JP3618682B2 - マニュアルの自動生成および動作確認システムならびにその方法 - Google Patents

マニュアルの自動生成および動作確認システムならびにその方法 Download PDF

Info

Publication number
JP3618682B2
JP3618682B2 JP2001134711A JP2001134711A JP3618682B2 JP 3618682 B2 JP3618682 B2 JP 3618682B2 JP 2001134711 A JP2001134711 A JP 2001134711A JP 2001134711 A JP2001134711 A JP 2001134711A JP 3618682 B2 JP3618682 B2 JP 3618682B2
Authority
JP
Japan
Prior art keywords
scenario
manual
information
work
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001134711A
Other languages
English (en)
Other versions
JP2002328894A (ja
Inventor
尚通 大谷
真希 西野
喜隆 桑田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2001134711A priority Critical patent/JP3618682B2/ja
Publication of JP2002328894A publication Critical patent/JP2002328894A/ja
Application granted granted Critical
Publication of JP3618682B2 publication Critical patent/JP3618682B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、イントラネット等のネットワーク上にセキュリティに起因する障害が発生した場合、迅速にその障害を把握してその対応を支援することのできる、マニュアルの自動生成および動作確認システムならびにその方法に関する。
【0002】
【従来の技術】
インターネットを活用した企業間取引や顧客へのサービス提供は、戦略的なビジネス展開を模索する企業にとっては最重要課題になっている。しかしながらインターネットの通信環境は、ハッカーによる不正侵入やウイルス感染といった様々な脅威にさらされている。
ところで、ファイヤウォールは、企業内ネットワークとインターネットの中間に接続し、インターネットからの不正なアクセスを遮断するセンサーとして機能する。ファイヤウォールを設置したネットワークシステムでは、内部から外部へのゲートウェイ的なアクセスを可能にし、インターネットの各種サービスを安全に利用できるようになる。但し、ハッカーによる不正侵入では、ファイヤウォール本体のセキュリティホールを突いた攻撃やポートスキャンによる攻撃、アクセスを妨害する使用不能攻撃等、さまざまな攻撃を受ける危険性がある。
【0003】
【発明が解決しようとする課題】
ところで、監視ネットワークにおいて、不正侵入や攻撃を受けた場合の対処の仕方は、不正侵入や攻撃の種類、攻撃を受けた場所、時間、業務体系、リカバリーの優先順位などによって異なる。従って、対処方法としてたくさんのパターンが必要であり、紙媒体の文書にすることは非常に困難である。
また、紙媒体のマニュアルを用いる場合、対処方法が書かれている場所を検索することが困難であり、また、対処手順が多く複雑であった場合、その参照および理解に非常に多くの労力を要する。同様に、紙媒体の場合、内容に修正、あるいは内容追加がある場合、容易に編集することができないといった不具合を有していた。更に、回復のために作業を行なう場合、弱点の修復を行った後本当に正しく修復されたか否かをテストする作業が必要である。
【0004】
本発明は上記事情に鑑みてなされたものであり、対処マニュアルを電子的に管理し、ネットワークへの侵入や攻撃の種類に応じて対処マニュアルを自動生成し、必要に応じて表示することにより、迅速、的確に回復のために必要な情報を提供することのできるマニュアルの自動生成および動作確認システムならびにその方法を提供することを目的とする。
また、マニュアルを作業ステップ毎に細分化して管理することにより、マニュアルの修正、追加を、その細分化した単位で行ない、更に、マニュアル表示とテスト実行の命令が連動して行えるような一体化されたインターフェースを用いることにより、回復のための作業効率を改善したマニュアルの自動生成および動作確認システムならびにその方法を提供することも目的とする。
【0005】
【課題を解決するための手段】
本発明は、上述の課題を解決すべくなされたもので、ネットワークセキュリティに影響を及ぼすイベントを検出するセンサと、前記イベントの発生に関してユーザが有する情報または前記イベントに対するユーザの対策方針の情報を収集する被害アンケート情報収集分析装置と、作業ステップごとに構造化して対応手順が記述されたシナリオを格納したシナリオデータベースと、前記センサが検出した前記イベントに対応する前記シナリオを、前記シナリオデータベースから検索するとともに前記対策方針の情報に基づいて前記検索したシナリオを調整するシナリオ生成装置と、前記対策方針が反映された前記シナリオについて、その作業ステップ単位に作業確認を得て、その作業ステップ単位で回復箇所のテストを行なうシナリオ実行装置と、を備えることを特徴とするマニュアルの自動生成および動作確認システムである。
【0007】
また本発明は、上述のマニュアルの自動生成および動作確認システムにおいて、前記シナリオ実行装置が、前記対応手順が記述されたシナリオデータベースに付されるキー番号に基づきマニュアルデータベースを検索して詳細な対処手順を得、その内容を表示すると共に、テストパターン情報データベースを検索し、得られたテストパターン情報に従って回復箇所の動作テストを行なうことを特徴とする。
【0008】
また本発明は、上述のマニュアルの自動生成および動作確認システムにおいて、前記シナリオ実行装置が、前記作業確認を、ウェッブ画面を介して到来するボタン操作によって認識することを特徴とする。
【0009】
また本発明は、上述のマニュアルの自動生成および動作確認システムにおいて、前記シナリオ実行装置が、前記動作テストの結果を一時的に保存し、その保存結果によって次に実行すべきステップを設定することを特徴とする。
【0010】
上記構成において、シナリオ生成装置は、シナリオを含むマニュアルを電子的に管理し、ネットワークへの侵入や攻撃の種類に応じて対処マニュアルを自動生成し、必要に応じて表示することにより、回復のために迅速、的確に必要な情報を提供することができる。また、シナリオ実行装置でマニュアルを作業ステップ毎に細分化して管理することにより、マニュアルの修正、追加を、その細分化単位で行なうと共に、マニュアル表示とテスト実行の命令が連動して行える一体化されたインターフェースを用い、細分化されたシナリオを単位に作業確認を得、その作業ステップ単位で回復箇所のテストを行なうことにより、回復のための作業効率を改善することができる。
なお、ここでいうシナリオは、問題に対して回復のために基本的(大項目)な対応手順を記述したもの、マニュアルは、小項目の内容を詳細に記述したものをいう。また、テストパターンとは、対処作業終了後の動作確認方法を先の小項目毎に記述したものをいい、それぞれに対応して設けられるデータベースに格納されるものとする。
【0011】
また本発明は、マニュアルの自動生成および動作確認システムにおける処理方法であって、前記動作確認システムの備えるセンサが、ネットワークセキュリティに影響を及ぼすイベントを検出し、前記動作確認システムの備える被害アンケート情報収集分析装置が、前記イベントの発生に関してユーザが有する情報または前記イベントに対するユーザの対策方針の情報を収集し、前記動作確認システムの備えるシナリオデータベースが、作業ステップごとに構造化して対応手順が記述されたシナリオを格納し、前記動作確認システムの備えるシナリオ生成装置が、前記センサが検出した前記イベントに対応する前記シナリオを、前記シナリオデータベースから検索するとともに前記対策方針の情報に基づいて前記検索したシナリオを調整し、前記動作確認システムの備えるシナリオ実行装置が、前記対策方針が反映された前記シナリオについて、その作業ステップ単位に作業確認を得て、その作業ステップ単位で回復箇所のテストを行なうことを特徴とする処理方法である。
【0012】
また、本発明において、前記ネットワークに対する不正侵入や攻撃を受けて停止したあるネットワーク要素を起点にネットワークサービス管理情報データベースを検索することによって被害パターンを特定し、前記特定された被害パターンを解決するのにシナリオデータベースを検索して基本的な対応手順を得、その内容にユーザから得られる対策方針を反映させることを特徴とする。
【0013】
【発明の実施の形態】
図1は、本発明におけるマニュアルの自動生成および動作確認システムの全体構成を説明するために引用した図である。
図1において、符号1は本発明のマニュアルの自動生成および動作確認システムであり、インターネット3(ウェッブ)経由で監視ネットワーク2に接続されている。監視ネットワーク2は、ルータ21経由でIDS22(侵入検出装置)やファイヤウォール等のセンサー系、各種端末装置23〜26が接続され、ネットワークシステムが構築されている。
なお、ここでは符号26で示す端末装置に障害が発生したものとし、遠隔地にある、例えばノート型のオペレータ端末27を使用し、ネットワーク管理者もしくは派遣された専門家(以下、ユーザと称する)が本発明のマニュアルの自動生成および動作確認システム1に接続し、ウェッブ配信された電子マニュアルを参照しつつ、オペレータ端末27を操作することにより回復のための作業を施すものとする。
【0014】
図2に本発明におけるマニュアルの自動生成および動作確認システムの一般的な動作例の一部をフローチャートで示す。
すなわち、センサー系22により侵入あるいは攻撃等ネットワークセキュリティに影響を及ぼすイベントが検出され、警報(アラート)が発せられることによって本発明のマニュアルの自動生成および動作確認システムが起動し、その対応マニュアルが動的に生成される(ステップS21)。
【0015】
そして遠隔地オペレータ用端末装置27に対応マニュアルに従う各ステップが表示され、ユーザサイドでは表示された対応マニュアルを確認しながら障害端末装置26を回復させるための作業を行う(ステップS22、S23)。また、ユーザは、例えばウェッブ画面に表示された作業終了ボタンをクリックすることにより作業終了を報告し(ステップS24)、これを受けたマニュアルの自動生成および動作確認システム1は、動作テストを行なう(ステップS25)。そして、この動作テストの結果をユーザに伝える(ステップS26)。
動作テストの結果を得たユーザサイドでは、その成功、不成功により(ステップS27)、「修正成功」ボタンをクリックしてテスト終了を確認し(ステップS28)、あるいは、「修正失敗」ボタンをクリックしてテスト終了を確認する(ステップS29)。そして、成功した場合、ステップS21の処理に戻り、対応マニュアルの次のステップを表示して上記処理を繰り返し、一方失敗した場合は、対応マニュアルの同じステップを再表示して(ステップS30)、ステップS23以降の処理を繰り返す。
【0016】
図3は、図1に示すマニュアルの自動生成および動作確認システムの実施形態を示すブロック図である。
本発明のマニュアルの自動生成および動作確認システム1は、シナリオ生成装置11、シナリオ実行装置12、ネットワークサービス被害評価装置13、被害アンケート情報収集分析装置14、被害アンケート生成装置15、アラート受信装置16、ポストコマンド受信装置17、マニュアル検索装置18、動作テスト装置19、HTML(Hyper Text Markup Language)生成装置20、シナリオDB210、マニュアルDB220、テストパターン情報DB230、ネットワークサービス管理情報データベース(以下、「NSA−DB」と称す)240で構成される。
【0017】
シナリオ生成装置11は、ネットワークセキュリティに起因する被害状況、ならびにその対応についてのユーザ要求を得、回復のための対応手順を決定してその内容を生成する機能を持つ。シナリオ実行装置12は、作業ステップ毎に細分化されたシナリオを単位に作業確認を得、その作業ステップ単位で回復箇所のテストを行ないシナリオに反映させる機能を持つ。
ネットワークサービス被害評価装置13は、監視ネットワークに対する不正侵入や攻撃を受けて停止したあるネットワーク要素を起点に、ハードウェアから業務レベルに至る全業務に関する各ネットワーク要素の関連性を統一したフォーマットに基づき電子的に記述したNSA−DB240を検索することにより被害規模や問題箇所の対処優先順位を特定する機能を持つ。
【0018】
シナリオ生成装置11は、被害アンケート情報収集14の結果とネットワークサービス被害評価装置13の結果に基づき基本的な対応手順を決定するためにシナリオDB210を検索して基本的な対応手順を得、その内容にユーザから得られる対策方針を反映させる機能を持つ。
被害アンケート情報収集分析装置14には、被害アンケート生成装置15が接続され、被害アンケート生成装置15によって生成される、攻撃による機能停止、侵入可能なセキュリティホールの発覚等問題の種類、ホスト名、IPアドレス等問題発生箇所、HTTP、Sendmail等のサービス、プロセス名、更には、ユーザ要求によって示される対策方針(システムの停止を最優先、業務への影響を最小化、システムの正常化を最優先)、対策開始時刻(即時、システム停止アナウンス30分後、通常業務時間外)等が入力情報として供給される。
【0019】
なお、シナリオは、問題に対して回復のために基本的な(大項目)対応手順を記述したもの、マニュアルは、小項目の内容を詳細に記述したものをいう。また、テストパターンとは、対処作業終了後の動作確認方法を先の小項目毎に記述したものをいい、それぞれに対応して設けられるシナリオDB210、マニュアルDB220、テストパターン情報DB230に格納されるものとする。各DB装置210、220、230に格納されるデータ構造他については後述する。
また、シナリオ生成装置11は、アラート受信装置16によって受信されるセンサー系22からの不正侵入や攻撃検知を受けて、シナリオ実行装置12はポストコマンド受信部17によって検知される作業確認を受けて、それぞれ処理を行う。マニュアル検索装置18は、対応手順が記述されたシナリオデータベース21に付されるキー番号に基づきマニュアルDB22を検索してシナリオ実行装置12へ供給し、動作テスト装置19は、先のキー番号に基づきテストパターン情報DB230を検索し、得られたテストパターン情報に従って回復箇所の動作テストを行ない、シナリオ実行装置12へ供給する。また、HTML生成装置20は、ウェッブ3を介して遠隔地にあるオペレータ用端末装置27との交信のためのメッセージ生成用に用いられる。
【0020】
図4は、本発明におけるマニュアルの自動生成および動作確認システムのシナリオ生成からシナリオ実行に至る動作を説明するために引用したフローチャートである。
以下、図4に示すフローチャートを参照しながら本発明実施形態の動作について説明する。まず、被害アンケートの生成を行い、被害アンケートの表示を行う(ステップS41)。問題に的確に対応できるマニュアルを生成するためには、どこのどのサービスにどのような問題が発生しているかを的確に把握する必要がある。ここで、問題の種類(攻撃による機能停止、侵入可能なセキュリティホールの発覚他)、問題発生箇所(ホスト名、IPアドレス他)、サービス、プロセス名(HTTP、Sendmail他)、対策方針(システムの停止を最優先、業務への影響を最小化、システムの正常化を最優先)、対策開始時刻(即時、システム停止アナウンス30分後、通常業務時間外)に関するアンケートを生成する。この被害アンケートの生成は、被害アンケート生成装置15がHTMLを発行することによって行なわれ、このうちユーザ要求は、被害アンケート情報収集分析装置14によって収集される。
【0021】
被害アンケート情報収集分析装置14は、ステップS41で生成される、問題の種類、問題発生箇所、サービス、プロセス名の情報から問題を正確に分析する。そして、対策方針や対策開始時刻から基本的な対応手順をユーザ要求に合わせて微調整を行なう(ステップS42)。次にネットワークサービス被害評価装置13による被害評価が行なわれる(ステップS43)。
すなわち、ネットワークサービス被害評価装置13は、監視ネットワーク2に対する不正侵入や攻撃をセンサー系22により感知し、不正侵入や攻撃により停止したあるネットワーク要素を起点に、当該ネットワーク要素毎関係情報が定義されたNSA−DB240を検索することにより、被害関連範囲における被害評価を行なう。評価にあたり、被害が及ぶ関連範囲を関連範囲における各ネットワーク要素をノードとした依存関係に基づく被害グラフの形態で表現し、この被害グラフに示される依存関係を辿ることにより、各ノードに定義された想定被害額累計、あるいはどのような被害パターンが発生しているかを特定する。
【0022】
例えば、被害依存グラフから依存のリンクの最も上流にあるものが最初に対処すべき部分であるといった情報を得る。次に優先度が高いものは、そこに直接リンクされている部分という情報を得ることができる。
同様にリンクを辿り、被害を受けている部分をリストアップし、リストアップした順番を元にして対処のための基本シナリオを作成することができる。被害を抑える対処マニュアルを作成する場合は、リンクを辿るときに被害額優先の検索およびリンク追跡を行なって被害を受けている部分のリストアップを行なう。従ってこのリストアップした順番が被害を抑えるための基本シナリオとなる。
【0023】
上記したように、被害アンケート生成、被害アンケート結果の収集、被害額算出の各ステップ(S41〜S43)を実行することにより、問題を正確に特定することができる(ステップS44)。問題特定後、シナリオDB210を検索して基本シナリオを検索する(ステップS45)。なお、上記したように、対策方針や対策開始時刻塔から基本的な対応手順をユーザ要求に合わせて微調整が可能である(ステップS46、S47)。
【0024】
シナリオDB210、マニュアルDB220、テストパターン情報DB230が蓄積するデータの一例を、それぞれ、図5、図7、図8にリスト形式で示す。ここで、「シナリオDB210」は問題に対する基本的な対応手順を記述したもの、「マニュアルDB220」は例えば、HTTP(Hyper Text Transfer Protocol)の停止方法、パッチの当て方等シナリオを構成する小項目の内容を詳細に記述したもの、「テストパターン情報DB230」は対処作業終了後の動作確認方法を小項目毎に記述したものである。
【0025】
図5(a)、(b)にリスト形式で示されたものは、ウェッブサーバが攻撃され、ホームページの一部が書き換えられたため、ウェッブサーバを新しいバージョンに置換する場合の対処シナリオを示したものである。
図5(a)、(b)に示すシナリオステップ1からそれぞれの構文解析(ステップS51:S511〜S518の[start][include][import][execute][ok][yesno][check][end]判断)が行なわれる。構文解析の結果[include]が認識された場合、マニュアルDB220を検索し(ステップS519)、[import]が認識された場合、ファイル読み込み(ステップS520)によりそのマニュアルが遠隔地にあるオペレータ用端末装置27のウェッブ画面に表示される(ステップS521)。そして、シナリオステップを+1だけ更新(ステップS522)して次の処理に進む。
構文解析の結果[execute]が認識された場合、テストパターン情報DB230を検索してテストパターンを得、動作テスト装置19によるテストプログラムが実行される(ステップS523)。そして、シナリオステップを+1だけ更新(ステップS522)して次の処理に進む。
【0026】
一方、構文解析の結果[ok]が認識された場合、作業確認のためのOKボタンを作成してウェッブ画面に表示する(ステップS524、S525)。そして、シナリオステップを指定行に更新し(ステップS526)、その指定行に記述されたシナリオの構文解析を行なう。
構文解析の結果[yesno]が認識された場合、YES/NOボタンを作成してウェッブ画面に表示する(ステップS527、S528)。そして、ユーザによるボタン操作が行なわれ、これを判断して(ステップS529)、YESボタンがクリックされたとき、シナリオステップがYESの指定行に更新され(ステップS530)、また、NOボタンがクリックされたときNOの指定行に更新され(ステップS531)、その指定行の構文解析が行なわれる。
次に構文解析の結果[check]が認識された場合、テスト結果が格納されるファイルの読み込みがなされ、動作判定の後(ステップS532、S533)、成功ならばシナリオステップを+1更新(ステップS535)、失敗ならばシナリオステップを+2更新(ステップS536)して構文解析処理(ステップS51)に進む。最後に[end]を認識するまでシナリオステップの+1更新を繰り返し、最終的に[end]を認識してシナリオ実行を終了する。
【0027】
なお、操作、処理結果をオペレータが手動で確認する場合とシステムが自動的に処理結果が正しいか否かを確認する場合とではシナリオ実行による処理フローが異なる。手動で行なう場合のリストを図6(a)に、自動で行なう場合のリストの一例を図6(b)に示す。
ここでは、作業確認に関し、ウェッブ画面を介して到来するボタン操作によって認識する例が図6(a)であり、動作テストの結果をログファイルに記録し、成功、失敗が記述されたログファイルを読み込んでそれぞれ次に実行すべきステップを設定する例が図6(b)である。ここでは、図6(a)、(b)共図5(a)(b)に示すリストの修正シナリオステップのみ示している。
また、図7に示すリストは、シナリオDB210のステップS28に示す手順HTTPD(Hyper Text Transfer Protocol Demon:Apache)の起動[apache−001]についてのマニュアル例を、図8に示すリストは、シナリオDB210のシナリオステップ42の手順HTTPD(Apache)の停止確認テスト[apache−104]の内容についてのテストパターン情報の一例を示す。
【0028】
以上説明のように、シナリオ生成は、基本的な対応手順を決定することにより、例えば、「HTTPDを新しいバージョンに置換する対処シナリオ」のような基本シナリオを読み込み、次に、この基本的な対応手順に対してユーザ要求に沿った微調整を加えることにより行なわれる。具体的には、まず、HTTPDのセキュリティホールに対する攻撃によってサービスが被害を受けたという問題が特定されると、基本シナリオ「HTTPDを新しいバージョンに置換する対処シナリオ」が決定される。次に、アンケートにより、「業務への影響を最小化」が選択されている場合は、この基本シナリオの前に「他のサーバのHTTPDにてこのサーバのHTTPDを一時的に代行するための前処理」を行なうようにシナリオの調整が行なわれる。
そして、シナリオ実行は、シナリオDB210から生成されたシナリオ内に示されたキー番号([apache−104]等)を用い、マニュアル検索はマニュアルDB220から、動作テストは、テストパターン情報DB230から対応する情報を検索することによって行なわれる。なお、作業確認は単純なOKボタンによる入力確認のみである。また、動作テストが正常に終了し、正常と判断された場合は、成功した旨のメッセージが表示され、次のステップへ移る。異常と判断された場合は失敗した旨のメッセージが表示され、再度同じ作業が行われる。
【0029】
以上説明のように本発明は、シナリオを含むマニュアルを電子的に管理し、ネットワークへの侵入や攻撃の種類に応じて対処マニュアルを自動生成し、必要に応じて表示することにより、回復のために迅速、的確に必要な情報を提供することができる。また、マニュアルを作業ステップ毎に細分化して管理することにより、マニュアルの修正、追加作業の負担が軽減される。更にマニュアル表示とテスト実行の命令が連動して行える一体化されたインターフェースを用い、作業ステップ単位に構造化して記述されたシナリオの作業ステップ単位に作業確認を得、その作業ステップ単位で回復箇所のテストを行なうことにより、回復のための作業効率を改善することができる。
【0030】
なお、上記したマニュアルの自動生成および動作確認システム1を構成するシナリオ生成装置11、シナリオ実行装置12、ネットワークサービス被害評価装置13、被害アンケート情報収集分析装置14、被害アンケート生成装置15、アラート受信装置16、ポストコマンド受信装置17、マニュアル検索装置18、動作テスト装置19、HTML生成装置20のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより上述した各装置における機能を実行してもよい。
ここでいうコンピュータシステムとは、OSや周辺機器等のハードウアを含むものとする。
【0031】
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0032】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0033】
以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0034】
【発明の効果】
以上説明のように本発明によれば、侵入や攻撃等セキュリティに関するコンピュータの設定や対処のための支援システムを提供するものであり、監視ネットワークが不正侵入や攻撃を受けた場合、ユーザ環境、時刻、機能回復優先順位等に沿って回復のために詳細な対応マニュアルを提示することができ、このことにより、ユーザは的確な措置を講じることが出来ることはもちろん、ユーザの細かな要望にあわせた対応が可能になる。
また、ノートパソコン等のモバイル端末と携帯電話や無線LAN(Local Area Network)等複数回線を組み合わせることにより、障害の発生した現場でマニュアル参照、テスト等全ての作業を効率的に行なうことができる。更に、外部からウェッブ経由でテストを行う人員を別途用意する必要がなく、また、オペレータが必要とする機材はノートパソコン1台で済むため機動力が高い。また、各作業ステップ毎の作業確認、動作テストに対して、CA(認証局)を用いた認証を行なうことにより、作業完了の事実を承認することもできる。
【図面の簡単な説明】
【図1】本発明におけるマニュアルの自動生成および動作確認システムの全体構成を説明するために引用した図である。
【図2】本発明におけるマニュアルの自動生成および動作確認システムの基本動作をフローチャートで示した図である。
【図3】図1に示すマニュアルの自動生成および動作確認システムの実施形態を示すブロック図である。
【図4】本発明におけるマニュアルの自動生成および動作確認システムのシナリオ生成からシナリオ実行に至る動作を説明するために引用したフローチャートである。
【図5】本発明において使用される各種DBに記述されるデータ構造の一例をリスト形式で示した図である。
【図6】本発明において使用される各種DBに記述されるデータ構造の一例をリスト形式で示した図である。
【図7】本発明において使用される各種DBに記述されるデータ構造の一例をリスト形式で示した図である。
【図8】本発明において使用される各種DBに記述されるデータ構造の一例をリスト形式で示した図である。
【符号の説明】
1…マニュアルの自動生成および動作確認システム、2…監視ネットワーク、3…インターネット(ウェッブ)、11…シナリオ生成装置、12…シナリオ実行装置、13…ネットワークサービス被害評価装置、14…被害アンケート情報収集分析装置、15…被害アンケート生成装置、16…アラート受信装置、17…ポストコマンド受信装置、18…マニュアル検索装置、19…動作テスト装置、20…HTML生成装置、27…遠隔地オペレータ用端末、210…シナリオDB、220…マニュアルDB、230…テストパターン情報DB、240…ネットワークサービス管理情報DB

Claims (5)

  1. ネットワークセキュリティに影響を及ぼすイベントを検出するセンサと、
    前記イベントの発生に関してユーザが有する情報または前記イベントに対するユーザの対策方針の情報を収集する被害アンケート情報収集分析装置と、
    作業ステップごとに構造化して対応手順が記述されたシナリオを格納したシナリオデータベースと、
    前記センサが検出した前記イベントに対応する前記シナリオを、前記シナリオデータベースから検索するとともに前記対策方針の情報に基づいて前記検索したシナリオを調整するシナリオ生成装置と、
    前記対策方針が反映された前記シナリオについて、その作業ステップ単位に作業確認を得て、その作業ステップ単位で回復箇所のテストを行なうシナリオ実行装置と、
    を備えることを特徴とするマニュアルの自動生成および動作確認システム。
  2. 前記シナリオ実行装置は、前記対応手順が記述されたシナリオデータベースに付されるキー番号に基づきマニュアルデータベースを検索して詳細な対処手順を得、その内容を表示すると共に、テストパターン情報データベースを検索し、得られたテストパターン情報に従って回復箇所の動作テストを行なうことを特徴とする請求項1に記載のマニュアルの自動生成および動作確認システム。
  3. 前記シナリオ実行装置は、前記作業確認を、ウェッブ画面を介して到来するボタン操作によって認識することを特徴とする請求項1に記載のマニュアルの自動生成および動作確認システム。
  4. 前記シナリオ実行装置は、前記動作テストの結果を一時的に保存し、その保存結果によって次に実行すべきステップを設定することを特徴とする請求項1に記載のマニュアルの自動生成および動作確認システム。
  5. マニュアルの自動生成および動作確認システムにおける処理方法であって、
    前記動作確認システムの備えるセンサが、ネットワークセキュリティに影響を及ぼすイベントを検出し、
    前記動作確認システムの備える被害アンケート情報収集分析装置が、前記イベントの発生に関してユーザが有する情報または前記イベントに対するユーザの対策方針の情報を収集し、
    前記動作確認システムの備えるシナリオデータベースが、作業ステップごとに構造化して対応手順が記述されたシナリオを格納し、
    前記動作確認システムの備えるシナリオ生成装置が、前記センサが検出した前記イベントに対応する前記シナリオを、前記シナリオデータベースから検索するとともに前記対策方針の情報に基づいて前記検索したシナリオを調整し、
    前記動作確認システムの備えるシナリオ実行装置が、前記対策方針が反映された前記シナリオについて、その作業ステップ単位に作業確認を得て、その作業ステップ単位で回復箇所のテストを行なう
    ことを特徴とする処理方法。
JP2001134711A 2001-05-01 2001-05-01 マニュアルの自動生成および動作確認システムならびにその方法 Expired - Lifetime JP3618682B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001134711A JP3618682B2 (ja) 2001-05-01 2001-05-01 マニュアルの自動生成および動作確認システムならびにその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001134711A JP3618682B2 (ja) 2001-05-01 2001-05-01 マニュアルの自動生成および動作確認システムならびにその方法

Publications (2)

Publication Number Publication Date
JP2002328894A JP2002328894A (ja) 2002-11-15
JP3618682B2 true JP3618682B2 (ja) 2005-02-09

Family

ID=18982345

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001134711A Expired - Lifetime JP3618682B2 (ja) 2001-05-01 2001-05-01 マニュアルの自動生成および動作確認システムならびにその方法

Country Status (1)

Country Link
JP (1) JP3618682B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007199832A (ja) * 2006-01-24 2007-08-09 Hitachi Electronics Service Co Ltd 作業記録等一元管理システム、サービスベンダのセンタシステム及び外部媒体
JP4701148B2 (ja) 2006-03-02 2011-06-15 アラクサラネットワークス株式会社 障害回復システム及びサーバ
JP7036193B2 (ja) * 2018-03-20 2022-03-15 日本電気株式会社 ヒアリングシステム、脅威対応システム、方法およびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3449425B2 (ja) * 1993-02-23 2003-09-22 本田技研工業株式会社 コンピュータネットワーク監視支援システム
JPH1063690A (ja) * 1996-08-20 1998-03-06 Dainippon Printing Co Ltd 保守情報の処理方法、及びその装置

Also Published As

Publication number Publication date
JP2002328894A (ja) 2002-11-15

Similar Documents

Publication Publication Date Title
US9940190B2 (en) System for automated computer support
US8504679B2 (en) Methods, systems and computer program products for managing execution of information technology (IT) processes
EP1661047B1 (en) Systems and methods for automated computer support
CN103365683A (zh) 用于端到端补丁自动化和集成的方法和系统
US20120102543A1 (en) Audit Management System
US20030050718A1 (en) Enhanced system, method and medium for certifying and accrediting requirements compliance
CN102812441A (zh) 自动化的恶意软件检测和修复
CN101918922A (zh) 用于计算机网络中的自动数据异常修正的系统和方法
JP2006511855A (ja) コンテント管理システム
JP4501436B2 (ja) 情報収集システム、情報収集方法、及び情報収集プログラム
CN107332765A (zh) 用于维修路由器故障的方法和装置
US7539740B2 (en) Web server managing method, program and recording medium to monitor occurrence of link breakage
KR100926735B1 (ko) 웹 소스 보안 관리 시스템 및 방법
KR100736540B1 (ko) 웹 서버 위/변조 감시장치 및 그 방법
JP3618682B2 (ja) マニュアルの自動生成および動作確認システムならびにその方法
JP2012190345A (ja) ログ情報自動採取装置及びログ情報自動採取方法
JP2004145715A (ja) コンピュータの保守システムおよび保守方法
Thomas et al. Catch me if you can: An in-depth study of cve discovery time and inconsistencies for managing risks in critical infrastructures
JP3618681B2 (ja) ネットワークセキュリティに関する被害評価システムおよびその方法
KR20050058772A (ko) 유무선 네트워크를 이용한 인터넷 고장 처리 시스템 및 그방법
JP2009098968A (ja) 管理システム,管理サーバおよび管理プログラム
CN116401714B (zh) 安全信息获取方法、装置、设备及介质
CN111464516B (zh) 一种有效阻击来自内部网络系统攻击的安全网络计算机
JP2004192204A (ja) 電子文書管理システム、プログラム、電子文書管理方法
Evans The Importance of Incident Response

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20041102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041110

R150 Certificate of patent or registration of utility model

Ref document number: 3618682

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071119

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081119

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091119

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101119

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111119

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121119

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term