケットはセキュリティポリシーC1.1に該当することが分かる。このため、このパケットに対して、セキュリティポリシーC1.1に規定された動作であるA3を実行する。 If the packet does not correspond to the security policy C1.1.1, it can be seen that this packet corresponds to the security policy C1.1 because the next security policy no longer exists. For this reason, A3 which is the operation defined in the security policy C1.1 is executed for this packet.
また、パケットがセキュリティポリシーC1.1に該当しなかった場合には、同じ階層のセキュリティポリシーC1.2がこのパケットに適用される。パケットがセキュリティポリシーC1.2に該当した場合、このセキュリティポリシーC1.2のさらに下位のセキュリティポリシーは存在しないため、このパケットはC1.2に適合することが分かる。このため、このパケットに対して、セキュリティポリシーC1.2に規定された動作であるA5を実行する。 If the packet does not correspond to the security policy C1.1, the security policy C1.2 of the same hierarchy is applied to this packet. When the packet corresponds to the security policy C1.2, it is understood that this packet conforms to C1.2 because there is no security policy lower than the security policy C1.2. For this reason, A5 which is the operation defined in the security policy C1.2 is executed for this packet.
さらに、パケットがセキュリティポリシーC1.1にもC1.2にも適合しなかった場合には、同じ階層のセキュリティポリシーがもう存在しないため、このパケットはセキュリティポリシーC1に適合することが分かる。このため、このパケットに対して、セキュリティポリシーC1に規定された動作であるA2を実行する。 Furthermore, if the packet does not conform to the security policies C1.1 and C1.2, it can be seen that the packet conforms to the security policy C1 because there is no security policy at the same level. For this reason, A2 which is the operation defined in the security policy C1 is executed for this packet.
このように、このセキュリティポリシー処理方式では、入力されたパケットに対して、先にパケットの該当範囲が広い上位ポリシー(一般ポリシー)を適用して大枠の属性を絞り込むため、下位の例外ポリシーの判定ではその例外部分の属性のみを判定すればよく、重複した属性の判定を省略して効率的な判定が可能になる。 In this way, in this security policy processing method, a higher-level policy (general policy) with a broader packet range is applied to the input packet first to narrow down the attributes of the lower frame. Then, it is only necessary to determine the attribute of the exception part, and the determination of the duplicate attribute is omitted, and an efficient determination is possible.
≪ルータ装置≫
以下、図4〜図6を参照して、上記セキュリティポリシー記述方式・処理方式を適用したルータ装置について説明する。
ルータ装置は、2つのネットワークを接続する装置であるが、一方のネットワークから他方のネットワークへパケットを転送するとき、そのパケットの転送を許可するか否かを判定し、許可できるもののみ通過させるパケットフィルタリングを実行する。
≪Router device≫
Hereinafter, a router apparatus to which the security policy description method / processing method is applied will be described with reference to FIGS.
A router device is a device that connects two networks. When a packet is transferred from one network to the other, it is determined whether transfer of the packet is permitted, and only packets that can be permitted are allowed to pass. Perform filtering.
図4において、ルータ装置は、4つのLAN側ポート14および1つのWAN側ポート16を備えている。WAN側ポート16は、インターネットサービスを提供するISP等に接続される。WAN側ポート16は、PHYチップ15を介してCPU10に接続される。
4つのLAN側ポート14には、それぞれクライアント装置(不図示)が接続される。これらLAN側ポート14は、レイヤ2スイッチチップ13に接続されている。レイヤ2スイッチチップ13は、LAN側ポート14に接続される複数のクライアント装置間の通信を制御する。また、このレイヤ2スイッチチップ13には前記CPU10も接続されている。CPU10は、WAN側ポート16とLAN側ポート14との通信を制御する。
In FIG. 4, the router device includes four
A client device (not shown) is connected to each of the four
CPU10には、フラッシュメモリ11およびRAM12が接続されている。フラッシュメモリ11は、図2に示したようなセキュリティポリシーテーブルを記憶している。RAM12は、LAN側ポート14およびWAN側ポート16から入力されたパケットを、転送または破棄の処理が決定するまでバッファする。
なお、この実施形態では、WAN−LAN間の通信を制御する制御部としてCPU10を用いているが、ネットワークプロセッサという専用LSIを用いてもよい。
A
In this embodiment, the
図5(A)は、このルータ装置が生成するセキュリティポリシー設定画面の表示例を示す図である。また、図6はこの設定画面に表示されたセキュリティポリシー群の決定木を示す図である。
図5(A)のセキュリティポリシー設定画面はルータのCPU10が作成し、このルータ装置にネットワークを介してアクセスしたクライアントPCの画面に表示されるものである。たとえば、LANに接続されたクライアントPCがインターネットブラウザで“http://192.168.0.1”のアドレスをアクセスすると、ブラウザウィンドウに表示される画面である。この表示画面は、図1に示したようなセキュリティポリシーの包含関係を示す概念図をウィンドウ表示しやすいように矩形にし、各矩形の中に図2に示したような各セキュリティポリシーを記述できるようにしたものである。
FIG. 5A is a diagram showing a display example of a security policy setting screen generated by this router device. FIG. 6 is a diagram showing a decision tree of the security policy group displayed on this setting screen.
The security policy setting screen of FIG. 5A is created by the
この図では、図1〜図3で説明したセキュリティポリシーを具体的且つ簡略化して示している。セキュリティポリシーは、「受信インタフェース」,「送信インタフェース」,「始点アドレス」,
「終点アドレス」,「サービス」の属性の全部または一部について該当条件を規定している。そして動作指定情報として、そのパケットを通過させる「通過:・」、または、破棄する「破棄:×」の2種類のうちいずれかが規定される。
In this figure, the security policy described with reference to FIGS. 1 to 3 is shown in a concrete and simplified manner. The security policy consists of "Receiving interface", "Sending interface", "Start address",
Applicable conditions are defined for all or part of the attributes of “end point address” and “service”. As the operation designation information, one of two types of “passing:...” For allowing the packet to pass or “discarding: ×” for discarding is specified.
図5(A)においては、P1〜P7のセキュリティポリシーがそれぞれの記述領域に表示されている。P1は、LANからWANに転送されるパケットのデフォルトポリシーである。すなわち、受信インタフェースがLAN側ポート、送信インタフェースがWAN側ポートのパケットは、原則として破棄するというポリシーである。その下位ポリシーがP2である。P2は、P1に該当したパケットでもサービス(プロトコル等)が必須サービスに係るパケットの場合には通過させるというポリシーである。 In FIG. 5A, the security policies P1 to P7 are displayed in the respective description areas. P1 is a default policy for packets transferred from the LAN to the WAN. That is, it is a policy that, in principle, a packet whose reception interface is a LAN side port and transmission interface is a WAN side port is discarded. The subordinate policy is P2. P2 is a policy that allows a packet corresponding to P1 to pass if a service (protocol or the like) is a packet related to an essential service.
さらに、その下位ポリシーがP3およびP4である。ポリシーP3は、P2に該当したパケットでも始点アドレスが192.168.0.21〜255の場合には、破棄するというポリシーである。また、ポリシーP4は、P2に該当したパケットでもFTPのパケットの場合には破棄するというポリシーである。 Further, the subordinate policies are P3 and P4. The policy P3 is a policy of discarding a packet corresponding to P2 if the start point address is 192.168.0.21 to 255. The policy P4 is a policy that discards packets corresponding to P2 in the case of FTP packets.
これらのセキュリティポリシーにより、図6(A)に示すように、LAN側ポートからWAN側ポートに転送されるパケットのうち、必須サービスのパケットで、始点アドレスが192.168.0.1〜20のもの、なおかつ、サービスがFTP(ファイル転送プロトコル)のものを除いて通過させることができる。 According to these security policies, as shown in FIG. 6 (A), among the packets transferred from the LAN side port to the WAN side port, these are essential service packets having a start address of 192.168.0.1-20. In addition, the service can be passed except for the FTP (File Transfer Protocol).
また、P5は、WANからLANに転送されるパケットのデフォルトポリシーである。すなわち、受信インタフェースがWAN側ポート、送信インタフェースがLAN側ポートのパケットは、原則として破棄するというポリシーである。その下位ポリシーがP6である。P6は、P5に該当したパケットでもサービスがSIP(Session Initiation Protocol:インターネット電話プロトコルの一種)のパケットの場合には通過させるというポリシーである。またさらに、その下位ポリシーがP7である。ポリシーP7は、P6に該当するパケットでも始点アドレスが迷惑電話リストに登録されているアドレスの場合には、そのパケットを破棄するというポリシーである。これらのセキュリティポリシーにより、図6(B)に示すように、WAN側ポートからLAN側ポートに転送されるパケットのうち、始点アドレスが迷惑電話リストに登録されていないSIPのパケットのみを通過させることができる。
なお、各セキュリティポリシーの該当性の判定においては、判定ルールとして記述されている属性情報のみを判定し、記述されていないものについては判定しない。これは、上位ルールの判定によって、既にフィルタリングされているからである。
P5 is a default policy for packets transferred from the WAN to the LAN. That is, it is a policy that, in principle, a packet whose reception interface is the WAN side port and transmission interface is the LAN side port is discarded. The subordinate policy is P6. P6 is a policy that even a packet corresponding to P5 is allowed to pass if the service is an SIP (Session Initiation Protocol) packet. Furthermore, the lower policy is P7. The policy P7 is a policy of discarding a packet corresponding to P6 when the start address is an address registered in the nuisance call list. By these security policies, as shown in FIG. 6 (B), among packets transferred from the WAN side port to the LAN side port, only SIP packets whose start address is not registered in the nuisance call list are allowed to pass. Can do.
In determining the appropriateness of each security policy, only attribute information described as a determination rule is determined, and those not described are not determined. This is because the filtering is already performed by the determination of the upper rule.
図5(A)に示したセキュリティポリシー設定画面において、ユーザは、マウスを右クリックすることにより、同図(B)のメニューリストを表示させることができ、このメニューリストから所望のメニューを選択することにより、この階層化されたセキュリティポリシーテーブルを作成することができる。
同図(B)は、画面が右クリックされたとき、ルータ装置が生成・表示するメニューリストを示す図である。メニューリストは、「編集」、「削除」、「コピー」、「ペースト」、「追加(並列)」、「追加(絞り込み)」、「無効」の各メニューで構成されている。
In the security policy setting screen shown in FIG. 5A, the user can display the menu list in FIG. 5B by right-clicking the mouse, and select a desired menu from the menu list. Thus, this hierarchical security policy table can be created.
FIG. 5B is a diagram showing a menu list generated and displayed by the router device when the screen is right-clicked. The menu list includes “edit”, “delete”, “copy”, “paste”, “add (parallel)”, “add (narrow down)”, and “invalid” menus.
ユーザが、テーブルに新たなセキュリティポリシーを追加する場合には「追加(並列)」または
「追加(絞り込み)」のメニューを選択する。「追加(並列)」が選択された場合には、ルータ装置は、そのときマウスで右クリックされたセキュリティポリシーの記述領域と同じ階層に新たなセキュリティポリシー記述領域を作成する。たとえば、同図(A)では、P3の領域でこの「追加(並列)」を選択するとP4の記述領域が生成される
When a user adds a new security policy to the table, the user selects an “add (parallel)” or “add (narrow down)” menu. When “add (parallel)” is selected, the router device creates a new security policy description area at the same level as the security policy description area right-clicked with the mouse. For example, in FIG. 3A, when this “add (parallel)” is selected in the area P3, a description area P4 is generated.
また、「追加(絞り込み)」が選択された場合には、ルータ装置は、そのときマウスで右クリックされたセキュリティポリシーの記述領域の下位に新たなセキュリティポリシー記述領域を作成する。たとえば、同図(A)では、P2の領域でこの「追加(並列)」を選択するとP3またはP4の記述領域が生成される When “add (narrow down)” is selected, the router device creates a new security policy description area below the security policy description area right-clicked with the mouse. For example, in FIG. 5A, when this “add (parallel)” is selected in the area P2, a description area P3 or P4 is generated.
ユーザが、先に設定したセキュリティポリシーを複製したい場合には、「コピー」および「ペースト」のメニューを選択する。「コピー」が選択されると、ルータ装置は、そのときマウスで右クリックされた領域のセキュリティポリシーをバッファに記憶する。次に、「ペースト」が選択されると、そのときマウスで右クリックされた領域の下位にコピーしたセキュリティポリシーの領域を作成し、バッファした内容を表示する。 When the user wants to duplicate the previously set security policy, the menu of “copy” and “paste” is selected. When “copy” is selected, the router device stores the security policy of the area right-clicked with the mouse at that time in the buffer. Next, when “Paste” is selected, a security policy area copied below the area right-clicked with the mouse is created and the buffered contents are displayed.
「編集」メニューは、既に設定されているセキュリティポリシーを修正するためのメニューである。ルータ装置は、「編集」が選択されると、そのときマウスで右クリックされた領域の判定ルールおよび動作選択情報の修正を可能にする。 The “edit” menu is a menu for correcting a security policy that has already been set. When “edit” is selected, the router device can correct the determination rule and the operation selection information of the area right-clicked with the mouse at that time.
「削除」メニューは、設定されているセキュリティポリシーを削除するためのメニューである。ルータ装置は、「削除」が選択されると、そのときマウスで右クリックされた領域のセキュリティポリシーを削除する。 The “delete” menu is a menu for deleting a set security policy. When “Delete” is selected, the router device deletes the security policy in the area right-clicked with the mouse at that time.
「無効」メニューは、設定されているセキュリティポリシーを削除することなく、一時的に適用されないようにするためのメニューである。ルータ装置は、「無効」が選択されたとき、そのときマウスで右クリックされた領域のセキュリティポリシーを無効にするとともに、その記述領域を暗く(グレー)表示に変更する。再度同じ「無効」の操作が行われたとき、ルータ装置は、その領域のセキュリティポリシーを再度有効にするとともに、表示を元に戻す。この場合において、セキュリティポリシーを無効しているときには、「無効」ボタンが「有効」ボタンに表示が変更され、上記「再度同じ「無効」の操作」が「有効」の操作となるようにしてもよい。 The “invalid” menu is a menu for temporarily not applying the set security policy without deleting it. When “invalid” is selected, the router device invalidates the security policy of the area right-clicked with the mouse at that time, and changes the description area to dark (gray) display. When the same “invalid” operation is performed again, the router device re-enables the security policy in the area and restores the display. In this case, when the security policy is invalidated, the display of the “invalid” button is changed to the “valid” button, and the above “against“ invalid ”operation” is changed to the “valid” operation. Good.
なお、ルータ装置が実行する上記「コピー」、「ペースト」、「削除」、「編集」の処理動作は、右クリックで指定された領域のセキュリティポリシーのみに対する処理として実行されるようにしてもよく、さらに、そのセキュリティポリシーに従属する下位ポリシーを含めた処理として実行されるようにしてもよい。 Note that the processing operations “copy”, “paste”, “delete”, and “edit” executed by the router device may be executed only for the security policy in the area designated by right-clicking. Further, it may be executed as a process including a subordinate policy subordinate to the security policy.
また、同図(A)の設定画面において、セキュリティポリシーの記述領域を左クリックした状態でマウスを移動させる(ドラッグする)と、そのセキュリティポリシーを移動させることができる。たとえば、同じ階層内に複数のセキュリティポリシーが並列に設定されている場合、最もパケットが適合する可能性の高いセキュリティポリシーを先頭に持ってくることにより、以下のポリシー判定処理を少なくすることができるため、このドラッグで判定順序を入れ換えるメンテナンスを行えるようにしている。また、これにより、同じ階層内で複数のセキュリティポリシーを従来のように線形に記述し、例外ポリシーを一般ポリシーの上位に移動させるというメンテナンスも可能である。 Further, on the setting screen of FIG. 9A, when the mouse is moved (dragged) in a state where the description area of the security policy is left-clicked, the security policy can be moved. For example, if multiple security policies are set in parallel in the same hierarchy, the following policy judgment process can be reduced by bringing the security policy that most likely matches the packet to the top. For this reason, this drag allows maintenance to change the order of determination. This also makes it possible to perform maintenance such that a plurality of security policies are linearly described in the same hierarchy as in the past, and the exception policy is moved to a higher level than the general policy.
なお、上記のセキュリティポリシー設定画面におけるポリシー設定において、下位ポリシーとして、上位ポリシーの該当範囲内で該当するパケットを持たないようなポリシーを設定してしまった場合、たとえば、上位ポリシーとして「サービス:HTTP」の判定ルールが設定されているのに、下位ポリシーとして「サービス:FTP」の判定ルールをを設定してしまった場合、この下位ポリシーは無意味であるが、判定が全てNOとなるので、結局上位ポリシーの動作指定情報に従ってパケットが処理されることになり、パケットフィルタリングにおける実害はない。 In the policy setting on the security policy setting screen, when a policy that does not have a corresponding packet within the corresponding range of the higher policy is set as the lower policy, for example, “Service: HTTP” When the determination rule of “Service: FTP” is set as a lower-level policy even though the determination rule of “is set, this lower-level policy is meaningless, but the determination is all NO, Eventually, the packet is processed in accordance with the operation designation information of the upper policy, and there is no actual harm in packet filtering.
設定入力終了時に、装置が、上記のような無意味なポリシーを判定して自動的に削除するようにしてもよい。
上記実施形態では、ルータ装置について説明したが、この発明は、パケットを転送しつつ、パケットフィルタリングを行う装置であれば、どのような装置にも適用することができる。また、パケットを転送する相手は、WANとLANに限定されない。
At the end of setting input, the apparatus may determine the above meaningless policy and automatically delete it.
Although the router device has been described in the above embodiment, the present invention can be applied to any device as long as it performs packet filtering while transferring packets. Further, the party to which the packet is transferred is not limited to WAN and LAN.
10 CPU
11 フラッシュメモリ
12 RAM
13 レイヤ2スイッチチップ
14 LAN側ポート
15 PHYチップ
16 WAN側ポート
10 CPU
11
13
Claims (6)
生成された表示領域内に、利用者が入力したセキュリティポリシーを記述するポリシー入力手段と、
ポリシー入力手段で記述されたセキュリティポリシーを記憶するポリシー記憶手段と、
ポリシー記憶手段に記憶されているセキュリティポリシーを用いてパケットをフィルタリングするパケット処理手段と、
を備えたファイアウォール装置であって、
前記表示領域生成手段は、利用者の操作に応じて、表示領域を、他の表示領域の内部に生成し、
前記パケット処理手段は、外側の表示領域のセキュリティポリシーである上位ポリシー、内側の表示領域のセキュリティポリシーである下位ポリシーの順に適用してパケットをフィルタリングする
ファイアウォール装置。 Display area generation means for generating a display area for displaying the security policy on the display screen;
Policy input means for describing the security policy input by the user in the generated display area,
Policy storage means for storing the security policy described by the policy input means;
Packet processing means for filtering packets using the security policy stored in the policy storage means;
A firewall device comprising:
The display area generation means generates a display area inside another display area according to a user operation,
The firewall processing device applies the packet in the order of a higher policy that is a security policy of an outer display area and a lower policy that is a security policy of an inner display area.
前記パケット処理手段は、前記下位ポリシーについて、前記変更箇所のみを適用してパケットをフィルタリングする
請求項1に記載のファイアウォール装置。 The policy input means describes only the changed part of the lower policy for the lower policy,
The firewall apparatus according to claim 1, wherein the packet processing unit filters the packet by applying only the changed portion for the lower-level policy.
前記パケット処理手段は、パケットが上位ポリシーに該当するとき、このパケットが下位ポリシーに該当するかを判断し、
このパケットが下位ポリシーにも該当したとき、この下位ポリシーの動作指定情報で指定された動作を実行し、前記パケットが下位ポリシーに該当しないとき上位ポリシーが指定する動作を実行する
請求項1または請求項2に記載のファイアウォール装置。 The policy input means describes a determination rule for determining whether a packet falls under this security policy, and operation designation information that designates an action to be performed when the packet falls under this security policy.
The packet processing means determines whether the packet corresponds to a lower policy when the packet corresponds to a higher policy,
The operation specified by the operation specifying information of the lower policy is executed when the packet also corresponds to the lower policy, and the operation specified by the upper policy is executed when the packet does not correspond to the lower policy. Item 3. The firewall device according to Item 2.
セキュリティポリシーを表示する表示領域を表示画面上に生成する表示領域生成手順と、
生成された表示領域内に、利用者が入力したセキュリティポリシーを記述するポリシー入力手順と、
ポリシー入力手順で記述されたセキュリティポリシーを記憶するポリシー記憶手順と、
ポリシー記憶手順で記憶されたセキュリティポリシーを用いてパケットをフィルタリングするパケット処理手順と、
を実行させるファイアウォールプログラムであって、
前記表示領域生成手順は、利用者の操作に応じて、表示領域を、他の表示領域の内部に生成する手順を含み、
前記パケット処理手順は、外側の表示領域のセキュリティポリシーである上位ポリシー、内側の表示領域のセキュリティポリシーである下位ポリシーの順に適用してパケットをフィルタリングする手順を含む
ファイアウォールプログラム。 In the packet processor,
A display area generation procedure for generating a display area for displaying a security policy on the display screen;
A policy input procedure that describes the security policy entered by the user in the generated display area,
A policy storage procedure for storing the security policy described in the policy input procedure;
A packet processing procedure for filtering packets using the security policy stored in the policy storage procedure;
A firewall program that runs
The display area generation procedure includes a procedure of generating a display area inside another display area in accordance with a user operation,
The packet processing procedure includes a procedure of filtering packets by applying an upper policy that is a security policy of an outer display area and a lower policy that is a security policy of an inner display area in this order.
前記パケット処理手順は、前記下位ポリシーについて、前記変更箇所のみを適用してパケットをフィルタリングする手順である
請求項4に記載のファイアウォールプログラム。 The policy input procedure is a procedure for describing only the changed part of the upper policy for the lower policy,
The firewall program according to claim 4, wherein the packet processing procedure is a procedure for filtering packets by applying only the changed portion to the lower-level policy.
前記パケット処理手順は、パケットが上位ポリシーに該当するとき、このパケットが下位ポリシーに該当するかを判断する手順と、
このパケットが下位ポリシーにも該当したとき、この下位ポリシーの動作指定情報で指定された動作を実行し、前記パケットが下位ポリシーに該当しないとき上位ポリシーが指定する動作を実行する手順を含む
請求項4または請求項5に記載のファイアウォールプログラム。 The policy input procedure is a procedure for describing a determination rule for determining whether a packet falls under the subject of this security policy, and operation designation information that designates an action to be executed when the packet falls under the subject of this security policy. Including
The packet processing procedure includes a procedure for determining whether a packet corresponds to a lower policy when the packet corresponds to a higher policy;
And a step of executing an operation specified by operation specifying information of the lower policy when the packet also corresponds to a lower policy, and executing an operation specified by the upper policy when the packet does not correspond to the lower policy. The firewall program according to claim 4 or claim 5.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006287968A JP4702257B2 (en) | 2006-10-23 | 2006-10-23 | Firewall device and firewall program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006287968A JP4702257B2 (en) | 2006-10-23 | 2006-10-23 | Firewall device and firewall program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008107919A true JP2008107919A (en) | 2008-05-08 |
JP4702257B2 JP4702257B2 (en) | 2011-06-15 |
Family
ID=39441245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006287968A Active JP4702257B2 (en) | 2006-10-23 | 2006-10-23 | Firewall device and firewall program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4702257B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011060249A (en) * | 2009-09-15 | 2011-03-24 | Kddi Corp | Method for displaying policy information to firewall, management device, and program |
JP2011217216A (en) * | 2010-04-01 | 2011-10-27 | Seiko Epson Corp | Communication system, communication apparatus and communication method |
JP2014239308A (en) * | 2013-06-06 | 2014-12-18 | 株式会社ソニー・コンピュータエンタテインメント | Communication processing device and communication processing method |
KR20230087925A (en) * | 2021-12-10 | 2023-06-19 | 주식회사 코스콤 | Method for visualizing firewall policy and apparatus therefor |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085139A (en) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | Intrusion detecting control system |
JP2006005716A (en) * | 2004-06-18 | 2006-01-05 | Nec Corp | System, method, and program for generating operation model |
JP2006178554A (en) * | 2004-12-21 | 2006-07-06 | Hitachi Ltd | Distributed policy cooperation method |
-
2006
- 2006-10-23 JP JP2006287968A patent/JP4702257B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085139A (en) * | 2001-09-10 | 2003-03-20 | Mitsubishi Electric Corp | Intrusion detecting control system |
JP2006005716A (en) * | 2004-06-18 | 2006-01-05 | Nec Corp | System, method, and program for generating operation model |
JP2006178554A (en) * | 2004-12-21 | 2006-07-06 | Hitachi Ltd | Distributed policy cooperation method |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011060249A (en) * | 2009-09-15 | 2011-03-24 | Kddi Corp | Method for displaying policy information to firewall, management device, and program |
JP2011217216A (en) * | 2010-04-01 | 2011-10-27 | Seiko Epson Corp | Communication system, communication apparatus and communication method |
JP2014239308A (en) * | 2013-06-06 | 2014-12-18 | 株式会社ソニー・コンピュータエンタテインメント | Communication processing device and communication processing method |
US9515887B2 (en) | 2013-06-06 | 2016-12-06 | Sony Corporation | Communication processing device, communication processing method, and program |
KR20230087925A (en) * | 2021-12-10 | 2023-06-19 | 주식회사 코스콤 | Method for visualizing firewall policy and apparatus therefor |
KR102623276B1 (en) | 2021-12-10 | 2024-01-11 | 주식회사 코스콤 | Method for visualizing firewall policy and apparatus therefor |
Also Published As
Publication number | Publication date |
---|---|
JP4702257B2 (en) | 2011-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9800491B1 (en) | Application based packet forwarding | |
US9203808B2 (en) | Method and system for management of security rule set | |
EP1326393B1 (en) | Validation of the configuration of a Firewall | |
Guttman | Filtering postures: Local enforcement for global policies | |
US6219786B1 (en) | Method and system for monitoring and controlling network access | |
US7882540B2 (en) | System and method for on-demand dynamic control of security policies/rules by a client computing device | |
EP0658837A2 (en) | Method for controlling computer network security | |
AU2016315646A1 (en) | Distributing remote device management attributes to service nodes for service rule processing | |
KR20200095352A (en) | Local interception traffic to remote forward proxy | |
US20070156898A1 (en) | Method, apparatus and computer program for access control | |
JP2002271396A (en) | Network-data-packet sorting and demultiplexing | |
US9391955B2 (en) | Firewall policy converter | |
CN105847300A (en) | Method and device for visualizing topological structure of enterprise network boundary equipment | |
JP2006527939A (en) | Security check program for communication between networks | |
US20170063696A1 (en) | Data packet flow rule field range of an application specific integrated circuit | |
JP4702257B2 (en) | Firewall device and firewall program | |
US20070107041A1 (en) | Information processor, method and program for controlling incident response device | |
CN102420837B (en) | NDIS (Network Driver Interface Standard)-based method and system | |
US7225255B2 (en) | Method and system for controlling access to network resources using resource groups | |
IL191722A (en) | Method, apparatus and computer program for accrss control | |
US8045564B2 (en) | Protocol-level filtering | |
JP2009077030A (en) | Rule controller, rule control method, and rule control program | |
WO2019123523A1 (en) | Communication device, communication system, communication control method, and program | |
US20030023785A1 (en) | Data processing program, computer readable recording medium recorded with data processing program and data processing apparatus | |
JP6962239B2 (en) | Network management equipment, network management methods, network management programs, and network systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100712 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4702257 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313532 |