[go: up one dir, main page]

JP2000354034A - Business: hacker monitoring chamber - Google Patents

Business: hacker monitoring chamber

Info

Publication number
JP2000354034A
JP2000354034A JP11200777A JP20077799A JP2000354034A JP 2000354034 A JP2000354034 A JP 2000354034A JP 11200777 A JP11200777 A JP 11200777A JP 20077799 A JP20077799 A JP 20077799A JP 2000354034 A JP2000354034 A JP 2000354034A
Authority
JP
Japan
Prior art keywords
network
monitoring
communication
security
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11200777A
Other languages
Japanese (ja)
Inventor
Yoshimi Baba
芳美 馬場
Masahiro Koura
雅裕 小浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP11200777A priority Critical patent/JP2000354034A/en
Publication of JP2000354034A publication Critical patent/JP2000354034A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a business: hacker monitoring chamber which can prevent infiltrations and attacks from the outside, only by being installed at the entrance of a LAN(local area network) and can detect the attacks without being recognized of existence by only connecting the chamber to the connector of an HUB, etc., in the LAN. SOLUTION: A stand-alone sensor inspects all passing packets, and when the sensor detects infiltration, generates an alarm to a director and forcibly disconnect a session. Upon detecting the infiltration, a sensor with router produces an alarm, forcibly disconnects the session, and dynamically rewrites the filtering of its router. In addition, the sensor with router will not accept access from attacking addresses thereafter. A sensor with firewall has a strong filtering function using a firewall. Since interfaces do not set any IP address, the existence of the sensors themselves is not seen at all from the outside.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【発明の属する技術分野】インターネットに接続して、
ネットワークを通して提供される種々のネットワーク上
のサービスを利用したり、あるいは、サービスを提供し
ようとする場合には、外部に存在する攻撃者による善意
でない攻撃が問題とされる。あるいは、外部に接続す
る、又はしないに関わらず、ネットワークで結ばれた計
算機の集団の中で、計算機のデータあるいはプログラム
を、善意でない形で利用しようとする攻撃は問題とされ
る。こうした攻撃は、クラッキング(crackin
g)と総称される事が多いが、これらを防御すること
は、現在および今後の、ネットワークの有効活用にとっ
て重要かつ緊急の要件である。本発明は、そのための仕
組みを供給するものである。
BACKGROUND OF THE INVENTION Connected to the Internet,
When using or providing services on various networks provided through a network, unintentional attacks by external attackers are problematic. Alternatively, an attack that attempts to use computer data or programs in an unfriendly manner in a group of computers connected via a network, whether or not they are connected to the outside, is a problem. These attacks are crackin '
g) is often collectively referred to, but defending them is an important and urgent requirement for the effective use of the network now and in the future. The present invention provides a mechanism for that.

【従来の技術】現在まで、攻撃者を防ぐために用意され
ている手段としては、暗号またはファイヤーウォールが
標準的かつ普通である。前者は、通信の途中でのデータ
の改暫や盗聴を防ぐ事ができる事に特徴がある。また、
後者は、ネットワークの一定の範囲をその外部から保護
する事に特徴がある。ここでは特に後者の場合につい
て、考察を進める。まず、ファイヤーウォールとは、保
護されたネットワークと、インターネットまたは他のネ
ットワーク群との間に設置され、その間のアクセスを制
限するための、コンポーネントあるいはコンポーネント
群のことである。それを設置すると、すべての内外から
のデータは、ファイヤーウォールを通過するため、セキ
ュリティの方針によって決められたデータのみ、通過さ
せるという制御が可能となる。ファイヤーウォール自体
はデータが勝手に通過させない免疫が必要であり、でき
る事としては、セキュリティ上の決定事項の集中管理、
セキュリティ方針の徹底、利用者履歴の効果的な収集、
ネットワークからの脅威を限定する事が可能である。ま
た、ファイヤーウォールに防御できない事としては、一
般には、内部からの攻撃、それを通過しない通信による
攻撃、今までに未知の攻撃、ウィルスの侵入などが挙げ
られている。これは、ファイヤーウォールの場合、予め
設定済みの方針によって外部と内部の間の通信を制限す
る事によって、内部を外部にたいして、守ろうとする事
に特徴があるからである。これに関して、攻撃の防御に
ついて、2つの問題点を指摘できる。まず、防護の際、
その設定方針の中の、制限の内容や範囲は、提供ないし
は利用しようとするサービスに基づいて、決定される
が、その決定の為には、通信技術に関する、かなり充分
な知識と理解を必要とする事が挙げられる。特に、通信
の階層と選ばれた手順、更に、利用しようとする技術内
容と、それら全てに対して、行われる可能性のある攻撃
の種別などに対する認識と理解が必要である。これらを
予め全て考慮に入れて設定の方針を決定しその内容を作
り込む事は、いくらあたらえられた製品やシステムがあ
っても、高度に大変な技術で、大凡、一般技術者のレベ
ルや予め用意された製品の範囲では、完全な対応は不可
能な程である。従って、多くの場合、製品や供給システ
ムとしてのファイヤーウォールは、ネットワーク技術に
関する高度な熟練者の手を経てようやく完全な利用が可
能となり、しかも、その後の継続的な作業も必要とされ
る。今一つの問題点は、固定的な設定を持つゲートシス
テムであるので、攻撃を検出して防ぐと言うより、攻撃
が起き得ないように少しでも可能性のある部分は、有用
性を犠牲にしても先に閉じてしまう傾向を有する事であ
る。これは通信システムでありながら、通信そのものよ
りも、これから起こるかもしれない悪意の通信(または
攻撃)を予め想定して対応せざるを得ないからである。
これらは、一つには、個々の場合毎に、その内部ネット
ワーク(以後、LAN:local area net
workと呼ぶ)の求めている業務要件が異なり、それ
らに対する、攻撃という見地からみた、充全な解析が必
要であるからである。この為、実用システムとしては、
ネットワークの有効な利用のために有用である事より
も、外部からの攻撃の危険を先に考えた上で残された範
囲についてしかサービスを利用できないという不自由な
側面が前提として強調され、利用可能なサービスに対す
る限界となっている。これは攻撃を検出する事が出来な
い為、攻撃を防ぐというより、攻撃されるされる可能性
のある所を全部、閉じてしまう事に、その根本的な問題
が存在している。また、更に、別なポイントとしては、
攻撃者側のクラッキング技術は、日進月歩であり、それ
ら全てを予め予見することは場合によっては、極度に困
難を極める事である。それ故、今一度、従来技術では、
高度熟練技術者の多大な労力なくしてはLAN等のネッ
トワークの充分な利用は成り立ち得ない、という、実用
上の矛盾に陥っている事が指摘できる。また、上記、論
点とは別に、LANの内部で仕掛けられる攻撃には抵抗
する術がない点も、従来技術の弱点である。勿論、LA
Nの内部を疑似的な外部としてシステム全体を再構築す
る手段は現在でも取られているが、これは問題を先送り
しただけであり、以下で示すような別な解決が望まれる
のは言うまでもない事である。
2. Description of the Related Art To date, ciphers or firewalls have been standard and common means for preventing attackers. The former is characterized in that data can be prevented from being altered or eavesdropped during communication. Also,
The latter is characterized by protecting a certain area of the network from the outside. Here, the latter case will be considered in particular. First, a firewall is a component or a group of components installed between a protected network and the Internet or other networks to restrict access therebetween. When it is installed, all data from inside and outside pass through the firewall, so it is possible to control only data determined by the security policy to pass. The firewall itself needs immunity to prevent data from passing through on its own, and it can centrally manage security decisions,
Thorough security policy, effective collection of user history,
It is possible to limit the threat from the network. In general, firewalls cannot be defended by attacks from the inside, attacks by communications that do not pass through the inside, attacks unknown to date, and intrusion of viruses. This is because a firewall is characterized by trying to protect the inside from the outside by restricting communication between the outside and the inside according to a preset policy. In this regard, two problems can be pointed out regarding attack defense. First, when protecting,
The content and scope of the restrictions in the setting policy are determined based on the services to be provided or used, but the determination requires considerable knowledge and understanding of communication technology. To do that. In particular, it is necessary to recognize and understand the communication hierarchy, the selected procedure, the technical content to be used, and the types of attacks that can be performed on all of them. Taking all these into consideration in advance and deciding the setting policy and creating its contents is a highly difficult technology, no matter how many products and systems are provided, and it is roughly the level of a general engineer. In the range of products prepared in advance, complete correspondence is impossible. Therefore, in many cases, a firewall as a product or a supply system can be fully used only by a person skilled in network technology, and further continuous work is required. Another problem is that the gate system has a fixed configuration, so rather than detecting and preventing an attack, the part that may have a small chance to prevent the attack from sacrifice its usefulness. Also have a tendency to close first. This is because, even though the communication system is used, the malicious communication (or attack) that may occur in the future must be assumed and dealt with rather than the communication itself.
These are, in part, for each individual case, the internal network (hereinafter LAN: local area net).
This is because the business requirements required by the “work” are different, and a thorough analysis of them from the viewpoint of an attack is required. Therefore, as a practical system,
Emphasis was placed on the inconvenience of using services only in the remaining area after considering the danger of external attacks, rather than being useful for effective use of the network. It is the limit for possible services. Since the attack cannot be detected, there is a fundamental problem in closing all places that can be attacked rather than preventing the attack. Also, as another point,
The attacker's cracking techniques are constantly evolving, and foreseeing them all can be extremely difficult in some cases. Therefore, once again in the prior art,
It can be pointed out that there is a practical contradiction that a network such as a LAN cannot be sufficiently utilized without a great effort of a highly skilled engineer. Further, apart from the above-mentioned issues, it is a weak point of the conventional technology that there is no way to resist an attack set in the LAN. Of course, LA
Although the means of reconstructing the entire system with the inside of N being a pseudo-outside is still being taken, this has only postponed the problem, and it goes without saying that another solution as shown below is desired. Is the thing.

【発明が解決しようとする課題】本発明は上記に鑑みて
なされたものであり、LANの入り口に設置するだけ
で、外部からの侵入や攻撃を防ぐ事ができ、また、LA
N内部のHUB等のコネクターに接続するだけで、その
存在を知られる事なく攻撃を検出できる事を目的として
いる。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and can be prevented from intruding or attacking from the outside only by installing it at the entrance of a LAN.
The purpose is to detect an attack simply by connecting to a connector such as a HUB inside N without knowing its existence.

【課題を解決するための手段】上記課題を解決するため
に、我々が用意した手段は、以下のとおりである。イン
ターネット等の外部の公開のネットワークに接続された
組織内のネットワークシステムの入り口に於いて、時間
的に積み重なるIPパケットを監視する事により、外部
からの攻撃または侵入を検出する事ができる監視システ
ムで、侵入または攻撃が検出された時、動的に通信許可
の基準を変化させ、その侵入または攻撃をブロックする
事ができる、防御システムである。しかし、これを更に
応用する事で、組織内のネットワークシステムに於い
て、時間的に積み重なるIPパケットを監視する事によ
り、内部からの攻撃または侵入を検出する事に特徴のあ
る監視システムを構成する事も可能であった。また、そ
の際には、Ethernet(登録商標)−cardの
ように物理的にハードウェアとして決定されているアド
レスを無視してデータを収集する事ができる必要があ
り、その結果として、自分の存在をネットワーク上に見
せる事のない、一種のステルス性(stealth)を
獲得する事にもなった。これは、防御システムとしては
極めて有効な事であり、『その存在を知られない為、そ
れに対応される事がない』という、攻撃者に対する、防
御者の優位性を確立する事にもなっている。また、前者
の防御システムにおいては、通常のファイヤーウォール
において、その通信ブロックの基準を動的に変化させる
事によって、機能を成立させている。これは、侵入また
は攻撃が検出された時、その攻撃の発信元または送信先
のアドレスを特定する事によって、従来型ファイヤーウ
ォールのパケットフィルターの通信許可の基準を動的に
変化させ、一定時間その侵入または攻撃をブロックする
事に特徴のある、防御システムを構築することに対応し
ている。なお、これら全ての場合に於いて、更新可能な
データベースを持っている為、新しいパターンに対応す
る事ができる。これは、所謂、インターネットの世界に
おいては、クラッカーまたは悪意のハッカーによって、
常に新しい攻撃方法が創意工夫されているが、それらの
新しい攻撃手法に常に対応し続けられる事は、極めて有
効である。また、商品の競争上の優位点としては、この
システムは、従来のセキュリティシステムとは異なり簡
易に挿入するだけで、セキュリティを確保する事ができ
る使いやすさがある。では、これらの技術の具体的な構
築方法を以下に見てみよう。(図1参照) まず、ネットワークの入り口に設置されたファイヤーウ
ォールと設置されトラフィックを監視するSensor
と管理Directorにより構成される。Senso
rが侵入を検知すると、Directorの指示によっ
てファイヤーウォールは自動的に侵入者のアクセスを排
除する。もうひとつは、ネットワークの重要なポイント
に設置されトラフィックを監視するSensorと、中
央の管理コンソールであるDirectorにより構成
さ、Sensorが侵入を検知すると自動的に侵入者の
アクセスを排除する。IPパケットを聞き取る方式は外
部にはその存在が全く検出されない。Sensorは、
通過するパケットを全て取り込む。それらはソースとデ
スティネイションのアドレスについて振り分けられ蓄積
され、200種類以上の攻撃方法からなるデータベース
を用いて検査を行う。Sensor検査システムが侵入
を検知すると、Directorがアラームを送信する
とともに、自動的に侵入者のアクセスを排除する。この
技術には特徴として以下の3点を挙げることもできる。 同期チェック機能としては、外来者のパケットプロフ
ィールと通信路上での動向・傾向を、確認用ソフトウェ
アで、常時チェックし、さらに危険な情報を集積して行
く。訪問者の認証に合わせたダイナミックなheari
ngは、個別の訪問者について関連情報、サービス、サ
ポート情報を管理する。 グローバル・セル・プロファイラの機能としては、複
数パケットの重複を解読できる特徴ある。 またディレクターの中ではページ間のリンク管理、ユ
ーザー認証、サーバーの抜け道を管理する。
Means for Solving the Problems The means we have prepared to solve the above problems are as follows. A monitoring system that can detect external attacks or intrusions by monitoring IP packets that accumulate over time at the entrance of a network system in an organization connected to an external public network such as the Internet. When an intrusion or attack is detected, it is a defense system that can dynamically change the communication permission criteria and block the intrusion or attack. However, by further applying this, a monitoring system characterized by detecting an attack or intrusion from the inside by monitoring IP packets that accumulate over time in a network system within an organization. Things were also possible. In that case, it is necessary to be able to collect data while ignoring addresses that are physically determined as hardware such as Ethernet (registered trademark) -card. It has also gained a kind of stealth without showing it on the network. This is extremely effective as a defense system, and establishes the superiority of the defender over the attacker, saying, "I do not know its existence and I will not respond to it." I have. Further, in the former defense system, a function is established by dynamically changing the reference of the communication block in a normal firewall. This is because when an intrusion or an attack is detected, the source or destination address of the attack is identified and the communication permission criteria of the conventional firewall packet filter are dynamically changed. It supports building a defense system that is characterized by blocking intrusions or attacks. In all of these cases, an updatable database is provided, so that a new pattern can be handled. This is because in the so-called Internet world, crackers or malicious hackers
New attack methods are constantly being devised, but being able to keep up with these new attack methods is extremely effective. Also, as a competitive advantage of the product, unlike this conventional security system, this system is easy to use because it can secure security by simply inserting it. Let's look at the specific construction methods of these technologies below. (See Figure 1) First, a firewall installed at the entrance of the network and a Sensor installed to monitor traffic
And a management director. Senso
When r detects an intrusion, the firewall automatically removes the intruder's access according to Director's instructions. The other consists of a Sensor installed at a critical point in the network to monitor traffic, and a Director, a central management console. When the Sensor detects an intrusion, it automatically eliminates intruder access. The method of listening to the IP packet does not detect its existence outside. Sensor is
Capture all passing packets. They are sorted and stored for source and destination addresses, and inspected using a database of over 200 attack methods. When the Sensor inspection system detects an intrusion, Director sends an alarm and automatically removes intruder access. This technique has the following three features. The synchronization check function constantly checks the packet profile of the visitor and the trend / trend on the communication path with confirmation software, and accumulates dangerous information. Dynamic heari tailored to visitor authentication
ng manages related information, services, and support information for individual visitors. One of the functions of the global cell profiler is that it can decode the duplication of a plurality of packets. The director also manages links between pages, user authentication, and server loopholes.

【発明の実施形態】このシステムの構成の仕方としては
以下の3通りがある。 (1)Standalone Sensor(リアルタ
イム侵入検知とTCPセッションの切断) StandaloneSensorはパケットSnif
ferとしてネットワークに接続され、通過するパケッ
トをすべて検査する。侵入を検知するとDirecto
rにアラームの通知を行うとともに、リセットパケット
を送信することによりセッションを強制切断する。(T
CPのみ) (2)Sensor with router(リアル
タイム侵入検知とフィルタリングの再構成) Standalone Sensorと同様にパケット
Snifferとしてネットワークに接続され、通過す
るパケットをすべて検査する。侵入を検知するとDir
ectorにアラームの通知を行い、リセットパケット
を送信することによりセッションを強制切断するととも
に、ルータのフィルタリングを動的に書換え、攻撃のあ
った送信元アドレスからのアクセスを以後一切受け付け
ないようにする。 (3)Sensor with Firewall(パ
ケットフィルタリングファイアウォールおよびリアルタ
イム侵入検知とフィルタリングの再構成) firewallのフィルタリング暗号ルータでは、非
常に強力なフィルタリング機能を持ち、パケットフィル
タリングファイアウォールとして機能する。通過するパ
ケットは、firewallの″copy_to″機能
によりSensorに転送される。Sensorは転送
されたパケットの検査を行い、侵入を検知するとDir
ectorにアラームの通知を行うとともに、fire
wallのフィルタリングを動的に書換え、攻撃のあっ
た送信元アドレスからのアクセスを以後一切受け付けな
いようにする。このシステムのステルス構成について、
付け加える。StandaloneSensor及びS
ensor with routerは、デフォルトで
2つのEthernetインターフェイスを持ち、1つ
をSnifferとしてのパケットの読み込み用、もう
1つをDirector、ルータとの通信用に設定する
ことが可能である。Snifferとして設定されるイ
ンターフェイスには、IPアドレスを設定しない上にE
thernetのMAC addressを無視して無
差別モードで全てのパケットを拾う事ができるので、図
のようにファイアウォールと組合せることにより、外部
からはSensorの存在自体が全く見えないようにな
る。これにより、外部からSensorへの侵入・攻撃
を受けたり、モニタリングしていることを気づかれるこ
とを防ぐことができる。尚、この様な構成を採らず、1
つのインターフェイスだけでSnifferとDire
ctorあるいはルータとの通信を兼用することも可能
である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS There are the following three ways of configuring this system. (1) Standalone Sensor (Real-time intrusion detection and TCP session disconnection) Standalone Sensor is a packet Snif
It is connected to the network as "fer" and inspects all passing packets. Directo when intrusion is detected
r is notified of an alarm, and a session is forcibly disconnected by transmitting a reset packet. (T
(2) Sensor with router (reconfiguration of real-time intrusion detection and filtering) Like the Standalone Sensor, all packets that pass through the network and are passed as a packet Sniffer are inspected. Dir when detecting intrusion
In addition to notifying the alarm to the ector and sending a reset packet, the session is forcibly disconnected, and the filtering of the router is dynamically rewritten so that access from the attacked source address is not accepted anymore. (3) Sensor with Firewall (Packet Filtering Firewall and Reconfiguration of Real-Time Intrusion Detection and Filtering) A firewall cryptographic router has a very powerful filtering function and functions as a packet filtering firewall. The passing packet is transferred to the Sensor by the "copy_to" function of the firewall. The Sensor inspects the forwarded packet and, when it detects an intrusion, Dir
notification of an alarm to the
The filtering of the wall is dynamically rewritten so that access from the source address of the attack is not accepted at all. Regarding the stealth configuration of this system,
Add StandaloneSensor and S
The “wither router” has two Ethernet interfaces by default, and one can be set for reading a packet as a sniffer and the other for communication with a director and a router. For the interface set as Sniffer, do not set the IP address and
Since all packets can be picked up in the indiscriminate mode ignoring the MAC address of the Ethernet, by combining with a firewall as shown in the figure, the existence of the Sensor itself cannot be seen from the outside at all. As a result, it is possible to prevent the Sensor from being invaded or attacked from the outside, or to be aware of monitoring. It should be noted that such a configuration is not adopted,
Sniffer and Direct with just one interface
It is also possible to share the communication with the ctor or the router.

【本発明の効果】上記システムの効果を、従来技術との
比較で見た場合、以下の論点がある。まず、インターネ
ット等の公開のネットワークに接続されている、ネット
ワークシステムの例については、その利用目的からみ
て、5つの分類が可能である。 大学・学校等の教育用、企業・官庁の研究開発用、
企業等の事務処理用、電子モール・ホームページ等
の一般電子商取引サービス用、プロバイダー等の一般
ネットワーク接続サービス用、などである。この中で
とは、外界のネットワークに対して、それ程閉鎖して
守る必要がないが、それだけに、安全性が高いとは言え
ない。しかし、及びの場合、内部には外部に対して
公開できない情報を有する形のままで、外部との接続を
要求している。通常はセキュリティ要件を優先させて、
その残された範囲で外部へのアクセスを許すという方針
を取らざるを得ない。の場合は、外部にサービスを提
供する事が目的であるので、外部に対して有る程度解放
するが、購買に関する決済データなど、プライバシーを
有する部分は、別途守る必要がある。これらの現実の社
会に存在するシステムでは、それぞれ異なるセキュリテ
ィ要件について、もし、本発明のシステムが適用された
ならば、それぞれ、より高い安全性、あるいは、接続自
由度、あるいは速度・サービスの向上が得られる。これ
は、従来からのセキュリティである暗号やファイヤーウ
ォールのような、予め起こるかもしれない攻撃の可能性
を想定してその部分の通信機能を停止しておくという方
式とは異なり、本発明においては、それらを解放したま
まで、実際に攻撃が行われたその場面でそれを検出・特
定して防ごうとするため、予めの通信の制限が必要なく
なる、あるいは負担を軽くする事ができるからである。
これは、ネットワーク社会の健全な発展に充分寄与する
とみることができる。また、上記システムの実際の構築
および運用に関わってみた結果、具体的な場面で、攻撃
の可能性を想定するために必要とされる、制限事項の多
さに驚かされるが、これも本発明によって軽減される。
例えば、上記システムの及びから電子モール(の
一種)にアクセスしようとした場合、経験上ほとんどの
場合、購買の決済は不可能であるが、これなども、通信
制限の負荷を軽くする事ができれば、可能とする事がで
きるはずである。金融機関がネットワーク上に展開する
サービスなども同様の問題点をはらんでいる。一言で言
うならば、現在までのハッカー対策は、使いやすさとセ
キュリティ強度の点で非常に遅れており、今後のインタ
ーネット上のビジネスの発展ためには、もっと簡易に使
えて、セキュリティレベルを向上させる仕組みの供給が
必要不可欠であり、それに答える必要があったという事
である。また、産業上の有用性について述べるならば、
このシステムの必要性と利用者層の推定値としては以下
の評価が挙げられる。1997年末現在、日本インター
ネット協会に登録されているWebサイトの数が約1万
弱あり、その全てで利用の可能性がある。また、jp−
cert(通産省関連団体)の報告書によれば、国内だ
けで月間150件程度(年間1800件)の不法侵入事
件があり、平均約2割が被害者と推定可能である。他人
事ではなくインターネットに接続している全ての場所
で、それを防ぐ技術を必要としている事は間違いない。
すなわち、従来技術との比較で述べるならば、外部から
の不正なアクセスの防止には、それを監視し、そして撃
退するという「積極的」なアプローチであるといえる。
ネットワークを介するアクセスに応答するのは、通常U
NIXではデーモンと呼ばれるサービスプロセスである
が、システムに標準のデーモンは大抵寡黙で詳しいログ
は残さない。IPアドレスによるアクセス制限ができる
ものもあまりない。有名な″TCP Wrapper″
というパッケージを使ってデーモンの親玉プログラムで
あるinetd(super daemon)を置き換
えると、inetd経由で起動される全てのデーモンに
ついて、アクセスのログの取得・アクセスの制限・ブー
ビトラップが可能となる。ブービトラップとは、ある条
件のアクセスがあった場合に、登録したコマンド(たと
えばアクセス元にfingerをかける)を実行する機
能で、侵入を試みるものをトレースするのに役にたつ場
合がある。しかし、本発明のように一般的に攻撃を特定
して撃退するシステムでしかも自動的に更新されて行け
るものには程遠いといわざるを得ない。念のため、従来
のファイヤーウォールの技術と比較についてまとめてお
く。ファイヤーウォールの技術の基本としては、パケ
ットフィルターリング、アプリケーションゲートウェ
イの2種が挙げられる。それぞれ、各層の通信パケット
のチェックにより、許されないアドレスまたはサービス
の種類の通信を禁止する。そして、それに例外事項を付
加する為のアプリケーションプログラムがである。さ
らに、堅牢で機能を落とした中継マシンで安全な通信の
み仲立ちする方法もある。どれもよく知られた方法であ
るが、適せん組み合わせて使う必要がある。例えば、イ
ンターネットのTCP/IPプロトコルでは、規則とu
nix時代の慣例で、サービスの種類毎に図のようなポ
ート番号が付けられている。例えばホームページを見る
なら80番、メイルについては25番などである。しか
し、これは送信側と受信側で異なることと、通信の時に
再定義できることがあるため、実施に当たっては複雑な
様相を示し、これらをうまくファイヤーウォールの技術
によって制限する必要があるのである。また、制限とは
少し異なるが内部のシステムのアドレスは秘密にする必
要があり、その為の技術としてはアドレスの変換などが
使われる。ファイヤーウォールで扱わなくてはならない
サービスとその為のポート番号は、だいたい ポート番号 内容 20 File Transfer Protocol,data 21 File Transfer Protocol,制御 23 Telnet 25 Simple Mail Transfer Protocol 53 Domain Name Server 70 Gophe 79 Finger 80 World Wide Web 110 Post Office Protocol−ver.3 119 Network News Transfer Protocol 123 Network Time Protocol 194 lnternet Relay Chat Protocol である。これらについて、通過可能かどうかが設定され
ている。ファイヤーウォールを構成するための具体的な
要素技術としては 対象 Hardware Address,Address Resolution Protocol ICMP(経路制御プロトコル),DNS(Domain Name Syst em) IP address,TCP conection,user accoun t 方法 Network address transformation 経路制御,Virtual Private Network Dynamic Packet Filtering Application lebel Gateway,Circuit le bel Gateway Transparent Proxy Server etc. などがあげられる。これらファイヤーウォール関連技術
としては、 経路制御とアドレス変換 透過プロキシーとサービス付加 TCP接続と利用者アカウント などがある。これは見方を変えれば、本当に高度な攻撃
が行われた場合、問題は時間だけであり、今日の一般的
なセキュリティ装置では外部からの侵入を完全に排除す
ることはできない事を意味する。単に、侵入に要する時
間を増加させるのみである。何もセキュリティ対策のな
いところでは、侵入に要する時間は数分から数時間で済
む。一般的なセキュリティ装置(ファイアウォール、認
証、etc.)を設置すれば、侵入に要する時間は数日
から数ヶ月に増加する。しかし、その間に発見ができな
ければ侵入行為は成功する。本発明のシステムは、リア
ルタイムで侵入行為を検知し排除することによって、ハ
ッカーから時間的余裕を奪うとも言える。べつな観点か
らは、従来技術では内側からの脅威に対しては防げてな
いのも事実である。コンピュータ犯罪の80%は内部の
犯行であるとFBIは報告している。リスクの最も大き
いところを無視したのであれば、その対策は万全とは言
えない。重要な企業データのほとんどは内部LAN上に
存在し、現在のほとんどのセキュリティ装置は内側から
の脅威に対し有効ではない。本発明のシステムは、外部
との接続点だけでなく内部ネットワークの重要なポイン
トにも、ネットワーク構成やパフォーマンスに全く影響
を与えることなく設置することが可能である。いずれに
しても、これらファイヤーウォール技術はどれも、本発
明とは異なる事は言うまでもない事である。通常よく行
われる「セキュリティポリシーの設定」の仕方を述べ
る。当然“セキュリティと使いやすさは相反する”傾向
がある。 セキュリティポリシー「組織のセキュリティに関する取
り組み方の方針」 「目的」効果的なセキュリティ環境に構築・運用、認識
の向上 (1)ニーズ分析 基本的なスタンスの決定 (2)リスク分析 資産の特定、脅威の特定 (3)アクセス権の設定 利用者、権利の種類、設定権
限保有者 (4)対策の選定 組織的対策、制度的対策、技術的
対策 (5)責任の明確化 管理者、利用者の権利と責任 (6)運用方針の設定 日常の運用・管理、罰則、緊急
時対応 (7)文書化 スタンス、適用範囲、規則と理由、実施
権限と責任 セキュリティ環境の構築手順 ポリシー策定−>ポリシー実現−>セキュリティ監査−
>運用 なお、ここで「セキュリティポリシー」とは「守るべき
もの」「何から」「どうやって」をミックスしたもので
あるが、どのレベルで満足するかは、経営判断によらざ
るを得ない。被害は0か1であり、被害に遭わなければ
効果がわからない傾向があるのも事実である。本発明の
ように、セキュリティポリシーの策定によらなくても、
効果的で無駄のないセキュリティ環境の構築ができ、運
用や認識の共通化が図れるのも重要である。特に、通常
言われている事としては、「教育・メンテナンスコスト
を考慮した、セキュリティ・利便性・コストのバランス
では、100%のセキュリティは在りえない以上、投資
コストが被害想定額を超えない範囲が1つの目安にな
る」がある。この内容なども修正をうけるべきである。
ところで、これらセキュリティシステムの効果の評価に
ついては、ほとんどの場合、どのくらい機能しているの
か評価する方法を持ち得ない。さらに、一般的なセキュ
リティ装置では、リアルタイムにその効果を通知する機
能はないし、監査ログの解析は専門的知識の必要な非常
に時間のかかる作業である。本システムは、リアルタイ
ムで通知を行うだけでなく、攻撃元アドレス、攻撃を受
けたアドレス、攻撃方法、時間等の分析レポートを簡単
に出力することが可能である。そして、万一攻撃を受け
た場合でも、復旧のコストの削減に有効に機能する。ほ
とんどのセキュリティ製品は、侵入が起きた場合の復旧
に関わるコストを減らすための役には立たない。攻撃者
ハッカーが活動していた時間が長ければ長くなるほど、
復旧に要する時間も費用も大きくなる。また、ほとんど
のセキュリティ製品は、ネットワーク上で何が行われた
か正確に記録を残す方法を備えてない。このシステム
は、リアルタイムで侵入を検知し排除することによっ
て、ハッカーのネットワーク上での活動時間、被害総
額、復旧に関わるコストを削減する。更に、セッション
データをログとして取得することにより、ネットワーク
上でどの様な活動が行われたかを正確に把握することも
可能だ。ネットワークの管理コストについては、既にエ
ンジニアの必要性の所で触れた。ほとんどのセキュリテ
ィ製品は、管理のしやすさや使いやすさを第一目標とし
て考慮して設計されてはいない。現状のセキュリティ製
品は、管理者にとって大変負担になる製品である。企業
ではそれぞれのセキュリティ製品の設定変更を行う度に
ベンダーの専門家を呼ばなければならない。ほとんどの
セキュリティ製品は、ネットワークのパフォーマンスや
使い勝手に大きな影響を与えるが、このシステムはそう
ではない。従来から存在する「セキュリティ監査ツー
ル」との比較も行う。セキュリティを総合的にチェック
するための監査ツールとしてはいくつか有名なものがあ
る。COPS(Computed Oracleand
Password System)が内部監査、外部
監査ツールとしてはISS(Internet Sec
urity Scanner)やSATAN(Secu
rity Administrator Tool f
or Analyzing Networks)があ
る。これらを用いるとネットワーク経由で攻撃を受ける
可能性のある既知のさまざまなセキィリティホールにつ
いて外部からチェックを行なうことが可能だ。SATA
Nなどは、出力それ自体がレポート形式である事が有名
である。また、チェックは一回だけでなく、定期的に行
うのが望ましいのも言うまでもない。米国およびヨーロ
ッパにはNCSAと言われる組織があり、こうした業務
的チェックを行い、安全認証シールを貼ってくれるサー
ビスもある。しかしながら、これらのツールはクラッカ
ーに悪用されるおそれがあり、またそれ自体で攻撃を食
い止める能力を持っている訳ではない。本発明は上記監
査が定期的に継続的に行われているに等しい。一方、こ
うしたビジネスそれ自体を全体的な意味で見直してみる
と、まず、ネットワークを中心とした共同事業である事
がはっきりしている。今やほとんどの企業がインターネ
ットに接続しているのではないかと思われる状況では、
共同する先のネットワークセキュリティは信頼できる
か、という事は重要な関心事でもあり、自分の側で負う
べき社会的責任の点からも無視する事はできない。リア
ルな事例で考えてみても、大事な得意先から預かった、
重要な製品やサンプルがもしかしたら盗まれたかもしれ
ない、などという事は、道義的には許されるものではな
い。ましてや、その理由が鍵付け忘れや閉め損ないであ
るなら、いくらシロウトだからといっても無駄であろ
う。自社他社の区別、内部ネットは外に繋げるなど、普
通の一般常識のようなものは早くインターネットでも、
皆が守るようになって欲しいものである。その場面でも
本システムは攻撃の特定として有効に機能する。全ての
共同事業者間を専用線で接続する事はコスト的に無理で
ある以上、ネットワークなしで共同事業を進めるのでは
なく、Internetを安心して自由に使えるように
するのが、ネットワークの協同事業としては有効であ
り、共同事業者間を緩やかに結合し、なおかつ変化にも
対応しうると想定されるものが共同事業者間ネットワー
クとして望ましい。なお参考としたインターネット上の
情報提供先を付記する。urlとしては以下がある。 Fire−wall Tool Kit;http:/
/www.tis.com/prodserv/fwt
k/readme.html ISF;www.asgent.co.jp/isf/ Real Secure;http://iss.ne
t/ Network Fright Recorder;h
ttp://www.nfr.net/ NetRanger;http://www.cisc
o.com/warp/public/146/feb
ruary98/12.html http://www.nfr.net/ Omni−Guard ITA(Intrusion
Alert);http://www.axent.c
om/product/ita/ita.htmEnt
erprise Security(Resourc
e) Manager;http://www.axe
nt.com/product/esm/esm.ht
m NetRecon;http://www.axen
t.com/netrecon/
When the effects of the above system are compared with the prior art, there are the following issues. First, regarding an example of a network system connected to a public network such as the Internet, five classifications are possible in view of the purpose of use. For education of universities and schools, research and development of companies and government agencies,
For business processing of companies, etc., for general electronic commerce services such as electronic malls and homepages, and for general network connection services such as providers. In this context, it is not necessary to close and protect the external network so much, but it cannot be said that it is highly secure. However, in the cases of and, a connection with the outside is requested while the inside has information that cannot be disclosed to the outside. Usually, security requirements take precedence,
We have to adopt a policy of allowing outside access in the remaining area. In the case of (1), since the purpose is to provide the service to the outside, it is released to the outside to a certain extent, but it is necessary to separately protect a portion having privacy, such as payment data regarding purchase. In these real world systems, for different security requirements, if the system of the present invention is applied, respectively, higher security, connection flexibility, or improvement in speed / service will be achieved. can get. This is different from the conventional method of suspending the communication function of that part in anticipation of the possibility of an attack that may occur in advance, such as encryption or firewall, which is the conventional security, and in the present invention, In order to detect and identify them at the point where the attack was actually made and to prevent them while leaving them open, there is no need to restrict communication in advance, or the burden can be reduced. is there.
This can be viewed as sufficiently contributing to the sound development of a networked society. In addition, as a result of working on the actual construction and operation of the above system, we were surprised at the number of restrictions required to assume the possibility of an attack in a specific situation. Alleviated.
For example, when trying to access (a kind of) an electronic mall from the above system, it is almost impossible to settle the purchase from experience, but if this can reduce the load of communication restriction, Should be possible. Services provided by financial institutions on networks have similar problems. In short, anti-hacker measures to date have been very slow in terms of ease of use and security strength, and are easier to use and have improved security levels for future Internet business development. The supply of a mechanism to make it happen is indispensable, and it was necessary to answer it. Also, if we talk about industrial utility,
The necessity of this system and the estimated value of the user class are as follows. As of the end of 1997, the number of Web sites registered with the Japan Internet Association was less than 10,000, and all of them are likely to be used. Also, jp-
According to a report by cert (an organization related to the Ministry of International Trade and Industry), there are about 150 intrusion cases per month (1,800 cases per year) in Japan alone, and it is estimated that an average of about 20% are victims. There is no doubt that everywhere that is connected to the Internet, and not others, needs technology to prevent it.
In other words, in comparison with the prior art, it can be said that prevention of unauthorized access from the outside is an "active" approach of monitoring and repelling the unauthorized access.
Responding to access through the network is usually U
In UNIX, it is a service process called a daemon, but the standard daemon in the system is usually silent and does not leave detailed logs. There is not much that can restrict access by IP address. The famous "TCP Wrapper"
By replacing inetd (super daemon), which is the main program of the daemon, by using the package, it is possible to obtain access logs, restrict access, and perform booby traps for all daemons started via inetd. The booby trap is a function for executing a registered command (for example, applying a finger to an access source) when an access is made under a certain condition, and may be useful for tracing an intrusion attempt. However, it cannot be said that a system that generally identifies and repels attacks as in the present invention and that can be automatically updated is far from being available. As a precautionary note, here is a summary of conventional firewall technologies and comparisons. The basics of firewall technology include packet filtering and application gateway. By checking the communication packet of each layer, communication of an unacceptable address or service type is prohibited. And there is an application program for adding exceptions to it. In addition, there is also a method of intermediating only secure communications with a robust and reduced functionality relay machine. All are well-known methods, but they need to be used in an appropriate combination. For example, in the Internet TCP / IP protocol, rules and u
In the convention of the ix era, a port number as shown in the figure is assigned to each type of service. For example, if you look at a homepage, the number is 80, and for mail, it is 25. However, since this differs between the sender and the receiver and can sometimes be redefined at the time of communication, it presents complex aspects in implementation and needs to be well constrained by firewall technology. Although it is slightly different from the restriction, the address of the internal system needs to be kept secret, and a technique such as address translation is used for that purpose. The service that must be handled by the firewall and the port number for that are roughly the port number Description 20 File Transfer Protocol, data 21 File Transfer Protocol, Control 23 Telenet 25 Wide Web 110 Post Office Protocol-ver. 3 119 Network News Transfer Protocol 123 Network Time Protocol 194 Internet Relay Chat Protocol. For these, whether or not passage is possible is set. Specific element technologies for configuring the firewall include target Hardware Address, Address Resolution Protocol ICMP (Route Control Protocol), DNS (Domain Name System) IP address, TCP connection, re-connection, re-connection, re-connection, re-connection, re-connection, re-connection, re-connection, re-connection, re-communication, re-communication, re-communication, re-connection, re-communication , Virtual Private Network Dynamic Packet Filtering Application Level Gateway, Circuit Level Gateway Transport Proxy Server ec. And so on. These firewall-related technologies include route control, address translation, transparent proxy, service-added TCP connections, and user accounts. From a different perspective, this means that if a truly sophisticated attack is performed, the problem is only time, and today's common security equipment cannot completely eliminate intrusions from outside. It simply increases the time required for intrusion. In the absence of any security measures, the intrusion can take minutes to hours. If a general security device (firewall, authentication, etc.) is installed, the time required for intrusion increases from several days to several months. However, if they cannot be found in the meantime, the intrusion will succeed. It can also be said that the system of the present invention deprives hackers of time by detecting and eliminating intrusions in real time. From an additional standpoint, it is true that the prior art does not protect against insider threats. The FBI reports that 80% of computer crimes are internal crimes. If you ignore the areas with the greatest risk, the measures are not perfect. Most of the important corporate data resides on the internal LAN, and most current security devices are ineffective against insider threats. The system of the present invention can be installed not only at the connection points with the outside but also at important points of the internal network without affecting the network configuration and performance at all. In any case, it goes without saying that all of these firewall technologies are different from the present invention. The method of "setting security policy" that is often performed is described. Of course, security and ease of use tend to conflict. Security Policy “Policy on Organizational Security Approach” “Purpose” Build, operate, and raise awareness in an effective security environment (1) Needs analysis Determine basic stance (2) Risk analysis Identify assets, identify threats Identification (3) Setting of access rights Users, types of rights, holders of setting authority (4) Selection of measures Organizational measures, institutional measures, technical measures (5) Clarification of responsibilities Rights of managers and users (6) Establishment of operation policy Daily operation / management, penalties, emergency response (7) Documentation stance, scope, rules and reasons, execution authority and responsibilities Security environment construction procedures Policy development-> Policy implementation- > Security Audit-
> Operation Note that the “security policy” here is a mixture of “what to protect”, “from what” and “how”, but the level of satisfaction depends on management decisions. The damage is 0 or 1, and it is true that the effect tends to be unknown if no damage is encountered. As in the present invention, without depending on the formulation of a security policy,
It is also important that an effective and lean security environment can be built, and that operations and recognition can be shared. In particular, what is commonly said is that, in the balance of security, convenience, and cost in consideration of education and maintenance costs, 100% security is not possible and the investment cost does not exceed the estimated damage. Is one guideline. " This content should also be revised.
By the way, in most cases, there is no way to evaluate how effective these security systems are. Further, a general security device does not have a function of notifying the effect in real time, and analyzing an audit log is a very time-consuming operation requiring specialized knowledge. This system can not only notify in real time, but also easily output an analysis report such as the attack source address, the address that was attacked, the attack method, and the time. And even in the event of an attack, it works effectively to reduce recovery costs. Most security products do not help reduce the cost of recovery in the event of a breach. The longer an attacker's hacker has been active,
Recovery time and costs will increase. Also, most security products do not have a way to keep an accurate record of what happened on the network. The system reduces hackers' time on the network, total damage, and recovery costs by detecting and eliminating intrusions in real time. In addition, by acquiring session data as logs, it is possible to accurately understand what activities have been performed on the network. Network management costs have already been mentioned where engineers need it. Most security products are not designed with manageability and ease of use as their primary goals. Current security products are products that are very burdensome for administrators. Companies must call on vendor experts each time they make configuration changes to their security products. Most security products have a significant impact on network performance and usability, but this system does not. It also compares with existing "security audit tools". There are several well-known audit tools for comprehensive security checks. COPS (Computed Oracleland)
Password System is an internal audit, and the external audit tool is ISS (Internet Sec).
urity Scanner) or SATAN (Secu)
rity Administrator Tool f
or Analyzing Networks). These can be used to check externally for various known security holes that can be attacked over the network. SATA
It is well known that N itself is in the form of a report itself. Needless to say, it is desirable to check not only once but also periodically. In the United States and Europe, there are organizations called NCSA, and there is a service that performs such operational checks and affixes safety certification seals. However, these tools can be exploited by crackers and do not by themselves have the ability to stop attacks. The present invention is equivalent to the above-mentioned audit being regularly and continuously performed. On the other hand, when we review these businesses in their entirety, it is clear that they are joint projects centered on networks. In situations where most businesses now seem to be connected to the Internet,
The credibility of the network security with which you are collaborating is also an important concern, and cannot be ignored in terms of the social responsibilities that you must take. Even if you think in a real case, I got it from an important customer,
It is not morally permissible that important products or samples may have been stolen. Even more, if the reason is forgetting to lock or fail to close, it will be useless even if it is a amateur. Things like ordinary common sense, such as distinguishing our competitors, connecting the internal network to the outside, etc.
I want everyone to be protected. In this situation, the system works effectively to identify attacks. Since it is impossible to connect all the joint operators with a dedicated line because of the cost, it is not a joint business without a network, but a network cooperative business that makes it possible to use the Internet freely and safely. It is effective as a network between the joint enterprises that is assumed to be effective, to be able to loosely connect the joint enterprises, and to be able to cope with the change. The information provision destination on the Internet for reference is added. The url is as follows. Fire-wall Tool Kit; http: //
/ Www. tis. com / prodserv / fwt
k / readme. html ISF; www. agent. co. jp / isf / Real Secure; http: // iss. ne
t / Network Flight Recorder; h
http: // www. nfr. net / NetRanger; http: // www. cisc
o. com / warp / public / 146 / feb
ruary98 / 12. http: // www. nfr. net / Omni-Guard ITA (Intrusion
Alert); http: // www. axis. c
om / product / ita / ita. htmEnt
erprise Security (Resource
e) Manager; http: // www. axes
nt. com / product / esm / esm. ht
m NetRecon; http: // www. axen
t. com / netrecon /

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態を適用した、インターネッ
トのセキュリティシステムの全体構成。
FIG. 1 is an overall configuration of an Internet security system to which an embodiment of the present invention is applied.

【図2】本発明の別な実施形態を適用した、インターネ
ットのセキュリティシステムの全体構成。
FIG. 2 is an overall configuration of an Internet security system to which another embodiment of the present invention is applied.

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA01 BA07 BB02 CA15 CA16 5B089 GA31 HA10 JB16 KA17 KC60 MC02 5K030 GA15 HA08 HB16 HC01 JA10 KA01 KA02 LC13 LD19 MA04 MC08 5K033 AA08 BA04 DA06 DB12 DB14 DB20 EA06 EA07 EC03 9A001 CC02 CC06 CC08 JJ12 JJ25 LL03 LL09  ──────────────────────────────────────────────────続 き Continuing on the front page F term (reference) 5B017 AA01 BA07 BB02 CA15 CA16 5B089 GA31 HA10 JB16 KA17 KC60 MC02 5K030 GA15 HA08 HB16 HC01 JA10 KA01 KA02 LC13 LD19 MA04 MC08 5K033 AA08 BA04 DA06 DB12 DB14 DB20 EC03 CC07 EA06 CC CC08 JJ12 JJ25 LL03 LL09

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】イ ンターネット等の外部の公開のネット
ワークに接続された組織内のネットワークシステムの入
り口に於いて、時間的に積み重なるIPパケットを監視
する事により、外部からの攻撃または侵入を検出する事
に特徴のある監視システム。
1. At the entrance of a network system in an organization connected to an external public network such as the Internet, an external attack or intrusion is detected by monitoring temporally accumulated IP packets. A surveillance system that is unique to doing
【請求項2】組織内のネットワークシステムに於いて、
時間的に積み重なるIPパケットを監視する事により、
内部からの攻撃または侵入を検出する事に特徴のある監
視システム。
2. In a network system in an organization,
By monitoring IP packets that accumulate in time,
A surveillance system characterized by detecting internal attacks or intrusions.
【請求項3】Ethernet−cardのようにハー
ドウェア的に決定されているアドレスを無視して、自分
宛てでない通信パケットを全てデータとして収集する事
ができ、そのため、自分の存在をネットワーク上に見せ
る事のなく、外部にはその存在が全く検出されない事を
特徴とする、上記、請求項1乃至は/又は請求項2に記
載の監視システム。
3. A communication packet that is not addressed to itself can be collected as data, ignoring an address determined in hardware, such as Ethernet-card, so that its presence can be shown on a network. The monitoring system according to claim 1, wherein the presence of the monitoring system is not detected at all outside of the monitoring system.
【請求項4】上記、請求項1乃至は/又は請求項2に記
載の監視システムに於いて、更新可能なデータベースを
持つ事により、新しいパターンに対応する事ができる事
を特徴とする監視システム。
4. A monitoring system according to claim 1, wherein the monitoring system has an updatable database so that it can cope with a new pattern. .
【請求項5】上記、請求項1乃至は/又は請求項2乃至
は/又は請求項3乃至は/又は請求項4に記載の監視シ
ステムにおいて、侵入または攻撃が検出された時、イン
ターネット等の外部の公開のネットワークに接続された
組織内のネットワークシステムの入り口に設置された、
IPパケットをフィルターする装置に於ける通信許可の
基準を動的に変化させ、その侵入または攻撃をブロック
する事に特徴のある、防御システム。
5. The surveillance system according to claim 1 or / and claim 2 and / or claim 3 and / or claim 4, wherein when an intrusion or an attack is detected, the monitoring of the Internet or the like is performed. Located at the entrance to an internal network system connected to an external public network,
A defense system characterized by dynamically changing the standard of communication permission in a device that filters IP packets and blocking its intrusion or attack.
【請求項6】簡易に挿入するだけで、セキュリティを確
保する事ができる使いやすさに特徴のある、上記、請求
項1乃至は/又は請求項2乃至は/又は請求項3乃至は
/又は請求項4乃至は/又は請求項5に記載の監視乃至
は/又は防御システム。
6. The method according to claim 1, characterized in that it is easy to use by simply inserting it so that security can be ensured. A monitoring and / or defense system according to claim 4 or / and claim 5.
【請求項7】通信ネットワークに於ける、自己の物理ア
ドレスを無視して自分宛てでない通信パケットを全て収
集する事ができる事に特徴のある上記、請求項1乃至は
/又は請求項2乃至は/又は請求項3乃至は/又は請求
項4乃至は/又は請求項5乃至は/又は請求項6に記載
の監視乃至は/又は防御システム。
7. The communication network according to claim 1, wherein all communication packets not addressed to the communication packet can be collected ignoring the physical address of the communication network in the communication network. A monitoring and / or defense system according to claim 3 and / or claim 4 and / or claim 5 and / or claim 6.
JP11200777A 1999-06-10 1999-06-10 Business: hacker monitoring chamber Pending JP2000354034A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11200777A JP2000354034A (en) 1999-06-10 1999-06-10 Business: hacker monitoring chamber

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11200777A JP2000354034A (en) 1999-06-10 1999-06-10 Business: hacker monitoring chamber

Publications (1)

Publication Number Publication Date
JP2000354034A true JP2000354034A (en) 2000-12-19

Family

ID=16430020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11200777A Pending JP2000354034A (en) 1999-06-10 1999-06-10 Business: hacker monitoring chamber

Country Status (1)

Country Link
JP (1) JP2000354034A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030033383A (en) * 2001-10-22 2003-05-01 주식회사 윈스테크넷 service system for security and method thereof
KR20030033713A (en) * 2001-10-24 2003-05-01 주식회사 김정훈시큐어 Method for automatic setting of defence and attack mode to be with the intrusion hacker and system thereof
KR20030038873A (en) * 2001-11-06 2003-05-17 이창배 Embeded Stealth Firewall
KR100422802B1 (en) * 2001-09-05 2004-03-12 한국전자통신연구원 Security System against intrusion among networks and the method
KR100439169B1 (en) * 2001-11-14 2004-07-05 한국전자통신연구원 Attacker traceback method by using session information monitoring that use code mobility
JP2004302538A (en) * 2003-03-28 2004-10-28 Meiji Univ Network security system and network security management method
JP2004328726A (en) * 2003-04-11 2004-11-18 Alcatel Network manager SNMP trap suppression
KR100751991B1 (en) * 2001-05-25 2007-08-28 잘링크 세미콘덕터 브이.엔. 아이엔씨. Data network node having enhanced security features
US7385980B2 (en) 2002-05-31 2008-06-10 Fujitsu Limited Network relay device
JP2008278529A (en) * 2003-02-06 2008-11-13 Innominate Security Technologies Ag Method and system for transparent transmission of data traffic between data processing devices, corresponding computer program product, and corresponding computer-readable storage medium
WO2009066339A1 (en) * 2007-11-19 2009-05-28 Duaxes Corporation Communication control device
US7958549B2 (en) 2002-08-20 2011-06-07 Nec Corporation Attack defending system and attack defending method

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100751991B1 (en) * 2001-05-25 2007-08-28 잘링크 세미콘덕터 브이.엔. 아이엔씨. Data network node having enhanced security features
KR100422802B1 (en) * 2001-09-05 2004-03-12 한국전자통신연구원 Security System against intrusion among networks and the method
KR20030033383A (en) * 2001-10-22 2003-05-01 주식회사 윈스테크넷 service system for security and method thereof
KR20030033713A (en) * 2001-10-24 2003-05-01 주식회사 김정훈시큐어 Method for automatic setting of defence and attack mode to be with the intrusion hacker and system thereof
KR20030038873A (en) * 2001-11-06 2003-05-17 이창배 Embeded Stealth Firewall
KR100439169B1 (en) * 2001-11-14 2004-07-05 한국전자통신연구원 Attacker traceback method by using session information monitoring that use code mobility
US7385980B2 (en) 2002-05-31 2008-06-10 Fujitsu Limited Network relay device
US7958549B2 (en) 2002-08-20 2011-06-07 Nec Corporation Attack defending system and attack defending method
JP2008278529A (en) * 2003-02-06 2008-11-13 Innominate Security Technologies Ag Method and system for transparent transmission of data traffic between data processing devices, corresponding computer program product, and corresponding computer-readable storage medium
US8146144B2 (en) 2003-02-06 2012-03-27 Innominate Security Technologies Ag Method and system for the transparent transmission of data traffic between data processing devices, corresponding computer program product, and corresponding computer-readable storage medium
JP2004302538A (en) * 2003-03-28 2004-10-28 Meiji Univ Network security system and network security management method
JP2004328726A (en) * 2003-04-11 2004-11-18 Alcatel Network manager SNMP trap suppression
WO2009066339A1 (en) * 2007-11-19 2009-05-28 Duaxes Corporation Communication control device
JP5380710B2 (en) * 2007-11-19 2014-01-08 デュアキシズ株式会社 Communication control device

Similar Documents

Publication Publication Date Title
US7610375B2 (en) Intrusion detection in a data center environment
US7398389B2 (en) Kernel-based network security infrastructure
US7653941B2 (en) System and method for detecting an infective element in a network environment
JP4742144B2 (en) Method and computer program for identifying a device attempting to penetrate a TCP / IP protocol based network
Zaripova Network security issues and effective protection against network attacks
US20030037258A1 (en) Information security system and method`
JP2005517349A (en) Network security system and method based on multi-method gateway
JP2000354034A (en) Business: hacker monitoring chamber
CN116566654A (en) Protection system for block chain management server
Yamanoue et al. Capturing malicious bots using a beneficial bot and wiki
Dunigan et al. Intrusion detection and intrusion prevention on a large network: A case study
Wen et al. Internet security: a case study of firewall selection
Ahmed Intrusion detection system: A survey and taxonomy
Pandya Local area network security
Vongpradhip et al. Survival Architecture for Distributed Intrusion Detection System (dIDS) using Mobile Agent.
Karthikeyan et al. NETWORK INTRUSION DETECTION SYSTEM BASED ON PACKET FILTERS.
Selvaraj et al. Enhancing intrusion detection system performance using firecol protection services based honeypot system
Gunawan et al. Security Implementation Againts a Server Using SonicWall
Ovchinin et al. HOW TO ENSURE THE INFORMATION SECURITY BY USING AUTOMATED SECURITY TOOLS AT THE ENTERPRISE
Suarez Challenges affecting a defense-in-depth security architected network by allowing operations of wireless access points (WAPs)
Ambika et al. Architecture for real time monitoring and modeling of network behavior for enhanced security
Fosić et al. VPN network protection by IDS system implementation
Ahmad et al. Design of a Network-Access Audit Log for Security Monitoring and Forensic Investigation.
Onah IP-Spoofing Vulnerability Protection Software for Data Communication Network Operators.
Radack Protecting Information Systems with Firewalls: Revised Guidelines on Firewall Technologies and Policies