JP2006018766A - ネットワーク接続管理システム - Google Patents

ネットワーク接続管理システム Download PDF

Info

Publication number
JP2006018766A
JP2006018766A JP2004198428A JP2004198428A JP2006018766A JP 2006018766 A JP2006018766 A JP 2006018766A JP 2004198428 A JP2004198428 A JP 2004198428A JP 2004198428 A JP2004198428 A JP 2004198428A JP 2006018766 A JP2006018766 A JP 2006018766A
Authority
JP
Japan
Prior art keywords
terminal
network
virus
vulnerability
inspection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004198428A
Other languages
English (en)
Inventor
Naoto Nii
直人 仁井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2004198428A priority Critical patent/JP2006018766A/ja
Publication of JP2006018766A publication Critical patent/JP2006018766A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】接続したコンピュータによる通信ネットワークシステムへの悪影響を抑制するとともに、通信ネットワークシステムから接続したコンピュータへの悪影響を抑制する。
【解決手段】新規あるいは既存のコンピュータ端末10を通信ネットワークシステム100に接続する際に、自動的に、保護された保守用隔離ネットワーク20に接続され、通信ネットワーク100への接続を試みたコンピュータ端末10の脆弱性やウィルス感染の有無等の安全性の検査を行い、脆弱性が存在したり、コンピュータウィルスに感染していた場合、コンピュータ端末10に対して修正プログラムを適用し、安全性が確認されたとき、通信ネットワーク100への接続を許可する。
【選択図】図1

Description

本発明はネットワーク接続管理システムに関し、特に、ネットワークに接続する端末を隔離ネットワークに接続して安全性の検査を行うネットワーク接続管理システムに関するものである。
コンピュータシステムが複雑となった昨今、初期出荷状態の端末には多数の脆弱性が存在することは周知の事実である。また、一度セキュリティ対策を施した端末についても、次々と新たな脆弱性が発見される中で、一貫してセキュリティを維持し続けることは難しい。また、近年、セキュリティパッチはネットワーク経由で配布されることが多い。
また、ネットワーク管理者が管理対象範囲のセキュリティポリシを決め、それをセキュリティポリシ管理装置に登録し、このセキュリティポリシを必要に応じて、ネットワーク管理者が追加、修正、又は削除し、ネットワーク利用者による通信要求を受け付け、それをネットワーク機器に設定する。また、ネットワークレイヤをユーザの要求を受け取る論理閉域網構成要素管理部からなる第1のレイヤと、ネットワークポリシを管理するネットワークポリシ構成要素管理部からなる第2のレイヤと、仮想閉域網(VPN)装置の設定を行うセキュリティ保護ツール構成要素管理部からなる第3のレイヤの3つのレイヤを構成し、セキュリティポリシチェック機能を前記第2のレイヤに集める。これにより、ネットワーク利用者が論理閉域網を要求してからそれが作られるまでの時間を短縮するようにしたものがある(例えば、特許文献1参照)。
また、オブジェクト定義機能部により定義した仮想的な対象システム内の各ノードに用いるプログラムと、脆弱性DB内に定義された脆弱性をもつサービス・OS等のプログラムとが一致するか否かに基づいて、脆弱性評価機能部が対象システムの脆弱性を検査する。このため、従来とは異なり、実機を組み上げる必要がなく、また、認証プロセスの因果関係のルールを定義する必要がなく、エキスパートシステムを用いる必要もなく、人間系の手間を減らしつつ、低コストで、従来よりも高速に脆弱性を評価するようにしたものがある(例えば、特許文献2参照)。
特開2001−358716号公報 特開2003−108521号公報
しかしながら、近年、ネットワーク上の端末のすべてを無差別に攻撃するタイプのコンピュータウィルスも出現しており、端末に修正プログラムを適用するためであっても、不用意にネットワークに接続するのは危険である。そこで、修正プログラムを記録した物理媒体を保管しておく方法も考えられるが、ネットワーク経由での配布に比べるとその管理・運用が煩わしいという問題がある。
また、特許文献1および特許文献2の発明では、端末を一時的に既存ネットワークから切り離し、脆弱性のチェックおよび発見された脆弱性の修正を行うことはできないという問題があった。
本発明はこのような状況に鑑みてなされたものであり、端末を一時的にネットワークから切り離し、隔離されたネットワークに接続することにより、端末の脆弱性をチェックし、発見された脆弱性の修正を行うことができるようにするものである。
請求項1に記載のネットワーク接続管理システムは、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続手段と、端末に対して脆弱性の検査を行う検査手段と、検査手段によって脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用手段と、端末に対してウィルスチェックを行うウィルスチェック実施手段と、ウィルスチェック実施手段によって端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除手段と、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続手段とを備えることを特徴とする。
また、各端末毎に、脆弱性の情報を記憶する第1の記憶手段をさらに備え、端末に対して脆弱性の検査が実施された後、脆弱性の情報が更新された場合、検査手段は、更新された脆弱性の情報に基づいて、端末に対して脆弱性の検査を行うようにすることができる。
また、各端末毎に、検査手段による検査結果、およびウィルスチェック実施手段によるチェック結果を記憶する第2の記憶手段をさらに備えるようにすることができる。
また、第1の端末接続手段は、端末をVLANにより第2のネットワークに接続するようにすることができる。
請求項5に記載のネットワーク接続管理方法は、第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムにおけるネットワーク接続管理方法であって、第1の端末接続手段が、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップと、検査手段が、端末に対して脆弱性の検査を行う検査ステップと、修正プログラム適用手段が、検査ステップにおいて脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用ステップと、ウィルスチェック実施手段が、端末に対してウィルスチェックを行うウィルスチェック実施ステップと、ウィルス駆除手段が、ウィルスチェック実施ステップにおいて端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除ステップと、第2の端末接続手段が、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続ステップとを備えることを特徴とする。
請求項6に記載のネットワーク接続管理プログラムは、第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムを制御するネットワーク接続管理プログラムであって、第1の接続手段に、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップを実行させ、検査手段に、端末に対して脆弱性の検査を行う検査ステップを実行させ、修正プログラム適用手段に、検査ステップにおいて脆弱性が検出されたとき、端末に対して修正プログラムを適用する修正プログラム適用ステップを実行させ、ウィルスチェック実施手段に、端末に対してウィルスチェックを行うウィルスチェック実施ステップを実行させ、ウィルス駆除手段に、ウィルスチェック実施ステップにおいて端末からウィルスが検出されたとき、端末に対してウィルスの駆除を行うウィルス駆除ステップを実行させ、第2の端末接続手段に、端末の安全性が確認されたとき、端末を第1のネットワークに接続する第2の端末接続ステップを実行させることを特徴とする。
本発明のネットワーク接続管理システムによれば、端末がネットワークに接続しようとした場合、自動的にセキュリティ対策が施された隔離ネットワークに接続され、その端末の脆弱性の検査、およびウィルス感染の有無のチェックが行われ、修正処理が施されるため、ネットワーク上の他の端末に対して悪影響を与えることなく、また、ネットワーク上の他の端末からの攻撃を受けることなく、安全にネットワークに接続することができる。
本発明は、コンピュータをネットワークシステムに安全に接続することができるようにするものであり、新規あるいは既存のコンピュータをネットワークシステムに接続する際に、自動的に、保護され隔離されたネットワークへ接続され、接続したコンピュータの安全性の検査を行い、脆弱性が存在したり、コンピュータウィルスに感染していた場合、それらに対する対処を施し、安全性が確認されたとき、ネットワークシステムへの接続を許可する。これにより、接続したコンピュータによるネットワークシステムへの悪影響を抑制するとともに、逆にネットワークシステムから、接続したコンピュータへの悪影響による被害の拡大を抑制するものである。
図1は、本発明の一実施の形態の構成例を示す図である。同図に示すように、本実施の形態は、通信ネットワーク100と、通信ネットワーク100に接続するコンピュータ端末10と、通信ネットワーク100に接続されたコンピュータ端末10の安全性を調査するための保守用隔離ネットワーク20から構成されており、コンピュータ端末10と保守用隔離ネットワーク20とは通信ネットワーク100を介して接続されるようになっている。
コンピュータ端末10は、通信ネットワーク100に接続し、ユーザが使用するコンピュータ装置である。保守用隔離ネットワーク20は、コンピュータ端末10が通信ネットワーク100に接続された際に、コンピュータ端末10の安全性を調査するための、通信ネットワーク100とは独立したネットワークであり、通常時は、通信ネットワーク100および通信ネットワーク100に接続されたコンピュータ端末10とは、VLAN(Virtual Local Area Network)技術を用いて論理的に隔離された状態で稼動している。
コンピュータ端末10が通信ネットワーク100に接続し、その安全性のチェックを実施する場合にのみ、VLAN技術を用いることによって、コンピュータ端末10と保守用隔離ネットワーク20を一時的に同一ネットワークとして再構成し、それらの間の接続を提供する。
通信ネットワーク100は、コンピュータ端末10同士、コンピュータ端末10と保守用隔離ネットワーク20をそれぞれ接続するためのネットワークシステムであり、通常時は保守用隔離ネットワーク20とはVLAN技術を用いて論理的に隔離された状態で稼動している。
コンピュータ端末10が通信ネットワーク100に接続し、その安全性のチェックを実施する場合にのみ、VLAN技術を用いることによって、コンピュータ端末10と保守用隔離ネットワーク20が一時的に同一ネットワークとして再構成され、コンピュータ端末10と保守用隔離ネットワーク20の間の接続を提供する。
図2は、保守用隔離ネットワーク20の構成例を示すブロック図である。同図に示すように、保守用隔離ネットワーク20は、脆弱性検出サーバ201、アップデートサーバ202、ウィルス検出サーバ203、管理サーバ204の4種類のサーバと、端末情報管理データベース205、脆弱性情報管理データベース206、パッチ情報管理データベース207、ウィルス情報管理データベース208の4種類のデータベース、およびそれらを接続するための保守用隔離ネットワークシステム209とから構成されている。
脆弱性検出サーバ201は、保守用隔離ネットワーク20内に存在する情報処理装置であり、コンピュータ端末10が通信ネットワーク100に接続する際に、コンピュータ端末10の安全性の検査を実施するようになっている。
アップデートサーバ202は、保守用隔離ネットワーク20内に存在する情報処理装置であり、脆弱性検出サーバ201によって、通信ネットワーク100に接続されたコンピュータ端末10に脆弱性があることが検出された場合、その脆弱性を修正するための修正用プログラムを提供するようになっている。
ウィルス検出サーバ203は、保守用隔離ネットワーク20内に存在する情報処理装置であり、コンピュータ端末10が通信ネットワーク100に接続する際に、コンピュータ端末10のウィルスチェックを行い、ウィルスが検出された場合、そのウィルスの駆除を実施するようになっている。
管理サーバ204は、保守用隔離ネットワーク20内に存在する情報処理装置であり、保守用隔離ネットワーク20内で実施される安全性検査の管理、検査結果の端末情報管理データベース205への登録、および管理者への情報通知を行うようになっている。
端末情報管理データベース205は、通信ネットワーク100に接続するコンピュータ端末10のIP(Internet Protocol)アドレス、MAC(Media Access Control)アドレス、ホスト名、OS(Operating System)情報、最終検査日等からなるホスト情報(端末情報)と、脆弱性検査およびウィルス検査等の各検査の履歴およびその対処結果の情報(脆弱性検査においては、脆弱性検出履歴(脆弱性を示す情報の履歴)、検出日時、対処内容、ウィルス検査においては、ウィルス検出履歴(検出したウィルスを示す情報の履歴)、検出日時、対処内容)を格納したデータベースであり、脆弱性検出サーバ201がコンピュータ端末10の脆弱性の検出処理を実施する際に使用され、管理サーバ204によって検査結果が登録されるようになっている。
脆弱性情報管理データベース206は、コンピュータ端末10を構成するOSやそのバージョン等の端末システム毎に既知の脆弱性情報を格納したデータベースであり、脆弱性検出サーバ201がコンピュータ端末10の脆弱性の検出処理を実施する際に使用されるようになっている。
パッチ情報管理データベース207は、コンピュータ端末10の端末システム毎の既知の脆弱性に対する修正プログラムの情報(例えば、修正プログラムが置かれているURL(uniform resource locator)等)を格納したデータベースであり、アップデートサーバ202がコンピュータ端末10の脆弱性を修正するための修正プログラムを提供する際に使用されるようになっている。
ウィルス情報管理データベース208は、既知のコンピュータウィルス情報を格納したデータベースであり、ウィルス検出サーバ203がコンピュータ端末10に対してウィルスチェックを実施する際に使用されるようになっている。
保守用隔離ネットワークシステム209は、保守用隔離ネットワーク20内の各サーバ、データベース、およびコンピュータ端末10のそれぞれと、通信ネットワーク100とを接続するためのネットワークシステムであり、VLAN技術を用いることによって、通常時は通信ネットワーク100と保守用隔離ネットワーク20を論理的な隔離状態に保つようになっている。
コンピュータ端末10が通信ネットワーク100に接続したときに、そのコンピュータ端末10の安全性のチェックを実施する場合にのみ、VLAN技術を用いることによって、コンピュータ端末10と保守用隔離ネットワーク20内の各サーバとを一時的に同一ネットワークとして再構成し、それらの間の接続を提供するようになっている。
図3は、通信ネットワーク100の構成例を示すブロック図である。同図に示すように、通信ネットワーク100は、端末接続用スイッチ101と、ネットワーク接続用ルータ102から構成されている。
端末接続用スイッチ101は、コンピュータ端末10を通信ネットワーク100に接続するための端末接続用スイッチングハブであり、コンピュータ端末10が通信ネットワーク100に接続する際、VLAN技術を用いることによって、安全性の検査のためにコンピュータ端末10を通信ネットワーク100から切り離し、一時的に保守用隔離ネットワーク20へと接続するようになっている。即ち、あらかじめ、保守用隔離ネットワーク20には通信ネットワーク100内のいずれでも使用されていない独立したVLAN IDを割り当てておき、論理的に隔離された状態を形成する。コンピュータ端末10を通信ネットワーク100に接続する際は、コンピュータ端末10が直接接続している端末接続用スイッチ101のポートに対して、保守用隔離ネットワーク20と同一のVLAN IDを一時的に割り当て、通信ネットワーク100とは隔離された状態で、まずは保守用隔離ネットワーク20に接続される。また、安全性の検査が終了し、コンピュータ端末10の安全性が確認された後、コンピュータ端末10を通常通り通信ネットワーク100へ接続する。また、ネットワーク接続用ルータ102は、通信ネットワーク100と保守用隔離ネットワーク20とを接続するためのルータである。
次に、図4および図5のフローチャートを参照して本実施の形態の動作について詳細に説明する。まず、コンピュータ端末10が通信ネットワーク100への接続を試みる(ステップA1)と、通信ネットワーク100へのアクセスポイントである端末接続用スイッチ101は、コンピュータ端末10を直接、通信ネットワーク100へ接続させず、コンピュータ端末10の接続しているポートをVLAN技術によって、保守用隔離ネットワーク20と同一のVLANに割り当てる(ステップA2)。
このVLANは、既存の通信ネットワーク100および既に通信ネットワーク100に接続されているコンピュータ端末10とは独立したネットワークを構成しており、コンピュータ端末10から通信ネットワーク100内へ、もしくは通信ネットワーク100内からコンピュータ端末10への通信は許可されていない。コンピュータ端末10は、既存の通信ネットワーク100とは隔離されたセキュアな保守用隔離ネットワーク20内で、自身の安全性についての検査を受けることが可能となる。
端末接続用スイッチ101は、通信ネットワーク100への接続を試みるコンピュータ端末10に対して、既存の通信ネットワーク100から保守用隔離ネットワーク20へと接続対象を変更するとともに、保守用隔離ネットワーク20内の管理サーバ204に対して、コンピュータ端末10が通信ネットワーク100へ接続を試みていることを通知する。この通知を受けた管理サーバ204は、脆弱性検出サーバ201に対してコンピュータ端末10のIPアドレスを通知し、脆弱性検査の実施を要求する。
この要求を受けた脆弱性検出サーバ201は、コンピュータ端末10に対する簡易スキャンを実行し、コンピュータ端末10のホスト名、MACアドレス、OSの種別、およびそのOSのバージョン等のコンピュータ端末10の固有の端末情報の収集を行う。ここで収集した端末情報を元に、接続端末であるコンピュータ端末10を識別し、図6に示す端末情報管理データベース205の端末情報との比較を行う(ステップA3)。
このコンピュータ端末10が新規のものであるのか、過去に通信ネットワーク100に対して接続したものと同一であるのか、同一であっても端末情報管理データベース205の端末情報と比較して、コンピュータ端末10のシステム構成に変更が加えられた形跡があるか否かの判定を実行する。
コンピュータ端末10の端末情報が端末情報管理データベース205に登録されておらず、コンピュータ端末10が新規のものであると判断した場合、脆弱性検出サーバ201は、脆弱性情報管理データベース206に登録されている脆弱性の情報に基づいて脆弱性についての検査を実施し(ステップA4)、脆弱性が存在するか否かを判断する(ステップA5)。
脆弱性検出サーバ201は、この検査で脆弱性を発見した場合、発見した脆弱性の情報およびコンピュータ端末10のIPアドレスを管理サーバ204へ送信する。この脆弱性の情報を受け取った管理サーバ204は、アップデートサーバ202に対して、発見された脆弱性の情報およびコンピュータ端末10のIPアドレスを送信し、脆弱性の修正を要求する。
この要求を受けたアップデートサーバ202は、パッチ情報管理データベース207を参照し、発見された脆弱性を修正するための修正用プログラムをコンピュータ端末10に適用する(ステップA6)。一方、脆弱性が発見されなかった場合、このコンピュータ端末10のシステムには脆弱性が存在しないと判断する。
また、コンピュータ端末10が過去に通信ネットワーク100に接続を行ったことがある既存のコンピュータ端末10であると判断された場合、脆弱性検出サーバ201は脆弱性情報管理データベース206に登録されているコンピュータ端末10の検査履歴を参照し、このコンピュータ端末10が最後に脆弱性の検査を受けてから、新たな脆弱性についての情報が脆弱性情報管理データベース206に登録されているか否かを確認する(ステップA8)。
その結果、新たな脆弱性についての情報が脆弱性情報管理データベース206に登録されていた場合、脆弱性検出サーバ201は、その脆弱性についての情報に対応する検査のみをコンピュータ端末10に対して実施し(ステップA4)、脆弱性が存在するか否かを判断する(ステップA5)。脆弱性検出サーバ201は、この検査で脆弱性を発見した場合、発見した脆弱性の情報およびコンピュータ端末10のIPアドレスを管理サーバ204へ送信する。この情報を受け取った管理サーバ204は、アップデートサーバ202に対して脆弱性の情報およびコンピュータ端末10のIPアドレスを送信し、脆弱性の修正を要求する。
この要求を受けたアップデートサーバ202は、パッチ情報管理データベース207を参照し、発見された脆弱性を修正するための修正用プログラムをコンピュータ端末10に適用する(ステップA6)。脆弱性が発見されなかった場合、このコンピュータ端末10のシステムには脆弱性が存在しないと判断する。
また、ステップA8において、コンピュータ端末10が最後に脆弱性の検査を受けてから、新たな脆弱性についての情報が脆弱性情報管理データベース206に登録されていなかったことが確認された場合、以前に実施された脆弱性の検査以降、問題が発生していないとみなして、このコンピュータ端末10のシステムには脆弱性が存在しないと判断し、ステップA9に進む。
また、コンピュータ端末10が過去に通信ネットワーク100へ接続を行っていた既存のものであるが、その後、何らかの変更が加えられていると判断した場合、過去に行った脆弱性検査が無効であると仮定し、脆弱性検出サーバ201は、脆弱性情報管理データベース206に登録されている脆弱性の情報に基づいて、脆弱性についての検査を実施し(ステップA4)、脆弱性が存在するか否かを判断する(ステップA5)。
この検査で脆弱性を発見した場合、脆弱性検出サーバ201は、発見した脆弱性の情報およびコンピュータ端末10のIPアドレスを管理サーバ204へ送信する。これらの情報を受け取った管理サーバ204は、アップデートサーバ202に脆弱性の情報および端末のIPアドレスを送信し、脆弱性の修正を要求する。これを受けてアップデートサーバ202は、パッチ情報管理データベース207を参照し、発見された脆弱性を修正するための修正用プログラムをコンピュータ端末10に適用する(ステップA6)。一方、脆弱性が発見されなかった場合、このコンピュータ端末10のシステムには脆弱性が存在しないと判断する。
脆弱性の検査および脆弱性の修正処理が終了後、脆弱性検出サーバ201は、管理サーバ204に対し、検査日時、検査対象となったコンピュータ端末10のシステムに関するシステム情報、検出された脆弱性の情報およびその修正状況に関する情報を送信するとともに、検査の終了を通知する。
管理サーバ204は、脆弱性検出サーバ201から送信されてきた情報を端末情報管理データベース205に送信し、登録する(ステップA9)。図6は、端末情報管理データベース205に登録されたデータの例を示している。図6(A)は、端末情報(ホスト情報)を示しており、図6(B)は、脆弱性検査結果およびウィルス検査結果を示している。
コンピュータ端末10の脆弱性検査終了後、管理サーバ204は、ウィルス検出サーバ203に対して、コンピュータ端末10のIPアドレスを通知し、コンピュータウィルスの検査の実施を要求する。この要求を受けたウィルス検出サーバ203は、ウィルス情報管理データベース207を参照して、コンピュータ端末10のウィルスチェックを実施し(ステップA10)、ウィルスに感染しているか否かを判断する(ステップA11)。
コンピュータ端末10へのウィルス感染が発見された場合、ウィルス検出サーバ203は該当ウィルスの駆除を実行する(ステップA12)。一方、コンピュータ端末10へのウィルス感染が発見されなかった場合、このコンピュータ端末10にはウィルスが存在しないと判断する(ステップA13)。
コンピュータウィルスの検査および駆除処理が終了後、ウィルス検出サーバ203は、管理サーバ204に対し、検査日時、検査の対象となったコンピュータ端末10、検出されたウィルスの情報およびその駆除結果を送信し、検査の終了を通知する。管理サーバ204は、ウィルス検出サーバ203より送信されてきた検出されたウィルスの情報およびその駆除結果を端末情報管理データベース205に供給し、登録する(ステップA14)。
脆弱性の検査、およびコンピュータウィルスの検査が終了した後、コンピュータ端末10の安全性が確認された場合、管理サーバ204は端末接続用スイッチ101に対して、コンピュータ端末10の接続ポートのVLANを正規のものに変更し、通信ネットワーク100への接続を許可するよう指示する(ステップA15)。この指示を受けた端末接続用スイッチ101は、コンピュータ端末10の接続ポートのVLANを正規のものへと変更し、コンピュータ端末10による通信ネットワーク100への接続を許可する(ステップA16)。
管理サーバ204は、コンピュータ端末10に対し、今回実施したセキュリティチェックの結果(検査結果)を通知する(ステップA17)。コンピュータ端末10は、管理サーバ204より通知されたセキュリティチェックの結果を画面に表示する。図7は、コンピュータ端末10の画面に表示されたセキュリティチェックの結果を示している。この例では、セキュリティチェックの結果であることを示すタイトル「端末検査結果通知」と、検査日時と、コンピュータ端末10のIPアドレスと、MACアドレスと、ホスト名と、新たに検出した脆弱性を示す情報(脆弱性検出履歴および対処内容)と、新たに検出したウィルスの情報とが通知され、コンピュータ端末10の画面に表示される。また、検査の結果、何らかの問題点が発見された場合は、管理者に対して検査結果が送信される。
以上説明したように、本実施の形態により次のような効果を得ることができる。即ち、セキュリティパッチが適用されていないコンピュータ端末10、およびウィルスに感染しているコンピュータ端末10が通信ネットワーク100に接続しようとした場合でも、自動的にセキュリティ対策の施された保守用隔離ネットワーク20に接続されるため、既存の通信ネットワーク100に接続された他のコンピュータ端末10が影響を受ける恐れがない。また逆に、既存の通信ネットワーク100上にウィルス等に感染しているコンピュータ端末10があった場合でも、そのコンピュータ端末10から攻撃を受けることもない。
また、「隔離」、「検出」、「修正」という一連のプロセスは、管理サーバ204および各種検査サーバ(脆弱性検出サーバ201、アップデートサーバ202、ウィルス検出サーバ203)上で自動的に実施されるため、コンピュータ端末10およびユーザは特別な手続きを踏む必要はなく、確実に一貫したセキュリティ対策が施される。これらの一連のプロセスを集約して実施可能であるため、その管理も容易である。このことにより、コンピュータ端末10のセキュリティ管理の容易性の向上、ユーザの不注意な通信ネットワーク100への接続によって通信ネットワーク100に悪影響を与えることを防止し、新規に通信ネットワーク100に接続したコンピュータ端末10および移動や変更の多いコンピュータ端末10の安全な運用が可能となる。
なお、上記実施の形態の構成及び動作は例であって、本発明の趣旨を逸脱しない範囲で適宜変更することができることは言うまでもない。
本発明の一実施の形態の構成例を示す図である。 保守用隔離ネットワークの構成例を示す図である。 通信ネットワークの構成例を示す図である。 本実施の形態の動作を説明するためのフローチャートである。 本実施の形態の動作を説明するためのフローチャートである。 端末情報管理データベースに格納されるデータの例を示す図である。 管理サーバがコンピュータ端末に通知する検査結果報告例を示す図である。
符号の説明
10 コンピュータ端末
20 保守用隔離ネットワーク
100 通信ネットワーク
201 脆弱性検出サーバ
202 アップデートサーバ
203 ウィルス検出サーバ
204 管理サーバ
205 端末情報管理データベース(DB)
206 脆弱性情報管理データベース(DB)
207 パッチ情報管理データベース(DB)
208 ウィルス情報管理データベース(DB)
209 保守用隔離ネットワークシステム

Claims (6)

  1. 第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続手段と、
    前記端末に対して脆弱性の検査を行う検査手段と、
    前記検査手段によって前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用手段と、
    前記端末に対してウィルスチェックを行うウィルスチェック実施手段と、
    前記ウィルスチェック実施手段によって前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除手段と、
    前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続手段と
    を備えることを特徴とするネットワーク接続管理システム。
  2. 各端末毎に、前記脆弱性の情報を記憶する第1の記憶手段をさらに備え、
    前記端末に対して前記脆弱性の検査が実施された後、前記脆弱性の情報が更新された場合、前記検査手段は、更新された前記脆弱性の情報に基づいて、前記端末に対して脆弱性の検査を行う
    ことを特徴とする請求項1に記載のネットワーク接続管理システム。
  3. 各端末毎に、前記検査手段による検査結果、および前記ウィルスチェック実施手段によるチェック結果を記憶する第2の記憶手段をさらに備える
    ことを特徴とする請求項1または2に記載のネットワーク接続管理システム。
  4. 前記第1の端末接続手段は、前記端末をVLANにより前記第2のネットワークに接続する
    ことを特徴とする請求項1乃至3のいずれかに記載のネットワーク接続管理システム。
  5. 第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムにおけるネットワーク接続管理方法であって、
    前記第1の端末接続手段が、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップと、
    前記検査手段が、前記端末に対して脆弱性の検査を行う検査ステップと、
    前記修正プログラム適用手段が、前記検査ステップにおいて前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用ステップと、
    前記ウィルスチェック実施手段が、前記端末に対してウィルスチェックを行うウィルスチェック実施ステップと、
    前記ウィルス駆除手段が、前記ウィルスチェック実施ステップにおいて前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除ステップと、
    前記第2の端末接続手段が、前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続ステップと
    を備えることを特徴とするネットワーク接続管理システム。
  6. 第1の端末接続手段と、検査手段と、修正プログラム適用手段と、ウィルスチェック実施手段と、ウィルス駆除手段と、第2の端末接続手段とを備えるネットワーク接続管理システムを制御するネットワーク接続管理プログラムであって、
    前記第1の接続手段に、第1のネットワークに接続を試みた端末を、第2のネットワークに接続する第1の端末接続ステップを実行させ、
    前記検査手段に、前記端末に対して脆弱性の検査を行う検査ステップを実行させ、
    前記修正プログラム適用手段に、前記検査ステップにおいて前記脆弱性が検出されたとき、前記端末に対して修正プログラムを適用する修正プログラム適用ステップを実行させ、
    前記ウィルスチェック実施手段に、前記端末に対してウィルスチェックを行うウィルスチェック実施ステップを実行させ、
    前記ウィルス駆除手段に、前記ウィルスチェック実施ステップにおいて前記端末からウィルスが検出されたとき、前記端末に対して前記ウィルスの駆除を行うウィルス駆除ステップを実行させ、
    前記第2の端末接続手段に、前記端末の安全性が確認されたとき、前記端末を前記第1のネットワークに接続する第2の端末接続ステップを実行させる
    ことを特徴とするネットワーク接続管理プログラム。
JP2004198428A 2004-07-05 2004-07-05 ネットワーク接続管理システム Pending JP2006018766A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004198428A JP2006018766A (ja) 2004-07-05 2004-07-05 ネットワーク接続管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004198428A JP2006018766A (ja) 2004-07-05 2004-07-05 ネットワーク接続管理システム

Publications (1)

Publication Number Publication Date
JP2006018766A true JP2006018766A (ja) 2006-01-19

Family

ID=35792955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004198428A Pending JP2006018766A (ja) 2004-07-05 2004-07-05 ネットワーク接続管理システム

Country Status (1)

Country Link
JP (1) JP2006018766A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127422A (ja) * 2004-11-01 2006-05-18 Ntt Docomo Inc 端末制御装置及び端末制御方法
JP2007272448A (ja) * 2006-03-30 2007-10-18 Ricoh Co Ltd ドメイン参加処理方法及びドメイン参加処理プログラム
JP2007334536A (ja) * 2006-06-14 2007-12-27 Securebrain Corp マルウェアの挙動解析システム
EP2182437A1 (en) 2008-10-30 2010-05-05 Fujitsu Limited Virtual machine system, management method of virtual machine system, and recording medium
JP2015219665A (ja) * 2014-05-15 2015-12-07 ゲヒルン株式会社 脆弱性可視化サーバ、脆弱性可視化方法、脆弱性可視化サーバ用プログラム
JP2018129710A (ja) * 2017-02-09 2018-08-16 富士通株式会社 情報処理装置、情報処理方法、プログラムおよび情報処理システム
CN108830068A (zh) * 2018-06-22 2018-11-16 武汉彤科电力科技有限公司 一种终端安全防护***及方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127422A (ja) * 2004-11-01 2006-05-18 Ntt Docomo Inc 端末制御装置及び端末制御方法
JP4688472B2 (ja) * 2004-11-01 2011-05-25 株式会社エヌ・ティ・ティ・ドコモ 端末制御装置及び端末制御方法
JP2007272448A (ja) * 2006-03-30 2007-10-18 Ricoh Co Ltd ドメイン参加処理方法及びドメイン参加処理プログラム
JP2007334536A (ja) * 2006-06-14 2007-12-27 Securebrain Corp マルウェアの挙動解析システム
EP2182437A1 (en) 2008-10-30 2010-05-05 Fujitsu Limited Virtual machine system, management method of virtual machine system, and recording medium
JP2015219665A (ja) * 2014-05-15 2015-12-07 ゲヒルン株式会社 脆弱性可視化サーバ、脆弱性可視化方法、脆弱性可視化サーバ用プログラム
JP2018129710A (ja) * 2017-02-09 2018-08-16 富士通株式会社 情報処理装置、情報処理方法、プログラムおよび情報処理システム
CN108830068A (zh) * 2018-06-22 2018-11-16 武汉彤科电力科技有限公司 一种终端安全防护***及方法

Similar Documents

Publication Publication Date Title
US11381578B1 (en) Network-based binary file extraction and analysis for malware detection
US11153341B1 (en) System and method for detecting malicious network content using virtual environment components
RU2568295C2 (ru) Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
US7343599B2 (en) Network-based patching machine
US8191141B2 (en) Method and system for cloaked observation and remediation of software attacks
US20170302695A1 (en) Automatic Detection and Mitigation of Security Weaknesses With a Self-Configuring Firewall
US20090150996A1 (en) Application protection from malicious network traffic
US20130247183A1 (en) System, method, and computer program product for preventing a modification to a domain name system setting
WO2015153093A1 (en) Using trust profiles for network breach detection
JP2006252256A (ja) ネットワーク管理システム、方法およびプログラム
JP2022530288A (ja) rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム
US8234711B2 (en) Apparatus and method for checking PC security
CN114257413A (zh) 基于应用容器引擎的反制阻断方法、装置和计算机设备
JP2006252471A (ja) ネットワーク監視方法、ネットワーク監視システム及びネットワーク監視プログラム
JP2006040196A (ja) ソフトウェア監視システムおよび監視方法
US10205738B2 (en) Advanced persistent threat mitigation
CN112583841B (zh) 虚拟机安全防护方法及***、电子设备和存储介质
JP6106861B1 (ja) ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム
TW201417548A (zh) 確保用戶端連接雲端可靠性的方法和用戶端
JP2006018766A (ja) ネットワーク接続管理システム
JP6943313B2 (ja) ログ解析システム、解析装置、方法、および解析用プログラム
US20040093514A1 (en) Method for automatically isolating worm and hacker attacks within a local area network
WO2020255185A1 (ja) 攻撃グラフ加工装置、方法およびプログラム
CN117648100B (zh) 应用部署方法、装置、设备和存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090610

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100113

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100226