JP5447394B2 - セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム - Google Patents
セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム Download PDFInfo
- Publication number
- JP5447394B2 JP5447394B2 JP2010545720A JP2010545720A JP5447394B2 JP 5447394 B2 JP5447394 B2 JP 5447394B2 JP 2010545720 A JP2010545720 A JP 2010545720A JP 2010545720 A JP2010545720 A JP 2010545720A JP 5447394 B2 JP5447394 B2 JP 5447394B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- transmission
- policy
- observation
- knowledge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012544 monitoring process Methods 0.000 title claims description 44
- 238000000034 method Methods 0.000 title claims description 26
- 230000005540 biological transmission Effects 0.000 claims description 168
- 238000004458 analytical method Methods 0.000 claims description 28
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 239000000284 extract Substances 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
監視対象システムがセキュアかどうかを判定する基準となるポリシーを格納したポリシー格納手段と、
監視対象システムがセキュアかどうかを判定するために、各機器の情報である観測情報と、その観測情報の判定方法を記述した観測知識が格納された観測知識格納手段と、
観測知識格納手段に格納された観測知識を元に監視対象システムの状態を分析するシステム分析手段と、
システム分析手段が分析したすべての観測知識を送信する代わりに、送信すべき知識である送信知識と観測情報との組み合わせを格納した送信知識格納手段と、
システム分析手段が分析した観測情報を受け取り、ポリシー格納手段からポリシーを受け取り、個々の観測情報を送信する代わりに送信情報を送信してもポリシーの判定に影響を与えないかどうかを、送信知識格納手段に格納された情報を基に判定する送信知識判定手段と、
観測情報と、送信知識判定手段が、ポリシーの判定に影響を与えないと判定した送信情報とを送信する情報送信手段と
を有する。
2 ネットワーク機器
3 システム監視用PC
11 ポリシー入力部
12 ポリシー格納部
13 観測知識格納部
14 システム分析部
15 送信知識格納部
16 送信知識判定部
17 情報送信部
18 送信知識変換部
19 ポリシー判定部
20 送信知識生成部
101〜104、201〜206、301〜304 ステップ
図1を参照すると、本実施形態のセキュリティ監視システムはポリシー入力部11とポリシー格納部12と観測知識格納部13とシステム分析部14と送信知識格納部15と送信知識判定部16と情報送信部17とを含む。
図3を参照すると、本実施形態のセキュリティ監視システムはポリシー入力部11とポリシー格納部12と観測知識格納部13とシステム分析部14と送信知識格納部15と送信知識判定部16と情報送信部17と送信知識変換部18とポリシー判定部19とを含む。
図5を参照すると、本実施形態のセキュリティ監視システムは、第2の実施形態のセキュリティ監視システムの構成に送信知識生成部20をさらに有している。
ネットワーク機器2のフィルタリングルールを表す観測情報:Deny#rule
PC1に導入されたファイアウォールソフトのフィルタリングルールを表す観測情報:ClientFWStatus
PC1に導入されたOSのフィルタリングルールを表す観測情報:OSFWStatus
PC1のネットワーク接続状態を表す観測情報:NetworkStatus
PC1のIPアドレスをあらわす観測情報:IPAddress
p1 = (IPAddress in Deny#rule)∨(ClientFWStatus = enable)∨(OSFWStatu=enable)
p2 = (NetworkStatus = disable)
(ClientFWStatus = enable)∨(OSFWStatu=enable)
また、本ポリシーには、この部分以外にClientFWStatusとOSFWStatuは出現しないため、この部分の判定結果をまとめて送付してもポリシーの判定には影響しない。そこで、(ClientFWStatus = enable)∨(OSFWStatu=enable)をまとめてpc14として、pc14の値だけを送信する。
Claims (6)
- 監視対象システムがセキュアかどうかを判定する基準となるポリシーを格納したポリシー格納手段と、
監視対象システムがセキュアかどうかを判定するために、各機器の情報である観測情報と、その観測情報の分析方法を記述した観測知識が格納された観測知識格納手段と、
前記観測知識格納手段に格納された観測知識を元に監視対象システムの状態を分析するシステム分析手段と、
前記システム分析手段が分析したすべての観測情報を送信する代わりに、送信すべき知識である、送信情報と観測情報との組み合わせを格納した送信知識格納手段と、
前記システム分析手段が分析した観測情報を受け取り、前記ポリシー格納手段からポリシーを受け取り、個々の観測情報を送信する代わりに送信情報を送信してもポリシーの判定に影響を与えないかどうかを、前記送信知識格納手段に格納された情報を基に判定する送信知識判定手段と、
観測情報と、前記送信知識判定手段が、ポリシーの判定に影響を与えないと判定した送信情報とを送信する情報送信手段と、
前記情報送信手段から送信されてきた観測情報と送信情報を元にポリシー判定が可能なように、観測情報だけで構成された前記ポリシーを、前記情報送信手段が送信した送信情報と観測情報とで構成されるように変換する送信知識変換手段と、
前記送信情報と観測情報が前記ポリシーを満たすか否か判定するポリシー判定手段と、
を有するセキュリティ監視システム。 - 前記ポリシー格納手段からポリシーを取り出し、該ポリシーを構成する観測情報のうち、複数の観測情報を組み合わせて新しい状態を定義し、複数の観測情報の代わりに送信情報を利用しても、ポリシーの判定に影響が生じない、または、状態数が増加しない組み合わせを抽出し、その対応を送信知識として前記送信知識格納手段に格納する送信知識生成手段をさらに有する、請求項1に記載のセキュリティ監視システム。
- 監視対象システムがセキュアかどうかを判定するために、各機器の情報である観測知識と、その観測知識の分析方法が格納された観測知識格納手段に格納された観測知識を元に監視対象システムの状態を分析するシステム分析手順と、
前記システム分析手順が分析した観測知識を受け取り、監視対象システムがセキュアかどうかを判定する基準となるポリシーを格納したポリシー格納手段からポリシーを受け取り、個々の観測知識を送信する代わりに送信情報を送信してもポリシーの判定に影響を与えないかどうかを、前記システム分析手順が分析したすべての観測情報を送信する代わりに送信すべき知識である、送信情報と観測情報との組み合わせを格納した送信知識格納手段に格納された情報を基に判定する送信知識判定手順と、
観測情報と、前記送信知識判定手順が、ポリシーの判定に影響を与えないと判定した送信情報とを送信する情報送信手順と、
前記情報送信手順によって送信されてきた観測情報と送信情報を元にポリシー判定が可能なように、観測情報だけで構成された前記ポリシーを、前記情報送信手順によって送信され送信情報と観測情報とで構成されるように変換する送信知識変換手順と、
前記送信情報と観測情報が前記ポリシーを満たすか否か判定するポリシー判定手順と、
をコンピュータに実行させるためのセキュリティ監視プログラム。 - 前記ポリシー格納手段からポリシーを取り出し、該ポリシーを構成する観測情報のうち、複数の観測情報を組み合わせて新しい状態を定義し、複数の観測情報の代わりに送信情報を利用しても、ポリシーの判定に影響が生じない、または、状態数が増加しない組み合わせを抽出し、その対応を送信知識として前記送信知識格納手段に格納する送信知識生成手順をさらにコンピュータに実行させる、請求項3に記載のセキュリティ監視プログラム。
- セキュリティ監視システムが実行するセキュリティ監視方法であって、
監視対象システムがセキュアかどうかを判定するために、各機器の情報である観測知識と、その観測知識の分析方法が格納された観測知識格納手段に格納された観測知識を元に監視対象システムの状態を分析するシステム分析処理と、
前記システム分析処理が分析した観測知識を受け取り、監視対象システムがセキュアかどうかを判定する基準となるポリシーを格納したポリシー格納手段からポリシーを受け取り、個々の観測知識を送信する代わりに送信情報を送信してもポリシーの判定に影響を与えないかどうかを、前記システム分析処理が分析したすべての観測情報を送信する代わりに送信すべき知識である、送信情報と観測情報との組み合わせを格納した送信知識格納手段に格納された情報を基に判定する送信知識判定処理と、
観測情報と、前記送信知識判定処理が、ポリシーの判定に影響を与えないと判定した送信情報とを送信する情報送信処理と、
前記情報送信処理によって送信されてきた観測情報と送信情報を元にポリシー判定が可能なように、観測情報だけで構成された前記ポリシーを、前記情報送信処理によって送信され送信情報と観測情報とで構成されるように変換する送信知識変換処理と、
前記送信情報と観測情報が前記ポリシーを満たすか否か判定するポリシー判定処理と、
を有するセキュリティ監視方法。 - 前記ポリシー格納手段からポリシーを取り出し、該ポリシーを構成する観測情報のうち、複数の観測情報を組み合わせて新しい状態を定義し、複数の観測情報の代わりに送信情報を利用しても、ポリシーの判定に影響が生じない、または、状態数が増加しない組み合わせを抽出し、その対応を送信知識として前記送信知識格納手段に格納する送信知識生成処理をさらに有する、請求項5に記載のセキュリティ監視方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010545720A JP5447394B2 (ja) | 2009-01-07 | 2009-12-24 | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009001490 | 2009-01-07 | ||
JP2009001490 | 2009-01-07 | ||
JP2010545720A JP5447394B2 (ja) | 2009-01-07 | 2009-12-24 | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム |
PCT/JP2009/071426 WO2010079694A1 (ja) | 2009-01-07 | 2009-12-24 | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010079694A1 JPWO2010079694A1 (ja) | 2012-06-21 |
JP5447394B2 true JP5447394B2 (ja) | 2014-03-19 |
Family
ID=42316463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010545720A Expired - Fee Related JP5447394B2 (ja) | 2009-01-07 | 2009-12-24 | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20110265184A1 (ja) |
JP (1) | JP5447394B2 (ja) |
WO (1) | WO2010079694A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021123618A1 (de) | 2020-09-29 | 2022-03-31 | Panasonic Intellectual Property Management Co., Ltd. | Informationsübermittlungsvorrichtung, Server und Informationsübermittlungsverfahren |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8943364B2 (en) * | 2010-04-30 | 2015-01-27 | International Business Machines Corporation | Appliance for storing, managing and analyzing problem determination artifacts |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007045150A1 (fr) * | 2005-10-15 | 2007-04-26 | Huawei Technologies Co., Ltd. | Procede et systeme de controle de la securite d'un reseau |
US8291483B2 (en) * | 2007-04-30 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | Remote network device with security policy failsafe |
CN101442436A (zh) * | 2007-11-20 | 2009-05-27 | 国际商业机器公司 | 用于管理ip网络的方法和系统 |
-
2009
- 2009-12-24 WO PCT/JP2009/071426 patent/WO2010079694A1/ja active Application Filing
- 2009-12-24 US US13/133,722 patent/US20110265184A1/en not_active Abandoned
- 2009-12-24 JP JP2010545720A patent/JP5447394B2/ja not_active Expired - Fee Related
Non-Patent Citations (4)
Title |
---|
CSNA200504089001; IBM Tivoli Risk Manager ユーザーズ・ガイド バージョン4.1 初版 初版,第1刷, 20021231, p.1-p.40,p.153-p.155, 日本アイ・ビー・エム株式会社 * |
CSNA200603312001; IBM Tivoli Access Manager for Operating Systems 管理 初版,第1刷, p.1-p.17,p.101-p.105, 日本アイ・ビー・エム株式会社 * |
JPN6013048181; IBM Tivoli Risk Manager ユーザーズ・ガイド バージョン4.1 初版 初版,第1刷, 20021231, p.1-p.40,p.153-p.155, 日本アイ・ビー・エム株式会社 * |
JPN6013048182; IBM Tivoli Access Manager for Operating Systems 管理 初版,第1刷, p.1-p.17,p.101-p.105, 日本アイ・ビー・エム株式会社 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021123618A1 (de) | 2020-09-29 | 2022-03-31 | Panasonic Intellectual Property Management Co., Ltd. | Informationsübermittlungsvorrichtung, Server und Informationsübermittlungsverfahren |
Also Published As
Publication number | Publication date |
---|---|
JPWO2010079694A1 (ja) | 2012-06-21 |
WO2010079694A1 (ja) | 2010-07-15 |
US20110265184A1 (en) | 2011-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Schiller et al. | Landscape of IoT security | |
JP5164073B2 (ja) | 通信ネットワーク設計方法及びプログラム及び記録媒体 | |
CN105723378B (zh) | 包括安全规则评估的保护系统 | |
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
Khan et al. | A comprehensive review on adaptability of network forensics frameworks for mobile cloud computing | |
WO2015149062A1 (en) | System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment | |
US8160855B2 (en) | System and method for simulating network attacks | |
JP5145907B2 (ja) | セキュリティ運用管理システム、方法、及び、プログラム | |
JP6717206B2 (ja) | マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム | |
Sobirey et al. | Pseudonymous audit for privacy enhanced intrusion detection | |
KR102562115B1 (ko) | 데이터 처리 장치 및 데이터 처리 방법 | |
US20210058411A1 (en) | Threat information extraction device and threat information extraction system | |
JP2018509822A (ja) | 成功しているコンピュータセキュリティプラクティスの収集及び私的共有のための信頼できる第三者ブローカ | |
Szpyrka et al. | Telecommunications networks risk assessment with Bayesian networks | |
Bai et al. | Refined identification of hybrid traffic in DNS tunnels based on regression analysis | |
JP5447394B2 (ja) | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム | |
KR101910788B1 (ko) | 침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법 | |
CN116436668B (zh) | 信息安全管控方法、装置,计算机设备,存储介质 | |
JP2004234401A (ja) | セキュリティ診断情報収集システム及びセキュリティ診断システム | |
CN113168460A (zh) | 用于数据分析的方法、设备和系统 | |
JP2019204462A (ja) | データ処理システム、データ処理方法およびプログラム | |
Shi et al. | Checking network security policy violations via natural language questions | |
Jeon et al. | Passive fingerprinting of scada in critical infrastructure network without deep packet inspection | |
Xie et al. | An architecture for cross-cloud auditing | |
CN113965526B (zh) | 数据处理方法、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |