JP4152108B2 - 脆弱点監視方法及びシステム - Google Patents

脆弱点監視方法及びシステム Download PDF

Info

Publication number
JP4152108B2
JP4152108B2 JP2002010886A JP2002010886A JP4152108B2 JP 4152108 B2 JP4152108 B2 JP 4152108B2 JP 2002010886 A JP2002010886 A JP 2002010886A JP 2002010886 A JP2002010886 A JP 2002010886A JP 4152108 B2 JP4152108 B2 JP 4152108B2
Authority
JP
Japan
Prior art keywords
vulnerability
information
administrator
computer system
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002010886A
Other languages
English (en)
Other versions
JP2003216576A (ja
Inventor
義人 谷中
則昭 大浦
Original Assignee
株式会社コムスクエア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社コムスクエア filed Critical 株式会社コムスクエア
Priority to JP2002010886A priority Critical patent/JP4152108B2/ja
Priority to US10/093,138 priority patent/US20030140250A1/en
Publication of JP2003216576A publication Critical patent/JP2003216576A/ja
Application granted granted Critical
Publication of JP4152108B2 publication Critical patent/JP4152108B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Description

【0001】
【発明の属する技術分野】
この発明は、例えば、ネットワークに接続されたコンピュータシステム群の脆弱点を監視するための方法及びシステムに関する。
【0002】
【従来の技術】
最近、クラッカー等により企業や官公庁のネットワークやサーバが攻撃されたり、新種ウィルスに感染するという被害が多発している。このことにより、ネットワークセキュリティの強化に注目が集まっている。
【0003】
クラッカーによる不正アクセスや最近のウィルスは、システムやソフトウエアの脆弱点を悪用して活動を行うものが多い。このようなシステム脆弱点に起因した被害を未然に防ぐには、利用者自身がベンダーが発するセキュリティ情報をチェックして対策を施すしかない。
【0004】
【発明が解決しようとする課題】
しかしながら、膨大なセキュリティ情報から自己のシステムに必要な情報を見つけ出し、しかもその対策をタイムラグ無く施すのは極めて困難である。また、その対策を採ったか否かは企業にとって極めて重要な事項であるにも関わらず、専門的技術的に過ぎるためネットワーク管理者に一存されており、知識の乏しい経営者がその情報にタッチすることは事実上不可能であった。このため、ネットワーク管理者が必要な対策をとっていないとしても、それをチェックする機能がなかった。
【0005】
この発明は、このような事情に鑑みてなされたものであり、セキュリティ管理者に対して自己のシステムに必要なセキュリティ情報のみを提供することができ、かつ、その対策を採ったかを経営者が管理することができるシステムを提供することを目的とする。
【0006】
【課題を解決するための手段】
上記課題を解決するため、この発明の第1の主要な観点によれば、脆弱点監視システムによって、監視対象のコンピュータシステムの脆弱点を監視するための方法であって、前記脆弱点監視システムの脆弱点情報提供部が、前記監視対象のコンピュータシステムの環境情報に基づいてのコンピュータシステムに適用すべき脆弱点情報を特定し、これをコンピュータシステム管理者に提供する脆弱点情報提供工程と、前記脆弱点監視システムの脆弱点修正作業ログ記録部が、前記システム管理者が前記脆弱点情報に基づいてコンピュータシステムに対して行った脆弱点修正作業記録の入力を受け付け、この脆弱点修正作業記録を作業ログとして作業ログ格納部に格納する作業ログ格納工程と、前記脆弱点監視システムの脆弱点対策情報提供部が、前記作業ログ格納部に格納された作業ログ(脆弱点修正作業記録)に基づいて脆弱点対策情報を生成し、これを前記脆弱点修正作業を行ったシステム管理者の業務管理者に提供する脆弱点対策情報提供工程とを有することを特徴とする脆弱点監視方法が提供される。
【0007】
このような構成によれば、システム管理者に対して、管理対象のコンピュータシステムに必要な脆弱点情報のみをこのシステムに関連付けて提供することができる。また、これに対してシステム管理者が採った修正作業の記録を、このシステム管理者の業務を管理する業務管理者に対して、脆弱点対策情報として提供することができる。このことで、システム管理者は脆弱点への対策を迅速に実行できると共に、業務管理者は、その対策状況を専門的な知識を有さずに確認することが可能になる。
【0008】
この発明の第2の観点によれば、コンピュータシステムの脆弱点を監視するためのシステムであって、監視対象のコンピュータシステムの環境情報を格納する環境情報格納部と、監視対象のコンピュータシステムに対して脆弱点管理作業を行うシステム管理者の情報を登録する管理者情報格納部と、各種脆弱点情報を格納する脆弱点情報格納部と、前記環境情報に基づいて当該監視対象のコンピュータシステムに適用すべき脆弱点情報を前記脆弱点情報格納部から抽出し、前記システム管理者に提供する脆弱点情報提供部と、前記システム管理者からの前記脆弱点情報に基づいて前記コンピュータシステムに対して行った脆弱点修正作業記録の入力を受け付け、それを作業ログとして格納する作業ログ格納部と、前記作業ログ格納部に格納された作業ログに基づいて脆弱点対策情報を生成し、これを前記脆弱点修正作業を行ったシステム管理者の業務管理者に提供する脆弱点対策情報提供部とを有することを特徴とする脆弱点監視システムが提供される。
【0009】
この発明の第3の観点によれば、コンピュータシステムの脆弱点を監視するためのシステムであって、監視対象のコンピュータシステムの環境情報を格納する環境情報格納部と、監視対象のコンピュータシステムに対して脆弱点管理作業を行うシステム管理者の情報を登録する管理者情報格納部と、各種脆弱点情報を格納する脆弱点情報格納部と、前記環境情報に基づいて当該監視対象のコンピュータシステムに適用すべき脆弱点情報を前記脆弱点情報格納部から抽出し、前記システム管理者に提供する脆弱点情報提供部と、前記システム管理者からの前記脆弱点情報に基づいて前記コンピュータシステムに対して行った脆弱点修正作業記録の入力を受け付け、それを作業ログとして格納する作業ログ格納部と、前記作業ログに基づいて、前記コンピュータシステム若しくは全コンピュータシステムの現在の前記セキュリティレベルを算出するセキュリティレベル算出部と、このセキュリティレベルに基づいてセキュリティレベル情報を生成して出力するセキュリティ情報出力部とを有することを特徴とする脆弱点監視システムが提供される。
【0010】
このような構成によれば、前記第1の観点にかかる方法を実行可能なシステムを得ることができる。
【0011】
なお、この発明の他の特徴と顕著な効果は次の発明の実施形態の項及び添付した図面を参照することによって、より明確に理解される。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づき説明する。
【0013】
図1中1で示すのがこの実施形態に係るセキュリティレベル情報提供システムであり、図1はこのシステム1の概略構成図である。
【0014】
このシステム1は、ユーザA及びこのユーザAの監視対象コンピュータシステム6に関する各種情報7〜11を格納するユーザシステムDB2と、コンピュータシステム6の脆弱点に関する情報24を格納する脆弱点DB3と、前記ユーザシステムDB2に格納された各種ユーザ情報7〜11に基づいて前記脆弱点DB3内の脆弱点情報24をユーザA側に提供すると共にそのセキュリティレベルを算出する脆弱点監視処理部4と、前記脆弱点情報24を生成し前記脆弱点DB3を更新する脆弱点DB更新部5とからなる。
【0015】
ユーザシステムDB2には、ユーザ毎に、前記コンピュータシステム6の環境情報7と、システム管理者情報8と、組織情報9と、脆弱点修正情報10と、セキュリティレベル値11とが格納される。
【0016】
コンピュータシステム環境情報7としては、図2に示すように、コンピュータシステム名、管理者、設置場所、用途等の属性情報12の他、CPU種別やメモリ容量等のハードウエア構成13、OS名やアプリケーションプログラム名等のソフトウエア構成14、起動サービス等の設定15、利用ネットワーク技術16、UPS等の関連機器17、Raid等のミラーリング18、ファイヤーウォールやIDS名等のセキュリティ対策情報19等が格納される。
【0017】
図1に示すシステム管理者情報8には、監視対象システム6の管理者(図1に21で示す)の氏名、その情報提供先アドレスが格納される。組織情報9には、前記管理者21が属する組織の名称及びその組織の管理者(経営者;図に22で示す)の氏名及び情報提供先アドレスが、前記システム管理者情報8に関連付けて格納される。
【0018】
脆弱点修正情報10は、前記システム管理者21が脆弱点情報に基づいて施した脆弱点修正作業のログが、システム毎に記録されてなるものである。前記セキュリティレベル値11は、図3に示すように、セキュリティ基準値11aと、セキュリティレベル値履歴11bと、内的要因ポイント11cからなる。セキュリティ基準値11aは、組織の経営者(組織管理者22)に対してその組織のセキュリティレベルを示すための基準値であり、予め当該組織でセキュリティに関する事故が発生した場合の損害や株価の影響などを考慮して決定され格納される。また、セキュリティレベル値履歴11bには、過去に算出したセキュリティレベルが履歴として格納される。内的要因ポイント11cは、後で詳しく説明するようにセキュリティレベル値を求めるために用いるものである。
【0019】
一方、脆弱点DB3には、脆弱点情報4として、図4に示すように、脆弱点の概要情報を含む脆弱点概要情報25と、当該脆弱点による脅威について記述した脅威情報26と、当該脆弱点を修正するための脆弱点パッチ情報27と、前記修正を実際のシステムで検証した結果を記述する脆弱点検証情報28と、各脆弱点情報の脅威に関して重み付けをするための脅威レベル値29が格納されている。これらの情報の生成は、図5に示すように、このシステム1の運営者が、まず、外部ベンダーから主に英語で提供された脆弱点情報やパッチ情報を収集、翻訳し(ステップS1)、技術的な検証をする(ステップS2)。そして、各脆弱点情報に独自の脅威レベル値29を付し(ステップS3)、前記脆弱点DB3を更新する(ステップS4)。このDB3の更新は、前記DB更新部5を通して行う。
【0020】
一方、前記脆弱点監視処理部4は、図1に示すように、このシステム1にアクセスするユーザの認証を行うユーザ認証部30と、システム管理者21等から環境情報7及び管理者情報8の入力を受け付けてこれらを更新する環境情報/管理者情報/組織情報登録部31と、前記脆弱点DB3から脆弱点情報24を取り出して前記システム管理者21に提供する脆弱点情報提供部32と、システム管理者21からこのシステム管理者21が前記脆弱点情報24に基づいて施した修正作業記録の入力を受取り前記脆弱点修正情報10として記録する脆弱点修正作業ログ記録部33と、この修正情報10に基づいて脆弱点対策情報を生成し、前記組織の管理者(経営者22)にレポートする脆弱点対策情報作成部34と、前記脆弱点情報24とこれに対する修正情報10に基づいて当該組織のセキュリティレベルを算出するセキュリティレベル算出部35と、算出したセキュリティレベルに基づく情報を前記組織管理者(経営者22)に提供するセキュリティレベル情報作成部36とを有する。
【0021】
これらの構成要素は、実際には、一般的なコンピュータシステムに設けられたハードディスク等の記憶媒体にインストールされた1又は2以上のコンピュータソフトウエアプログラムによって実現され、このコンピュータソフトウエアプログラムは前記コンピュータシステムのCPUによってRAM上に呼び出され適宜実行されることでこの発明の機能を奏するようになっている。
【0022】
以下、上記構成要素の構成及び機能の詳しい説明を、図6以下の画面構成図に基づき、実際の動作を参照して説明する。
【0023】
図6は、このシステム1へのログイン画面の例である。
【0024】
例えば、前記システム管理者21が前記システム1に接続する場合、自己の端末からインターネット等を通して接続し、このログイン画面を立上げる。そして、このログイン画面のユーザ名入力ボックス40およびパスワード入力ボックス41にそれぞれ必要な情報を入力し、「Go」ボタン42を押す。このことで、前記ユーザ認証部30が当該システム管理者21の認証を行い、この監視システム1への接続を確立する。
【0025】
接続者がシステム管理者21である場合、前記脆弱点情報提供部32が前記の認証結果に従い、図7に示す画面を前記システム管理者21の端末上に表示させる。この画面には、修正ソフトウエアの適用を推奨するコンピュータ群44が表示されている。このような表示を行わせるためには、前記監視対象コンピュータシステム6の環境情報7が前記ユーザシステムDB2に適切に登録されている必要がある。この環境情報の入力及び更新を行うには、この図7の画面の環境登録ボタン45を押す。
【0026】
このボタン45が押されると、前記環境情報/管理者情報/組織情報登録部31が、図8に示す画面を表示する。システム管理者21はこの画面を通してこの監視対象のコンピュータシステムの環境情報を入力することができる。この実施例では、この画面のコンピュータリスト46に示されるように、このシステム管理者21の属する組織は、東京本社と名古屋工場とを有し、東京本社には監視対象としてMA‐T1、MA‐T2、MA‐T3の3台のコンピュータが、名古屋工場にはMA‐N1、MA‐N2、MA‐N3の3台のコンピュータがそれぞれ設けられネットワークに接続されている。
【0027】
この画面に示すのは、このうちMA‐T1に関するシステム環境情報である。この画面を通し、図2で説明した各情報12〜19を各システム毎に入力していく。ここで、システム管理者の登録は必須であり、このシステム管理者情報の編集はこの図に47で示す管理者登録ボタンを押すことによって行えるようになっている。
【0028】
また、この実施形態においては、この画面に、自動診断ボタン48が設けられており、この自動診断ボタン48を押すことで、前記した各情報を自動的に監視対象コンピュータシステム6から取得することができるようになっている。すなわち、図1に示すように、前記コンピュータシステム6には、このコンピュータシステム6の環境情報を取得する環境情報取得システム60が接続されている。そして、前記ボタン48が押されることで、前記前記環境情報/管理者情報/組織情報登録部31が前記環境情報取得システム60を起動して前記コンピュータシステム6の環境情報の全て若しくは一部を取得させることができるようになっている。
【0029】
脆弱点情報提供部32は、システム管理者21がこの脆弱点監視システム1にアクセスして来たならば、上記のようにして登録されたユーザシステムDB2内の環境情報7と前記脆弱点DB3内の脆弱点情報24とのマッチングを行う。そして、この脆弱点DB3内に前記システム6のハードウエア構成等に適合する脆弱点情報24があったならば、このコンピュータをセキュリティ対策の必要なコンピュータとしてピックアップして、図7に示す画面の符号44で示す一覧に表示する。この例では、前記した全てのコンピュータが、脆弱点修正の必要なコンピュータシステムとしてピックアップされている。このことで、各脆弱点情報24が各監視対象のコンピュータシステムに関連付けられることになる。
【0030】
システム管理者21は、この画面から、脆弱点一覧ボタン49を押すことで図9に示すように脆弱点一覧50を閲覧することができる。この脆弱点の一覧表示は、前記属性情報12に基づき、システム種別を基準として表示することもできるし、OSを基準として表示することもできるし、ロケーションを基準として表示することもできる。そして、この画面から各脆弱点をクリックすることで、さらに詳細な情報にアクセスすることができる。この場合、前記脆弱点情報提供部32は、前記脆弱点DB3から図3に示す25〜28の各詳細情報を取り出し、図10に示すように表示する。
【0031】
このことでこのシステム管理者21はこの脆弱点の詳細を確認し、対策の要否を検討することが可能になる。この脆弱点を確認した後、この対策を採った場合には、この画面の作業ログボタン51を押すことで、脆弱点修正作業の記録の入力を行う。
【0032】
図11は、この作業ログの入力画面である。この画面には、選択に係る脆弱点の修正に必要な作業が時系列的に列挙されており、システム管理者21は、各必要な作業を採ったかを確認し、実施日を入力していく。
【0033】
このように入力された脆弱点修正作業は、前記脆弱点修正作業ログ記録部33によって前記ユーザシステムDB2内に前記脆弱点修正情報10として格納される。そして、図11に列挙された全ての作業が終了した場合には、この対応が済んだものとして記録されることになる。なお、この画面には、「対象外」ボタン52と、「暫定措置」ボタン53が設けられている。前記脆弱点情報が当該システムに対応しないものであるときには、この対象外ボタン52を押すことで処理済みとすることができる。また、暫定措置ボタン53は、脆弱点に対応する有効なパッチが提供されておらず、後で対応する場合等に使用する。
【0034】
次に、前記組織管理者22がこの脆弱点監視システム1に接続する場合について説明する。
【0035】
前記組織管理者22がこのシステムにログインした場合、前記ユーザ認証部30は、前記組織情報9に基づいて、組織管理者22であることを検出する。このことに基づき、前記脆弱点情報提供部32は、図12に示すように、組織管理者22向けに、脆弱点対策情報を生成して提示する。この脆弱点対策情報は、この画面に示されるように、例えば、管理者毎、システム毎に、脆弱点情報と、その情報の発効日、対策を採った対応日を含む。対策をとった対応日は、前記修正情報10から取得して表示されることになる。また、未だ対策をとっていない脆弱点に基づき、前記脆弱点DB3から、脅威情報26等を取り出し、この画面に54で示すように表示する。
【0036】
このような画面により、組織管理者22は、自己の組織に係るネットワーク若しくはこのネットワークに接続されたコンピュータシステムのセキュリティ管理状況を確認することが可能になる。また、このシステムは、システム管理者21の採った修正作業を記録しておき、これを組織管理者22に提示するようにしたから、この組織管理者22は、システム管理者21を適切に管理することができる。
【0037】
また、図12の画面から、改善状況の表示ボタン55を押すと、前記セキュリティレベル算出部35が起動し、各脆弱点毎のセキュリティレベルを算出する。また、このセキュリティレベル算出部35は、脆弱点間、コンピュータ間のセキュリティレベル値を比較してコンピュータ毎及びネットワーク毎のセキュリティレベル値を算出するためのセキュリティレベル値比較部59を有する。
【0038】
図13に示すように、前記セキュリティレベルは、第1のグラフ56と第2のグラフ57の2つのグラフで示される。
【0039】
第1のグラフ56は、修正プログラム適用率である。各脆弱点情報の発効日付別に、適用した修正プログラムの数が、棒グラフで示されている。このグラフは、発効日を基準とするから、先月発効した脆弱点情報は、当月に修正作業を行ったとしても、先月分としてカウントされる。
【0040】
第2のグラフ57は、前記修正結果に基づく、セキュリティレベルの変化を示す折れ線グラフである。以下、この第2のグラフ57の表示手順について説明する。
【0041】
まず、この実施形態では、セキュリティレベルは、「内的要因」、「外的要因」及び「その他」からなるものと定義される。
【0042】
内的要因とは、セキュリティポリシーの有無や日々の運用状況、ネットワーク構成やセキュリティ機器の設置、設置状況等により評価される静的な値である。この内的要因は、例えば、3月若しくは半年に一回、セキュリティコンサルタントがチェックシートによって行った評価により導き出される。
【0043】
外的要因とは、日々新たに発見される脆弱点情報により求められる動的な値である。この外的要因は、基本的に、脆弱点情報の対象となっている機器の種別、前記脆弱点情報中の脅威レベル値、この脆弱点情報が発効してから何日経過しているかの情報に基づいて、前記組織管理者がアクセスする毎に算出される。
【0044】
セキュリティレベルの算入割合は、内的要因を70パーセント、外的要因を20パーセント、その他を10パーセントとする。ただし、その他は、人為的なミス等を表しているので、この実施形態では評価対象外とする。したがって、この実施形態では、内的要因の最高値70ポイント、外的要因の最高値20ポイントの合計最高点90ポイントとしてセキュリティレベル値を算出する。なお、前述したように、内的要因ポイントは、予め算出され、前記ユーザシステムDB2内に格納されている。
【0045】
図14は、前記セキュリティレベル算出部35によるセキュリティレベル値算出工程を示すフローチャートである。
【0046】
この実施形態では、ネットワーク全体のセキュリティレベルを導き出すのに、まず、図14のステップS5〜S9で、このネットワークに属する複数のコンピュータ毎のセキュリティレベルを算出する。そして、ステップS10〜S14で、このコンピュータ毎のセキュリティレベルを比較し最低のものをネットワークのセキュリティレベルとして採用する。
【0047】
このため、前記セキュリティレベル算出部35は、まず、ネットワークに属する複数のコンピュータのうちの1番目(n=1)のコンピュータの1番目の脆弱点情報から処理を開始する(ステップS5)。
【0048】
そして、ユーザシステムDB2から、当該コンピュータ(機器)の種別情報、前記脆弱点情報の脅威レベル値、この脆弱点情報が発行してから何日経過しているかの情報を取得し(ステップS6)、以下の式により、この脆弱点情報に関する外的要因ポイント値wppを算出する(ステップS7)。
【0049】
Wpp=20+hp×hk×il×date
・ここでWppは、値が低いほど脅威が大きいことを意味する。
・hpは、基準パラメータであり、ここでは−1とする。
・hkは、コンピュータ種別(機種種別)であり、セキュリティ機器については2点、その他の機器については1点とする。
・ilは当該脆弱点情報に付加された前記脅威レベル値(図4の符号29参照)であり、三段階に設定され、Sは4点、Aは2点、Bは1点とされている。 ・dateは、これまでに対応せずに経過した日数であり、前記脆弱点情報が発効した日と現在との差により求める。
【0050】
この外的要因ポイント値wppを、当該システムに適用された全ての未対応の脆弱点について求め(ステップS8)、その中で、最も値の小さいものを、当該コンピュータシステムの外的要因ポイント値wpp(n)として出力する(ステップS9)。
【0051】
また、当該組織内のネットワークに属する全てのコンピュータシステムに対しても、同様に外的要因ポイント値wpp(n)を求めていく(ステップS10)。このようにして、全てのコンピュータシステムについての処理が終了したならば、ネットワーク中で最小のwppを、ネットワーク全体の外的要因ポイント値wpp(all)とする(ステップS11)。
【0052】
ついで、前記セキュリティレベル算出部35は、前記セキュリティレベル値11から内的要因ポイント11cを取得し(ステップS12)、これに、前記外的要因ポイントwpp(n)及びwpp(all)を加算することで、セキュリティレベル値(SP)を算出する(ステップS13、S14)。
【0053】
次に、前記セキュリティレベル情報作成部36が、セキュリティレベル値SPと前記セキュリティ基準値11a及びセキュリティレベル値履歴11bを用いて図13に示す第2のグラフ57を作成する(ステップS15)。
【0054】
すなわち、この実施形態では、前記セキュリティレベル情報作成部36は、前記セキュリティレベル値履歴11bから、過去1年間の各月の末日のセキュリティレベル値を取り出し、それを各月のセキュリティレベル値とする。そして、現在求めたセキュリティレベル値SPを当月のセキュリティレベル値とする。そして、これらのセキュリティレベル値を、図13に示すように、前記セキュリティ基準値を中心値とする折れ線グラフ57として表示する。
【0055】
このような折れ線グラフによれば、専門知識の少ない経営者であっても、当該組織のセキュリティレベル値を一目で評価することが可能になる。
【0056】
なお、この発明は、上記一実施形態に限定されるものではなく、発明の要旨を変更しない範囲で種々変形可能である。
【0057】
例えば、上記一実施形態では、システム管理者及び組織管理者は、インターネット等を通して前記脆弱点監視システムから各種情報を受け取るようにしたが、これに限定されるものではない。例えば、E−mail等の手段で各種情報を提供するようにしても良い。
【0058】
また、前記セキュリティレベルの表示は、棒グラフ及び折れ線グラフで行うようにしたが、これに限定されるものではなく、具体的な数値を示すことで行なうようにしても良い。さらに、前記セキュリティレベルの具体的な算出方法は、この発明の要旨の範囲で種々変更可能である。例えば、内的要因ポイント利用せず、外的要因ポイントwpp、wpp(n)、wpp(all)により求めたセキュリティレベルのみを提供するようにしても良い。
【0059】
【発明の効果】
以上説明した構成によれば、セキュリティ管理者に対して自己のシステムに必要なセキュリティ情報のみを提供することができ、かつ、その対策を採ったかを経営者が管理することができる方法及びシステムを提供できる。
【図面の簡単な説明】
【図1】この発明の一実施形態を示す概略構成図。
【図2】コンピュータシステム環境情報の構成を説明するための図。
【図3】セキュリティレベル値の構成を説明するための図。
【図4】脆弱点情報の構成を説明するための図。
【図5】脆弱点DBの更新工程を示す工程図。
【図6】ログイン画面を示す図。
【図7】システム管理者に対する情報提供画面を示す図。
【図8】環境情報登録画面を示す図。
【図9】脆弱点情報の一覧画面を示す図。
【図10】脆弱点情報の詳細画面を示す図。
【図11】脆弱点修正作業の入力画面を示す図。
【図12】組織管理者に対する情報提供画面を示す図。
【図13】組織管理者に対するセキュリティレベル情報の提供画面を示す図。
【図14】セキュリティレベル値の算出工程を示すフローチャート。
【符号の説明】
1…脆弱点監視システム
2…ユーザシステムDB
3…脆弱点DB
4…脆弱点監視処理部
5…DB更新部
6…監視対象コンピュータシステム
7…コンピュータシステム環境情報
8…システム管理者情報
9…組織情報
10…脆弱点修正情報
11…セキュリティレベル値
11a…セキュリティ基準値
11b…セキュリティレベル値履歴
11c…内的要因ポイント
12…属性情報
13…ハードウエア構成
14…ソフトウエア構成
15…設定
16…利用ネットワーク技術
17…関連機器
18…ミラーリング
19…セキュリティ対策情報
21…システム管理者
22…組織管理者
24…脆弱点情報
25…脆弱点概要情報
26…脅威情報
27…脆弱点パッチ情報
28…脆弱点検証情報
29…脅威レベル値
30…ユーザ認証部
31…環境情報/管理者情報/組織情報登録部
32…脆弱点情報提供部
33…脆弱点修正作業ログ記録部
34…脆弱点対策情報作成部
35…セキュリティレベル算出部
36…セキュリティレベル情報作成部
56…第1のグラフ
57…第2のグラフ
59…セキュリティレベル値比較部
60…環境情報取得システム

Claims (9)

  1. 脆弱点監視システムによって、監視対象のコンピュータシステムの脆弱点を監視するための方法であって、
    前記脆弱点監視システムの脆弱点情報提供部が、前記監視対象のコンピュータシステムの環境情報に基づいてのコンピュータシステムに適用すべき脆弱点情報を特定し、これをコンピュータシステム管理者に提供する脆弱点情報提供工程と、
    前記脆弱点監視システムの脆弱点修正作業ログ記録部が、前記システム管理者が前記脆弱点情報に基づいてコンピュータシステムに対して行った脆弱点修正作業記録の入力を受け付け、この脆弱点修正作業記録を作業ログとして作業ログ格納部に格納する作業ログ格納工程と、
    前記脆弱点監視システムの脆弱点対策情報提供部が、前記作業ログ格納部に格納された作業ログ(脆弱点修正作業記録)に基づいて脆弱点対策情報を生成し、これを前記脆弱点修正作業を行ったシステム管理者の業務管理者に提供する脆弱点対策情報提供工程と
    を有することを特徴とする脆弱点監視方法。
  2. 請求項1記載の脆弱点監視方法において、
    さらに、
    前記脆弱点監視システムのセキュリティレベル算出部が、前記脆弱点情報及び作業ログに基づいて、前記コンピュータシステム若しくは全コンピュータシステムの現在の前記セキュリティレベルを算出する工程と、
    前記脆弱点監視システムのセキュリティ情報出力部が、このセキュリティレベルに基づいてセキュリティレベル情報を生成して前記業務管理者に出力するセキュリティ情報出力工程
    を有することを特徴とする脆弱点監視方法。
  3. コンピュータシステムの脆弱点を監視するためのシステムであって、
    監視対象のコンピュータシステムの環境情報を格納する環境情報格納部と、
    監視対象のコンピュータシステムに対して脆弱点管理作業を行うシステム管理者の情報を登録する管理者情報格納部と、
    各種脆弱点情報を格納する脆弱点情報格納部と、
    前記環境情報に基づいて当該監視対象のコンピュータシステムに適用すべき脆弱点情報を前記脆弱点情報格納部から抽出し、前記システム管理者に提供する脆弱点情報提供部と、
    前記システム管理者からの前記脆弱点情報に基づいて前記コンピュータシステムに対して行った脆弱点修正作業記録の入力を受け付け、それを作業ログとして格納する作業ログ格納部と、
    前記作業ログ格納部に格納された作業ログに基づいて脆弱点対策情報を生成し、これを前記脆弱点修正作業を行ったシステム管理者の業務管理者に提供する脆弱点対策情報提供部と
    を有することを特徴とする脆弱点監視システム。
  4. コンピュータシステムの脆弱点を監視するためのシステムであって、
    監視対象のコンピュータシステムの環境情報を格納する環境情報格納部と、
    監視対象のコンピュータシステムに対して脆弱点管理作業を行うシステム管理者の情報を登録する管理者情報格納部と、
    各種脆弱点情報を格納する脆弱点情報格納部と、
    前記環境情報に基づいて当該監視対象のコンピュータシステムに適用すべき脆弱点情報を前記脆弱点情報格納部から抽出し、前記システム管理者に提供する脆弱点情報提供部と、
    前記システム管理者からの前記脆弱点情報に基づいて前記コンピュータシステムに対して行った脆弱点修正作業記録の入力を受け付け、それを作業ログとして格納する作業ログ格納部と、
    前記作業ログに基づいて、前記コンピュータシステム若しくは全コンピュータシステムの現在の前記セキュリティレベルを算出するセキュリティレベル算出部と、
    このセキュリティレベルに基づいてセキュリティレベル情報を生成して出力するセキュリティ情報出力部と
    を有することを特徴とする脆弱点監視システム。
  5. 請求項3又は4記載の脆弱点監視システムにおいて、
    このシステムは、複数のコンピュータシステムを監視するものであり、
    前記システム管理者の情報は前記コンピュータシステム毎に登録できるようになっている
    ことを特徴とするセキュリティレベル監視システム。
  6. 請求項3又は4記載の脆弱点監視システムにおいて、
    このシステムは、複数のコンピュータシステムを監視するものであり、
    前記脆弱点情報提供部は、前記環境情報に基づいて、コンピュータシステム毎に前記脆弱点情報を提示する
    ことを特徴とする脆弱点監視システム。
  7. 請求項記載の脆弱点監視システムにおいて、
    前記脆弱点情報提供部は、前記脆弱点管理者情報に基づいて、前記コンピュータシステムのセキュリティ管理者毎に前記脆弱点情報を提示するものである
    ことを特徴とする脆弱点監視システム。
  8. 請求項記載の脆弱点監視システムにおいて、
    前記脆弱点情報提供部は、前記コンピュータシステムが複数のロケーションに分散している場合に、ロケーション毎に前記脆弱点情報を提示するものである
    ことを特徴とする脆弱点監視システム。
  9. 請求項3又は4記載の脆弱点監視システムにおいて、
    前記環境情報は、コンピュータシステムのハードウエア構成、ソフトウエア構成、設定、セキュリティ対策情報を含むものである
    ことを特徴とする脆弱点監視システム。
JP2002010886A 2002-01-18 2002-01-18 脆弱点監視方法及びシステム Expired - Fee Related JP4152108B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002010886A JP4152108B2 (ja) 2002-01-18 2002-01-18 脆弱点監視方法及びシステム
US10/093,138 US20030140250A1 (en) 2002-01-18 2002-03-07 Method and system of monitoring vulnerabilities

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002010886A JP4152108B2 (ja) 2002-01-18 2002-01-18 脆弱点監視方法及びシステム

Publications (2)

Publication Number Publication Date
JP2003216576A JP2003216576A (ja) 2003-07-31
JP4152108B2 true JP4152108B2 (ja) 2008-09-17

Family

ID=19191624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002010886A Expired - Fee Related JP4152108B2 (ja) 2002-01-18 2002-01-18 脆弱点監視方法及びシステム

Country Status (2)

Country Link
US (1) US20030140250A1 (ja)
JP (1) JP4152108B2 (ja)

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US7257630B2 (en) 2002-01-15 2007-08-14 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7543056B2 (en) * 2002-01-15 2009-06-02 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7243148B2 (en) * 2002-01-15 2007-07-10 Mcafee, Inc. System and method for network vulnerability detection and reporting
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7627891B2 (en) * 2003-02-14 2009-12-01 Preventsys, Inc. Network audit and policy assurance system
WO2004075006A2 (en) 2003-02-14 2004-09-02 Preventsys, Inc. Network audit policy assurance system
US7716742B1 (en) * 2003-05-12 2010-05-11 Sourcefire, Inc. Systems and methods for determining characteristics of a network and analyzing vulnerabilities
US7299497B2 (en) * 2003-06-30 2007-11-20 Microsoft Corporation Determining relative attack surface
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9118711B2 (en) * 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US9118709B2 (en) * 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
US7386883B2 (en) * 2003-07-22 2008-06-10 International Business Machines Corporation Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system
US8214906B2 (en) * 2003-10-21 2012-07-03 International Business Machines Corporation System, method and program product to determine security risk of an application
US7647631B2 (en) * 2003-12-10 2010-01-12 Hewlett-Packard Development Company Automated user interaction in application assessment
US7949329B2 (en) * 2003-12-18 2011-05-24 Alcatel-Lucent Usa Inc. Network support for mobile handset anti-virus protection
JP2005242754A (ja) * 2004-02-27 2005-09-08 Mitsubishi Electric Corp セキュリティ管理システム
JP4516331B2 (ja) * 2004-03-03 2010-08-04 東芝Itサービス株式会社 業務支援装置及び業務支援プログラム
US8201257B1 (en) 2004-03-31 2012-06-12 Mcafee, Inc. System and method of managing network security risks
US7519954B1 (en) 2004-04-08 2009-04-14 Mcafee, Inc. System and method of operating system identification
US7774848B2 (en) * 2004-07-23 2010-08-10 Fortinet, Inc. Mapping remediation to plurality of vulnerabilities
US7665119B2 (en) 2004-09-03 2010-02-16 Secure Elements, Inc. Policy-based selection of remediation
US8171555B2 (en) 2004-07-23 2012-05-01 Fortinet, Inc. Determining technology-appropriate remediation for vulnerability
US7539681B2 (en) * 2004-07-26 2009-05-26 Sourcefire, Inc. Methods and systems for multi-pattern searching
US20060075503A1 (en) * 2004-09-13 2006-04-06 Achilles Guard, Inc. Dba Critical Watch Method and system for applying security vulnerability management process to an organization
US20060101519A1 (en) * 2004-11-05 2006-05-11 Lasswell Kevin W Method to provide customized vulnerability information to a plurality of organizations
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
JP2006172169A (ja) * 2004-12-16 2006-06-29 Asgent Inc セキュリティポリシー運用管理システム及びプログラム
US7278163B2 (en) * 2005-02-22 2007-10-02 Mcafee, Inc. Security risk analysis system and method
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US7733803B2 (en) * 2005-11-14 2010-06-08 Sourcefire, Inc. Systems and methods for modifying network map attributes
US8046833B2 (en) * 2005-11-14 2011-10-25 Sourcefire, Inc. Intrusion event correlation with network discovery information
US7948988B2 (en) * 2006-07-27 2011-05-24 Sourcefire, Inc. Device, system and method for analysis of fragments in a fragment train
US7701945B2 (en) * 2006-08-10 2010-04-20 Sourcefire, Inc. Device, system and method for analysis of segments in a transmission control protocol (TCP) session
CA2672908A1 (en) * 2006-10-06 2008-04-17 Sourcefire, Inc. Device, system and method for use of micro-policies in intrusion detection/prevention
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8069352B2 (en) * 2007-02-28 2011-11-29 Sourcefire, Inc. Device, system and method for timestamp analysis of segments in a transmission control protocol (TCP) session
WO2008134057A1 (en) * 2007-04-30 2008-11-06 Sourcefire, Inc. Real-time awareness for a computer network
KR100951144B1 (ko) * 2007-10-19 2010-04-07 한국정보보호진흥원 업무 모델 기반의 네트워크 취약점 점검 시스템 및 방법
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8474043B2 (en) 2008-04-17 2013-06-25 Sourcefire, Inc. Speed and memory optimization of intrusion detection system (IDS) and intrusion prevention system (IPS) rule processing
WO2010045089A1 (en) 2008-10-08 2010-04-22 Sourcefire, Inc. Target-based smb and dce/rpc processing for an intrusion detection system or intrusion prevention system
JP5160379B2 (ja) * 2008-11-11 2013-03-13 株式会社東芝 セキュリティ劣化防止装置
US8819442B1 (en) * 2009-06-08 2014-08-26 Bank Of America Corporation Assessing risk associated with a computer technology
US9268945B2 (en) 2010-03-19 2016-02-23 Contrast Security, Llc Detection of vulnerabilities in computer systems
US8458798B2 (en) * 2010-03-19 2013-06-04 Aspect Security Inc. Detection of vulnerabilities in computer systems
JP5809238B2 (ja) 2010-04-16 2015-11-10 シスコ テクノロジー,インコーポレイテッド 準リアルタイムネットワーク攻撃検出のためのシステムおよび方法、ならびに検出ルーティングによる統合検出のためのシステムおよび方法
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
US8433790B2 (en) 2010-06-11 2013-04-30 Sourcefire, Inc. System and method for assigning network blocks to sensors
US8671182B2 (en) 2010-06-22 2014-03-11 Sourcefire, Inc. System and method for resolving operating system or service identity conflicts
US8601034B2 (en) 2011-03-11 2013-12-03 Sourcefire, Inc. System and method for real time data awareness
KR101868893B1 (ko) * 2012-07-09 2018-06-19 한국전자통신연구원 네트워크 보안 상황 시각화 방법 및 그 장치
JP2014174678A (ja) * 2013-03-07 2014-09-22 Canon Inc 情報処理装置及びその制御方法
US9930058B2 (en) * 2014-08-13 2018-03-27 Honeywell International Inc. Analyzing cyber-security risks in an industrial control environment
CN104965972A (zh) * 2015-06-09 2015-10-07 南京联成科技发展有限公司 一种基于人工智能的信息系统安全风险评估与防护方法
KR20170096780A (ko) * 2016-02-17 2017-08-25 한국전자통신연구원 침해사고 정보 연동 시스템 및 방법
WO2018017151A1 (en) * 2016-07-21 2018-01-25 Level 3 Communications, Llc System and method for voice security in a telecommunications network
CN106453432A (zh) * 2016-12-20 2017-02-22 国网江西省电力公司信息通信分公司 基于漏洞扫描和威胁情报的统一漏洞管理与预警平台
CN111786974B (zh) * 2020-06-19 2022-11-25 恒安嘉新(北京)科技股份公司 一种网络安全评估方法、装置、计算机设备和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864683A (en) * 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US6324656B1 (en) * 1998-06-30 2001-11-27 Cisco Technology, Inc. System and method for rules-driven multi-phase network vulnerability assessment

Also Published As

Publication number Publication date
US20030140250A1 (en) 2003-07-24
JP2003216576A (ja) 2003-07-31

Similar Documents

Publication Publication Date Title
JP4152108B2 (ja) 脆弱点監視方法及びシステム
JP4190765B2 (ja) セキュリティレベル情報提供方法及びシステム
US20210318943A1 (en) Generation of an issue response analysis evaluation regarding a system aspect of a system
US8121892B2 (en) Method, system, and computer program product for assessing information security
US8726393B2 (en) Cyber security analyzer
EP2866411A1 (en) Method and system for detecting unauthorized access to and use of network resources with targeted analytics
US8266701B2 (en) Systems and methods for measuring cyber based risks in an enterprise organization
JP2019519018A (ja) ネットワーク化コンピュータシステムアーキテクチャにおけるセキュリティリスクを低減させるための方法および装置
US20060191007A1 (en) Security force automation
US20180219875A1 (en) Grouping alerts into bundles of alerts
CN108683652A (zh) 一种基于行为权限的处理网络攻击行为的方法及装置
US20080059123A1 (en) Management of host compliance evaluation
JP5707250B2 (ja) データベースアクセス管理システム、方法、及びプログラム
US20140143878A1 (en) Security Capability Reference Model for Goal-based Gap Analysis
US20060161462A1 (en) Method and apparatus for collecting inventory information for insurance purposes
EP1552406A1 (en) Methods and systems for managing enterprise assets
KR101292640B1 (ko) 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법
JP5064912B2 (ja) 管理装置及びネットワークシステム及びプログラム及び管理方法
US20050038993A1 (en) Information security model
KR20070117074A (ko) 정보통신네트워크에서 보안관리의 자가 진단 방법
CN116185785A (zh) 文件异常变更的预警方法及装置
Wang et al. Research on Operating Data Analysis for Enterprise Intranet Information Security Risk Assessment
Chatterjee et al. Red Hat Security Auditing
Evans The Importance of Incident Response
Osaji Framework Compliance Assessment Report Version 1.0

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050117

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080325

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080624

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080701

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110711

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120711

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130711

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees