JP2016092763A - ネットワーク制御システム、ネットワーク制御方法及びプログラム - Google Patents

ネットワーク制御システム、ネットワーク制御方法及びプログラム Download PDF

Info

Publication number
JP2016092763A
JP2016092763A JP2014228760A JP2014228760A JP2016092763A JP 2016092763 A JP2016092763 A JP 2016092763A JP 2014228760 A JP2014228760 A JP 2014228760A JP 2014228760 A JP2014228760 A JP 2014228760A JP 2016092763 A JP2016092763 A JP 2016092763A
Authority
JP
Japan
Prior art keywords
switch
server
packet
communication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014228760A
Other languages
English (en)
Other versions
JP6379013B2 (ja
Inventor
一郎 来間
Ichiro Kima
一郎 来間
甲斐 賢
Masaru Kai
賢 甲斐
武康 木城
Takeyasu Kijiro
武康 木城
磯部 義明
Yoshiaki Isobe
義明 磯部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2014228760A priority Critical patent/JP6379013B2/ja
Publication of JP2016092763A publication Critical patent/JP2016092763A/ja
Application granted granted Critical
Publication of JP6379013B2 publication Critical patent/JP6379013B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】効果的に通信設定を変更することができるようにする。
【解決手段】ネットワーク制御システム10において、インシデント対応が必要である特定クライアント端末156と各サーバ152〜153との間の経路の通信状態を判定し、通信が終了したタイミングで、クライアント端末156とサーバ152〜153との間を接続するスイッチ151および仮想スイッチ161の設定を変更し、クライアント端末156からのサーバ152〜153への通信をダミーサーバ162〜163に誘導するスイッチ設定操作部121と、を備える。
【選択図】図1

Description

本発明は、ネットワーク制御システム、ネットワーク制御方法及びプログラムに関する。
近年、情報技術の普及に伴い、サイバー攻撃の多様化・複雑化が進んでいる。特に標的型攻撃と呼ばれるタイプの攻撃は、従来の愉快犯的な無差別攻撃と異なり、明確な目的を持ち、特定の個人や組織を標的として情報の窃取や改ざんを行う。この標的型攻撃により、実際に政府機関や企業等で被害が発生しており、社会問題となっている。
標的型攻撃の一例を以下に述べる。攻撃者は、まず、メールへの添付や、Webサイトからのダウンロード等の手法を利用し、マルウェアを、標的のネットワーク内におけるクライアント端末に侵入させる。こうしてクライアント端末に侵入したマルウェアは、該当クライアント端末が接続されているネットワークの調査や、攻撃者が用意した外部C&Cサーバからの新たなマルウェアのダウンロードによる攻撃機能補強、といった各種動作を行う。そうして最終的にマルウェアは、標的のネットワーク内において資産性の高い情報にアクセスし、その窃取や改ざんを行う。
一方、このような標的型攻撃に伴うクライアント端末へのマルウェアの侵入自体を完全に防ぐのは難しいため、「ネットワーク上でのマルウェアの活動を検知し対処する」、「マルウェアが機密情報を外部に送信するのを防ぐ」、などの各対策を組み合わせた多重の防御が有効とされる。
上述のような対策を施した結果、ネットワークにマルウェアが侵入し活動している兆候を検知した場合、従来における一般的な対処方法は以下の通りである。まず、マルウェアに感染している可能性がある端末をネットワークから切り離して隔離し、調査環境に置く。これは、感染端末が外部からの影響を受けないようにする証拠保全のためと、感染端末がネットワーク上の他のホストへ攻撃することを防ぐためである。また、隔離後の感染端末を調査してマルウェアを特定し、その活動履歴を得る。最後に感染端末からマルウェアを除去し、該当マルウェアの活動内容を所定の管理者等に報告して、クリーンな端末をネットワークに再接続する。
このようなマルウェア対策に関する従来技術としては、例えば、マルウェア感染に気付いたユーザによる隔離命令に応じ、隔離実行モジュールがネットワーク機器の設定変更を実行し、リモートマシンの通信を遮断する技術(特許文献1参照)などが提案されている。
WO2010/095446
ところが、近年の標的型攻撃用マルウェアは高度化が進んでおり、上述した対策を実行してもこれを回避する機能を持つものがある。具体的には、調査されていることを検知すると、活動を停止してやりすごそうとする機能、マルウェア自身やシステムログを消去して証拠隠滅を図る機能、および感染先の全データを破壊しようとする機能、などである。こうした機能を備えるマルウェアは、自身が調査されていることを検知する場合、攻撃者が用意した外部サーバとの通信が遮断された事象を検知する、といった環境変化を利用した方法を実行する。
こうしたマルウェアに対し、従来手法で対処しようとすると、ネットワークから隔離した時点で該当マルウェアはその環境変化を察知し、上述のような回避動作を行うことになる。この場合、マルウェアの挙動が変化してしまい、マルウェアの発見が困難になる、マルウェアの活動による影響範囲が特定困難になる、マルウェアによる攻撃の証拠が保全できなくなる、などといった具合に、その後の調査に大いに支障が出ることとなる。したがって、マルウェアに察知されずに感染端末の隔離及びマルウェアの調査を可能とする技術が必要とされる。
本発明は、このような背景を鑑みてなされたものであり、効果的に通信設定を変更することのできる技術を提供することを目的とする。
上記課題を解決する本発明のネットワーク制御システムは、サーバとクライアント端末とがスイッチで接続されたネットワークシステム上における、スイッチとサーバとの接続関係の情報を格納したネットワーク構成データベースを記憶する記憶部と、前記ネットワークシステム上の通信状態を計測して記憶部に格納する通信状態取得部と、インシデント対応が必要である旨を入力部にて指定された特定クライアント端末について、前記ネットワーク構成データベースに基づいて、前記特定クライアント端末と前記各サーバとの各間を接続する各スイッチを特定し、前記特定した各スイッチの設定を、該当スイッチが含まれる経路について順次変更し、前記特定クライアント端末からの前記サーバへの通信を操作するスイッチ設定操作部と、前記特定した各スイッチからの通信を受信し、内容を分析、変更して前記スイッチに処理方法の指示とともに返送するパケット処理部と、を備えることを特徴とする。
また、本発明のネットワーク制御方法は、サーバとクライアント端末とがスイッチで接続されたネットワークシステム上における、スイッチとサーバとの接続関係の情報を格納したネットワーク構成データベースを記憶する記憶部を備えたコンピュータシステムが、前記ネットワークシステム上の通信状態を計測して記憶部に格納する処理と、インシデント対応が必要である旨を入力部にて指定された特定クライアント端末について、前記ネットワーク構成データベースに基づいて、前記特定クライアント端末と前記各サーバとの各間を接続する各スイッチを特定し、前記特定した各スイッチの設定を、該当スイッチが含まれる経路について順次変更し、前記特定クライアント端末からの前記サーバへの通信を操作する処理と、前記該当スイッチからの通信を受信し、内容を分析、変更して前記該当スイッチに処理方法の指示とともに返送する処理と、を実行することを特徴とする。
本発明によれば、マルウェアに察知されずに感染端末の隔離及びマルウェアの調査が可能となる。
本実施形態におけるネットワーク制御システムの構成例を示す全体ブロック図である。 本実施形態のネットワーク制御システムを構成する装置のハードウェア構成例を示す図である。 本実施形態のネットワーク構成DBにおけるスイッチテーブルの構成例を示す図である。 本実施形態のネットワーク構成DBにおけるサーバテーブルの構成例を示す図である。 本実施形態のネットワーク構成DBにおけるダミーサーバ構築用ホストテーブルの構成例を示す図である。 本実施形態のインシデント管理DBにおけるインシデントテーブルの構成例を示す図である。 本実施形態のダミーサーバ管理DBにおけるダミーサーバテーブルの構成例を示す図である。 本実施形態の通信路管理DBにおける通信路テーブルの構成例を示す図である。 本実施形態の切り替え設定DBにおける切り替えパラメタテーブルの構成例を示す図である。 本実施形態の監視設定DBにおける監視パラメタテーブルの構成例を示す図である。 本実施形態の通信履歴DBにおける通信履歴テーブルの構成例を示す図である。 本実施形態の設定時入力部におけるインターフェイス例1を示す図である。 本実施形態の設定時入力部におけるインターフェイス例2を示す図である。 本実施形態の設定時入力部におけるインターフェイス例3を示す図である。 本実施形態のインシデント時入力部におけるインターフェイス例を示す図である。 本実施形態のネットワーク制御方法の、ネットワーク監視サーバにおける処理手順例を示すフロー図である。 本実施形態のネットワーク制御方法の、ネットワーク隔離制御サーバにおける処理手順例を示すフロー図である。 本実施形態のネットワーク制御方法の、ネットワーク隔離制御サーバにおける処理手順例を示す状態遷移図である。 本実施形態のネットワーク制御方法における詳細フロー例を示す図である。 本実施形態のネットワーク制御方法における詳細フロー例を示す図である。 本実施形態のネットワーク制御方法における詳細フロー例を示す図である。 本実施形態のネットワーク制御方法における詳細フロー例を示す図である。
---発明の概要---
本発明の一実施形態に係るネットワーク制御システム10では、マルウェアに感染されたと疑われる装置(以下、マルウェア感染端末という。)を隔離するにあたり、ネットワーク上の通信を監視し、各通信コネクションの開始・終了を把握した上で、通信が切断されているタイミングでネットワーク機器(スイッチ)の設定を変更してマルウェア感染端末の通信先をダミーサーバに設定するようにしている。マルウェアは、外部サーバとの通信が遮断された事象を検知して、自身が調査されていると判断し、これに応じて、活動を停止してやりすごそうとしたり、マルウェア自身やシステムログを消去して証拠隠滅を図ったり、感染先の全データを破壊しようとしたりすることがあるところ、上記のように通信が切断されているタイミングでマルウェア感染端末からの通信をダミーサーバへ誘導することで、マルウェアに検知されることなくマルウェア感染端末を隔離することができる。
本実施形態では、スイッチの中でも、条件にマッチしたパケットに対してアクションを行うオープンフロー(OpenFlow)スイッチ(以下、単にスイッチという。)を用いる。まずネットワーク切り替え制御サーバ101は、スイッチからネットワーク切り替え制御サーバ101にパケットを転送するように設定するとともに、スイッチからパケットが転送されてきた場合にはそのままサーバに送信する旨の指示を付帯させて当該パケットをスイッチに返送する。これにより、スイッチの設定変更処理が完了してもしなくても、スイッチから送信されるパケットの宛先はサーバのままとすることができる。その後、ネットワーク切り替え制御サーバ101は、マルウェア感染端末およびサーバの間での通信が終了していることを確認する。通信が終了したタイミングで、ネットワーク切り替え制御サーバ101は、サーバ宛てのパケットをダミーサーバに転送するようにスイッチを設定するとともに、スイッチからパケットが転送されてきた場合にはダミーサーバに送信する旨の指示を付帯させて当該パケットをスイッチに返送するようにする。これにより、スイッチの設定変更処理が完了してもしなくても、スイッチから送信されるパケットの宛先はダミーサーバとすることができる。このようにして、本実施形態では、スイッチの設定変更処理に時間がかかる場合であっても、確実にマルウェア感染端末とサーバとの間の通信が終了したタイミングで、マルウェア感染端末の通信相手をダミーサーバに切り替えてマルウェア感染端末を隔離することができる。
さらに、本実施形態のネットワーク制御システムでは、ネットワーク機器の設定変更途中にマルウェア感染端末からの通信が開始された場合、通信が終了するまで設定変更を保留し、通信終了後に設定変更を続行する。これにより、ネットワーク機器の設定に時間がかかる場合であっても、確実に通信が切断されているタイミングにマルウェア感染端末を隔離することができる。
以下、図面を使って、本実施形態におけるネットワーク制御システムの例について説明する。
---システム構成例---
図1は、本実施形態のネットワーク制御システム10と、当該ネットワーク制御システム10が制御対象とするネットワークとを含むネットワーク構成図である。本実施形態におけるネットワーク制御システム10は、ネットワーク切り替え制御サーバ101と、ネットワーク監視サーバ102とから構成される。なお、本実施形態ではネットワーク制御システム10を、上述のようにネットワーク制御切り替えサーバ101とネットワーク監視サーバ102とから構成する形態を例示しているが、1体のサーバのみでネットワーク制御システム10を構成するようにしてもよいし、或いは、3体以上のサーバで構成するようにしてもよい。
また、本実施形態におけるネットワーク制御システム10の制御対象となるネットワークは、スイッチ151と、このスイッチ151に接続され、インターネット195に接続するサーバ152〜153と、このスイッチ151に接続され、内部に仮想環境をもつダミーサーバ構築用ホスト154と、ハブ155を介してこのスイッチ151に接続されるクライアント端末156〜157と、ネットワーク196を介してこのスイッチ151に接続される調査端末158とから構成される。このうちスイッチ151およびダミーサーバ構築用ホスト154は、管理用通信路191を介してネットワーク切り替え制御サーバ101に接続されている。また、スイッチ151は、制御対象ネットワークを監視するための通信路192を介してネットワーク監視サーバ102にも接続されている。
---ネットワーク切り替え制御サーバ101---
こうしたネットワーク構成におけるネットワーク切り替え制御サーバ101は、マルウェア感染等の事象(インシデントと呼ばれる。)の発生時に、システム管理者の指示を受け、制御対象ネットワーク上のネットワーク機器(すなわちスイッチ151)の設定を変更することで、特定のクライアント端末(例:クライアント端末156)と特定のサーバ(例:サーバ152)との通信を制御(中継、変更または遮断)する役割を持つ。
上述のネットワーク切り替え制御サーバ101は、システム管理者がネットワークの構成情報を入力する際のインターフェイスとなる設定時入力部111と、この設定時入力部111から入力された情報を保持するネットワーク構成DB131と、システム管理者がインシデント対応時にインシデント情報および隔離命令を入力する際のインターフェイスとなるインシデント時入力部112と、このインシデント時入力部112からの入力を受けてインシデント情報を管理し各部に指示を出すインシデント時制御部113と、このインシデント時制御部113が扱う情報を格納するインシデント管理DB132と、インシデント時制御部113からの指示を受けダミーサーバを構築、管理、削除するダミーサーバ管理部116と、ダミーサーバの制御を行うダミーサーバ制御部117と、ダミーサーバ管理部116らが扱う情報を格納するダミーサーバ管理DB133と、インシデント時制御部113からの指示を受けてネットワーク設定を変更、管理する通信路管理部114と、サーバ・クライアント間の通信路に係る制御を行う通信路制御部115と、通信路管理部114等で扱う情報を格納する通信路管理DB134と、通信路制御部115が参照するパラメタを格納する切り替え設定DB135と、管理対象ネットワーク上の機器と接続するための通信インターフェイス193とを備える。
このうち通信路制御部115は、ネットワーク監視サーバ102から通信履歴を取得して適切なネットワーク切り替えタイミングを判定し、通信インターフェイス193を介して制御対象ネットワーク上のスイッチ151に設定変更指令を送信するスイッチ制御121と、スイッチ151から送信される、通信インターフェイス193に流入するパケットを受信し、受信したパケットの内容を分析、変更して、スイッチに処理方法の指示とともに返送するパケット処理部122とを備える。
---ネットワーク監視サーバ102---
一方、ネットワーク監視サーバ102は、制御対象ネットワークのスイッチ151から通信路192へ送信されるパケットのコピー(ミラー情報)を常に取得し、取得したミラー情報に基づいてサーバ・クライアント間の通信状態を判別、格納して、インシデント発生時にネットワーク切り替え制御サーバ101に提供する役割を持つ。
ネットワーク監視サーバ102は、制御対象ネットワークを監視するための通信路192に接続する通信インターフェイス194と、通信路192の通信内容を保持する通信履歴DB136と、通信路192の通信のうち、通信開始と終了の情報のみを抽出して通信履歴DB136に格納する通信状態取得部118と、通信状態取得部118が参照するパラメタを格納する監視設定DB137とを備える。
---ダミーサーバ構築用ホスト154---
ダミーサーバ構築用ホスト154の論理構成は、仮想スイッチ161と、ダミーサーバ162および163とからなる。なお、ダミーサーバ構築用ホスト154は、仮想スイッチ161を複数備えるようにしてもよいし、ダミーサーバ162および163を1つのみまたは3つ以上備えるようにしてもよい。
---システム構成の変形例---
図1の例では、物理スイッチをスイッチ151のみの構成としたが、スイッチ151は複数台あってもよい。また、ダミーサーバ構築用ホスト156も複数台あってもよい。また、サーバ152〜153、ダミーサーバ162〜163の数は任意である。また、スイッチ151、仮想スイッチ161は、管理用通信路191を介してネットワーク切り替え制御サーバ101からの指令を受け、設定を変更可能である。
---ハードウェア構成例---
続いて、図2を用いてネットワーク切り替え制御サーバ101、およびネットワーク監視サーバ102のハードウェア構成例について説明する。図2は、本実施形態のネットワーク制御システム10を構成する装置のハードウェア構成例を示す図である。
本実施形態におけるネットワーク切り替え制御サーバ101およびネットワーク監視サーバ102のハードウェア構成は、サーバ装置として同じであり、CPU201、メモリ202、記憶装置203、通信インターフェイス204、入力装置205、および出力装置206が、バス207で接続された構成となっている。
このうちCPU201は中央演算装置であり、メモリ202(または記憶装置203)に保持しているプログラム210を実行することで、必要な機能(機能部)を実装する。例えばネットワーク切り替え制御サーバ101におけるCPU201は、設定時入力部111、インシデント時入力部112、インシデント時制御部113、通信路管理部114、通信路制御部115、ダミーサーバ管理部116、ダミーサーバ制御部117、スイッチ制御部121およびパケット処理部122の各機能を実装する。また、ネットワーク監視サーバ102におけるCPU201は、通信状態取得部118の機能を実装する。
またメモリ202は、上述のCPU201が処理を実行する際に利用する主記憶装置であり、RAMなど揮発性記憶素子で構成される。一方、記憶装置203は、CPU201へ提供する入力データやCPU201から出力される出力データを保管するための補助記憶装置であり、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される。また、本実施形態のネットワーク切り替え制御サーバ101における記憶装置203は、ネットワーク構成DB131、インシデント管理DB132、ダミーサーバ管理DB133、通信路管理DB134、および切り替え設定DB135を格納している。また、ネットワーク監視サーバ102における記憶装置203は、通信履歴DB136および監視設定DB137を格納している。
また、通信インターフェイス204は、外部ノードとの通信を行う通信装置であり、各種ネットワークと通信を行う。
また、入力装置205は、操作者からのキー入力や音声入力を受け付けるインターフェイスであり、例えば、キーボード、タッチパネル、カードリーダ、音声入力装置などで構成される。
また、出力装置206は、操作者に対して処理データの出力を行うインターフェイスであり、例えば、ディスプレイ、スピーカー、プリンタなどで構成される。
---ネットワーク構成DBの構成例---
次に、本実施形態のネットワーク制御システム10が用いるデータベースにおけるテーブル構造例について説明する。ここではまず、図3〜図5を使ってネットワーク構成DB131のテーブル構成例について説明する。本実施形態におけるネットワーク構成DB131は、スイッチテーブル400、サーバテーブル410、およびダミーサーバ構築用ホストテーブル420を含んでいる。図3はスイッチテーブル400の構成例を示す図であり、図4はサーバテーブル410の構成例を示す図であり、図5はダミーサーバ構築用ホストテーブル420の構成例を示す図である
このうちスイッチテーブル400は、ネットワーク切り替え制御サーバ101が、ネットワーク191を通して操作可能なスイッチ151および仮想スイッチ161の一覧を保持するテーブルであり、スイッチID401と、対応するスイッチ151または仮想スイッチ161の管理用IPアドレス402との組み合わせを一つのレコードとする。このスイッチテーブル400におけるレコード数は、ネットワーク切り替え制御サーバ101が操作するスイッチ151および仮想スイッチ161の数に伴い変動する。
また、サーバテーブル410は、ネットワーク切り替え制御サーバ101が、クライアント端末156からの接続の可否を管理するサーバ152〜153の一覧を保持するテーブルであり、サーバID411をキーとして、該当サーバのIPアドレス412、用途413、デフォルトの隔離設定414、接続されるスイッチID415、その接続ポート番号416、およびイメージファイル417を対応付けたレコードの集合体となっている。イメージファイル417は、サーバ152〜153に対応するダミーサーバの設定情報である。このサーバテーブル410のレコード数は、ネットワーク切り替え制御サーバ101が管理するサーバ152〜153の数に伴い変動する。
また、ダミーサーバ構築用ホストテーブル420は、ネットワーク切り替え制御サーバ101が管理する、ダミーサーバを構築するコンピュータ(ホスト)の一覧を保持するためのテーブルであり、ダミーサーバ構築用ホスト154の識別情報であるホストID421をキーとして該当ダミーサーバ構築用ホスト154のIPアドレス422を対応付けたレコードの集合体となっている。このダミーサーバ構築用ホストテーブル420のレコード数は、ネットワーク切り替え制御サーバ101が管理するダミーサーバ構築用ホスト154の数に伴い変動する。
なお、これら各テーブルの構成はあくまで一例であり、例えば各機器のMACアドレスを登録する列を加えるなど、必要に応じて構成を変化させても良い。
---インシデント管理DBの構成例---
次にインシデント管理DB132のテーブル構成例について説明する。図6は本実施形態のインシデント管理DB132に含まれるインシデントテーブル500の構成例を示す図である。このインシデントテーブル500は、マルウェア感染が疑われるクライアント端末156(マルウェア感染端末)の情報を保持するテーブルであり、インシデントの識別情報であるインシデントID501をキーとして、マルウェア感染端末たるクライアント端末156のIPアドレスすなわち感染クライアントIP502を対応付けたレコードの集合体となっている。このインシデントテーブル500のレコード数は、システム管理者が登録したマルウェア感染クライアントの数に伴い変動する。なお、ここで示したレコード構成はあくまで一例であり、例えば感染クライアントごとに個別のVLANのIDを割り振って隔離する場合、VLANのIDを格納する列を加えても良い。
---ダミーサーバ管理DBの構成例---
次にダミーサーバ管理DB133のテーブル構成例について説明する。図7は本実施形態のダミーサーバ管理DB133におけるダミーサーバテーブル600の構成例を示す図である。このダミーサーバテーブル600は、インシデント対処時に仮想マシン上に構築するダミーサーバ162、163の情報を保持するためのテーブルであり、インシデントの識別情報であるインシデントID601と、該当ダミーサーバの識別情報であるサーバID602とをキーとして、当該ダミーサーバが構築されているダミーサーバ構築用ホスト154の識別情報であるホストID603、接続先のスイッチの識別情報であるスイッチID604、接続ポート番号605、および現在状態606を対応付けたレコードの集合体となっている。このダミーサーバテーブル600のレコード数は、インシデント対応時にシステム管理者が構築するダミーサーバ162〜163の数に伴い変動する。
---通信路管理DBの構成例---
続いて本実施形態における通信路管理DB134のテーブル構成例について説明する。本実施形態の通信路管理DB134は通信路テーブル700を含んでいる。図8は通信路テーブル700の構成例を示す図である。この通信路テーブル700は、クライアント端末156と各サーバ152〜153との間の各経路すなわち通信路の一覧を保持するためのテーブルであり、通信路の識別情報たる通信路ID701をキーとして、該当通信路に接続されるクライアント端末のIPアドレス702、そのクライアントポート番号703、該当通信路に接続されるサーバのIPアドレス704およびポート番号705、該当クライアント端末を隔離するか否かを示す隔離設定706、ならびに現在の通信路における通信の状態を示す現在状態707を対応付けたレコードの集合体となっている。この通信路テーブル700のレコード数は、起動している通信路制御部115の数に伴い変動する。
---切り替え設定DBの構成例---
次に切り替え設定DB135の構成について説明する。本実施形態における切り替え設定DB135は、ネットワーク切り替え制御サーバ101での処理で必要なパラメタを格納するデータベースであり、パラメタテーブル800を含んでいる。
図9はパラメタテーブル800の構成例を示す図である。パラメタテーブル800は、通信路制御部115が参照するパラメタの名称(パラメタ名801)とそのパラメタの値802とを対応付けたレコードの集合体となっている。ここで例示するパラメタテーブル800は、通信路制御部115が参照する切り替え途中に待機する時間(待機時間)の値として10秒が設定されている。
---監視設定DBの構成例---
次に監視設定DB137の構成について説明する。本実施形態における監視設定DB137は、ネットワーク監視サーバ102での処理で必要なパラメタを格納するデータベースであり、監視パラメタテーブル810を含んでいる。図10は監視パラメタテーブル810の構成例を示す図である。監視パラメタテーブル810は、パラメタ名811とその値812とを対応付けたレコードの集合体となっている。ここで例示する監視パラメタテーブル810は、通信状態取得部118が参照する、通信履歴DB136に格納するログの保存期間の値として24時間が設定されている。
---通信履歴DBの構成例---
次に本実施形態の通信履歴DB136の構成例について説明する。本実施形態における通信履歴DBは、制御対象ネットワーク上の通信に関する情報を格納するデータベースであり、通信履歴テーブル900を含んでいる。図11は通信履歴テーブル900の構成例を示す図である。
通信履歴テーブル900は、制御対象ネットワーク上のサーバ152〜153とクライアント端末156との通信状態について、通信中か否かを記録するテーブルであり、更新時刻901をキーとして、通信相手のうちの一方であるクライアント端末156のIPアドレス902、そのポート番号903、通信相手のうちの他方であるサーバのIPアドレス904、そのポート番号905、および通信状態906を対応づけたレコードの集合体となっている。本実施形態では通信状態906は「通信中」または「切断中」のいずれかであるものとするが、たとえばハンドシェークの開始など、通信コネクションの確立、切断など各種の通信に関する状態を通信状態906に設定するようにしてもよい。この通信履歴テーブル900のレコード数は可変であり、登録されてから一定時間が経過したレコードは消去される。
---設定時入力部の詳細---
次に、図12〜14を用いて設定時入力部111について説明する。設定時入力部111は、予めシステム管理者から情報の入力を受け付けてネットワーク構成DB131に登録する。図12〜14は本実施形態の設定時入力部111がシステム管理者からの情報の入力を受け付けるためのインターフェイス例1〜3(画面1000、1010、1020)をそれぞれ示す図である。設定時入力部111は、スイッチ情報入力画面1000、サーバ情報入力画面1010、およびダミーサーバ用ホスト入力画面1020の3つの画面をタブ形式にて一体に提供可能である。システム管理者は、この画面1000、1010、1020のうち希望の画面についてタブ1030によって選択できる。
システム管理者は、こうした設定時入力部111を通して、制御対象ネットワークの構成情報をネットワーク構成DB131に入力する。設定時入力部111は、スイッチ情報入力画面1000、サーバ情報入力画面1010、およびダミーサーバ用ホスト入力画面1020にて入力された情報を、それぞれスイッチテーブル400、サーバテーブル410、およびダミーサーバ構築用ホストテーブル420に格納する。
---インシデント時入力部の詳細---
次に、図15を用いてインシデント時入力部112について説明する。図15は本実施形態のインシデント時入力部112がシステム管理者から情報の入力を受け付けるためのインターフェイス例(画面1100、1110)を示す図である。
インシデント時入力部112が提供する現在状況画面1100では、システム管理者はインシデント対応中の案件について現在の状況を確認できる。現在状況画面110はIPアドレス一覧1101および隔離状態一覧1102を含む。IPアドレス一覧1101は、マルウェア感染端末のIPアドレスをプルダウン形式で選択可能としたものである。具体的には、インシデント時入力部112は、各クライアント端末156、157のIPアドレスのうち、通信路管理DB134の通信路テーブル700において当該IPアドレスに対応する隔離設定706が「隔離」となっているものをIPアドレス一覧1101に選択可能に設定する。
システム管理者が、インシデント対応中のクライアント端末すなわちマルウェア感染端末156をIPアドレス一覧1101から選択すると、インシデント時入力部112は、選択されたIPアドレスとクライアントIPアドレス702とが一致するレコードを通信路管理DB134の通信路テーブル700から読み取って、読み取ったレコードに基づいて、該当する通信路の状況を隔離状態一覧1102に表示する。図15の例では、サーバIPアドレス704に対応するホスト名が接続先サーバとして表示され、これに対応付けて現在状態707が表示されている。
また、この隔離状態一覧1102は、各通信路について「隔離中止」ボタン1103を備え、システム管理者がこれを押下することで、インシデント時入力部112は、該当クライアント・サーバ間の通信路に関して、上述の通信路テーブル700での現在状態707を「隔離復帰状態」に、隔離設定706を「隔離しない」にそれぞれ遷移させる。あるクライアント端末156について、全ての通信路の復帰が完了した場合、インシデント対応完了となり、インシデント時入力部112は、該当クライアント端末156のIPアドレスをIPアドレス一覧1101のプルダウンメニューから取り除く。一方、システム管理者が新たなインシデントを入力する場合、「新規作成」ボタン1104を押すことで、インシデント時入力部112は、新規インシデント入力画面1110を表示させる。
他方、新規インシデント入力画面1110において、インシデント入力部112は、ネットワーク構成DB131のサーバテーブル410を参照し、サーバ一覧1112を表示する。このうち隔離設定のデフォルト値は、デフォルト隔離設定414に従う。
システム管理者は、入力欄1111にインシデント対応の対象となるクライアント端末156のIPアドレスを入力し、サーバ一覧1112に該当クライアント端末156から各サーバへの隔離設定と、ダミーサーバを動作させるダミーサーバ構築用ホスト154の割り当て(隔離先)とを入力する。その後、システム管理者が「決定」ボタン1113を押すことで、インシデント入力部112は、入力されたクライアント端末156のIPアドレスと各サーバへの隔離設定を、新たなインシデント案件として、インシデントテーブル500、ダミーサーバテーブル600、通信路テーブル700に登録する。その後、インシデント時入力部112は、上述した現在状況画面1100を表示する。また、システム管理者が「戻る」ボタン1114を押した場合、入力内容はキャンセルされ、インシデント時入力部112は現在状況画面1100を表示する。
---ネットワーク制御方法のフロー例---
以下、本実施形態におけるネットワーク制御方法について説明する。以下で説明するネットワーク制御方法に対応する各種動作は、ネットワーク制御システム10を構成する各情報処理装置すなわちネットワーク切り替え制御サーバ101とネットワーク監視サーバ102とがその各メモリ202に読み出してプログラムを実行することによって実現される。そして、このプログラムは、以下に説明される各種の動作を情報処理装置に行わせるためのコードから構成されている。
図16、17は、本実施形態におけるネットワーク制御方法の処理手順例を示すフロー図である。上述してきたようにネットワーク制御システム10は、ネットワーク切り替え制御サーバ101とネットワーク監視サーバ102とで構成され、ネットワーク監視サーバ102は常時稼働しており、ネットワーク切り替え制御サーバ101はネットワーク構成変更時またはマルウェア感染の発生時などインシデント対処時のみ処理を行う運用になっていることを想定する。
このうちネットワーク監視サーバ102では、図16に示すように、通信状態取得部118は、常時、制御対象ネットワークにおける通信状態を取得する処理(ステップ1201)と、通信開始および終了情報を記録する処理と(ステップ1202)の各処理を実行している。通信状態取得の処理(ステップ1201)では、スイッチ151は、制御対象ネットワークから通信路192にパケットをミラーし、通信状態取得部118は、ミラーされるパケットを通信インターフェイス194を介して取得する。その後、通信開始および終了情報の記録処理(ステップ1202)において、通信状態取得部118は、ステップ1201で取得したパケットのうち通信の開始と終了にあたるものを抽出して、該当パケットの情報を通信状態の情報として通信履歴DB136の通信履歴テーブル900に格納する。
他方、ネットワーク切り替え制御サーバ101では、図17に示すように、設定時入力部111は、システム管理者によりネットワーク構成が変更された場合に、その内容を受け付けて、ネットワーク構成DB131を更新するネットワーク構成情報更新(ステップ1221)を実行する。本ステップ1221の処理は、本実施形態ではシステム管理者の入力により開始する。
また、図18に示すように、クライアント端末156、157とサーバ152、153との間でインシデントが発生していない通常状態1210において、インシデント発生に伴うシステム管理者からの隔離指令をインシデント時入力部112にて受けたネットワーク切り替え制御サーバ101は、その対処としてマルウェアに感染したクライアント端末156に関する隔離実行処理(ステップ1211)を実行する。これによりクライアント端末156、157とサーバ152、153との間での通信は隔離状態に遷移する。その後、システム管理者からの該当クライアント端末156、157に関する復帰指令をインシデント時入力部112にて受けた場合には、クライアント端末156、157の隔離状態からの復帰処理(ステップ1212)を実行する。これによりクライアント端末156、157とサーバ152、153との間での通信は通常状態に遷移する。
上述のうち隔離実行処理(ステップ1211)は、ネットワーク切り替え制御サーバ101が、インシデント対処時に、マルウェアに感染した疑いのあるクライアント端末156から各サーバ152〜153への通信をダミーサーバへ誘導するよう、ネットワーク上のスイッチ151および仮想スイッチ161の設定を変更する処理である。本ステップ1211の処理は、本実施形態ではシステム管理者からの隔離実行指令により開始するが、これは一例であり、例えばマルウェア検知システムからのアラートにより開始するようにしても良い。本ステップ1211の処理は、図20に関する説明の際に詳しく述べる。
なお、システム管理者は、インシデント時入力部112を介して、隔離対象のクライアント端末156の情報や、各サーバ152〜153への隔離設定を入力するものとする。一方、ネットワーク切り替え制御サーバ101は、システム管理者の入力情報に従い、ダミーサーバを起動して、各通信路の状態を確認しながら適切なタイミングを判定して、スイッチ151および仮想スイッチ161の設定を順次変更する。
一方、復帰処理(ステップ1212)は、ネットワーク切り替え制御サーバ101が、インシデント対処時に、マルウェアの調査・対処を終えたクライアント端末156からの通信について、ダミーサーバ162へ誘導するスイッチ151および仮想スイッチ161の設定を解除する処理である。なお、復帰処理の詳細については後述する。本ステップ1212の処理は、本実施形態ではシステム管理者からの復帰指令により開始するが、これは一例である。
---ステップ1211の詳細フロー例---
次に、インシデント対処時のフロー詳細について図に基づき説明する。
まず図19を用いて、上述のステップ1211の隔離実行処理の詳細について説明する。インシデント時制御部113は、インシデント時入力部112から、特定のクライアント端末156を隔離する指令を受信する。なお、インシデント時入力部112において上述の指令を受け付けるインターフェイスは、図15にて既に例示したように、新規インシデント入力画面1110となる。具体的には、ここで受信する情報は、隔離するクライアント端末156のIPアドレス(新規インシデント入力画面1110の入力欄1111で受け付けたもの)と、各サーバ152〜153への通信許可の設定情報(新規インシデント入力画面1110のサーバ一覧1112で受け付けた隔離設定および隔離先の各情報)となる。インシデント時制御部113は、上述のように受信した各情報のうち、例えば隔離対象たる感染クライアント端末156のIPアドレスを一つのインシデントの情報として、インシデントテーブル500にレコードを追加して格納する(ステップ1301)。
続いてインシデント時制御部113は、インシデント時入力部112から受信した各サーバ152〜153への通信許可の設定情報を参照し、この設定情報において例えば隔離設定が「隔離」で隔離先が「ダミー2」などと指定されているように、ダミーサーバを利用した隔離処理が指定されていた場合、「隔離先」として指定された、すなわち起動する必要があるダミーサーバについて、ダミーサーバの設定情報としてネットワーク構成DB131のサーバテーブル410(図4)から該当サーバに関するイメージファイル417の情報を、ダミーサーバを動作させるプラットフォームとなるホストの情報としてダミーサーバ構築用ホストテーブル420(図5)からホスト管理用のIPアドレス422を、それぞれ読み出してダミーサーバ管理部116に通知する(ステップ1302)。
ダミーサーバ管理部116は、インシデント時制御部113から受信した上述の情報に従って、ダミーサーバ制御部117に対し、該当情報でホスト管理用のIPアドレス422が割り当てられたホスト上で、仮想計算機としてダミーサーバを起動し(仮想計算機としてダミーサーバを起動する手法については、仮想計算機に関する既存技術を採用すればよく、ここでは説明を省略する。)、指定されたイメージファイルをこのダミーサーバに読み込ませて設定するよう指示を出す。またダミーサーバ管理部116は、起動するダミーサーバの一覧をダミーサーバ管理DB133のダミーサーバテーブル600(図7)に格納し、現在状態606を「起動・設定中」とする。ダミーサーバ制御部117は、ダミーサーバの起動設定が終了した場合に、ダミーサーバの起動・設定に関する完了通知をダミーサーバ管理部116に送信する(ステップ1303)。
またダミーサーバ管理部116は、ダミーサーバ制御部117からのダミーサーバの起動・設定に関する完了通知を受信し、この完了通知を、上述の設定が完了したダミーサーバから順次、インシデント時制御部113に転送する。設定が完了したダミーサーバについては、ダミーサーバ管理部116が、ダミーサーバ管理DB133のダミーサーバテーブル600の該当するレコードの現在状態606を「動作中」に更新する(ステップ1304)。
一方、インシデント時制御部113は、ダミーサーバ管理部116から上述の完了通知を受けたダミーサーバについて、通信路管理部114に対し隔離指示を出す(ステップ1305)。
通信路管理部114は、インシデント時制御部113からの隔離指示を受け、隔離するクライアント端末156から特定のサーバへの通信を、指定されたダミーサーバに誘導するよう、スイッチ151および仮想スイッチ161の設定を変更する。処理終了後、通信路管理部114は、インシデント時制御部113に処理結果を通知する(ステップ1306)。本ステップ1306の処理は、続く図20に関する説明の際に詳しく述べる。
最後にインシデント時制御部113は、上述の通信路管理部114からの結果通知を受け、該当結果をインシデント時入力部112に送り、上述の現在状況画面1100にて表示する(ステップ1307)。この現在状況画面1100にてシステム管理者はインシデント対応中の案件について現在の状況を確認できる。
---ステップ1306の詳細フロー例---
次に図20を用いて、通信路管理部114による上述のステップ1306の詳細について説明する。この場合、通信路管理部114は、上述の隔離指令を受信し(ステップ1401)、隔離指令が示す、隔離対象のクライアント端末156およびこのクライアント端末156の通信相手となるサーバの各IPアドレス702、704を通信路テーブル700(図8)から取得し、また、上述のステップ1303で起動済みのダミーサーバが接続されているスイッチ151および仮想スイッチ161のID604をダミーサーバテーブル600(図7)から取得する。
次に通信路管理部114は、ステップ1401で得られたサーバ・クライアントの組み合わせの数だけ通信路制御部115を起動し、通信路管理DB135の通信路テーブル700にクライアント端末156とダミーサーバ162との間の通信路に係るレコードを追加する。更に、各サーバ・クライアント間の通信を通信路制御部115に割り振り、割り振ったサーバおよびクライアントを通信路制御部115に通知する。以降、特定のクライアント・サーバ間での通信を、通信路制御部115が担当する通信とする(ステップ1402)。
続いて通信路制御部115は、通信路管理部114からの通知を受け、通信履歴DB136の通信履歴テーブル900から、通信履歴の情報を取得する。この通信履歴から、通信路制御部115が担当するサーバ・クライアントの間の通信を抽出し、現在の通信状態が通信中か否かを判定する。通信中であれば、通信終了まで待機し、通信履歴DB136の該当レコードが更新された時点でネットワーク切り替えを実行する。通信中でなければ即座にネットワーク切り替えを実行する。ネットワーク切り替え終了後、通信路制御部115は、通信路管理部114に、切り替え終了を通知する(ステップ1403)。本ステップ1403の処理は、続く図21に関する説明の際に詳しく述べる。
最後に通信路管理部114は、通信路制御部115からの通知を受け、ネットワーク切り替えの終了をインシデント時制御部113に通知する(ステップ1404)。
---ステップ1403の詳細フロー例---
次に図21を用いて、通信路制御部115における、スイッチ制御部121およびパケット処理部122によるステップ1403の詳細を説明する。
まず、スイッチ制御部121は、通信路管理部114から通信路制御部115へ通知されたサーバ・クライアント間の通信に対し、ネットワーク切り替えを行う指令を受信する(ステップ1501)。以下、前記通信路制御部115が担当するサーバ・クライアントの組み合わせを、サーバ152およびクライアント端末156とする。また、前記ステップ1303にて起動したダミーサーバのうち、サーバ152に対応するものとしてダミーサーバ162が設定されているものとする。
ここで、スイッチ制御部121は、通信路191を介してスイッチ151からのパケットを受信した場合に当該パケットを本来の送信先へ転送する指示とともにスイッチ151に返送するようにパケット処理部122を設定する(ステップ1502)。
更に、スイッチ制御部121は、通信インターフェイス193、通信経路191を介し、ネットワーク切り替えのため設定変更が必要な各スイッチ(ここではスイッチ151および仮想スイッチ161)に設定変更指令を送信する(ステップ1503)。ここでの設定変更指令は、スイッチ151に対しては、通信路制御部115が担当するサーバ152およびクライアント端末156間の通信パケットがスイッチ151に入力された時、スイッチ151にてパケットヘッダの情報を照合することで該当するパケット(送信元および送信先のIPアドレスのいずれかにクライアント端末156のMACアドレスが設定されているパケット)を抽出し、本来の送信先へ出力する代わりに、通信路191を介して通信路制御部115へ送信するよう設定するものである。なお、仮想スイッチ161に対しては、当該クライアント端末156からサーバ152へのパケット(送信先にサーバ152のIPアドレスが設定されているパケット)をダミーサーバ162に送信するよう設定する。すなわち、スイッチ制御部121は、クライアント端末156とサーバ152との間に介在するスイッチのそれぞれについて、物理スイッチはパケットを通信路制御部115へ送信するように設定し、仮想スイッチはパケットをダミーサーバ162に送信するように設定することになる。
次に、スイッチ制御部121は、所定時間待機する(ステップ1504)。この所定時間は、上記設定変更指令がスイッチ151および仮想スイッチ161に伝達され、各スイッチ内での処理に反映されるまでの時間であり、切り替え設定DB135の切り替えパラメタテーブル800(図9)にあらかじめ格納されており、スイッチ制御部121は切り替えDB135を参照することでこの値を取得することができるものとする。
スイッチ制御部121は、前記ステップ1504にて所定時間待機した後、通信履歴DB136の通信履歴テーブル900を参照することで、待機中にクライアント端末156からサーバ152へ通信が発生したか否かを確認する(ステップ1505、ステップ1506)。通信が発生したか否かは、例えば、通信履歴テーブル900において、更新時刻901がスイッチ制御部121が設定変更指令をスイッチに送信した時刻より後であり、クライアントIPアドレス902及びサーバIPアドレス905がクライアント端末156及びサーバ152のIPアドレスであり、通信状態906が「通信中」であるものが登録されているか否かにより判定するようにすることができる。なお、通信履歴テーブル900の通信状態906に代えて、パケットの送信元及び送信先を管理するようにし、クライアント端末156からサーバ152へのパケットが転送されたか否かにより判定するようにしてもよい。また、クライアント端末156からサーバ152へのパケットが送信された後に、サーバ152からクライアント端末156にハンドシェイクの成功を示す情報(例えばSYN、ACKなど)が送信されたか否かにより、通信が開始したか否かを判定するようにしてもよい。
通信が発生していなかった場合(ステップ1506:no)、パケット処理部の設定変更(ステップ1508)へ進む。通信が発生していた場合(ステップ1506:yes)、スイッチ制御部121は、パケット処理部122からの通信終了通知を待機し、通知を受信してから(ステップ1507)、パケット処理部の設定変更(ステップ1508)へ進む。
スイッチ制御部121は、通信路191を介してスイッチ151からのパケットを受信した場合に当該パケットをクライアント156およびダミーサーバ162間の通信になるよう転送する指示とともにスイッチ151に返送するようにパケット処理部122を設定する(ステップ1508)。
次に、スイッチ制御部121は、通信路191を介してスイッチ151に設定変更指令を送信する(ステップ1509)。ここでの設定変更指令の内容は、クライアント端末156からサーバ152への通信を、ダミーサーバ162へ誘導するものである。すなわち、パケット処理部122及びスイッチ151に対して、クライアント端末156からサーバ152へ送信されたパケットについては、スイッチ151にてパケットヘッダの情報を照合することで抽出し、パケットヘッダの宛先MACアドレス部を、サーバ152のものからダミーサーバ162のものに変更し、仮想スイッチ161に接続された物理ポートから出力するように設定する。同様に、パケット処理部122及びスイッチ151に対して、ダミーサーバ162からクライアント端末156への応答パケットについては、パケットヘッダの送信元MACアドレス部を、ダミーサーバ162のものからサーバ152のものに変更し、クライアント端末156が接続されたネットワークに出力するように設定する。
次に、スイッチ制御部121は、所定時間待機する(ステップ1510)。この所定時間は、上記設定変更指令がスイッチ151に伝達され、スイッチ151の内部処理に反映されるまでの時間であり、切り替えDB135の切り替えパラメタテーブル800(図9)にあらかじめ格納されており、通信路制御部115は切り替えDB135を参照することでこの値を取得するできるものとする。
最後に、スイッチ制御部121は、通信路管理部114へ、処理の終了を通知する(ステップ1511)。
一方、パケット処理部122は、ステップ1503においてスイッチ制御部121から送信された設定変更指令を受信し、通信路191を介してスイッチ151から送信されてくるパケットを、本来の送信先へ出力する指示とともにスイッチ151へ返送するよう自身を設定する(ステップ1521)。その後、パケット処理部122は、前記ステップ1521で設定した通り、通信路191を介してスイッチ151から送信されてくるパケットを、本来の送信先へ出力する指示とともにスイッチ151へ返送する(ステップ1522)。ここで、パケット処理部122は、スイッチ151から送信されてくるパケットを分析し、TCPヘッダにおけるRSTまたはFINフラグを確認することで、通信の終了を判別する(ステップ1523)。通信が終了していない場合(ステップ1523:no)、ステップ1522に戻り、パケット処理部122は次のパケットの処理を行う。通信が終了した場合(ステップ1523:yes)、パケット処理部122は、スイッチ制御部121に通信終了の通知を送信する(ステップ1524)。
また、パケット処理部122は、ステップ1508においてスイッチ制御部121から送信された設定変更設定を受信し、通信路191を介してスイッチ151から送信されてくるパケットを、クライアント端末156およびダミーサーバ162間の通信になるよう出力する指示とともにスイッチ151へ返送するよう自身を設定する(ステップ1525)。その後、パケット処理部122は、前記ステップ1525で設定した通り、クライアント端末156からサーバ152へ送信されたパケットについては、パケットヘッダの宛先MACアドレス部を、サーバ152のものからダミーサーバ162のものに変更し、仮想スイッチ161に接続された物理ポートから出力する。ダミーサーバ162からクライアント端末156への応答パケットについては、パケットヘッダの送信元MACアドレス部を、ダミーサーバ162のものからサーバ152のものに変更し、クライアント端末156が接続されたネットワークに出力する(ステップ1526)。
---ステップ1212の詳細フロー例---
最後に、復帰処理(ステップ1212)について説明する。上述のようにしてクライアント端末156をネットワークから隔離した後、クライアント端末156の調査が終わり、マルウェアを削除してクライアント端末156を安全な状態にした後で、ネットワーク設定を初期状態に戻す。
システム管理者は、インシデント時入力部112から、当該クライアント端末156について、隔離中止の指令を入力し、通信路制御部115は、これを受け(ステップ1601)、通信路191を経由して各スイッチ151、161に、ステップ1509にてスイッチに設定した内容を削除する指令を送信する。これによりスイッチ151,161の設定が初期状態に戻り、クライアント端末156と各サーバ152〜153の通信経路が確保される(ステップ1602)。なお、通信路管理部114は、通信路管理DB134から当該クライアント端末156とダミーサーバ162との通信路に相当するレコードを消去する。更に、通信路制御部115は、ダミーサーバ162を指定してダミーサーバを停止する旨の通知をダミーサーバ管理部116に送信する(ステップ1603)。
ダミーサーバ管理部116は、通信路制御部115から受信した通知に従って、ダミーサーバ制御部117に対し、指定されたダミーサーバ116を停止するように指示する。ダミーサーバ制御部117は、指示に応じてダミーサーバ構築用ホスト154に、当該クライアント156に割り当てられていたダミーサーバ162を停止、消去する命令を送信して、ダミーサーバをダミーサーバ構築用ホスト154から削除する(ステップ1604)。なお、仮想計算機としてのダミーサーバの実行を停止する処理については、仮想計算機に関する既存技術を採用すればよく、ここでは説明を省略する。ダミーサーバ管理部116は、ダミーサーバ管理DB133のダミーサーバテーブル600から当該ダミーサーバ162に相当するレコードを消去する(ステップ1605)。ダミーサーバ管理部116は、ダミーサーバ116の停止が完了した旨を通信路制御部115に送信し(ステップ1606)、通信路制御部115は完了通知を受信して処理を終了する(ステップ1607)。
---その他の例---
上述までの実施形態では、ネットワーク切り替え時に、クライアント端末156からの通信パケットがパケット処理部122を経由する状態を作り、ネットワーク切り替えの最中に、クライアント端末156からの通信が発生した場合、パケット処理部122の処理設定を維持することでネットワーク切り替えの途中の状態を保ち、通信終了を確認してからネットワーク切り替えを再開する方法を説明した。一方、ネットワーク切り替えの最中に、クライアント端末からの通信が発生した場合、クライアント端末156からの通信パケットがパケット処理部122を経由する状態を解除する形態を採用することもできる。
この形態において、ネットワーク制御システム10の各構成については上述のまでの実施形態と同様であるが、スイッチ制御部121およびパケット処理部122での処理に関して相違がある。例えば、上述のステップ1506、ステップ1507(図21)において、スイッチ制御部121は、クライアント端末156からの通信発生を確認した場合、パケット処理部122からの通信終了通知を待機する代わりに、スイッチ151に、通常通りサーバ152およびクライアント端末156間で通信が成立するように、パケットを処理するよう設定変更指示を送信する。この場合、スイッチ制御部121は通信履歴DB136の通信履歴テーブル900を定期的に参照することでクライアント端末156の通信終了を確認し、改めてステップ1502から処理を進めることで、最終的にネットワーク切り替えを完了する。
この形態は、例えば、同時に多数のクライアント端末を隔離する必要があり、パケット処理部122に大量のパケットが流入して、パケット処理部122の負荷が高まることが想定される場合などに好適である。
こうした本実施形態のネットワーク制御システム10によれば、通信が切断されているタイミングでスイッチ151の設定を変更してマルウェア感染端末の通信先をダミーサーバに設定することができる。これにより、マルウェアに感染した端末を、該当マルウェアに検知されずにネットワークから隔離し、ひいてはマルウェアの活動を維持したままマルウェアの調査が可能となる。従って本実施形態によれば、マルウェアに察知されずに感染端末の隔離及びマルウェアの調査が可能となる。
また、本実施形態のネットワーク制御システム10では、スイッチ151からのパケットをパケット処理部122に転送するように設定し、パケット処理部122が送信先をサーバ152のままにスイッチ151に返送するようにしている。パケット処理部122の設定変更は瞬時に終了する一方で、スイッチ151に設定が反映されるまでには時間がかかるところ、本実施形態のネットワーク制御システム10によれば、パケット処理部122にパケットを転送するようにスイッチ151を設定したとしても、設定変更の反映前のパケットはスイッチ151を介してサーバ152に送信され、設定変更反映後のパケットはパケット処理部122に転送されてパケット処理部122からサーバ152に送信されるように制御処理が行われるため、いずれもサーバ152にパケットが送信されるようになり、クライアント端末156とサーバ152との間の通信に何ら影響がない。したがって、ネットワーク制御システム10の動作をマルウェアに察知されないようにすることができる。
そのうえで、本実施形態のネットワーク制御システム10では、スイッチ151の設定をさらに変更してクライアント端末156からのパケットをダミーサーバ162に転送するようにし、パケット処理部122もそれに伴いパケットをダミーサーバ162に転送するようにしている。したがって、上記と同様に、設定変更の反映前のパケットはスイッチ151を介してダミーサーバ162に送信され、設定変更反映後のパケットはパケット処理部122に転送されてパケット処理部122からダミーサーバ162に送信されるように制御処理が行われるため、いずれもダミーサーバ162にパケットが送信されるようになる。したがって、スイッチ151の設定の反映に時間がかかったとしても、確実にパケットを望む送信先に転送するようにすることができる。これにより、マルウェアに検知されずにパケットのルーティングを変更することができる。
また、本実施形態のネットワーク制御システム10では、クライアント端末156からのパケットをダミーサーバ162に転送するようにスイッチ151の設定を変更した後、所定時間(スイッチ151に設定が反映されるまでの時間)経過後に通信が終了したか否かを判定するようにしている。これにより、スイッチ151の設定が反映された後に確実に通信が切断されていることを確認することができる。これにより、確実にネットワーク制御システム10の動作をマルウェアに察知されないようにすることができる。
また、本実施形態の変形例では、スイッチ151の設定変更の反映までに新たな通信発生が確認された場合には、通常どおりの通信、すなわちクライアント端末156とサーバ152との間の通信を継続させるようにする。この場合、新たな通信において大量のパケットが送受信された場合に、パケット処理部122を介した通信では処理負荷が過大なる可能性があるところ、このような負荷を低減することができる。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
10 ネットワーク制御システム
101 ネットワーク切り替え制御サーバ
102 ネットワーク監視サーバ
111 設定時入力部
112 インシデント時入力部
113 インシデント時制御部
114 通信路管理部
115 通信路制御部
116 ダミーサーバ管理部
117 ダミーサーバ制御部
118 通信状態取得部
121 スイッチ制御部
122 パケット処理部
131 ネットワーク構成DB
132 インシデント管理DB
133 ダミーサーバ管理DB
134 通信路管理DB
135 切り替え設定DB
136 通信履歴DB
137 監視設定DB
151 スイッチ
152、153 サーバ
154 ダミーサーバ構築用ホスト
155 ハブ
156、157 クライアント端末
161 仮想スイッチ
162、163 ダミーサーバ
191、192 通信路
193、194 通信インターフェイス
195 インターネット
196 ネットワーク
201 CPU
202 メモリ
203 記憶装置
204 通信部
205 入力部
206 出力部
207 バス
400 スイッチテーブル
410 サーバテーブル
420 ダミーサーバ構築用ホストテーブル
500 インシデントテーブル
600 ダミーサーバテーブル
700 通信路テーブル
800 切り替えパラメタテーブル
810 監視パラメタテーブル
900 通信履歴テーブル

Claims (12)

  1. 第1のサーバとクライアント端末とがスイッチで接続されたネットワークを制御するネットワーク制御システムであって、
    インシデント対応が必要な前記クライアント端末であるインシデント端末の指定を受け付ける入力部と、
    前記第1のサーバと前記インシデント端末との間の通信が終了したか否かを判定する通信終了判定部と、
    前記通信が終了した場合に、前記インシデント端末が送信元として設定されたパケットを前記第1のサーバとは異なる第2のサーバに転送するように前記スイッチを設定するスイッチ制御部と、
    を備えることを特徴とするネットワーク制御システム。
  2. 請求項1に記載のネットワーク制御システムであって、
    前記スイッチ制御部は、前記パケットを前記ネットワーク制御システムに送信するように前記スイッチを設定し、
    前記ネットワーク制御システムはさらに、前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するパケット処理部を備え、
    前記通信が終了した場合に、前記スイッチ制御部は、前記パケットを前記第2のサーバに転送するように前記スイッチを設定し、前記パケット処理部は、前記スイッチから受信した前記パケットを前記第2のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにすること、
    を特徴とするネットワーク制御システム。
  3. 請求項2に記載のネットワーク制御システムであって、
    前記通信終了判定部は、前記スイッチ制御部が前記パケットを前記第2のサーバに転送するように前記スイッチを設定した後、所定時間経過後に前記通信が終了したか否かを判定すること、
    を特徴とするネットワーク制御システム。
  4. 請求項2に記載のネットワーク制御システムであって、
    前記通信が終了したと判定された後、前記パケット処理部が前記スイッチから前記パケットを受信した場合、前記スイッチ制御部は、前記パケットを前記第1のサーバに転送するように前記スイッチを設定し、前記パケット処理部は、前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにすること、
    を特徴とするネットワーク制御システム。
  5. 第1のサーバとクライアント端末とがスイッチで接続されたネットワークを制御する方法であって、
    コンピュータが、
    インシデント対応が必要な前記クライアント端末であるインシデント端末の指定を受け付けるステップと、
    前記第1のサーバとクライアント端末との間の通信が終了したか否かを判定するステップと、
    前記通信が終了した場合に、前記インシデント端末が送信元として設定されたパケットを前記第1のサーバとは異なる第2のサーバに転送するように前記スイッチを設定するステップと、
    を実行することを特徴とするネットワーク制御方法。
  6. 請求項5に記載のネットワーク制御方法であって、
    前記コンピュータは、
    前記パケットを前記コンピュータに送信するように前記スイッチを設定するステップと、
    前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するステップと、
    をさらに実行し、
    前記コンピュータは、前記パケットを前記第2のサーバに転送するように前記スイッチを設定するステップにおいて、前記スイッチから受信した前記パケットを前記第2のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにするステップをさらに実行すること、
    を特徴とするネットワーク制御方法。
  7. 請求項6に記載のネットワーク制御方法であって、
    前記コンピュータは、前記スイッチ制御部が前記パケットを前記第2のサーバに転送するように前記スイッチを設定した後、所定時間経過後に前記通信が終了したか否かを判定するステップを実行すること、
    を特徴とするネットワーク制御方法。
  8. 請求項6に記載のネットワーク制御方法であって、
    前記コンピュータは、前記通信が終了したと判定された後、前記スイッチから前記パケットを受信した場合、前記パケットを前記第1のサーバに転送するように前記スイッチを設定するステップと、前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにするステップとを実行すること、
    を特徴とするネットワーク制御方法。
  9. 第1のサーバとクライアント端末とがスイッチで接続されたネットワークを制御するためのプログラムであって、
    コンピュータに、
    インシデント対応が必要な前記クライアント端末であるインシデント端末の指定を受け付けるステップと、
    前記第1のサーバとクライアント端末との間の通信が終了したか否かを判定するステップと、
    前記通信が終了した場合に、前記インシデント端末が送信元として設定されたパケットを前記第1のサーバとは異なる第2のサーバに転送するように前記スイッチを設定するステップと、
    を実行させるためのプログラム。
  10. 請求項9に記載のプログラムであって、
    前記コンピュータに、
    前記パケットを前記コンピュータに送信するように前記スイッチを設定するステップと、
    前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するステップと、
    をさらに実行させ、
    前記コンピュータに、前記パケットを前記第2のサーバに転送するように前記スイッチを設定するステップにおいて、前記スイッチから受信した前記パケットを前記第2のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにするステップをさらに実行させること、
    を特徴とするプログラム。
  11. 請求項10に記載のプログラムであって、
    前記コンピュータに、前記スイッチ制御部が前記パケットを前記第2のサーバに転送するように前記スイッチを設定した後、所定時間経過後に前記通信が終了したか否かを判定するステップを実行させること、
    を特徴とするプログラム。
  12. 請求項10に記載のプログラムであって、
    前記コンピュータに、前記通信が終了したと判定された後、前記スイッチから前記パケットを受信した場合、前記パケットを前記第1のサーバに転送するように前記スイッチを設定するステップと、前記スイッチから前記パケットを受信した場合に前記パケットを前記第1のサーバに送信する旨の指示を付帯させて前記スイッチに返送するようにするステップとを実行させること、
    を特徴とするプログラム。
JP2014228760A 2014-11-11 2014-11-11 ネットワーク制御システム、ネットワーク制御方法及びプログラム Expired - Fee Related JP6379013B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014228760A JP6379013B2 (ja) 2014-11-11 2014-11-11 ネットワーク制御システム、ネットワーク制御方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014228760A JP6379013B2 (ja) 2014-11-11 2014-11-11 ネットワーク制御システム、ネットワーク制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2016092763A true JP2016092763A (ja) 2016-05-23
JP6379013B2 JP6379013B2 (ja) 2018-08-22

Family

ID=56018860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014228760A Expired - Fee Related JP6379013B2 (ja) 2014-11-11 2014-11-11 ネットワーク制御システム、ネットワーク制御方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6379013B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017063336A (ja) * 2015-09-25 2017-03-30 株式会社日立システムズ ネットワーク制御装置、及びネットワーク制御方法
JP2017212696A (ja) * 2016-05-27 2017-11-30 日本電信電話株式会社 端末隔離通知システム
JP2019121910A (ja) * 2018-01-04 2019-07-22 富士通株式会社 マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置
CN110875894A (zh) * 2018-08-29 2020-03-10 阿里巴巴集团控股有限公司 通讯安全防护系统、方法及消息缓存节点
JP2020065166A (ja) * 2018-10-17 2020-04-23 富士通株式会社 マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置
JP2020108011A (ja) * 2018-12-27 2020-07-09 富士通株式会社 マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置
JP2021064918A (ja) * 2019-10-17 2021-04-22 富士通株式会社 情報処理プログラム、情報処理方法、および、情報処理装置
WO2023145184A1 (ja) * 2022-01-26 2023-08-03 トヨタ自動車株式会社 通信制御装置、車両、通信制御方法及び通信制御プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109683474B (zh) * 2018-11-23 2022-02-22 西安石油大学 一种基于时延丢包模态依赖的网络控制系统切换控制方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111727A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111727A (ja) * 2000-09-29 2002-04-12 Kddi Corp 不正侵入防止システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
来間 一郎、他: "SDNによるマルウェア調査のためのネットワーク切り替え手法", 電子情報通信学会技術研究報告, vol. 114, no. 118, JPN6018010099, 26 June 2014 (2014-06-26), JP, pages 117 - 124, ISSN: 0003762228 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017063336A (ja) * 2015-09-25 2017-03-30 株式会社日立システムズ ネットワーク制御装置、及びネットワーク制御方法
JP2017212696A (ja) * 2016-05-27 2017-11-30 日本電信電話株式会社 端末隔離通知システム
JP7000863B2 (ja) 2018-01-04 2022-01-19 富士通株式会社 マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置
JP2019121910A (ja) * 2018-01-04 2019-07-22 富士通株式会社 マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置
US11418537B2 (en) 2018-01-04 2022-08-16 Fujitsu Limited Malware inspection apparatus and malware inspection method
CN110875894A (zh) * 2018-08-29 2020-03-10 阿里巴巴集团控股有限公司 通讯安全防护系统、方法及消息缓存节点
JP7107153B2 (ja) 2018-10-17 2022-07-27 富士通株式会社 マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置
JP2020065166A (ja) * 2018-10-17 2020-04-23 富士通株式会社 マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置
JP2020108011A (ja) * 2018-12-27 2020-07-09 富士通株式会社 マルウェア検査支援プログラム、マルウェア検査支援方法および通信装置
GB2581025B (en) * 2018-12-27 2023-07-05 Fujitsu Ltd Malware inspection support system and malware inspection support method
JP2021064918A (ja) * 2019-10-17 2021-04-22 富士通株式会社 情報処理プログラム、情報処理方法、および、情報処理装置
JP7298438B2 (ja) 2019-10-17 2023-06-27 富士通株式会社 情報処理プログラム、情報処理方法、および、情報処理装置
WO2023145184A1 (ja) * 2022-01-26 2023-08-03 トヨタ自動車株式会社 通信制御装置、車両、通信制御方法及び通信制御プログラム

Also Published As

Publication number Publication date
JP6379013B2 (ja) 2018-08-22

Similar Documents

Publication Publication Date Title
JP6379013B2 (ja) ネットワーク制御システム、ネットワーク制御方法及びプログラム
JP6526895B2 (ja) 電子メッセージベースのセキュリティ脅威の自動軽減
KR102204143B1 (ko) 터널 기반 접속성 관리 방법 및 그를 위한 장치 및 시스템
JP4755658B2 (ja) 解析システム、解析方法および解析プログラム
CN112738128B (zh) 一种新型蜜罐组网方法及蜜罐系统
US9609015B2 (en) Systems and methods for dynamic cloud-based malware behavior analysis
US9853994B2 (en) Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program
US20180276372A1 (en) System and methods for sandboxed malware analysis and automated patch development, deployment and validation
JP2007334536A (ja) マルウェアの挙動解析システム
JP5389855B2 (ja) 解析システム、解析方法および解析プログラム
JP6050162B2 (ja) 接続先情報抽出装置、接続先情報抽出方法、及び接続先情報抽出プログラム
JP2012084994A (ja) マルウェア検出方法、およびマルウェア検出装置
JP5549281B2 (ja) 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム
JP2016066282A (ja) ウイルス検知システム及び方法
JP6738013B2 (ja) 攻撃内容分析プログラム、攻撃内容分析方法及び攻撃内容分析装置
WO2019043804A1 (ja) ログ分析装置、ログ分析方法及びコンピュータ読み取り可能記録媒体
JP7102780B2 (ja) 不正通信対処システム及び方法
JP6943313B2 (ja) ログ解析システム、解析装置、方法、および解析用プログラム
JP5531064B2 (ja) 通信装置、通信システム、通信方法、および、通信プログラム
JP6314036B2 (ja) マルウェア特徴抽出装置、マルウェア特徴抽出システム、マルウェア特徴方法及び対策指示装置
JP2006330783A (ja) オーバレイネットワーク生成アプリケーション起動ノード特定装置およびその方法
JP2014063349A (ja) マルウェア検出装置および方法
US10250625B2 (en) Information processing device, communication history analysis method, and medium
JP2019022118A (ja) 中継装置
JP2015219859A (ja) ネットワーク制御システム及びネットワーク制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180703

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180730

R150 Certificate of patent or registration of utility model

Ref document number: 6379013

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees