JP3828557B2 - 排他的ネットワーク管理システム及びその管理方法 - Google Patents

排他的ネットワーク管理システム及びその管理方法 Download PDF

Info

Publication number
JP3828557B2
JP3828557B2 JP2004254385A JP2004254385A JP3828557B2 JP 3828557 B2 JP3828557 B2 JP 3828557B2 JP 2004254385 A JP2004254385 A JP 2004254385A JP 2004254385 A JP2004254385 A JP 2004254385A JP 3828557 B2 JP3828557 B2 JP 3828557B2
Authority
JP
Japan
Prior art keywords
attack
unauthorized terminal
terminal
network
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004254385A
Other languages
English (en)
Other versions
JP2006074363A (ja
Inventor
正浩 鈴木
秀喜 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2004254385A priority Critical patent/JP3828557B2/ja
Publication of JP2006074363A publication Critical patent/JP2006074363A/ja
Application granted granted Critical
Publication of JP3828557B2 publication Critical patent/JP3828557B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、組織内ネットワークへの不正端末の接続に対して、強制力をもって排除する排他的ネットワーク管理システム及びその管理方法に関する。
従来、コンピュータウィルスは電子メールを感染経路として不正に侵入する場合がほとんどであったが、近年ではOSの脆弱性に付け入ってサービスを停止させる攻撃を仕掛けて来る直接的な攻撃タイプのものが増えている。現実には、サービス提供サーバ、ポータルサイト、公的機関のサイト等に対し、クラッキング・ツールを用いて、サービスを停止させるDOS(Denial of Service)攻撃がかけられ、多大な被害を受けている。
そこで、一般的には、インターネットと組織内ネットワークとを接続する際、情報セキュリティの観点から、インターネットと組織内ネットワークとの間にファイアウォールを設置し、外部から不正に侵入する攻撃を回避する防御策をとっている組織がほとんどである。しかし、組織内ネットワークに接続される端末を源とする攻撃に関しては、各組織とも十分な防御策をとっていない。
特に、ウィルスによる被害や不正アクセスによる情報の流出は、組織の損失だけでなく、社会的な信頼性を損ねる事象でもある。それだけに、外部からの防御は勿論のこと、組織内のネットワークについても包括的に管理する重要性が益々高まっている。
そこで、組織内ネットワーク管理の重要性を踏まえ、ネットワークに不正に接続してくる不正端末を回避するために幾つかのシステムが提案されている。
(1) DHCP(Dymanic Host Configuration Protocol)サーバに事前に許容端末MACアドレスを登録しておき、端末からネットワークを通してIPアドレスの割当て要求を受けると、DHCPサーバは、その端末のMACアドレスが許容端末MACアドレスに登録されていればIPアドレスを割当て、登録されていなければIPアドレスの付与を制限するシステムである(例えば、特許文献1参照)。
(2) 他の1つは侵入防止機能付きハブである。侵入防止機能付きハブは、事前に全ポートへの接続許可を与える端末のIPアドレスを登録しておき、ネットワークを流れるブロードキャストフレームを受信したとき、その受信したフレームがARP(Address Resolution Protocol)フレームか否かを判断する。ここで、侵入防止機能付きハブは、ARPフレームであれば、当該ARPフレームの送信元IPアドレスが登録済みの端末のIPアドレスに既に登録されているか否かをチェックし、登録されていない場合にはその未登録端末が接続されている該当ポートを利用できないようにする(例えば、特許文献2参照)。
特開2001−211180号公報 特開平11−177597号公報
しかしながら、前述した特許文献1の技術では、次のような不都合な問題がある。
特許文献1で適用されているDHCPは、IPアドレスの割当て要求があった端末に対して、IPアドレスを割当てる枠組みとなっている。しかし、IPアドレスを割当てる枠組みを採用するシステムでは、IPアドレスの自動割当て以外にも、端末を所有する者がネットワーク周りのIPアドレス,サブネットマスク,デフォルト・ゲートウェイ等を設定できれば、組織内ネットワークに容易にアクセスすることが可能となる。このことは、不正な侵入者が故意に端末に以上した設定手続を施せば、組織内ネットワークに簡単に侵入することができる。よって、特許文献1の技術では、組織内ネットワークの管理には不十分であると言える。
次に、特許文献2の技術は、端末の接続許可をIPアドレスレベルで設定し、未登録端末が接続されたとき、ハブの該当ポートを使用不可とする技術である。しかし、IPアドレスの設定を前提に正規端末とする限り、IPアドレスが端末の一意性を特定するものでないことから、前述したように不正な侵入者が正規端末のIPアドレスを勝手に自身の端末に設定すれば、ネットワークに容易に侵入可能となる。よって、特許文献2の技術においても、組織内ネットワークの管理には不十分である。
また、組織内ネットワークでは、全国的なネットワーク網を張り巡らしたイントラネットなどの場合、無数の端末が存在することから、階層化された各ハブに例えば部署単位ごとの多数の端末を接続する構成をとっている。このようなネットワークシステムでは、ある下層ハブから不正端末が中層ハブ及び上層ハブを経由して不正侵入してきた場合、IPアドレスが未登録であると判断し、上層ハブの該当ポートを使用不可とすると、該当ポートに連なる中層ハブ及び下層ハブに接続される正規端末がネットワークを使用できなくなる問題がある。
さらに、不正端末が階層化されたハブを経由してネットワークに不正に侵入して来た場合、当該不正端末の不正アクセスをブロックする必要があるが、そのためには上層の該当ポートに連なる該当部署単位のネットワーク機器の全てをリプレースするか、或いは該当部署単位の全てのネットワーク機器におけるIPアドレスなどを設定変更する必要がある。従って、現実的には、組織ネットワークに不正侵入された場合、多大な損害を蒙るとか、大掛かりな設定変更作業を必要とし、ネットワーク管理者の負担が非常に大きくなる問題がある。
本発明は以上のような事情に鑑みてなされたもので、組織内ネットワークに接続する不正端末に対し、より積極的にセキュリティを確保し、組織内管理ポリシーの一貫性を保証する排他的ネットワーク管理システム及びその管理方法を提供することを目的とする。
上記課題を解決するために、本発明に係る排他的ネットワーク管理システムは、組織内ネットワークに対する接続許可を受けている正規端末のMACアドレスを登録するMACアドレス登録手段と、
複数の攻撃パターンと前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データとを記憶する手段と、
前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記MACアドレス登録手段に登録されるMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視エージェント部と、この監視エージェント部が接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から前記攻撃内容規定データに基づいて所望の攻撃パターンを選択し攻撃開始指令を出す管理サービス部と、この管理サービス部から攻撃開始指令を受けて前記攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にする攻撃エージェント部とを有する管理サービスサーバとを設けた構成である。
また、本発明に係る排他的ネットワーク管理システムは、組織内ネットワークに対する接続許可を受けている正規端末のMACアドレスを登録するMACアドレス登録手段と、
複数の攻撃パターンと前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データとを記憶する手段と、
前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記MACアドレス登録手段に登録されるMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視エージェント部と、この監視エージェント部が接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から前記攻撃内容規定データに基づいて所望の攻撃パターンを選択し、攻撃開始指令とともに攻撃パターンを前記正規端末に分散配置されている攻撃エージェント部に送信し、当該攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にすることを要請する管理サービス部とを有する管理サービスサーバとを設けた構成である。
さらに、本発明は、予め組織内ネットワークに接続許可されている正規端末のMACアドレスが登録され、前記組織内ネットワークへの端末接続状態を管理する排他的ネットワーク管理方法であって、前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記登録されているMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視処理ステップと、この監視処理ステップで接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から当該各攻撃パターンごとに規定される前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データに基づいて所望の攻撃パターンを選択し出力する管理サービス処理ステップと、この管理サービス処理ステップから受けた前記攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にする攻撃ステップとを有する排他的ネットワーク管理方法である。
本発明によれば、組織内ネットワークに接続する不正端末に対し、より積極的にセキュリティを確保でき、組織内管理ポリシーの一貫性を保証することができる。
以下、本発明の実施の形態について図面を参照して説明するに先立ち、本発明を実現するに至った経緯について説明する。一般に、組織内ネットワーク管理者から接続許可を受けた端末が組織内ネットワークに接続することが原則である。しかし、組織内ネットワークに許可されていない端末(例えば自宅から持ち込んだ私物のパソコンなど)を同一組織内ネットワークに不正に接続することがある。ここで、接続とは、組織内ネットワークのLANに物理的にケーブル接続することを指す。
このように組織内ネットワークに接続を許可されていない端末が接続されると、自宅から持ち込んだパソコンがウィルスに感染している場合、そのウィルス感染が引き金となり、大きな損害を蒙ることが多い。また、高度に重要性及び機密性の高い個人情報が組織内サーバに保存されている場合、重要性及び機密性の高い個人情報が漏出する問題も多く出回っている。
そこで、従来、その対策に関し、前述した背景技術で説明した通りであるが、組織内ネットワークを完全に管理することができない。また、従来、組織内ネットワークへの不正端末の接続に対して、ネットワーク管理者は常に受身の体制しかとっていない。つまり、ネットワーク管理者は、不正端末の接続を検出した場合、コンピュータウイルスがどのような経路で侵入したか、不正端末が何れのネットワークに接続されているか等について徹底的に調べる。そして、不正端末が判明した段階で、不正端末の所有者に注意を促すか、別の対策を講じていた。その結果、ネットワーク管理者ないし組織は多大の損害を蒙るだけでなく、ネットワークを完全に復旧するまでに多大な負担がかかっている。
そこで、不正端末の接続を検出した場合、不正端末に対して自動的にDoS攻撃をかけることにより、迅速に不正端末のネットワーク接続を利用不可能状態にすることにより、より積極的、かつ強制力をもって組織内ネットワークを管理し、ネットワーク管理者の負担を大幅に軽減するために実現するに至ったものである。
図1は本発明に係る排他的ネットワーク管理システムの一実施の形態を示す構成図である。このシステムは、MACアドレスデータベース(以下、MACアドレスDBと呼ぶ)1と、ルータ等のフレーム中継部2を通るフレームのMACアドレスから不正端末のネットワーク接続を監視する監視エージェント部3と、管理サービス部4と、管理サービス部4の攻撃指示内容に従って組織内ネットワークに接続される不正端末にDoS攻撃をかける攻撃エージェント部5とが設けられている。
MACアドレスDB1は、ネットワーク管理者が組織内ネットワークへの接続を許可した正規端末のMACアドレスを一元管理する機能をもっている。MACアドレスは、組織内ネットワークであるネットワーク媒体に接続する際に使用するものであって、インターネットインタフェースカード(NIC)、ハブ(HUB)などのあらゆる種類の組織内ネットワーク接続機器に割当てられている。なお、組織内ネットワークとは、LANを含むイントラネットを指す。
監視エージェント部3は、フレーム中継部2のチェックポートを介して組織内ネットワークを流れるフレームを取り込み、フレーム内の送信元MACアドレスに基づき、MACアドレスDB1に既に正規端末のMACアドレスとして登録されているか否かを監視する。この監視エージェント部3は、フレーム内の送信元MACアドレスがMACアドレスDB1に登録されていない場合、組織内ネットワークに不正に侵入する不正端末であると判断し、フレームに含まれるIPアドレスとともに接続アラート(警告)を管理サービス部4に送付する。すなわち、組織内ネットワーク内に不正端末がアクセスされてきたことを管理サービス部4に通知する。
管理サービス部4は、管理サービスデータベース(以下、管理サービスDBと呼ぶ)6を備えている。管理サービスDB6には、例えば所定の管理サービス処理を実行する管理サービス処理用プログラム、図2に示すような複数種類のDoS(Denial of Service)攻撃パターン、攻撃内容を規定する攻撃内容規定データその他必要な情報が記憶されている。この攻撃内容規定データとは、不正端末のOSなどの脆弱性に応じて何れの攻撃パターンを選択するかの指標データを表し、具体的には、不正端末及び当該不正端末と直接接続されているハブ等の中継装置の間でできるだけ少ないネットワーク負荷で不正端末の活動を停止するために、不正端末のCPU(中央制御処理装置)やネットワーク接続手段(ネットワークインターフェースカード(NIC))の稼働率を極限的に上げるなどするように攻撃エージェントの数を規定している。
管理サービス部4は、自ら、或いは組織内ネットワーク上に接続される1つ以上の正規端末に委託した全ての攻撃エージェント部5,…を統括し、監視エージェント部3から不正端末のIPアドレスとともに接続アラートを受け取ると、不正端末を攻撃する攻撃パターンを選択し、攻撃開始命令及び選択した攻撃パターンを攻撃エージェント部5に送信する。なお、管理サービス部4は、前述したように自らが攻撃エージェントの機能を持つ場合もあるが、クライアントサーバモデルを適用し、攻撃エージェントを組織内ネットワークに接続される正規端末に分散配置することもできる。この攻撃エージェントを分散配置した場合、組織内ネットワークに与える負荷の影響を考慮し、攻撃内容規定データに定める攻撃エージェント数に従い、負荷小(攻撃弱い)から負荷大(攻撃強い)とするDoS攻撃を行うための攻撃の強さデータ(攻撃エージェント指定データ)を各攻撃エージェント部5に送信する。
また、管理サービス部4は、GUI(Graphical User Interface)インタフェースを用いて、攻撃パターンの設定変更を実施するサービス機能を持っている。この他、管理サービス部4は、GUIインタフェースを用いて、攻撃パターンの優先度付け、未知の端末に対する接続アラートを送信しない例外的処理及び管理者へのメール通知設定を実施するサービス機能を持っている。
さらに、管理サービス部4は、予め管理サービスDBに複数種類の攻撃パターンを記憶するが、組織内ネットワーク内に与える影響を最小限に抑えるために、ハブを経由してポートスキャンを実施し、不正端末から必要な情報を収集し、これら収集情報から例えばOSの脆弱性を判断して最適なDoS攻撃パターンを選択し、効果的に不正端末を利用不可能状態にする。
管理サービスDBに記憶されるDoS攻撃パターンの一例としては、SYN Flood(シンフラッド)攻撃パターン、Smurf攻撃パターン、ping of death攻撃パターン等が挙げられる。SYN Flood攻撃パターンはDoS攻撃の1つの手法である。このSYN Flood攻撃は、具体的には、TCPセッションを確立する際に、不正端末に対して、セッションの確立を要求するSYNフレーム(パケットともいう)を大量に送信する方法をとる。フレームを受けた不正端末はSYN+ACKフレームを送信元に返信するが、フレームの送信元アドレスには存在しないアドレスが書かれているので、コネクションの確立完了を示すACKフレームが不正端末に返送されない。その結果、不正端末がACKフレームを待っている間にも、大量のSYNフレームが送信されるので、バッファがオーバフローを起こし、不正端末が正常機能をできなくする。Smurf攻撃は、同じくDoS攻撃パターンの1つであって、複数の攻撃エージェント部5から不正端末をターゲットに偽装したICMP(Internet Control Message Protocol)エコーリクエストをブロードキャストで一斉に送信する。そして、組織内ネットワークに接続される多数の正規端末の攻撃エージェント部5が一斉にレスポンスを返すことにより、ターゲットのネットワークリソースを枯渇させる攻撃である。ping of death攻撃は、同じくDoS攻撃パターンの1つであって、複数の攻撃エージェント部5から不正端末に対して、通常よりもサイズの大きなpingパケットを送り付け、他の処理を不能に陥らせる攻撃である。
前記攻撃エージェント部5は、予め複数種類の攻撃パターンに対応するDoS攻撃用ソフトウエア(図2の攻撃方法)が搭載され、管理サービス部4からの攻撃開始指示に従って不正端末へのDoS攻撃を実施する。各攻撃エージェント部5は、それぞれ独立したDoS攻撃用ソフトウエアのモジュールを実装することから、組織内ネットワークに接続される任意の正規端末を指定して委託することができる。その結果、管理サービス部4は、組織内ネットワークに多数接続される正規端末の中から必要な数の正規端末に攻撃エージェント部5を搭載することができる。
図3は本発明に係る排他的ネットワーク管理システムを適用した1つの具体例であるネットワーク構成図である。
本発明のシステムを適用するネットワークは、管理サービスサーバ11と、この管理サービスサーバ11に接続されているルータ等のフレーム中継部2と、このフレーム中継部2に階層構造をもって接続されたハブ121−1211,1212,…,121nと、例えば最下層に位置する各ハブ1211,1212,…,121nに接続される正規端末13,…及び不正端末14とで構成されている。なお、正規端末13はネットワーク管理者から組織内ネットワークへの接続を許可された端末である。不正端末14はネットワーク管理者から組織内ネットワークの接続を許可されていない端末である。
管理サービスサーバ11は、前述した監視エージェント部3、管理サービス部4及び攻撃エージェント部5の全てのサービスを提供可能にした最も単純な形態をとったサーバである。この管理サービスサーバ11には図1に示すMACアドレスDB1及び管理サービスDB6が接続されている。
管理サービスサーバ11内の監視エージェント部3は、フレーム中継部2のチェックポイントから組織内ネットワークを流れるフレームの中から送信元MACアドレスを取り込み、この取り込んだ送信元MACアドレスがMACアドレスDB1内に登録されているか否かを調べる。送信元MACアドレスが未登録である場合に接続許可を受けていない不正端末14からネットワークの接続を受けていると判断し、フレームに含まれる送信元IPアドレス及び接続アラートを管理サービス部4に送信する機能を有する。
管理サービスサーバ11内の管理サービス部4は、機能的には、図4に示すようにポートスキャン手段41と、攻撃パターン決定手段42と、DoS攻撃指示手段43と、不正端末不能確認手段44とを設けている。なお、図1に示す管理サービス部4においても、同様の手段41〜44を設けている。
ポートスキャン手段41は、監視エージェント部3から送られてくるIPアドレス及び接続アラートを受けると、このIPアドレスのもとに各ハブ121−1211,1212,…,121nの多数のポートに対してポートスキャンを実施し、不正端末14からハブ12を通して送られてくるリプライに含まれるIPアドレス及びポート番号を確定する。攻撃パターン決定手段42は、ポートスキャン手段41で確定したIPアドレス及びポート番号のもとに、当該不正端末14に対して所望のリクエストを出し、不正端末14のOSやバージョン等の必要な情報を収集し、不正端末14のOSやバージョン等の脆弱性を含む情報の内容に応じて最適な攻撃パターンを決定する機能をもっている。DoS攻撃指示手段43は、攻撃パターン決定手段42で攻撃パターンが決定されると、攻撃開始指令とともに、コード化された当該攻撃パターン、不正端末14のIPアドレスその他必要とする設定情報等を攻撃エージェント部5に渡す。不正端末不能確認手段44は、攻撃エージェント部5からDoS攻撃を行った後に該当ハブ例えば1211及び121のポートからアクセスが確認されなくなったときに不正端末14が動作不能状態になったことを確認する。
管理サービスサーバ11内の攻撃エージェント部5は、管理サービス部4から攻撃開始、当該攻撃パターン、不正端末14のIPアドレス等を受けると、攻撃パターンに応じたDoS攻撃方法を用いて不正端末14にDoS攻撃を繰り返す機能をもっている。
このような実施の形態によれば、同一の管理サービスサーバ11に監視エージェント部3、管理サービス部4及び攻撃エージェント部5に関する全てのサービス機能を設けたので、物理的に1台のサーバとなり、非常に安価なシステムを実現できるが、フレーム中継部12及び上位層のハブ121を利用することから、ネットワークに過大な負荷を与える恐れがあるので、ネットワークに与える影響を考慮しつつ必要な設定を行う必要がある。
しかしながら、管理サービス部4は、監視エージェント部3が不正端末14を検出した場合、所定の手順に従って自動的に所望の攻撃パターンを決定し、攻撃エージェント部5を介して不正端末14にDoS攻撃を行うので、組織内ネットワークに不正に接続する前に不正端末14を迅速に利用不可能な状態にすることができる。よって、積極的、かつ強制力をもって組織内ネットワークを管理でき、従来のような不正端末のネットワーク接続による復旧・対策等の負担を大幅に軽減することができる。
図5は本発明に係る排他的ネットワーク管理システムを適用した別の具体例であるネットワーク構成図である。
本発明のシステムを適用するネットワークは、組織内ネットワークに与える負荷を軽減するために所望の正規端末13,…に攻撃エージェント部5を委託し、組織内ネットワークを分散管理する例である。このような正規端末13,…を攻撃エージェント部5を符号5aを付して説明する。
このシステムは、管理サービスサーバ11に監視エージェント部3及び管理サービス部4が設けられている。管理サービス部4においても、前述したようにポートスキャン手段41、攻撃パターン決定手段42、DoS攻撃指示手段43及び不正端末不能確認手段44を有する。
また、管理サービスDBには管理サービス処理用プログラム、複数種類のDoS攻撃パターン、攻撃内容規定データが記憶されている。この攻撃内容規定データとは、不正端末のOSなどの脆弱性に応じて何れの攻撃パターンを選択するかの指標データを表し、具体的には、不正端末及び当該不正端末と直接接続されているハブ等の中継装置の間でできるだけ少ないネットワーク負荷で不正端末の活動を停止するために、不正端末のCPU(中央制御処理装置)やネットワーク接続手段(ネットワークインターフェースカード(NIC))の稼働率を極限的に上げるなどするように攻撃エージェントの数を規定している。
このシステムにおいて、図3と比較して特に異なるところは、DoS攻撃指示手段43として、攻撃パターン決定手段42で攻撃パターンを決定すると、攻撃開始指令とともに、当該攻撃パターン、攻撃の強さデータ(攻撃内容規定データで定める攻撃エージェント部5a及びエージェント数)、不正端末14のIPアドレスその他必要とする設定情報等を各攻撃エージェント部5a,…に渡す。
不正端末不能確認手段44は、各攻撃エージェント部5a,…が攻撃パターンに応じたDoS攻撃を予め定める回数にわたって不正端末14に行ったにも拘らず、不正端末14から該当ハブ例えば1211及び121のポートを介してアクセスを受け取ると、不正端末14が正常に動作していると判断し、DoS攻撃指示手段43に通知する。DoS攻撃指示手段43は、不正端末14が正常に動作していることを知ると、攻撃パターン決定手段42を含めてさらに強力な攻撃パターン及び追加すべきエージェント数の攻撃エージェント部5a,…を定めた攻撃の強さデータを該当する攻撃エージェント部5a,…に渡す。
各攻撃エージェント部5a,…は、さらに強化シグナルを用いて、不正端末14にDoS攻撃を繰り返し、最終的に不正端末14を動作不能状態にするものである。
この具体的な実施の形態によれば、管理サービスサーバ11ではなく、各正規端末13,…に攻撃エージェント部5aを分散配置するとともに、不正端末14を検出したとき、不正端末14の脆弱性に基づく攻撃パターンを含めて攻撃エージェント部5aの数を定めてネットワークに与える負荷を徐々大きくしていく。よって、図3に示すシステムと同様の効果を奏する他、例えば不正端末14まで極力短い経路に存在する攻撃エージェント部5a,…を選択するようにすれば、組織内ネットワークへの負荷を大幅に軽減することが期待できる。
次に、以上のようなシステムの動作及び本発明に係る排他的ネットワーク管理方法について図6を参照して説明する。なお、説明の便宜上、図5に示す正規端末13,…に攻撃エージェント部5a,…を分散配置したネットワークシステムの例について述べる。
先ず、監視エージェント部3は、フレーム中継部2のチェックポイントから組織内ネットワークを流れるフレームの中から送信元MACアドレスを取り込んだ後(S1)、当該送信元MACアドレスがMACアドレスDB1内に登録されているか否かを調べ、不正端末14のネットワーク接続の有無を判断する(S2)。送信元MACアドレスがMACアドレスDB1内に未登録である場合、接続許可を受けていない不正端末14からのネットワーク接続であると判断し、管理サービス部4にフレームに含まれる不正端末14のIPアドレス及び接続アラートを渡す。一方、送信元MACアドレスがMACアドレスDB1内に存在する場合には正規端末13からのネットワーク接続と判断し、組織内ネットワークの接続を許可するとともに、最初のステップS1に戻り、同様の処理を繰り返し実行する。このステップS1及びS2は監視処理ステップに相当する。
管理サービス部4は、監視エージェント部3から不正端末14のIPアドレス及び接続アラートを受けると、ポートスキャン手段41を実行する。ポートスキャン手段41は、受け取ったIPアドレスのもとに、不正端末14に対して、ポートスキャンを実施し、不正端末14からハブ12を通して送られてくる不正端末14のOSの諸情報(バージョン、サービスの稼動状態、脆弱性等)を取得する(S3:ポートスキャンステップ)。
引き続き、管理サービス部4は攻撃パターン決定手段42を実行する。この攻撃パターン決定手段42は、不正端末14側から収集したIPアドレス及びポート番号、OSやバージョン等の脆弱性から最適な攻撃パターンを決定し、組織内ネットワークに与える負荷を最小限に抑えるための攻撃の強さ(予め定めた数の攻撃エージェント部5a,…)を決定する(S4:攻撃パターン決定ステップ)。攻撃の強さとは、例えば図2に示す「SYN Flood」で一秒に数十個から数千個の大量パケットを送信する場合には、パケットの数量の多さ・少なさを表すものであり、攻撃パターンによって個別に規定されるものである。
攻撃パターン決定手段42は、攻撃パターン等を決定すると、DoS攻撃指示手段43を実行する。DoS攻撃指示手段43は、攻撃開始命令に攻撃パターン、攻撃の強さデータ及び不正端末14のIPアドレスを付加し、該当する攻撃エージェント部5a,…に送信する(S5:DoS攻撃指示ステップ)。
ここで、攻撃エージェント部5a,…は、自身が攻撃の委託を受けたと判断すると、攻撃開始命令に攻撃パターン、攻撃の強さデータ及び不正端末14のIPアドレスに基づき、攻撃パターンに応じた攻撃方法を用いて、受け取ったIPアドレスのもとに不正端末14に対して所定回数DoS攻撃をかける(攻撃ステップ)。
ここで、管理サービス部4の不正端末不能確認手段44は、該当ハブ例えば1211及び121のポートを通して不正端末14からアクセスされているか否かを確認し(S6:不正端末不能確認ステップ)、未だ不正端末14からアクセスされている場合、ステップS4に移行し、攻撃パターン決定手段42に対して再度の攻撃パターン決定を要請し、更にネットワークに与える負荷の大きな攻撃パターン及び攻撃の強さを受け取り、DoS攻撃指示手段43から攻撃開始命令に攻撃パターン、攻撃の強さデータを付加し、該当する攻撃エージェント部5a,…に送信し、再度該当する攻撃エージェント部5a,…から不正端末14にDoS攻撃をかける。そして、DoS攻撃をかけた後、不正端末14からアクセスが確認されなかったとき、不正端末14が動作不能状態になったと判断し、最初の監視ルーチンに戻り、同様の処理を繰り返し実行する。
従って、以上のような方法の実施の形態によれば、前述するシステムと同様な効果を奏する。
すなわち、本発明システム及び方法によれば、不正端末のネットワーク接続時、ポートスキャンを行って不正端末から必要な情報を収集し、この収集した情報から最適な攻撃パターンを決定し、不正端末にDoS攻撃をかけるので、僅かに短い遅延をもって不正端末からのアクセスを完全に不能状態にすることができる。
また、監視エージェント部3及び管理サービス部4と攻撃エージェント部5とを分離し、攻撃エージェント部5を正規端末13に分散配置するので、組織内ネットワークの負荷や影響範囲を軽減することができる。
なお、本発明は、上記実施の形態に限定されるものでなく、その要旨を逸脱しない範囲で種々変形して実施できる。また、各実施の形態は組み合わせて実施することが可能であり、その場合には組み合わせによる効果が得られる。
本発明に係る排他的ネットワーク管理システムの実施形態を示す構成図。 本発明システムで用いる攻撃パターンの一例を説明する図。 本発明に係る排他的ネットワーク管理システムの一具体例を示すネットワーク構成図。 図1及び図3に示す管理サービス部内の機能構成図。 本発明に係る排他的ネットワーク管理システムの別の具体例を示すネットワーク構成図。 本発明に係る排他的ネットワーク管理システムの動作及び本発明に係る排他的ネットワーク管理方法を説明するフローチャート。
符号の説明
1…MACアドレスDB、2…フレーム中継部、3…監視エージェント部、4…管理サービス部、5,5a…攻撃エージェント部、6…管理サービスDB、11…管理サービスサーバ、121,1211,1212,…,121n…ハブ、13…正規端末、14…不正端末、41…ポートスキャン手段、42…攻撃パターン決定手段、43…DoS攻撃指示手段、44…不正端末不能確認手段。

Claims (6)

  1. 組織内ネットワークへの端末接続状態を管理する排他的ネットワーク管理システムにおいて、
    前記組織内ネットワークに対する接続許可を受けている正規端末のMACアドレスを登録するMACアドレス登録手段と、
    複数の攻撃パターンと前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データとを記憶する手段と、
    前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記MACアドレス登録手段に登録されるMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視エージェント部と、この監視エージェント部が接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から前記攻撃内容規定データに基づいて所望の攻撃パターンを選択し攻撃開始指令を出す管理サービス部と、この管理サービス部から攻撃開始指令を受けて前記攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にする攻撃エージェント部とを有する管理サービスサーバと
    を備えたことを特徴とする排他的ネットワーク管理システム。
  2. 組織内ネットワークへの端末接続状態を管理する排他的ネットワーク管理システムにおいて、
    前記組織内ネットワークに対する接続許可を受けている正規端末のMACアドレスを登録するMACアドレス登録手段と、
    複数の攻撃パターンと前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データとを記憶する手段と、
    前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記MACアドレス登録手段に登録されるMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視エージェント部と、この監視エージェント部が接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から前記攻撃内容規定データに基づいて所望の攻撃パターンを選択し、攻撃開始指令とともに攻撃パターンを前記正規端末に分散配置されている攻撃エージェント部に送信し、当該攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にすることを要請する管理サービス部とを有する管理サービスサーバと
    を備えたことを特徴とする排他的ネットワーク管理システム。
  3. 請求項1または請求項2記載の排他的ネットワーク管理システムにおいて、
    前記管理サービス部は、
    前記監視エージェント部が接続許可を受けていない不正端末の接続と判断された場合、前記不正端末から必要な情報を収集するポートスキャン手段と、
    このポートスキャン手段で収集された情報から当該不正端末の脆弱性を判断し、この脆弱性に基づいて複数の攻撃パターンの中から前記攻撃内容規定データに基づいて所望の攻撃パターンを決定する攻撃パターン決定手段と、
    この攻撃パターン決定手段による攻撃パターンの決定後、攻撃開始指令とともに、決定した攻撃パターン、前記攻撃内容規定データから得られる前記攻撃エージェント数を指定する攻撃の強さデータを送信するDoS攻撃指示手段と、
    このDoS攻撃指示手段による攻撃開始指令に基づいて前記攻撃エージェント部から前記不正端末にDoS攻撃をかけた結果の当該不正端末の応答状態を確認する不正端末不能確認手段と
    を備えたことを特徴とする排他的ネットワーク管理システム。
  4. 請求項3記載の排他的ネットワーク管理システムにおいて、
    前記DoS攻撃指示手段は、前記攻撃エージェント部から前記不正端末にDoS攻撃をかけた結果の当該不正端末の応答状態に基づいて前記不正端末不能確認手段が未だ不正端末が正常動作状態にあると判断した場合、更に攻撃エージェント数を増やした攻撃の強さデータを前記攻撃エージェント部に送信する
    ことを特徴とする排他的ネットワーク管理システム。
  5. 予め組織内ネットワークに接続許可されている正規端末のMACアドレスが登録され、前記組織内ネットワークへの端末接続状態を管理する排他的ネットワーク管理方法において、
    前記組織内ネットワークを流れるフレーム中の送信元MACアドレスと前記登録されているMACアドレスとから前記組織内ネットワークへの接続を許可されていない不正端末の接続を監視する監視処理ステップと、
    この監視処理ステップで接続許可を受けていない不正端末の接続と判断された場合、当該不正端末から必要な情報を収集し、予め設定されている複数の攻撃パターンの中から当該各攻撃パターンごとに規定される前記組織内ネットワークにおける負荷の影響を少なく抑えつつ不正端末の活動を停止させるための攻撃内容規定データに基づいて所望の攻撃パターンを選択し出力する管理サービス処理ステップと、
    この管理サービス処理ステップから受けた前記攻撃パターンに応じた攻撃内容を用いて、前記不正端末にDoS攻撃をかけて動作不能状態にする攻撃ステップと
    を有することを特徴とする排他的ネットワーク管理方法。
  6. 請求項5記載の排他的ネットワーク管理方法において、
    管理サービス処理ステップは、
    前記監視処理ステップで接続許可を受けていない不正端末の接続と判断された場合、前記不正端末から必要な情報を収集するポートスキャンステップと、
    このポートスキャンステップで収集された情報から当該不正端末の脆弱性を判断し、この脆弱性に基づいて複数の攻撃パターンの中から所望の攻撃パターンを決定する攻撃パターン決定ステップと、
    この攻撃パターン決定ステップによる攻撃パターンの決定後、攻撃開始指令とともに、決定した攻撃パターン、攻撃エージェント数を指定する攻撃の強さデータを送信するDoS攻撃指示ステップと、
    このDoS攻撃指示ステップによる攻撃開始指令に基づいて前記攻撃ステップで前記不正端末にDoS攻撃をかけた結果の当該不正端末の応答状態を確認する不正端末不能確認ステップと
    を有することを特徴とする排他的ネットワーク管理方法。
JP2004254385A 2004-09-01 2004-09-01 排他的ネットワーク管理システム及びその管理方法 Expired - Fee Related JP3828557B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004254385A JP3828557B2 (ja) 2004-09-01 2004-09-01 排他的ネットワーク管理システム及びその管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004254385A JP3828557B2 (ja) 2004-09-01 2004-09-01 排他的ネットワーク管理システム及びその管理方法

Publications (2)

Publication Number Publication Date
JP2006074363A JP2006074363A (ja) 2006-03-16
JP3828557B2 true JP3828557B2 (ja) 2006-10-04

Family

ID=36154504

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004254385A Expired - Fee Related JP3828557B2 (ja) 2004-09-01 2004-09-01 排他的ネットワーク管理システム及びその管理方法

Country Status (1)

Country Link
JP (1) JP3828557B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012033014A (ja) * 2010-07-30 2012-02-16 Ricoh Co Ltd 機器管理装置、機器管理方法及び機器管理プログラム
JP5598164B2 (ja) * 2010-08-26 2014-10-01 トヨタ自動車株式会社 コンピュータシステム
JP6568495B2 (ja) * 2016-03-29 2019-08-28 アズビル株式会社 不正アクセス防止装置および方法

Also Published As

Publication number Publication date
JP2006074363A (ja) 2006-03-16

Similar Documents

Publication Publication Date Title
US7607021B2 (en) Isolation approach for network users associated with elevated risk
US7540013B2 (en) System and methodology for protecting new computers by applying a preconfigured security update policy
US8256003B2 (en) Real-time network malware protection
US8510803B2 (en) Dynamic network access control method and apparatus
US8631496B2 (en) Computer network intrusion detection
US20060282893A1 (en) Network information security zone joint defense system
US20020194495A1 (en) Stateful distributed event processing and adaptive security
JP2005318584A (ja) デバイスのセキュリティ状況に基づいたネットワーク・セキュリティのための方法および装置
JP2009516266A (ja) ネットワーク発見情報を用いた侵入イベント相関方法およびシステム
CA2509842A1 (en) Method and system for enforcing secure network connection
JP2006252256A (ja) ネットワーク管理システム、方法およびプログラム
EP3545451B1 (en) Automatic forwarding of access requests and responses thereto
JP4636345B2 (ja) セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
JP2006066982A (ja) ネットワーク接続制御システム
JP2005197815A (ja) ネットワークシステム及びネットワーク制御方法
KR100722720B1 (ko) 내부 네트워크 사용자 인증과 패킷 제어 기능을 가진 보안게이트웨이 시스템 및 운용 방법
KR20020075319A (ko) 지능형 보안 엔진과 이를 포함하는 지능형 통합 보안 시스템
JP3828557B2 (ja) 排他的ネットワーク管理システム及びその管理方法
JP3880530B2 (ja) 動的アドレス付与サーバを利用したクライアントの安全性検診システム
KR100459846B1 (ko) 네트워크 자원 관리 시스템 및 보안통제 관리방법
US20230344798A1 (en) Roaming dns firewall
KR100802434B1 (ko) 다이나믹 텔넷 포트를 이용한 네트워크 침입방지 시스템및 그 방법
JP2005332152A (ja) 不正アクセス検知及び拒否を行うシステム、サーバ、及び方法、並びにプログラム
JP4437259B2 (ja) ネットワーク管理方法およびネットワーク管理システム
JP3725893B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060418

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060706

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090714

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100714

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110714

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees