[go: up one dir, main page]

JP2005341364A - Network system - Google Patents

Network system Download PDF

Info

Publication number
JP2005341364A
JP2005341364A JP2004159210A JP2004159210A JP2005341364A JP 2005341364 A JP2005341364 A JP 2005341364A JP 2004159210 A JP2004159210 A JP 2004159210A JP 2004159210 A JP2004159210 A JP 2004159210A JP 2005341364 A JP2005341364 A JP 2005341364A
Authority
JP
Japan
Prior art keywords
unauthorized access
information
vulnerability
function unit
hub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004159210A
Other languages
Japanese (ja)
Inventor
Eiichi Fujimoto
栄一 藤本
Shintaro Kobayashi
伸太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004159210A priority Critical patent/JP2005341364A/en
Publication of JP2005341364A publication Critical patent/JP2005341364A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】 内部ネットワークを伝送される全てのパケットを常に監視できるようにして、内部ネットワーク内での不正アクセスを有効に防止することが可能なネットワークシステムを提供する。
【解決手段】 内部ネットワーク4と複数の端末装置3との間がハブ2を介して接続されており、各ハブ2は、端末装置3と内部ネットワーク4との間で伝送されるパケットを中継する中継機能部21と、パケットの不正アクセスの有無を検知する不正アクセス検知機能部22と、この不正アクセス検知機能部22で不正アクセスが検知された場合に中継機能部21によるパケットの中継処理を所定時間にわたって遮断する遮断機能部23とを備えている。
【選択図】 図1
PROBLEM TO BE SOLVED: To provide a network system capable of constantly monitoring all packets transmitted through an internal network and effectively preventing unauthorized access in the internal network.
SOLUTION: An internal network 4 and a plurality of terminal devices 3 are connected via a hub 2, and each hub 2 relays a packet transmitted between the terminal device 3 and the internal network 4. The relay function unit 21, the unauthorized access detection function unit 22 that detects the presence / absence of unauthorized access to a packet, and when the unauthorized access is detected by the unauthorized access detection function unit 22, the relay function unit 21 performs packet relay processing And a shut-off function unit 23 that shuts off over time.
[Selection] Figure 1

Description

本発明は、内部ネットワークと複数の端末装置とがハブを介して接続されているネットワークシステムに関し、特には不正アクセスを有効に防止してネットワークセキュリティを高めるための技術に関するものである。   The present invention relates to a network system in which an internal network and a plurality of terminal devices are connected via a hub, and more particularly to a technique for effectively preventing unauthorized access and enhancing network security.

一般に、ネットワークシステムにおいては、外部からの悪意による不正アクセス、例えばDoS攻撃、ブルートフォース攻撃等によってデータ破壊や改ざん、漏洩などが行われる危険性がある。したがって、ネットワークシステムにおいては、セキュリティ対策を十分に講じることが必要である。   In general, in a network system, there is a risk that data is destroyed, falsified, or leaked due to malicious access from the outside, such as a DoS attack or a brute force attack. Therefore, it is necessary to take sufficient security measures in the network system.

ところで、従来のネットワークシステムにおいては、インターネットと社内LAN等の内部ネットワーク(イントラネット)との間にファイアウォールを設け、外部のインターネットを通じて内部ネットワークに不正アクセスされるのをファイアウォールによって遮断するようにしている。   By the way, in a conventional network system, a firewall is provided between the Internet and an internal network (intranet) such as an in-house LAN, and unauthorized access to the internal network through the external Internet is blocked by the firewall.

また、従来技術では、インターネットに専用の不正検出サーバを接続し、この不正検出サーバがインターネット上を伝送されるパケットを常時監視し、不正検出サーバが不正パケットを検出したときには、不正回避処理を実施できるようにしたものが提案されている(例えば、特許文献1参照)。   Also, in the prior art, a dedicated fraud detection server is connected to the Internet, the fraud detection server constantly monitors packets transmitted over the Internet, and fraud avoidance processing is performed when the fraud detection server detects a fraud packet What has been made possible is proposed (for example, see Patent Document 1).

さらに、従来技術では、内部ネットワークと複数の端末装置間を接続するハブにおいて、その接続ポートに固有のアドレスを予め付加するとともに、端末装置にも固有のアドレスを予め付加しておき、ハブの接続ポートに端末装置を接続した際に両者の固有アドレスが一致したときにのみアクセスを可能として、ハブに対して不正な端末装置が接続されるのを防止するようにした技術も提案されている(例えば、特許文献2、3等参照)。   Furthermore, in the prior art, in a hub that connects between an internal network and a plurality of terminal devices, a unique address is added in advance to the connection port, and a unique address is also added in advance to the terminal device to connect the hub. There has also been proposed a technique that enables access only when the unique addresses of both terminals match when a terminal device is connected to a port, and prevents unauthorized terminal devices from being connected to a hub ( For example, see Patent Documents 2 and 3).

特開2002−7234号公報JP 2002-7234 A 特開平11−177597号公報Japanese Patent Laid-Open No. 11-177597 特公平7−67109号公報Japanese Examined Patent Publication No. 7-67109

しかし、従来のようにファイアウォールを設ける場合には、外部のインターネットを通じて内部ネットワークに不正アクセスされるのを防止することができるものの、内部ネットワーク内で不正アクセスが行われた場合にはこれを有効に防止することが難しい。   However, when a firewall is provided as in the past, it is possible to prevent unauthorized access to the internal network through the external Internet, but this is effective when unauthorized access is made within the internal network. It is difficult to prevent.

また、特許文献1に記載されている従来技術では、インターネットを通じて不正なパケットが伝送されるのを防止することができるものの、この場合の不正アクセスの監視はネットワークとネットワークの接続点(ノード)を通過するパケットの監視と対策を行っているのみであり、監視している接続点以外に伝送される不正なパケット、例えば、内部ネットワーク内で伝送されるような不正なパケットについてはこれを有効に防止することができない。   In addition, although the prior art described in Patent Document 1 can prevent unauthorized packets from being transmitted through the Internet, monitoring of unauthorized access in this case is performed by using a network (network) connection point (node). It only monitors and takes countermeasures for passing packets, and it is effective for illegal packets that are transmitted outside the monitored connection point, for example, illegal packets that are transmitted within the internal network. It cannot be prevented.

さらに、特許文献2、3に記載されているような従来技術では、ハブに対して不正な端末装置が接続されるのを事前に防止することができるものの、ハブに適正な端末装置が一旦接続された後に不正アクセスが行わる場合には、これを有効に防止することができない。   Furthermore, in the conventional techniques as described in Patent Documents 2 and 3, an unauthorized terminal device can be prevented from being connected to the hub in advance, but an appropriate terminal device is once connected to the hub. If unauthorized access is made after being performed, this cannot be effectively prevented.

本発明は、上記の課題を解決するためになされたもので、内部ネットワークを伝送される全てのパケットを常に監視できるようにして、内部ネットワークでの不正アクセスを有効に防止することが可能なネットワークシステムを提供することを目的とする。   The present invention has been made to solve the above-described problem, and is capable of constantly monitoring all packets transmitted through the internal network, thereby effectively preventing unauthorized access in the internal network. The purpose is to provide a system.

上記の目的を達成するために、本発明にあっては、内部ネットワークと複数の端末装置との間がハブを介して接続されているネットワークシステムにおいて、次の構成を採用している。   In order to achieve the above object, the present invention adopts the following configuration in a network system in which an internal network and a plurality of terminal devices are connected via a hub.

すなわち、本発明では、上記ハブは、上記端末装置と内部ネットワークとの間で伝送されるパケットを中継する中継手段と、上記パケットの不正アクセスの有無を検知する不正アクセス検知手段と、この不正アクセス検知手段で不正アクセスが検知された場合に上記中継手段によるパケットの中継処理を所定時間にわたって遮断する遮断手段とを備えている。   That is, in the present invention, the hub includes a relay unit that relays a packet transmitted between the terminal device and an internal network, an unauthorized access detection unit that detects whether or not the packet is unauthorized, and the unauthorized access. And a blocking unit that blocks the relay process of the packet by the relay unit for a predetermined time when an unauthorized access is detected by the detection unit.

本発明によれば、内部ネットワーク上を伝送される全てのパケットに対して不正の有無を監視することができ、不正な目的をもつパケットに対してはこのパケットの中継が遮断されるため、内部ネットワーク内の不正アクセスを有効に防止することができる。   According to the present invention, it is possible to monitor whether or not all packets transmitted on the internal network are fraudulent, and the relay of this packet is blocked for packets having an illegal purpose. Unauthorized access in the network can be effectively prevented.

実施の形態1.
図1は本発明の実施の形態1におけるネットワークシステムの全体を示す構成図である。
Embodiment 1 FIG.
FIG. 1 is a configuration diagram showing the entire network system according to Embodiment 1 of the present invention.

このネットワークシステムは、インターネット5と社内LAN等の内部ネットワーク4とがファイアウォール6を介して接続されている。また、内部ネットワーク4とパーソナルコンピュータ等からなる複数の端末装置3との間がそれぞれハブ2を介して接続されている。さらに、一つのハブ2に対しては脆弱性分析サーバ1が接続されている。   In this network system, the Internet 5 and an internal network 4 such as an in-house LAN are connected via a firewall 6. Further, the internal network 4 and a plurality of terminal devices 3 composed of personal computers or the like are connected via the hub 2 respectively. Further, a vulnerability analysis server 1 is connected to one hub 2.

各々のハブ2は、中継機能部21、不正アクセス検知機能部22、遮断機能部23、通知機能部24、脆弱性判定用データファイル25、および更新機能部26を備えている。   Each hub 2 includes a relay function unit 21, an unauthorized access detection function unit 22, a blocking function unit 23, a notification function unit 24, a vulnerability determination data file 25, and an update function unit 26.

上記の中継機能部21は、端末装置3と内部ネットワーク4との間で伝送されるパケットを中継するとともに、脆弱性分析サーバ1から配信される脆弱性情報が自装置宛の場合に、この情報を受信するようになっている。   The relay function unit 21 relays a packet transmitted between the terminal device 3 and the internal network 4 and, when vulnerability information distributed from the vulnerability analysis server 1 is addressed to the own device, this information Is supposed to receive.

不正アクセス検知機能部22は、脆弱性判定用データファイル25に登録されている脆弱性情報に基づいて内部ネットワークを介して伝送されるパケットおよび端末装置3から送出されるパケットの不正アクセスの有無をそれぞれ検知するものである。   The unauthorized access detection function unit 22 determines whether there is unauthorized access to a packet transmitted via the internal network and a packet transmitted from the terminal device 3 based on the vulnerability information registered in the vulnerability determination data file 25. Each one is to be detected.

遮断機能部23は、不正アクセス検知機能部22で不正アクセスが検知された場合に中継機能部21によるパケットの中継処理を所定時間にわたって遮断するものである。   The blocking function unit 23 blocks packet relay processing by the relay function unit 21 for a predetermined time when the unauthorized access detection function unit 22 detects unauthorized access.

通知機能部24は、不正アクセス検知機能部22で検知される不正アクセス情報を脆弱性分析サーバ1に対して通知するものである。   The notification function unit 24 notifies the vulnerability analysis server 1 of unauthorized access information detected by the unauthorized access detection function unit 22.

また、脆弱性判定用データファイル25には、不正アクセス検知機能部22でパケットの脆弱性判定を行うための脆弱性情報が格納されている。   The vulnerability determination data file 25 stores vulnerability information for the unauthorized access detection function unit 22 to perform packet vulnerability determination.

更新機能部26は、脆弱性分析サーバ1から配信される脆弱性情報を脆弱性判定用データファイル25に登録して既存の脆弱性情報を更新するようになっている。   The update function unit 26 registers the vulnerability information distributed from the vulnerability analysis server 1 in the vulnerability determination data file 25 to update the existing vulnerability information.

そして、上述の中継機能部21が特許請求の範囲の中継手段および受信手段に、不正アクセス検知機能部22が特許請求の範囲の不正アクセス検知手段に、遮断機能部23が特許請求の範囲の遮断手段に、通知機能部24が特許請求の範囲の通知手段に、更新機能部26が特許請求の範囲の更新手段に、それぞれ対応している。   The relay function unit 21 described above is used as a relay unit and a receiving unit in claims, the unauthorized access detection function unit 22 is used as an unauthorized access detection unit in claims, and the blocking function unit 23 is used as a blocker in claims. The notification function unit 24 corresponds to the notification unit of the claims, and the update function unit 26 corresponds to the update unit of the claims.

一方、脆弱性分析サーバ1は、脆弱性分析用メモリ11、不正アクセス分析機能部12、受配信機能部13、および画面機能部14を備えている。   On the other hand, the vulnerability analysis server 1 includes a vulnerability analysis memory 11, an unauthorized access analysis function unit 12, a reception / delivery function unit 13, and a screen function unit 14.

脆弱性分析用メモリ11は、ハードディスク等からなるもので、不正アクセス検知データファイル11a、不正アクセス履歴データファイル11b、新脆弱性情報データファイル11c、および前脆弱性情報データファイル11dを備えている。   The vulnerability analysis memory 11 includes a hard disk or the like, and includes an unauthorized access detection data file 11a, an unauthorized access history data file 11b, a new vulnerability information data file 11c, and a previous vulnerability information data file 11d.

そして、不正アクセス検知データファイル11aには、各ハブ2の不正アクセス検知機能部22で検知される不正アクセス情報、すなわち、不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報、脆弱性情報の更新の有無等が格納される。また、不正アクセス履歴データファイル11bには各ハブ2の不正アクセス検知機能部22で検知された不正アクセス項目が新しいものから順に時系列で格納されている。新脆弱性情報データファイル11cには不正アクセス分析機能部12で新たに得られる脆弱性情報が格納されており、また、前脆弱性情報データファイル11dには変更前の脆弱性情報が格納されている。   In the unauthorized access detection data file 11a, unauthorized access information detected by the unauthorized access detection function unit 22 of each hub 2, that is, unauthorized access detection time, detected unauthorized access item, attack source device information, attack The previous device information, presence / absence of update of vulnerability information, and the like are stored. The unauthorized access history data file 11b stores unauthorized access items detected by the unauthorized access detection function unit 22 of each hub 2 in chronological order from the newest one. The new vulnerability information data file 11c stores vulnerability information newly obtained by the unauthorized access analysis function unit 12, and the previous vulnerability information data file 11d stores vulnerability information before the change. Yes.

不正アクセス分析機能部12は、脆弱性分析用メモリ11に格納されている不正アクセス情報に基づいて脆弱性の分析を行って脆弱性情報を作成するものである。   The unauthorized access analysis function unit 12 performs vulnerability analysis based on unauthorized access information stored in the vulnerability analysis memory 11 to create vulnerability information.

受配信機能部13は、ハブ2の通知機能部24から通知される不正アクセス情報を受信するとともに、不正アクセス分析機能部12で新たに得られる脆弱性情報を各ハブ2に配信するものである。   The receiving / delivering function unit 13 receives unauthorized access information notified from the notification function unit 24 of the hub 2 and distributes vulnerability information newly obtained by the unauthorized access analysis function unit 12 to each hub 2. .

また、画面機能部14は、図示しないディスプレイ装置を備えており、オペレータの操作によって脆弱性分析用メモリ11に記憶されている不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報、脆弱性情報の更新の有無等をログ情報として表示するようになっている。   Further, the screen function unit 14 includes a display device (not shown), and the unauthorized access detection time, the detected unauthorized access item, the attack source device information stored in the vulnerability analysis memory 11 by the operation of the operator, Information about the attacking device information and vulnerability information is displayed as log information.

そして、上述の脆弱性分析用メモリ11が特許請求の範囲の情報記憶手段に、不正アクセス分析機能部12が特許請求の範囲の脆弱性分析手段に、受配信機能部13が特許請求の範囲の受配信手段に、画面機能部14が特許請求の範囲の表示手段に、それぞれ対応している。   The vulnerability analysis memory 11 is the information storage means in the claims, the unauthorized access analysis function unit 12 is the vulnerability analysis means in the claims, and the receiving / delivery function unit 13 is in the claims. The screen function unit 14 corresponds to the receiving / distributing means and the display means of the claims.

次に、上記構成を備えたネットワークシステムにおける不正アクセス監視処理動作について、図2に示すフローチャートを参照して説明する。なお、図中の符号Sは各処理ステップを意味する。   Next, the unauthorized access monitoring processing operation in the network system having the above configuration will be described with reference to the flowchart shown in FIG. In addition, the code | symbol S in a figure means each process step.

いま、例えば図1の最上位にある端末装置3が攻撃元で、最下位にある端末装置3が攻撃先であるとする。そして、攻撃先の端末装置3からパケットを送信した場合、この端末装置3からのパケットは、ハブ2の中継機能部21に受信されるので(ステップ1)、中継機能部21はこのパケットを不正アクセス検知機能部22に受け渡す。   For example, assume that the terminal device 3 at the top in FIG. 1 is the attack source and the terminal device 3 at the bottom is the attack destination. When a packet is transmitted from the terminal device 3 at the attack destination, the packet from the terminal device 3 is received by the relay function unit 21 of the hub 2 (step 1). The data is transferred to the access detection function unit 22.

不正アクセス検知機能部22は、中継するパケット内の情報を脆弱性判定用データファイル25に登録されている脆弱性情報と比較して不正アクセスであるか否かの判定を行う(ステップ12、13)。このとき、不正アクセスでないと判定した場合には、中継機能部21がこのパケットを中継して内部ネットワーク4に送出するので(ステップ14)、このパケットは内部ネットワーク4からハブ2を経由して所定の端末装置3に送信される。あるいは、内部ネットワーク4からインターネット5を通じてパケットが送信される。   The unauthorized access detection function unit 22 compares the information in the packet to be relayed with the vulnerability information registered in the vulnerability determination data file 25 to determine whether the access is unauthorized (Steps 12 and 13). ). At this time, if it is determined that the access is not unauthorized, the relay function unit 21 relays this packet and sends it to the internal network 4 (step 14), so this packet is transmitted from the internal network 4 via the hub 2 to a predetermined value. Is transmitted to the terminal device 3. Alternatively, a packet is transmitted from the internal network 4 through the Internet 5.

一方、不正アクセス検知機能部22が端末装置3からのパケットは不正アクセスであると判定した場合には、これに応じて遮断機能部23は当該端末装置3からのパケットの遮断指示を中継機能部21に与えるので(ステップ15)、中継機能部21は攻撃元の端末装置3からの全てのパケットの中継処理を中止する(ステップ16)。そして、遮断機能部23は遮断継続時間の監視を開始するとともに(ステップ17)、通知機能部24が不正アクセス検知機能部22で検知された不正アクセス情報を脆弱性分析サーバ1に送信する(ステップ18)。   On the other hand, when the unauthorized access detection function unit 22 determines that the packet from the terminal device 3 is unauthorized access, the blocking function unit 23 responds to the packet blocking instruction from the terminal device 3 with the relay function unit. 21 (step 15), the relay function unit 21 stops the relay processing of all packets from the attack source terminal device 3 (step 16). The blocking function unit 23 starts monitoring the blocking duration (step 17), and the notification function unit 24 transmits the unauthorized access information detected by the unauthorized access detection function unit 22 to the vulnerability analysis server 1 (step). 18).

その後、所定の遮断継続時間が経過すると(ステップ19)、遮断機能部23は当該攻撃元の端末装置3からの不正アクセスは終了したものと判断して中継機能部21に対し端末装置3からのパケット中継の再開指示を与える(ステップ20)。これにより、中継機能部21が端末装置3からのパケットの受信を再開する(ステップ21)。   After that, when a predetermined interruption duration time elapses (step 19), the interruption function unit 23 determines that the unauthorized access from the terminal device 3 of the attack source has ended, and the relay function unit 21 from the terminal device 3 An instruction to resume packet relay is given (step 20). As a result, the relay function unit 21 resumes receiving packets from the terminal device 3 (step 21).

このように、全ての端末装置3はハブ2を介して内部ネットワーク4に接続されていることから、全ての端末装置3から送出される全てのパケットに対して不正の有無を監視することができる。また、内部ネットワーク4から端末装置3に伝送されるパケットは必ずハブ2を経由することから、内部ネットワーク4からハブ2を経由して端末装置3に伝送される全てのパケットに対して不正の有無を監視することができる。そして、不正な目的をもつパケットに対してはこのパケットの中継が遮断されるため、内部ネットワーク4を経由して伝送される不正アクセスを確実かつ有効に防止することができる。   As described above, since all the terminal devices 3 are connected to the internal network 4 via the hub 2, it is possible to monitor whether all the packets transmitted from all the terminal devices 3 are fraudulent. . In addition, since packets transmitted from the internal network 4 to the terminal device 3 always pass through the hub 2, all packets transmitted from the internal network 4 to the terminal device 3 via the hub 2 are fraudulent. Can be monitored. And since the relay of this packet is blocked for a packet having an unauthorized purpose, unauthorized access transmitted via the internal network 4 can be reliably and effectively prevented.

次に、脆弱性分析サーバ1とハブ2との間の不正アクセス情報および脆弱性情報の送受信処理動作について、図3および図4のフローチャートを参照して説明する。なお、図中の符号Sは各処理ステップを意味する。   Next, transmission / reception processing operations of unauthorized access information and vulnerability information between the vulnerability analysis server 1 and the hub 2 will be described with reference to the flowcharts of FIGS. 3 and 4. In addition, the code | symbol S in a figure means each process step.

各ハブ2の不正アクセス検知機能部22が不正アクセスを検知すると、通知機能部24は、その検知された不正アクセス情報、すなわち不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報を脆弱性分析サーバ1に内部ネットワーク4を介してあるいは直接に送信する(ステップ31)。   When the unauthorized access detection function unit 22 of each hub 2 detects unauthorized access, the notification function unit 24 detects the detected unauthorized access information, that is, the unauthorized access detection time, the detected unauthorized access item, the attack source device information, The device information of the attack destination is transmitted to the vulnerability analysis server 1 via the internal network 4 or directly (step 31).

脆弱性分析サーバ1の受配信機能部13は、この不正アクセス情報を受信すると(ステップ32)、この不正アクセス情報を脆弱性分析用メモリ11に格納する(ステップ33)。これにより、不正アクセス検知データファイル11aには、各ハブ2の不正アクセス検知機能部22で検知された不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報が格納される。また、不正アクセス履歴データファイル11bには、各ハブ2の不正アクセス検知機能部22で検知された不正アクセス項目が新しいものから順に時系列に格納される。   Upon receiving this unauthorized access information (step 32), the receiving / delivery function unit 13 of the vulnerability analysis server 1 stores this unauthorized access information in the vulnerability analysis memory 11 (step 33). As a result, the unauthorized access detection data file 11a includes the unauthorized access detection time detected by the unauthorized access detection function unit 22 of each hub 2, the detected unauthorized access item, the attack source device information, and the attack destination device information. Stored. In the unauthorized access history data file 11b, unauthorized access items detected by the unauthorized access detection function unit 22 of each hub 2 are stored in chronological order from the newest one.

引き続いて、不正アクセス分析機能部12は、不正アクセス検知データファイル11aの各データベース11a〜11dに格納されている情報に基づいて、不正アクセスとして重要な項目が優先して検知されるように分析を行う(ステップ34)。そして、この分析結果から新たな脆弱性情報を作成する(ステップ35)。なお、この分析による新脆弱性情報の作成処理の具体例については、後で詳述する。   Subsequently, the unauthorized access analysis function unit 12 performs an analysis based on the information stored in each of the databases 11a to 11d of the unauthorized access detection data file 11a so that important items are detected preferentially as unauthorized access. Perform (step 34). Then, new vulnerability information is created from the analysis result (step 35). A specific example of processing for creating new vulnerability information by this analysis will be described in detail later.

こうして、新脆弱性情報が作成されると、この新脆弱性情報は新脆弱性情報データベース11cに格納されるとともに、受配信機能部13によって全てのハブ2に対して内部ネットワーク4を介してあるいは直接に配信される(ステップ36)。   When new vulnerability information is created in this way, the new vulnerability information is stored in the new vulnerability information database 11c, and is received / distributed by the receiving / distributing function unit 13 via the internal network 4 or all hubs 2. Directly distributed (step 36).

脆弱性分析サーバ1から配信された新脆弱性情報は、各ハブ2の中継機能部21で受信されので(ステップ41)、中継機能部21は、脆弱性分析サーバ1からの新脆弱性情報が自装置宛てのものか否かを判定する(ステップ42)。この場合、自装置宛てでなければ処理を終了する一方、自装置宛てであれば全てのポートの中継処理を一時停止した上でこの新脆弱性情報を更新機能部26に受け渡す(ステップ43)。これに応じて更新機能部26は、この新脆弱性情報を脆弱性判定用データファイル25に登録して既存の脆弱性情報を更新する(ステップ44)。そして、更新機能部26は、更新完了後、中継機能部21に対して中継処理再開を通知するので、中継機能部21は中継処理を再開する(ステップ45)。これにより、攻撃元の端末装置3から不正なパケットと攻撃先の端末装置3に伝送されるのが確実に防止される。   Since the new vulnerability information distributed from the vulnerability analysis server 1 is received by the relay function unit 21 of each hub 2 (step 41), the relay function unit 21 receives the new vulnerability information from the vulnerability analysis server 1. It is determined whether or not it is addressed to the own device (step 42). In this case, if it is not addressed to the own device, the processing is terminated, while if it is addressed to the own device, the relay processing of all ports is temporarily stopped and the new vulnerability information is transferred to the update function unit 26 (step 43). . In response to this, the update function unit 26 registers the new vulnerability information in the vulnerability determination data file 25 to update the existing vulnerability information (step 44). Then, after the update is completed, the update function unit 26 notifies the relay function unit 21 of the restart of the relay process, so that the relay function unit 21 restarts the relay process (step 45). As a result, it is possible to reliably prevent an unauthorized packet from being transmitted from the attack source terminal device 3 to the attack destination terminal device 3.

これ以降、各ハブ2の不正アクセス検知機能部22は、脆弱性判定用データファイル25に更新登録された新脆弱性情報に基づいて中継する各パケットについて不正アクセスであるか否かの判定を行うことになる。   Thereafter, the unauthorized access detection function unit 22 of each hub 2 determines whether or not each packet to be relayed is unauthorized access based on the new vulnerability information updated and registered in the vulnerability determination data file 25. It will be.

このように、ハブ2の脆弱性判定用データファイル25に登録される脆弱性情報は、常に脆弱性分析サーバ1で得られる脆弱性分析結果に基づいて常に更新されるため、不正アクセス検知機能部22によって最新型で攻撃性の高い不正アクセスを優先して検知することができ、高いセキュリィ機能を維持することができる。   As described above, since the vulnerability information registered in the vulnerability determination data file 25 of the hub 2 is always updated based on the vulnerability analysis result obtained by the vulnerability analysis server 1, the unauthorized access detection function unit Therefore, it is possible to preferentially detect unauthorized access with the latest type and high aggression, and to maintain a high security function.

また、オペレータの操作に応じて、脆弱性分析サーバ1の画面機能部14は、脆弱性分析用メモリ11に記憶されている不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報、脆弱性情報の更新の有無の情報や、不正アクセス履歴の情報、さらに、新旧の脆弱性情報などのロク情報をディスプレイ装置に表示する。これにより、オペレータは、不正アクセスの内容を具体的に把握することができる。   Further, in response to the operation of the operator, the screen function unit 14 of the vulnerability analysis server 1 detects the unauthorized access detection time, the detected unauthorized access item, the attack source device information stored in the vulnerability analysis memory 11, Information on the attack destination device, information on whether or not vulnerability information is updated, information on unauthorized access history, and lock information such as old and new vulnerability information are displayed on the display device. Thereby, the operator can grasp | ascertain the content of unauthorized access concretely.

次に、脆弱性分析サーバ1の不正アクセス分析機能部12による脆弱性分析処理動作について、図5に示す説明図ならびに図6に示すフローチャートを参照して説明する。   Next, the vulnerability analysis processing operation by the unauthorized access analysis function unit 12 of the vulnerability analysis server 1 will be described with reference to the explanatory diagram shown in FIG. 5 and the flowchart shown in FIG.

図5(a)は不正アクセス検知データファイル11aに記憶されている不正アクセスの各項目であり、不正アクセスの項目別に上から下に向けて新規に検知されたものから順にリストアップされている。図5(b)は前脆弱性情報データファイル11dに記憶されている更新前の脆弱性情報であり、不正アクセスの各項目が上から下に向けて検知頻度に従って配列されている。図5(c)は新脆弱性情報データファイル11cに記憶されている更新後の新脆弱性情報であり、不正アクセスの各項目が上から下に向けて検知頻度に従って配列されている。図5(d)は不正アクセス履歴データファイル11bに記憶されている不正アクセス履歴情報であり、不正アクセスの検知順に従って不正アクセスの項目が上から下に向けて時系列で配列されている。   FIG. 5A shows each item of unauthorized access stored in the unauthorized access detection data file 11a. The unauthorized access items are listed in order from the newly detected items from top to bottom. FIG. 5B shows vulnerability information before update stored in the previous vulnerability information data file 11d, and each item of unauthorized access is arranged from top to bottom according to the detection frequency. FIG. 5C shows updated new vulnerability information stored in the new vulnerability information data file 11c, and each item of unauthorized access is arranged from the top to the bottom according to the detection frequency. FIG. 5D shows unauthorized access history information stored in the unauthorized access history data file 11b, and unauthorized access items are arranged in time series from top to bottom according to the order of detection of unauthorized access.

不正アクセス分析機能部12は、図5(a)の不正アクセス検知データファイル11aに不正アクセスとしてリストアップされた項目の内、まず、X1の範囲に含まれる項目(ここではA、B)を最優先の検知項目として設定する。そして、このX1の範囲に含まれる項目A、Bに関して、不正アクセス履歴データファイル11bに記憶されている不正アクセス履歴情報の内から一定の範囲Yを検索領域として設定し、この検索領域Y内での各項目A、Bの発生頻度を調べる。そして、発生頻度の多い項目から順位をつける(ステップ61)。この例では、検索領域Y内において、項目Aは頻度1、項目Bは頻度2であるから、項目Bが一番順位の高い検知項目、項目Aが次に順位の高い検知項目となる。なお、X1の範囲の項目の発生頻度が同じであるときには、図5(a)にリストアップされた順位に従う。   Of the items listed as unauthorized access in the unauthorized access detection data file 11a of FIG. 5 (a), the unauthorized access analysis function unit 12 first selects items (A and B in this example) included in the range of X1. Set as a priority detection item. For the items A and B included in the range X1, a certain range Y is set as a search area from the unauthorized access history information stored in the unauthorized access history data file 11b. The occurrence frequency of each item A and B is checked. Then, the ranking is given from the item with the highest occurrence frequency (step 61). In this example, since the item A has a frequency 1 and the item B has a frequency 2 in the search area Y, the item B is the detection item with the highest ranking and the item A is the detection item with the next highest ranking. When the occurrence frequency of the items in the range of X1 is the same, the order listed in FIG.

次に、X2の範囲に含まれる不正アクセス検知項目(ここではC〜G)に関して、同じく不正アクセス履歴データファイル11bに記憶されている不正アクセス履歴情報の検索領域Y内において各項目C〜Gの発生頻度を調べる。この例では、項目Cは頻度3、項目Dは頻度2、項目Eは頻度0、項目Fは頻度2、項目Gは頻度0となる。   Next, regarding the unauthorized access detection items (C to G in this case) included in the range of X2, each item C to G is similarly searched in the unauthorized access history information search area Y stored in the unauthorized access history data file 11b. Check the frequency of occurrence. In this example, item C has frequency 3, item D has frequency 2, item E has frequency 0, item F has frequency 2, and item G has frequency 0.

ここで、項目C〜Gの内、項目Cは発生頻度が一番多いので順位も一番高い。次に発生頻度が多いのは項目D、Fであるが、両項目D、Fは頻度が同じなので、このときには図5(a)にリストアップされた項目の順位に従う。したがって、項目Dの次に項目Fが設定される(ステップ62)。   Here, among the items C to G, the item C has the highest occurrence frequency and therefore the highest ranking. Next, items D and F have the highest occurrence frequency, but both items D and F have the same frequency. At this time, the order of the items listed in FIG. Therefore, item F is set after item D (step 62).

また、上記の項目以外の残りの項目はE、Gとなる。項目E、Gは共に頻度0であるので、この場合には、図5(b)に示す前脆弱性情報データファイル11dに記憶されている前脆弱性情報の順位に従って並べる(ステップ63)。すなわち、この例の場合、前回の脆弱性情報では項目Gの方が項目Eよりも順位が高かったので、項目Gを項目Eよりも順位が高く設定する。したがって、図5(c)に示すように、新たに作成される脆弱性情報(不正アクセスの優先度順の検知項目)は、最終的にはB→A→C→D→F→G→Eの優先順位となる。   The remaining items other than the above items are E and G. Since the items E and G have a frequency of 0, in this case, they are arranged according to the order of the previous vulnerability information stored in the previous vulnerability information data file 11d shown in FIG. 5B (step 63). That is, in the case of this example, the item G is ranked higher than the item E in the previous vulnerability information, so the item G is set higher than the item E. Therefore, as shown in FIG. 5C, newly created vulnerability information (detection items in the order of priority of unauthorized access) is finally B → A → C → D → F → G → E. It becomes the priority.

このように、不正アクセス分析機能部12は、リストアップされた不正アクセス検知項目(図5(a))、不正アクセス履歴情報(図5(d))、および前脆弱性情報(図5(b))に基づいて不正アクセス検知項目の検知頻度を統計的に分析し、その分析結果によって不正アクセス検知項目の優先順位を新たに設定し直し、これを新脆弱性情報(図5(c))として作成する。したがって、最新型で攻撃性の高い不正アクセスを常に優先して検知することが可能になる。   As described above, the unauthorized access analysis function unit 12 includes the listed unauthorized access detection items (FIG. 5A), unauthorized access history information (FIG. 5D), and previous vulnerability information (FIG. 5B). )) Statistically analyzed the detection frequency of unauthorized access detection items, and newly set the priority of unauthorized access detection items based on the analysis results, and this is used as new vulnerability information (FIG. 5 (c)). Create as. Therefore, it is possible to always prioritize and detect unauthorized access with the latest type and high aggression.

なお、図5に示した不正アクセス情報の内容はあくまで一例であって、このような内容に限定されるものでないのは勿論である。   Note that the content of the unauthorized access information shown in FIG. 5 is merely an example, and it is needless to say that the content is not limited to such content.

本発明の実施の形態1におけるネットワークシステムの全体を示す構成図である。It is a block diagram which shows the whole network system in Embodiment 1 of this invention. 同ネットワークシステムにおける不正アクセス監視処理動作の説明に供するフローチャートである。It is a flowchart with which it uses for description of the unauthorized access monitoring process operation | movement in the network system. 同ネットワークシステムにおいて、ハブから与えられる不正アクセス情報に基づく脆弱性分析サーバの情報処理動作の全体説明に供するフローチャートである。5 is a flowchart for explaining the entire information processing operation of the vulnerability analysis server based on unauthorized access information given from a hub in the network system. 同ネットワークシステムにおいて、脆弱性分析サーバから脆弱性情報が与えられた場合のハブの処理動作の説明に供するフローチャートである。4 is a flowchart for explaining processing operations of a hub when vulnerability information is given from a vulnerability analysis server in the network system. 脆弱性分析サーバによる脆弱性分析処理動作の説明に供する説明図である。It is explanatory drawing with which it uses for description of the vulnerability analysis processing operation | movement by a vulnerability analysis server. 脆弱性分析サーバによる脆弱性分析処理動作の説明に供するフローチャートである。It is a flowchart with which it uses for description of the vulnerability analysis processing operation | movement by a vulnerability analysis server.

符号の説明Explanation of symbols

1 脆弱性分析サーバ、2 ハブ、3 端末装置、4 内部ネットワーク、
11 脆弱性分析用メモリ(情報記憶手段)、
12 不正アクセス分析機能部(脆弱性分析手段)、
13 受配信機能部(受配信手段)、14 画面機能部(表示手段)、
21 中継機能部(中継手段、受信手段)、
22 不正アクセス検知機能部(不正アクセス検知手段)、
23 遮断機能部(遮断手段)、24 通知機能部(通知手段)、
25 脆弱性判定用データファイル、26 更新機能部(更新手段)。
1 vulnerability analysis server, 2 hubs, 3 terminal devices, 4 internal network,
11 Vulnerability analysis memory (information storage means),
12 Unauthorized access analysis function (vulnerability analysis means),
13 receiving and delivering function part (receiving and delivering means), 14 screen function part (display means),
21 Relay function unit (relay means, receiving means),
22 Unauthorized access detection function part (unauthorized access detection means),
23 blocking function part (blocking means), 24 notification function part (notifying means),
25 Vulnerability determination data file, 26 Update function part (update means).

Claims (5)

内部ネットワークと複数の端末装置との間がハブを介して接続されているネットワークシステムにおいて、上記ハブは、上記端末装置と内部ネットワークとの間で伝送されるパケットを中継する中継手段と、上記パケットの不正アクセスの有無を検知する不正アクセス検知手段と、この不正アクセス検知手段で不正アクセスが検知された場合に上記中継手段によるパケットの中継処理を所定時間にわたって遮断する遮断手段と、を備えることを特徴とするネットワークシステム。 In a network system in which an internal network and a plurality of terminal devices are connected via a hub, the hub includes a relay unit that relays a packet transmitted between the terminal device and the internal network, and the packet Unauthorized access detection means for detecting the presence or absence of unauthorized access, and blocking means for blocking the relay processing of packets by the relay means for a predetermined time when unauthorized access is detected by the unauthorized access detection means. A characteristic network system. 脆弱性分析サーバを備え、この脆弱性分析サーバは、各ハブの上記不正アクセス検知手段で検知される不正アクセス情報を蓄積する情報記憶手段と、この情報記憶手段に蓄積された不正アクセス情報に基づいて脆弱性の分析を行って脆弱性情報を作成する脆弱性分析手段と、上記ハブからの不正アクセス情報を受信するとともに上記脆弱性分析手段で分析された脆弱性情報を各ハブに配信する受配信手段と、を備えることを特徴とする請求項1記載のネットワークシステム。 The vulnerability analysis server includes an information storage unit that stores unauthorized access information detected by the unauthorized access detection unit of each hub, and the unauthorized access information stored in the information storage unit. Vulnerability analysis means for analyzing vulnerability and creating vulnerability information, and receiving the unauthorized access information from the hub and receiving the vulnerability information analyzed by the vulnerability analysis means to each hub. The network system according to claim 1, further comprising a distribution unit. 上記脆弱性分析手段は、上記情報記憶手段に蓄積された不正アクセス情報に基づいて不正アクセス検知項目の発生頻度を統計的に分析し、その分析結果によって不正アクセス検知項目の優先順位を決定し直して新たな脆弱性情報を作成するものであることを特徴とする請求項2記載のネットワークシステム。 The vulnerability analysis means statistically analyzes the frequency of occurrence of unauthorized access detection items based on the unauthorized access information stored in the information storage means, and re-determines the priority order of unauthorized access detection items based on the analysis result. 3. The network system according to claim 2, wherein new vulnerability information is created. 上記ハブは、上記脆弱性分析サーバに対して不正アクセス情報を通知する通知手段と、上記脆弱性分析サーバから配信される脆弱性情報を受信する受信手段と、この受信手段で受信された脆弱性情報に基づいて上記不正アクセス検知手段による不正アクセス検知用の既存の脆弱性情報を更新する更新手段と、を備えることを特徴とする請求項2または請求項3に記載のネットワークシステム。 The hub includes notifying means for notifying the vulnerability analysis server of unauthorized access information, receiving means for receiving vulnerability information distributed from the vulnerability analysis server, and vulnerability received by the receiving means. 4. The network system according to claim 2, further comprising an update unit configured to update existing vulnerability information for detecting unauthorized access by the unauthorized access detection unit based on the information. 上記脆弱性分析サーバは、不正アクセスの検知時間、検知した不正アクセス項目、攻撃元の装置情報、攻撃先の装置情報、脆弱性情報の更新の有無等をログ情報として上記情報記憶手段に記憶するとともに、この情報記憶手段に記憶された上記ログ情報を画像表示する表示手段を備えることを特徴とする請求項2ないし請求項4のいずれか1項に記載のネットワークシステム。 The vulnerability analysis server stores the unauthorized access detection time, detected unauthorized access item, attack source device information, attack destination device information, presence / absence of update of vulnerability information, etc. as log information in the information storage means. The network system according to any one of claims 2 to 4, further comprising display means for displaying an image of the log information stored in the information storage means.
JP2004159210A 2004-05-28 2004-05-28 Network system Pending JP2005341364A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004159210A JP2005341364A (en) 2004-05-28 2004-05-28 Network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004159210A JP2005341364A (en) 2004-05-28 2004-05-28 Network system

Publications (1)

Publication Number Publication Date
JP2005341364A true JP2005341364A (en) 2005-12-08

Family

ID=35494393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004159210A Pending JP2005341364A (en) 2004-05-28 2004-05-28 Network system

Country Status (1)

Country Link
JP (1) JP2005341364A (en)

Similar Documents

Publication Publication Date Title
US11368432B2 (en) Network containment of compromised machines
US10320814B2 (en) Detection of advanced persistent threat attack on a private computer network
US8826441B2 (en) Event-based security state assessment and display for mobile devices
EP3068095B1 (en) Monitoring apparatus and method
US8115769B1 (en) System, method, and computer program product for conveying a status of a plurality of security applications
EP2835948B1 (en) Method for processing a signature rule, server and intrusion prevention system
US7600259B2 (en) Critical period protection
US7752668B2 (en) Network virus activity detecting system, method, and program, and storage medium storing said program
US9756074B2 (en) System and method for IPS and VM-based detection of suspicious objects
EP2541862B1 (en) A method of and apparatus for monitoring for security threats in computer network traffic
US12323438B2 (en) Malicious incident visualization
CN101626368A (en) Device, method and system for preventing web page from being distorted
US8904529B2 (en) Automated deployment of protection agents to devices connected to a computer network
US20120117642A1 (en) Information security protection host
CN104778415A (en) Computer behavior-based data anti-leakage system and method
US20060117209A1 (en) Repair system
JP2005341364A (en) Network system
KR20110027907A (en) Countermeasure System and Method for Active Detection and Blocking of Web Firewall
KR102587114B1 (en) Apparatus and method for detecting remote control software based on whitelist
JP2005071087A (en) Decision making device and method for infringement and program thereof
JP7023433B2 (en) Incident Response Efficiency System, Incident Response Efficiency Method and Incident Response Efficiency Program
WO2024177817A1 (en) Using cross workloads signals to remediate password spraying attacks
JP6716995B2 (en) Information processing apparatus, information processing method, and program
JP2002334061A (en) Unauthorized access monitoring system and its program