JP2005242754A - Security management system - Google Patents
Security management system Download PDFInfo
- Publication number
- JP2005242754A JP2005242754A JP2004052906A JP2004052906A JP2005242754A JP 2005242754 A JP2005242754 A JP 2005242754A JP 2004052906 A JP2004052906 A JP 2004052906A JP 2004052906 A JP2004052906 A JP 2004052906A JP 2005242754 A JP2005242754 A JP 2005242754A
- Authority
- JP
- Japan
- Prior art keywords
- security
- information
- vulnerability
- inspection target
- risk analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 検査対象装置から収集された脆弱性情報をもとにリスク分析、セキュリティ対策やセキュリティポリシーの策定、セキュリティ監視の実践といった統合的なセキュリティ管理を実施できるセキュリティ管理システムを提供する。
【解決手段】 検査対象装置210に対してセキュリティ脆弱性の診断を行い、セキュリティ対策の提示や設定を可能にすると共に、検査対象装置110から収集された脆弱性データをもとにリスク分析を行なうリスク分析装置120、セキュリティ対策ならびに情報セキュリティポリシーを策定するセキュリティ対策策定装置130を設けている。
【選択図】 図1
PROBLEM TO BE SOLVED: To provide a security management system capable of performing integrated security management such as risk analysis, formulation of security measures and security policies, and security monitoring based on vulnerability information collected from inspection target devices.
Security vulnerabilities are diagnosed for a device to be inspected 210, security measures can be presented and set, and risk analysis is performed based on vulnerability data collected from the device to be inspected 110. A risk analysis device 120 and a security measure formulation device 130 for formulating a security measure and an information security policy are provided.
[Selection] Figure 1
Description
本発明は、検査対象装置におけるセキュリティ脆弱性を診断したり、検査対象装置の脆弱性を監視したりするセキュリティ管理システムに関する。 The present invention relates to a security management system that diagnoses security vulnerabilities in a device to be inspected and monitors vulnerabilities in a device to be inspected.
一般に、コンピュータシステムにおいては、外部からの悪意による不正アクセス、例えばバッファオーバーフロー攻撃、DoS攻撃、ブルートフォース攻撃等によってデータの破壊や改ざん、漏洩などが行われる危険性がある。したがって、コンピュータシステムにおいては、セキュリティ管理対策を十分に行うことが必要である。特に、企業秘密や個人のプライバシーに関するような重要な情報を取り扱う場合には、十全なセキュリティ管理対策が要求される。 Generally, in a computer system, there is a risk that data is destroyed, falsified, or leaked by unauthorized access from the outside, such as a buffer overflow attack, a DoS attack, or a brute force attack. Therefore, it is necessary to take sufficient security management measures in the computer system. In particular, when handling important information such as trade secrets and personal privacy, thorough security management measures are required.
このため、従来のセキュリティ管理システムにおいては、予め設定した検査プランに従って検査対象装置に対して疑似的に攻撃を加え、この攻撃に対して検査対象装置がとった挙動をもとに脆弱性の検査結果が得られるようにしたり、どのような攻撃が加えられたのか攻撃の種類を特定できるようにすることで、セキュリティ対策をとれるようにしたものが提案されている(例えば、特許文献1参照)。 For this reason, in the conventional security management system, a pseudo-attack is applied to the inspection target device according to a preset inspection plan, and the vulnerability inspection is performed based on the behavior taken by the inspection target device against this attack. Proposals have been made so that security measures can be taken by making it possible to obtain results and identifying the type of attack that has been applied (see, for example, Patent Document 1). .
また、他の従来のセキュリティ管理システムにおいては、保護対象ネットワークの脆弱性を診断し、その診断結果に基づいて保護対象ネットワーク環境の脆弱性を保護するように最適化された不正アクセス対処ルールを自動的に規定できるようにすることで、セキュリティ管理作業の負担軽減を図るようにしたものも提案されている(例えば、特許文献2参照)。 In addition, other conventional security management systems automatically diagnose unauthorized access countermeasure rules that are optimized to diagnose vulnerabilities in protected networks and to protect vulnerabilities in protected network environments based on the diagnosis results. There has also been proposed a system in which the burden of security management work can be reduced by making it possible to stipulate automatically (see, for example, Patent Document 2).
従来の特許文献1に記載されているセキュリティ管理システムは、セキュリティ脆弱性の診断結果を出力したり、コンピュータシステムへの攻撃の種類を特定することができるものの、セキュリティ対策を自動的に策定することまでは行われていない。したがって、セキュリティ対策の策定作業は全て人手で行わねばならず、その負担が大きい。 Although the conventional security management system described in Patent Document 1 can output a diagnosis result of a security vulnerability and specify the type of attack on a computer system, it automatically formulates security measures. It is not done until. Therefore, all security measures must be created manually, which is a heavy burden.
また、特許文献2に記載されているセキュリティ管理システムは、脆弱性を診断し、その診断結果に基づいて最適な不正アクセス対処ルールを規定するなど、セキュリティ対策を自動的に策定することができるので、セキュリティ管理作業の負担が軽減されている。 In addition, the security management system described in Patent Document 2 can automatically formulate security measures such as diagnosing vulnerabilities and prescribing optimal unauthorized access countermeasure rules based on the diagnosis results. , The burden of security management work has been reduced.
しかしながら、この特許文献2の場合、不正アクセス対処ルールを規定する場合の基礎となるセキュリティ脆弱性対策用のセキュリティポリシーは、予めネットワーク管理者らによって設定された固定的なものであって定期的に自動更新できるものではない。したがって、このセキュリティポリシーに基づいて策定される不正アクセス対処ルールが画一化してしまい、不正アクセスに対して柔軟に対処することが難しくなる。 However, in the case of this patent document 2, the security policy for countermeasures against security vulnerabilities, which is the basis for defining the rules for dealing with unauthorized access, is a fixed policy set in advance by network administrators and is regularly It cannot be updated automatically. Therefore, the illegal access countermeasure rules formulated based on this security policy are standardized, making it difficult to flexibly deal with unauthorized access.
すなわち、コンピュータシステムに対する攻撃は一つの種類だけとは限らず様々な種類の攻撃が加えられる場合がある。また、攻撃の種類や内容も時間的に刻々変化することがある。ところが、セキュリティポリシーやセキュリティ対策の対処ルールなどが予め一義的に設定されていて定期的な更新ができない場合には、様々な種類の攻撃に対して常に適切な対策を講じることが難しい。 That is, the attack on the computer system is not limited to one type, and various types of attacks may be added. Also, the type and content of the attack may change over time. However, when security policies and security countermeasure rules are uniquely set in advance and cannot be updated regularly, it is difficult to always take appropriate countermeasures against various types of attacks.
また、上記の特許文献1,2に記載されているいずれの技術においても、収集された脆弱性情報に基づいてリスク分析や統計解析することまでは行われていない。したがって、単発的な攻撃がどのようなものかは分かるが、コンピュータシステム全体に対する攻撃がどのような外部の機器を踏み台にして行われるのか、また攻撃の種類がどのような傾向をもつものかなどの解析を行うことが難しかった。このため、将来的にどのようなセキュリティ対策を策定するのが最も適切なのかを分析することが難しい。 In any of the techniques described in Patent Documents 1 and 2, risk analysis and statistical analysis are not performed based on collected vulnerability information. Therefore, you can understand what a single attack is, but what kind of external equipment is used to attack the entire computer system, and what type of attack tends to occur? It was difficult to analyze. For this reason, it is difficult to analyze what security measures are most appropriate in the future.
本発明は、上記のような課題を解決するためになされたものであり、検査対象装置に対するセキュリティ検査や監視を定期的に行えるようにするとともに、コンピュータシステムに関するセキュリティポリシーの策定や各検査対象装置に関するセキュリティ対策の策定を自動的かつ定期的に実施できるようにして、時々変化する様々な種類の攻撃に対して常に適切な対策を講じることが可能なセキュリティ管理システムを提供することを目的とする。さらに、本発明は、全般的にみてコンピュータシステムに対する攻撃がどのような外部機器を踏み台にして行われるのか、また攻撃の種類がどのような傾向をもつものかなどの解析を容易に行うことができるセキュリティ管理システムを提供することを目的とする。 The present invention has been made in order to solve the above-described problems, and enables security inspection and monitoring of an inspection target device to be performed periodically, as well as formulation of a security policy relating to a computer system and each inspection target device. The purpose is to provide a security management system that can automatically and regularly implement security measures related to various types of attacks and always take appropriate measures against various types of attacks . Furthermore, the present invention can easily analyze what kind of external equipment is used to attack the computer system as a stepping stone, and what kind of tendency the type of attack has. The purpose is to provide a security management system that can be used.
上記の目的を達成するために、本発明のセキュリティ管理システムは、検査対象装置に擬似攻撃を仕掛けて上記検査対象装置からの応答を受け取ることにより上記検査対象装置のセキュリティ脆弱性を検査する脆弱性検査装置と、この脆弱性検査装置で得られるセキュリティに対する脆弱性情報を格納する脆弱性情報データベースと、上記検査対象装置に対する情報資産情報を格納する情報資産情報データベースと、上記情報資産に影響を与えて損失を発生させる要因となるセキュリティインシデント情報を格納するセキュリティインシデント情報データベースと、上記脆弱性情報データベースから引用される脆弱性情報、上記情報資産情報データベースから引用される情報資産情報、および上記セキュリティインシデント情報データベースから引用されるセキュリティインシデント情報に基づいて上記検査対象装置のリスク分析を実施するリスク分析装置と、このリスク分析装置で得られるリスク分析情報を格納するリスク分析情報データベースを備えるとともに、このリスク分析情報データベースから引用されるリスク分析情報に基づいてセキュリティ対策を策定するセキュリティ対策策定装置を含み、このセキュリティ対策策定装置は、上記リスク分析情報からセキュリティ対策を策定、検証してセキュリティ対策定義ファイルを生成するセキュリティ対策検証部と、上記セキュリティ対策定義ファイルを受け取って情報セキュリティポリシーを策定するポリシー策定部とを有することを特徴としている。 In order to achieve the above object, the security management system of the present invention is a vulnerability that inspects a security vulnerability of the inspection target device by performing a pseudo attack on the inspection target device and receiving a response from the inspection target device. Affects an inspection device, a vulnerability information database that stores vulnerability information for security obtained by the vulnerability inspection device, an information asset information database that stores information asset information for the inspection target device, and the information asset Security incident information database for storing security incident information that causes loss, and vulnerability information quoted from the vulnerability information database, information asset information quoted from the information asset information database, and security incident Information database A risk analysis device that performs risk analysis of the inspection target device based on the security incident information cited in the above, and a risk analysis information database that stores risk analysis information obtained by the risk analysis device. Includes a security measure formulation device that formulates security measures based on risk analysis information quoted from the database. This security measure formulation device formulates and verifies security measures from the risk analysis information and generates a security measure definition file. It has a security measure verification unit and a policy formulation unit that receives the security measure definition file and formulates an information security policy.
本発明のセキュリティ管理システムは、脆弱性検査装置やセキュリティ監視装置によって検査対象装置に対するセキュリティ検査や監視を定期的に行うことができるとともに、セキュリティ対策策定装置によってコンピュータシステムに関するセキュリティポリシーの策定や各検査対象装置に関するセキュリティ対策の策定を自動的かつ定期的に実施することができる。そのため、不正アクセスに対して画一化することなく、時々変化する様々な種類の攻撃に対して常に適切な対策を講じることが可能となる。これにより、システム管理者の作業負荷の軽減、および作業効率の向上に貢献することができる。 The security management system according to the present invention can periodically perform security inspection and monitoring of the inspection target device by the vulnerability inspection device and the security monitoring device, and formulate a security policy for the computer system and perform each inspection by the security countermeasure development device. Security measures related to the target device can be formulated automatically and regularly. Therefore, it is possible to always take appropriate countermeasures against various types of attacks that change from time to time without being standardized against unauthorized access. As a result, it is possible to contribute to the reduction of the workload of the system administrator and the improvement of work efficiency.
実施の形態1.
図1は、本発明の実施の形態1におけるセキュリティ管理システムの構成を示すブロック図である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing the configuration of the security management system according to Embodiment 1 of the present invention.
この実施の形態1のセキュリティ管理システムは、セキュリティ管理装置本体100とパーソナルコンピュータやワークステーション等からなる検査対象装置210とがインターネット310を介して互いに接続されている。なお、ここでは、便宜上、検査対象装置210は単一のものしか示していないが、実際にはインターネット310には多数の検査対象装置が接続されている。
In the security management system according to the first embodiment, a security management device main body 100 and an
セキュリティ管理装置本体100は、脆弱性検査装置110、リスク分析装置120、セキュリティ対策策定装置130、脆弱性情報データベース150、情報資産情報データベース160、リスク分析情報データベース170、およびセキュリティインシデント情報データベース180を備えている。
The security management apparatus main body 100 includes a
脆弱性検査装置110は、検査対象装置210に擬似攻撃(例えば、バッファオーバーフロー攻撃、DoS攻撃、ブルートフォース攻撃等)を仕掛けて当該装置210からの応答を受け取ることによって検査対象装置210のセキュリティ脆弱性を検査するものである。また、この検査対象装置210は、セキュリティ脆弱性の検査結果152をもとに検査対象装置210ごとのセキュリティ脆弱性の危険度レベル(高・中・低)別統計情報を示す統計グラフを作成してディスプレイ等に出力するようになっている。
The
脆弱性情報データベース150は、脆弱性検査装置110で得られる検査対象装置210のセキュリティ脆弱性の検査結果を示す脆弱性情報を格納するものである。また、情報資産情報データベース160は、検査対象装置210に対する情報資産情報(例えば、企業秘密に属する情報や個人のプライバシーに関する情報といったセキュリティ上重要な情報を定義付けたもの)を格納するものである。また、セキュリティインシデント情報データベース180は、情報資産に影響を与えて損失を発生させる要因となるセキュリティインシデント情報(例えば、上記の各種の攻撃の種類などを特定するための情報)を格納する。
The
リスク分析装置120は、脆弱性情報データベース150から引用される脆弱性情報152、情報資産情報データベース160から引用される情報資産情報161、およびセキュリティインシデント情報データベース180から引用されるセキュリティインシデント情報181に基づいて検査対象装置210のリスク分析を実施するものである。すなわち、リスク分析装置120は、検査対象装置における情報資産情報にとって、発生しては困る事象(セキュリティインシデント情報)と固有の弱点(脆弱性情報)を明確にして、情報資産情報の価値と、セキュリティインシデント情報、脆弱性情報を総合的に分析し、リスクの重大さを決定するものである。また、リクス分析装置120は、リクス分析結果をディスプレイ等に出力するようになっている。リスク分析情報データベース170は、このリスク分析装置120で得られるリスク分析情報171を格納する。
The
セキュリティ対策策定装置130は、このリスク分析情報データベース170から引用されるリスク分析情報171に基づいてセキュリティ対策を策定するものであって、データ受信部131、セキュリティ対策検証部132、ポリシー策定部133、およびドキュメント生成部134を有する。
The security measure formulation device 130 formulates security measures based on the risk analysis information 171 cited from the risk
データ受信部131は、リスク分析情報データベース170からのリスク分析情報171を受信するものである。また、セキュリティ対策検証部132は、リスク分析情報171に基づいて各々の検査対象装置210に最適なセキュリティ対策を策定、検証してセキュリティ対策定義ファイルを生成するものである。この場合のセキュリティ対策定義ファイルは、例えば検査対象装置210の弱点をもつアドレス、脆弱なアクセスポイント、機器からの攻撃や侵入の際に見られる特徴情報(=シグニチャ)などの情報に基づいて、不正アクセスがあった場合の各検査対象装置210固有のセキュリティ実施方法、セキュリティが犯されたときの具体的対応などを規定したものである。
The
また、ポリシー策定部133は、セキュリティ対策検証部132で生成されるセキュリティ対策定義ファイル137を受け取ってコンピュータシステム全般に共通してセキュリティ対策上必要となるセキュリティポリシーを策定するものである。ドキュメント生成部134は、セキュリティ対策検証部132で策定されたセキュリティ基本設計やポリシー策定部133で策定されたセキュリティポリシーをドキュメント135,136として生成して出力するものである。
The
図2は、この実施の形態1におけるセキュリティ管理システムの動作説明に供するフローチャートである。なお、図2中の符号Sは各処理ステップを意味する。 FIG. 2 is a flowchart for explaining the operation of the security management system according to the first embodiment. In addition, the code | symbol S in FIG. 2 means each process step.
セキュリティ管理装置本体100が処理を開始すると(ステップ61)、まず、脆弱性検査装置110が検査対象装置210に対して擬似攻撃を開始する(ステップ62)。脆弱性検査装置110は、この攻撃に対して検査対象装置210からのセキュリティ脆弱性の検査結果の応答を受け取る(ステップ63)。
When the security management apparatus main body 100 starts processing (step 61), first, the
脆弱性検査装置110は、その検査結果を脆弱性情報152として脆弱性検査データベース150へ格納する(ステップ64)。また、脆弱性検査装置110は、脆弱性検査データベース150に格納されている脆弱性情報に基づいて統計グラフを作成する(ステップ65)。すなわち、セキュリティ脆弱性の検査結果152をもとに各々の検査対象装置210についてのセキュリティ脆弱性の危険度レベル(例えば高・中・低の3段階分け)を示す統計グラフを作成してディスプレイ等に出力する。これにより、脆弱性情報データベース150に格納された脆弱性情報152から統計解析したデータが提示できるようになり、検査対象装置210に対してより適正なセキュリティ対策を施すことが可能になる。
The
また、リクス分析装置120は、脆弱性情報データベース150から各検査対象装置210の脆弱性情報を、情報資産情報データベース160から情報資産情報161を、セキュリティインシデント情報データベース180からセキュリティインシデント情報181をそれぞれ引用してリスク分析を行なう(ステップ66)。そして、リクス分析装置120は、そのリクス分析結果171をディスプレイ等に出力するとともに(ステップ67)、そのリスク分析結果171をリスク分析情報データベース170へ格納する(ステップ68)。
Further, the
一方、セキュリティ対策策定装置130のデータ受信部131は、リスク分析情報データベース170からのリスク分析情報171を受信し、次に、セキュリティ対策検証部132は、リスク分析情報171に基づいてセキュリティ対策を策定、検証してセキュリティ対策定義ファイルを生成する(ステップ69)。
On the other hand, the
引き続いて、ポリシー策定部133は、セキュリティ対策検証部132で生成されるセキュリティ対策定義ファイル137を受け取ってセキュリティポリシーを策定する(ステップ70)。ドキュメント生成部134は、セキュリティ対策検証部132で策定されたセキュリティ基本設計やポリシー策定部133で策定されたセキュリティポリシーをドキュメント135,136として生成して出力する(ステップ71)。その後、セキュリティ管理装置本体100は処理を終了する(ステップ72)。
Subsequently, the
このように、この実施の形態1のセキュリティ管理システムでは、脆弱性検査装置110によって検査対象装置210に対するセキュリティ検査を定期的に行うことができるとともに、リクス分析装置120によって各検査対象装置210のリクス分析を行うことができ、さらに、セキュリティ対策策定装置130によってコンピュータシステムに関するセキュリティポリシーの策定や各検査対象装置210に関するセキュリティ対策の策定を自動的かつ定期的に実施することができる。このため、不正アクセスに対して従来のように画一化することなく、時々変化する様々な種類の攻撃に対して常に適切なセキュリティ対策を講じることが可能となる。これにより、システム管理者の管理や運用が容易になり作業負荷の軽減、および作業効率の向上に貢献することができる。
As described above, in the security management system of the first embodiment, the
実施の形態2.
図3は、本発明の実施の形態2におけるセキュリティ管理システムの構成を示すブロック図であり、図1に示した実施の形態1と対応する構成部分には同一の符号を付す。
Embodiment 2. FIG.
FIG. 3 is a block diagram showing the configuration of the security management system according to the second embodiment of the present invention, and the same reference numerals are given to the components corresponding to those in the first embodiment shown in FIG.
この実施の形態2の特徴は、実施の形態1に示した構成に加えて、さらに、セキュリティ管理装置100にセキュリティ監視装置140が設けられる一方、各々の検査対象装置210には、監視エージェント211が設けられている。
The feature of the second embodiment is that, in addition to the configuration shown in the first embodiment, a
セキュリティ監視装置140は、監視エージェント211との間でデータ通信を行って検査対象装置210に対する攻撃の種類や回数、侵入の有無等を監視するとともに、監視エージェント211から送られる検知情報を脆弱性情報として脆弱性情報データベース150に格納する監視マネージャとしての役目を果たすものである。
The
そして、このセキュリティ監視装置140は、検査対象装置210のセキュリティ脆弱性を監視する実質的な制御を司る管理部143と、検査対象装置210に設けられた監視エージェント211との間でデータ通信を行うデータ通信部142とを有する。
The
一方、監視エージェント211は、検査対象装置210に対する他の機器からの攻撃の種類や回数、侵入の有無等を検知してその検知情報をセキュリティ監視装置140に送信するものであって、データ通信部212、シグニチャデータベース214、および侵入検知部213を備えている。
On the other hand, the
上記のデータ通信部212はセキュリティ監視装置140との間でデータ通信を行うものであり、また、シグニチャデータベース214には、インターネット310を経由した図示しない他の機器からの攻撃や侵入の際に見られる特徴情報(=シグニチャ)、例えばPCTなどの通信プロトコル種別や通信ポートのアクセスポイント、不正アクセスパターンなどの情報が登録されている。また、侵入検知部213は、インターネット310からの入力情報とシグニチャデータベース214に登録された特徴情報(シグニチャ)とを比較して攻撃の種類や回数、侵入の有無、攻撃を仕掛けた機器のIPアドレスなどを検知するものである。
The
また、この実施の形態2において、脆弱性検査装置110は、検査対象装置210に対して得られるセキュリティ脆弱性の検査結果152、およびセキュリティ監視装置140で収集される監視エージェント211からの検知情報に基づいて、脆弱性の危険度レベル(高・中・低)別統計情報、検知項目別統計情報、送信元ポート別統計情報、日別統計情報、時間帯別統計情報の各統計グラフを作成するようになっている。
Further, in the second embodiment, the
その他の構成については、図1に示した実施の形態1と同様であるから、ここでは詳しい説明は省略する。 Since other configurations are the same as those of the first embodiment shown in FIG. 1, detailed description thereof is omitted here.
図4は、この実施の形態2におけるセキュリティ管理システムの動作説明に供するフローチャートである。なお、図4中の符号Sは各処理ステップを意味する。 FIG. 4 is a flowchart for explaining the operation of the security management system according to the second embodiment. In addition, the code | symbol S in FIG. 4 means each process step.
キュリティ管理装置本体100が処理を開始すると(ステップ71)、まず、セキュリティ監視装置140は、監視エージェント211に対して検知情報の収集を要求する(ステップ72)。
When the security management device main body 100 starts processing (step 71), first, the
監視エージェント221は、セキュリティ監視装置140からの要求に応じて収集済みの検知情報151をセキュリティ監視装置140へ送信する(ステップ73)。この場合の検知情報151には、攻撃の種類や攻撃の回数、侵入の有無、攻撃を仕掛けた機器のIPアドレスなどの情報が含まれている。
The monitoring agent 221 transmits the collected
セキュリティ監視装置140は、監視エージェント221から送られてくる検知情報151を収集して脆弱性情報として脆弱性情報データベース150に格納する(ステップ74)。
The
その後は、実施の形態1で示した動作(図2のステップ62〜ステップ71)と基本的に同じ処理を行う(ステップ75)。ただし、この実施の形態2において、実施の形態1と異なる点は、脆弱性検査装置110が検査対象装置210に対して得られるセキュリティ脆弱性の検査結果152に基づいて脆弱性の危険度レベル(高・中・低)別統計情報の統計グラフを作成するとともに、さらに、セキュリティ監視装置140で収集される監視エージェント211からの検知情報に基づいて、検知項目別統計情報(例えば、攻撃の種類別の攻撃頻度)、送信元ポート別統計情報(例えば、攻撃を加えている機器のIPアドレス別のアクセス件数)、日別統計情報や時間帯別統計情報(例えば、日別や時間別の攻撃の頻度)などの各統計グラフを作成する。
Thereafter, basically the same processing as the operation shown in the first embodiment (
また、リクス分析装置120は、セキュリティ監視装置140で収集された監視エージェント211からの検知情報151を取り込んだリクス分析を実施する。同様に、セキュリティ対策策定装置130は、セキュリティ監視装置140で収集された監視エージェント211からの検知情報を取り込んだセキュリティ対策、およびセキュリティポリシーを策定する。
Further, the
その後、セキュリティ管理装置100は処理を終了する(ステップ76)。なお、その他の処理動作については、実施の形態1の場合と同様であるから、ここでは詳しい説明は省略する。 Thereafter, the security management device 100 ends the process (step 76). Since other processing operations are the same as those in the first embodiment, detailed description thereof is omitted here.
このように、この実施の形態2では、脆弱性検査装置110によって検査対象装置210のセキュリティ脆弱性を検査できるだけでなく、セキュリティ監視装置140によって検査対象装置210に対する監視を常時行うことができる。しかも、セキュリティ監視装置140で収集される検知情報151に基づいて統計グラフを作成したり、検査情報151を取り込んだリクス分析やセキュリティ対策やセキュリティポリシーの策定を自動的かつ定期的に実施することができる。このため、不正アクセスに対して画一化することなく、時々変化する様々な種類の攻撃に対して常に適切な対策を講じることが可能となり、一層セキュアな環境を保持することができるようになる。
As described above, in the second embodiment, not only can the security vulnerability of the
実施の形態3.
図5は、本発明の実施の形態2におけるセキュリティ管理システムの構成を示すブロック図であり、図3に示した実施の形態2と対応する構成部分には同一の符号を付す。
Embodiment 3 FIG.
FIG. 5 is a block diagram showing the configuration of the security management system according to the second embodiment of the present invention, and the same reference numerals are given to the components corresponding to those in the second embodiment shown in FIG.
この実施の形態3の特徴は、セキュリティ対策策定装置130のセキュリティ対策検証部132で策定されたセキュリティ対策定義ファイル137をセキュリティ監視装置140を経由して所定の検査対象装置に設けられている監視エージェント211へ送信してシグニチャデータベース214に登録することで、セキュリティ対策を自動設定するようにしていることである。
A feature of the third embodiment is that a security
その他の構成については、図3に示した実施の形態2と同様であるから、ここでは詳しい説明は省略する。 Since other configurations are the same as those of the second embodiment shown in FIG. 3, detailed description thereof is omitted here.
図6は、この実施の形態3におけるセキュリティ管理システムの動作説明に供するフローチャートである。なお、図6中の符号Sは各処理ステップを意味する。 FIG. 6 is a flowchart for explaining the operation of the security management system according to the third embodiment. In addition, the code | symbol S in FIG. 6 means each process step.
セキュリティ管理装置本体100が処理を開始すると(ステップ81)、まず、図4のステップ72からステップ75に示した場合と同様の処理を行う(ステップ82)。この場合の処理の説明については省略する。その後、セキュリティ対策策定装置130で策定されたセキュリティ対策定義ファイル137をセキュリティ監視装置140、インターネット310を経由して所定の検査対象装置210に設けられている監視エージェント211に送信する(ステップ83,84)。監視エージェント211は、その送られてきたセキュリティ対策定義ファイル137をシグニチャデータベース214に登録する。
When the security management apparatus main body 100 starts processing (step 81), first, processing similar to that shown in
これにより、シグニチャデータベース214には他の機器からの攻撃や侵入の際に見られる特徴情報と共に、セキュリティ対策の情報が登録される。したがって、監視エージェント211は、シグニチャデータベース214に登録されているセキュリティ対策の情報に基づいてセキュリティ対策の自動設定を実施する(ステップ85)。したがって、セキュリティ対策の情報にパッチを当てることができ、他の機器からの攻撃や侵入の際に見られる特徴情報や、各検査対象装置210固有のセキュリティ実施方法、セキュリティが犯されたときの具体的対応などの情報の質が自動的にかつ定期的に改善向上される。その後、セキュリティ管理装置本体100は処理を終了する(ステップ86)。
As a result, information about the security measures is registered in the
このように、この実施の形態3では、セキュリティ対策策定装置130で策定されたセキュリティ対策定義ファイル137を所定の検査対象装置210に設けられている監視エージェント211に送信するので、検査対象装置210に対するセキュリティ対策を自動的かつ定期的に実施することができる。これにより、検査対象装置210のセキュリティを常に高めることが可能になり、外部からの悪意による不正アクセスによるデータの破壊や改ざん、漏洩などが行われる危険性が一層低減される。
As described above, in the third embodiment, the security
なお、この実施の形態3において、セキュリティ対策定義ファイル137が悪意の第三者に盗聴されるのを防止するため、暗号化してセキュリティ監視装置140から検査対象装置210の監視エージェント211へ送信するようにすることが望ましい。すなわち、監視エージェント211は、セキュリティ管理装置140から暗号化して送られたセキュリティ対策定義ファイル137を受信すると、これをデータ通信部212において復号し、この復号されたセキュリティ対策定義ファイル137をシグニチャデータベース214に登録することによってセキュリティ対策を自動設定する。
In the third embodiment, the security
100 セキュリティ管理装置本体、110 脆弱性検査装置、
120 リスク分析装置、130 セキュリティ対策策定装置、
132 セキュリティ対策検証部、133 ポリシー策定部、
140 セキュリティ監視装置、150 脆弱性情報データベース、
160 情報資産情報データベース、170 リスク分析情報データベース、
180 セキュリティインシデント情報データベース、210 検査対象装置、
211 監視エージェント。
100 security management device main body, 110 vulnerability inspection device,
120 risk analysis device, 130 security measure development device,
132 Security Countermeasure Verification Department, 133 Policy Development Department,
140 security monitoring device, 150 vulnerability information database,
160 Information asset information database, 170 Risk analysis information database,
180 security incident information database, 210 inspection target device,
211 Monitoring agent.
Claims (5)
5. The security management system according to claim 4, wherein encrypted communication is performed in data communication between the security monitoring device and the inspection target device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004052906A JP2005242754A (en) | 2004-02-27 | 2004-02-27 | Security management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004052906A JP2005242754A (en) | 2004-02-27 | 2004-02-27 | Security management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005242754A true JP2005242754A (en) | 2005-09-08 |
Family
ID=35024415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004052906A Pending JP2005242754A (en) | 2004-02-27 | 2004-02-27 | Security management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005242754A (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008287722A (en) * | 2007-05-16 | 2008-11-27 | Beijing Kingsoft Software Co Ltd | Risk level analysis device and risk level analysis method |
JP2009508258A (en) * | 2005-09-12 | 2009-02-26 | マイクロソフト コーポレーション | Adjust product policy using observed evidence of customer behavior |
JP2010039525A (en) * | 2008-07-31 | 2010-02-18 | Mitsubishi Electric Corp | Information processor, management device and program |
JP2011028613A (en) * | 2009-07-28 | 2011-02-10 | Nec Corp | Countermeasure candidate generation system, countermeasure candidate generation method and program |
JP2011519435A (en) * | 2007-10-10 | 2011-07-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Apparatus for reconfiguring a technical system based on security analysis, and corresponding technical decision support system and computer program product |
JP2011198022A (en) * | 2010-03-19 | 2011-10-06 | Nec Corp | Information processor, information processing system, information processing method, and information processing program |
JP2014130502A (en) * | 2012-12-28 | 2014-07-10 | Hitachi Systems Ltd | Vulnerability analysis device, vulnerability analysis program, and vulnerability analysis method |
WO2015114791A1 (en) * | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | Security management device |
DE102018100813A1 (en) | 2017-01-23 | 2018-08-09 | Fanuc Corporation | SYSTEM AND METHOD FOR DETECTING IMPORTS INTO A COMMUNICATION ENVIRONMENT |
JP2020166650A (en) * | 2019-03-29 | 2020-10-08 | 株式会社日立製作所 | Risk evaluation measure planning system and risk evaluation measure planning method |
WO2020202884A1 (en) * | 2019-03-29 | 2020-10-08 | オムロン株式会社 | Controller system |
WO2021100721A1 (en) * | 2019-11-20 | 2021-05-27 | パナソニックIpマネジメント株式会社 | Illumination device and illumination system |
WO2021100720A1 (en) * | 2019-11-20 | 2021-05-27 | パナソニックIpマネジメント株式会社 | Vehicle diagnosing device, vehicle diagnosing system, and moving body diagnosing device |
JP2023125718A (en) * | 2022-02-28 | 2023-09-07 | 株式会社東芝 | Information processing apparatus, information processing method, and information processing program |
WO2024214158A1 (en) * | 2023-04-10 | 2024-10-17 | 三菱電機株式会社 | Authorization device, authorization method, and authorization program |
WO2025009039A1 (en) * | 2023-07-03 | 2025-01-09 | 日本電信電話株式会社 | Communication system, communication method, and communication program |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157221A (en) * | 2000-11-20 | 2002-05-31 | Nec Fielding Ltd | System for automating setting measures to cope with weak points of security |
JP2002229946A (en) * | 2001-01-30 | 2002-08-16 | Yokogawa Electric Corp | Vulnerability inspection system |
JP2002328896A (en) * | 2001-04-27 | 2002-11-15 | Nippon Telegr & Teleph Corp <Ntt> | Automatic access rule setting system |
JP2003216576A (en) * | 2002-01-18 | 2003-07-31 | Komu Square:Kk | Vulnerability monitoring method and system |
JP2004030287A (en) * | 2002-06-26 | 2004-01-29 | Ntt Data Corp | Bi-directional network intrusion detection system and bi-directional intrusion detection program |
-
2004
- 2004-02-27 JP JP2004052906A patent/JP2005242754A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157221A (en) * | 2000-11-20 | 2002-05-31 | Nec Fielding Ltd | System for automating setting measures to cope with weak points of security |
JP2002229946A (en) * | 2001-01-30 | 2002-08-16 | Yokogawa Electric Corp | Vulnerability inspection system |
JP2002328896A (en) * | 2001-04-27 | 2002-11-15 | Nippon Telegr & Teleph Corp <Ntt> | Automatic access rule setting system |
JP2003216576A (en) * | 2002-01-18 | 2003-07-31 | Komu Square:Kk | Vulnerability monitoring method and system |
JP2004030287A (en) * | 2002-06-26 | 2004-01-29 | Ntt Data Corp | Bi-directional network intrusion detection system and bi-directional intrusion detection program |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009508258A (en) * | 2005-09-12 | 2009-02-26 | マイクロソフト コーポレーション | Adjust product policy using observed evidence of customer behavior |
JP2008287722A (en) * | 2007-05-16 | 2008-11-27 | Beijing Kingsoft Software Co Ltd | Risk level analysis device and risk level analysis method |
JP2011519435A (en) * | 2007-10-10 | 2011-07-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Apparatus for reconfiguring a technical system based on security analysis, and corresponding technical decision support system and computer program product |
JP2010039525A (en) * | 2008-07-31 | 2010-02-18 | Mitsubishi Electric Corp | Information processor, management device and program |
JP2011028613A (en) * | 2009-07-28 | 2011-02-10 | Nec Corp | Countermeasure candidate generation system, countermeasure candidate generation method and program |
JP2011198022A (en) * | 2010-03-19 | 2011-10-06 | Nec Corp | Information processor, information processing system, information processing method, and information processing program |
JP2014130502A (en) * | 2012-12-28 | 2014-07-10 | Hitachi Systems Ltd | Vulnerability analysis device, vulnerability analysis program, and vulnerability analysis method |
WO2015114791A1 (en) * | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | Security management device |
DE102018100813A1 (en) | 2017-01-23 | 2018-08-09 | Fanuc Corporation | SYSTEM AND METHOD FOR DETECTING IMPORTS INTO A COMMUNICATION ENVIRONMENT |
US10511612B2 (en) | 2017-01-23 | 2019-12-17 | Fanuc Corporation | System and method of detecting intrusion into communication environment |
JP2020166650A (en) * | 2019-03-29 | 2020-10-08 | 株式会社日立製作所 | Risk evaluation measure planning system and risk evaluation measure planning method |
WO2020202884A1 (en) * | 2019-03-29 | 2020-10-08 | オムロン株式会社 | Controller system |
JP2020166521A (en) * | 2019-03-29 | 2020-10-08 | オムロン株式会社 | Controller system |
WO2020202934A1 (en) * | 2019-03-29 | 2020-10-08 | 株式会社日立製作所 | Risk evaluation/countermeasure planning system and risk evaluation/countermeasure planning method |
US20220147623A1 (en) * | 2019-03-29 | 2022-05-12 | Omron Corporation | Controller system |
US11921845B2 (en) | 2019-03-29 | 2024-03-05 | Hitachi, Ltd. | Risk evaluation and countermeasure planning system, and risk evaluation and countermeasure planning method |
JP7149219B2 (en) | 2019-03-29 | 2022-10-06 | 株式会社日立製作所 | Risk evaluation countermeasure planning system and risk evaluation countermeasure planning method |
JP7074104B2 (en) | 2019-03-29 | 2022-05-24 | オムロン株式会社 | Controller system |
WO2021100721A1 (en) * | 2019-11-20 | 2021-05-27 | パナソニックIpマネジメント株式会社 | Illumination device and illumination system |
JP2021082063A (en) * | 2019-11-20 | 2021-05-27 | パナソニックIpマネジメント株式会社 | Illumination device and illumination system |
JP2021079855A (en) * | 2019-11-20 | 2021-05-27 | パナソニックIpマネジメント株式会社 | Vehicle diagnosis device, vehicle diagnosis system, and movable body diagnosis device |
WO2021100720A1 (en) * | 2019-11-20 | 2021-05-27 | パナソニックIpマネジメント株式会社 | Vehicle diagnosing device, vehicle diagnosing system, and moving body diagnosing device |
JP7511149B2 (en) | 2019-11-20 | 2024-07-05 | パナソニックIpマネジメント株式会社 | Illumination device and illumination system |
US12272185B2 (en) | 2019-11-20 | 2025-04-08 | Panasonic Intellectual Property Management Co., Ltd. | Vehicle diagnostic device, vehicle diagnostic system, and mobile body diagnostic device |
US12365493B2 (en) | 2019-11-20 | 2025-07-22 | Panasonic Intellectual Property Management Co., Ltd. | Lighting device and lighting system |
JP2023125718A (en) * | 2022-02-28 | 2023-09-07 | 株式会社東芝 | Information processing apparatus, information processing method, and information processing program |
WO2024214158A1 (en) * | 2023-04-10 | 2024-10-17 | 三菱電機株式会社 | Authorization device, authorization method, and authorization program |
JP7642172B1 (en) | 2023-04-10 | 2025-03-07 | 三菱電機株式会社 | Authorization device, authorization method, and authorization program |
WO2025009039A1 (en) * | 2023-07-03 | 2025-01-09 | 日本電信電話株式会社 | Communication system, communication method, and communication program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7204247B2 (en) | Threat Response Automation Methods | |
US20060031938A1 (en) | Integrated emergency response system in information infrastructure and operating method therefor | |
JP2005242754A (en) | Security management system | |
US20080201464A1 (en) | Prevention of fraud in computer network | |
WO2001084270A2 (en) | Method and system for intrusion detection in a computer network | |
US20160373447A1 (en) | Unauthorized access detecting system and unauthorized access detecting method | |
US11863577B1 (en) | Data collection and analytics pipeline for cybersecurity | |
AU2022205946A1 (en) | Systems, devices, and methods for observing and/or securing data access to a computer network | |
US20250013743A1 (en) | Self-Defending Computing Device | |
WO2022150513A1 (en) | Systems, devices, and methods for observing and/or securing data access to a computer network | |
JP5413010B2 (en) | Analysis apparatus, analysis method, and program | |
WO2024263817A1 (en) | Dynamic authentication attack detection and enforcement at network, application, and host level | |
Rawal et al. | The basics of hacking and penetration testing | |
CN117195235A (en) | User terminal access trusted computing authentication system and method | |
JP4437410B2 (en) | Security management apparatus and program | |
US11108800B1 (en) | Penetration test monitoring server and system | |
Alert | Advanced persistent threat compromise of government agencies, critical infrastructure, and private sector organizations | |
CN114168959A (en) | Inspection system, inspection method, and computer-readable medium | |
CN120415925B (en) | Data security processing method and system | |
Popescu | The influence of vulnerabilities on the information systems and methods of prevention | |
CN118214607B (en) | Security evaluation management method, system, equipment and storage medium based on big data | |
Viegas et al. | International security standards | |
JP6987406B2 (en) | Penetration test monitoring server and system | |
US20250173445A1 (en) | Method and apparatus for security enhancement of hardware security module using artificial intelligence | |
Francia III et al. | Critical infrastructure protection and security benchmarks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060719 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100121 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101101 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20101116 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20101228 |