JPH066347A - セキュリティ管理システム - Google Patents
セキュリティ管理システムInfo
- Publication number
- JPH066347A JPH066347A JP4164743A JP16474392A JPH066347A JP H066347 A JPH066347 A JP H066347A JP 4164743 A JP4164743 A JP 4164743A JP 16474392 A JP16474392 A JP 16474392A JP H066347 A JPH066347 A JP H066347A
- Authority
- JP
- Japan
- Prior art keywords
- security
- security management
- network
- devices
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000000470 constituent Substances 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 4
- 238000000034 method Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 1
Landscapes
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【目的】 集中的にセキュリティ管理ができるように
し、セキュリティレベルを統一できると共に、管理の手
間を軽減できるセキュリティ管理システムを提供する。 【構成】 13は複数のネットワーク構成機器11で構
成したネットワークである。12はネットワーク13に
接続したコンピュータ等のデータ処理装置である。14
は集中セキュリティ管理装置である。管理装置14は、
被管理装置としてのネットワークシステムを構成するネ
ットワーク構成機器11、データ処理装置12に対して
夫々セキュリティ情報15を設定すると共に、ネットワ
ーク構成機器11、データ処理装置12より不正アクセ
スがあったことを示す不正アクセス報告16を受け取
り、機器等11,12のセキュリティを集中して管理す
る。
し、セキュリティレベルを統一できると共に、管理の手
間を軽減できるセキュリティ管理システムを提供する。 【構成】 13は複数のネットワーク構成機器11で構
成したネットワークである。12はネットワーク13に
接続したコンピュータ等のデータ処理装置である。14
は集中セキュリティ管理装置である。管理装置14は、
被管理装置としてのネットワークシステムを構成するネ
ットワーク構成機器11、データ処理装置12に対して
夫々セキュリティ情報15を設定すると共に、ネットワ
ーク構成機器11、データ処理装置12より不正アクセ
スがあったことを示す不正アクセス報告16を受け取
り、機器等11,12のセキュリティを集中して管理す
る。
Description
【0001】
【産業上の利用分野】この発明は、セキュリティ管理を
必要とする例えばネットワークにおいて不正アクセスを
防ぐのに使用して好適なセキュリティ管理システムに関
する。
必要とする例えばネットワークにおいて不正アクセスを
防ぐのに使用して好適なセキュリティ管理システムに関
する。
【0002】
【従来の技術】図4は、或るネットワークにおける従来
のセキュリティ管理システムを示す構成図である。図に
おいて、13は複数のネットワーク構成機器11として
例えば多重化装置で構成されるネットワークである。
のセキュリティ管理システムを示す構成図である。図に
おいて、13は複数のネットワーク構成機器11として
例えば多重化装置で構成されるネットワークである。
【0003】ネットワーク13には、コンピュータ等の
データ処理装置12が接続される。これらネットワーク
構成機器11、データ処理装置12に対する不正アクセ
ス41のセキュリティ管理は、各機器等11,12が独
立して行っている(管理装置またはコンソールは図示せ
ず)。
データ処理装置12が接続される。これらネットワーク
構成機器11、データ処理装置12に対する不正アクセ
ス41のセキュリティ管理は、各機器等11,12が独
立して行っている(管理装置またはコンソールは図示せ
ず)。
【0004】次に動作について説明する。図5は従来の
セキュリティ管理システムの動作を示すフローチャート
である。まず、各システム、機器の管理装置またはコン
ソールよりセキュリティ情報をネットワーク構成機器1
1、データ処理装置12に設定する(ステップ51)。
ネットワーク構成機器11、データ処理装置12は、そ
れぞれ独自に不正アクセス発見メカニズムを持ち、それ
に従って不正アクセス41を発見する(ステップ5
2)。そして、各機器等11,12は、それぞれの報告
規則(例えばログ出力、管理者へのアラーム発生、コン
ソール表示等)に従って不正アクセスがあったことを報
告する(ステップ53)。
セキュリティ管理システムの動作を示すフローチャート
である。まず、各システム、機器の管理装置またはコン
ソールよりセキュリティ情報をネットワーク構成機器1
1、データ処理装置12に設定する(ステップ51)。
ネットワーク構成機器11、データ処理装置12は、そ
れぞれ独自に不正アクセス発見メカニズムを持ち、それ
に従って不正アクセス41を発見する(ステップ5
2)。そして、各機器等11,12は、それぞれの報告
規則(例えばログ出力、管理者へのアラーム発生、コン
ソール表示等)に従って不正アクセスがあったことを報
告する(ステップ53)。
【0005】
【発明が解決しようとする課題】従来のセキュリティ管
理システムは以上のように構成されているので、ネット
ワーク13内のセキュリティの管理は、各機器等11,
12の管理者、使用者単位に行わなければならず、セキ
ュリティレベルを統一できない、管理に手間がかかる、
集中的にセキュリティ管理ができない等の問題点があっ
た。
理システムは以上のように構成されているので、ネット
ワーク13内のセキュリティの管理は、各機器等11,
12の管理者、使用者単位に行わなければならず、セキ
ュリティレベルを統一できない、管理に手間がかかる、
集中的にセキュリティ管理ができない等の問題点があっ
た。
【0006】この発明はこのような問題点を解決するた
めになされたもので、集中的にセキュリティ管理ができ
るようにし、セキュリティレベルを統一できると共に、
管理の手間を軽減できるセキュリティ管理システムを提
供することを目的とする。
めになされたもので、集中的にセキュリティ管理ができ
るようにし、セキュリティレベルを統一できると共に、
管理の手間を軽減できるセキュリティ管理システムを提
供することを目的とする。
【0007】
【課題を解決するための手段】この発明に係るセキュリ
ティ管理システムは、被管理装置を構成する複数の機器
のセキュリティを集中して管理するセキュリティ管理装
置を備え、セキュリティ管理装置は、複数の機器にそれ
ぞれセキュリティ情報を設定すると共に、これら複数の
機器より不正アクセスがあったことを示す不正アクセス
報告を受け取るものである。
ティ管理システムは、被管理装置を構成する複数の機器
のセキュリティを集中して管理するセキュリティ管理装
置を備え、セキュリティ管理装置は、複数の機器にそれ
ぞれセキュリティ情報を設定すると共に、これら複数の
機器より不正アクセスがあったことを示す不正アクセス
報告を受け取るものである。
【0008】
【作用】この発明においては、セキュリティ管理装置に
よって被管理装置としての複数の機器にそれぞれセキュ
リティ情報が設定されると共に、このセキュリティ管理
装置は複数の機器より不正アクセスがあったことを示す
不正アクセス報告を受け取るため、セキュリティ管理装
置によって複数の機器を集中して管理することが可能と
なる。これにより、被管理装置としての複数の機器のセ
キュリティレベルが統一され、また管理の手間が軽減さ
れることになる。
よって被管理装置としての複数の機器にそれぞれセキュ
リティ情報が設定されると共に、このセキュリティ管理
装置は複数の機器より不正アクセスがあったことを示す
不正アクセス報告を受け取るため、セキュリティ管理装
置によって複数の機器を集中して管理することが可能と
なる。これにより、被管理装置としての複数の機器のセ
キュリティレベルが統一され、また管理の手間が軽減さ
れることになる。
【0009】
【実施例】実施例1.図1はこの発明に係るセキュリテ
ィ管理システムの一実施例を示す構成図である。図1に
おいて、図4と対応する部分には同一符号を付し、その
詳細説明は省略する。
ィ管理システムの一実施例を示す構成図である。図1に
おいて、図4と対応する部分には同一符号を付し、その
詳細説明は省略する。
【0010】本例において、14は集中セキュリティ管
理装置である。集中セキュリティ管理装置14は、被管
理装置としてのネットワークシステムを構成するネット
ワーク構成機器11、データ処理装置12に対してそれ
ぞれセキュリティ情報設定要求を送信してセキュリティ
情報15を設定できるように構成する。また本例におい
て、ネットワーク構成機器11、データ処理装置12に
上述設定されたセキュリティ情報15に対してそれを犯
す不正アクセスがあったとき、これらの機器等11,1
2より不正アクセスがあったことを示す不正アクセス報
告16を集中セキュリティ管理装置14に非同期で送信
するように構成する。また、集中セキュリティ管理装置
14は、機器等11,12より非同期で送信される不正
アクセス報告16を受け取り、これら機器等11,12
を集中管理できるように構成する。本例は以上のように
構成し、その他は図4の例と同様に構成する。
理装置である。集中セキュリティ管理装置14は、被管
理装置としてのネットワークシステムを構成するネット
ワーク構成機器11、データ処理装置12に対してそれ
ぞれセキュリティ情報設定要求を送信してセキュリティ
情報15を設定できるように構成する。また本例におい
て、ネットワーク構成機器11、データ処理装置12に
上述設定されたセキュリティ情報15に対してそれを犯
す不正アクセスがあったとき、これらの機器等11,1
2より不正アクセスがあったことを示す不正アクセス報
告16を集中セキュリティ管理装置14に非同期で送信
するように構成する。また、集中セキュリティ管理装置
14は、機器等11,12より非同期で送信される不正
アクセス報告16を受け取り、これら機器等11,12
を集中管理できるように構成する。本例は以上のように
構成し、その他は図4の例と同様に構成する。
【0011】次に、図2を使用して集中セキュリティ管
理装置14の動作を説明する。まず、ネットワーク構成
機器11、データ処理装置12の全てに対してセキュリ
ティ情報15を設定する(ステップ21)。そして、ネ
ットワーク構成機器11、データ処理装置12から非同
期で送信される不正アクセス報告16を受け取る(ステ
ップ22)。
理装置14の動作を説明する。まず、ネットワーク構成
機器11、データ処理装置12の全てに対してセキュリ
ティ情報15を設定する(ステップ21)。そして、ネ
ットワーク構成機器11、データ処理装置12から非同
期で送信される不正アクセス報告16を受け取る(ステ
ップ22)。
【0012】次に、図3を使用して被管理装置であるネ
ットワーク構成機器11、データ処理装置12の動作を
説明する。まず、ネットワーク構成機器11、データ処
理装置12は、それぞれ集中セキュリティ管理装置14
からのセキュリティ情報設定要求を受け、自装置にセキ
ュリティ情報15を設定する(ステップ31)。そし
て、ネットワーク構成機器11、データ処理装置12
は、設定したセキュリティ情報15に対して、それを犯
す不正アクセスを受けると、集中セキュリ管理装置14
に対して不正アクセス報告16を非同期で送信する(ス
テップ32)。
ットワーク構成機器11、データ処理装置12の動作を
説明する。まず、ネットワーク構成機器11、データ処
理装置12は、それぞれ集中セキュリティ管理装置14
からのセキュリティ情報設定要求を受け、自装置にセキ
ュリティ情報15を設定する(ステップ31)。そし
て、ネットワーク構成機器11、データ処理装置12
は、設定したセキュリティ情報15に対して、それを犯
す不正アクセスを受けると、集中セキュリ管理装置14
に対して不正アクセス報告16を非同期で送信する(ス
テップ32)。
【0013】実施例2.なお、上記実施例1では、ネッ
トワーク構成機器11として、多重化装置の場合に付い
て説明したが、例えばPBX、バケット交換装置、ラン
とランを接続するブリッジやルータ等その他ネットワー
クを構成するいかなる機器にも適用でき、同様の効果を
奏する。また、データ処理装置12としてコンピュータ
の場合に付いて説明してが、例えば電話等その他不正ア
クセスを受け得る計算機室等のドア、電源装置等のその
他の機器にも適用でき、同様の効果を奏する。
トワーク構成機器11として、多重化装置の場合に付い
て説明したが、例えばPBX、バケット交換装置、ラン
とランを接続するブリッジやルータ等その他ネットワー
クを構成するいかなる機器にも適用でき、同様の効果を
奏する。また、データ処理装置12としてコンピュータ
の場合に付いて説明してが、例えば電話等その他不正ア
クセスを受け得る計算機室等のドア、電源装置等のその
他の機器にも適用でき、同様の効果を奏する。
【0014】
【発明の効果】以上のように、この発明によれば、被管
理装置を構成する複数の機器のセキュリティを集中して
管理するセキュリティ管理装置を備え、セキュリティ管
理装置は、複数の機器にそれぞれセキュリティ情報を設
定すると共に、これら複数の機器より不正アクセスがあ
ったことを示す不正アクセス報告を受け取るようにした
ので、セキュリティ管理装置によって複数の機器を集中
して管理することができ、複数の機器のセキュリティレ
ベルを同一に保つことができるという効果がある。
理装置を構成する複数の機器のセキュリティを集中して
管理するセキュリティ管理装置を備え、セキュリティ管
理装置は、複数の機器にそれぞれセキュリティ情報を設
定すると共に、これら複数の機器より不正アクセスがあ
ったことを示す不正アクセス報告を受け取るようにした
ので、セキュリティ管理装置によって複数の機器を集中
して管理することができ、複数の機器のセキュリティレ
ベルを同一に保つことができるという効果がある。
【0015】また、被管理装置がネットワークシステム
であるときは、ネットワークのどこで不正アクセスが発
生しても、即座に発見できるので、ネットワーク全体の
セキュリティを高めることができるという効果がある。
さらに、1個のセキュリティ管理装置によって被管理装
置、例えばネットワークシステムを構成する複数の機器
の全てを管理でき、システムを安価に構築できるという
効果がある。
であるときは、ネットワークのどこで不正アクセスが発
生しても、即座に発見できるので、ネットワーク全体の
セキュリティを高めることができるという効果がある。
さらに、1個のセキュリティ管理装置によって被管理装
置、例えばネットワークシステムを構成する複数の機器
の全てを管理でき、システムを安価に構築できるという
効果がある。
【図1】この発明に係るセキュリティ管理システムの一
実施例を示す構成図である。
実施例を示す構成図である。
【図2】この発明の一実施例における集中セキュリティ
管理装置の動作を説明するための図である。
管理装置の動作を説明するための図である。
【図3】この発明の一実施例における被管理の動作を説
明するための図である。
明するための図である。
【図4】従来のセキュリティ管理システムを示す構成図
である。
である。
【図5】従来のセキュリティ管理システムの動作を説明
するための図である。
するための図である。
11 ネットワーク構成機器 12 データ処理装置 13 ネットワーク 14 集中セキュリティ管理装置 15 セキュリティ情報 16 被同期イベント
【手続補正書】
【提出日】平成4年8月10日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0013
【補正方法】変更
【補正内容】
【0013】実施例2.なお、上記実施例1では、ネッ
トワーク構成機器11として、多重化装置の場合に付い
て説明したが、例えばPBX、バケット交換装置、LA
N(LocalAreaNetwork)とLANを接
続するブリッジやルータ等その他ネットワークを構成す
るいかなる機器にも適用でき、同様の効果を奏する。ま
た、データ処理装置12としてコンピュータの場合に付
いて説明してが、例えば電話等その他不正アクセスを受
け得る計算機室等のドア、電源装置等のその他の機器に
も適用でき、同様の効果を奏する。
トワーク構成機器11として、多重化装置の場合に付い
て説明したが、例えばPBX、バケット交換装置、LA
N(LocalAreaNetwork)とLANを接
続するブリッジやルータ等その他ネットワークを構成す
るいかなる機器にも適用でき、同様の効果を奏する。ま
た、データ処理装置12としてコンピュータの場合に付
いて説明してが、例えば電話等その他不正アクセスを受
け得る計算機室等のドア、電源装置等のその他の機器に
も適用でき、同様の効果を奏する。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.5 識別記号 庁内整理番号 FI 技術表示箇所 H04L 12/28
Claims (1)
- 【請求項1】 被管理装置を構成する複数の機器のセキ
ュリティを集中して管理するセキュリティ管理装置を備
え、 上記セキュリティ管理装置は、上記複数のの機器にそれ
ぞれセキュリティ情報を設定すると共に、上記複数の機
器より不正アクセスがあったことを示す不正アクセス報
告を受け取ることを特徴とするセキュリティ管理システ
ム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4164743A JPH066347A (ja) | 1992-06-23 | 1992-06-23 | セキュリティ管理システム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP4164743A JPH066347A (ja) | 1992-06-23 | 1992-06-23 | セキュリティ管理システム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH066347A true JPH066347A (ja) | 1994-01-14 |
Family
ID=15799069
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP4164743A Pending JPH066347A (ja) | 1992-06-23 | 1992-06-23 | セキュリティ管理システム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH066347A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6202158B1 (en) * | 1997-04-11 | 2001-03-13 | Hitachi, Ltd. | Detection method of illegal access to computer system |
| JP2006320024A (ja) * | 2006-08-16 | 2006-11-24 | Intelligent Wave Inc | 不正接続検知システム |
| US7360250B2 (en) | 2001-02-14 | 2008-04-15 | Mitsubishi Denki Kabushiki Kaisha | Illegal access data handling apparatus and method for handling illegal access data |
-
1992
- 1992-06-23 JP JP4164743A patent/JPH066347A/ja active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6202158B1 (en) * | 1997-04-11 | 2001-03-13 | Hitachi, Ltd. | Detection method of illegal access to computer system |
| US7360250B2 (en) | 2001-02-14 | 2008-04-15 | Mitsubishi Denki Kabushiki Kaisha | Illegal access data handling apparatus and method for handling illegal access data |
| JP2006320024A (ja) * | 2006-08-16 | 2006-11-24 | Intelligent Wave Inc | 不正接続検知システム |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6484200B1 (en) | Distinguished name scoping system for event filtering | |
| US6505245B1 (en) | System and method for managing computing devices within a data communications network from a remotely located console | |
| US20040123141A1 (en) | Multi-tier intrusion detection system | |
| US6430614B1 (en) | Method and apparatus for providing and facilitating interaction with distributed manager information of a network | |
| US20030105801A1 (en) | Method, system and agent for connecting event consumers to event producers in a distributed event management system | |
| US5850426A (en) | Remote access terminal | |
| US9231827B2 (en) | Formalizing, diffusing and enforcing policy advisories and monitoring policy compliance in the management of networks | |
| JPH066347A (ja) | セキュリティ管理システム | |
| CA2343692C (en) | Dynamic rule sets for generated logs | |
| US12445454B2 (en) | Network security management method and computer device | |
| US8676972B2 (en) | Method and system for a network management console | |
| EP0772942A1 (en) | Apparatus for managing a telecommunications network | |
| US7607572B2 (en) | Formalizing, diffusing, and enforcing policy advisories and monitoring policy compliance in the management of networks | |
| CN114268619A (zh) | 依据识别数据选择镜像服务器以取得数据的系统及方法 | |
| KR102479763B1 (ko) | 가상 환경을 이용한 dns 서버 보호 시스템 | |
| JP2839756B2 (ja) | 回線データの編集・登録処理方式 | |
| KR100647413B1 (ko) | 중앙 집중식 보안시스템을 위한 방화벽 코드 발생 장치 및그 방법 | |
| JPS61222341A (ja) | アドレス設定方式 | |
| WO2003040944A1 (en) | Formalizing, diffusing, and enforcing policy advisories and monitoring policy compliance in the management of networks | |
| JP3417828B2 (ja) | 伝送系装置における収容情報の管理方法 | |
| JP2746201B2 (ja) | バス接続制御方法及び装置 | |
| JP2852154B2 (ja) | 通信装置のステータス管理方式 | |
| KR100224106B1 (ko) | 통신시스템의 전송장비를 원격에서 설치하는 방법 | |
| Ho | Implementation of a secure gateway on Hughes Aircraft's engineering design network | |
| TW202213125A (zh) | 依據識別資料選擇鏡像伺服器以取得資料之系統及方法 |