JP2009237807A - Vulnerability diagnosis conducting apparatus and diagnostic schedule generating program - Google Patents

Vulnerability diagnosis conducting apparatus and diagnostic schedule generating program Download PDF

Info

Publication number
JP2009237807A
JP2009237807A JP2008081700A JP2008081700A JP2009237807A JP 2009237807 A JP2009237807 A JP 2009237807A JP 2008081700 A JP2008081700 A JP 2008081700A JP 2008081700 A JP2008081700 A JP 2008081700A JP 2009237807 A JP2009237807 A JP 2009237807A
Authority
JP
Japan
Prior art keywords
diagnosis
vulnerability
time
host
schedule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008081700A
Other languages
Japanese (ja)
Inventor
Takahiro Tamura
高廣 田村
Kazuhiko Okubo
一彦 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008081700A priority Critical patent/JP2009237807A/en
Publication of JP2009237807A publication Critical patent/JP2009237807A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To make an accurate diagnosis work plan, and to prevent delay in diagnosis work. <P>SOLUTION: A vulnerability diagnosis host has a diagnosis history DB which, in association with a host name for uniquely identifying a host for which vulnerability diagnosis has been conducted, stores vulnerability diagnosis history constituted of diagnosis items conducted to the host and diagnosis conducting time indicating time required for the diagnosis. Then, the vulnerability diagnosis host receives a scheduled date, when vulnerability diagnosis will be conducted and a host name as a diagnosis target on the scheduled date from a manager terminal which directs to conduct the vulnerability diagnosis; extracts the vulnerability diagnosis history, corresponding to the received host name from the diagnosis history DB; calculates the estimated diagnosis time required when the vulnerability diagnosis is conducted for the host based on the extracted vulnerability diagnosis history; and generates a diagnosis schedule for conducting vulnerability diagnosis for the host, based on the calculated estimated diagnosis time and the received scheduled date. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

この発明は、脆弱性診断に対象となる各種装置を示すホストに対して、脆弱性診断を実施する脆弱性診断実施装置および診断スケジュール作成プログラムに関する。   The present invention relates to a vulnerability diagnosis execution apparatus and a diagnosis schedule creation program for performing vulnerability diagnosis on a host indicating various apparatuses targeted for vulnerability diagnosis.

従来より、インターネットや企業内のイントラネットにおいて利用されている各種のサーバ(例えば、Webサーバ、メールサーバなど)や通信機器(例えば、ルータ、ファイアウォールなど)に存在する脆弱性の診断が行われている。   Conventionally, the diagnosis of vulnerabilities existing in various servers (for example, Web servers, mail servers, etc.) and communication devices (for example, routers, firewalls, etc.) used in the Internet or corporate intranets has been performed. .

この脆弱性を診断する手法としては、診断対象の機器にログインして設定に関する各種情報をローカルで取得して診断するローカル診断手法(特許文献1参照)と、診断対象の機器に対してネットワーク経由で接続されたホストからデータを送信して得られた応答の内容から診断を行うリモート診断手法(非特許文献1参照)がある。   As a method for diagnosing this vulnerability, a local diagnosis method (refer to Patent Document 1) for logging in to a diagnosis target device and locally acquiring and diagnosing various information regarding settings, and a diagnosis target device via a network There is a remote diagnosis method (see Non-Patent Document 1) in which diagnosis is performed based on the contents of a response obtained by transmitting data from a host connected in (1).

このような手法は、特定のタイミングで実施する必要があるため、日々新たな脆弱性が発見される今日では、新たな脆弱性に対応した診断内容や診断プログラムを頻繁に検討して、定期的に診断を実行する必要がある。   Since such methods need to be implemented at a specific timing, new vulnerabilities are discovered every day, and the contents of diagnostics and diagnostic programs corresponding to new vulnerabilities are frequently examined and regularly reviewed. Need to run diagnostics.

特開2002−328896号公報JP 2002-328896 A “内在する脆弱性に注目せよ〜脆弱性診断を解説する〜”、日経ITpro、セキュリティ記事「http://itpro.nikkeibp.co.jp/article/COLUMN/20060816/245784/」“Let's focus on the inherent vulnerabilities-Explain vulnerability diagnosis-”, Nikkei ITpro, security article “http://itpro.nikkeibp.co.jp/article/COLUMN/20060816/245784/”

しかしながら、上記した従来の技術は、正確な診断作業計画を立てることができないという課題と、診断作業の遅延を防止することができないという課題とがあった。   However, the above-described conventional techniques have a problem that an accurate diagnosis work plan cannot be made and a problem that a delay of the diagnosis work cannot be prevented.

具体的には、診断対象機器のハードウエアの性能やソフトウエアの設定によって診断プログラムを起動してから診断が終了するまでの時間が大きく異なっており、作業終了の予定時刻を見込むには経験にしか頼るものがなく、画一的に正確な診断作業の計画を立てることができない。また、上記したように、作業終了の予定時刻を見込むには経験にしか頼るものがないため、特定の期間内に複数のホストに対する診断を完了しようとした場合でも、前の作業の遅延などにより、作業時間が大きくずれ込んでしまうことが頻繁に起こる。   Specifically, the time from the start of the diagnostic program to the end of the diagnosis varies greatly depending on the hardware performance of the diagnosis target device and the software settings. However, there is nothing to depend on, and it is impossible to plan a uniform diagnosis work. In addition, as described above, there is only an experience to estimate the scheduled end time of work, so even if you try to complete diagnosis for multiple hosts within a specific period, due to delays in previous work, etc. It often happens that the working time is greatly shifted.

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、正確な診断作業計画を立てることが可能であることと、診断作業の遅延を防止することが可能であることが脆弱性診断実施装置および診断スケジュール作成プログラムを提供することを目的とする。   Therefore, the present invention has been made to solve the above-described problems of the prior art, and it is possible to make an accurate diagnosis work plan and to prevent delay of the diagnosis work. It is an object of the present invention to provide a vulnerability diagnosis execution apparatus and a diagnosis schedule creation program.

上述した課題を解決し、目的を達成するため、本発明は、各種装置を示すホストに対して、脆弱性診断を実施する脆弱性診断実施装置であって、前記脆弱性診断を実施したホストを一意に識別するホスト名に対応付けて、当該ホストに実施した診断項目と、診断に要した時間を示す診断実施時間とから構成される脆弱性診断履歴を記憶する診断履歴記憶手段と、前記脆弱性診断を実施する予定日時と、当該予定日時に診断対象となるホスト名とを、前記脆弱性診断の実施を指示する管理者端末から受け付ける指示受付手段と、前記指示受付手段により受け付けられたホスト名に対応する脆弱性診断履歴を前記診断履歴記憶手段から抽出する診断履歴抽出手段と、前記診断履歴抽出手段により抽出された脆弱性診断履歴に基づいて、前記ホストに脆弱性診断を実施した場合に要する予測診断時間を算出する予測診断時間算出手段と、前記予測診断時間算出手段により算出された予測診断時間と、前記指示受付手段により受け付けられた予定日時とに基づいて、前記ホストに脆弱性診断を実施する診断スケジュールを作成するスケジュール作成手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention provides a vulnerability diagnosis execution device that performs vulnerability diagnosis on a host indicating various devices, and includes a host that has performed the vulnerability diagnosis. Corresponding to a host name uniquely identified, a diagnosis history storage means for storing a vulnerability diagnosis history composed of a diagnosis item performed on the host and a diagnosis execution time indicating a time required for the diagnosis, and the vulnerability An instruction receiving means for receiving a scheduled date and time for performing sex diagnosis and a host name to be diagnosed on the scheduled date and time from an administrator terminal that instructs execution of the vulnerability diagnosis, and a host received by the instruction receiving means A diagnosis history extraction means for extracting a vulnerability diagnosis history corresponding to a name from the diagnosis history storage means, and the host based on the vulnerability diagnosis history extracted by the diagnosis history extraction means Based on the predicted diagnosis time calculating means for calculating the predicted diagnosis time required when the vulnerability diagnosis is performed, the predicted diagnosis time calculated by the predicted diagnosis time calculating means, and the scheduled date and time received by the instruction receiving means And schedule creation means for creating a diagnosis schedule for performing vulnerability diagnosis on the host.

本発明によれば、脆弱性診断を実施したホストを一意に識別するホスト名に対応付けて、当該ホストに実施した診断項目と、診断に要した時間を示す診断実施時間とから構成される脆弱性診断履歴を記憶し、脆弱性診断を実施する予定日時と、当該予定日時に診断対象となるホスト名とを、脆弱性診断の実施を指示する管理者端末から受け付け、受け付けられたホスト名に対応する脆弱性診断履歴を抽出し、抽出された脆弱性診断履歴に基づいて、ホストに脆弱性診断を実施した場合に要する予測診断時間を算出し、算出された予測診断時間と、受け付けられた予定日時とに基づいて、ホストに脆弱性診断を実施する診断スケジュールを作成するので、正確な診断作業計画を立てることが可能であり、診断作業の遅延を防止すること可能である。   According to the present invention, a vulnerability comprising a diagnosis item performed on the host and a diagnosis execution time indicating the time required for the diagnosis in association with a host name that uniquely identifies the host that has performed the vulnerability diagnosis. Sex diagnosis history is memorized, and the scheduled date and time for performing vulnerability diagnosis and the host name to be diagnosed at the scheduled date and time are received from the administrator terminal that instructs the execution of vulnerability diagnosis, and the received host name Corresponding vulnerability diagnosis history is extracted, and based on the extracted vulnerability diagnosis history, the predicted diagnosis time required for performing vulnerability diagnosis on the host is calculated, and the calculated predicted diagnosis time and accepted Based on the scheduled date and time, a diagnosis schedule for performing vulnerability diagnosis on the host is created, so it is possible to make an accurate diagnosis work plan and prevent delay of the diagnosis work. .

以下に添付図面を参照して、この発明に係る脆弱性診断実施装置および診断スケジュール作成プログラムの実施例を詳細に説明する。なお、以下では、本実施例に係る脆弱性診断実施装置の概要および特徴、脆弱性診断実施装置の構成および処理の流れを順に説明し、最後に本実施例に対する種々の変形例を説明する。   Exemplary embodiments of a vulnerability diagnosis execution apparatus and a diagnosis schedule creation program according to the present invention will be described below in detail with reference to the accompanying drawings. In the following, the outline and features of the vulnerability diagnosis execution apparatus according to the present embodiment, the configuration of the vulnerability diagnosis execution apparatus and the flow of processing will be described in order, and finally various modifications to the present embodiment will be described.

[脆弱性診断ホストの概要および特徴]
まず最初に、図1を用いて、実施例1に係る脆弱性診断ホストの概要および特徴を説明する。図1は、実施例1に係る脆弱性診断ホストを含むシステムの全体構成を示すシステム構成図である。
[Vulnerability diagnosis host overview and features]
First, the outline and characteristics of the vulnerability diagnosis host according to the first embodiment will be described with reference to FIG. FIG. 1 is a system configuration diagram illustrating an overall configuration of a system including a vulnerability diagnosis host according to the first embodiment.

図1に示すように、このシステムは、ネットワークを介して各種装置に対して脆弱性診断を実施する脆弱性診断ホスト(特許請求の範囲に記載の「脆弱性診断実施装置」に対応する)と、脆弱性診断の対象ホスト(対象装置)となるWebサーバ、FW(ファイアウォール)、メールサーバなどから構成される。   As shown in FIG. 1, this system includes a vulnerability diagnosis host (corresponding to the “vulnerability diagnosis execution device” described in the claims) that performs vulnerability diagnosis on various devices via a network. The server includes a Web server, a FW (firewall), a mail server, and the like that are the target hosts (target devices) for vulnerability diagnosis.

また、この脆弱性診断ホストが実施する脆弱性診断とは、コンピュータやネットワークなどの情報システムにおける各種装置において、システムの乗っ取りや機密情報の漏洩などを第三者に利用される可能性のある欠陥や仕様上の問題点を検出することであり、ハードウエア上のバグに限定されず、ソフトウエア上のバグやOS上のバグも検出することができる。   The vulnerability diagnosis performed by this vulnerability diagnosis host is a defect that can be used by a third party for hijacking of the system or leakage of confidential information in various devices in information systems such as computers and networks. Or a problem in the specification is not limited to a hardware bug, and a software bug or an OS bug can also be detected.

このような構成において、実施例1に係る脆弱性診断ホストは、各種装置を示すホストに対して、脆弱性診断を実施することを概要とするものであり、特に、正確な診断作業計画を立てることが可能であることと、診断作業の遅延を防止することが可能であることに主たる特徴がある。   In such a configuration, the vulnerability diagnosis host according to the first embodiment outlines that vulnerability diagnosis is performed on a host indicating various devices, and in particular, an accurate diagnosis work plan is made. The main feature is that it is possible to prevent the delay of the diagnostic work.

この主たる特徴について具体的に説明すると、脆弱性診断ホストは、脆弱性診断を実施したホストを一意に識別するホスト名に対応付けて、当該ホストに実施した診断項目と、診断に要した時間を示す診断実施時間とから構成される脆弱性診断結果を記憶する診断履歴DBを備える。具体的に例を挙げると、脆弱性診断ホストの診断履歴DBは、「番号、ホスト名、開始日時、終了日時、実施時間」として「1、Webサーバ、2007/1/10、10:00:00、2007/1/10、10:00:20、20s」、「2、FW、2007/2/25、9:00:00、2007/2/25、9:00:40、40s」などと記憶する。   Specifically explaining this main feature, the vulnerability diagnosis host associates the diagnosis item executed on the host and the time required for the diagnosis in association with the host name that uniquely identifies the host that has executed the vulnerability diagnosis. A diagnosis history DB for storing a vulnerability diagnosis result including a diagnosis execution time shown in FIG. As a specific example, the diagnosis history DB of the vulnerability diagnosis host is “1, Web server, 2007/1/10, 10:00:“ number, host name, start date / time, end date / time, execution time ”. 00, 2007/1/10, 10:00:20, 20s ”,“ 2, FW, 2007/2/25, 9:00:00, 2007/2/25, 9:00:40, 40s ” Remember.

ここで、「番号」とは各レコードを識別する番号であり、「ホスト名」とは、脆弱性診断を実施したホストを一意に識別する識別子であり、「開始日時」とは、脆弱性診断を実施した日時を示すものであり、「終了日時」とは、実施した脆弱性診断が終了した日時を示すものであり、「実施時間」とは、当該脆弱性診断に要した時間のことである。   Here, “number” is a number that identifies each record, “host name” is an identifier that uniquely identifies the host that has performed vulnerability diagnosis, and “start date” is vulnerability diagnosis The `` end date '' indicates the date when the implemented vulnerability diagnosis was completed, and the `` implementation time '' is the time required for the vulnerability diagnosis. is there.

そして、脆弱性診断ホストは、脆弱性診断を実施する予定日時と、当該予定日時に診断対象となるホスト名とをユーザから受け付ける(図1の(1)参照)。具体的に例を挙げれば、脆弱性診断ホストは、管理者が利用する管理者端末からスケジュール作成指示を受け付けた後に、脆弱性診断を実施する予定日時として「2008/03/25、12:00:00」と当該予定日時に診断対象となるホスト名として「Webサーバ、FW」とを、管理者端末から受け付ける。   Then, the vulnerability diagnosis host receives from the user the scheduled date and time for performing the vulnerability diagnosis and the host name to be diagnosed at the scheduled date and time (see (1) in FIG. 1). To give a specific example, the vulnerability diagnosis host receives the schedule creation instruction from the administrator terminal used by the administrator, and then the scheduled date and time for executing the vulnerability diagnosis is “2008/03/25, 12:00 : 00 ”and“ Web server, FW ”as the host name to be diagnosed at the scheduled date and time are received from the administrator terminal.

すると、脆弱性診断ホストは、受け付けられたホスト名に対応する脆弱性診断履歴を診断履歴DBから抽出する(図1の(2)参照)。上記した例で具体的に説明すると、脆弱性診断ホストは、受け付けられたホスト名「Webサーバ」に対応する脆弱性診断履歴として「番号1と番号3」を抽出し、また、受け付けられたホスト名「FW」に対応する脆弱性診断結果として「番号2と番号4〜番号6」を抽出する。   Then, the vulnerability diagnosis host extracts a vulnerability diagnosis history corresponding to the accepted host name from the diagnosis history DB (see (2) in FIG. 1). Specifically, the vulnerability diagnosis host extracts “number 1 and number 3” as the vulnerability diagnosis history corresponding to the accepted host name “Web server” and also accepts the received host. “Number 2 and number 4 to number 6” are extracted as the vulnerability diagnosis result corresponding to the name “FW”.

そして、脆弱性診断ホストは、抽出された脆弱性診断履歴に基づいて、ホストに脆弱性診断を実施した場合に要する予測診断時間を算出する(図1の(3)参照)。上記した例で具体的に説明すると、脆弱性診断ホストは、例えば、抽出された脆弱性診断履歴「番号1(20s)と番号3(50s)」の「実施時間」の平均を算出して、算出した平均値(=35s)をホストAに脆弱性診断を実施した場合に要する予測診断時間とする。同様に、脆弱性診断ホストは、例えば、抽出された脆弱性診断履歴「番号2(40s)、番号4(80s)、番号5(30s)、番号6(50s)」の「実施時間」の平均を算出して、算出した平均値(=50s)をホストBに脆弱性診断を実施した場合に要する予測診断時間とする。なお、ここでは、予測診断時間の算出として平均値を用いた場合を説明したが、本発明はこれに限定されるものではなく、分散、標準偏差、歪度、尖度、中央値などの要約統計量を用いて算出してもよい。   Then, the vulnerability diagnosis host calculates a predicted diagnosis time required when vulnerability diagnosis is performed on the host based on the extracted vulnerability diagnosis history (see (3) in FIG. 1). Specifically, in the above example, the vulnerability diagnosis host calculates, for example, the average of the “execution time” of the extracted vulnerability diagnosis history “number 1 (20 s) and number 3 (50 s)”, The calculated average value (= 35 s) is set as a predicted diagnosis time required when vulnerability diagnosis is performed on the host A. Similarly, the vulnerability diagnosis host may, for example, calculate the average of “execution time” of the extracted vulnerability diagnosis history “number 2 (40 s), number 4 (80 s), number 5 (30 s), number 6 (50 s)”. And the calculated average value (= 50 s) is used as the predicted diagnosis time required when vulnerability diagnosis is performed on the host B. Here, the case where the average value is used as the calculation of the predicted diagnosis time has been described. However, the present invention is not limited to this, and a summary of variance, standard deviation, skewness, kurtosis, median, etc. You may calculate using a statistic.

続いて、脆弱性診断ホストは、算出された予測診断時間と、受け付けられた予定日時とに基づいて、ホストに脆弱性診断を実施する診断スケジュールを作成する(図1の(4)参照)。上記した例で具体的に説明すると、脆弱性診断ホストは、算出された予測診断時間が「Webサーバ、35s」、「FW、50s」であり、受け付けられた実施予定日時が「2008/03/25、12:00:00」であることより、「2008/03/25、12:00:00」から予想実施時間が短いWebサーバを実行し、次に、FWを実行するスケジュールを作成する。具体的には、脆弱性診断ホストは、「ホスト名、開始日時、終了日時、予想実施時間」として「Webサーバ、2008/03/25、12:00:00、2008/03/25、12:00:35、35s」、「FW、2008/03/25、12:00:36、2008/03/25、12:01:26、50s」とするスケジュールを作成する。なお、ここでは、脆弱性診断ホストは、予想実施時間が短いホストを先に実行するスケジュールを作成する場合について説明したが、本発明はこれに限定されるものではなく、様々な要因に基づいて、スケジュールを作成することができる。   Subsequently, the vulnerability diagnosis host creates a diagnosis schedule for performing vulnerability diagnosis on the host based on the calculated predicted diagnosis time and the accepted scheduled date and time (see (4) in FIG. 1). More specifically, the vulnerability diagnosis host calculates the predicted diagnosis time as “Web server, 35 s” and “FW, 50 s”, and the accepted scheduled execution date is “2008/03 / Since “25, 12:00:00”, a Web server having a short estimated execution time is executed from “2008/03/25, 12:00:00”, and then a schedule for executing FW is created. Specifically, the vulnerability diagnosis host indicates “Web server, 2008/03/25, 12:00:00, 2008/03/25, 12:“ host name, start date / time, end date / time, expected execution time ”. 00:35, 35s ”,“ FW, 2008/03/25, 12:00:36, 2008/03/25, 12:01:26, 50s ”. Note that here, the vulnerability diagnosis host has been described as creating a schedule for executing a host with a short expected execution time first, but the present invention is not limited to this, and is based on various factors. You can create a schedule.

すると、脆弱性診断ホストは、作成したこの診断スケジュールをモニタなどの表示部に出力することで、管理者に通知する。なお、ここでは、表示手法は、本発明はこれに限定されるものではなく、メールで通知したり、音声で通知したり、一般的に用いられている様々な通知手法を用いることができる。   Then, the vulnerability diagnosis host notifies the administrator by outputting the created diagnosis schedule to a display unit such as a monitor. Here, the display method is not limited to this, and various notification methods that are generally used can be used, such as notification by mail or notification by voice.

このように、実施例1に係る脆弱性診断ホストは、ネットワークの遅延など様々な環境のもとに実行された過去の診断結果を履歴として保存し、当該履歴に基づいて、次回の診断に必要であると予測される時間を算出してスケジュールを作成することができる結果、上記した主たる特徴のごとく、正確な診断作業計画を立てることが可能であり、診断作業の遅延を防止することが可能である。   As described above, the vulnerability diagnosis host according to the first embodiment stores the past diagnosis results executed under various environments such as network delay as a history, and is necessary for the next diagnosis based on the history. As a result of being able to calculate the time predicted to be a schedule and create a schedule, it is possible to make an accurate diagnosis work plan as described above and prevent delays in diagnosis work It is.

[脆弱性診断ホストの構成]
次に、図2を用いて、図1に示した脆弱性診断ホストの構成を説明する。図2は、実施例1に係る脆弱性診断ホストの構成を示すブロック図である。図2に示すように、この脆弱性診断ホスト10は、通信制御I/F部11と、診断履歴DB12と、診断スケジュールDB13と、脆弱性診断アプリケーション15と、脆弱性診断アプリケーションマネージャ20とから構成される。
[Vulnerability diagnosis host configuration]
Next, the configuration of the vulnerability diagnosis host shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a block diagram illustrating the configuration of the vulnerability diagnosis host according to the first embodiment. As shown in FIG. 2, the vulnerability diagnosis host 10 includes a communication control I / F unit 11, a diagnosis history DB 12, a diagnosis schedule DB 13, a vulnerability diagnosis application 15, and a vulnerability diagnosis application manager 20. Is done.

通信制御I/F部11は、ネットワークに接続される各種装置(ホスト)との通信を制御する。具体的に例を挙げると、通信制御I/F部11は、それぞれのホストと接続する複数のポートを備え、管理者端末からスケジュール作成指示を受け付けたり、管理者端末に作成されたスケジュールを出力したり、各ホストに対して実行される脆弱性診断アプリケーションの通信を制御したりする。   The communication control I / F unit 11 controls communication with various devices (hosts) connected to the network. Specifically, the communication control I / F unit 11 includes a plurality of ports connected to the respective hosts, accepts a schedule creation instruction from the administrator terminal, and outputs a schedule created on the administrator terminal. And control communication of vulnerability diagnosis applications executed for each host.

診断履歴DB12は、脆弱性診断を実施したホストを一意に識別するホスト名に対応付けて、当該ホストに実施した診断項目と、診断に要した時間を示す診断実施時間とから構成される脆弱性診断履歴を記憶する。具体的に例を挙げると、診断履歴DB12は、図3に示すように、「ホスト名、診断ID、診断項目、診断開始日時、診断終了日時、一時停止日時、再開日時、診断時間」として「AAA、1、SSH、2007/12/1、10:00:00、2007/12/1、10:01:10、-、-、70s」、「AAA、1、Web、2007/12/1、10:01:11、2007/12/1、10:01:30、-、-、19s」などと記憶する。なお、図3は、診断履歴DBに記憶される情報の例を示す図である。   The diagnosis history DB 12 is a vulnerability composed of a diagnosis item executed on the host in association with a host name that uniquely identifies the host that executed the vulnerability diagnosis, and a diagnosis execution time indicating a time required for the diagnosis. Store diagnostic history. As a specific example, as shown in FIG. 3, the diagnosis history DB 12 includes “host name, diagnosis ID, diagnosis item, diagnosis start date and time, diagnosis end date and time, pause date and time, restart date and time, diagnosis time” as “ AAA, 1, SSH, 2007/12/1, 10:00:00, 2007/12/1, 10:01:10,-,-, 70s "," AAA, 1, Web, 2007/12/1, 10:01:11, 2007/12/1, 10:01:30,-,-, 19s ". FIG. 3 is a diagram illustrating an example of information stored in the diagnosis history DB.

ここで、「ホスト名」とは、脆弱性診断を実施したホストを一意に識別する識別子であり、「診断ID」とは、同じ日時に実施された脆弱性診断を識別するものであり、「診断項目」とは、脆弱性診断を実施した項目やプロトコル、サービスを識別するものであり、「診断開始日時」とは、脆弱性診断を実施した日時を示すものであり、「診断終了日時」とは、実施した脆弱性診断が終了した日時を示すものであり、「一時停止日時」とは、当該脆弱性診断が一時的に停止した日時を示すものであり、「再開日時」とは、当該脆弱性診断が一時的に停止した後に再開した日時を示すものであり、「診断時間」とは、当該脆弱性診断に要した時間のことである。   Here, the “host name” is an identifier for uniquely identifying the host that has performed the vulnerability diagnosis, and the “diagnosis ID” is for identifying the vulnerability diagnosis performed at the same date and time. “Diagnosis item” identifies the item, protocol, and service for which vulnerability diagnosis was performed. “Diagnosis start date and time” indicates the date and time when vulnerability diagnosis was performed. Indicates the date and time when the implemented vulnerability diagnosis was completed. “Pause date and time” indicates the date and time when the vulnerability diagnosis was temporarily stopped. “Resume date and time” This indicates the date and time when the vulnerability diagnosis is temporarily stopped and then resumed, and the “diagnosis time” is the time required for the vulnerability diagnosis.

診断スケジュールDB13は、後述する脆弱性診断アプリケーションマネージャ20により作成された診断スケジュールを記憶する。具体的に例を挙げると、診断スケジュールDB13は、図4に示すように、「ホスト名、診断ID、診断項目、診断開始日時(予想)、診断終了日時(予想)、予想診断時間」として「AAA、1、SSH、2007/12/1、10:00:00、2007/12/1、10:00:30、30s」、「AAA、1、Web、2007/12/1、10:00:31、2007/12/1、10:02:11、40s」などと記憶する。なお、図4は、診断スケジュールDBに記憶される情報の例を示す図である。   The diagnosis schedule DB 13 stores a diagnosis schedule created by the vulnerability diagnosis application manager 20 described later. Specifically, as shown in FIG. 4, the diagnosis schedule DB 13 has “host name, diagnosis ID, diagnosis item, diagnosis start date (prediction), diagnosis end date (prediction), and expected diagnosis time” as “ AAA, 1, SSH, 2007/12/1, 10:00:00, 2007/12/1, 10:00:30, 30s "," AAA, 1, Web, 2007/12/1, 10:00: 31, 2007/12/1, 10:02:11, 40s ". FIG. 4 is a diagram illustrating an example of information stored in the diagnosis schedule DB.

ここで、「ホスト名」とは、脆弱性診断を実施するホストを一意に識別する識別子であり、「診断ID」とは、同じ日時に実施される脆弱性診断を識別するものであり、「診断項目」とは、脆弱性診断を実施する項目やプロトコル、サービスを識別するものであり、「診断開始日時(予想)」とは、管理者端末から入力された脆弱性診断を実施する日時を示すものであり、「診断終了日時(予想)」とは、管理者端末から入力された脆弱性診断を終了する日時を示すものであり、「予想診断時間」とは、後述する脆弱性診断アプリケーションマネージャ20により算出された脆弱性診断に要する時間のことである。   Here, the “host name” is an identifier that uniquely identifies the host that performs the vulnerability diagnosis, and the “diagnosis ID” identifies the vulnerability diagnosis that is performed at the same date and time. “Diagnosis item” identifies items, protocols, and services for which vulnerability diagnosis is performed, and “Diagnosis start date (expected)” indicates the date and time when vulnerability diagnosis is input from the administrator terminal. “Diagnosis end date and time (forecast)” indicates the date and time when the vulnerability diagnosis input from the administrator terminal ends, and “Expected diagnosis time” refers to the vulnerability diagnosis application described later. This is the time required for vulnerability diagnosis calculated by the manager 20.

脆弱性診断アプリケーション15は、診断対象ホスト上で、リモート診断を実施する。具体的に例を挙げると、脆弱性診断アプリケーション15は、診断スケジュールDB13に記憶される診断スケジュールに従って、各種診断を実施し、当該診断結果を後述する脆弱性診断アプリケーションマネージャ20に通知するとともに、当該診断結果を診断履歴DB12に格納する。具体的には、脆弱性診断アプリケーション15は、診断スケジュールDB13に記憶される診断スケジュールを参照し、診断開始日時(予想)に到達したスケジュールがあれば、当該スケジュールの診断項目をホストに対して実施して、当該診断結果を後述する脆弱性診断アプリケーションマネージャに通知するとともに、当該診断結果を診断履歴DB12に格納する。このようにして、脆弱性診断アプリケーション15は、診断スケジュールDB13に記憶される診断スケジュールを常に参照しておき、診断開始日時(予想)に到達したスケジュールを順次実行することもでき、また、診断スケジュールDB13に記憶される診断スケジュールに基づいて管理者から指定されたスケジュールのみを実行することもできる。   The vulnerability diagnosis application 15 performs remote diagnosis on the diagnosis target host. As a specific example, the vulnerability diagnosis application 15 performs various diagnoses according to the diagnosis schedule stored in the diagnosis schedule DB 13, notifies the vulnerability diagnosis application manager 20 described later of the diagnosis results, and The diagnosis result is stored in the diagnosis history DB 12. Specifically, the vulnerability diagnosis application 15 refers to the diagnosis schedule stored in the diagnosis schedule DB 13, and if there is a schedule that has reached the diagnosis start date (prediction), implements the diagnosis items of the schedule to the host Then, the diagnosis result is notified to the vulnerability diagnosis application manager described later, and the diagnosis result is stored in the diagnosis history DB 12. In this way, the vulnerability diagnosis application 15 can always refer to the diagnosis schedule stored in the diagnosis schedule DB 13 and sequentially execute the schedules that have reached the diagnosis start date and time (forecast). Only the schedule designated by the administrator based on the diagnosis schedule stored in the DB 13 can be executed.

脆弱性診断アプリケーションマネージャ20は、脆弱性診断アプリケーションを実行するスケジュールを作成するアプリケーションであり、特に本発明に密接に関連するものとしては、ユーザインタフェース部21と、脆弱性診断アプリケーション制御部22と、診断履歴管理部23とを備える。   The vulnerability diagnosis application manager 20 is an application for creating a schedule for executing the vulnerability diagnosis application. Particularly, the vulnerability diagnosis application manager 20 includes a user interface unit 21, a vulnerability diagnosis application control unit 22, And a diagnosis history management unit 23.

ユーザインタフェース部21は、管理者などが脆弱性診断アプリケーションマネージャ20を操作するためのインタフェースであり、特に本発明に密接に関連するものとしては、画面出力機能部21aと、データ転送処理部21bとを備える。   The user interface unit 21 is an interface for an administrator or the like to operate the vulnerability diagnosis application manager 20, and particularly those closely related to the present invention include a screen output function unit 21a, a data transfer processing unit 21b, Is provided.

画面出力機能部21aは、モニタ(若しくはディスプレイ、タッチパネル)やスピーカを備えて構成され、診断実行に必要となる情報を管理者端末から受け付ける。具体的に例を挙げると、画面出力機能部21aは、診断実行に必要となる情報として「診断内容(項目)、診断対象ホスト名(またはIPアドレス)、診断スケジュール」などを受け付ける画面を出力して、当該情報を管理者端末から受け付ける。また、画面出力機能部21aは、上記した情報以外にも、複数のホストに診断を実施する場合の優先順位や実施可能時間帯などの情報を受け付ける画面を表示して、当該情報を管理者端末から受け付けることもできる。   The screen output function unit 21a includes a monitor (or a display or a touch panel) and a speaker, and receives information necessary for diagnosis execution from the administrator terminal. As a specific example, the screen output function unit 21a outputs a screen for accepting “diagnosis content (item), diagnosis target host name (or IP address), diagnosis schedule”, etc. as information necessary for diagnosis execution. The information is received from the administrator terminal. In addition to the information described above, the screen output function unit 21a displays a screen that accepts information such as a priority order and a feasible time zone when performing diagnosis on a plurality of hosts, and displays the information on the administrator terminal. Can also be accepted.

また、画面出力機能部21aは、管理者端末から受け付けた情報を後述するデータ転送処理部21bに出力する。さらに、画面出力機能部21aは、後述する診断履歴管理部23により生成されて格納された診断スケジュールを診断スケジュールDB13から取得して管理者に表示したり、脆弱性診断アプリケーションにより実行された実行結果を管理者端末に表示したりする。   The screen output function unit 21a outputs information received from the administrator terminal to a data transfer processing unit 21b described later. Further, the screen output function unit 21a acquires a diagnosis schedule generated and stored by a diagnosis history management unit 23, which will be described later, from the diagnosis schedule DB 13 and displays it to the administrator, or an execution result executed by the vulnerability diagnosis application Is displayed on the administrator terminal.

データ転送処理部21bは、管理者端末などから入力された各種情報を各機能部に転送する。具体的に例を挙げると、データ転送処理部21bは、画面出力機能部21aにより受け付けられた診断実行に必要となる情報「診断内容(項目)、診断対象ホスト名(またはIPアドレス)、診断スケジュール」などを後述する脆弱性診断アプリケーション制御部22や診断履歴管理部23に転送する。また、データ転送処理部21bは、画面出力機能部21aにより受け付けられた診断実行に必要となる情報「診断内容(項目)、診断対象ホスト名(またはIPアドレス)、診断スケジュール」のうち、「診断内容(項目)、診断対象ホスト名(またはIPアドレス)」については履歴抽出部23bに転送し、「診断スケジュール」についてはスケジュール計画部23dに出力したりするなど、情報を振り分けることもできる。   The data transfer processing unit 21b transfers various information input from an administrator terminal or the like to each functional unit. As a specific example, the data transfer processing unit 21b receives information “diagnosis content (item), diagnosis target host name (or IP address), diagnosis schedule received by the screen output function unit 21a. And the like are transferred to the vulnerability diagnosis application control unit 22 and the diagnosis history management unit 23 described later. Further, the data transfer processing unit 21b includes “diagnosis” among the information “diagnosis content (item), diagnosis target host name (or IP address), diagnosis schedule” necessary for the diagnosis execution received by the screen output function unit 21a. Information can also be distributed, such as “content (item), diagnosis target host name (or IP address)” is transferred to the history extraction unit 23b, and “diagnosis schedule” is output to the schedule planning unit 23d.

脆弱性診断アプリケーション制御部22は、後述する診断履歴管理部23により生成されて診断スケジュールDB13に格納された診断スケジュールに従って、管理者端末から指示された診断スケジュールを実行するために、脆弱性診断アプリケーション15を実行・停止する機能部であり、特に本発明に密接に関連するものとしては、形式確認部22aと、起動制御部22bと、結果取得部22cとを備える。   The vulnerability diagnosis application control unit 22 executes the diagnosis schedule instructed from the administrator terminal in accordance with the diagnosis schedule generated by the diagnosis history management unit 23 described later and stored in the diagnosis schedule DB 13. 15 includes a format confirmation unit 22a, an activation control unit 22b, and a result acquisition unit 22c, which are particularly closely related to the present invention.

形式確認部22aは、診断実行に必要となる情報「診断内容(項目)、診断対象ホスト名(またはIPアドレス)、診断スケジュール」などをユーザインタフェース部21から受信し、受信した情報がシステムで規定されている形式に従っているか、情報の過不足がないか、不正なパラメータが混入されていないかの検査を実施する。そして、形式確認部22aは、検査した情報に問題がなければ、起動制御部22bや結果取得部22cに当該情報を送信する。また、形式確認部22aは、検査した情報に問題がある場合には、問題がある旨の通知や問題個所の修正を促す画面などを、画面出力機能部21aを介して管理者端末に通知する。   The format confirmation unit 22a receives information “diagnosis content (item), diagnosis target host name (or IP address), diagnosis schedule”, and the like necessary for diagnosis execution from the user interface unit 21, and the received information is defined by the system. To check whether it conforms to the format, whether there is an excess or deficiency of information, or whether invalid parameters are mixed. If there is no problem with the inspected information, the format confirmation unit 22a transmits the information to the activation control unit 22b and the result acquisition unit 22c. In addition, when there is a problem in the inspected information, the format confirmation unit 22a notifies the administrator terminal of a notification that there is a problem, a screen that prompts correction of the problem part, and the like via the screen output function unit 21a. .

起動制御部22bは、脆弱性診断アプリケーション15の種類に応じて診断実行に必要となる情報を変換するための対応表である変換リストを備え、形式確認部22aから受信した情報のうち「診断項目、診断対象ホスト名(もしくはIPアドレス)」を、変換リストに基づいて、脆弱性診断アプリケーション15が読み取り可能な形式に変更する。また、起動制御部22bは、管理者端末が指定したスケジュールに従って、脆弱性診断アプリケーション15の起動、一時停止、再開、停止などを行う。そして、脆弱性診断アプリケーション15を起動、一時停止、再開、停止が発生した場合、起動制御部22bは、当該発生した日時を診断履歴管理部23に送信する。   The activation control unit 22b includes a conversion list that is a correspondence table for converting information necessary for diagnosis execution according to the type of the vulnerability diagnosis application 15, and among the information received from the format confirmation unit 22a, “diagnosis item” The host name (or IP address) to be diagnosed ”is changed to a format readable by the vulnerability diagnosis application 15 based on the conversion list. In addition, the activation control unit 22b activates, temporarily stops, resumes, stops, and the like of the vulnerability diagnosis application 15 according to the schedule specified by the administrator terminal. When the vulnerability diagnosis application 15 is activated, paused, resumed, or stopped, the activation control unit 22b transmits the date and time when the vulnerability diagnosis application 15 is generated to the diagnosis history management unit 23.

また、起動制御部22bは、上記したように、作成されたスケジュールに基づいて管理者端末から指定されたスケジュールに従って、脆弱性診断アプリケーション15を実行するだけでなく、作成されたスケジュールのみに従って、脆弱性診断アプリケーション15を実行するようにしてもよい。   In addition, as described above, the activation control unit 22b not only executes the vulnerability diagnosis application 15 according to the schedule specified by the administrator terminal based on the created schedule, but also according to only the created schedule. The sex diagnostic application 15 may be executed.

結果取得部22cは、脆弱性診断アプリケーション15により実行された診断結果を取得し、取得した診断結果をユーザインタフェース部21を介して管理者端末に表示出力する。また、結果取得部22cは、脆弱性診断アプリケーション15により実行された診断結果を取得する際に、変換リストを参照し、参照した変換リストに基づいて、システムが読み取り可能なデータ形式から、管理者が読み取り可能なデータ形式に変換して、変換した結果をユーザインタフェース部21を介して管理者端末に表示出力する。   The result acquisition unit 22c acquires the diagnosis result executed by the vulnerability diagnosis application 15, and displays and outputs the acquired diagnosis result on the administrator terminal via the user interface unit 21. The result acquisition unit 22c refers to the conversion list when acquiring the diagnosis result executed by the vulnerability diagnosis application 15, and based on the referred conversion list, from the data format readable by the system, the administrator Is converted into a readable data format, and the converted result is displayed and output to the administrator terminal via the user interface unit 21.

診断履歴管理部23は、脆弱性診断アプリケーション15によって実施された診断に要した時間を履歴として診断履歴DB12に格納するとともに、履歴から各種データを作成する処理部であり、特に本発明に密接に関連するものとしては、履歴保存部23aと、履歴抽出部23bと、診断時間予測部23cと、スケジュール計画部23dとを備える。   The diagnosis history management unit 23 is a processing unit that stores the time required for the diagnosis performed by the vulnerability diagnosis application 15 in the diagnosis history DB 12 as a history and creates various data from the history, and is closely related to the present invention. Related items include a history storage unit 23a, a history extraction unit 23b, a diagnosis time prediction unit 23c, and a schedule plan unit 23d.

履歴保存部23aは、脆弱性診断アプリケーション制御部22の結果取得部22cにより取得された脆弱性診断アプリケーション15の実行結果を受け付けて、当該実行結果を診断履歴DB12に格納する。また、履歴保存部23aは、当該実行結果を診断履歴DB12に格納する際、診断ごとに固有のIDである「診断ID」を付与して格納する。つまり、同じスケジュールで一連に実行された診断項目には、同じ「診断ID」が付与されるため、どの診断項目がどのスケジュールで実行されたのかが認識できる。   The history storage unit 23 a accepts the execution result of the vulnerability diagnosis application 15 acquired by the result acquisition unit 22 c of the vulnerability diagnosis application control unit 22 and stores the execution result in the diagnosis history DB 12. Further, when storing the execution result in the diagnosis history DB 12, the history storage unit 23a assigns and stores a “diagnosis ID” that is a unique ID for each diagnosis. That is, since the same “diagnosis ID” is given to the diagnostic items executed in series in the same schedule, it is possible to recognize which diagnostic item was executed in which schedule.

履歴抽出部23bは、ユーザインタフェース部21により受け付けられたホスト名に対応する脆弱性診断履歴を診断履歴DB12から抽出する。上記した例で具体的に説明すると、履歴抽出部23bは、ユーザインタフェース部21により受け付けられたホスト名「AAA」に対応する脆弱性診断結果を診断履歴DB12から全て抽出して、後述する診断時間予測部23cに出力する。また、履歴抽出部23bは、ユーザインタフェース部21により受け付けられた情報が「ホスト名=AAA、診断項目=SSH」である場合には、当該「ホスト名=AAA、診断項目=SSH」の組み合わせに対応する脆弱性診断履歴のみを診断履歴DB12から全て抽出して、後述する診断時間予測部23cに出力する。   The history extraction unit 23b extracts the vulnerability diagnosis history corresponding to the host name received by the user interface unit 21 from the diagnosis history DB 12. More specifically, the history extraction unit 23b extracts all vulnerability diagnosis results corresponding to the host name “AAA” received by the user interface unit 21 from the diagnosis history DB 12, and the diagnosis time described later. It outputs to the prediction part 23c. Further, when the information received by the user interface unit 21 is “host name = AAA, diagnosis item = SSH”, the history extraction unit 23b uses the combination of “host name = AAA, diagnosis item = SSH”. Only the corresponding vulnerability diagnosis history is extracted from the diagnosis history DB 12 and output to the diagnosis time prediction unit 23c described later.

診断時間予測部23cは、抽出された脆弱性診断履歴に基づいて、ホストに脆弱性診断を実施した場合に要する予測診断時間を算出する。上記した例で具体的に説明すると、診断時間予測部23cは、ホスト名「AAA」に対応する脆弱性診断履歴を受信した場合、受信した診断結果の診断時間から予測診断時間を算出して、後述するスケジュール計画部23dに出力する。また、診断時間予測部23cは、「ホスト名、診断項目」からなる複数の情報を受信した場合、当該診断項目ごとに予測診断時間を算出して、後述するスケジュール計画部23dに出力する。   Based on the extracted vulnerability diagnosis history, the diagnosis time prediction unit 23c calculates a predicted diagnosis time required when vulnerability diagnosis is performed on the host. Specifically, in the above example, when the diagnosis time prediction unit 23c receives the vulnerability diagnosis history corresponding to the host name “AAA”, the diagnosis time prediction unit 23c calculates the prediction diagnosis time from the diagnosis time of the received diagnosis result, It outputs to the schedule plan part 23d mentioned later. In addition, when receiving a plurality of pieces of information including “host name, diagnosis item”, the diagnosis time prediction unit 23c calculates a prediction diagnosis time for each diagnosis item and outputs it to the schedule planning unit 23d described later.

ここで、受信した診断履歴の診断時間を「x1、x2、x3、・・・xn」とした場合の、予測時間算出例について説明する。算出手法としては、例えば、式(1)に示した算出式で得られる平均値を予測診断時間として用いることもできる。また、式(1)で算出した平均値を相加平均とした場合に、式(2)を用いて得られる分散値を予測診断時間として用いることもできる。 Here, an example of calculating the predicted time when the diagnosis time of the received diagnosis history is “x 1 , x 2 , x 3 ,... X n ” will be described. As a calculation method, for example, an average value obtained by the calculation formula shown in Formula (1) can be used as the predicted diagnosis time. In addition, when the average value calculated by Expression (1) is an arithmetic average, the variance value obtained using Expression (2) can be used as the predicted diagnosis time.

Figure 2009237807
Figure 2009237807
Figure 2009237807
Figure 2009237807

また、受信した診断履歴の診断時間「x1、x2、x3、・・・xn」を小さい順に並び変えたものを「x1 、x2 、x3 、・・・xn 」とした場合に、式(3)を用いて得られる中央値を予測診断時間として用いることもできる。また、式(4)に示すように、式(3)で算出した中央値を「合計数(n)」で割った平均偏差を予測診断時間として用いることもできる。 Also, the diagnosis times “x 1 , x 2 , x 3 ,... X n ” of the received diagnosis history are rearranged in ascending order, “x 1 , x 2 , x 3 ,. In the case of “ n ”, the median value obtained by using Equation (3) can also be used as the predicted diagnosis time. Further, as shown in Expression (4), an average deviation obtained by dividing the median calculated in Expression (3) by “total number (n)” can also be used as the predicted diagnosis time.

Figure 2009237807
Figure 2009237807
Figure 2009237807
Figure 2009237807

スケジュール計画部23dは、算出された予測診断時間と、受け付けられた予定日時とに基づいて、ホストに脆弱性診断を実施する診断スケジュールを作成する。上記した例で具体的に説明すると、スケジュール計画部23dは、診断時間予測部23cにより算出された予測診断時間と、ユーザインタフェース部21により受け付けられた予定日時とから、ユーザインタフェース部21により受け付けられたホストに対する診断が予定日時内に終わるように、診断スケジュールを作成して診断スケジュールDB13に格納するとともに(図4参照)、作成した診断スケジュールをユーザインタフェース部21を介して管理者端末に表示出力する。   The schedule planning unit 23d creates a diagnosis schedule for performing vulnerability diagnosis on the host based on the calculated predicted diagnosis time and the accepted scheduled date and time. Specifically, the schedule planning unit 23d is received by the user interface unit 21 from the predicted diagnosis time calculated by the diagnosis time prediction unit 23c and the scheduled date and time received by the user interface unit 21. A diagnostic schedule is created and stored in the diagnostic schedule DB 13 (see FIG. 4) so that the diagnosis for the host is completed within the scheduled date and time (see FIG. 4), and the created diagnostic schedule is displayed on the administrator terminal via the user interface unit 21. To do.

また、スケジュール計画部23dは、ユーザインタフェース部21により診断予定のホストと診断項目とが対応付けて受け付けられた場合には、診断時間予測部23cにより算出された診断項目ごとの予測診断時間に基づいて、診断項目が順次実行されるように、診断スケジュールを作成して診断スケジュールDB13に格納するとともに、作成した診断スケジュールをユーザインタフェース部21を介して管理者端末に表示出力する。   In addition, when the user interface unit 21 receives a diagnosis scheduled host and a diagnostic item in association with each other, the schedule planning unit 23d is based on the predicted diagnostic time for each diagnostic item calculated by the diagnostic time prediction unit 23c. Thus, a diagnostic schedule is created and stored in the diagnostic schedule DB 13 so that diagnostic items are sequentially executed, and the created diagnostic schedule is displayed and output to the administrator terminal via the user interface unit 21.

また、例えば、スケジュール計画部23dは、ユーザインタフェース部21により受け付けられたホストに対してそれぞれ算出された予測診断時間のうち、予測診断時間が短いものからスケジュールを作成したりすることもできる。また、スケジュール計画部23dは、ユーザインタフェース部21によりホストごとに予定日時が受け付けられた場合には、予定日時が現在の日時より直近のものを優先して、スケジュールを作成したりすることもできる。   Further, for example, the schedule planning unit 23 d can also create a schedule from the prediction diagnosis times calculated for the hosts received by the user interface unit 21, with the prediction diagnosis time being short. In addition, when the scheduled date / time is received for each host by the user interface unit 21, the schedule planning unit 23d can create a schedule by giving priority to the scheduled date / time closest to the current date / time. .

[脆弱性診断ホストによる処理]
次に、図5を用いて、脆弱性診断ホストによる処理を説明する。図5は、実施例1に係る脆弱性診断ホストにおける診断スケジュール作成処理の流れを示すフローチャートである。
[Processing by vulnerability diagnosis host]
Next, processing performed by the vulnerability diagnosis host will be described with reference to FIG. FIG. 5 is a flowchart illustrating a flow of a diagnosis schedule creation process in the vulnerability diagnosis host according to the first embodiment.

図5に示すように、脆弱性診断ホスト10は、診断予定のホスト情報を受け付けた場合に(ステップS101肯定)、当該ホスト情報に含まれるホストに対応する診断履歴を診断履歴DB12から抽出する(ステップS102)。   As shown in FIG. 5, when the vulnerability diagnosis host 10 receives host information to be diagnosed (Yes at step S101), the diagnosis history corresponding to the host included in the host information is extracted from the diagnosis history DB 12 ( Step S102).

具体的には、脆弱性診断ホスト10は、診断予定のホスト情報「ホスト名、診断項目、予定日時」として「AAA、Web、SSH、12:00:00〜12:50:00」、「BBB、全て、12:00:00〜12:50:00」を受け付けた場合に、当該ホスト情報に含まれる「ホスト名:AAA、BBB」とのそれぞれに対応する診断履歴を診断履歴DB12から抽出する。   Specifically, the vulnerability diagnosis host 10 sets “AAA, Web, SSH, 12:00:00 to 12:50:00”, “BBB” as the host information “host name, diagnosis item, scheduled date and time” to be diagnosed. , 12:00:00 to 12:50:00 ”, the diagnosis history corresponding to each of“ host names: AAA, BBB ”included in the host information is extracted from the diagnosis history DB 12. .

続いて、脆弱性診断ホスト10は、抽出された診断履歴から、受け付けられたホストごとの診断予想時間を算出する(ステップS103)。具体的には、脆弱性診断ホスト10は、抽出された診断履歴から、受け付けられたホスト「AAA、BBB」ごとの診断予想時間を要約統計量を用いて算出する。なお、この際、各ホストについて管理者により指定された診断項目ある場合には、各診断項目ごとに診断予想時間を算出する。   Subsequently, the vulnerability diagnosis host 10 calculates a predicted diagnosis time for each accepted host from the extracted diagnosis history (step S103). Specifically, the vulnerability diagnosis host 10 calculates the estimated diagnosis time for each accepted host “AAA, BBB” from the extracted diagnosis history using the summary statistics. At this time, if there is a diagnosis item designated by the administrator for each host, a predicted diagnosis time is calculated for each diagnosis item.

すると、脆弱性診断ホスト10は、算出された予測診断時間と、受け付けられた予定日時とに基づいて、ホストごとに脆弱性診断を実施する診断スケジュールを作成する(ステップS104)。具体的には、脆弱性診断ホスト10は、算出された予測診断時間と、受け付けられた予定日時とから、診断が予定日時内に終わるように、診断スケジュールを作成して診断スケジュールDB13に格納するとともに、作成した診断スケジュールを管理者端末に表示出力する。   Then, the vulnerability diagnosis host 10 creates a diagnosis schedule for performing vulnerability diagnosis for each host based on the calculated predicted diagnosis time and the accepted scheduled date and time (step S104). Specifically, the vulnerability diagnosis host 10 creates a diagnosis schedule and stores it in the diagnosis schedule DB 13 so that the diagnosis ends within the scheduled date and time from the calculated predicted diagnosis time and the accepted scheduled date and time. At the same time, the created diagnosis schedule is displayed and output on the administrator terminal.

[実施例1による効果]
このように、実施例1によれば、脆弱性診断を実施したホストを一意に識別するホスト名に対応付けて、当該ホストに実施した診断項目と、診断に要した時間を示す診断実施時間とから構成される脆弱性診断履歴を記憶し、脆弱性診断を実施する予定日時と、当該予定日時に診断対象となるホスト名とを、脆弱性診断の実施を指示する管理者端末から受け付け、受け付けられたホスト名に対応する脆弱性診断履歴を抽出し、抽出された脆弱性診断履歴に基づいて、ホストに脆弱性診断を実施した場合に要する予測診断時間を算出し、算出された予測診断時間と、受け付けられた予定日時とに基づいて、ホストに脆弱性診断を実施する診断スケジュールを作成するので、正確な診断作業計画を立てることが可能であり、診断作業の遅延を防止することが可能である。
[Effects of Example 1]
As described above, according to the first embodiment, the diagnosis item performed on the host in association with the host name that uniquely identifies the host that performed the vulnerability diagnosis, and the diagnosis execution time indicating the time required for the diagnosis, Vulnerabilities diagnosis history that consists of, and accepts and accepts the scheduled date and time of the vulnerability diagnosis and the host name to be diagnosed on the scheduled date and time from the administrator terminal that instructs the execution of the vulnerability diagnosis The vulnerability diagnosis history corresponding to the host name extracted is extracted, and based on the extracted vulnerability diagnosis history, the predicted diagnosis time required when performing a vulnerability diagnosis on the host is calculated, and the calculated predicted diagnosis time A diagnosis schedule for performing vulnerability diagnosis on the host is created based on the received scheduled date and time, so it is possible to create an accurate diagnosis work plan and prevent delay of the diagnosis work It is possible.

また、実施例1によれば、抽出された脆弱性診断履歴に含まれる診断実施時間に対して、要約統計量を用いて予測診断時間を算出するので、ネットワークの遅延など様々な環境のもとに実行された過去の診断結果を履歴として保存し、当該履歴に基づいて、次回の診断に必要であると予測される時間を算出してスケジュールを作成することができる結果、正確な診断作業計画を立てることが可能である。   In addition, according to the first embodiment, the predicted diagnosis time is calculated using the summary statistics with respect to the diagnosis execution time included in the extracted vulnerability diagnosis history. As a result, it is possible to save the past diagnosis results executed in the history as a history, calculate the time estimated to be necessary for the next diagnosis based on the history, and create a schedule, so that an accurate diagnosis work plan It is possible to stand up.

また、実施例1によれば、予定日時とホスト名とさらに診断項目を、管理者端末から受け付け、受け付けられたホスト名と診断項目とに対応付けられた脆弱性診断履歴を診断履歴記憶手段から抽出するので、診断項目ごとに予想診断時間を算出することが可能である。その結果、より正確な診断作業計画を立てることが可能であり、診断作業の遅延を防止することが可能である。   Further, according to the first embodiment, the scheduled date and time, the host name, and further the diagnosis item are received from the administrator terminal, and the vulnerability diagnosis history associated with the accepted host name and the diagnosis item is received from the diagnosis history storage unit. Since extraction is performed, it is possible to calculate an expected diagnosis time for each diagnosis item. As a result, it is possible to make a more accurate diagnosis work plan, and it is possible to prevent delay of the diagnosis work.

また、実施例1によれば、予定日時として、診断を開始する診断開始予定時間と診断を終了させる診断終了予定時間と各ホストごとの診断可能時間帯とを、管理者端末から受け付け、算出された予測診断時間から、受け付けられた診断開始予定時間と診断終了予定時間と各ホストごとの診断可能時間帯に診断が終了するように、診断スケジュールを作成するので、診断ができる時間が限られている場合であっても、限られた時間内で診断が終了するように診断スケジュールを作成することが可能である。   Further, according to the first embodiment, as the scheduled date and time, a scheduled diagnosis start time for starting diagnosis, a scheduled diagnosis end time for ending diagnosis, and a diagnosable time zone for each host are received from the administrator terminal and calculated. Since the diagnosis schedule is created so that the diagnosis is completed within the accepted diagnosis start time, diagnosis end time, and diagnosis possible time zone for each host from the predicted diagnosis time, the time during which diagnosis is possible is limited Even if it is, it is possible to create a diagnosis schedule so that the diagnosis is completed within a limited time.

ところで、本装置は、実施例1で説明したスケジュール作成の例以外でも、様々な条件を考慮して診断スケジュールを作成することができる。そこで、実施例2では、診断スケジュールを作成する様々な例について説明する。   By the way, this apparatus can create a diagnostic schedule in consideration of various conditions other than the schedule creation example described in the first embodiment. In the second embodiment, various examples for creating a diagnosis schedule will be described.

まず、図6を用いて、受け付けられた予定日時が現在の日時から直近のものを優先して、診断スケジュールを作成する場合について説明する。図6は、実施例2に係る脆弱性診断ホストを含むシステムの全体構成を示すシステム構成図である。   First, with reference to FIG. 6, a case will be described in which a diagnosis schedule is created by giving priority to the accepted scheduled date and time from the current date and time. FIG. 6 is a system configuration diagram illustrating an overall configuration of a system including the vulnerability diagnosis host according to the second embodiment.

図6に示すように、このシステムは、実施例1と同様、ネットワークを介して各種装置に対して脆弱性診断を実施する脆弱性診断ホストと、脆弱性診断の対象ホスト(対象装置)となるWebサーバ、FW(ファイアウォール)、メールサーバなどから構成される。   As shown in FIG. 6, as in the first embodiment, this system is a vulnerability diagnosis host that performs vulnerability diagnosis on various devices via a network, and a vulnerability diagnosis target host (target device). It consists of a Web server, FW (firewall), mail server, and the like.

また、実施例1と同様、この脆弱性診断ホストは、脆弱性診断を実施したホストを一意に識別するホスト名に対応付けて、当該ホストに実施した診断項目と、診断に要した時間を示す診断実施時間とから構成される脆弱性診断結果を記憶する診断履歴DBを備える。具体的に例を挙げると、脆弱性診断ホストの診断履歴DBは、「番号、ホスト名、開始日時、終了日時、実施時間」として「1、Webサーバ、2007/1/10、10:00:00、2007/1/10、10:00:20、20s」、「2、FW、2007/2/25、9:00:00、2007/2/25、9:00:40、40s」などと記憶する。   In addition, as in the first embodiment, this vulnerability diagnosis host indicates the diagnosis item performed on the host and the time required for the diagnosis in association with the host name that uniquely identifies the host that has performed the vulnerability diagnosis. A diagnosis history DB that stores vulnerability diagnosis results including diagnosis execution time is provided. As a specific example, the diagnosis history DB of the vulnerability diagnosis host is “1, Web server, 2007/1/10, 10:00:“ number, host name, start date / time, end date / time, execution time ”. 00, 2007/1/10, 10:00:20, 20s ”,“ 2, FW, 2007/2/25, 9:00:00, 2007/2/25, 9:00:40, 40s ” Remember.

このような構成において、脆弱性診断ホストは、脆弱性診断を実施する予定日時と、当該予定日時に診断対象となるホスト名とをユーザから受け付ける(図6の(1)参照)。具体的に例を挙げれば、脆弱性診断ホストは、管理者が利用する管理者端末から送信されたスケジュール作成指示を受け付けた後に、脆弱性診断を実施する予定日時、診断対象となるホスト名として「Webサーバ、2008/03/25、10:00:00〜12:00:00」と「FW、2008/03/25、10:00:00〜10:00:50」とを、管理者端末から受け付ける。   In such a configuration, the vulnerability diagnosis host receives from the user the scheduled date and time for performing the vulnerability diagnosis and the host name to be diagnosed at the scheduled date and time (see (1) in FIG. 6). To give a specific example, the vulnerability diagnosis host receives the schedule creation instruction sent from the administrator terminal used by the administrator, and then the scheduled date and time for performing the vulnerability diagnosis and the host name to be diagnosed. "Web server, 2008/03/25, 10: 00: 00-12: 00: 00" and "FW, 2008/03/25, 10: 00: 00: 00: 00: 50" Accept from.

すると、脆弱性診断ホストは、実施例1と同様に、受け付けられたホスト名「Webサーバ」に対応する脆弱性診断結果として「番号1と番号3」を取得し、また、受け付けられたホスト名「FW」に対応する脆弱性診断結果として「番号2と番号4〜番号6」を取得する(図6の(2)参照)。そして、脆弱性診断ホストは、例えば、取得された脆弱性診断結果「番号1(20s)と番号3(50s)」の「実施時間」の平均を算出して、算出した平均値(=35s)をホストAに脆弱性診断を実施した場合に要する予測診断時間とする(図6の(3)参照)。同様に、脆弱性診断ホストは、例えば、取得された脆弱性診断結果「番号2(40s)、番号4(80s)、番号5(30s)、番号6(50s)」の「実施時間」の平均を算出して、算出した平均値(=50s)をホストBに脆弱性診断を実施した場合に要する予測診断時間とする。   Then, as in the first embodiment, the vulnerability diagnosis host acquires “number 1 and number 3” as the vulnerability diagnosis result corresponding to the accepted host name “Web server”, and the accepted host name. “No. 2 and No. 4 to No. 6” are acquired as vulnerability diagnosis results corresponding to “FW” (see (2) in FIG. 6). Then, for example, the vulnerability diagnosis host calculates the average of the “execution time” of the acquired vulnerability diagnosis results “number 1 (20 s) and number 3 (50 s)”, and calculates the average value (= 35 s) Is the predicted diagnosis time required when vulnerability diagnosis is performed on host A (see (3) in FIG. 6). Similarly, the vulnerability diagnosis host, for example, obtains an average of “execution time” of the acquired vulnerability diagnosis results “number 2 (40 s), number 4 (80 s), number 5 (30 s), number 6 (50 s)”. And the calculated average value (= 50 s) is used as the predicted diagnosis time required when vulnerability diagnosis is performed on the host B.

そして、脆弱性診断ホストは、実施例1とは異なり、算出された予測診断時間が「Webサーバ、35s」、「FW、50s」であるが、それぞれのホストでの実施許容時間が「Webサーバ、10:00:00〜12:00:00」、「FW、10:00:00〜10:00:50」であることより、FWを優先してスケジュール作成する。つまり、脆弱性診断ホストは、実施許容時間が短いFWを実行し、次に、Webサーバを実行するスケジュールを作成する(図6の(4)参照)。具体的には、脆弱性診断ホストは、「ホスト名、開始日時、終了日時、予想実施時間」として「FW、2008/03/25、10:00:00、2008/03/25、10:00:50、50s」「Webサーバ、2008/03/25、10:00:51、2008/03/25、10:01:26、35s」とする診断スケジュールを作成する。   Unlike the first embodiment, the vulnerability diagnosis host has the calculated predicted diagnosis times “Web server, 35 s” and “FW, 50 s”, but the allowable execution time at each host is “Web server”. , 10:00:00 to 12:00:00 "and" FW, 10: 00: 00: 00 to 10:00:50 ", the schedule is created with priority on FW. That is, the vulnerability diagnosis host executes FW with a short allowable execution time, and then creates a schedule for executing the Web server (see (4) in FIG. 6). Specifically, the vulnerability diagnosis host is “FW, 2008/03/25, 10:00:00, 2008/03/25, 10:00” as “host name, start date / time, end date / time, expected execution time”. : 50, 50 s ”“ Web server, 2008/03/25, 10:00:51, 2008/03/25, 10:01:26, 35 s ”is created.

このように、この脆弱性診断ホストは、受け付けられた診断終了予定時間が直近のホストを優先して診断実施時間を確保するように、診断スケジュールを作成するので、全ての診断が予定通り終わるような診断スケジュールを正確に作成することが可能である。   In this way, this vulnerability diagnosis host creates a diagnosis schedule so that the diagnosis execution time is secured by giving priority to the host with the latest scheduled diagnosis end time received, so that all diagnosis ends as scheduled. Accurate diagnosis schedule can be created.

また、上記した以外にも、脆弱性診断ホストは、例えば、同時に実行可能なホスト数を管理者から受け付けて、当該同時に実行可能なホストを並行して実行するスケジュールを作成することもできる。このようにすることで、診断時間を短縮することなく診断スケジュールを作成することが可能である。   In addition to the above, the vulnerability diagnosis host can receive, for example, the number of simultaneously executable hosts from the administrator, and create a schedule for executing the simultaneously executable hosts in parallel. By doing so, it is possible to create a diagnosis schedule without reducing the diagnosis time.

また、脆弱性診断ホストは、例えば、終了予定日が重複しているようなホストを受け付けた場合には、どのホストを優先するのかを管理者端末に対して問い合わせ(問い合わせ画面)して、その結果に基づいて、診断スケジュールを作成することもできる。問い合わせに対する応答がない場合には、脆弱性診断ホストは、ホスト名によるソートもしくは診断に要する予測時間が短いホストを優先して、診断スケジュールを作成することができる。このようにすることで、診断を実施するタイミングで優先するホストを毎回選択させた上で診断スケジュールを作成することができる結果、ユーザの意図を反映させることができ、システム環境や処理状況に適応した診断スケジュールを作成することが可能である。   In addition, for example, if a vulnerability diagnosis host receives a host whose scheduled end date is duplicated, it makes an inquiry (inquiry screen) to the administrator terminal as to which host has priority. A diagnostic schedule can also be created based on the results. If there is no response to the inquiry, the vulnerability diagnosis host can create a diagnosis schedule by giving priority to a host with a short estimated time required for sorting or diagnosis by host name. By doing so, the priority schedule can be selected every time the diagnosis is performed, and the diagnosis schedule can be created. As a result, the user's intention can be reflected and adapted to the system environment and processing status. It is possible to create a diagnostic schedule.

また、脆弱性診断ホストは、例えば、作成した診断スケジュールにおいて、終了予定日に間に合わないホスト(または診断項目)がある場合には、管理者に対してアラートを表示することができる。このようにすることで、脆弱性診断が終了したいことを管理者に通知することが可能である。   In addition, for example, if there is a host (or diagnostic item) that is not in time for the scheduled end date in the created diagnostic schedule, the vulnerability diagnosis host can display an alert to the administrator. In this way, it is possible to notify the administrator that the vulnerability diagnosis is desired to end.

また、脆弱性診断ホストは、例えば、作成した診断スケジュールを画面に表示出力して、管理者により当該スケジュールの組み換えを受け付け、組み換えを反映させたスケジュールを再作成することもできる。このようにすることで、診断を実施するタイミングで優先するスケジュールを選択させることができる結果、ユーザの意図を反映させることができ、システム環境や処理状況に適応した診断スケジュールを作成することが可能である。   In addition, the vulnerability diagnosis host can display and output the created diagnosis schedule on a screen, for example, receive recombination of the schedule by an administrator, and recreate a schedule reflecting the recombination. In this way, the priority schedule can be selected at the timing of diagnosis, so that the user's intention can be reflected and a diagnostic schedule adapted to the system environment and processing status can be created. It is.

また、脆弱性診断ホストは、例えば、診断対象としてホスト以外に診断項目を管理者から受け付けたが、当該ホストに対応付けられた当該診断項目が診断履歴DBに記憶されていない場合に、他のホストに対応付けられている当該診断項目を診断履歴DBから取得して、予測診断時間を算出するようにしてもよい。また、他のホストに対応付けられた当該診断項目も診断履歴DBに記憶されていない場合に、脆弱性診断ホストは、当該ホストに対応付けられた診断履歴すべてを取得して、予測診断時間を算出するようにしてもよい。このようにすることで、新たな診断項目であっても、診断スケジュールを作成することが可能であり、ユーザの利便性が向上する。   In addition, for example, the vulnerability diagnosis host receives a diagnosis item other than the host as a diagnosis target from the administrator, but when the diagnosis item associated with the host is not stored in the diagnosis history DB, The diagnosis item associated with the host may be acquired from the diagnosis history DB, and the predicted diagnosis time may be calculated. In addition, when the diagnosis item associated with another host is not stored in the diagnosis history DB, the vulnerability diagnosis host acquires all the diagnosis histories associated with the host and calculates the predicted diagnosis time. You may make it calculate. By doing so, it is possible to create a diagnosis schedule even for a new diagnosis item, and the convenience of the user is improved.

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)予測時間算出手法、(2)サーバ分離、(3)対象ホスト、(4)システム構成等、(5)プログラムにそれぞれ区分けして異なる実施例を説明する。   Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Therefore, as shown below, (1) predicted time calculation method, (2) server separation, (3) target host, (4) system configuration, etc., (5) different embodiments will be described by being divided into programs. .

(1)予測時間算出手法
例えば、実施例1では、要約統計量として、平均、分散、中央値、標準偏差を用いて予測時間を算出する例について説明したが、本発明はこれに限定されるものではなく、要約統計量に用いられる歪度、尖度などを用いて算出することもできる。また、要約統計量以外にも、例えば、診断項目がWebは重要、SSHは重要でないなどと診断項目ごとに重みを持たせて、この重みを用いて予測時間を算出することもできる。
(1) Prediction time calculation method For example, in Example 1, although the example which calculates prediction time using an average, dispersion | distribution, a median, and a standard deviation was demonstrated as a summary statistic, this invention is limited to this. It can also be calculated by using skewness, kurtosis, etc. used for summary statistics. In addition to the summary statistics, for example, the diagnostic item can be weighted for each diagnostic item such that Web is important and SSH is not important, and the predicted time can be calculated using this weight.

(2)サーバ分離
また、実施例1と2では、脆弱性診断アプリケーションを内蔵した脆弱性診断ホストを例にして説明したが、本発明はこれに限定されるものではなく、脆弱性診断アプリケーションを実行する脆弱性診断ホストと、本発明を適用したスケジュール作成装置と筺体が異なっていてもよい。また、ネットワークを介した脆弱性診断だけでなく、ローカル接続で診断するローカル診断についても、同様に適用することができる。
(2) Server separation In the first and second embodiments, the vulnerability diagnosis host including the vulnerability diagnosis application is described as an example. However, the present invention is not limited to this, and the vulnerability diagnosis application is not limited to this. The vulnerability diagnosis host to be executed and the schedule creation apparatus to which the present invention is applied may be different from the chassis. Further, not only the vulnerability diagnosis via the network but also the local diagnosis diagnosed by the local connection can be similarly applied.

(3)対象ホスト
また、実施例1と2では、脆弱性診断対象ホストとして、Webサーバ、FW、メールサーバを例にして説明したが、本発明はこれに限定されるものではなく、ルータ、L3スイッチ、L2スイッチなどのネットワーク機器やメインフレームなどの汎用コンピュータについても、同様に診断スケジュールを作成することができる。
(3) Target Host In the first and second embodiments, the web server, FW, and mail server have been described as examples of vulnerability diagnosis target hosts. However, the present invention is not limited to this, and a router, A diagnosis schedule can be similarly created for network devices such as L3 switches and L2 switches and general-purpose computers such as mainframes.

(4)システム構成等
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理(例えば、スケジュール作成対象ホスト受付処理など)の全部または一部を手動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図1、図3、図4、図6など)については、特記する場合を除いて任意に変更することができる。
(4) System configuration, etc. Also, among the processes described in the present embodiment, all or part of the processes (for example, schedule creation target host reception process) described as being automatically performed are manually performed. You can also. In addition, the processing procedures, control procedures, specific names, and information including various data and parameters (for example, FIG. 1, FIG. 3, FIG. 4, FIG. It can be changed arbitrarily unless you want to.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、ユーザインタフェース部と脆弱性アプリケーション制御部とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. It can be configured by integrating (for example, integrating the user interface unit and the vulnerability application control unit). Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

(5)プログラム
なお、本実施例で説明した診断スケジュール作成方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
(5) Program The diagnosis schedule creation method described in the present embodiment can be realized by executing a prepared program on a computer such as a personal computer or a workstation. This program can be distributed via a network such as the Internet. The program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD and being read from the recording medium by the computer.

以上のように、本発明に係る脆弱性診断実施装置および診断スケジュール作成プログラムは、脆弱性診断に対象となる各種装置を示すホストに対して、脆弱性診断を実施することに有用であり、特に、正確な診断作業計画を立てることと、診断作業の遅延を防止することに適する。   As described above, the vulnerability diagnosis execution apparatus and the diagnosis schedule creation program according to the present invention are useful for performing vulnerability diagnosis on a host indicating various apparatuses targeted for vulnerability diagnosis. It is suitable for making an accurate diagnosis work plan and preventing delay of the diagnosis work.

実施例1に係る脆弱性診断ホストを含むシステムの全体構成を示すシステム構成図である。1 is a system configuration diagram illustrating an overall configuration of a system including a vulnerability diagnosis host according to Embodiment 1. FIG. 実施例1に係る脆弱性診断ホストの構成を示すブロック図である。3 is a block diagram illustrating a configuration of a vulnerability diagnosis host according to Embodiment 1. FIG. 診断履歴DBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in diagnostic history DB. 診断スケジュールDBに記憶される情報の例を示す図である。It is a figure which shows the example of the information memorize | stored in diagnostic schedule DB. 実施例1に係る脆弱性診断ホストにおける診断スケジュール作成処理の流れを示すフローチャートである。7 is a flowchart illustrating a flow of a diagnosis schedule creation process in the vulnerability diagnosis host according to the first embodiment. 実施例2に係る脆弱性診断ホストを含むシステムの全体構成を示すシステム構成図である。It is a system configuration | structure figure which shows the whole structure of the system containing the vulnerability diagnosis host which concerns on Example 2. FIG.

符号の説明Explanation of symbols

10 脆弱性診断ホスト
11 通信制御I/F部
12 診断履歴DB
13 診断スケジュールDB
15 脆弱性診断アプリケーション
20 脆弱性診断アプリケーションマネージャ
21 ユーザインタフェース部
21a 画面出力機能部
21b データ転送処理部
22 脆弱性診断アプリケーション制御部
22a 形式確認部
22b 起動制御部
22c 結果取得部
22d スケジュール計画部
23 診断履歴管理部
23a 履歴保存部
23b 履歴抽出部
23c 診断時間予測部
23d スケジュール計画部
10 Vulnerability diagnosis host 11 Communication control I / F part 12 Diagnosis history DB
13 Diagnosis schedule DB
DESCRIPTION OF SYMBOLS 15 Vulnerability diagnosis application 20 Vulnerability diagnosis application manager 21 User interface part 21a Screen output function part 21b Data transfer process part 22 Vulnerability diagnosis application control part 22a Format confirmation part 22b Startup control part 22c Result acquisition part 22d Schedule plan part 23 Diagnosis History management unit 23a History storage unit 23b History extraction unit 23c Diagnosis time prediction unit 23d Schedule planning unit

Claims (10)

脆弱性診断に対象となる各種装置を示すホストに対して、脆弱性診断を実施する脆弱性診断実施装置であって、
前記脆弱性診断を実施したホストを一意に識別するホスト名に対応付けて、当該ホストに実施した診断項目と、診断に要した時間を示す診断実施時間とから構成される脆弱性診断履歴を記憶する診断履歴記憶手段と、
前記脆弱性診断を実施する予定日時と、当該予定日時に診断対象となるホスト名とを、前記脆弱性診断の実施を指示する管理者端末から受け付ける指示受付手段と、
前記指示受付手段により受け付けられたホスト名に対応する脆弱性診断履歴を前記診断履歴記憶手段から抽出する診断履歴抽出手段と、
前記診断履歴抽出手段により抽出された脆弱性診断履歴に基づいて、前記ホストに脆弱性診断を実施した場合に要する予測診断時間を算出する予測診断時間算出手段と、
前記予測診断時間算出手段により算出された予測診断時間と、前記指示受付手段により受け付けられた予定日時とに基づいて、前記ホストに脆弱性診断を実施する診断スケジュールを作成するスケジュール作成手段と、
を備えたことを特徴とする脆弱性診断実施装置。
A vulnerability diagnosis execution device that performs vulnerability diagnosis on a host indicating various devices targeted for vulnerability diagnosis,
Corresponding to a host name that uniquely identifies the host that has performed the vulnerability diagnosis, a vulnerability diagnosis history including a diagnosis item performed on the host and a diagnosis execution time indicating a time required for the diagnosis is stored. Diagnostic history storage means,
An instruction receiving means for receiving a scheduled date and time for performing the vulnerability diagnosis and a host name to be diagnosed on the scheduled date and time from an administrator terminal that instructs execution of the vulnerability diagnosis;
A diagnosis history extracting means for extracting a vulnerability diagnosis history corresponding to the host name received by the instruction receiving means from the diagnosis history storage means;
Based on the vulnerability diagnosis history extracted by the diagnosis history extracting means, a predicted diagnosis time calculating means for calculating a predicted diagnosis time required when vulnerability diagnosis is performed on the host;
Schedule creation means for creating a diagnosis schedule for performing vulnerability diagnosis on the host based on the predicted diagnosis time calculated by the predicted diagnosis time calculation means and the scheduled date and time received by the instruction receiving means;
An apparatus for performing vulnerability diagnosis, comprising:
前記予測診断時間算出手段は、前記診断履歴抽出手段により抽出された脆弱性診断履歴に含まれる前記診断実施時間に対して、要約統計量を用いて前記予測診断時間を算出することを特徴とする請求項1に記載の脆弱性診断実施装置。   The predicted diagnosis time calculation means calculates the predicted diagnosis time using summary statistics for the diagnosis execution time included in the vulnerability diagnosis history extracted by the diagnosis history extraction means. The vulnerability diagnosis execution apparatus according to claim 1. 前記指示受付手段は、前記予定日時とホスト名とさらに前記診断項目を、前記管理者端末から受け付け、
前記診断履歴抽出手段は、前記指示受付手段により受け付けられたホスト名と診断項目とに対応付けられた脆弱性診断履歴を前記診断履歴記憶手段から抽出することを特徴とする請求項1または2に記載の脆弱性診断実施装置。
The instruction accepting means accepts the scheduled date and time, a host name, and further the diagnostic item from the administrator terminal,
3. The diagnosis history extracting unit extracts a vulnerability diagnosis history associated with a host name and a diagnosis item received by the instruction receiving unit from the diagnosis history storage unit. The vulnerability diagnosis execution apparatus described.
前記診断履歴抽出手段は、前記指示受付手段により受け付けられたホスト名と診断項目とに対応付けられた脆弱性診断結果が前記診断履歴記憶手段に記憶されていない場合に、前記ホスト名に関係なく、前記診断履歴記憶手段に記憶されている全ての脆弱性診断履歴から当該診断項目に対応する脆弱性診断履歴を抽出することを特徴とする請求項3に記載の脆弱性診断実施装置。   The diagnosis history extraction unit is irrelevant to the host name when the vulnerability diagnosis result associated with the host name and the diagnosis item received by the instruction reception unit is not stored in the diagnosis history storage unit. 4. The vulnerability diagnosis execution apparatus according to claim 3, wherein a vulnerability diagnosis history corresponding to the diagnosis item is extracted from all vulnerability diagnosis histories stored in the diagnosis history storage means. 前記指示受付手段は、前記予定日時として、診断を開始する診断開始予定時間と診断を終了させる診断終了予定時間と各ホストごとの診断可能時間帯とを、前記管理者端末から受け付け、
前記スケジュール作成手段は、前記予測診断時間算出手段により算出された予測診断時間から、前記指示受付手段により受け付けられた診断開始予定時間から診断終了予定時間までの間で、前記各ホストごとの診断可能時間帯に診断が終了するように、前記診断スケジュールを作成することを特徴とする請求項3または4に記載の脆弱性診断実施装置。
The instruction receiving means receives from the administrator terminal, as the scheduled date and time, a scheduled diagnosis start time for starting diagnosis, a scheduled diagnosis end time for ending diagnosis, and a diagnosable time zone for each host,
The schedule creation means can perform diagnosis for each host between the predicted diagnosis time calculated by the predicted diagnosis time calculation means and the scheduled diagnosis start time received by the instruction receiving means until the scheduled diagnosis end time. The vulnerability diagnosis execution apparatus according to claim 3 or 4, wherein the diagnosis schedule is created so that diagnosis ends in a time zone.
前記スケジュール作成手段は、前記指示受付手段により受け付けられた診断終了予定時間が直近のホストを優先して診断実施時間を確保するように、前記診断スケジュールを作成することを特徴とする請求項5に記載の脆弱性診断実施装置。   The said schedule preparation means produces the said diagnosis schedule so that a diagnosis implementation time may be ensured preferentially to the host whose diagnosis end scheduled time received by the instruction reception means is prioritized. The vulnerability diagnosis execution apparatus described. 前記スケジュール作成手段により作成された診断スケジュールにおいて、前記指示受付手段により受け付けられた診断終了予定時間に終了しないスケジュールが存在する場合に、当該診断終了予定時間に終了しないスケジュールが存在することを示す警報を前記管理者端末に送信する警報出力手段をさらに備えたことを特徴とする請求項5または6に記載の脆弱性診断実施装置。   In the diagnosis schedule created by the schedule creation means, when there is a schedule that does not end at the scheduled diagnosis end time received by the instruction receiving means, an alarm indicating that there is a schedule that does not end at the scheduled diagnosis end time The vulnerability diagnosis execution apparatus according to claim 5 or 6, further comprising an alarm output means for transmitting a message to the manager terminal. 前記指示受付手段は、同時に実行可能なホスト数を前記管理者端末から受け付け、
前記スケジュール作成手段は、前記指示受付手段により受け付けられた同時に実行可能なホスト数の範囲内で、前記算出された予測診断時間と、前記受け付けられた予定日時とに基づいて、前記ホストに脆弱性診断を実施する診断スケジュールを作成することを特徴とする請求項1〜7のいずれか一つに記載の脆弱性診断実施装置。
The instruction receiving means receives the number of hosts that can be executed simultaneously from the administrator terminal,
The schedule creation means is vulnerable to the host based on the calculated predicted diagnosis time and the accepted scheduled date and time within the range of the number of simultaneously executable hosts accepted by the instruction acceptance means. The vulnerability diagnosis execution apparatus according to any one of claims 1 to 7, wherein a diagnosis schedule for performing diagnosis is created.
前記スケジュール作成手段により作成された診断スケジュールを所定の表示部に表示出力して、前記管理者端末から作成された診断スケジュールの組み換えを受け付け、受け付けた組み換えに基づいて、新たに診断スケジュールを再作成するスケジュール再作成手段をさらに備えたことを特徴とする請求項1〜7のいずれか一つに記載の脆弱性診断実施装置。   The diagnostic schedule created by the schedule creation means is displayed and output on a predetermined display unit, recombination of the diagnostic schedule created from the administrator terminal is accepted, and a new diagnostic schedule is recreated based on the accepted recombination The vulnerability diagnosis execution apparatus according to any one of claims 1 to 7, further comprising a schedule re-creation unit for performing the schedule re-creation. 各種装置を示すホストに対して、脆弱性診断を実施する脆弱性診断実施装置としてのコンピュータに実行させる診断スケジュール作成プログラムであって、
前記脆弱性診断を実施したホストを一意に識別するホスト名に対応付けて、当該ホストに実施した診断項目と、診断に要した時間を示す診断実施時間とから構成される脆弱性診断履歴を記憶する診断履歴記憶手段と、
前記脆弱性診断を実施する予定日時と、当該予定日時に診断対象となるホスト名とを、前記脆弱性診断の実施を指示する管理者端末から受け付ける指示受付手順と、
前記指示受付手順により受け付けられたホスト名に対応する脆弱性診断履歴を前記診断履歴記憶手段から抽出する診断履歴抽出手順と、
前記診断履歴抽出手順により抽出された脆弱性診断履歴に基づいて、前記ホストに脆弱性診断を実施した場合に要する予測診断時間を算出する予測診断時間算出手順と、
前記予測診断時間算出手順により算出された予測診断時間と、前記指示受付手順により受け付けられた予定日時とに基づいて、前記ホストに脆弱性診断を実施する診断スケジュールを作成するスケジュール作成手順と、
をコンピュータに実行させることを特徴とする診断スケジュール作成プログラム。
A diagnostic schedule creation program to be executed by a computer as a vulnerability diagnosis execution device for performing vulnerability diagnosis on a host indicating various devices,
Corresponding to a host name that uniquely identifies the host that has performed the vulnerability diagnosis, a vulnerability diagnosis history including a diagnosis item performed on the host and a diagnosis execution time indicating a time required for the diagnosis is stored. Diagnostic history storage means,
An instruction reception procedure for receiving a scheduled date and time for performing the vulnerability diagnosis and a host name to be diagnosed on the scheduled date and time from an administrator terminal that instructs execution of the vulnerability diagnosis;
A diagnosis history extraction procedure for extracting a vulnerability diagnosis history corresponding to the host name accepted by the instruction acceptance procedure from the diagnosis history storage means;
A predicted diagnosis time calculation procedure for calculating a predicted diagnosis time required when a vulnerability diagnosis is performed on the host based on the vulnerability diagnosis history extracted by the diagnosis history extraction procedure;
A schedule creation procedure for creating a diagnosis schedule for performing vulnerability diagnosis on the host based on the predicted diagnosis time calculated by the predicted diagnosis time calculation procedure and the scheduled date and time received by the instruction reception procedure;
A diagnostic schedule creation program for causing a computer to execute
JP2008081700A 2008-03-26 2008-03-26 Vulnerability diagnosis conducting apparatus and diagnostic schedule generating program Pending JP2009237807A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008081700A JP2009237807A (en) 2008-03-26 2008-03-26 Vulnerability diagnosis conducting apparatus and diagnostic schedule generating program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008081700A JP2009237807A (en) 2008-03-26 2008-03-26 Vulnerability diagnosis conducting apparatus and diagnostic schedule generating program

Publications (1)

Publication Number Publication Date
JP2009237807A true JP2009237807A (en) 2009-10-15

Family

ID=41251691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008081700A Pending JP2009237807A (en) 2008-03-26 2008-03-26 Vulnerability diagnosis conducting apparatus and diagnostic schedule generating program

Country Status (1)

Country Link
JP (1) JP2009237807A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015510618A (en) * 2011-12-16 2015-04-09 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 Network security protection method, apparatus and system
WO2020055230A1 (en) * 2018-09-13 2020-03-19 Mimos Berhad System and method for performing vulnerability assessment of a computer network
US10735440B2 (en) 2015-09-10 2020-08-04 Nec Corporation Communication destination determination device, communication destination determination method, and recording medium
JP6915183B1 (en) * 2021-02-04 2021-08-04 株式会社システムサポート Security inspection system and security inspection method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015510618A (en) * 2011-12-16 2015-04-09 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 Network security protection method, apparatus and system
US9485261B2 (en) 2011-12-16 2016-11-01 NSFOCUS Information Technology Co., Ltd. Web security protection method, device and system
US10735440B2 (en) 2015-09-10 2020-08-04 Nec Corporation Communication destination determination device, communication destination determination method, and recording medium
WO2020055230A1 (en) * 2018-09-13 2020-03-19 Mimos Berhad System and method for performing vulnerability assessment of a computer network
JP6915183B1 (en) * 2021-02-04 2021-08-04 株式会社システムサポート Security inspection system and security inspection method

Similar Documents

Publication Publication Date Title
US9497072B2 (en) Identifying alarms for a root cause of a problem in a data processing system
US10108801B2 (en) Web application vulnerability scanning
US9497071B2 (en) Multi-hop root cause analysis
JP2019509681A (en) Cloud verification and test automation
US20180084001A1 (en) Enterprise graph method of threat detection
US9276803B2 (en) Role based translation of data
US20150095102A1 (en) Computer implemented system and method for ensuring computer information technology infrastructure continuity
US10452469B2 (en) Server performance correction using remote server actions
US20150281011A1 (en) Graph database with links to underlying data
JP2019501551A5 (en) Cloud-based system and method for managing messages related to operation of cable test devices and computing devices
CN105468433B (en) A kind of acquisition methods and system of magnetic disk of virtual machine data
US9692654B2 (en) Systems and methods for correlating derived metrics for system activity
US10068058B2 (en) Method and apparatus for improved clinical system performance
US10380867B2 (en) Alert management within a network based virtual collaborative space
US20180176289A1 (en) Information processing device, information processing system, computer-readable recording medium, and information processing method
CN106506269B (en) It executes the method for test assignment, system, calculate equipment and test macro
Saha et al. Integrating apache airavata with docker, marathon, and mesos
JP2011090512A (en) Monitoring device, monitoring method, and monitoring program
US9866466B2 (en) Simulating real user issues in support environments
Pathirathna et al. Security testing as a service with docker containerization
JP2009237807A (en) Vulnerability diagnosis conducting apparatus and diagnostic schedule generating program
US8385213B2 (en) Error identification in a computer-based network
KR20140099109A (en) System and method for supporting evaluation of application service by using multiple clouds
JP2012195699A (en) Verification device, verification method, and verification program
JP2010224979A (en) Information analysis device and method for the same, information analysis system, program, and storage medium