JP5905512B2 - サイバー攻撃演習システム、演習環境提供方法、および、演習環境提供プログラム - Google Patents

サイバー攻撃演習システム、演習環境提供方法、および、演習環境提供プログラム Download PDF

Info

Publication number
JP5905512B2
JP5905512B2 JP2014116556A JP2014116556A JP5905512B2 JP 5905512 B2 JP5905512 B2 JP 5905512B2 JP 2014116556 A JP2014116556 A JP 2014116556A JP 2014116556 A JP2014116556 A JP 2014116556A JP 5905512 B2 JP5905512 B2 JP 5905512B2
Authority
JP
Japan
Prior art keywords
exercise
virtual machine
attack
server
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014116556A
Other languages
English (en)
Other versions
JP2015231138A (ja
Inventor
恵一 岡部
恵一 岡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014116556A priority Critical patent/JP5905512B2/ja
Publication of JP2015231138A publication Critical patent/JP2015231138A/ja
Application granted granted Critical
Publication of JP5905512B2 publication Critical patent/JP5905512B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、サイバー攻撃演習システム、演習環境提供方法、および、演習環境提供プログラムに関する。
従来、サイバー攻撃からネットワークを守る人材の育成のために、仮想マシンや仮想ネットワーク等から構成される仮想環境を構築し、その中で攻撃側と防御側とに分かれた演習が行われてきた。例えば、ボーイング社のCyber Range-in-a-box(CRIAB)によれば、大規模な仮想環境を構築し、その仮想環境を用いて、複数の演習者がチームを組んでサイバー攻撃の演習を行うことができる。また、このような仮想環境を、実サーバや外部ネットワークと接続することで、よりリアルな演習環境を提供できる。
"シマンテック、サイバー攻撃の攻防をチームで体験する演習プログラムを提供"、[online]、[平成26年5月28日検索]、インターネット<URL:http://www.atmarkit.co.jp/ait/articles/1309/10/news154.html>
しかし、従来技術において、サイバー攻撃の演習のため、複数の演習者向けに演習環境を構築しようとすると、それぞれの演習者の演習環境間で互いに影響を及ぼすおそれがあった。また、演習時に何らかの問題が発生した場合、演習環境の緊急停止等ができず、安全に演習を行うことができなかった。特に、演習環境を実サーバや外部ネットワークと接続した状態で演習を行う場合、上記のように演習を安全な状態で行えるようにすることは非常に重要である。そこで、本発明は、前記した問題を解決し、サイバー攻撃の演習環境の構築において、各演習者の演習環境間で互いに影響を及ぼさないようにし、かつ、安全に演習を行えるようにすることを課題とする。
前記した課題を解決するため、本発明は、仮想マシン群を用いてサイバー攻撃の演習環境を提供するサーバと、前記サーバが外部ネットワークと通信を行うためのL3(レイヤ3)スイッチとを備えるサイバー攻撃演習システムであって、前記サーバは、前記サーバの管理端末との間で前記サーバの管理に関する情報の送受信を行うための第1の物理ポートと、前記L3スイッチ経由で前記サーバ内の仮想マシン群が外部ネットワークと通信を行うための第2の物理ポートと、前記演習を行う演習端末ごとに、前記サイバー攻撃の演習に用いる仮想マシン群および前記仮想マシン同士を接続する仮想ネットワークを備える演習環境を構築する仮想環境構築部と、前記演習環境に異常が発生したとき、前記管理端末からの指示入力に基づき、前記第2の物理ポートをダウンさせるポート制御部とを備え、前記L3スイッチは、前記演習端末の演習環境における仮想マシン群が他の演習端末の演習環境における仮想マシン群と通信できないようアクセス制御がされていることを特徴とする。
本発明によれば、サイバー攻撃の演習環境の構築において、各演習者の演習環境間で互いに影響を及ぼさないようにし、かつ、安全に演習を行うことができる。
図1は、サイバー攻撃演習システム(システム)の構成の一例を示す図である。 図2は、図1に示すホスト群とVLAN群との接続関係を説明する図である。 図3は、演習環境に用いられるホスト群の作成手順を説明する図である。 図4は、演習環境に用いられるホスト群の作成手順を説明する図である。 図5は、演習環境提供プログラムを実行するコンピュータを示す図である。
以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。本発明は本実施形態に限定されない。
まず、図1を用いて、サイバー攻撃演習システム(システム)の構成例を説明する。システムは、物理サーバ(サーバ)10と、L3(レイヤ3)スイッチ20と、サイバー攻撃の演習の講師の端末である講師端末(物理サーバ10の管理端末)30と、演習者の端末である演習端末40(40A,40B)とを備える。
物理サーバ10は、L3スイッチ20に接続された各演習端末40に対し、物理サーバ10内に構築された仮想マシン(ホスト)群およびこのホスト群を接続する仮想ネットワークにより演習環境を提供する。ここでの演習環境(ホスト群および仮想ネットワーク)は、演習端末40(演習者)ごとに構築される。以下の説明において、仮想ネットワークは、VLAN(Virtual Local Area Network)である場合を例に説明する。
なお、物理サーバ10は物理ポート110,111,112を備え、この物理ポート110,111,112経由でL3スイッチ20に接続する。物理ポート110は、講師端末30等から物理サーバ10の電源ON/OFF制御を行うための物理ポートである。物理ポート111は、講師端末30との間で物理サーバ10の管理に関する情報(ホスト群に対する制御指示等)を送受信するためのポートである。物理ポート112は、物理サーバ10がL3スイッチ20経由で外部ネットワーク(例えば、図1に示すインターネット)と通信を行うためのポートである。この物理ポート110,111,112は、講師端末30等からの指示に基づきアップ/ダウンされる。
L3スイッチ20は、物理サーバ10と外部ネットワーク(例えば、図1に示すインターネット)とを接続する通信機器である。例えば、物理サーバ10内に構築される仮想マシン群は、サイバー攻撃の演習において、適宜、インターネットにアクセスしながら演習を行う。また、このL3スイッチ20には、講師端末30、演習端末40も接続され、講師端末30や演習端末40から物理サーバ10への制御指示は、このL3スイッチ20経由で送信される。なお、このL3スイッチ20には、各演習端末40に割り当てられたホスト群同士が通信できないようアクセス制御がされている。例えば、演習端末40Aに割り当てられたホスト群は、L3スイッチ20経由で演習端末40Bに割り当てられたホスト群にアクセスできないようアクセス制御がされている。これにより、各演習端末40はそれぞれ互いの演習環境の影響を受けることなく演習を行うことができる。なお、L3スイッチ20は、各端末や外部ネットワークと接続するための物理ポートを備え、物理ポートごとにアップ/ダウンさせることができる。
講師端末30は、物理サーバ10に対し各種制御を行うための端末である。例えば、講師端末30は、物理サーバ10に対し、演習端末40ごとに、サイバー攻撃の演習用のホスト群やホスト群を接続するVLANの構築を指示する。また、演習中にいずれかの演習端末40の演習環境に異常が発生し、外部ネットワークや他の演習端末40の演習環境に影響を与える可能性があったとき、講師端末30は、物理サーバ10に対し物理ポート112のダウンを指示する。これにより、VLANトランクが強制切断され、当該異常が、外部ネットワークや他の演習端末40の演習環境へ影響を与えることを防止できる。
演習端末40(40A,40B)は、物理サーバ10内に構築されたホストを操作してサイバー攻撃の演習を行うための端末である。例えば、演習端末40Aは、サイバー攻撃の攻撃元ホスト接続用の端末であり、演習端末40Bは、サイバー攻撃の攻撃対象ホスト接続用の端末である。例えば、演習端末40Aは、自身に割り当てられた演習環境の攻撃元ホスト154に接続し、攻撃対象ホスト153に対する攻撃を行う。また、演習端末40Bは、自身に割り当てられた演習環境の攻撃対象ホスト153に接続し、攻撃元ホスト154からの攻撃を受ける。
引き続き図1を用いて物理サーバ10を詳細に説明する。物理サーバ10は、L3スイッチ20と接続するための物理ポート(物理ポート110,111,112)を備える。また、物理サーバ10には、仮想マシン(VM)を動かすためのハイパーバイザ12と、各物理ポートに対応する仮想スイッチ13(13A,13B)と、ハイパーバイザ12が属するVLANである管理VLAN14が動作している。なお、仮想スイッチ13Aは、物理ポート111に対応する仮想スイッチであり、仮想スイッチ13Bは、物理ポート112に対応する仮想スイッチである。
このハイパーバイザ12は、ハードウェア管理VM121と、VM管理VM122とを動作させる。
ハードウェア管理VM121は、物理サーバ10に異常があった際にその情報を収集し、管理VLAN14および物理ポート111経由で講師端末30に通知する。
VM管理VM122は、演習端末40ごとの演習環境を構築する。また、VM管理VM122は、講師端末30からの指示に基づき、物理ポート112をダウンさせる。
このVM管理VM122は、仮想環境構築部123と、ポート制御部124と、ホスト制御部125とを備える。
仮想環境構築部123は、演習端末40ごとの演習環境を構築する。具体的には、仮想環境構築部123は、講師端末30から各ホストのMACアドレス(Media Access Control address)、各ホストをどのVLANに接続するか等の指示を受け付けると、この指示に基づきホストテンプレートを用いて各演習端末40に割り当てる演習環境(ホスト群と、このホスト群を接続するVLAN)を構築する。そして、講師端末30から演習者識別子(演習端末40の識別子)を受け付けると、当該演習者識別子に対し演習環境の割り当てを行う。ここでの割り当て結果は、物理サーバ10の記憶部(図示省略)の所定領域に記憶しておく。
なお、このホストテンプレートは、サイバー攻撃の演習に用いるホスト群(例えば、攻撃対象ホスト153、攻撃元ホスト154、ルータホスト152等)に使用するOS(Operating System)ディストリビューションを初期インストールしたものである。このホストテンプレートは、様々な演習環境に対応できるよう複数のバージョンを用意しておく。また、このホストテンプレートは、各ホストに対し、当該ホストに必要な各種プログラムや設定を、VM管理VM122が用意する配備VM17(後記)からダウンロードさせるための配備プログラムを含む。
仮想環境構築部123は、各演習端末40に割り当てる中継ホスト151、攻撃対象ホスト153、攻撃元ホスト154、ルータホスト152を構築し、またこれらのホストを接続するVLAN(外向けVLAN161、攻撃対象VLAN162、攻撃元VLAN163、攻撃対象裏VLAN164、攻撃元裏VLAN165)を構築する。例えば、図1に示すように、仮想環境構築部123は、演習端末40Aに割り当てるホスト群と、この演習端末40Aに割り当てるVLAN群とを構築する。
以下、図2を参照しながら、仮想環境構築部123により構築されるホスト群およびVLAN群について説明する。
中継ホスト151は、講師端末30から管理VLAN14経由で攻撃対象ホスト153および攻撃元ホスト154にアクセスするためのホストである。この中継ホスト151は、攻撃対象裏VLAN164(詳細は後記)経由で攻撃対象ホスト153に接続する仮想ポートを備える。また、攻撃元裏VLAN165経由で攻撃元ホスト154に接続するための仮想ポートを備える。この中継ホスト151には、攻撃対象ホスト153および攻撃元ホスト154側から講師端末30や、管理VLAN14に接続された各VM(例えば、図1のハードウェア管理VM121、VM管理VM122)にアクセスできないようアクセス権の設定がされている。
攻撃対象ホスト153は、サイバー攻撃の演習において攻撃元ホスト154からの攻撃対象となるホストである。攻撃対象ホスト153は、攻撃対象VLAN162経由でルータホスト152に接続される。また、攻撃対象ホスト153は攻撃対象裏VLAN164にも接続され、この攻撃対象裏VLAN164経由で講師端末30や演習端末40からの各種制御を受け付ける。つまり、攻撃対象ホスト153は、ルータホスト152に接続する仮想ポートとは別の仮想ポートを持ち、この仮想ポートを用いて攻撃対象裏VLAN164経由で講師端末30や演習端末40からの各種制御を受け付ける。
攻撃元ホスト154は、サイバー攻撃の演習において攻撃対象ホスト153に対し攻撃を行うホストである。攻撃元ホスト154は、攻撃元VLAN163経由でルータホスト152に接続される。また、攻撃元ホスト154は攻撃元裏VLAN165にも接続され、この攻撃元裏VLAN165経由で講師端末30や演習端末40からの各種制御を受け付ける。つまり、攻撃元ホスト154は、ルータホスト152に接続する仮想ポートとは別の仮想ポートを持ち、この仮想ポートを用いて攻撃元裏VLAN165経由で講師端末30や演習端末40からの各種制御を受け付ける。
ルータホスト152は、攻撃対象VLAN162および攻撃元VLAN163を接続するホストである。このルータホスト152にはデフォルトゲートウェイとして、L3スイッチ20が設定され、また、このL3スイッチ20には別の演習端末40に割り当てられたホスト群とは通信ができないようアクセス制御がされている。したがって、攻撃対象ホスト153および攻撃元ホスト154は、他の演習端末40に割り当てられた攻撃対象ホスト153および攻撃元ホスト154にアクセスすることはできない。
外向けVLAN161は、ルータホスト152とL3スイッチ20とを接続するVLANである。
攻撃対象VLAN162は、攻撃対象ホスト153の属する第1のVLANであり、攻撃対象ホスト153とルータホスト152とを接続する。
攻撃元VLAN163は、攻撃元ホスト154が属する第1のVLANであり、攻撃元ホスト154とルータホスト152とを接続する。
攻撃対象裏VLAN164は、攻撃対象ホスト153の属する第2のVLANである。この攻撃対象裏VLAN164は、攻撃対象ホスト153、中継ホスト151、演習端末40を接続する。講師端末30や演習端末40から攻撃対象ホスト153に対する各種制御は、この攻撃対象裏VLAN164経由で送信される。
攻撃元裏VLAN165は、攻撃元ホスト154の属する第2のVLANである。この攻撃元裏VLAN165は、攻撃元ホスト154、中継ホスト151、演習端末40を接続する。講師端末30や演習端末40から攻撃元ホスト154に対する各種制御は、この攻撃元裏VLAN165経由で送信される。
上記のようにホスト群およびVLAN群を構成することで、例えば、攻撃元ホスト154と攻撃対象ホスト153との間での演習において、攻撃元VLAN163、攻撃対象VLAN162、外向けVLAN161に輻輳や高負荷な状態が発生した場合でも、講師端末30は中継ホスト151および各裏VLAN経由で、攻撃対象ホスト153や攻撃元ホスト154への制御を行うことができる。これにより、物理サーバ10は安全な演習環境を提供することができる。
図1の説明に戻る。ポート制御部124は、L3スイッチ20の物理ポート(物理ポート110,111,112)のアップ/ダウンを制御する。例えば、攻撃元ホスト154と攻撃対象ホスト153との間での演習中に何らかの異常が発生し、講師端末30から、物理ポート112をダウンさせる旨の指示を受け付けたとき、この指示に基づき、物理ポート112をダウンさせる。これにより、VLANトランクが強制切断され、外部ネットワークや他の演習端末40への影響を遮断することができる。これにより、物理サーバ10は安全な演習環境を提供することができる。
ホスト制御部125は、仮想環境構築部123により構築されたホスト群の各種制御を行う。例えば、ホスト制御部125は、攻撃元ホスト154に対し攻撃対象ホスト153への攻撃の実行を指示する。
以上説明したシステムによれば、複数の演習端末40に割り当てられた演習環境間での影響が発生せず、安全な演習環境を提供できる。
次に、図3および図4を参照しながら、VM管理VM122がホスト155を構築する手順を詳細に説明する。なお、図3におけるホスト155は、中継ホスト151、攻撃対象ホスト153、攻撃元ホスト154およびルータホスト152に相当する。表VLAN167は、外向けVLAN161、攻撃対象VLAN162および攻撃元VLAN163に相当し、裏VLAN167は、攻撃対象裏VLAN164および攻撃元裏VLAN165に相当する。
まず、VM管理VM122は講師端末30から演習環境の構築指示を受け付けると、配備VM17を起動させる。この配備VM17は、管理VLAN14および配備VLAN166に属する。この配備VM17は、仮想環境構築部123により作成されたホスト155に対し、配備VLAN166経由で各種プログラムや設定を送信する。なお、この配備VM17は、配備VLAN166上におけるDHCP(Dynamic Host Configuration Protocol)サーバとしての機能も備える。
例えば、VM管理VM122の仮想環境構築部123がホストテンプレートを用いてホスト155の作成を行う。具体的には、仮想環境構築部123は、講師端末30から、ホスト155のMACアドレス、ホスト155をどのVLANに接続するか等の情報の入力を受け付けると、この情報に基づきホストテンプレートを用いてホスト155を作成する。また、ホスト155を接続する表VLAN167および裏VLAN168を作成する。そして、作成されたホスト155は配備プログラムによりOSを起動させる。そして、ホスト155は、OS起動時に配備VM17のDHCPサーバ機能により自らのIPアドレス(Internet Protocol address)の割り当てを受ける。そして、ホスト155は、自らに割り当てられたIPアドレスをキーとして配備VM17から各種プログラムや設定をダウンロードする。そして、ホスト155はダウンロードした各種プログラムを実行し、設定を行う。
次に、図4の説明に移る。仮想環境構築部123は講師端末30からの指示に基づき、作成したホスト(例えば、攻撃元ホスト154)をいったん終了させる。そして、終了中に、攻撃元ホスト154の配備VLAN166への接続を解除することで攻撃元ホスト154から配備VLAN166への仮想ポートがアンインストールされる。そして、仮想環境構築部123が講師端末30からの指示に基づき、攻撃元ホスト154の再起動が指示されると、攻撃元ホスト154における配備VLAN166への仮想ポートがアンインストールされた状態で起動される。その結果、攻撃元ホスト154は配備VM17へアクセスできない状態になる。つまり、攻撃元ホスト154は配備VM17経由で管理VLAN14へアクセスできない状態になる。ここでは攻撃元ホスト154を例に説明したが、攻撃対象ホスト153、ルータホスト152、中継ホスト151についても同様の処理を行う。なお、中継ホスト151は、そもそも管理VLAN14へ接続する仮想ポートを備えているので、配備VLAN166への仮想ポートがアンインストールされても、管理VLAN14へ接続可能である。
その後、仮想環境構築部123は、講師端末30から入力された演習者識別子(演習端末40の識別子)、攻撃対象ホスト、攻撃元ホスト、ルータホストといったホストの種別、個々の演習ごとに用いるパッケージ識別子や設定とそのバージョンの組み合わせを、各ホストのMACアドレスに対応づける。また、仮想環境構築部123は、演習者識別子に対応して、攻撃対象ホスト153、攻撃元ホスト154、ルータホスト152に対し各VLAN(外向けVLAN161、攻撃対象VLAN162、攻撃元VLAN163、攻撃対象裏VLAN164、攻撃元裏VLAN165)の払い出し(設定)を行う。
(その他の実施形態)
なお、VM管理VM122のホスト制御部125は、講師端末30からの指示に基づき、攻撃対象ホスト153、攻撃元ホスト154、ルータホスト152を停止させるようにしてもよい。このようにすることで、例えば、演習の休憩時間中に、各ホストで事象が進行するのを防止できる。
さらに、ホスト制御部125は、演習終了後に、講師端末30からの指示に基づき、各ホストに保存された操作ログを消去するようにしてもよい。このようにすることで、VM管理VM122は演習端末40に対し、今までの操作ログをクリアにした状態で新たな演習を行わせることができる。
また、ホスト制御部125は、演習開始前の各ホストの状態のスナップショットを取得し、これを物理サーバ10の記憶部(図示省略)に保存しておいてもよい。そして、各演習端末40からの指示に応じて、保存されたスナップショットを読み出す。このようにすることで、演習端末40は演習の課題が解けるまで繰り返し演習を行うことができる。
また、ポート制御部124は、講師端末30からの指示に基づき物理ポート112をダウンさせることとしたが、これに限定されない。例えば、VM管理VM122において、ハードウェア管理VM121経由で各VLANの輻輳等、演習環境に何らかの異常を検知したとき、ポート制御部124により物理ポート112をダウンさせるようにしてもよい。
(プログラム)
また、上記実施形態に係る物理サーバ10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータに読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、物理サーバ10と同様の機能を実現する演習環境提供プログラムを実行するコンピュータの一例を説明する。
図5は、演習環境提供プログラムを実行するコンピュータを示す図である。図5に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図5に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1090やメモリ1010に記憶される。
また、演習環境提供プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、ハードディスクドライブ1090に記憶される。具体的には、上記実施形態で説明した物理サーバ10が実行する各処理が記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。
また、演習環境提供プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、演習環境提供プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、演習環境提供プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
10 物理サーバ
12 ハイパーバイザ
13(13A,13B) 仮想スイッチ
14 管理VLAN
17 配備VM
20 L3スイッチ
30 講師端末
40(40A,40B) 演習端末
110,111,112 物理ポート
121 ハードウェア管理VM
122 VM管理VM
123 仮想環境構築部
124 ポート制御部
125 ホスト制御部
151 中継ホスト
152 ルータホスト
153 攻撃対象ホスト
154 攻撃元ホスト
155 ホスト
161 外向けVLAN
162 攻撃対象VLAN
163 攻撃元VLAN
164 攻撃対象裏VLAN
165 攻撃元裏VLAN

Claims (5)

  1. 仮想マシン群を用いてサイバー攻撃の演習環境を提供するサーバと、前記サーバが外部ネットワークと通信を行うためのL3(レイヤ3)スイッチとを備えるサイバー攻撃演習システムであって、
    前記サーバは、
    前記サーバの管理端末との間で前記サーバの管理に関する情報の送受信を行うための第1の物理ポートと、
    前記L3スイッチ経由で前記サーバ内の仮想マシン群が外部ネットワークと通信を行うための第2の物理ポートと、
    前記演習を行う演習端末ごとに、前記サイバー攻撃の演習に用いる仮想マシン群および前記仮想マシン同士を接続する仮想ネットワークを備える演習環境を構築する仮想環境構築部と、
    前記演習環境に異常が発生したとき、前記管理端末からの指示入力に基づき、前記第2の物理ポートをダウンさせるポート制御部とを備え、
    前記L3スイッチは、
    前記演習端末の演習環境における仮想マシン群が他の演習端末の演習環境における仮想マシン群と通信できないようアクセス制御がされていることを特徴とするサイバー攻撃演習システム。
  2. 前記演習環境における仮想マシン群は、前記サイバー攻撃の相手方となる仮想マシンとの通信に用いる第1の仮想ポート、および、前記管理端末との通信に用いる第2の仮想ポートを備え、
    前記サーバは、前記管理端末から、前記仮想マシンの制御指示を受け付けたとき、前記仮想マシンに対し前記第2の仮想ポート経由で制御指示を行う仮想マシン制御部をさらに備えることを特徴とする請求項1に記載のサイバー攻撃演習システム。
  3. 前記仮想マシン群は、前記サイバー攻撃の攻撃元仮想マシン、攻撃先仮想マシン、および、前記管理端末から前記攻撃元仮想マシンおよび攻撃先仮想マシンへの制御指示を中継する中継仮想マシンを含み、
    前記中継仮想マシンには、前記攻撃元仮想マシンおよび攻撃対象仮想マシンから、前記管理端末へのアクセスを禁止するアクセス権設定がされていることを特徴とする請求項1または2に記載のサイバー攻撃演習システム。
  4. 仮想マシン群を用いてサイバー攻撃の演習環境を提供するサーバを用いた演習環境提供方法であって、
    前記サーバの管理端末との間で前記サーバの管理に関する情報の送受信を行うための第1の物理ポートと、L3(レイヤ3)スイッチ経由で前記サーバの仮想マシン群が外部ネットワークと通信を行うための第2の物理ポートとを備えるサーバが、
    前記演習を行う演習端末ごとに、前記サイバー攻撃の演習に用いる仮想マシン群および前記仮想マシン同士を接続する仮想ネットワークを備える演習環境を構築するステップと、
    前記演習環境に異常が発生したとき、前記管理端末からの指示入力に基づき、前記第2の物理ポートをダウンさせるステップとを実行することを特徴とする演習環境提供方法。
  5. 仮想マシン群を用いてサイバー攻撃の演習環境を提供するサーバに用いられる演習環境提供プログラムであって、
    前記サーバの管理端末との間で前記サーバの管理に関する情報の送受信を行うための第1の物理ポートと、L3(レイヤ3)スイッチ経由で前記サーバの仮想マシン群が外部ネットワークと通信を行うための第2の物理ポートとを備える前記サーバであるコンピュータに、
    前記演習を行う演習端末ごとに、前記サイバー攻撃の演習に用いる仮想マシン群および前記仮想マシン同士を接続する仮想ネットワークを備える演習環境を構築するステップと、
    前記演習環境に異常が発生したとき、前記管理端末からの指示入力に基づき、前記第2の物理ポートをダウンさせるステップとを実行させることを特徴とする演習環境提供プログラム。
JP2014116556A 2014-06-05 2014-06-05 サイバー攻撃演習システム、演習環境提供方法、および、演習環境提供プログラム Active JP5905512B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014116556A JP5905512B2 (ja) 2014-06-05 2014-06-05 サイバー攻撃演習システム、演習環境提供方法、および、演習環境提供プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014116556A JP5905512B2 (ja) 2014-06-05 2014-06-05 サイバー攻撃演習システム、演習環境提供方法、および、演習環境提供プログラム

Publications (2)

Publication Number Publication Date
JP2015231138A JP2015231138A (ja) 2015-12-21
JP5905512B2 true JP5905512B2 (ja) 2016-04-20

Family

ID=54887718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014116556A Active JP5905512B2 (ja) 2014-06-05 2014-06-05 サイバー攻撃演習システム、演習環境提供方法、および、演習環境提供プログラム

Country Status (1)

Country Link
JP (1) JP5905512B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018216000A1 (en) 2017-05-23 2018-11-29 Cyberbit Ltd A system and method for on-premise cyber training
KR102130806B1 (ko) * 2020-02-14 2020-07-06 주식회사 두두아이티 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치
KR102130807B1 (ko) * 2020-01-29 2020-07-06 주식회사 두두아이티 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치
KR102130805B1 (ko) * 2020-02-14 2020-08-05 주식회사 두두아이티 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6361837B2 (ja) * 2016-01-20 2018-07-25 三菱電機株式会社 訓練装置、訓練方法、及び訓練プログラム
KR102393656B1 (ko) * 2020-10-16 2022-05-04 주식회사 스틸리언 공방전 방식으로 해킹 테스트를 수행하는 방법 및 그 방법을 위한 관리서버
CN113792895A (zh) * 2021-09-02 2021-12-14 成都仁达至信科技有限公司 演练导调与保障系统
CN114048487B (zh) * 2021-11-29 2022-06-17 北京永信至诚科技股份有限公司 网络靶场的攻击过程评估方法、装置、存储介质及设备
CN116743828B (zh) * 2023-08-16 2023-11-14 江西格如灵科技股份有限公司 一种培训教学方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051163A1 (en) * 2001-09-13 2003-03-13 Olivier Bidaud Distributed network architecture security system
US7603711B2 (en) * 2002-10-31 2009-10-13 Secnap Networks Security, LLC Intrusion detection system
JP2005057522A (ja) * 2003-08-05 2005-03-03 Kddi Corp ネットワーク攻撃に関する影響分析システム、ネットワーク攻撃に関する影響分析方法およびネットワーク攻撃に関する影響分析プログラム
JP4398316B2 (ja) * 2004-07-13 2010-01-13 富士通株式会社 ネットワーク管理装置、ネットワーク管理方法、およびプログラム
JP2008278357A (ja) * 2007-05-02 2008-11-13 Ionos:Kk 通信回線切断装置
CA2818375C (en) * 2010-12-15 2014-06-17 ZanttZ, Inc. Network stimulation engine

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018216000A1 (en) 2017-05-23 2018-11-29 Cyberbit Ltd A system and method for on-premise cyber training
KR102130807B1 (ko) * 2020-01-29 2020-07-06 주식회사 두두아이티 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치
KR102130806B1 (ko) * 2020-02-14 2020-07-06 주식회사 두두아이티 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치
KR102130805B1 (ko) * 2020-02-14 2020-08-05 주식회사 두두아이티 사이버 보안 모의훈련 콘텐츠 제공 방법 및 장치

Also Published As

Publication number Publication date
JP2015231138A (ja) 2015-12-21

Similar Documents

Publication Publication Date Title
JP5905512B2 (ja) サイバー攻撃演習システム、演習環境提供方法、および、演習環境提供プログラム
EP2979180B1 (en) Methods, systems, and computer readable media for emulating virtualization resources
CN104221325B (zh) 用于网络环境中虚拟化镜像的安全配置的系统和方法
Miyachi et al. StarBED and SpringOS: Large-scale general purpose network testbed and supporting software
AU2011343699B2 (en) Network stimulation engine
CN106790046B (zh) 基于超融合架构的网络攻防虚拟仿真系统
US10491628B2 (en) Attack observation apparatus and attack observation method
US8321617B1 (en) Method and apparatus of server I/O migration management
US11061792B2 (en) Test system for testing a computer of a computer system in a test network
Ali et al. Virtual machines and networks-installation, performance study, advantages and virtualization options
CN110351271A (zh) 网络攻防实验系统搭建方法、系统、装置及存储介质
JP5928197B2 (ja) ストレージシステム管理プログラム及びストレージシステム管理装置
US10678721B1 (en) Communication link testing
US9935834B1 (en) Automated configuration of virtual port channels
Kuman et al. An experiment in using IMUNES and Conpot to emulate honeypot control networks
Malik et al. A measurement study of open source SDN layers in OpenStack under network perturbation
Ahmad The V-network: a testbed for malware analysis
JP6133804B2 (ja) ネットワーク制御装置、通信システム、ネットワーク制御方法、および、ネットワーク制御プログラム
Chen et al. Research and practice of dynamic network security architecture for IaaS platforms
KR20110064539A (ko) 다수의 가상머신을 이용한 네트워크 시뮬레이션 장치 및 그 방법
US20200358660A1 (en) Virtual network layer for distributed systems
WO2015198574A1 (ja) 物理マシン検知システム、検知装置、検知方法および検知プログラム
US20150334115A1 (en) Dynamic provisioning of virtual systems
CN103220235B (zh) 分布式虚拟交换机的管理方法和相关装置及系统
Rolbin Early detection of network threats using Software Defined Network (SDN) and virtualization

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20151001

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20151005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160316

R150 Certificate of patent or registration of utility model

Ref document number: 5905512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150