[go: up one dir, main page]

JP2018174444A - インシデント通知装置およびインシデント通知プログラム - Google Patents

インシデント通知装置およびインシデント通知プログラム Download PDF

Info

Publication number
JP2018174444A
JP2018174444A JP2017071373A JP2017071373A JP2018174444A JP 2018174444 A JP2018174444 A JP 2018174444A JP 2017071373 A JP2017071373 A JP 2017071373A JP 2017071373 A JP2017071373 A JP 2017071373A JP 2018174444 A JP2018174444 A JP 2018174444A
Authority
JP
Japan
Prior art keywords
incident
notification
telephone terminal
call
voice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017071373A
Other languages
English (en)
Inventor
毒島 圭一
Keiichi Busujima
圭一 毒島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2017071373A priority Critical patent/JP2018174444A/ja
Publication of JP2018174444A publication Critical patent/JP2018174444A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】コンピュータネットワークの監視に携わる者へ自動的にインシデントの発生を通知する装置またはプログラムを提供。【解決手段】コンピュータネットワーク(14)内でインシデントが検出された場合にインシデントの発生を通知するインシデント通知装置(10)は、インシデントの異常レベルの判別基準を格納する異常レベルデータベース(54)と、インシデントの通知先となる所定の電話端末(42)に割り当てられた識別番号(76)を登録する通知先データベース(72)と、異常レベルの判別基準(58、60)に基づいて検出されたインシデントの異常レベルを判別してインシデントの発生を通知する電話端末(42)を決定する判別部(52)と、通知先として決定された電話端末の識別番号(76)を通知先データベース(72)から受けとってから識別番号が割り当てられた電話端末(42)への発呼を行う呼制御部(66)とを有する。【選択図】図2

Description

本発明は、インシデント通知装置およびインシデント通知プログラム、より具体的には、コンピュータネットワーク内で検出されたインシデントを通知するインシデント通知装置およびインシデント通知プログラムに関するものである。
現代社会において、コンピュータネットワーク、特にインターネットは不可欠な社会基盤となっている。これに伴い、コンピュータネットワークを通じて企業や組織、個人のコンピュータシステムに対する不正なアクセスおよびデータの窃取、改竄または破壊のようなサイバー攻撃(サイバーテロ)の脅威が増大している。
このような脅威の増大に伴い、企業等の側でも対策を講じている。例えば、インターネットなどの外部コンピュータネットワークと内部コンピュータネットワークの境界部に、悪意をもった者による内部コンピュータネットワークへのサイバー攻撃や不正アクセスを防ぐ様々な対策システムを設けている。対策システムの具体例としては、一定の基準に従って不正と判断される通信を遮断するファイアウォールや、外部から受け取ったプログラムを保護された領域内で動作させるサンドボックスなどが挙げられる。
企業等はさらに、サイバー攻撃に対する監視体制を強化すべく、対策システムの稼働状況を監視するセキュリティオペレーションセンタ(Security Operation Center: SOC)を構築している場合がある。SOC内では、対策システムの稼働状況に関するログが表示されるモニタ画面を監視者が常時監視し、内部コンピュータネットワークのセキュリティを脅かす事象、すなわちインシデントを検出した場合や内部コンピュータネットワークに異常が発生した場合に即座に対処できるようにしている。このようにして、SOCでは常に、まさに24時間365日にわたって内部コンピュータネットワークの安全を監視している。
特開2003-110723号公報
上述のように、SOCでは監視者が常駐して異常の有無を監視しているものの、異常発生時にはネットワークの遮断、コンピュータの隔離、経営者への連絡など、SOCとしての迅速な判断および対応が必要とされる。そのため、セキュリティエンジニアおよび監視責任者は常にモニタ画面を監視できる状況下にいなければならない。そのため、ネットワークの監視に携わる人材の不足や人件費の高騰などといった課題が発生している。特許文献1等のように、SOCまたは同様の拠点を利用する監視システムに関連する技術は存在するが、いずれの技術においてもその課題を解決できていない。
ところで、異常発生時にはセキュリティエンジニアや監視責任者に対して電子メールにて通知するという手段をとることもできる。しかしながら、特にサイバー攻撃に起因する異常発生時には1秒でも早い対処が求められる。そのため、メールによる異常通知は責任者不在の場合における最善策であるとは言えるものの、一刻を争うサイバー攻撃への対処としては致命的な時間ロスが生じる可能性もある。
本発明はこのような課題に鑑み、コンピュータネットワークの監視に携わる者へ自動的にインシデントの発生を通知するインシデント通知装置またはプログラムを提供することを目的とする。
本発明によるインシデント通知装置は上述の課題を解決するために、インシデントの異常レベルの判別基準を格納する異常レベルデータベースと、インシデントの通知先となる所定の電話端末に割り当てられた識別番号を登録する通知先データベースと、異常レベルの判別基準に基づいて検出されたインシデントの異常レベルを判別し、インシデントの発生を通知する電話端末を決定する判別部と、判別部により通知先として決定された電話端末の識別番号を通知先データベースから受けとり、受けとった識別番号が割り当てられた電話端末への発呼を行う呼制御部とを有する。
また、本発明によるインシデント通知プログラムは、コンピュータを、インシデントの異常レベルの判別基準を格納する異常レベルデータベース、インシデントの通知先となる所定の電話端末に割り当てられた識別番号を登録する通知先データベース、異常レベルの判別基準に基づいて検出されたインシデントの異常レベルを判別し、インシデントの発生を通知する電話端末を決定する判別手段、および判別手段により通知先として決定された電話端末の識別番号を通知先データベースから受けとり、受けとった識別番号が割り当てられた電話端末への発呼を行う呼制御手段として機能させる。
本発明によれば、インシデントに対応すべき責任者がSOCに常駐していなくても、検出されたインシデントの内容に応じてコンピュータネットワークの監視に携わる者へ自動的にインシデントの発生を通知することができるという特有の効果を奏する。
本発明に係るインシデント通知装置の実施例を用いるコンピュータネットワークの構成を示す概略的な図である。 本発明に係るインシデント通知装置の実施例の構成を示す概略的な図である。 本発明の実施例を用いて実行される通知動作の一例をフローチャートとして示す図である。 コンピュータを本発明の実施例として稼働させるときの構成を概略的に示す図である。
次に添付図面を参照して本発明によるインシデント通知装置の実施例を詳細に説明する。図1を参照すると、本発明によるインシデント通知装置10の実施例は、例えばインターネット等の外部コンピュータネットワーク12と接続されている内部コンピュータネットワーク14の構成機器として設置されている。本実施例に係るインシデント通知装置10は、サイバー攻撃の監視に伴い内部コンピュータネットワーク14のセキュリティを脅かすインシデントを検出したときには、当該検出を利用者に対して知らせる動作を行う。外部コンピュータネットワーク12と内部コンピュータネットワーク14の間は、通信回線16によって接続されている。
内部コンピュータネットワーク14の内側、特に外部コンピュータネットワーク12と内部コンピュータネットワーク14の境界部には、外部コンピュータネットワーク12からの不正アクセスやサイバー攻撃を様々な方法で防ぐ対策システム群18が設けられている。
不正アクセスやサイバー攻撃の手口は様々であることから、ネットワーク14の内部に設けられる対策システム群18は、様々な種類の対策システム20〜30から構成されることが通常である。なお、対策システム群18を構成する対策システム20〜30のそれぞれは、一般的に防御性能に優れる傾向にある実機器すなわちハードウェアであっても、導入容易性の高い傾向にあるソフトウェアであっても構わない。また、対策システムごとにハードウェアとソフトウェアを使い分けても構わない。
対策システム群18を構成する対策システムの一例として、外部コンピュータネットワーク12と内部コンピュータネットワーク14の境界部に設けられ、この境界部を通過しようとする通信を監視し、一定の基準に従って不正と判断できる通信を遮断するファイアウォール20が挙げられる。
また、対策システム群18を構成する対策システムの別の例として、不正な通信の存在を検知して監視者に通報する不正侵入検知システム(Intrusion Detection System: IDS)または不正な通信の存在を検知したときに当該通信を遮断する不正侵入防御システム(Intrusion Prevention System: IPS)が挙げられる。なお、図1に示すように、不正侵入の検知機能と防御機能を兼ね備えるIDS/IPS 22としてシステム化されていることも多い。IDS/IPS 22によれば、一定の基準に該当せずにファイアウォール20を通過してしまった不正通信に対しても内部コンピュータネットワーク14を守ることができる。
対策システム群18を構成する対策システムのさらに別の例として、電子メールを介するサイバー攻撃から内部コンピュータネットワーク14を守るメールセキュリティ24が挙げられる。メールセキュリティ24によれば、例えばウイルスに感染した電子メールや、別人に成りすまして個人情報を詐取するいわゆるフィッシングサイトに誘導する電子メールを検出および駆除するなど、電子メールを使用するサイバー攻撃を防ぐことが可能となる。
対策システム群18を構成する対策システムのさらに別の例として、企業や企業内のネットワーク14に対して害を及ぼす危険性があるウェブ(Web)サイトへの接続を制限するWebフィルタ26が挙げられる。Webフィルタ26によって接続を制限されるWebサイトの例としては、閲覧しただけでウイルスに感染するWebサイトや、情報の漏洩を目的としてアクセスされる可能性があるWebサイト等がある。
対策システム群18を構成する対策システムのさらに別の例として、外部から受け取ったプログラムを保護された領域内でのみ動作させることで、領域外へ悪影響が及ぶことを防ぐサンドボックス28が挙げられる。サンドボックス28によれば、仮に外部コンピュータネットワーク12から受け取ったプログラムが悪質なものであったとしても、コンピュータの他の部分から隔離された所定の仮想環境の外にあるプログラムやデータなどを保護することができる。
対策システム群18を構成する対策システムのさらに別の例として、内部コンピュータネットワーク14の末端に接続されたサーバ、パーソナルコンピュータまたはスマートフォン等のような端末に搭載されてサイバー攻撃からこれらの端末機器を保護するエンドポイントセキュリティ30が挙げられる。
内部コンピュータネットワーク14は、対策システム群18で検出したインシデントを監視および分析するインシデント管理装置32を有する。対策システム群18の各対策システム20〜30は、通信回線34を介してインシデント管理装置32に接続され、ネットワーク14のセキュリティを脅かすおそれのあるインシデントを検出すると、そのインシデントに関するログを通信回線34へ出力する。インシデント管理装置32は、通信回線34を介してインシデントに関するログを受け取ると、受け取ったログを自立的に集約し、集約したログを監視および分析する。図1では図示の便宜上、通信回線34は対策システム群18とインシデント管理装置32を接続する回線としてまとめて示されているが、対策システム20〜30のそれぞれとインシデント管理装置32が個別的に接続されている構成であってもよい。
すでに述べた通り、内部コンピュータネットワーク14を構築した企業等は、同ネットワーク14がサイバー攻撃にさらされていないか監視するセキュリティオペレーションセンタ(SOC)をさらに設けることが一般的である。なお、SOCは企業等が自ら構築運用するものであっても、または外部サービスを委託利用するものであっても構わない。
内部コンピュータネットワーク14とSOCの間は、通信回線36によって通信可能に接続されている。より具体的に言えば、内部コンピュータネットワーク14は、通信回線36を介して、SOC内に設置されインシデント管理装置32によるログの分析状況を表示する監視モニタ38と接続されている。
SOC内に在室している監視員は、監視モニタ38に出力表示されたログの分析状況を常時監視している。監視員はネットワーク14内で検出された対応すべき異常を発見したら、必要な措置を講じる。このようなSOCによる監視体制自体は従来から実施されている体制である。しかしながら、従来的なSOCによる監視体制も続けつつ、内部コンピュータネットワーク14内に本発明の実施例に係るインシデント検出装置を設置することによって、監視体制を強化することが可能となる。
内部コンピュータネットワーク14において、本発明の実施例に係るインシデント通知装置10は、通信回線40を介してインシデント管理装置32と接続されている。かかる接続の構成により、インシデント通知装置10は、対策システム群18が検出した異常検出ログに関する情報や、対策システム群18による監視状況をインシデント管理装置32が分析した結果に関する情報を受け取ることが可能となる。
インシデント通知装置10は、インシデント管理装置32から受け取った情報に基づいて、対策システム群18で検出したインシデントがどの程度の異常レベルであるかを判別する。
インシデント通知装置10は、複数台の電話端末42a〜42cとそれぞれの回線44a〜44cを介して接続されている。電話端末42a〜42cごとに、固有の電話番号が設定されている。各電話端末42は固定電話でも携帯電話でもよく、または端末ごとに固定電話と携帯電話を使い分けても構わない。また、回線44は有線回線でも無線回線でも構わない。
本実施例の場合、複数台の電話端末42a〜42cはそれぞれ、内部コンピュータネットワーク14の監視に携わる者、すなわちSOCの従事者間による取決めにより使用者が決められているものとする。図1の例では、電話端末42aはSOC全体またはネットワーク14全体の統括責任者用、電話端末42bは総括責任者の監督を受けSOCの監視部門の指揮を執る監視責任者用、電話端末42cは監視責任者に直属してネットワーク14の保守業務に携わる保守者用の端末とする。
インシデント通知装置10は、判別したインシデントの異常レベルおよび異常の種類等に基づいて、どの電話端末42に対して発呼をするのかを判断する。判断結果に基づいてインシデント通知装置10はさらに、電話端末42a〜42cのうち一台または複数台に発呼する。
続いて、インシデント通知装置10の構成例について、図2を参照しながらより詳細に説明する。インシデント通知装置10は、インシデント管理装置32と通信回線40を介して接続され、管理装置32から受け取ったインシデントに関する情報に基づいて、当該インシデントがどの程度の異常レベルであるかを判別する判別部52を有する。
さらに、インシデント通知装置10は、異常検出ログの内容に応じて予め複数の段階で設定しておいたインシデントの異常レベルに関するデータを格納している異常レベルデータベース54を有する。異常レベルデータベース54は通信回線56を介して判別部52と接続され、判別部52はデータベース54からデータの提供を受けて異常レベルを判別することができる。
異常レベルの段階は、具体的な攻撃開始の有無や、予想される被害の重大性等に応じて、緊急性の高い対処を必要とする「警告レベル」、監視体制を強化して非常の事態に備える「注意レベル」、現時点では対処を要しないが今後の参考情報として蓄積しておく「情報レベル」等というように分類して設定される。
異常レベルデータベース54には、異常検出ログの異常レベルを判別する手順を規定している判別プログラム58が格納されている。判別部52は、インシデント管理装置32から異常検出ログに関する情報の供給を受けると、データベース54から読み取った判別プログラム58で規定されている手順に従って、検出されたインシデントがどの程度の異常レベルに相当するかを判別する。
異常レベルデータベース54は、既知のコンピュータウイルスに対する異常検出ログに関するデータや、対策システム群18で検出された異常検出ログに関するデータを、異常レベルごとに分類して格納しておくことが好ましい。例えば、警告レベルデータ60a、注意レベルデータ60b、情報レベルデータ60cというように分類して格納しておいてもよい。かかるデータを異常レベルの判別工程に利用できるようにすれば、判別部52による異常レベルの判別をより迅速かつ正確にすることができる。すなわち、判別プログラム58および異常レベルに関するデータ60a〜60cはいずれも、検出されたインシデントの異常レベルの判別基準となり得る。
判別部52はさらに、異常レベルの判別結果に基づいて、それぞれの電話端末42a〜42cへの発呼の必要性の有無を判断する。単純に判別された異常レベルにのみ基づいてどの電話端末42に発呼するかを決定してもよいし、異常レベルの他に別の判断要素を加味し、同じ異常レベルであっても状況に応じて電話端末42の発呼先を変えてもよい。発呼先とする電話端末42は一台のみに限らず、判別部52は複数台の電話端末42を同時発呼先として選択しても構わない。なお、判別部52は、判別した異常レベル、発呼先、インシデントの特性等に基づいて、発呼する電話端末の呼が確立した際に流す音声メッセージの決定もすることができる。
インシデント通知装置10は、回線44a〜44cを介して電話端末42a〜42cと接続され、電話端末42に対する発呼動作を制御する呼制御部66を有する。呼制御部66は例えば、インターネットの標準通信プロトコルであるTCP/IP(Transmission Control Protocol/Internet Protocol)ネットワークを通じて音声通信を行うために必要な制御動作を実行するVoIP(Voice over Internet Protocol)制御部66である。呼制御部66がVoIP制御部である場合には、VoIP制御部にはVoIPサーバが搭載され、セッション確立プロトコル(Session Initiation Protocol: SIP)に則ってのインターネット電話を実現することが可能となる。
呼制御部66は通信回線68を介して判別部52と接続され、判別部52は自らが決定した電話通知の発呼指示を呼制御部66に送信し、呼制御部66は当該指示を受信することができる。
インシデント通知装置10は、電話端末42a〜42cに予め割り当てられている電話番号または同様の識別番号を登録している通知先データベース72を有し、通知先データベース72は通信回線74を介して呼制御部66と接続されている。呼制御部66は、判別部52から発呼指示を受信すると、発呼先として指示された電話端末42a〜42cの電話番号76a〜76cを通知先データベース72から読み出す。次いで呼制御部66は、読み出した電話番号76a〜76cに基づいて、判別部52により指示された電話端末42a〜42cに発呼する。
電話端末42は、様々な種類の電話網および通信網と直接的または間接的に接続され、不特定多数の者から着呼の可能性があることが一般的である。また、インシデント通知装置10からの着呼であっても、通知装置10が発呼動作を行うに至った事情は毎回異なり、ゆえに通知されるべき用件も異なることが通常である。そのため、電話端末42の利用者は、端末42に着呼があったときには端末を操作して呼びを確立させ、発呼を行った者から用件を聞く必要があることが通常である。そのため、インシデント通知装置10は、呼制御部66から電話端末42a〜42cへの呼が確立したときに呼が確立した電話端末42に向けて伝送する音声メッセージを格納している音声データベース78を有することが好ましい。
音声データベース78は、通信回線80を介して呼制御部66と接続されている。また、音声データベースは、通話先や通知すべき事項に応じて複数種類の音声メッセージ82a〜82cを記憶していることが好ましい。
なお、本実施例に関する説明および参照図面では、異常レベルデータベース54、通知先データベース72および音声データベース78はそれぞれ別の構成要素として説明されている。しかしながら、この説明および図示は概念的なものである。したがって、単一の記憶部をインシデント通知装置10内に設け、記憶部内にて異常レベルの判別基準に関するデータ58、60を記憶する領域、通知先データ76を記憶する領域および音声メッセージ82を記憶する領域に分け、記憶部が各データベース54、72、78の集合体に相当するものになるように構成しても構わない。
呼制御部66から電話端末42a〜42cへの呼が確立した場合には、呼制御部66は音声データベース78に記憶されている音声メッセージ82a〜82cの中から1つのメッセージを選択し、呼が確立した電話端末42に対して選択された音声メッセージを自動的に送信すなわち再生する。複数種類の音声メッセージ82が記憶されている場合に所定の端末42に送信すべき音声メッセージの選択は、判別部52によって決定され呼制御部66に発せられた指示に基づくものであってよい。
また、音声データベース78に複数種類の部分的な音声メッセージを記憶させておき、異常レベルや通知先、インシデントの特性等に応じて適宜選択し、複数の音声メッセージを組み合わせて完全な音声メッセージとして電話端末42に送信しても構わない。この場合においては、判別部52は再生する音声メッセージの組合せも決定して呼制御部66に指示を送るような構成にする。
かかる構成により、インシデント通知装置10と電話端末42a〜42cの間の通信が成立すると、通信中の端末の利用者は流れてくるガイダンスとしての音声メッセージを聞いて、内部コンピュータネットワーク14に何らかのインシデントが発生した旨の通知を受けることができる。
例えば、インシデントの通知を受けたのが電話端末42aを使用している統括責任者や電話端末42bを使用している監視責任者である場合には、これらの責任者は保守者が使用している電話端末42cに電話をかけて、具体的な対処を指示することができる。
また、事前に具体的な対処内容が決まっているインシデントであり、かかる対処の実施に際する責任者の判断も必要ないような場合には、インシデント通知装置10は実際の作業者や保守者が利用する電話端末42cのみに発呼を行ってもよい。インシデント通知装置10が保守者等にインシデントを直接通知することによって、連絡を受けた保守者等が迅速にインシデントに対処することが可能となる。
ところで、サイバー攻撃の手法は日々進化している。そのため、インシデント通知装置10による異常レベルの判別条件および各電話端末42への発呼条件も継続的に更新してゆく必要がある。そのため、SOC内の監視モニタ38からインシデント管理装置32によるログの分析状況を監視している監視員が異常レベルデータベース54にアクセスして、判別条件や発呼条件を適宜更新するようにしておくことが好ましい。このように条件を更新してゆくことで、インシデント通知装置10のバージョンアップを図ることが可能となる。
以上のような構成を有するインシデント通知装置10を用いれば、発生したインシデントの重大性を迅速に判断し、異常内容に応じた担当者に自動的に電話連絡を取ることが可能となる。また、インシデント通知装置10を用いれば、異常発生時に対応すべき責任者がSOCに常駐していなくても、通知を受けた責任者がリアルタイムに対処方針を決定し、遠隔地からでもSOCの保守者等に対処策を指示することができる。
続いて、本発明に係るインシデント通知装置10および同装置10を含むコンピュータネットワーク14の動作例について説明する。対策システム群18が内部コンピュータネットワーク14の監視を行い、異常可能性のあるインシデントを検出すると、そのインシデントに関するログを異常ログとしてインシデント管理装置32へ出力する(事前ステップPS10)。インシデント管理装置32は、対策システム群18から受け取った異常ログを自立的に集約し、集約したログを継続的に監視および分析する(事前ステップPS20)。
そして、インシデント管理装置32は監視および分析の結果をインシデント通知装置10に出力する。すなわち、本発明の実施例に係る通知装置10側の観点では、インシデント管理装置32による監視および分析の結果を受信することになる(ステップS10)。
インシデント通知装置10の判別部52は、異常レベルデータベース54に格納されている判別プログラム58やデータ60a〜60cに基づいて、検出されたログの異常レベルを判別する(ステップS20)。判別結果に基づいて、判別部52は電話端末42a〜42cに対する発呼をするか否か、発呼する場合にはどの端末に対して行うか、そして呼確立後に流す音声メッセージの内容を決定する(ステップS30)。判別部52は発呼を行わないと判断した場合には、判別部52はインシデント管理装置32から次々と出力されてくる監視・分析結果の判別処理(ステップS20)を引き続き行う。
判別部52が所定の電話端末42に対して発呼を行うと判断した場合には、判別部52は所定の電話端末42に対する発呼指示を呼制御部66に送信する(ステップS40)。発呼指示を受けた呼制御部66は、ステップS40にて判別部52が発呼を行うと決定した電話端末42に固有の、通知先データベース72に記憶されている電話番号76に対して発呼を実行する(ステップS50)。
呼制御部66から電話端末42a〜42cへの呼が確立した場合には、呼制御部66はステップS40における判別部52の選択決定に従い、音声データベース78に記憶されている音声メッセージ82a〜82cのいずれかを自動的に送信する(ステップS60)。
電話端末42を通じて音声メッセージ82を聞いた利用者は、メッセージの内容に応じて所定の対処をする。例えば、統括責任者や監視責任者が音声メッセージを受け取った場合は、インシデントの内容に応じて対処方針を決定し、SOC内で職務に携わっている保守者に対して電話をかけ、具体的な指示を送る。他方、音声メッセージを受け取ったのがSOC内で職務従事中の保守者であった場合には、責任者の判断を待つことなく、インシデントの内容に応じて事前に決められている対処策を実行する。
このような動作を本発明に係るインシデント通知装置10の実施例が実現することにより、内部コンピュータネットワーク14に異常が発生してから対処するまでの時間短縮が可能になる。かかる時間短縮は、1秒を争うウイルス対策としては極めて効果的である。結果として、企業等は損害発生のリスクを軽減させることが可能となる。
ところで、上述してきた本発明の実施例は、コンピュータにインシデント通知装置10としての役割を実行させるプログラムを所定のコンピュータにインストールさせることによっても具現化され得る。この場合の実施例を、図4を参照しながら簡潔に説明する。
コンピュータ110を本発明に係るインシデント通知装置10の実施例として機能させるプログラムを、記憶媒体112に記憶しておく。ここで、記憶媒体112とは、光学ディスクや磁気ディスク、フラッシュメモリなど、プログラムを記憶することが可能ないかなる装置や部品も含まれる。
コンピュータ110は、記憶媒体112の記憶内容を読取り可能なドライブ114を有する。ドライブ114はコンピュータ110に固定的に内蔵されていても、または、コンピュータ110の筐体からは独立した外付け型でコンピュータ110と接続可能な機器であってもよい。また、コンピュータ110は、演算などの情報処理やコンピュータ自身の制御を行う中央処理装置(Central Processing Unit: CPU)116およびプログラムやデータなどを記憶する記憶装置118を有する。本図で示す記憶装置118は便宜上、データを一時的に記憶する装置および恒常的に記憶する装置の双方を含むものとする。CPU 116はドライブ114と接続線120を介して接続され、記憶装置118とも接続線122を介して接続されている。
記憶媒体112に記憶されたプログラムは、ドライブ114を介してコンピュータ110に読み取られ、読み取られたプログラムは、CPU 116による制御の下、コンピュータ110の記憶装置118に記憶される。このようにしてプログラムが組み込まれたコンピュータ110は、プログラムを実施させることにより、音声表示装置10として働くことが可能となる。このプログラムは、プログラムの内容に応じて、コンピュータ110内のCPU 116を判別手段52および判別手段52と協働して動作する各処理手段や各制御手段として働かせ、記憶装置118を各データベース54、72、78として働かせるものであるともいえる。その他図示しないコンピュータ110内の様々な装置もまた、かかるプログラムの実行によって音声表示装置10の構成部品として働くことになる。
なお、コンピュータ110へのプログラムのインストールまたはプログラムの更新は、ドライブ114を介して記憶媒体112に記憶されたプログラムを読み取る方式に限らず、外部コンピュータネットワーク12を介しての通信によりプログラムを読み取る方式等を採用しても構わない。
以上、ここまで本発明のいくつかの実施例を述べてきたが、本発明を実施する具体的手法は上述の実施例に制限されるものではない。本発明の実施が可能である限りにおいて適宜に設計や動作手順等の変更をなし得る。例えば、本発明に用いられる構成要素の機能発揮を補助することを主目的とする機器または回路等については、適宜に付加および省略可能である。
10 インシデント通知装置
14 内部コンピュータネットワーク
42 電話端末
52 判別部
54 異常レベルデータベース
66 呼制御部
72 通知先データベース
78 音声データベース
110 コンピュータ

Claims (6)

  1. コンピュータネットワーク内でインシデントが検出された場合に該インシデントの発生を通知するインシデント通知装置において、
    前記インシデントの異常レベルの判別基準を格納する異常レベルデータベースと、
    前記インシデントの通知先となる所定の電話端末に割り当てられた識別番号を登録する通知先データベースと、
    前記異常レベルの判別基準に基づいて前記検出されたインシデントの異常レベルを判別し、前記インシデントの発生を通知する電話端末を決定する判別部と、
    該判別部により通知先として決定された電話端末の識別番号を前記通知先データベースから受けとり、該受けとった識別番号が割り当てられた電話端末への発呼を行う呼制御部とを有することを特徴とするインシデント通知装置。
  2. 請求項1に記載のインシデント通知装置において、該装置はさらに、前記インシデントの発生を音声で通知する音声メッセージを格納する音声データベースを有し、
    前記判別部は、前記判別した異常レベル、前記インシデントの通知先および前記インシデントの特性のうち少なくとも1つに基づいて、前記通知先となる電話端末に流す音声メッセージを決定し、
    前記呼制御部は、該インシデント通知装置から前記電話端末への呼びが確立すると、前記判別部により決定された音声メッセージを送信することを特徴とするインシデント通知装置。
  3. 請求項1または2に記載のインシデント通知装置において、前記呼制御部は、インターネットプロトコルネットワークを用いて音声通話を実現するVoIP(Voice over Internet Protocol)制御部であることを特徴とするインシデント通知装置。
  4. コンピュータを、コンピュータネットワーク内でインシデントが検出された場合に該インシデントの発生を通知するインシデント通知装置として機能させるインシデント通知プログラムにおいて、該コンピュータを、
    前記インシデントの異常レベルの判別基準を格納する異常レベルデータベース、
    前記インシデントの通知先となる所定の電話端末に割り当てられた識別番号を登録する通知先データベース、
    前記異常レベルの判別基準に基づいて前記検出されたインシデントの異常レベルを判別し、前記インシデントの発生を通知する電話端末を決定する判別手段、および、
    該判別手段により通知先として決定された電話端末の識別番号を前記通知先データベースから受けとり、該受けとった識別番号が割り当てられた電話端末への発呼を行う呼制御手段として機能させることを特徴とするインシデント通知プログラム。
  5. 請求項4に記載のインシデント通知プログラムにおいて、該プログラムはさらに、前記コンピュータを前記インシデントの発生を音声で通知する音声メッセージを格納する音声データベースとして機能させ、
    前記判別手段は、前記判別した異常レベル、前記インシデントの通知先および前記インシデントの特性のうち少なくとも1つに基づいて、前記通知先となる電話端末に流す音声メッセージを決定し、
    前記呼制御手段は、前記コンピュータから前記電話端末への呼びが確立すると、前記判別手段により決定された音声メッセージを送信することを特徴とするインシデント通知プログラム。
  6. 請求項4または5に記載のインシデント通知プログラムにおいて、該プログラムは、前記呼制御手段を、インターネットプロトコルネットワークを用いて音声通話を実現するVoIP(Voice over Internet Protocol)制御手段として機能させることを特徴とするインシデント通知プログラム。
JP2017071373A 2017-03-31 2017-03-31 インシデント通知装置およびインシデント通知プログラム Pending JP2018174444A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017071373A JP2018174444A (ja) 2017-03-31 2017-03-31 インシデント通知装置およびインシデント通知プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017071373A JP2018174444A (ja) 2017-03-31 2017-03-31 インシデント通知装置およびインシデント通知プログラム

Publications (1)

Publication Number Publication Date
JP2018174444A true JP2018174444A (ja) 2018-11-08

Family

ID=64107574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017071373A Pending JP2018174444A (ja) 2017-03-31 2017-03-31 インシデント通知装置およびインシデント通知プログラム

Country Status (1)

Country Link
JP (1) JP2018174444A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022037442A (ja) * 2020-08-25 2022-03-09 サクサ株式会社 ネットワークシステム
JP2022125955A (ja) * 2021-02-17 2022-08-29 矢崎エナジーシステム株式会社 情報提供システム、サーバおよび情報提供プログラム

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04179328A (ja) * 1990-11-14 1992-06-26 Nec Corp 障害通知システム
JPH04252533A (ja) * 1991-01-28 1992-09-08 Toshiba Corp 障害通知方式
JP2000069161A (ja) * 1998-08-21 2000-03-03 Toshiba Corp ネットワーク監視装置およびそのネットワーク障害発生通知方法
JP2002032878A (ja) * 2000-07-19 2002-01-31 Sumitomo Electric Ind Ltd 障害通知システム
JP2003209940A (ja) * 2002-01-10 2003-07-25 Toshiba Corp 電力系統保護制御装置、電力系統保護制御システム
JP2003281001A (ja) * 2002-03-22 2003-10-03 Hitachi Information Systems Ltd ネットワーク障害監視装置とネットワーク障害監視通報システムおよびネットワーク障害監視通報方法ならびにプログラムと記録媒体
JP2004013411A (ja) * 2002-06-05 2004-01-15 Yaskawa Electric Corp リモートメンテナンス装置
JP2004272619A (ja) * 2003-03-10 2004-09-30 Hitachi Kokusai Electric Inc 障害通知システム
JP2005228177A (ja) * 2004-02-16 2005-08-25 Mitsubishi Electric Corp セキュリティ管理装置及びセキュリティ管理方法及びプログラム
JP2008078897A (ja) * 2006-09-20 2008-04-03 Nec Access Technica Ltd 遠隔防犯管理システム、onu装置、ホームセキュリティシステム、olt装置及び端末機
JP2010152773A (ja) * 2008-12-26 2010-07-08 Mitsubishi Electric Corp 攻撃判定装置及び攻撃判定方法及びプログラム
JP2010237975A (ja) * 2009-03-31 2010-10-21 Fujitsu Social Science Laboratory Ltd インシデント監視装置,方法,プログラム
JP2013030826A (ja) * 2011-07-26 2013-02-07 Ricoh Co Ltd ネットワーク監視システム、ネットワーク監視方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04179328A (ja) * 1990-11-14 1992-06-26 Nec Corp 障害通知システム
JPH04252533A (ja) * 1991-01-28 1992-09-08 Toshiba Corp 障害通知方式
JP2000069161A (ja) * 1998-08-21 2000-03-03 Toshiba Corp ネットワーク監視装置およびそのネットワーク障害発生通知方法
JP2002032878A (ja) * 2000-07-19 2002-01-31 Sumitomo Electric Ind Ltd 障害通知システム
JP2003209940A (ja) * 2002-01-10 2003-07-25 Toshiba Corp 電力系統保護制御装置、電力系統保護制御システム
JP2003281001A (ja) * 2002-03-22 2003-10-03 Hitachi Information Systems Ltd ネットワーク障害監視装置とネットワーク障害監視通報システムおよびネットワーク障害監視通報方法ならびにプログラムと記録媒体
JP2004013411A (ja) * 2002-06-05 2004-01-15 Yaskawa Electric Corp リモートメンテナンス装置
JP2004272619A (ja) * 2003-03-10 2004-09-30 Hitachi Kokusai Electric Inc 障害通知システム
JP2005228177A (ja) * 2004-02-16 2005-08-25 Mitsubishi Electric Corp セキュリティ管理装置及びセキュリティ管理方法及びプログラム
JP2008078897A (ja) * 2006-09-20 2008-04-03 Nec Access Technica Ltd 遠隔防犯管理システム、onu装置、ホームセキュリティシステム、olt装置及び端末機
JP2010152773A (ja) * 2008-12-26 2010-07-08 Mitsubishi Electric Corp 攻撃判定装置及び攻撃判定方法及びプログラム
JP2010237975A (ja) * 2009-03-31 2010-10-21 Fujitsu Social Science Laboratory Ltd インシデント監視装置,方法,プログラム
JP2013030826A (ja) * 2011-07-26 2013-02-07 Ricoh Co Ltd ネットワーク監視システム、ネットワーク監視方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022037442A (ja) * 2020-08-25 2022-03-09 サクサ株式会社 ネットワークシステム
JP7456331B2 (ja) 2020-08-25 2024-03-27 サクサ株式会社 ネットワークシステム
JP2022125955A (ja) * 2021-02-17 2022-08-29 矢崎エナジーシステム株式会社 情報提供システム、サーバおよび情報提供プログラム

Similar Documents

Publication Publication Date Title
US11882128B2 (en) Improving incident classification and enrichment by leveraging context from multiple security agents
US7962960B2 (en) Systems and methods for performing risk analysis
US11856008B2 (en) Facilitating identification of compromised devices by network access control (NAC) or unified threat management (UTM) security services by leveraging context from an endpoint detection and response (EDR) agent
CN107809433B (zh) 资产管理方法及装置
US6353385B1 (en) Method and system for interfacing an intrusion detection system to a central alarm system
US20160232349A1 (en) Mobile malware detection and user notification
US12363135B2 (en) Enabling enhanced network security operation by leveraging context from multiple security agents
CN106803037A (zh) 一种软件安全防护方法及装置
CN119675895A (zh) 一种网络安全风险评估系统及方法
KR100607110B1 (ko) 종합 보안 상황 관리 시스템
CN108418697B (zh) 一种智能化的安全运维服务云平台的实现架构
KR20020000225A (ko) 컴퓨터 시스템의 통합적인 원격 보안 관리를 수행하는시스템 및 방법
GB2637830A (en) Malicious enumeration attack detection
JP2018174444A (ja) インシデント通知装置およびインシデント通知プログラム
CN117201062A (zh) 一种网络安全感知系统、方法、设备及存储介质
CN101616038A (zh) Soa安全保障系统及方法
Minkevics et al. Managing information system security in higher education organizations
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
CN119182613A (zh) 一种用于云平台实时入侵检测的方法、装置、设备和介质
US11489864B2 (en) Method for detecting denial of service attacks
JP7150425B2 (ja) 通信システム、制御装置、通信制御方法、及びプログラム
JP2020161017A (ja) セキュリティインシデント可視化システム
JP2006295232A (ja) セキュリティ監視装置、セキュリティ監視方法、及びプログラム
JP2006268167A (ja) セキュリティシステム、セキュリティ方法及びそのプログラム
CN118214607B (zh) 基于大数据的安全评价管理方法、系统、设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201130

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20201130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210413

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211012