JP4414865B2 - セキュリティ管理方法、セキュリティ管理装置およびセキュリティ管理プログラム - Google Patents
セキュリティ管理方法、セキュリティ管理装置およびセキュリティ管理プログラム Download PDFInfo
- Publication number
- JP4414865B2 JP4414865B2 JP2004331419A JP2004331419A JP4414865B2 JP 4414865 B2 JP4414865 B2 JP 4414865B2 JP 2004331419 A JP2004331419 A JP 2004331419A JP 2004331419 A JP2004331419 A JP 2004331419A JP 4414865 B2 JP4414865 B2 JP 4414865B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- information
- client
- patch
- security information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
情報システムに関する脆弱性は、日々インターネットに公開され、その脆弱性を防ぐためのパッチの提供が行われている。近年のウィルス発生の増加に伴い脆弱性の公開の頻度も増加し、脆弱性が公開されてから、その脆弱性を突いたクラッカーによる不正アクセスやウィルスの発生までの時間の短縮化の傾向が強まっている。
このような情報システムの脆弱性を狙った攻撃に対し、システム管理者やユーザはインターネットを介し、ベンダー等の発するセキュリティ情報を逐次チェックし、公開された情報システムの脆弱性に対し早期にパッチ適用を行う必要がある。
よって、これらの方法は、情報システムの環境の違いや、使用するクライアントのユーザの作業等の要因により、パッチ情報が公開されてからすべてのクライアントに対しパッチ適用が完了するまで、タイムラグが生じてしまい、ウィルスや不正アクセス侵入のおそれがあるという問題がある。
さらに、システム管理者の技術力によるクライアントごとのセキュリティ強度の違いを無くし、安全な情報システムの構築が可能となる。
まず、本発明の第1の実施の形態を、図1を用いて説明する。図1は、本発明の第1の実施の形態のセキュリティ管理サーバ(セキュリティ管理装置)を含むシステムの構成を示すブロック図である。
なお、このデータベース114は、例えばハードディスク等の記憶装置により実現される。クライアント115およびセキュリティ管理サーバ104は、CPU、記憶部および入出力手段を備えるコンピュータにより実現される。データベース114のデータは、セキュリティ管理サーバ104の記憶部に格納するようにしてもよい。
また、Webサーバ101、クライアント115およびルータ113の数は、図1に示す数に限定されない。
前記したページ取得解析部105は、この記憶部100に登録(記憶)された情報に基づいて、Webサーバ101からセキュリティ情報(パッチ情報)をダウンロードし、このパッチ情報の解析を行う。
例えば、キーワードに示されるアプリケーションがhttp(HyperText Transfer Protocol)を用いたアプリケーションであれば、httpで使用するポート番号「80」が記載される。
なお、このインベントリ情報の収集要求先であるクライアント115は、データベース114に格納される管理対象クライアントテーブル210(後記)を参照して特定するものとする。
そして、ページ取得解析部105は、Webサーバ101から通知されたパッチ情報ページ103の情報をデータベース114に格納する。
なお、このときのページ取得解析部105の動作の詳細については後記する。
データベース114には、クライアント115の管理情報を格納した管理対象クライアントテーブル210と、クライアント115にインストールされたソフトウェアおよびパッチの情報を格納したインストールソフトウェア情報テーブル211と、クライアント115におけるパッチの適用状態(パッチ未適用か、パッチ適用済みか、パッチ適用の対象外か)を示した適用済みパッチリストテーブル212とを格納する。また、管理対象のルータ113の管理情報(例えば、IPアドレス)を格納した管理対象ルータテーブル207と、ルータ113のポートの開閉状態を格納したポート状態管理テーブル208と、Webサーバ101から取得したパッチ情報を格納する管理対象パッチリストテーブル209とから構成される。
これらのテーブルの作成手順およびこれらのテーブルを参照した各構成要素の処理手順については、後記する。
図3の符号301は、Webサーバ101における更新前のセキュリティ情報一覧ページを例示したものであり、符号303は、Webサーバ101における更新後のセキュリティ情報一覧ページを例示したものである。
セキュリティ情報一覧ページ301(303)には、現在までに公開されているパッチ情報ページへのリンク(URL)のリスト302(304)が示されている。
このようにすることで、新たに追加されたパッチ情報や、最新のパッチ情報を特定しやすくなる。
例えば、図4の深刻度レベル対策設定リスト108では、パッチ情報ページ103の深刻度402が「緊急」であったときには、セキュリティ対策は「要」であることを示している。
例えば、図4のセキュリティキーワードリスト107では、公開されたパッチ情報ページ103の脆弱性に関する情報405に「AAAサービス」というキーワードが含まれていたときには、ポート番号「135」、プロトコル「TCP」についてのセキュリティ対策は「要」であることを示している。
つまり、ページ取得解析部105は、パッチ情報ページ103から抽出したパッチ名401「333333」、影響ソフトウェア403「aaaXP」、深刻度402「緊急」および公開された脆弱性に関する情報405に含まれるキーワード「AAAサービス」を、管理対象パッチリストテーブル209に記録する。
なお、図4の管理対象パッチリストテーブル209の「サービスパック」の項目のように、影響ソフトウェア403のサービスパック名(またはバージョン名)に関する項目を設けてもよい。
このように、ページ取得解析部105は、パッチ情報ページ103のうち、セキュリティ管理サーバ104で管理するパッチ情報について、その概要情報を作成し、管理対象パッチリストテーブル209に登録する。
管理対象クライアントテーブル210は、管理対象となるクライアント115ごとに、クライアント115のホスト名およびIPアドレス、クライアント115にインストールされたOS、そのOSのサービスパック名等、クライアント115に関する各種情報が記憶されている。
この管理対象クライアントテーブル210は、図1のセキュリティ管理サーバ104のインベントリ情報管理部112が、クライアント115のインベントリ収集エージェント116からアップロードされたインベントリ情報に基づき更新する。
なお、この管理対象クライアントテーブル210は、図5に例示するように各情報の更新日時に関する情報を含んでいてもよい。
なお、インベントリ情報管理部112によるクライアント115のインベントリ情報の取得は、所定期間ごと定期的に行うようにしてもよいし、不定期に行うようにしてもよい。
適用済みパッチリストテーブル212は、管理対象クライアントテーブル210のホスト名501ごとに、このクライアント115のパッチ適用状態を示すテーブルである。
この適用済みパッチリストテーブル212は、インベントリ収集エージェント116がアップロードしたインベントリ情報に基づき、インベントリ情報管理部112が更新する。
例えば、インベントリ情報管理部112において、ホストAのOS(aaa2000のSP4)およびインストールされているソフトウェア(ソフトウェアAのバージョン9.0のSP4)が、パッチ(333333)の適用対象のOSやソフトウェアでなければ、適用済みパッチリストテーブル212に「対象外」の情報を書き込む。
一方、ホストAにパッチの適用対象のOSやソフトウェアがインストールされているにもかかわらず、そのパッチが未だインストールされていない場合には、適用済みパッチリストテーブル212に「未インストール」の情報を書き込む。
管理対象ルータテーブル207は、図1のセキュリティ管理サーバ104の管理対象となるルータ113ごとのネットワーク情報が格納される。この管理対象ルータテーブル207は、例えば図6に示すように、ルータ113の名称(符号601)ごとに、このルータ113のIPアドレス(符号207)を示したものである。図6の管理対象ルータテーブル207は、「ルータA」のIPアドレスは「192.168.0.1」であることを示している。
このポート状態管理テーブル208は、ポート開閉制御部111がルータ113のポート開閉制御を行ったときに書き換える。
なお、このポート状態管理テーブル208には、閉鎖されたポートに関する情報のほかに、開放したポートに関する情報も併せて記録するようにしてもよい。
その後、所定時間待機し(ステップS703)、再度Webサーバ101からセキュリティ情報一覧ページ102をダウンロードする(ステップS704)。この所定時間は、セキュリティ管理サーバ104の管理者が定義設定可能である。
次に、パッチ情報ページ103にセキュリティキーワードリスト107に登録されているキーワード(「AAAサービス」)が有った場合、つまり検索に成功した場合(ステップS714のYes)、セキュリティキーワードリスト107から、そのキーワード(「AAAサービス」)に対する対策フラグを取得する。そして、取得した対策フラグが「要」であるか否かを判断し(ステップS715)、対策フラグが「要」の場合(ステップS715のYes)には、このパッチ情報ページ103の内容をセキュリティ管理サーバ104の管理対象とすべきと判断する。続いて、管理対象パッチリストテーブル209にパッチ情報ページ103におけるパッチ名、影響ソフトウェア、影響を受けるソフトウェアのサービスパック、深刻度レベルおよびステップS713で検索に成功したキーワード(「AAAサービス」)を追加する(ステップS716)。
セキュリティキーワードリスト107のすべてのキーワードについて、検索が終了した場合には(ステップS717のYes)、図9のステップS718へ進む。ステップS718では、パッチ情報が複数追加された場合等を想定し、セキュリティ情報一覧ページ303の差分情報を再度検索し、解析していないパッチ情報のURLが存在するか否かを判断する。ここで、解析していないURLが存在する場合には(ステップS718のYes)、図7のステップS709へ戻り、新たにパッチ情報ページ103をダウンロードし、パッチ情報ページ103の解析処理を行う。そして、すべてのパッチ情報ページ103について解析が完了した場合(図9のステップS718のNo)、処理を終了する。
図1のセキュリティ管理サーバ104のポート開閉判定部109は、管理対象パッチリストテーブル209に追加されたパッチ名、例えば、図3の符号305に示される「ZZZの脆弱性により・・・・(333333)」を取得し(ステップS801)、このパッチの影響ソフトウェア名(例えば「aaaXP Service Pack 1」)を取得する(ステップS802)。そして、ポート開閉判定部109は、ステップS802で取得した影響ソフトウェアがインストールされているクライアント115を、インストールソフトウェア情報テーブル211から検索し(ステップS803)、影響ソフトウェアをインストール済みのクライアント115が有るか否かを判断する(ステップS804)。ここで、影響ソフトウェアをインストール済みのクライアント115が無かった場合(ステップS804のNo)、該当パッチに関して脆弱性のあるクライアント115は存在しないと判断し、処理を終了する。
なお、このポートの閉鎖を指示する信号には未インストールのパッチ名、このパッチがインストールされていなかったクライアント115のホスト名およびIPアドレス等が含まれるものとする。
ここでアップロードされるインベントリ情報は、例えば、クライアント115のホスト名、IPアドレス、インストールされているOS、ソフトウェア、適用されているパッチ名等である。このOS、ソフトウェアの情報には、サービスパック名やバージョン等の情報を含めるようにしてもよい。
一方、パッチを未インストールのクライアント115が有った場合(ステップS1004のYes)、インベントリ情報管理部112は、適用済みパッチリストテーブル212からクライアント115のホスト名およびパッチ名を取得する。また、取得したパッチ名から、管理対象パッチリストテーブル209を参照し、このパッチの影響ソフトウェアを取得する。そして、インストールソフトウェア情報テーブル211から、取得した影響ソフトウェア名とクライアント115のホスト名を元に、該当のクライアント115に影響ソフトウェアがインストールされているか否かの判断を行う(ステップS1005)。
つまり、パッチを未インストールのクライアント115について、このパッチはクライアント115にとって必要にもかかわらずインストールされていないのか、それとも、このパッチは不要なのでインストールされていないのかを判断する。
101 Webサーバ
103 パッチ情報ページ(セキュリティ情報)
104 セキュリティ管理サーバ(セキュリティ管理装置)
105 ページ取得解析部
107 セキュリティキーワードリスト
109 ポート開閉判定部
110 インターネット(ネットワーク)
111 ポート開閉制御部
112 インベントリ情報管理部
113 ルータ
114 データベース
115 クライアント
Claims (3)
- ネットワーク経由で取得した最新のパッチ情報であるセキュリティ情報に基づき、クライアントに接続されるルータのTCP/IPポート開閉制御を行い、セキュリティ管理を行うセキュリティ管理装置を用いたセキュリティ管理方法であって、
前記セキュリティ管理装置が、
前記各クライアントから、前記各クライアントにインストールされたソフトウェアおよび適用されているパッチ名を含むインベントリ情報を取得し、データベースに格納するステップと、
前記ネットワーク経由で、前記セキュリティ情報を公開するWeb装置から最新のセキュリティ情報のページを取得するステップと、
前回取得したセキュリティ情報のページと、今回取得したセキュリティ情報のページとの差分情報から、前記今回取得したセキュリティ情報のページにおいて新たに追加されたセキュリティ情報を抽出することで、前記今回取得したセキュリティ情報を解析するステップと、
所定のキーワードおよびこのキーワードにより示されるアプリケーションに関連するTCP/IPポートを示すセキュリティキーワードリストを参照して、このセキュリティキーワードリストに示されたキーワードが前記解析したセキュリティ情報に含まれているか否かを判定するステップと、
このセキュリティキーワードリストに示されたキーワードが前記解析したセキュリティ情報に含まれていると判断したとき、前記解析したセキュリティ情報を前記データベースに格納するステップと、
前記データベースに格納された各クライアントの前記インベントリ情報および前記解析したセキュリティ情報を参照して、前記解析したセキュリティ情報に示される影響ソフトウェアがインストールされたクライアントであって、前記影響ソフトウェアのパッチが未適用のクライアントを、前記セキュリティ情報に基づくセキュリティ対策が必要なクライアントと判定するステップと、
前記セキュリティ対策が必要なクライアントが有ったとき、前記データベースに格納される前記クライアントのIPアドレスおよびルータのIPアドレスを参照して、前記セキュリティ対策が必要なクライアントに接続するルータを特定するステップと、
前記特定したルータに対し、前記解析したセキュリティ情報に含まれているパッチに関連するTCP/IPポートを閉鎖する制御信号を出力するステップと、
を実行することを特徴とするセキュリティ管理方法。 - ネットワーク経由で取得した最新のパッチ情報であるセキュリティ情報に基づき、クライアントに接続されるルータのTCP/IPポート開閉制御を行い、セキュリティ管理を行うセキュリティ管理装置であって、
前記各クライアントにインストールされているソフトウェア名および適用されているパッチ名を含むインベントリ情報、前記セキュリティ情報および前記ルータの識別情報を格納するデータベースと、所定のキーワードおよびこのキーワードにより示されるアプリケーションに関連するTCP/IPポートを示すセキュリティキーワードリストとを格納する記憶部と、
前記各クライアントから、前記各クライアントのインベントリ情報を取得し、前記データベースに格納するインベントリ情報管理部と、
前記ネットワーク経由で、前記最新のセキュリティ情報を取得するとともに、前回取得したセキュリティ情報のページと、今回取得したセキュリティ情報のページとの差分情報から、前記今回取得したセキュリティ情報のページにおいて新たに追加されたセキュリティ情報を抽出することで、前記今回取得したセキュリティ情報を解析し、この解析したセキュリティ情報に前記セキュリティキーワードリストに示されたキーワードが有るとき、この解析したセキュリティ情報を前記データベースに格納するページ取得解析部と、
前記データベースに格納された各クライアントの前記インベントリ情報および前記解析したセキュリティ情報を参照して、前記解析したセキュリティ情報に示される影響ソフトウェアがインストールされたクライアントであって、前記影響ソフトウェアのパッチが未適用のクライアントを、前記セキュリティ情報に基づくセキュリティ対策が必要なクライアントと判定するポート開閉判定部と、
前記セキュリティ対策が必要なクライアントが有ったとき、前記データベースに格納される前記クライアントのIPアドレスおよびルータのIPアドレスを参照して特定した前記セキュリティ対策が必要なクライアントに接続するルータに対し、前記解析したセキュリティ情報に含まれているパッチに関連するTCP/IPポートを閉鎖する制御信号を出力するポート開閉制御部と、
を備えることを特徴とするセキュリティ管理装置。 - 請求項1に記載のセキュリティ管理方法をコンピュータに実行させるためのセキュリティ管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004331419A JP4414865B2 (ja) | 2004-11-16 | 2004-11-16 | セキュリティ管理方法、セキュリティ管理装置およびセキュリティ管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004331419A JP4414865B2 (ja) | 2004-11-16 | 2004-11-16 | セキュリティ管理方法、セキュリティ管理装置およびセキュリティ管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006146297A JP2006146297A (ja) | 2006-06-08 |
JP4414865B2 true JP4414865B2 (ja) | 2010-02-10 |
Family
ID=36625939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004331419A Expired - Fee Related JP4414865B2 (ja) | 2004-11-16 | 2004-11-16 | セキュリティ管理方法、セキュリティ管理装置およびセキュリティ管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4414865B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5064912B2 (ja) * | 2007-07-04 | 2012-10-31 | 三菱電機株式会社 | 管理装置及びネットワークシステム及びプログラム及び管理方法 |
US8484729B2 (en) | 2007-09-20 | 2013-07-09 | Nec Corporation | Security operation management system, security operation management method, and security operation management program |
JP5338192B2 (ja) * | 2008-08-14 | 2013-11-13 | 株式会社リコー | 情報処理装置及びプログラム |
JP5549281B2 (ja) * | 2010-03-05 | 2014-07-16 | 日本電気株式会社 | 不正侵入検知・防御システム、クライアントコンピュータ、不正侵入検知・防御装置、方法およびプログラム |
US9372995B2 (en) | 2011-09-08 | 2016-06-21 | Hitachi, Ltd. | Vulnerability countermeasure device and vulnerability countermeasure method |
JP5792654B2 (ja) * | 2012-02-15 | 2015-10-14 | 株式会社日立製作所 | セキュリティ監視システムおよびセキュリティ監視方法 |
US10015329B2 (en) | 2014-05-16 | 2018-07-03 | Ricoh Company, Ltd. | Information management apparatus, information management method, and information device |
JP6735996B2 (ja) * | 2016-05-10 | 2020-08-05 | 株式会社 ハンモック | 脆弱性対策管理システム |
JPWO2023166610A1 (ja) * | 2022-03-02 | 2023-09-07 |
-
2004
- 2004-11-16 JP JP2004331419A patent/JP4414865B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006146297A (ja) | 2006-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102095334B1 (ko) | 로그 정보 생성장치 및 기록매체와 로그 정보 추출장치 및 기록매체 | |
JP5642856B2 (ja) | クロスサイトスクリプティングフィルタ | |
RU2444056C1 (ru) | Система и способ ускорения решения проблем за счет накопления статистической информации | |
US20130167236A1 (en) | Method and system for automatically generating virus descriptions | |
US20090158430A1 (en) | Method, system and computer program product for detecting at least one of security threats and undesirable computer files | |
US20080229419A1 (en) | Automated identification of firewall malware scanner deficiencies | |
US20070169199A1 (en) | Web service vulnerability metadata exchange system | |
WO2016069119A1 (en) | A system and method for network intrusion detection of covert channels based on off-line network traffic | |
US20030037138A1 (en) | Method, apparatus, and program for identifying, restricting, and monitoring data sent from client computers | |
CN101816148A (zh) | 用于验证、数据传送和防御网络钓鱼的系统和方法 | |
US11528291B2 (en) | Methods and apparatus for defending against exploitation of vulnerable software | |
CN103856524A (zh) | 基于用户代理的白名单识别合法内容的方法和系统 | |
JP4414865B2 (ja) | セキュリティ管理方法、セキュリティ管理装置およびセキュリティ管理プログラム | |
JP2004520654A (ja) | クラッカー追跡システムとその方法、およびこれを利用した認証システムとその方法 | |
WO2017077847A1 (ja) | 解析装置、解析方法、および、解析プログラム | |
JP2011233081A (ja) | アプリケーション判定システムおよびプログラム | |
RU2481633C2 (ru) | Система и способ автоматического расследования инцидентов безопасности | |
KR102048141B1 (ko) | 신규 정보보안 취약점 선제 대응 시스템 및 방법 | |
US20170054742A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
JP6084688B2 (ja) | データ変換方法及び装置 | |
Firoz et al. | Performance optimization of layered signature based intrusion detection system using snort | |
US7516150B1 (en) | Update protection system and method | |
CN116089940A (zh) | 多源安全威胁检测方法和装置 | |
US20170085586A1 (en) | Information processing device, communication history analysis method, and medium | |
KR101577404B1 (ko) | 자바 스크립트 오브젝트 모니터링을 이용한 악성코드 접근 차단 시스템, 방법 및 상기 방법을 실행시키기 위한 컴퓨터프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060728 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091120 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121127 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121127 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131127 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |