JP6463661B2 - ネットワーク制御装置、及びネットワーク制御方法 - Google Patents
ネットワーク制御装置、及びネットワーク制御方法 Download PDFInfo
- Publication number
- JP6463661B2 JP6463661B2 JP2015187715A JP2015187715A JP6463661B2 JP 6463661 B2 JP6463661 B2 JP 6463661B2 JP 2015187715 A JP2015187715 A JP 2015187715A JP 2015187715 A JP2015187715 A JP 2015187715A JP 6463661 B2 JP6463661 B2 JP 6463661B2
- Authority
- JP
- Japan
- Prior art keywords
- countermeasure
- handling
- information
- network
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 204
- 238000012545 processing Methods 0.000 claims description 162
- 238000011156 evaluation Methods 0.000 claims description 146
- 230000010485 coping Effects 0.000 claims description 107
- 230000006870 function Effects 0.000 claims description 102
- 230000008569 process Effects 0.000 claims description 99
- 230000004044 response Effects 0.000 claims description 21
- 238000004364 calculation method Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000007726 management method Methods 0.000 description 34
- 238000004891 communication Methods 0.000 description 22
- 230000007423 decrease Effects 0.000 description 15
- 238000001514 detection method Methods 0.000 description 11
- 230000010365 information processing Effects 0.000 description 5
- 230000007123 defense Effects 0.000 description 4
- 238000011835 investigation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000010129 solution processing Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Description
なマルウェアのダウンロードによる攻撃機能の補強等の各種の動作を行う。そして攻撃者は、最終的にマルウェアを介して標的とする情報や資産性の高い情報にアクセスし、窃取や改竄等を行う。
た対処方針を用意しておき、対処方針に基づく隔離及び調査に必要な通信経路の設定をネットワークの制御により一括して行うことが有効である。尚、上記対処方針には、例えば、マルウェア感染端末とネットワーク内の他の機器との全ての通信の遮断、マルウェア感染端末とネットワーク内の他の機器との一部の通信の遮断、マルウェア感染端末を遠隔から詳細に調査するためのログイン経路の確立、マルウェア感染端末が送受信するパケットの取得経路の確立、マルウェア感染端末の挙動を観察するためのダミーサーバへの通信経路の確立等がある。
機能やVLAN(Virtual Local Area Network)等の機能を備えていない。また昨今、注目されているSDN(Software-Defined Networking)技術に対応したネットワーク機器
は、従来のネットワーク機器よりも柔軟にパケット制御方法を設定することが可能であり、従来のネットワーク機器では実現できない高度な対処も可能になる。但し現状ではSDN対応機器は高価であり導入実績も少なく、当面は従来タイプのネットワーク機器とSDN対応機器とが混在する状態が続くと考えられ、こうした混在環境でのインシデントに対する効率的な対処方法が重要になると考えられる。
。
図1に実施形態として説明するネットワークシステム1の概略的な構成を示している。同図に示すように、ネットワークシステム1は、サービス系ネットワーク51、管理系ネットワーク52、サービス系ネットワーク51に接続するネットワーク機器(スイッチ151〜155、リピータハブ156、端末161〜162、サーバ装置163、調査端末164、ダミーサーバ165、及びキャプチャサーバ166)、管理系ネットワーク52に接続する、ネットワーク制御装置111、トポロジアナライザ112、及びインシデント検知装置113を含む。
サービス系ネットワーク51はIPネットワークであるとして説明する。
)等であり、いずれもネットワーク制御装置111からの監視や制御が可能なインテリジェントな機能(情報処理装置としての機能)を備える。スイッチ151は、ルータとしても機能し、サービス系ネットワーク51をインターネット191に接続する。端末161〜162、サーバ装置163、調査端末164、ダミーサーバ165、及びキャプチャサーバ166は、いずれも情報処理装置(コンピュータ)を用いて構成される。尚、以下では、端末161を、マルウェアの感染が予想される端末であるとして説明する。
生成した各対処候補について、夫々の望ましさを評価し、評価した結果を提示する。ネットワークシステム1は、提示した対処候補からユーザが選択した対処候補に基づき、ネットワーク機器の設定を行う。
RAM)等である。プロセッサ201及び主記憶装置202は情報処理装置を構成する。補助記憶装置203は、例えば、SSD(Solid State Drive)、ハードディスクドライブ
、光学式記憶装置、記録媒体の読取/書込装置等である。補助記憶装置203に記憶されているプログラムやデータは主記憶装置202に随時ロードされる。
るデータベースのテーブルとして管理される。
情報やインシデントへの対処方針等の情報をユーザが入力/設定するためのユーザインタフェースや、前述した対処候補をユーザに提示し選択を促すためのユーザインタフェースを提供する。
ネットワーク制御装置111が管理(記憶)する、ネットワーク機器情報131、対処方針情報132、及びインシデント情報133について詳細に説明する。
にあるか否かを示す情報が設定される。通信速度507には、当該ネットワーク機器と対向ネットワーク機器との間の通信速度507の理論値を示す情報が設定される。所属LAN508には、当該ネットワーク機器が所属しているネットワーク(例えば、VLAN機能やルーティング機能によって分轄された個々のネットワーク)の識別子が設定される。
リソース種別1002、範囲1003、及び使用状態1004の各項目からなる一つ以上のレコードで構成される。リソース情報テーブル1000のレコード数は、サービス系ネットワーク51における資源(リソース)の変化に伴い増減する。
図16は、インシデント情報133の一つとして示すインシデントテーブル1600の一例である。インシデントテーブル1600には、サービス系ネットワーク51において発生したインシデントに関する情報が管理される。同図に示すように、インシデントテーブル1600は、インシデントID1601、対象端末ID1602、接続インタフェース1603、及び状況1604の各項目からなる一つ以上のレコードで構成される。インシデントテーブル1600のレコード数は、現在管理中のインシデント数に伴い増減する。
は、当該インシデントの対処の状況を示す情報が設定される。
同図に示すように、対処経路テーブル1800は、対処経路ID1801、対処方法ID1802、及び制御経路1803の各項目からなる一つ以上のレコードで構成される。対処経路テーブル1800のレコード数は、管理中の対処方法の数に伴い増減する。
続いて、表示/操作部121が提供するユーザインタフェースの例を示す。
ザは、プルダウンメニュー2211を利用して、閲覧や編集の対象を選択することができる。
て、インシデントの対処に用いる対処候補を選択する。
続いて、以上に説明した構成からなるネットワークシステム1において行われる処理について説明する。
して対処方法を生成するので、発生したインシデントに対処するための対処方針に沿った対処方法を自動的に生成することができる。
ーブル500において対向インタフェース505が登録されていないインタフェースを特定し、特定したインタフェースを端末161から最小のホップ数で接続されているインタフェースであるとみなして、インシデントテーブル1600の接続インタフェース1603に設定する(S3005)。
路1803の夫々に対応するレコードを新規に追加し、追加したレコードに内容を設定する(対処経路ID1801には未使用のIDを、対処方法ID1802には対応する対処方法を、制御経路1803には生成した制御経路を設定する。)(S3204)。
応する対処方法を取得し、対処方針テーブル1200を参照して上記対処方法に対応する対処方針を取得し、対処変数テーブル1300、リソース情報テーブル1000、及びネットワーク変数テーブル600を参照して変数の値を取得し、取得した上記対処方針の変数に代入する。また対処設定情報生成部124は、取得した上記対処方針の識別条件1202、上記対処処理配置の更新処理配置1903、上記対処経路及びトポロジ情報テーブル500から取得されるパケットの入力元の通信インタフェース(例えば、ポート)及び出力先の通信インタフェース、の組み合わせを取得し、取得した組み合わせを各ネットワーク機器でのパケットの処理とする(S3502)。
)、処理はS3504に進む。上記以外の場合(S3503:NO)、処理はS3505に進む。
le」であるか否かを判定する(S3602)。対処設定情報生成部124が、対処候補評価スコア2003が「Impossible」であると判定した場合(S3602:NO)、処理はS3608に進み、次の対処候補に対して処理を続行する。対処設定情報生成部124が、対処候補評価スコア2003が「Impossible」でないと判定した場合(S3602:YES)、処理はS3603に進む。
明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また上記実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
はICカード、SDカード、DVD等の記録媒体に置くことができる。
評価項目設定画面、2600 対処候補設定画面、1103 対処目的評価スコア、1403 対処方針評価スコア、2003 対処候補評価スコア
Claims (14)
- 機能の異なるネットワーク機器を含んで構成されるネットワークを制御する装置であって、
前記ネットワーク機器の機能に関する情報であるネットワーク機器情報を記憶するネットワーク機器情報記憶部と、
前記ネットワークにおいて発生したインシデントに対する対処方針に関する情報である対処方針情報を記憶する対処方針情報記憶部と、
前記ネットワーク機器情報及び前記対処方針情報に基づき、前記インシデントに対処するための前記ネットワーク機器の設定に関する情報である設定情報を一つ以上生成する対処設定情報生成部と、
を備え、
前記対処設定情報生成部は、前記設定情報の生成に際し、発生したインシデントに関する情報であるインシデント情報を前記対処方針と対応づけることにより、前記インシデントに対する対処の方法に関する情報である対処方法を一つ以上生成し、
前記対処方法は、前記ネットワーク機器間で送受信されるパケットの送信元と受信先を特定する情報を含み、
前記対処設定情報生成部は、前記設定情報の生成に際し、前記送信元から前記受信先に至る経路である対処経路を一つ以上探索し、
前記対処方針は、前記ネットワークを流れるパケットに加える更新処理を指定する情報を含み、
前記対処設定情報生成部は、前記設定情報の生成に際し、前記対処経路上の前記ネットワーク機器への前記更新処理の割り当てである対処処理配置を、前記ネットワーク機器情報に基づき可能な割り当て方の組み合わせを探索して一つ以上生成し、
前記対処方針情報は、前記対処処理配置と前記対処経路との対応を示す情報、前記対処経路と前記対処方法との対応を示す情報、前記対処方針と前記対処方法との対応を示す情報、及び前記インシデントに対する対処の目的を示す情報である対処目的と前記対処方針との対応を示す情報を含み、
前記対処設定情報生成部は、前記対処目的ごとに対応する前記対処処理配置を選択することにより生成される情報である対処候補を一つ以上生成する、
ネットワーク制御装置。 - 請求項1に記載のネットワーク制御装置であって、
前記対処方針は、前記ネットワークを流れるパケットに加える更新処理を指定する情報を含み、
前記対処設定情報生成部は、前記設定情報の生成に際し、前記更新処理と前記ネットワーク機器情報とを対照することにより前記対処候補を実現可能か否かを判定する
ネットワーク制御装置。 - 請求項1に記載のネットワーク制御装置であって、
前記対処方針の夫々について設定された優先度を記憶し、
前記対処設定情報生成部は、前記優先度に基づき前記対処候補の優先度を求める
ネットワーク制御装置。 - 請求項3に記載のネットワーク制御装置であって、
前記対処方針の夫々ついて一つ以上の評価項目と前記評価項目の夫々の優先度を記憶し、
前記対処設定情報生成部は、前記評価項目の夫々の前記優先度に基づき前記対処候補の前記優先度を算出する
ネットワーク制御装置。 - 請求項1に記載のネットワーク制御装置であって、
前記対処設定情報生成部は、前記対処目的の夫々について優先度を記憶し、前記優先度に基づき前記対処候補の優先度を求める
ネットワーク制御装置。 - 請求項1に記載のネットワーク制御装置であって、
前記対処処理配置の夫々について優先度の算出手順を記憶し、
前記対処設定情報生成部は、前記算出手順に従い前記対処処理配置の夫々の優先度を求め、求めた前記優先度に基づき前記対処候補の優先度を求める
ネットワーク制御装置。 - 請求項1に記載のネットワーク制御装置であって、
前記対処方針の夫々について設定された優先度である対処方針評価スコアを記憶し、
前記対処目的の夫々について設定された優先度である対処目的評価スコアを記憶し、
前記対処処理配置の夫々について設定された優先度である対処処理配置評価スコアを記憶し、
前記対処設定情報生成部は、前記対処方針評価スコア、対処目的評価スコア、及び対処処理配置評価スコアに基づき、前記対処候補の優先度である対処候補評価スコアを求める、
ネットワーク制御装置。 - 機能の異なるネットワーク機器を含んで構成されるネットワークを制御するネットワーク制御装置が、
前記ネットワーク機器の機能に関する情報であるネットワーク機器情報を記憶する処理と、
前記ネットワークにおいて発生したインシデントに対する対処方針に関する情報である対処方針情報を記憶する処理と、
前記ネットワーク機器情報及び前記対処方針情報に基づき、前記インシデントに対処するための前記ネットワーク機器の設定に関する情報である設定情報を一つ以上生成する処理と、
前記設定情報の生成に際し、発生したインシデントに関する情報であるインシデント情報を前記対処方針と対応づけることにより、前記インシデントに対する対処の方法に関する情報である対処方法を一つ以上生成する処理と、
前記設定情報の生成に際し、前記ネットワーク機器間で送受信されるパケットの送信元から受信先に至る経路である対処経路を一つ以上探索する処理と、
前記設定情報の生成に際し、前記ネットワークを流れるパケットに加える更新処理の前記対処経路上の前記ネットワーク機器への割り当てである対処処理配置を、前記ネットワーク機器情報に基づき可能な割り当て方の組み合わせを探索して一つ以上生成する処理と、
前記対処方針情報として、前記対処処理配置と前記対処経路との対応を示す情報、前記対処経路と前記対処方法との対応を示す情報、前記対処方針と前記対処方法との対応を示す情報、及び前記インシデントに対する対処の目的を示す情報である対処目的と前記対処方針との対応を示す情報を記憶する処理と、
前記対処目的ごとに対応する前記対処処理配置を選択することにより生成される情報である対処候補を一つ以上生成する処理と、
を実行する、
ネットワーク制御方法。 - 請求項8に記載のネットワーク制御方法であって、
前記対処方針は、前記ネットワークを流れるパケットに加える更新処理を指定する情報を含み、
前記ネットワーク制御装置が、前記設定情報の生成に際し、前記更新処理と前記ネットワーク機器情報とを対照することにより前記対処候補を実現可能か否かを判定する処理
を更に実行する、ネットワーク制御方法。 - 請求項8に記載のネットワーク制御方法であって、
前記ネットワーク制御装置が、
前記対処方針の夫々について設定された優先度を記憶する処理と、
前記優先度に基づき前記対処候補の優先度を求める処理と、
を更に実行する、ネットワーク制御方法。 - 請求項10に記載のネットワーク制御方法であって、
前記ネットワーク制御装置が、
前記対処方針の夫々ついて一つ以上の評価項目と前記評価項目の夫々の優先度を記憶する処理と、
前記評価項目の夫々の前記優先度に基づき前記対処候補の前記優先度を算出する処理と、
を更に実行する、ネットワーク制御方法。 - 請求項8に記載のネットワーク制御方法であって、
前記ネットワーク制御装置が、前記対処目的の夫々について優先度を記憶し、前記優先度に基づき前記対処候補の優先度を求める処理
を更に実行する、ネットワーク制御方法。 - 請求項8に記載のネットワーク制御方法であって、
前記対処処理配置の夫々について優先度の算出手順を記憶し、
前記ネットワーク制御装置が、前記算出手順に従い前記対処処理配置の夫々の優先度を求め、求めた前記優先度に基づき前記対処候補の優先度を求める処理
を更に実行する、ネットワーク制御方法。 - 請求項8に記載のネットワーク制御方法であって、
前記ネットワーク制御装置が、
前記対処方針の夫々について設定された優先度である対処方針評価スコアを記憶する処理と、
前記対処目的の夫々について設定された優先度である対処目的評価スコアを記憶する処理と、
前記対処処理配置の夫々について設定された優先度である対処処理配置評価スコアを記憶する処理と、
前記対処方針評価スコア、対処目的評価スコア、及び対処処理配置評価スコアに基づき、前記対処候補の優先度である対処候補評価スコアを求める処理と、
を更に実行する、ネットワーク制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015187715A JP6463661B2 (ja) | 2015-09-25 | 2015-09-25 | ネットワーク制御装置、及びネットワーク制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015187715A JP6463661B2 (ja) | 2015-09-25 | 2015-09-25 | ネットワーク制御装置、及びネットワーク制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017063336A JP2017063336A (ja) | 2017-03-30 |
JP6463661B2 true JP6463661B2 (ja) | 2019-02-06 |
Family
ID=58430262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015187715A Expired - Fee Related JP6463661B2 (ja) | 2015-09-25 | 2015-09-25 | ネットワーク制御装置、及びネットワーク制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6463661B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6874604B2 (ja) * | 2017-08-30 | 2021-05-19 | 沖電気工業株式会社 | 対処者支援装置、対処者支援プログラム、及び対処者支援方法 |
US11588846B2 (en) | 2018-01-22 | 2023-02-21 | Nec Corporation | Network control device and network control method |
JP7099352B2 (ja) | 2019-02-14 | 2022-07-12 | オムロン株式会社 | 制御システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4238834B2 (ja) * | 2005-03-04 | 2009-03-18 | 日本電気株式会社 | ネットワーク管理システムおよびネットワーク管理プログラム |
JP4459890B2 (ja) * | 2005-11-04 | 2010-04-28 | 株式会社日立製作所 | 情報処理装置、インシデント対応装置の制御方法、及びプログラム |
JP2008083751A (ja) * | 2006-09-25 | 2008-04-10 | Hitachi Information Systems Ltd | 不正アクセス対応ネットワークシステム |
JP2009010438A (ja) * | 2007-06-26 | 2009-01-15 | Mitsubishi Electric Corp | ネットワーク管理装置及びネットワーク管理方法及びプログラム |
JP5743809B2 (ja) * | 2011-08-26 | 2015-07-01 | 株式会社日立製作所 | 網管理システムおよび網管理方法 |
JP2015219859A (ja) * | 2014-05-21 | 2015-12-07 | 株式会社日立システムズ | ネットワーク制御システム及びネットワーク制御方法 |
JP6379013B2 (ja) * | 2014-11-11 | 2018-08-22 | 株式会社日立システムズ | ネットワーク制御システム、ネットワーク制御方法及びプログラム |
-
2015
- 2015-09-25 JP JP2015187715A patent/JP6463661B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2017063336A (ja) | 2017-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220038353A1 (en) | Technologies for annotating process and user information for network flows | |
US11159383B1 (en) | Systems and methods for deploying a cloud management system configured for tagging constructs deployed in a multi-cloud environment | |
CA3044909C (en) | Computer network security configuration visualization and control system | |
US10841279B2 (en) | Learning network topology and monitoring compliance with security goals | |
KR102175193B1 (ko) | 자동 장치 탐지를 위한 시스템 및 방법 | |
US6173418B1 (en) | Computer for gathering log data | |
US7849497B1 (en) | Method and system for analyzing the security of a network | |
US9584393B2 (en) | Device and related method for dynamic traffic mirroring policy | |
US20160191568A1 (en) | System and related method for network monitoring and control based on applications | |
EP3891953A1 (en) | Automatic generation of security rules for network micro and nano segmentation | |
US20150350161A1 (en) | Network Traffic Analysis to Enhance Rule-Based Network Security | |
WO2014085952A1 (zh) | 一种策略处理的方法及网络设备 | |
GB2405563A (en) | Automatic security intrusion mitigation | |
JP6463661B2 (ja) | ネットワーク制御装置、及びネットワーク制御方法 | |
JP2017147575A (ja) | 制御プログラム、制御装置、および、制御方法 | |
CN114172718B (zh) | 安全策略配置方法、装置、电子设备及存储介质 | |
EP4205316A1 (en) | Securing network resources from known threats | |
CN106789486A (zh) | 共享接入的检测方法及装置 | |
JP7017163B2 (ja) | ネットワーク制御装置およびネットワーク制御方法 | |
US8826425B2 (en) | System and method for automatically discovering security classification of hosts | |
KR20180058592A (ko) | Sdn 제어기 | |
KR20180058593A (ko) | Sdn 화이트박스 스위치 | |
KR102267411B1 (ko) | 컴플라이언스를 이용한 데이터 보안 관리 시스템 | |
JP7238515B2 (ja) | ネットワーク制御装置、システム、方法、及びプログラム | |
CN107135096A (zh) | 堡垒机出口链路优化系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180918 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181101 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6463661 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |