JP2005228177A - セキュリティ管理装置及びセキュリティ管理方法及びプログラム - Google Patents
セキュリティ管理装置及びセキュリティ管理方法及びプログラム Download PDFInfo
- Publication number
- JP2005228177A JP2005228177A JP2004037714A JP2004037714A JP2005228177A JP 2005228177 A JP2005228177 A JP 2005228177A JP 2004037714 A JP2004037714 A JP 2004037714A JP 2004037714 A JP2004037714 A JP 2004037714A JP 2005228177 A JP2005228177 A JP 2005228177A
- Authority
- JP
- Japan
- Prior art keywords
- unauthorized access
- log data
- access log
- security management
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】 不正アクセスログデータ取得部11が、不正アクセスログファイル22から不正アクセスログデータを取得し、不正アクセスログデータ解析処理部12での解析処理の後、診断結果照合処理部14が、シグネチャ−診断対応表格納部15に格納されたシグネチャ−診断対応表とセキュリティ診断結果表格納部16に格納されたセキュリティ診断結果表に基づき、不正アクセスログデータにおいてアラームレベルが高いと通知された不正アクセスに対する不正アクセス対象のセグメントの脆弱性を判断し、脆弱性の判断結果に基づいてアラームレベルを調整し、アラームレベル調整部17が調整後のアラームレベルに従ってアラーム通知を行う。
【選択図】 図2
Description
複数の通信機器を含むネットワークのセキュリティ管理を行うセキュリティ管理装置であって、
少なくとも不正アクセス種別と不正アクセス対象の通信機器とが示された不正アクセスログデータを取得する不正アクセスログデータ取得部と、
不正アクセスログデータに示された不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かを判定し、不正アクセス対象の通信機器における対策の有無に応じて不正アクセスの危険度を決定する危険度決定部と、
前記危険度決定部が決定した危険度に従って不正アクセスに対するアラーム通知を行うアラーム通知部とを有することを特徴とする。
図1は、この発明の実施の形態1に係るセキュリティ緊急レベル調整システム1(セキュリティ管理装置)を含む全体の構成例を示す図である。本実施の形態に係るセキュリティ緊急レベル調整システム1は、図11に示したネットワークと同様に、複数のセグメントを含むネットワークを対象としており、また、不正侵入検知システム(IDS)2に接続されている。また、不正侵入検知システム2は、ネットワークのセグメントごとに配置された監視センサとマネージャ21、不正アクセスログファイルを備えている。
Claims (7)
- 複数の通信機器を含むネットワークのセキュリティ管理を行うセキュリティ管理装置であって、
少なくとも不正アクセス種別と不正アクセス対象の通信機器とが示された不正アクセスログデータを取得する不正アクセスログデータ取得部と、
不正アクセスログデータに示された不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かを判定し、不正アクセス対象の通信機器における対策の有無に応じて不正アクセスの危険度を決定する危険度決定部と、
前記危険度決定部が決定した危険度に従って不正アクセスに対するアラーム通知を行うアラーム通知部とを有することを特徴とするセキュリティ管理装置。 - 前記セキュリティ管理装置は、更に、
通信機器ごとに、いずれの不正アクセス種別に対する対策が講じられているかを示す不正アクセス対策情報を格納する不正アクセス対策情報格納部を有し、
前記危険度決定部は、
不正アクセス対策情報に基づき、不正アクセスログデータに示された不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かを判定することを特徴とする請求項1に記載のセキュリティ管理装置。 - 前記不正アクセスログデータ取得部は、
不正アクセスごとに警戒度が示された不正アクセスログデータを取得し、
前記危険度決定部は、
不正アクセス対象の通信機器における対策の有無と不正アクセスログデータに示された警戒度とに基づいて不正アクセスの危険度を決定することを特徴とする請求項1に記載のセキュリティ管理装置。 - 前記セキュリティ管理装置は、更に、
不正アクセスログデータを解析し、解析結果に応じて、不正アクセスログデータに示された不正アクセスごとの警戒度の変更を行う不正アクセスログデータ解析処理部を有し、
前記危険度決定部は、
不正アクセス対象の通信機器における対策の有無と前記不正アクセスログデータ解析処理部による変更後の警戒度とに基づいて不正アクセスの危険度を決定することを特徴とする請求項1に記載のセキュリティ管理装置。 - 前記セキュリティ管理装置は、
複数のセグメントを含み、不正アクセスを監視し不正アクセスの検出を行う監視センサがセグメントごとに配置されているネットワークのセキュリティ管理を行い、
前記不正アクセスログデータ取得部は、
不正アクセスごとに、検出が行われた監視センサを示す不正アクセスログデータを取得し、
前記不正アクセスログデータ解析処理部は、
不正アクセスログデータに示された不正アクセスについて、検出が行われた監視センサと不正アクセス対象の通信機器が属するセグメントに配置されている監視センサとが一致するか否かを判定し、検出が行われた監視センサと不正アクセス対象の通信機器が属するセグメントに配置されている監視センサとが一致しない場合に、不正アクセスログデータに示された警戒度の変更を行うことを特徴とする請求項4に記載のセキュリティ管理装置。 - 複数の通信機器を含むネットワークのセキュリティ管理を行うセキュリティ管理方法であって、
少なくとも不正アクセス種別と不正アクセス対象の通信機器とが示された不正アクセスログデータを取得する不正アクセスログデータ取得ステップと
不正アクセスログデータに示された不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かを判定する不正アクセス対策有無判定ステップと、
不正アクセス対象の通信機器における対策の有無に応じて不正アクセスの危険度を決定する危険度決定ステップと、
前記危険度決定ステップにおいて決定された危険度に従って不正アクセスに対するアラーム通知を行うアラーム通知ステップとを有することを特徴とするセキュリティ管理方法。 - 複数の通信機器を含むネットワークのセキュリティ管理をコンピュータに実行させるプログラムであって、
少なくとも不正アクセス種別と不正アクセス対象の通信機器とが示された不正アクセスログデータを取得する不正アクセスログデータ取得処理と
不正アクセスログデータに示された不正アクセス種別に対する対策が不正アクセス対象の通信機器において講じられているか否かを判定する不正アクセス対策有無判定処理と、
不正アクセス対象の通信機器における対策の有無に応じて不正アクセスの危険度を決定する危険度決定処理と、
前記危険度決定処理において決定された危険度に従って不正アクセスに対するアラーム通知を行うアラーム通知処理とをコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004037714A JP4437410B2 (ja) | 2004-02-16 | 2004-02-16 | セキュリティ管理装置及びプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004037714A JP4437410B2 (ja) | 2004-02-16 | 2004-02-16 | セキュリティ管理装置及びプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2005228177A true JP2005228177A (ja) | 2005-08-25 |
| JP4437410B2 JP4437410B2 (ja) | 2010-03-24 |
Family
ID=35002832
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004037714A Expired - Fee Related JP4437410B2 (ja) | 2004-02-16 | 2004-02-16 | セキュリティ管理装置及びプログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4437410B2 (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010055566A (ja) * | 2008-08-29 | 2010-03-11 | Toshiba Corp | クライアント/サーバシステムとクライアント/サーバシステムの監査方法 |
| JP2010237975A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Social Science Laboratory Ltd | インシデント監視装置,方法,プログラム |
| JP2016062446A (ja) * | 2014-09-19 | 2016-04-25 | ヤフー株式会社 | アクセスログ監視装置、方法、およびプログラム |
| JP2018174444A (ja) * | 2017-03-31 | 2018-11-08 | 沖電気工業株式会社 | インシデント通知装置およびインシデント通知プログラム |
| CN112437056A (zh) * | 2015-12-16 | 2021-03-02 | 松下电器(美国)知识产权公司 | 安全处理方法以及服务器 |
| US11159533B2 (en) | 2017-07-19 | 2021-10-26 | Alaxala Networks Corporation | Relay apparatus |
| JP2025048987A (ja) * | 2023-09-21 | 2025-04-03 | ソフトバンクグループ株式会社 | システム |
-
2004
- 2004-02-16 JP JP2004037714A patent/JP4437410B2/ja not_active Expired - Fee Related
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010055566A (ja) * | 2008-08-29 | 2010-03-11 | Toshiba Corp | クライアント/サーバシステムとクライアント/サーバシステムの監査方法 |
| JP2010237975A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Social Science Laboratory Ltd | インシデント監視装置,方法,プログラム |
| JP2016062446A (ja) * | 2014-09-19 | 2016-04-25 | ヤフー株式会社 | アクセスログ監視装置、方法、およびプログラム |
| CN112437056A (zh) * | 2015-12-16 | 2021-03-02 | 松下电器(美国)知识产权公司 | 安全处理方法以及服务器 |
| CN112437056B (zh) * | 2015-12-16 | 2023-07-25 | 松下电器(美国)知识产权公司 | 安全处理方法以及服务器 |
| JP2018174444A (ja) * | 2017-03-31 | 2018-11-08 | 沖電気工業株式会社 | インシデント通知装置およびインシデント通知プログラム |
| US11159533B2 (en) | 2017-07-19 | 2021-10-26 | Alaxala Networks Corporation | Relay apparatus |
| JP2025048987A (ja) * | 2023-09-21 | 2025-04-03 | ソフトバンクグループ株式会社 | システム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4437410B2 (ja) | 2010-03-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6334069B2 (ja) | 悪意のあるコードの検出の精度保証のためのシステムおよび方法 | |
| US9282114B1 (en) | Generation of alerts in an event management system based upon risk | |
| US11310278B2 (en) | Breached website detection and notification | |
| US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
| WO2014129587A1 (ja) | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム | |
| CN113660224A (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
| US8881273B2 (en) | Device reputation management | |
| US10839703B2 (en) | Proactive network security assessment based on benign variants of known threats | |
| CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
| CN119835068B (zh) | 车联网服务平台的防护方法、装置、设备及存储介质 | |
| WO2019073720A1 (ja) | ファイル・アクセス監視方法、プログラム、および、システム | |
| US20080201464A1 (en) | Prevention of fraud in computer network | |
| CN117527297A (zh) | 一种基于域名的网络安全检测系统 | |
| JP4843546B2 (ja) | 情報漏洩監視システムおよび情報漏洩監視方法 | |
| JP2005242754A (ja) | セキュリティ管理システム | |
| JP4437410B2 (ja) | セキュリティ管理装置及びプログラム | |
| CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及系统 | |
| CN110535886B (zh) | 用于检测中间人攻击的方法、装置、系统、设备及介质 | |
| CN114915477A (zh) | 一种计算机网络的信息安全防护系统 | |
| CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
| CN119854025A (zh) | 一种网络信息安全防御检测方法及系统 | |
| KR101614809B1 (ko) | 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법 | |
| CN119363367A (zh) | 一种对信息访问的安全检测方法及系统 | |
| JP2004030287A (ja) | 双方向型ネットワーク侵入検知システムおよび双方向型侵入検知プログラム | |
| CN117786663A (zh) | 一种商用密码应用合规性检测系统及方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070118 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090915 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091015 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091222 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091222 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130115 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |