JP3737594B2 - ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法 - Google Patents

ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法 Download PDF

Info

Publication number
JP3737594B2
JP3737594B2 JP01372497A JP1372497A JP3737594B2 JP 3737594 B2 JP3737594 B2 JP 3737594B2 JP 01372497 A JP01372497 A JP 01372497A JP 1372497 A JP1372497 A JP 1372497A JP 3737594 B2 JP3737594 B2 JP 3737594B2
Authority
JP
Japan
Prior art keywords
network
management
security
security management
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01372497A
Other languages
English (en)
Other versions
JPH10210033A (ja
Inventor
安史 沢田
三知男 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Communication Technologies Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Priority to JP01372497A priority Critical patent/JP3737594B2/ja
Publication of JPH10210033A publication Critical patent/JPH10210033A/ja
Application granted granted Critical
Publication of JP3737594B2 publication Critical patent/JP3737594B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークのセキュリティ管理に関し、特に、OSI(Open Systems Interconnection)管理にしたがってネットワークのセキュリティを管理する場合に関する。
【0002】
【従来の技術】
外部からネットワークへの不正な進入を防止するためのセキュリティ管理機能は、ネットワーク管理機能の一つとして一般に実装されている。ITU-T X.701においては、OSI管理の概念にしたがって、多重化装置等のネットワーク装置を複数管理するネットワーク管理マネージャを、ネットワーク上に一または二以上配置し、各ネットワーク装置には、エージェントと呼ばれる管理機能を備える。各ネットワーク装置のエージェントは、自装置内のネットワークを管理するための管理情報を保持し、ネットワーク管理マネージャは、CMIP(Common Management Information Protocol)を使って、各ネットワーク装置のエージェントから管理情報を収集し、ネットワーク管理を行っている。ネットワーク管理マネージャは、管理情報として、ネットワークの構成情報、性能情報、障害検出、課金情報とともに、セキュリティ情報を管理している。
【0003】
図12に、従来技術におけるネットワークシステムの構成図を示す。図12において、ネットワークシステムは、ネットワーク管理マネージャ151および152と、ネットワーク装置153、154および155とを有する。ネットワーク装置の各々は、エージョント156、157、158を備える。この場合、エージョント156、157、158は、自装置の管理情報の一つとして、セキュリティ情報159、160、161を収集し、保持している。このセキュリティ情報は、OSI管理にしたがって、管理オブジェクト(MO)の形式で保持され、ネットワーク管理マネージャ151および152により、管理オブジェクトに対してM-GET(情報の取得)、M-SET(情報の設定)などのCMIPコマンドを発行することで収集される。
【0004】
【発明が解決しようとする課題】
上述したような従来のセキュリティ管理方法では、ネットワーク管理マネージャは、個々のネットワーク装置を管理しているが、ネットワーク管理マネージャ自身の装置におけるセキュリティは管理していない。例えば、図12に示すようなネットワーク管理システムでは、ネットワーク装置のエージェントのみで、正当なユーザによるログインか否かを判断してセキュリティ管理を行っているが、ネットワーク管理マネージャ自身の装置におけるセキュリティは管理していない。
【0005】
また、ネットワーク管理マネージャを経由して他のネットワーク装置へのアクセスについては、セキュリティ管理を行っていない。
【0006】
さらに、図12に示すような構成において、ネットワーク管理マネージャ151は、ネットワーク装置153および154を管理し、ネットワーク管理マネージャ152は、ネットワーク装置154および155を管理しているが、それぞれ独立に管理しているので、ネットワーク全体の管理は行えていない。
【0007】
本発明の目的は、ネットワーク管理システムにおいて、システム全体としてのセキュリティを管理でき、セキュリティ侵犯の発生を検出しやすいセキュリティ管理システム、セキュリティ管理装置およびセキュリティ管理方法を提供することである。
【0008】
【課題を解決するための手段】
本発明は、複数のネットワーク装置を管理するネットワーク管理装置を有するネットワーク管理システムであって、当該ネットワーク管理システムにおけるセキュリティを管理するセキュリティ管理マネージャを有し、前記複数のネットワーク装置の各々は、自装置へのアクセスの履歴を表すアクセスを管理することによりセキュリティ管理を行うセキュリティ管理手段を備え、前記ネットワーク管理装置は、当該ネットワーク管理装置から前記ネットワーク装置へのアクセスの履歴を表すアクセスを管理するアクセス管理手段を備え、前記セキュリティ管理マネージャは、前記ネットワーク装置のセキュリティ管理手段における前記アクセス情報と、当該ネットワーク装置への、前記ネットワーク管理装置のアクセス管理手段における前記アクセス情報とを照合する照合手段と、前記照合手段による照合の結果を出力する出力手段とを備える。
【0009】
このように、本発明では、セキュリティ管理の機能であるセキュリティ管理マネージャを、他のネットワーク管理機能を備えるネットワーク管理装置とは別にし、ネットワークシステム全体のセキュリティを管理できるようにする。照合手段においては、前記ネットワーク装置のセキュリティ管理手段における前記アクセス情報と、当該ネットワーク装置への、前記ネットワーク管理装置のアクセス管理手段における前記アクセス情報とを照合することができるようにした。出力手段は、前記照合手段による照合の結果、前記二つのアクセス情報の整合が取れていない場合に、その旨を出力するので、セキュリティ侵犯の発見を容易にすることができる。
【0010】
セキュリティ管理マネージャの機能は、ネットワーク管理装置に備えるようにしてもよいし、セキュリティ管理装置に備えさせてもよい。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態を詳細に説明する。
【0012】
図1に、本発明の実施の形態におけるネットワーク管理システムの構成図を示す。図1において、ネットワーク管理システムは、ネットワーク内のセキュリティ管理情報を管理するセキュリティ管理マネージャ1と、セキュリティ管理以外の、ネットワークの構成情報、性能情報、障害検出、課金情報などのネットワーク管理情報を管理するネットワーク管理マネージャ2とを備える。セキュリティ管理マネージャ1とネットワーク管理マネージャ2とは、それぞれ異なるワークステーション5、6上に実装される。
【0013】
また、ネットワーク管理マネージャ2が実装されたワークステーション6には、ワークステーション6のセキュリティ管理情報を管理するセキュリティ管理エージェント3を実装する。さらに、ネットワーク装置7(たとえば多重化装置)には、自装置内のセキュリティ管理情報を含むネットワーク管理情報を収集して保持するエージェント4を実装し、ネットワーク装置7のセキュリティ管理情報を含むネットワーク管理情報を管理する。
【0014】
セキュリティ管理マネージャ1は、セキュリティ管理エージェント3あるいはエージェント4と、CMIPをプロトコルとしてセキュリティ管理情報を交換し、ネットワークシステム全体のセキュリティを管理する。ワークステーション5、6およびネットワーク装置7と、セキュリティ管理マネージャ1とは、たとえばイーサネットなどの通信ネットワークで接続される。ネットワーク管理マネージャ2とエージェント4との間には、通信用のチャネル9が設定され、セキュリティ管理マネージャ1とセキュリティ管理エージェント3およびエージェント4との間には、通信用のチャネル8が設定される。ネットワーク管理マネージャ2は、1または2以上のエージェント4と通信チャネルを設定し、必ずしもすべてのエージェント4と通信チャネルを設定する必要はない。セキュリティ管理マネージャ1は、ネットワークに存在するすべてのエージェント4およびセキュリティ管理エージェント3と通信チャネル8を設定して、セキュリティ管理情報を収集する。
【0015】
図2(a)に、本発明の実施の形態におけるセキュリティ管理エージェント3の機能モジュール図を示す。セキュリティ管理エージェント3は、セキュリティ管理機能として、ベルコア文書GR−1253−COREに記述されているログイン管理機能22と、セキュリティに関係のある事象をマネージャに報告するセキュリティ事象報告機能23とを備える。さらに、本発明の実施の形態を特徴づける機能として、上記機能に加えて、他のネットワーク装置へのアクセスの履歴表すアクセス情報を管理する他装置へのアクセス管理機能21を設ける。または、セキュリティ管理エージェント3は、セキュリティ管理以外の、ネットワークの構成情報、性能情報、障害検出、課金情報などのネットワーク管理情報を管理するエージェントでもよい。
【0016】
セキュリティ事象報告機能23は、ユーザのログイン失敗などのセキュリティに関する事象をCMIPのM−EVENT−REPORTコマンドでセキュリティ管理マネージャ1に報告する機能である。セキュリティ事象報告機能23がセキュリティ管理マネージャ1に報告する際のデータの内容を図3(a)に示す。
【0017】
ログイン管理機能22は、ネットワーク管理マネージャへのログインに関するログイン管理情報、例えば、ユーザID、パスワードなどのユーザ認証情報、ログインした日時、使用時間などをログイン管理情報テーブル25に記憶させてアクセス情報の管理を行う。ログイン管理情報テーブル25に記憶するデータの例を図3(b)に示す。ログイン管理情報テーブル25に記憶するデータは、セキュリティ管理マネージャ1によりセキュリティ管理情報として収集される。
【0018】
また、他装置へのアクセス管理機能21は、自装置のワークステーション6から他装置にログインしたり、コマンドを発行したときのアクセスの履歴を表すアクセス情報、たとえば、他装置にアクセスするユーザ名、開始終了時刻、相手装置名、アクセスの成功失敗、アクセス中に使用したコマンドなどを管理する。他装置へのアクセス管理機能21で管理するアクセス情報は、他装置へのアクセス情報テーブル24に記憶される。他装置へのアクセス情報テーブル24に記憶するデータの例を図3(c)に示す。他装置へのアクセス情報テーブル24に記憶するデータは、セキュリティ管理マネージャ1によりセキュリティ管理情報として収集される。
【0019】
セキュリティ事象報告機能23がセキュリティ管理マネージャ1に報告する際のデータは、ログイン管理情報テーブル25と他装置へのアクセス情報テーブル24とを参照し、ログインに失敗したものを抽出して作成される。セキュリティ事象報告は、あらかじめ定めた周期で定期的に、セキュリティ管理マネージャ1に送信される。もしくは、ログインに失敗したことを検出したときに、報告するようにしてもよい。
【0020】
また、図2(b)に示すように、ネットワーク装置のエージェント4には、セキュリティ管理に関係する機能として、セキュリティ管理エージェントの場合と同様に、ログイン管理機能22およびセキュリティ事象報告機能23を設ける。また、エージェント4に、他のネットワーク装置へのアクセスを管理する他装置へのアクセス管理機能21を設けるようにしてもよい。
【0021】
図4に、本発明の実施の形態におけるセキュリティ管理マネージャ1の機能モジュール図を示す。図4において、セキュリティ管理マネージャ1は、各エージェントのセキュリティ管理情報(ログイン管理情報テーブル25と他装置へのアクセス情報テーブル24との内容)をCMIPのM−GETコマンドで収集するセキュリティ管理情報収集機能41と、各エージェントにCMIPのM−SETコマンドでセキュリティに関する管理情報を設定するセキュリティ管理情報設定機能42と、エージェントからCMIPのM−EVENT−REPORTコマンドでのセキュリティ事象報告を受けるセキュリティ事象報告受付機能43とを備える。さらに、セキュリティ管理情報収集機能41と、セキュリティ事象報告受付機能43とによって集めたセキュリティ管理情報を、ネットワーク装置ごとに比較することによって、特定のネットワーク装置に対するセキュリティ侵犯を検出するセキュリティ侵犯検出機能44、および、収集したセキュリティ管理情報をディスプレイなどの表示装置に表示するセキュリティ管理情報表示機能45を設ける。
【0022】
つぎに、上述したような機能を実装した各装置を組み合わせたネットワークシステムにおいて、ユーザがネットワーク管理マネージャ2からネットワーク装置7に対して管理操作を行う場合のシーケンスを図5を用いて説明する。
【0023】
図5において、ユーザがネットワーク管理マネージャ2にログイン要求51を指示すると、ネットワーク管理マネージャ2はユーザからのログイン要求51をうけて、セキュリティ管理エージェント3のログイン管理機能22にそのユーザをログインさせるかどうかを問い合わせる。ログイン管理機能22は、ユーザID、パスワードなどからログインの可否を判定し(処理501)、セキュリティ管理エージェント3のログイン管理情報テーブル25に、ログイン管理情報として、ユーザID、パスワード等を記憶させて内容を更新し(処理502)、判定の結果がOKならばユーザのログインを許可する(52)。許可後、ログイン管理情報テーブル25には、当該ユーザのログイン時間を記録する。判定の結果がログインを許可しないのであれば、このユーザのログインを拒否する。ネットワーク管理マネージャ2へのログインが許可されてから、ユーザは、管理操作を行いたいネットワーク装置7にログインすることができる。ネットワーク装置7は、ユーザからのログイン要求53をうけて、ネットワーク装置7内のエージェント4にそのユーザをログインさせるかどうかを問い合わせる。エージェント4は、セキュリティ管理エージェント3におけるログイン要求の場合と同様に、ログイン管理機能22によりユーザID、パスワードをチェックし、また、同時に同じユーザが二重に自装置にログインしていないかなどをチェックし、ログインの可否を判定する(処理503)。エージェント4は、ネットワーク装置7のログイン管理情報テーブル25に、ログイン管理情報を記憶させて内容を更新し(処理504)、判定の結果がOKならばユーザのログインを許可する(54)。また、ログイン管理情報テーブル25には、当該ユーザのログイン時間を記録する。ログインの可否の判定は、本実施の形態では、マネージャ側とエージェント側で同様の判定条件(ユーザIDとパスワードの照合)で行ったが、異なる方法で行ってもかまわない。
【0024】
また、この時点で、ネットワーク管理マネージャ2のワークステーション6に備えられているセキュリティ管理エージェント3は、他装置へのアクセス管理機能21を用いて、このユーザがネットワーク管理マネージャ2のワークステーション6からネットワーク装置7へアクセスしたことを検出し、他の装置へのアクセス情報テーブル24に、ユーザID、ログイン時間、ログアウト時間、ログイン先である他の装置の識別情報(Destination)、使用したコマンド等を記録して更新する(処理505)。この処理は、ネットワーク装置へのログインが失敗した場合も行われる。ネットワーク装置へのログインが成功すれば、ネットワーク管理マネージャ2は、ネットワーク装置7内の管理オブジェクト(MO)に対して、CMIPのM−GET、M−SET、M−ACTIONなどの管理操作要求55を出す。この管理操作要求55には、コマンドの発行者のユーザIDも一緒に送る。ネットワーク装置のエージェント4は、その要求が妥当なものであるかを判定するために、要求の発行者がその時ログインしているかどうかをログイン管理機能を用いて判定し(処理506)、許可されたならば実際の管理オブジェクトが、要求された管理操作を行い(処理507)、その結果をネットワーク管理マネージャ2に返す(56)。管理操作を続ける場合は、さらに管理操作要求を出すが、終了する場合はネットワーク装置7に対してログアウト要求(57)を出し、ネットワーク装置7のエージェント4は、ログアウトの時間、コマンドなどをログイン管理情報テーブル25に記録する(処理508)。また、セキュリティ管理エージェント3は、他装置へのアクセス管理機能21を用いて、ネットワーク装置7からのログアウトを検出し、他の装置へのアクセス情報テーブル24の内容を更新する(処理509)。ここでも同様に、ログアウト時間、ログイン中に処理されたコマンドなどを他装置へのアクセス情報テーブル24に記録する。すべての操作を終了する場合は、ネットワーク管理マネージャ2に対してログアウト要求(58)を出す。セキュリティ管理エージェント3は、ログアウトの時間、コマンドなどをログイン管理情報テーブル25に記録する(処理510)。
【0025】
以上、説明したようなシーケンスによって、ネットワーク管理マネージャ2から他のネットワーク装置にアクセスしたときの情報を、ネットワーク管理マネージャ2では他装置へのアクセス情報テーブル24に記憶し、エージェント側ではログイン管理情報テーブル25に記憶しておく。あるネットワーク装置へのセキュリティ侵犯を検出するには、他装置へのアクセス情報テーブル24とログイン管理情報テーブル25との双方に記憶する管理情報を、セキュリティ管理マネージャ1が比較することで行う。前述したように、セキュリティ管理マネージャ1は、図4で示されるようなセキュリティ侵犯検出機能34を持ち、セキュリティ侵犯検出機能34において、他装置へのアクセス情報テーブル24とログイン管理情報テーブル25との双方に記憶する管理情報を比較する。
【0026】
セキュリティ侵犯検出機能34の詳細機能図を図6に示す。
【0027】
図6において、セキュリティ侵犯検出機能34は、ネットワーク管理マネージャ用ワークステーション6内のセキュリティ管理エージェント3、および、ネットワーク装置7内のエージェント4から、セキュリティ管理情報収集機能41を使ってCMIPのM−GETコマンドで収集されたセキュリティ管理情報(アクセス情報テーブル24およびログイン管理情報テーブル25)を取得する。また、セキュリティ侵犯検出機能34は、セキュリティ事象報告受付機能43により、ネットワーク管理マネージャ2を備えるワークステーション6内のセキュリティ管理エージェント3と、ネットワーク装置7内のエージェント4とからM−EVENT−REPORTで上げられるセキュリティ事象報告を取得する。取得したセキュリティ管理情報とセキュリティ事象報告とは、ネットワーク管理マネージャ2におけるセキュリティ管理情報であるネットワーク管理マネージャ側セキュリティ管理情報61とエージェントにおけるセキュリティ管理情報であるエージェント側セキュリティ管理情報62とに分類される。ネットワーク管理マネージャ側セキュリティ管理情報61には、ネットワーク管理マネージャ2におけるアクセス情報テーブル24のアクセス情報と、ログイン管理情報テーブル25のログイン管理情報とがある。各ネットワーク装置に関するセキュリティ管理情報は複数のネットワーク管理マネージャ2のアクセス情報テーブル24に分散している可能性があるので、各ネットワーク装置毎のセキュリティ管理情報64をネットワーク管理マネージャ側セキュリティ管理情報61から抽出する機能63を、セキュリティ侵犯検出機能34は持っている。この抽出機能63により、複数のネットワーク管理マネージャ2のアクセス情報テーブル24から各ネットワーク装置のユーザごとにネットワーク管理マネージャ側セキュリティ管理情報64が抽出される。
【0028】
抽出機能63により、複数のネットワーク管理マネージャ2のアクセス情報テーブル24から各ネットワーク装置のユーザごとに抽出されたネットワーク管理マネージャ側セキュリティ管理情報64と、あるユーザのエージェント側セキュリティ管理情報62とをセキュリティ管理情報表示機能45を使ってディスプレイに表示した例を図7に示す。図7においては、ユーザが「sawada」であり、ネットワーク装置の識別情報が「LTMUX1」の場合の例を示す。
【0029】
これらの二つの情報は、セキュリティ管理情報表示機能45により表示されるとともに、照合機能65によって比較され、そのネットワーク装置に関するセキュリティ侵犯を検出することができる。照合機能65による比較は、二つの情報を取得したときに逐次行うことができる。または、定期的に行うようにしてもよい。また、管理ユーザの照合指示を受け付けたときに比較を行うようにしてもよい。照合機能65は、セキュリティ管理情報64(各ネットワーク装置毎のアクセス情報テーブル24のアクセス情報)と、エージェント側セキュリティ管理情報62(ネットワーク装置7内のエージェント4のログイン管理情報テーブル25)とを各ネットワーク装置のユーザ毎のログインごとに比較し、一致しない場合を検出する。比較のアルゴリズムの例を図8に示す。
【0030】
図8において、照合機能65は、各ネットワーク装置毎のセキュリティ管理情報64と、エージェント側セキュリティ管理情報62とから、一つのネットワーク装置における一ユーザを選択し(S801およびS802)、ネットワーク管理マネージャ2におけるアクセス情報テーブル24に記録されたログイン回数の総和と、ネットワーク装置側ログイン管理情報テーブル25で記録されたログイン回数とを比較する(S803)。ネットワーク装置側ログイン管理情報テーブル25で記録されたログイン回数の方が多かった場合、ネットワーク管理マネージャ以外の装置からネットワーク装置にログインしたことになり、不正なログインである可能性がある。このような場合には、不正ログインがあったものとして、図7に示す表示中に、一致しない双方のデータを表示する。また、不正ログインがあった(一致しない)旨を示すように、例えば、該当箇所をハッチング表示をしたり、表示色を変えて表示を行う。なお、回数の一致を判断する際に、アクセス情報テーブル24に記録される時間と、ログイン管理情報テーブル25に記録される時間とは時間差があるため、この点を考慮してもよい。
【0031】
さらに、一つ一つのログインごとに、ログイン時間およびログアウト時間から使用時間(ログアウト時間−ログイン時間)を計算し、双方の使用時間が一致するか否かを調べる(S806)。一致しない場合は不正アクセスもしくはデータ改竄の可能性があるのでその旨を表示し、警告する(S807)。
【0032】
また、双方で使用したコマンドが一致しなければ(S808)、ユーザ名を騙して不正アクセスを行った可能性があるのでその旨を表示し、警告する(S809)。
【0033】
このようにして、各ログインについて比較を行い(S810)、また、各ユーザについて比較を行い(S811)、各ネットワーク装置について比較を行い(S812)、不正を検出する。
【0034】
以上説明しように処理することにより、ネットワーク全体に渡るセキュリティ管理情報を、セキュリティ管理マネージャ1が総合的に収集し、それらの整合性を照合することにより、今までのセキュリティ管理方法では発見できなかったセキュリティ侵犯の検出が可能となる。
【0035】
なお、上記実施の形態においては、セキュリティ事象報告受付機能43によりセキュリティ事象報告を受け付け、セキュリティ管理情報収集機能41によりセキュリティ管理情報を収集しているが、どちらか一方により、セキュリティ管理情報を取得するようにしてもよい。また、セキュリティ事象報告受付機能43とセキュリティ管理情報収集機能41とにより、同一のアクセス情報テーブル24およびログイン管理情報テーブル25を異なる時間に取得した場合には、双方のデータを比較することにより、一致しない場合には、データが改竄されたことを検出することができる。
【0036】
上記実施の形態では、ネットワーク装置でログイン管理を行う場合について説明したが、ネットワーク装置でログイン管理を行わない場合におけるネットワーク管理システムについて、第2の実施の形態を説明する。この場合、誰でも管理操作ができてしまってはセキュリティを保証できないので、ネットワーク装置にはいってくるCMIPコマンドの発行者をなんらかの方法で認証する必要が生じる。この場合のネットワーク装置のエージェント4のセキュリティ管理に関係する機能モジュールを図9に示す。図2(b)の場合と異なるのは、ログイン管理機能22の代わりに、ユーザアクセス管理機能91とユーザ認証機能92とを設けたことである。ユーザアクセス管理機能91では、CMIPコマンドの発行者、発行日時、発行された場所などのネットワーク装置7へのアクセスの履歴を表すアクセス情報を管理する。ユーザ認証機能92では、CMIPコマンドの発行者の認証を行う。たとえば、ユーザ認証にパスワードを用いる場合は、CMIPコマンドといっしょに送られたパスワードと、あらかじめ登録してあるパスワードとを比較する。また、パスワードの代わりに電子署名技術を用いて認証を行うことも可能である。これらのユーザアクセス情報は、図3(b)に示すログイン管理情報テーブルと同様の形式で、ユーザアクセス情報93として保持される。セキュリティ管理マネージャ1とネットワーク管理マネージャ用セキュリティ管理エージェント3は、第1の実施の形態と同じ構成でよい。このネットワーク装置を用いる場合のシーケンスを図10に示す。
【0037】
この場合、ネットワーク管理マネージャ2におけるログイン管理は必要だが、ネットワーク装置へのログイン、ログアウトは不要になる。図10において、ネットワーク管理マネージャ2からの管理操作要求101は、要求者の認証手段がCMIPコマンドに付加され、ネットワーク装置7に送出される。認証手段としてパスワードを用いた場合は、ネットワーク装置7側のエージェント4では、CMIPとともにに送られたユーザIDとパスワードとを用いてユーザ認証機能がCMIPの要求者を認証し(処理1002)、要求者が認証されたならばエージェント4のログイン管理情報テーブル25に、ユーザアクセス情報93を記憶させて内容を更新し(処理1003)、セキュリティ管理エージェント3の管理オブジェクトへの操作を行い(処理1004)、結果をネットワーク管理マネージャ2に返す。
【0038】
また、この時点で、ネットワーク管理マネージャ2のワークステーション6に備えられているセキュリティ管理エージェント3は、他装置へのアクセス管理機能21を用いて、このユーザがネットワーク管理マネージャ2のワークステーション6からネットワーク装置7へアクセスしたことを検出し、他の装置へのアクセス情報テーブル24に、ユーザID、ログイン時間、ログアウト時間、ログイン先である他の装置の識別情報(Destination)、使用したコマンド等を記録して更新する(処理1005)。
【0039】
第2の実施の形態においても、ネットワーク管理マネージャ2のセキュリティ管理情報とエージェント側のセキュリティ管理情報とを比較してセキュリティ侵犯を検出することは可能である。すなわち、第1の実施の形態における処理と同様に、他装置へのアクセス情報テーブル24とユーザアクセス情報93とをセキュリティ管理マネージャ1が比較し、セキュリティ侵犯を検出することができる。
【0040】
つぎに、セキュリティ管理マネージャ1とネットワーク管理マネージャ2との機能を、一つのワークステーションに備えさせるようにした場合を、第3の実施の形態として説明する。この場合の構成を図11に示す。図11において、ネットワーク管理システムは、ネットワーク内のセキュリティ管理情報を管理するセキュリティ管理マネージャ1と、セキュリティ管理以外の、ネットワークの構成情報、性能情報、障害検出、課金情報などのネットワーク管理情報を管理するネットワーク管理マネージャ2と、ワークステーション50上に備える。ワークステーション50には、ワークステーション50のセキュリティ管理情報を管理するセキュリティ管理エージェント3を実装する。ネットワーク装置7には、自装置内のセキュリティ管理情報を含むネットワーク管理情報を収集して保持するエージェント4を実装し、ネットワーク装置7のセキュリティ管理情報を含むネットワーク管理情報を管理する。ワークステーション50とネットワーク装置7とは、たとえばイーサネットなどの通信ネットワークで接続され、ネットワーク管理マネージャ2とエージェント4との間には、通信用のチャネル9が設定され、セキュリティ管理マネージャ1とセキュリティ管理エージェント3およびエージェント4との間には、通信用のチャネル8が設定される。他の機能については、第1または第2の実施の形態と同様に備える。
【0041】
第3の実施の形態によれば、セキュリティ管理マネージャ1とネットワーク管理マネージャ2との機能を、一つのワークステーションに備えさせることができる。
【0042】
第1〜第3の実施の形態によれば、セキュリティ管理マネージャを他のネットワーク管理機能とは独立して設置しネットワーク全体のセキュリティを管理することができる。また、ネットワーク管理マネージャのセキュリティを管理するセキュリティ管理エージェントを設けたことで、従来管理できなかったネットワーク管理マネージャのセキュリティ管理情報を、セキュリティ管理マネージャによって管理できるようになる。また、ネットワーク管理マネージャに設置したセキュリティ管理エージェントに蓄積された情報と、各ネットワーク装置のエージェントに蓄積されたセキュリティ管理情報とを比較することで、精度の高いセキュリティ侵犯の検出が可能になる。
【0043】
【発明の効果】
本発明によれば、ネットワーク管理システムにおいて、システム全体としてのセキュリティを管理でき、セキュリティ侵犯の発生を検出しやすくなる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態におけるネットワーク管理システムの構成図。
【図2】本発明の実施の形態におけるセキュリティ管理エージェントおよびネットワーク装置のエージェントのセキュリティ機能のモジュール構成図。
【図3】本発明の実施の形態におけるセキュリティ管理情報テーブルの説明図。
【図4】本発明の実施の形態におけるセキュリティ管理マネージャのモジュール構成図。
【図5】本発明の実施の形態におけるネットワーク装置側でログイン管理を行う場合の信号シーケンス図。
【図6】本発明の実施の形態におけるセキュリティ侵犯検出機能の詳細構成図。
【図7】本発明の実施の形態におけるセキュリティ管理マネージャの画面表示例を示す説明図。
【図8】本発明の実施の形態におけるセキュリティ管理情報の比較アルゴリズムのフローチャート。
【図9】本発明の第2の実施の形態におけるネットワーク装置側でログイン管理を行わない場合のネットワーク装置のエージェントのセキュリティ機能のモジュール構成図。
【図10】本発明の第2の実施の形態におけるネットワーク装置側でログイン管理を行わない場合の信号シーケンス図。
【図11】本発明の第3の実施の形態におけるネットワーク管理システムの構成図。
【図12】従来型のセキュリティ管理方法のネットワーク構成図。
【符号の説明】
1…セキュリティ管理マネージャ
2…ネットワーク管理マネージャ
3…ネットワーク管理マネージャ用セキュリティ管理エージェント
4…ネットワーク装置に実装されたエージェント
5…セキュリティ管理マネージャ用ワークステーション
6…ネットワーク管理マネージャ用ワークステーション
7…ネットワーク装置
8…セキュリティ管理用通信チャネル
9…ネットワーク管理用通信チャネル

Claims (7)

  1. 複数のネットワーク装置を管理するネットワーク管理装置を有するネットワーク管理システムであって、
    当該ネットワーク管理システムにおけるセキュリティを管理するセキュリティ管理マネージャを有し、
    前記複数のネットワーク装置の各々は、自装置へのアクセスの履歴を表すアクセス情報を管理することによりセキュリティ管理を行うセキュリティ管理手段を備え、
    前記ネットワーク管理装置は、当該ネットワーク管理装置から前記ネットワーク装置へのアクセスの履歴を表すアクセス情報を管理するアクセス管理手段を備え、
    前記セキュリティ管理マネージャは、前記ネットワーク装置のセキュリティ管理手段における前記アクセス情報と、当該ネットワーク装置への、前記ネットワーク管理装置のアクセス管理手段における前記アクセス情報とを照合する照合手段と、前記照合手段による照合の結果を出力する出力手段とを備えること
    を特徴とするネットワーク管理システム。
  2. 請求項1において、前記出力手段は、前記照合手段による照合の結果、前記二つのアクセス情報の整合が取れていない場合に、その旨を出力すること
    を特徴とするネットワーク管理システム。
  3. 請求項1において、前記セキュリティを管理するセキュリティ管理装置をさらに備え、
    前記セキュリティ管理マネージャは、前記セキュリティ管理装置に備えられ、前記セキュリティ管理装置と、前記ネットワーク装置の各々および前記ネットワーク管理装置とは通信チャネルにより各々接続され、
    前記セキュリティ管理マネージャは、前記通信チャネルを介して前記ネットワーク装置のセキュリティ管理手段における前記アクセス情報と、当該ネットワーク装置への、前記ネットワーク管理装置のアクセス管理手段における前記アクセス情報とを取得する手段を備えること
    を特徴とするネットワーク管理システム。
  4. 請求項1において、前記セキュリティ管理マネージャは、前記ネットワーク管理装置に備えられ、
    前記ネットワーク管理装置と、前記ネットワーク装置の各々とは、ネットワーク管理のための第1の通信チャネル、および、前記セキュリティ管理のための第2の通信チャネルにより各々接続され、
    前記セキュリティ管理マネージャは、前記第2の通信チャネルを介して前記ネットワーク装置のセキュリティ管理手段における前記アクセス情報と、当該ネットワーク装置への、前記ネットワーク管理装置のアクセス管理手段における前記アクセス情報とを取得する手段を備えること
    を特徴とするネットワーク管理システム。
  5. 請求項1において、前記ネットワーク管理装置は、自装置へのアクセスの履歴を表すアクセス情報を管理することによりセキュリティ管理を行う手段をさらに備えること
    を特徴とするネットワーク管理システム。
  6. 複数のネットワーク装置を管理するネットワーク管理装置を有するネットワーク管理システムにおけるセキュリティ管理装置であって、
    当該セキュリティ管理装置と、前記ネットワーク装置の各々および前記ネットワーク管理装置とは通信チャネルにより各々接続され、
    前記ネットワーク装置におけるアクセスの履歴を表すアクセス情報と、前記ネットワーク管理装置から当該ネットワーク装置への、前記ネットワーク管理装置におけるアクセスの履歴を表すアクセス情報とを照合する照合手段と、前記照合手段による照合の結果を出力する出力手段とを備えること
    を特徴とするセキュリティ管理装置。
  7. 複数のネットワーク装置を管理するネットワーク管理装置とセキュリティ管理マネージャとを有するネットワーク管理システムにおけるセキュリティ管理方法であって、
    前記複数のネットワーク装置の各々は、自装置へのアクセスの履歴を表すアクセス情報を管理することによりセキュリティ管理を行い、
    前記ネットワーク管理装置は、当該ネットワーク管理装置から前記ネットワーク装置へのアクセスの履歴を表すアクセス情報を管理し、
    前記セキュリティ管理マネージャは、前記ネットワーク装置の前記アクセス情報と、当該ネットワーク装置への、前記ネットワーク管理装置の前記アクセス情報とを照合し、前記照合の結果を出力すること
    を特徴とするセキュリティ管理方法。
JP01372497A 1997-01-28 1997-01-28 ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法 Expired - Fee Related JP3737594B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01372497A JP3737594B2 (ja) 1997-01-28 1997-01-28 ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01372497A JP3737594B2 (ja) 1997-01-28 1997-01-28 ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法

Publications (2)

Publication Number Publication Date
JPH10210033A JPH10210033A (ja) 1998-08-07
JP3737594B2 true JP3737594B2 (ja) 2006-01-18

Family

ID=11841204

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01372497A Expired - Fee Related JP3737594B2 (ja) 1997-01-28 1997-01-28 ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法

Country Status (1)

Country Link
JP (1) JP3737594B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1149339A1 (en) * 1998-12-09 2001-10-31 Network Ice Corporation A method and apparatus for providing network and computer system security
KR20010090014A (ko) * 2000-05-09 2001-10-18 김대연 네트워크 보호 시스템
US7590745B2 (en) 2001-03-02 2009-09-15 International Business Machines Corporation System and method for analyzing a router in a shared network system
KR100424723B1 (ko) * 2001-07-27 2004-03-27 김상욱 미행 메커니즘 기반의 전산망 보안 관리 장치 및 방법
KR20030027646A (ko) * 2001-09-27 2003-04-07 주식회사 시큐브 하이브리드 방식의 보안 취약성 진단 장치 및 그 방법
KR100468232B1 (ko) * 2002-02-19 2005-01-26 한국전자통신연구원 분산된 침입탐지 에이전트와 관리자 시스템을 이용한네트워크 기반 침입자 역추적 시스템 및 그 방법
KR100523483B1 (ko) * 2002-10-24 2005-10-24 한국전자통신연구원 네트워크에서의 유해 트래픽 탐지 및 대응 시스템 및 방법
WO2023181330A1 (ja) * 2022-03-25 2023-09-28 日本電気株式会社 ネットワーク監視装置、ネットワーク監視方法、及び記録媒体

Also Published As

Publication number Publication date
JPH10210033A (ja) 1998-08-07

Similar Documents

Publication Publication Date Title
CN109729180B (zh) 全体系智慧社区平台
US6678826B1 (en) Management system for distributed out-of-band security databases
CN102104592B (zh) 网络策略服务器之间的会话迁移
US8627417B2 (en) Login administration method and server
CN101847279B (zh) 具有智能化管理体系的网络人脸识别系统及其识别方法
US6347374B1 (en) Event detection
US7487384B2 (en) Analysis of pipelined networks
KR101868589B1 (ko) 접근통제형 장비를 위한 생체인증 로그데이터의 블록체인 공유 기반의 액세스 보안관리 시스템
CN103647789B (zh) 辅助登录方法及装置
CN104754582A (zh) 维护byod安全的客户端及方法
EP1810170A2 (en) System and method for concurrent discovery and survey of networked devices
CN101174948A (zh) 具有人脸认证的网络登陆系统及登陆方法
CN112383535B (zh) 哈希传递攻击行为的检测方法、装置和计算机设备
CN111314381A (zh) 安全隔离网关
CN111292438A (zh) 一种信息安全的无人机巡检方法
CN110768942B (zh) 一种身份认证系统
JP3737594B2 (ja) ネットワーク管理システム、セキュリティ管理装置およびセキュリティ管理方法
CN109636971A (zh) 一种智能社区安防门禁管理方法及系统
Ko et al. Analysis of an algorithm for distributed recognition and accountability
JP3130489B2 (ja) 複数コンピュータにおけるログイン管理システム及びその方法
JP2002041468A (ja) 不正アクセス防止サービスシステム
CN109617918B (zh) 一种安全运维网关及其运维方法
CN112347440A (zh) 一种工控设备的用户访问权限分置系统及其使用方法
CN112446988A (zh) 门禁应用方法、设备和存储介质
CN109756495A (zh) 一种邮件客户端及其邮件处理方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20040210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050802

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051027

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees