JP4437107B2 - コンピュータシステム - Google Patents

コンピュータシステム Download PDF

Info

Publication number
JP4437107B2
JP4437107B2 JP2005235961A JP2005235961A JP4437107B2 JP 4437107 B2 JP4437107 B2 JP 4437107B2 JP 2005235961 A JP2005235961 A JP 2005235961A JP 2005235961 A JP2005235961 A JP 2005235961A JP 4437107 B2 JP4437107 B2 JP 4437107B2
Authority
JP
Japan
Prior art keywords
terminal
network
user terminal
policy information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005235961A
Other languages
English (en)
Other versions
JP2007052550A (ja
Inventor
智彦 谷川
秀薫 尹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solutions Innovators Ltd
Original Assignee
NEC Corp
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solutions Innovators Ltd filed Critical NEC Corp
Priority to JP2005235961A priority Critical patent/JP4437107B2/ja
Publication of JP2007052550A publication Critical patent/JP2007052550A/ja
Application granted granted Critical
Publication of JP4437107B2 publication Critical patent/JP4437107B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明はコンピュータウイルスに対する防御力を備えたコンピュータシステムに関し、特に、セキュリティポリシーを動的に切り換えることのできるコンピュータシステムに関する。
近年、コンピュータウイルスやワーム(以下、単にコンピュータウイルスという)による被害が多発しており、これらによる損害額も膨大な金額となっている。
このため、コンピュータウイルスに対する防御力を備えたコンピュータシステムへのニーズが高まっている。
コンピュータウイルスに対する防御手段として、クライアントファイアウォール機能(クライアントフィルタ機能)を用いたシステムが実用化されている。
クライアントフィルタ機能とは、コンピュータ端末からネットワークに対してのアクセス、また、ネットワークからコンピュータ端末へのアクセスに対して、送信元、宛先のIPアドレス、ポート番号を意識してアクセスを許可又は拒否する機能である。
現在実用化されているクライアントフィルタ機能を用いたコンピュータシステムには次に示すような問題がある。
・クライアントフィルタ製品は多数存在するが、フィルタのポリシーを動的に変更させることができない製品が多い。
・ポリシーを変更できる製品であっても、ウイルス対策ソフトと同期して作動するため、異なるベンダーのウイルス対策ソフトを利用している環境では、ポリシーを動的に変更することはできない。
・IDS(Intrusion Detection System)製品と連携して動作させることができないため、未知のウイルスに感染しているユーザ端末がネットワークに接続されても、その端末からの通信を拒絶することができない。
・PC検疫システムを構築する際に、検疫ネットワークを構成する製品とセキュリティ対策状況を管理する製品とが限定されており、容易にシステムを構築することができない。
・PC検疫システムを構築する際に、セキュリティチェック結果により、ユーザ端末10のアクセス先を制限するための特別なネットワーク端末が必要となり、容易にシステムを構築できない。
従来のクライアントフィルタ機能は、ユーザ端末にインストールされているプログラムごとにネットワークへのアクセスを制限することは可能であるが、ユーザ端末のセキュリティ状態を考慮してのアクセス制御はできない。また、ウイルス対策ソフトのベンダーが提供しているクライアントフィルタ機能については、ウイルス対策ソフトのウイルスデータファイルのバージョンをチェックして、動的にアクセス先を制御できる製品もあるが、セキュリティパッチの適用状況を考慮することや、未知のコンピュータウイルスに感染している場合には、その対処をすることはできない。
また、コンピュータシステムのセキュリティに関する従来技術としては特許文献1に開示される「侵入検知管理システム」がある。
特開2003−85139号公報
特許文献1に開示される発明は、ネットワークを監視する機器としてのファイアウォール機能を利用している。
また、特許文献1に開示される発明は、コンピュータ端末への不正な侵入、いわゆるハッキングに対する対策を施したコンピュータシステムであるが、コンピュータウイルスは、正常なルートでコンピュータ内に侵入(例えば、電子メールの添付ファイルとして)ことも多いため、特許文献1に開示される発明は、コンピュータウイルスに対するセキュリティの向上には何ら寄与しない。
しかも、侵入検知に対する対処ルールは予め登録されているものの中から選択するため、想定の範囲外の状況に対応することができない。すなわち、次々と新種や亜種が登場するコンピュータウイルスに対応することはできない。
このように、従来は、システムを構成する端末のセキュリティポリシーを動的に切り換えることのできるコンピュータシステムは実現されていなかった。
本発明はかかる問題に鑑みてなされたものであり、システムを構成する端末のセキュリティポリシーを動的に切り換えることのできるコンピュータシステムを提供することを目的とする。
上記目的を達成するため、本発明は、第1の態様として、接続したネットワークを介して送受信するデータをフィルタリングする機能を持つ複数のユーザ端末と、複数のユーザ端末のセキュリティ対策状況を管理するネットワークセキュリティ管理端末と、ネットワークを流れるパケットを監視して複数のユーザ端末の中から挙動が不審なものを検出するIDS端末とがネットワークを介して接続されたコンピュータシステムであって、ユーザ端末は、自端末のセキュリティ対策状況が最新の状況であるか否かの判断をネットワークセキュリティ管理端末に要求する手段と、ネットワークセキュリティ管理端末から受信したポリシー情報に従って、自端末のフィルタリング機能のポリシー情報を変更する手段と、ネットワークセキュリティ管理端末から受信したポリシー情報に従って自端末のフィルタリング機能のポリシー情報を変更した場合に、変更後のポリシー情報を表示する手段とを有し、ネットワークセキュリティ管理端末は、各ユーザ端末からの要求に応じて、要求元のユーザ端末のセキュリティ対策状況が最新の状況であるか否かを判断する手段と、該セキュリティ対策状況の判断結果に基づいて、要求元のユーザ端末に対して、該ユーザ端末に適用されるポリシー情報を通知する手段と、IDS端末からの挙動が不審なユーザ端末に関する情報に基づいて、該ユーザ端末に対して、ネットワークに対するアクセスを制限するポリシー情報を通知する手段とを有し、IDS端末は、挙動が不審なユーザ端末を検出した場合に、該挙動が不審なユーザ端末に関する情報をネットワークセキュリティ管理端末へ通知する手段を有することを特徴とするコンピュータシステムを提供するものである。
上記本発明の第1の態様においては、ユーザ端末は、自端末のセキュリティ対策状況が最新の状況であるか否かの判断をネットワークセキュリティ管理端末に要求する際に、自端末のセキュリティ対策状況を表す情報をネットワークセキュリティ管理端末へ送信し、ネットワークセキュリティ管理端末は、ユーザ端末から受信した情報と予め格納している最新のセキュリティ対策状況を表す情報とを比較することによって、要求元のユーザ端末のセキュリティ対策状況が最新の状況であるか否かを判断することが好ましい。
また、上記目的を達成するため、本発明は、第2の態様として、接続したネットワークを介して送受信するデータをフィルタリングする機能を持つ複数のユーザ端末と、複数のユーザ端末に適用されるポリシー情報を通知するネットワークセキュリティ管理端末と、ネットワークを流れるパケットを監視して複数のユーザ端末の中から挙動が不審なものを検出するIDS端末とがネットワークを介して接続されたコンピュータシステムであって、ユーザ端末は、ネットワークセキュリティ管理端末から受信したポリシー情報に従って、自端末のフィルタリング機能のポリシー情報を変更する手段と、ネットワークセキュリティ管理端末から受信したポリシー情報に従って自端末のフィルタリング機能のポリシー情報を変更した場合に、変更後のポリシー情報を表示する手段と、ネットワークに対するアクセスを制限するポリシー情報適用されている場合に、ネットワークに対するアクセスの制限の解除を要求する解除要求をネットワークセキュリティ管理端末へ送信するための手段とを有し、ネットワークセキュリティ管理端末は、IDS端末からの挙動が不審なユーザ端末に関する情報に基づいて、該ユーザ端末に対して、ネットワークに対するアクセスを制限するポリシー情報を通知する手段と、解除要求の送信元のユーザ端末に対して、アクセス制限を解除するポリシー情報を通知する手段とを有し、IDS端末は、挙動が不審なユーザ端末を検出した場合に、該挙動が不審なユーザ端末に関する情報をネットワークセキュリティ管理端末へ通知する手段を有することを特徴とするコンピュータシステムを提供するものである。
上記本発明の第1又は第2の態様においては、ネットワークセキュリティ管理端末は、IDS端末から挙動が不審であることを通知されたユーザ端末に対して、ネットワークへのアクセスを禁止するポリシー情報を通知することが好ましい。
また、上記目的を達成するため、本発明は、第3の態様として、接続したネットワークを介して送受信するデータをフィルタリングする機能を持つ複数のユーザ端末と、複数のユーザ端末に適用されるポリシー情報を通知するとともに、ネットワークを流れるパケットを監視して複数のユーザ端末の中から挙動が不審なものを検出するIDS端末とがネットワークを介して接続されたコンピュータシステムであって、ユーザ端末は、IDS端末から受信したポリシー情報に従って、自端末のフィルタリング機能のポリシー情報を変更する手段と、IDS端末から受信したポリシー情報に従って自端末のフィルタリング機能のポリシー情報を変更した場合に、変更後のポリシー情報を表示する手段と、ネットワークに対するアクセスを制限するポリシー情報適用されている場合に、ネットワークに対するアクセスの制限の解除を要求する解除要求をIDS端末へ送信するための手段とを有し、IDS端末は、挙動が不審なユーザ端末を検出した場合に、そのユーザ端末に対して、ネットワークに対するアクセスを制限するポリシー情報を通知する手段と、解除要求の送信元のユーザ端末に対して、アクセス制限を解除するポリシー情報を通知する手段とを有することを特徴とするコンピュータシステムを提供するものである。
上記本発明の第3の態様においては、IDS端末は、挙動が不審であることを検出したユーザ端末に対して、ネットワークへのアクセスを禁止するポリシー情報を通知することが好ましい。
本発明によれば、システムを構成する端末のセキュリティポリシーを動的に切り換えることのできるコンピュータシステムを提供できる。
本発明では、ユーザ端末にウイルス対策ソフトとは無関係なクライアントフィルタ機能をコンピュータ端末にインストールすることによって、ネットワークへのアクセスを制御する。このため、既にコンピュータウイルスに対する防衛手段を導入しているコンピュータシステムに適用することができる。
また、クライアントフィルタ機能部が外部製品と連携するためのインタフェースを公開することによって様々な機能を持つ製品との連携が可能となる。これにより、より一層幅広い使い方ができる。
コンピュータウイルスに対する防衛策は、大別すると次の二通りとなる。
・コンピュータウイルスに感染しないようにセキュリティ対策を万全な状態にしておく(proactiveな対処)。
・コンピュータウイルスに感染したユーザ端末がシステムに接続された場合、二次感染を防ぐため、ウイルスに感染したユーザ端末を他のユーザ端末から隔離する(reactiveな対処)。
本発明では、上記の二通りの対策を両方とも行うことも、また、どちらか一方のみを行うことも可能である。このため、必要に応じたセキュリティ対策が施されたコンピュータシステムを構築できる。
〔第1の実施形態〕
本発明を好適に実施した第1の実施形態について説明する。
図1に、本実施形態にかかるコンピュータシステムの構成を示す。本実施形態にかかるコンピュータシステムは、クライアントフィルタ機能20が実装された複数のユーザ端末10と、セキュリティ対策状況管理センタ端末30と、IDSセンタ端末40とがネットワーク100(イントラネットなど)を介して相互に接続された構成である。
ユーザ端末10は、コンピュータ端末などの情報処理装置であり、ネットワーク100へアクセスする機能(ネットワーク100を介して情報を送受信する機能)を有する。
クライアントフィルタ機能部20は、ユーザ端末10に実装されており、ユーザ端末10がネットワーク100へ送り出す全てのデータと、ネットワーク100から受信した全てのデータとを監視しており、それらのデータを通過させるか否かをプログラムごとや通信相手ごとに制御する。
クライアントフィルタ機能部20は、フィルタ機能のポリシー(どのようなデータを通過させ、どのようなデータを遮断するかのルール)を動的に切り替える機能を備える。さらに、クライアントフィルタ機能部20は、クライアントフィルタ機能のポリシーをネットワーク100に接続されている他の端末(本実施形態においてはセキュリティ対策状況管理センタ端末30)からの要求に応じて変更するためのインタフェースを備える。
また、クライアントフィルタ機能部20は、ポリシーで許可されている通信相手以外の端末との通信が発生した場合には、その旨をユーザ端末10の使用者に通知するインタフェースを備えている。クライアントフィルタ機能部20は、セキュリティ対策状況管理センタ端末30と通信する機能を有し、セキュリティ対策状況管理センター端末30からの要求に応じて、クライアントフィルタ機能のポリシーを動的に変更させる。
また、クライアントフィルタ機能部20は、ユーザ端末10の機器固有情報とセキュリティ対策状況とをセキュリティ対策状況確認要求としてセキュリティ対策状況管理センタ端末30へ送信する機能を備える。機器固有情報としては、ユーザ端末10のMACアドレスなどが挙げられる。セキュリティ対策状況としては、ウイルス対策ソフトのウイルスパターンファイルのバージョン情報、ウイルス対策ソフトの動作状況、セキュリティパッチの適用状況などが挙げられる。
さらに、クライアントフィルタ機能部20は、ユーザ端末10の使用者が任意のタイミングでセキュリティ対策状況確認要求をセキュリティ対策情報管理センタ端末30へ送信するためのインタフェースを提供する。例えば、クライアントフィルタ機能部20は、ユーザ端末10のディスプレイに送信ボタンを表示させるなどしてインタフェースを提供する。
セキュリティ対策状況管理センタ端末30は、セキュリティ対策状況を管理するセンタに設置されている情報処理装置(ワークステーションやサーバなど)であり、クライアントフィルタ機能部20によってユーザ端末10から送信されてきたユーザ端末10のセキュリティ対策状況情報を収集する。
また、セキュリティ対策状況管理センタ端末30は、セキュリティ対策のために必要な最新情報を保持しており、全てのユーザ端末10から収集した情報と最新情報とを比較することにより、各ユーザ端末のセキュリティ対策が十分であるか否かを判断する。
さらに、セキュリティ対策状況管理センタ端末30は、クライアントフィルタ機能部20によってユーザ端末10から送信されてきた各種情報に基づいてセキュリティ対策状況を判断し、クライアントフィルタ機能のポリシーをユーザ端末10へ送信する。
さらに、不審な振る舞いをするユーザ端末10に関する情報をIDSセンタ端末40から受信し、当該ユーザ端末10のクライアントフィルタ機能部20に対して、ネットワーク100への通信を遮断させるポリシーを送信する。
IDSセンタ端末40は、情報処理装置(ワークステーションやサーバなど)又はネットワークアプライアンス装置であり、ネットワーク100を流れる全てのパケットを監視し、不審な挙動をするユーザ端末10を検出する。さらに、不審な挙動をしているユーザ端末10に関する情報をセキュリティ対策状況管理センタ端末30へ送信する。
コンピュータシステムの動作について説明する。
図2に、セキュリティ対策状況管理センタ端末30の動作の流れを示す。
セキュリティ対策状況を判断するために、最新のセキュリティ対策情報を取得する(ステップA1)。セキュリティ対策情報とは、ウイルス対策ソフトのウイルスパターンファイルのバージョン情報、セキュリティパッチ情報などである。
セキュリティ対策状況管理センタ端末30は、IDSセンタ端末40又はクライアントフィルタ機能部20からの要求を待つ。セキュリティ対策状況管理センタ端末30は、IDSセンタ端末40又はクライアントフィルタ機能部20からの要求を受けたら、要求された内容を判断する。IDSセンタ端末40から不審ユーザ端末通知を受けたのであれば(ステップA2/Yes)、不審なユーザ端末に対してネットワーク100への通信を遮断するポリシーを送信する(ステップA3)。
クライアントフィルタ機能部20からのセキュリティ対策状況確認要求を受信したのであれば(ステップA2/No、ステップA4/Yes)、事前に取得している最新のセキュリティ対策情報と比較し、クライアントフィルタ機能部20に対してセキュリティ対策状況チェック結果を通知する(ステップA5)。通知する内容には、クライアントフィルタ機能部20に適用すべきポリシー(ルール)が含まれる。例えば、セキュリティ対策状況チェック結果がOKであった場合には、ネットワーク100へのアクセスを特に制限しないポリシーを送信する。一方、セキュリティ対策状況チェック結果がNGであれば、ネットワーク100へのアクセスを禁止したり、アクセスに制限を設けるポリシーを送信する。
その後、監視を継続するのであれば、ステップA1に戻る(ステップA6)。
システム全体の動作の流れを図3に示す。
利用者がユーザ端末10を起動すると、ユーザ端末10内のCPUによってクライアントフィルタプログラムが実行され、ユーザ端末10上にクライアントフィルタ機能部20が実装される(ステップB1)。ユーザ端末10の使用者の操作によって、クライアントフィルタ機能部20が実装されなくなることを防ぐため、クライアントフィルタプログラムはユーザ端末10の起動時に自動的に実行され、使用者の操作ではプログラムの実行を停止できないようにすることが好ましい。
起動されたクライアントフィルタ機能部20は、ユーザ端末10の機器固有情報とセキュリティ対策情報とを収集し、これらをセキュリティ対策状況確認要求としてセキュリティ対策状況管理センタ端末30へ送信する(ステップB2)。機器固有情報とは、ユーザ端末10を特定するための情報であり、ホスト名、IPアドレス、MACアドレスなどである。セキュリティ対策情報としては、ウイルス対策ソフトのウイルスパターンファイルのバージョン情報、ウイルス対策ソフトの動作状況、セキュリティパッチの適用状況などが含まれる。
セキュリティ対策状況管理センタ端末30は、クライアントフィルタ機能20によってユーザ端末10から送信されてきたセキュリティ対策状況確認要求を受信すると、既に入手済みの最新のセキュリティ対策情報と、クライアントフィルタ機能部20によって送信されてきたユーザ端末10のセキュリティ対策情報とを比較する(ステップB3)。なお、最新のセキュリティ対策状況を取得する方法は特に限定されることはなく、ネットワークを介して特定のWebサイトから取得するなどの公知の方法を適用可能である。
セキュリティ対策状況チェック結果がNGであった場合には(ステップB3/NG)、セキュリティ対策状況管理先端端末30は、ネットワーク100へのアクセスを制限するポリシーをセキュリティ対策状況確認要求の送信元であるクライアントフィルタ機能部20へ送信する(ステップB4)。セキュリティ対策状況チェック結果がOKであった場合には(ステップB3/OK)、セキュリティ対策状況管理センタ端末30は、ネットワーク100へのアクセスを制限しないポリシーをセキュリティ対策状況確認要求の送信元であるクライアントフィルタ機能部20へ送信する(ステップB5)。
クライアントフィルタ機能部20は、セキュリティ対策状況管理センタ端末30からクライアントフィルタ機能のポリシーを受信すると、それを適用する(ステップB6)。そして、適用したポリシーの内容をユーザ端末10の画面に表示する(ステップB7)これにより、クライアントフィルタ機能の状態をユーザに通知する。なお、セキュリティチェック結果がNGであった場合には、その原因もユーザ端末10の画面に表示させる。
セキュリティ対策状況管理センタ30から受信したポリシーを適用したことにより、セキュリティチェック結果がOKであったならば、ユーザ端末10の利用者は制約を受けることなくネットワーク100へアクセスできる。一方、セキュリティチェック結果がNGであったならば、制限された範囲のリソースにアクセス可能となる。
次に、IDSセンタ端末40が不審な挙動をしているユーザ端末10を検出した場合のシステムの動作について説明する。図4に、この場合のシステムの動作の流れを示す。
IDSセンタ端末40は、ネットワーク100を流れる全てのパケットを監視することにより、不審な挙動をしているユーザ端末を検出する(ステップC1)。ここでいう不審な挙動とは、ユーザ端末がコンピュータウイルスに感染している場合によく見られる挙動(通常業務では考えられないような相手への通信、また、大量の相手への一斉通信など)を指す。
IDSセンタ端末40は、不審な挙動をしているユーザ端末10を検出した場合(ステップC2/Yes)、そのユーザ端末10を特定するための機器固有情報を含んだ不審ユーザ端末通知を、セキュリティ対策状況管理センタ端末30に送信する(ステップC3)。
セキュリティ対策状況管理センタ端末30は、不審ユーザ端末通知を受信すると、機器固有情報に基づいて不審ユーザ端末を特定し、そのユーザ端末10上のクライアントフィルタ機能部20に対して、ネットワーク100へのアクセスを制限するポリシーを送信する(ステップC4)。
クライアントフィルタ機能部20は、セキュリティ対策状況管理センタ端末30からのクライアントフィルタ機能のポリシーを受信すると、それを適用する(ステップC5)。そして、適用したポリシーの状態をユーザ端末10の画面に表示する(ステップC6)。これにより、ユーザ端末10の利用者は、クライアントフィルタ機能部20の状態及びその原因を通知できる。
このようにして、ユーザ端末10の利用者は、ユーザ端末10がコンピュータウイルスに感染している疑いがあるため、ネットワーク100へのアクセスが制限されたことを知ることができる。
IDSセンタ端末40としては、市販されているIDS製品を使用することが考えられるが、一般的に市販されているIDS製品は、不審な端末を発見した場合、その情報をSNMPプロトコルを使用して通知する機能を有していることが多い。本実施形態においては、IDS製品のSNMPプロトコルによる不審ユーザ端末通知をセキュリティ対策状況管理センタ端末30で受信するため、一般に市販されているIDS製品をIDSセンタ端末40として適用できる。
このように、本実施形態にかかるコンピュータシステムは、ユーザ端末にネットワークへのアクセスをさせる際に、利用者が使用しているユーザ端末のセキュリティ対策状況を動的に判断し、その結果に応じてネットワークへのアクセスの可否を動的に切り替えるため、ネットワークそのものをセキュアに保つことができる。
また、IDSセンタ端末を備えることによって未知のコンピュータウイルスに対応することができ、万が一コンピュータウイルスに感染したユーザ端末がネットワークに接続された場合でも、それを迅速に検出し、排除できる。
また、IDSセンタ端末40とセキュリティ対策状況管理センタ端末30との通信は、一般的に使用されているプロトコルで実現可能であるため、IDSセンタ端末40に特殊な装置を用いる必要がない。
また、ネットワークに接続されるユーザ端末のセキュリティ対策状況を動的に判断し、不正であれば、セキュリティ対策ソフトのインストール、セキュリティ対策ソフトのデータファイルのバージョンアップ、セキュリティパッチの適用などのセキュリティ対策のみを行うことができる処置用のネットワークへアクセスできる効果が得られる。
また、ネットワークへのアクセス制限をクライアントフィルタ機能で実現しているため、ユーザ端末のネットワーク接続形態(有線接続であればネットワークケーブルの差し替えなど)を行うことなく対処できる。
また、ネットワークへのアクセス制限をクライアントフィルタ機能で実現しているため、ユーザ端末のIPアドレスを静的に設定するか、DHCPサーバから動的に設定するかに関わらずアクセス制御を実現できる。
しかも、特別なネットワーク機器を必要としないため、イントラネット接続からリモート接続まで幅広いネットワーク形態に適用可能である。
〔第2の実施形態〕
本発明を好適に実施した第2の実施形態について説明する。
本実施形態にかかるコンピュータシステムの構成は第1の実施形態と同様である。
本実施形態においては、セキュリティ対策状況センタ端末30において、全てのユーザ端末のセキュリティ対策状況を管理しない点が第1の実施形態と相違する。
図5に、本実施形態にかかるコンピュータシステムの動作の流れを示す。
利用者がユーザ端末10を起動すると、ユーザ端末10内のCPUによってクライアントフィルタプログラムが実行され、ユーザ端末10上にクライアントフィルタ機能部20が実装される(ステップD1)。ユーザ端末10の使用者の操作によって、クライアントフィルタ機能部20が実装されなくなることを防ぐため、クライアントフィルタプログラムはユーザ端末10の起動時に自動的に実行され、使用者の操作ではプログラムの実行を停止できないようにすることが好ましい。
起動されたクライアントフィルタ機能部20は、ネットワーク100に対するアクセスに制限のないポリシーを適用する(ステップD2)。
IDSセンタ端末40は、ネットワーク100を流れる全てのパケットを監視することにより、不審な挙動をしているユーザ端末を検出する(ステップD3)。ここでいう不審な挙動とは、ユーザ端末がコンピュータウイルスに感染している場合によく見られる挙動(通常業務では考えられないような相手への通信、また、大量の相手への一斉通信など)を指す。
IDSセンタ端末40は、不審な挙動をしているユーザ端末10を検出した場合(ステップD4/Yes)、そのユーザ端末10を特定するための機器固有情報を含んだ不審ユーザ端末通知を、セキュリティ対策状況管理センタ端末30に送信する(ステップD5)。
セキュリティ対策状況管理センタ端末30は、不審ユーザ端末通知を受信すると、機器固有情報に基づいて不審ユーザ端末を特定し、そのユーザ端末10上のクライアントフィルタ機能部20に対して、ネットワーク100へのアクセスを制限するポリシーを送信する(ステップD6)。
クライアントフィルタ機能部20は、セキュリティ対策状況管理センタ端末30からのクライアントフィルタ機能のポリシーを受信すると、それを適用する(ステップD7)。そして、適用したポリシーの状態をユーザ端末10の画面に表示する(ステップD8)。これにより、ユーザ端末10の利用者は、クライアントフィルタ機能部20の状態及びその原因を通知できる。
このように して、ユーザ端末10の利用者は、自身が使用する端末10がコンピュータウイルスに感染している疑いがあるために、ネットワーク100へのアクセスが制限されたことを知ることができる。
次に、ユーザ端末10のコンピュータウイルスを駆除した後の動作について説明する。
図6に、動作の流れを示す。
感染しているコンピュータウイルスが駆除された後、アクセス制限解除要求をセキュリティ対策状況管理センタ端末30に送信するための操作が行われると、クライアントフィルタ機能部20は、アクセス制限解除要求をセキュリティ対策状況管理センタ端末30へ送信する(ステップE1)。
アクセス制限解除要求を受信したセキュリティ対策状況管理センタ端末30は、送信元のユーザ端末10のクライアントフィルタ機能部20に対して、ネットワーク100へのアクセス制限を解除するポリシーを送信する(ステップE2)。
セキュリティ対策状況管理センタ端末30から送信されてきたポリシーを受信したクライアントフィルタ機能部20は、それを適用する(ステップE3)。そして、適用したポリシーの状態をユーザ端末10の画面に表示させる(ステップE4)。これにより、ユーザ端末10の利用者はクライアントフィルタ機能の状態を把握できる。
ネットワーク100へのアクセス制限が解除されたことにより、ユーザ端末10はネットワーク100へ自由にアクセスできる状態となる。
このように、本実施形態にかかるコンピュータシステムは、セキュリティ対策状況管理センタ端末30において全てのユーザ端末10のセキュリティ対策状況をチェックはしないが、コンピュータウイルスに対しての防御力は備える。
一般に、全てのユーザ端末のセキュリティ対策状況を管理するシステムの構築には多額の費用を要するため、簡単には導入できない。本実施形態にかかるコンピュータシステムは、全てのユーザ端末のセキュリティ対策状況をチェックする装置を用いなくても、コンピュータウイルスに実際に感染したユーザ端末の検出やネットワークアクセスの遮断を行える。よって、コンピュータウイルス対策が施されたコンピュータシステムを低コストで構築できる。
〔第3の実施形態〕
本発明を好適に実施した第3の実施形態について説明する。
図7に、本実施形態にかかるコンピュータシステムの構成を示す。
本実施形態にコンピュータシステムは、セキュリティ対策状況管理センタ端末30を備えていない点が第2の実施形態と相違する。第2の実施形態においてセキュリティ対策状況管理センタ端末30が提供していた機能は、IDSセンタ端末40が実現する。
本実施形態にかかるコンピュータシステムの動作の流れを図8に示す。
利用者がユーザ端末10を起動すると、ユーザ端末10内のCPUによってクライアントフィルタプログラムが実行され、ユーザ端末10上にクライアントフィルタ機能部20が実装される(ステップF1)。ユーザ端末10の使用者の操作によって、クライアントフィルタ機能部20が実装されなくなることを防ぐため、クライアントフィルタプログラムはユーザ端末10の起動時に自動的に実行され、使用者の操作ではプログラムの実行を停止できないようにすることが好ましい。
起動されたクライアントフィルタ機能部20は、ネットワーク100に対するアクセスに制限のないポリシーを適用する(ステップF2)。
IDSセンタ端末40は、ネットワーク100を流れる全てのパケットを監視することにより、不審な挙動をしているユーザ端末を検出する(ステップF3)。ここでいう不審な挙動とは、ユーザ端末がコンピュータウイルスに感染している場合によく見られる挙動(通常業務では考えられないような相手への通信、また、大量の相手への一斉通信など)を指す。
IDSセンタ端末40は、不審な挙動をしているユーザ端末10を検出した場合(ステップF4/Yes)、そのユーザ端末10を特定し、そのユーザ端末10上のクライアントフィルタ機能部20に対して、ネットワーク100へのアクセスを制限するポリシーを送信する(ステップF5)。
クライアントフィルタ機能部20は、IDSセンタ端末40からのクライアントフィルタ機能のポリシーを受信すると、それを適用する(ステップF6)。そして、適用したポリシーの状態をユーザ端末10の画面に表示する(ステップF7)。これにより、ユーザ端末10の利用者は、クライアントフィルタ機能部20の状態及びその原因を通知できる。
このようにして、ユーザ端末10の利用者は、自身が使用する端末がコンピュータウイルスに感染している疑いがあるため、ネットワーク100へのアクセスが制限されたことを知ることができる。
次に、ユーザ端末10に感染しているコンピュータウイルスを削除した後の動作について説明する。
図9に、システムの動作の流れを示す。
感染しているコンピュータウイルスが駆除された後、アクセス制限解除要求をIDSセンタ端末40に送信するための操作が行われると、クライアントフィルタ機能部20は、アクセス制限解除要求をIDSセンタ端末40へ送信する(ステップG1)。
アクセス制限解除要求を受信したIDSセンタ端末40は、アクセス制限解除要求の送信元であるユーザ端末10のクライアントフィルタ機能部20に対して、ネットワーク100へのアクセス制限を解除するポリシーを送信する(ステップG2)。
IDSセンタ端末40から送信されてきたポリシーを受信したクライアントフィルタ機能部20は、それを適用する(ステップG3)。そして、適用したポリシーの状態をユーザ端末10の画面に表示させる(ステップG4)。これにより、ユーザ端末10の利用者はクライアントフィルタ機能の状態を把握できる。
ネットワーク100へのアクセス制限が解除されたことにより、ユーザ端末10はネットワーク100へ自由にアクセスできる状態となる。
以上のように、本実施形態にかかるコンピュータシステムは、セキュリティ対策状況管理センタ端末を備えていない構成ではあるが、コンピュータウイルスに対する防御力を備えている。
一般に、全てのユーザ端末のセキュリティ対策状況を管理するシステムの構築には多額の費用を要するため、簡単には導入できない。本実施形態にかかるコンピュータシステムは、全てのユーザ端末のセキュリティ対策状況を管理する装置を用いなくても、コンピュータウイルスに実際に感染したユーザ端末の検出やネットワークアクセスの遮断を行える。よって、コンピュータウイルス対策が施されたコンピュータシステムを低コストで構築できる。
また、第2の実施形態に係るコンピュータシステムに比べてシステムの構成を簡略化できる。
〔第4の実施形態〕
本発明を好適に実施した第4の実施形態について説明する。
図10に本実施形態にかかるコンピュータシステムの構成を示す。
本実施形態に係るコンピュータシステムは複数のユーザ端末10がネットワーク100を介して接続された構成である。
本実施形態に係るコンピュータシステムの動作について説明する。
図11に、システムの動作の流れを示す。
利用者がユーザ端末10を起動すると、ユーザ端末10内のCPUによってクライアントフィルタプログラムが実行され、ユーザ端末10上にクライアントフィルタ機能部20が実装される(ステップH1)。ユーザ端末10の使用者の操作によって、クライアントフィルタ機能部20が実装されなくなることを防ぐため、クライアントフィルタプログラムはユーザ端末10の起動時に自動的に実行され、使用者の操作ではプログラムの実行を停止できないようにすることが好ましい。
ユーザ端末10に実装されたクライアントフィルタ機能部20は、所定のアクセス先に限定されたポリシーを適用する(ステップH2)。
ユーザ端末10に感染しているコンピュータウイルスが活動すると、ユーザ端末10からネットワーク100へのアクセスが発生する(ステップH3)。
クライアントフィルタ機能部20は、ポリシーにセットされていない相手への通信があったことを検知し、その旨をユーザ端末10の利用者へ通知する(ステップH4)。これとともに、クライアントフィルタ機能部20は、通知した通信が使用者の意図した通信であったか否かの情報の入力を使用者に要求する(ステップH5)。
意図しない通信であったことを示す情報が使用者から入力された場合(ステップH6/No)、クライアントフィルタ機能部20は、ウイルス感染によるネットワークアクセスであると判断し、ネットワーク100へのアクセスを遮断するポリシーを適用する(ステップH7)。そして、適用したポリシーをユーザ端末10の画面に表示させ、使用者にクライアントフィルタ機能の状態とその原因とを通知する(ステップH8)。
以上のように、本実施形態にかかるコンピュータシステムは、セキュリティ対策状況管理センタ端末及びIDSセンタ端末を備えていない構成ではあるが、コンピュータウイルスに対する防御力を備えている。
一般に、全てのユーザ端末のセキュリティ対策状況を管理するシステムの構築には多額の費用を要するため、簡単には導入できない。本実施形態にかかるコンピュータシステムは、全てのユーザ端末のセキュリティ対策状況を管理する装置を用いなくても、コンピュータウイルスに実際に感染したユーザ端末の検出やネットワークアクセスの遮断を行える。よって、コンピュータウイルス対策が施されたコンピュータシステムを低コストで構築できる。
また、第3の実施形態に係るコンピュータシステムに比べてシステムの構成を簡略化できる。
なお、上記各実施形態は本発明の好適な実施の一例であり、本発明はこれらに限定されることはなく変形が可能である。
本発明を好適に実施した第1の実施形態にかかるコンピュータシステムの構成を示す図である。 第1の実施形態にかかるセキュリティ対策状況管理センタ端末の動作の流れを示す図である。 第1の実施形態にかかるコンピュータシステムの動作の流れを示す図である。 第1の実施形態にかかるコンピュータシステムの動作の流れを示す図である。 本発明を好適に実施した第2の実施形態にかかるコンピュータシステムの動作の流れを示す図である。 第2の実施形態にかかるコンピュータシステムの動作の流れを示す図である。 本発明を好適に実施した第3の実施形態にかかるコンピュータシステムの構成を示す図である。 第3の実施形態にかかるコンピュータシステムの動作の流れを示す図である。 第3の実施形態にかかるコンピュータシステムの動作の流れを示す図である。 本発明を好適に実施した第4の実施形態にかかるコンピュータシステムの構成を示す図である。 第4の実施形態にかかるコンピュータシステムの動作の流れを示す図である。
符号の説明
10 ユーザ端末
20 クライアントフィルタ機能部
30 セキュリティ対策状況管理センタ端末
40 IDS端末

Claims (6)

  1. 接続したネットワークを介して送受信するデータをフィルタリングする機能を持つ複数のユーザ端末と、前記複数のユーザ端末のセキュリティ対策状況を管理するネットワークセキュリティ管理端末と、前記ネットワークを流れるパケットを監視して前記複数のユーザ端末の中から挙動が不審なものを検出するIDS端末と前記ネットワークを介して接続されたコンピュータシステムであって、
    前記ユーザ端末は、
    自端末のセキュリティ対策状況が最新の状況であるか否かの判断を前記ネットワークセキュリティ管理端末に要求する手段と、
    前記ネットワークセキュリティ管理端末から受信したポリシー情報に従って、自端末の前記フィルタリング機能のポリシー情報を変更する手段と、
    前記ネットワークセキュリティ管理端末から受信したポリシー情報に従って自端末の前記フィルタリング機能のポリシー情報を変更した場合に、変更後のポリシー情報を表示する手段と
    を有し、
    前記ネットワークセキュリティ管理端末は、
    前記各ユーザ端末からの要求に応じて、要求元のユーザ端末のセキュリティ対策状況が最新の状況であるか否かを判断する手段と、
    前記セキュリティ対策状況の判断結果に基づいて、前記要求元のユーザ端末に対して、該ユーザ端末に適用されるポリシー情報を通知する手段と、
    前記IDS端末からの挙動が不審なユーザ端末に関する情報に基づいて、前記ユーザ端末に対して、前記ネットワークに対するアクセスを制限するポリシー情報を通知する手段と
    を有し、
    前記IDS端末は、
    挙動が不審なユーザ端末を検出した場合に、該挙動が不審なユーザ端末に関する情報を前記ネットワークセキュリティ管理端末へ通知する手段を有することを特徴とするコンピュータシステム。
  2. 前記ユーザ端末は、自端末のセキュリティ対策状況が最新の状況であるか否かの判断を前記ネットワークセキュリティ管理端末に要求する際に、自端末のセキュリティ対策状況を表す情報を前記ネットワークセキュリティ管理端末へ送信し、
    前記ネットワークセキュリティ管理端末は、ユーザ端末から受信した情報と予め格納している最新のセキュリティ対策状況を表す情報とを比較することによって、要求元のユーザ端末のセキュリティ対策状況が最新の状況であるか否かを判断することを特徴とする請求項1記載のコンピュータシステム。
  3. 接続したネットワークを介して送受信するデータをフィルタリングする機能を持つ複数のユーザ端末と、前記複数のユーザ端末に適用されるポリシー情報を通知するネットワークセキュリティ管理端末と、前記ネットワークを流れるパケットを監視して前記複数のユーザ端末の中から挙動が不審なものを検出するIDS端末と前記ネットワークを介して接続されたコンピュータシステムであって、
    前記ユーザ端末は、
    前記ネットワークセキュリティ管理端末から受信したポリシー情報に従って、自端末の前記フィルタリング機能のポリシー情報を変更する手段と、
    前記ネットワークセキュリティ管理端末から受信したポリシー情報に従って自端末の前記フィルタリング機能のポリシー情報を変更した場合に、変更後のポリシー情報を表示する手段と、
    前記ネットワークに対するアクセスを制限するポリシー情報適用されている場合に、前記ネットワークに対するアクセスの制限の解除を要求する解除要求を前記ネットワークセキュリティ管理端末へ送信するための手段と
    を有し、
    前記ネットワークセキュリティ管理端末は、
    前記IDS端末からの挙動が不審なユーザ端末に関する情報に基づいて、前記ユーザ端末に対して、前記ネットワークに対するアクセスを制限するポリシー情報を通知する手段と、
    前記解除要求の送信元のユーザ端末に対して、前記アクセス制限を解除するポリシー情報を通知する手段と
    を有し、
    前記IDS端末は、
    挙動が不審なユーザ端末を検出した場合に、該挙動が不審なユーザ端末に関する情報を前記ネットワークセキュリティ管理端末へ通知する手段を有することを特徴とするコンピュータシステム。
  4. 前記ネットワークセキュリティ管理端末は、前記IDS端末から挙動が不審であることを通知されたユーザ端末に対して、前記ネットワークへのアクセスを禁止するポリシー情報を通知することを特徴とする請求項1から3のいずれか1項記載のコンピュータシステム。
  5. 接続したネットワークを介して送受信するデータをフィルタリングする機能を持つ複数のユーザ端末と、前記複数のユーザ端末に適用されるポリシー情報を通知するとともに、前記ネットワークを流れるパケットを監視して前記複数のユーザ端末の中から挙動が不審なものを検出するIDS端末とがネットワークを介して接続されたコンピュータシステムであって、
    前記ユーザ端末は、
    前記IDS端末から受信したポリシー情報に従って、自端末の前記フィルタリング機能のポリシー情報を変更する手段と、
    前記IDS端末から受信したポリシー情報に従って自端末の前記フィルタリング機能のポリシー情報を変更した場合に、変更後のポリシー情報を表示する手段と、
    前記ネットワークに対するアクセスを制限するポリシー情報適用されている場合に、前記ネットワークに対するアクセスの制限の解除を要求する解除要求を前記IDS端末へ送信するための手段と
    を有し、
    前記IDS端末は、
    挙動が不審なユーザ端末を検出した場合に、そのユーザ端末に対して、前記ネットワークに対するアクセスを制限するポリシー情報を通知する手段と、
    前記解除要求の送信元のユーザ端末に対して、前記アクセス制限を解除するポリシー情報を通知する手段と
    を有することを特徴とするコンピュータシステム。
  6. 前記IDS端末は、挙動が不審であることを検出したユーザ端末に対して、前記ネットワークへのアクセスを禁止するネットワークセキュリティの設定を通知することを特徴とする請求項5記載のコンピュータシステム。
JP2005235961A 2005-08-16 2005-08-16 コンピュータシステム Expired - Fee Related JP4437107B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005235961A JP4437107B2 (ja) 2005-08-16 2005-08-16 コンピュータシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005235961A JP4437107B2 (ja) 2005-08-16 2005-08-16 コンピュータシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009240499A Division JP4527802B2 (ja) 2009-10-19 2009-10-19 コンピュータシステム

Publications (2)

Publication Number Publication Date
JP2007052550A JP2007052550A (ja) 2007-03-01
JP4437107B2 true JP4437107B2 (ja) 2010-03-24

Family

ID=37916973

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005235961A Expired - Fee Related JP4437107B2 (ja) 2005-08-16 2005-08-16 コンピュータシステム

Country Status (1)

Country Link
JP (1) JP4437107B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008114378A1 (ja) * 2007-03-19 2008-09-25 Fujitsu Limited データ処理装置、そのデータ監視方法、そのデータ監視プログラム、及びそのデータ監視プログラムを格納した記録媒体
JP5032246B2 (ja) * 2007-08-31 2012-09-26 株式会社東芝 システムおよび制御方法
US9208318B2 (en) * 2010-08-20 2015-12-08 Fujitsu Limited Method and system for device integrity authentication
EP2715991A4 (en) * 2011-05-23 2014-11-26 Nec Corp COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION PROCESS AND PROGRAM
JP6296915B2 (ja) * 2014-06-19 2018-03-20 三菱電機株式会社 解析装置及び解析方法及びプログラム
US20220334908A1 (en) * 2019-08-09 2022-10-20 Nec Corporation Abnormality detection apparatus, control method, and program

Also Published As

Publication number Publication date
JP2007052550A (ja) 2007-03-01

Similar Documents

Publication Publication Date Title
JP4527802B2 (ja) コンピュータシステム
US8256003B2 (en) Real-time network malware protection
TWI294726B (ja)
US7779468B1 (en) Intrusion detection and vulnerability assessment system, method and computer program product
US7752668B2 (en) Network virus activity detecting system, method, and program, and storage medium storing said program
US7725932B2 (en) Restricting communication service
US7540013B2 (en) System and methodology for protecting new computers by applying a preconfigured security update policy
JP5781616B2 (ja) 脆弱性対策装置、および脆弱性対策方法
US8266703B1 (en) System, method and computer program product for improving computer network intrusion detection by risk prioritization
US20090044270A1 (en) Network element and an infrastructure for a network risk management system
JP4195480B2 (ja) コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。
US10721209B2 (en) Timing management in a large firewall cluster
JP4437107B2 (ja) コンピュータシステム
JP2006252256A (ja) ネットワーク管理システム、方法およびプログラム
JP2006243878A (ja) 不正アクセス検知システム
WO2008040223A1 (fr) Procédé de filtrage de données nocives transférées entre un terminal et un hôte de destination dans un réseau
JP4636345B2 (ja) セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
JP4437797B2 (ja) ネットワークへの不正接続防止システム及び方法並びにそのプログラム
KR20040065674A (ko) 통합형 호스트 기반의 보안 시스템 및 방법
JP2008022498A (ja) ネットワーク異常検知装置、ネットワーク異常検知方法及びネットワーク異常検知システム
JP2005193590A (ja) 印刷装置
KR101923054B1 (ko) 시그니쳐 기반으로 악성행위를 자체 탐지하는 유무선 게이트웨이 및 그 탐지 방법
JP2008141352A (ja) ネットワークセキュリティシステム
JP6948007B2 (ja) セキュリティ監視システム、セキュリティ監視装置、検証用装置、セキュリティ監視プログラム及び検証用プログラム
US10887399B2 (en) System, method, and computer program product for managing a connection between a device and a network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100104

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130108

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees