JP2006155124A - Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein - Google Patents

Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein Download PDF

Info

Publication number
JP2006155124A
JP2006155124A JP2004343444A JP2004343444A JP2006155124A JP 2006155124 A JP2006155124 A JP 2006155124A JP 2004343444 A JP2004343444 A JP 2004343444A JP 2004343444 A JP2004343444 A JP 2004343444A JP 2006155124 A JP2006155124 A JP 2006155124A
Authority
JP
Japan
Prior art keywords
unauthorized access
risk
server
log
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004343444A
Other languages
Japanese (ja)
Inventor
Ryosuke Kondo
良祐 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAVANT KK
Original Assignee
SAVANT KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAVANT KK filed Critical SAVANT KK
Priority to JP2004343444A priority Critical patent/JP2006155124A/en
Publication of JP2006155124A publication Critical patent/JP2006155124A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a monitoring program or the like which can efficiently and accurately detect unauthorized access and can more enhance security against the unauthorized access. <P>SOLUTION: The monitoring program makes a server 10 which is connectable to a client through a network 7, and is provided with a service provision part 13 which, if a request is made from the client, performs provision processing for providing services, to the client, corresponding to the request only when he is a client whose request is acceptable, and performs log generation processing for generating a log related to the provision processing, and a log storage part 15 for storing the generated log, function also as an unauthorized access detection part 20 which analyzes the log stored in the log storage part 15 to check whether or not unauthorized access is made, and a notification part 24 for notifying a manager of the server 10 as such if the unauthorized access detection part 20 has detected the unauthorized access. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、ネットワークに接続されたサーバに対して不正アクセスがあるか否かを検出するための監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置に関する。   The present invention relates to a monitoring program for detecting whether or not there is unauthorized access to a server connected to a network, a computer-readable recording medium storing the monitoring program, a server storing the monitoring program, and monitoring Relates to the device.

近年、ネットワークに接続されたコンピュータに対して不正なアクセスが行われ、当該コンピュータ内に格納されたデータが消去されたり、改竄されたり、閲覧されるといったことが大きな社会問題となっている。   In recent years, it has become a big social problem that unauthorized access is made to a computer connected to a network, and data stored in the computer is erased, altered, or viewed.

このような不正アクセスを検出するには、例えば、当該コンピュータの処理に係るログを解析することが有効であるが、その量が膨大であることや、ソフトウェア毎にログの形式が異なるため、相当の熟練者でなければ効率的な解析を行うことができないという問題があった。また、このログは、不正アクセスを行った者によって消去されたり、改竄されるという危険性もある。   In order to detect such unauthorized access, for example, it is effective to analyze a log related to the processing of the computer, but the amount is enormous and the format of the log differs depending on the software. There was a problem that efficient analysis would not be possible unless one skilled in the art. There is also a risk that this log may be deleted or tampered with by an unauthorized person.

そこで、従来、このような問題を解消すべく、例えば、特開2003−99295号公報に開示されたようなログ処理システムが提案されている。このログ処理システムは、各種のサーバと監視装置とをネットワークを介しそれぞれ接続して構成されるもので、各種のサーバは、これにネットワークを介して接続したクライアントに対し所定の処理を行うとともに、当該処理における通信ログ(通信履歴)を生成して監視装置に送信するように構成され、監視装置は、各サーバから送信された通信ログをそれぞれ受信し、受信した通信ログの形式を統一してデータベースにそれぞれ格納するとともに、これに格納したデータが所定量を超えると、当該データを、前記各サーバ毎にそれぞれ設けられた適宜記録媒体に転送して格納するように構成される。   Therefore, conventionally, in order to solve such a problem, for example, a log processing system as disclosed in JP-A-2003-99295 has been proposed. This log processing system is configured by connecting various servers and monitoring devices via a network, and various servers perform predetermined processing for clients connected to the network via a network, A communication log (communication history) in the process is generated and transmitted to the monitoring device. The monitoring device receives the communication log transmitted from each server, and unifies the format of the received communication log. Each of the data is stored in the database, and when the data stored in the database exceeds a predetermined amount, the data is transferred to an appropriate recording medium provided for each server and stored.

このログ処理システムによれば、各サーバでそれぞれ生成された通信ログの形式が統一されてデータベース(監視装置)に格納されるので、当該各サーバを管理する管理者は、データベースに格納された通信ログを容易に解析することができ、また、前記通信ログがデータベースに格納されたり、前記通信ログがデータベースから転送されて記録媒体に格納されるので、各サーバに対し不正アクセスを行った者によって消去されたり、改竄されていない通信ログを記憶させることができ、更に、前記記録媒体を適宜保管しておくことで、過去の通信ログをいつでも容易に確認することができる。   According to this log processing system, since the format of the communication log generated by each server is unified and stored in the database (monitoring device), the administrator who manages each server can manage the communication stored in the database. The log can be easily analyzed, and the communication log is stored in a database, or the communication log is transferred from the database and stored in a recording medium. A communication log that has not been erased or tampered with can be stored, and the past communication log can be easily confirmed at any time by appropriately storing the recording medium.

特開2003−99295号公報JP 2003-99295 A

しかしながら、上記従来のログ処理システムにおいても、前記管理者が通信ログを解析して不正アクセスを検出するため、前記管理者の技術力が高くなければ、通信ログを効率的に解析することはできず、しかも、不正アクセスを見落とす危険性がある。更に、通信ログの解析に時間がかかると、不正アクセスを検出した時の対応が遅くなって、より大きな問題へと発展する可能性もある。   However, even in the conventional log processing system described above, the administrator analyzes the communication log to detect unauthorized access, and therefore the communication log can be efficiently analyzed unless the technical skill of the administrator is high. Moreover, there is a risk of overlooking unauthorized access. Furthermore, if it takes a long time to analyze the communication log, the response when an unauthorized access is detected becomes slow, which may lead to a larger problem.

本発明は、以上の実情に鑑みなされたものであって、不正アクセスの検出を効率的且つ正確に行うとともに、当該不正アクセスに対する安全性をより高めることができる監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置の提供をその目的とする。   The present invention has been made in view of the above circumstances, and it is possible to efficiently and accurately detect unauthorized access, and to further increase the safety against unauthorized access, and to read a computer storing this An object of the present invention is to provide a possible recording medium, a server storing the monitoring program, and a monitoring device.

上記目的を達成するための本発明は、
ネットワークを介してクライアントと接続可能に構成されたサーバであって、前記クライアントからの要求があるか否かを随時監視し、該要求があると、まず、該要求を受け付け可能なクライアントであるか否かを確認して、受け付け可能なクライアントである場合には、該要求に対応したサービスを前記クライアントに提供する提供処理を行うとともに、該提供処理に係るログを生成するログ生成処理を行うサービス提供手段と、前記サービス提供手段のログ生成処理で生成されたログを記憶するログ記憶手段と、前記サービス提供手段を制御して、該サービス提供手段における処理を起動させた状態又は停止させた状態にする起動制御手段とを備えたサーバを、更に、
前記ログ記憶手段に格納されたログを解析して、予め登録された検出パターンと一致する部分がある否かを確認し、一致する部分があることを確認した場合に、不正なアクセスがあったと判断する不正アクセス検出手段と、
前記不正アクセス検出手段によって不正アクセスが検出されると、その旨を前記サーバの管理者に通知する通知手段としても機能させるための監視プログラムに係る。
To achieve the above object, the present invention provides:
A server configured to be connectable to a client via a network, and monitors whether or not there is a request from the client, and if there is a request, first, is the client capable of accepting the request? If it is a client that can accept the request, a service that provides a service corresponding to the request to the client and a log generation process that generates a log related to the provision process Providing means, log storage means for storing a log generated by the log generation processing of the service providing means, and a state in which the service providing means is controlled to start or stop the processing in the service providing means A server comprising start control means for
Analyzing the log stored in the log storage means to check whether there is a part that matches a pre-registered detection pattern, and if there is a part that matches, there is an unauthorized access Unauthorized access detection means to determine;
When unauthorized access is detected by the unauthorized access detection means, the monitoring program for functioning also as a notification means for notifying the administrator of the server to that effect.

この監視プログラムによれば、オペレーティングシステムや少なくとも一つのサーバアプリケーションプログラムなどが予め格納され、例えば、WWWサーバやFTPサーバ、メールサーバなどとして機能するサーバに、当該監視プログラムが格納されると、このサーバは、サービス提供手段,ログ記憶手段及び起動制御手段として動作する他、不正アクセス検出手段及び通知手段としても動作する。   According to this monitoring program, an operating system, at least one server application program, and the like are stored in advance. For example, when the monitoring program is stored in a server that functions as a WWW server, FTP server, mail server, or the like, this server Operates as service providing means, log storage means and activation control means, as well as unauthorized access detection means and notification means.

即ち、当該サーバでは、起動制御手段によって、サービス提供手段における処理が起動した状態又は停止した状態に制御され、サービス提供手段における処理が起動した状態にあるときには、当該サービス提供手段によって、クライアントからの要求があるか否かが随時監視され、当該要求があると、まず、当該要求を受け付け可能なクライアントであるか否かが確認されて、受け付け可能なクライアントである場合には、当該要求に対応したサービス(前記WWWサーバやFTPサーバ、メールサーバなどとしてのサービス)を前記クライアントに提供する提供処理が行われるとともに、当該提供処理に係るログを生成するログ生成処理が行われ、ログ生成処理で生成されたログがログ記憶手段に格納される。   That is, in the server, the activation control unit controls the process in the service providing unit to be activated or stopped. When the process in the service providing unit is activated, the service providing unit causes the client to Whether or not there is a request is monitored at any time, and if there is a request, first, it is confirmed whether or not the client can accept the request. Provided service (service as the WWW server, FTP server, mail server, etc.) to the client is performed, and log generation processing for generating a log related to the provision processing is performed. The generated log is stored in the log storage means.

尚、前記ログには、例えば、アクセス(要求)があった日時、アクセスしたクライアントのアドレス、アクセスするために入力されたID番号及びパスワード、アクセスが成功したか否か(アクセス許可されたクライアントからのアクセスであったか否か)といった、前記提供処理実行時の各種情報が含まれる。   The log includes, for example, the date and time of access (request), the address of the accessed client, the ID number and password entered for access, and whether or not the access was successful (from the client permitted to access). And the like, whether or not the access process was performed).

ログ記憶手段に格納されたログは、不正アクセス検出手段により解析されて、予め登録された検出パターンと一致する部分がある否かが確認され、一致する部分があることが確認された場合に、不正なアクセスがあったと判断される。そして、不正アクセス検出手段によって不正アクセスが検出されると、その旨が、通知手段によってサーバの管理者に通知される。   When the log stored in the log storage means is analyzed by the unauthorized access detection means, it is confirmed whether there is a part that matches the detection pattern registered in advance, and if there is a part that matches, It is determined that there was unauthorized access. Then, when unauthorized access is detected by the unauthorized access detection means, the notification is notified to the server administrator.

このように、この監視プログラムによれば、これがサーバに格納されることで、当該サーバを、不正アクセスを検出する不正アクセス検出手段、及び不正アクセスを検出した旨をサーバの管理者に通知する通知手段として機能させて、不正アクセスを効率的且つ正確に検出し、その旨を管理者に知らせることができるので、不正アクセスがあったことを知った管理者は、当該不正アクセスを検出した(不正アクセスがあった)後の対策を素早く採り、不正アクセスによって生じる問題を最小限に抑えることができる。また、不正アクセスの知識やログを解析する技術力がほとんどない未熟な管理者であっても、サーバの管理に精通した人と同様に、サーバの管理を十分に行うことができる。   Thus, according to this monitoring program, when this is stored in the server, the server detects unauthorized access detecting means for detecting unauthorized access, and a notification for notifying the server administrator that unauthorized access has been detected. It can function as a means to detect unauthorized access efficiently and accurately and notify the administrator to that effect, so that an administrator who has found that unauthorized access has detected the unauthorized access (unauthorized access) It is possible to quickly take countermeasures after access) and minimize problems caused by unauthorized access. In addition, even an immature administrator who has little technical knowledge to analyze unauthorized access knowledge and logs can manage the server sufficiently as well as those who are familiar with server management.

尚、前記通知手段は、前記不正アクセス検出手段によって不正アクセスが検出されると、警告信号を、前記サーバの出力手段、又は、前記ネットワークを介して接続される、前記管理者側に配置されたクライアントの出力手段に出力するように構成されていても良い。   The notification means is arranged on the administrator side, which is connected via the output means of the server or the network when an unauthorized access is detected by the unauthorized access detection means. You may be comprised so that it may output to the output means of a client.

このようにすれば、管理者は、例えば、アラーム音が出力されたり、画面表示の一部が点滅するなど、サーバの出力手段や管理者側のクライアントの出力手段に出力される警告信号により、不正アクセスがあった旨を認識することができる。尚、近年では、サーバは、データ管理センタなどで集中管理されるのではなく、管理者の身近に置かれることも多くなってきており、サーバが出力した警告信号に管理者は容易に気付くことができる。   In this way, the administrator can use an alarm signal output to the output means of the server or the output means of the client on the administrator side, for example, an alarm sound is output or a part of the screen display blinks, It is possible to recognize that there has been unauthorized access. In recent years, servers are not managed centrally by a data management center or the like, but are often placed near the administrator, and the administrator can easily notice the warning signal output by the server. Can do.

また、前記通知手段は、前記不正アクセス検出手段によって不正アクセスが検出されると、その旨の警告メッセージを生成して、生成した警告メッセージを、前記サーバの画面表示手段に画面表示するように、又は、前記ネットワークを介して接続される、前記管理者側に配置されたクライアントに送信するように構成されていても良い。   Further, when unauthorized access is detected by the unauthorized access detection means, the notification means generates a warning message to that effect, and displays the generated warning message on the screen display means of the server. Or you may be comprised so that it may transmit to the client arrange | positioned on the said manager side connected via the said network.

このようにすれば、管理者は、サーバの画面表示手段に画面表示された警告メッセージを確認したり、管理者側のクライアントに送信された警告メッセージを当該クライアントの画面表示手段に画面表示させることなどにより、不正アクセスがあった旨を認識することができる。   In this way, the administrator can check the warning message displayed on the screen display means of the server or display the warning message sent to the client on the administrator side on the screen display means of the client. Thus, it can be recognized that there has been unauthorized access.

これらの場合において、前記監視プログラムは、前記サーバを、更に、前記サーバに問題が起きる危険性を複数の段階で示した危険度を前記検出パターン毎に記憶する危険度記憶手段としても機能させ、前記不正アクセス検出手段は、不正アクセスを検出すると、該不正アクセス検出の基になった検出パターンと、前記危険度記憶手段に格納されたデータとから、前記危険度を認識するように構成され、前記通知手段は、前記不正アクセス検出手段によって認識された危険度に応じて前記警告信号の出力を異ならせるように、又は、認識された危険度が一定水準よりも高いときにのみ前記警告信号を出力するように構成されていたり、前記不正アクセス検出手段によって認識された危険度を含む前記警告メッセージを生成するように、又は、認識された危険度が一定水準よりも高いときにのみ、認識された危険度を含む前記警告メッセージを生成するように構成されていても良い。   In these cases, the monitoring program further causes the server to function as a risk storage unit that stores, for each detection pattern, a risk indicating the risk that the server may have a problem in a plurality of stages. The unauthorized access detection means is configured to recognize the risk level from a detection pattern based on the unauthorized access detection and data stored in the risk level storage means when detecting unauthorized access. The notification means changes the output of the warning signal according to the risk level recognized by the unauthorized access detection means, or the warning signal is output only when the recognized risk level is higher than a certain level. Generating the warning message that is configured to output, including the degree of risk recognized by the unauthorized access detection means, or Only when identified by the risk is higher than a predetermined level, it may be configured to generate the alert message including the recognized risk.

不正アクセスの手口は、当該不正アクセスによってサーバに問題が起きる危険性(危険度)の低いものから高いものまで様々なものがあり、危険度の低い不正アクセスを検出したときまでその旨を管理者に通知すると、管理者が却って混乱する恐れがある。また、危険度の低い不正アクセスは頻繁に行われている可能性があり、これを管理者に逐一通知すると、管理者がこれに煩わされて他の作業を行うことができなくなる恐れもある。   There are various types of unauthorized access, ranging from low to high risk (risk) of causing a problem to the server due to the unauthorized access, until the administrator detects that unauthorized access is low. The administrator may be confused on the contrary. Further, there is a possibility that unauthorized access with a low risk level is frequently performed. If this is notified to the administrator one by one, the administrator may be bothered by this and cannot perform other operations.

そこで、上記のように、通知手段が、危険度に応じて前記警告信号の出力を異ならせたり(例えば、アラーム音の大きさを変化させたり、アラーム音の種類を変えたり、画面表示の一部の点滅間隔を変化させたり)、危険度を含む警告メッセージを生成したり、危険度が一定水準よりも高いときにのみ警告信号の出力や、危険度を含む警告メッセージの生成を行うようにすれば、管理者は、不正アクセスの危険度を容易に認識することができるので、上記のような問題を効果的に解消することができる。   Therefore, as described above, the notification means changes the output of the warning signal according to the degree of danger (for example, changes the size of the alarm sound, changes the type of the alarm sound, Change the blinking interval of the part), generate a warning message including the danger level, or output a warning signal or generate a warning message including the danger level only when the danger level is higher than a certain level By doing so, the administrator can easily recognize the risk of unauthorized access, so that the above problems can be effectively solved.

また、前記監視プログラムは、前記サーバを、更に、前記不正アクセス検出手段によって不正アクセスが検出されると、前記サービス提供手段における処理を停止若しくは再起動させるための信号を前記起動制御手段に送信する、及び/又は、前記不正アクセス検出手段のログ解析により認識される不正アクセスを行ったクライアントからの要求を受け付けないようにさせるための信号を前記サービス提供手段に送信する対策手段としても機能させるように構成されていることが好ましい。   The monitoring program further transmits a signal for stopping or restarting the processing in the service providing unit to the activation control unit when unauthorized access is detected by the unauthorized access detecting unit. And / or function as countermeasure means for transmitting a signal to the service providing means so as not to accept a request from a client who has made an unauthorized access recognized by log analysis of the unauthorized access detecting means. It is preferable that it is comprised.

このようにすれば、前記不正アクセス検出手段によって不正アクセスが検出されると、対策手段によって、起動制御手段を介してサービス提供手段における処理(提供処理及びログ生成処理)を停止させ、外部からの要求を受け付けないようにしたり、当該処理を再起動させたり、サービス提供手段が不正アクセスを行ったクライアントからの要求を受け付けないようにアクセス制御を行うことができるので、例えば、管理者の不在中に不正アクセスがあったときや、遠隔地のサーバに対して不正アクセスがあったときなど、管理者がすぐに対応することができない場合に効果的である。これにより、不正アクセスの検出(発生)からその対策を採るまでの時間を最短にし、不正アクセスによってサーバに生じる問題を最小限に抑えることができる。   In this way, when unauthorized access is detected by the unauthorized access detection means, the countermeasure means stops processing (providing processing and log generation processing) in the service providing means via the activation control means, and externally Since access control can be performed so that requests are not accepted, the process is restarted, or requests from clients that have made unauthorized access by the service providing means are not accepted, for example, while the administrator is absent This is effective when the administrator cannot respond immediately, such as when there is unauthorized access to the server or when there is unauthorized access to a remote server. As a result, it is possible to minimize the time from detection (occurrence) of unauthorized access to taking countermeasures, and to minimize problems caused to the server due to unauthorized access.

また、前記監視プログラムは、前記サーバを、更に、前記サーバに問題が起きる危険性を複数の段階で示した危険度を前記検出パターン毎に記憶する危険度記憶手段と、前記サービス提供手段における処理を起動させた状態にする、停止させる、再起動させる、前記不正アクセス検出手段のログ解析により認識される不正アクセスを行ったクライアントからの要求を受け付けないようにさせるの内の少なくとも一つと前記各危険度とをそれぞれ相互に関連付けて記憶する対策記憶手段と、前記対策記憶手段に格納されたデータを参照して前記危険度に応じた処理を実行する対策手段としても機能させ、前記不正アクセス検出手段は、不正アクセスを検出すると、該不正アクセス検出の基になった検出パターンと、前記危険度記憶手段に格納されたデータとから、前記危険度を認識するように構成され、前記対策手段は、前記不正アクセス検出手段によって認識された危険度を基に前記対策記憶手段に格納されたデータを参照して該危険度に応じた対策を認識し、認識した対策が前記サービス提供手段における処理を停止又は再起動させることである場合には、前記サービス提供手段における処理を停止又は再起動させるための信号を前記起動制御手段に送信し、認識した対策が不正アクセスを行ったクライアントからの要求を受け付けないようにさせることである場合には、該クライアントからの要求を受け付けないようにさせるための信号を前記サービス提供手段に送信するように構成されていても良く、このようにすれば、危険度に応じて予め設定した最適な対策を自動的に採ることができる。   In addition, the monitoring program further includes a risk storage unit that stores, for each of the detection patterns, a risk level that indicates a risk that a problem may occur in the server in a plurality of stages, and a process in the service providing unit. And at least one of making the request from the client that performed unauthorized access recognized by log analysis of the unauthorized access detection means not accepted, and Countermeasure storage means for storing the risk levels in association with each other, and functioning as a countermeasure means for referring to data stored in the countermeasure storage means to execute processing according to the risk level, and detecting the unauthorized access When the means detects unauthorized access, the means stores the detection pattern on which the unauthorized access is detected and the risk storage means. And the countermeasure means refers to the data stored in the countermeasure storage means on the basis of the risk recognized by the unauthorized access detection means. If a measure corresponding to the degree is recognized and the recognized measure is to stop or restart the process in the service providing unit, a signal for stopping or restarting the process in the service providing unit is started. If the countermeasure transmitted to the control means and the recognized countermeasure is to prevent the request from the client who performed unauthorized access from being accepted, a signal for preventing the request from the client from being received is provided by the service. It may be configured to transmit to the means, and in this way, the optimum countermeasure set in advance according to the degree of risk is automatically taken. It is possible.

また、前記サーバを、ネットワークを介してクライアント及び監視装置と接続可能に構成するとともに、前記監視プログラムを、前記サーバがサーバ側のログ記憶手段に格納されたログを前記監視装置に送信するように、前記監視装置がサーバから送信されたログを受信して、上記と同様に、不正アクセスの検出やその旨の通知、不正アクセス検出時の対策を行うように構成することもできる。   Further, the server is configured to be connectable to a client and a monitoring device via a network, and the monitoring program is configured so that the server transmits a log stored in server-side log storage means to the monitoring device. The monitoring device can also be configured to receive a log transmitted from the server and detect unauthorized access, notify to that effect, and take measures when unauthorized access is detected, as described above.

また、本発明は、上記監視プログラムを記憶したコンピュータ読み取り可能な記録媒体に係り、更に、上記監視プログラムが格納され、該監視プログラムが動作可能に構成されたサーバ又は監視装置に係る。   The present invention also relates to a computer-readable recording medium storing the monitoring program, and further relates to a server or a monitoring apparatus in which the monitoring program is stored and configured to be operable.

以上、詳述したように、本発明に係る監視プログラム,コンピュータ読み取り可能な記録媒体,サーバ及び監視装置によれば、不正アクセスの検出を効率的且つ正確に行うとともに、当該不正アクセスに対する安全性をより高めることができる。   As described above in detail, according to the monitoring program, the computer-readable recording medium, the server, and the monitoring apparatus according to the present invention, the unauthorized access can be detected efficiently and accurately, and the safety against the unauthorized access can be improved. Can be increased.

以下、本発明の具体的な実施形態について、添付図面に基づき説明する。図1は、本発明の一実施形態に係る監視システムの概略構成を示したブロック図であり、図2は、本実施形態に係るサーバの概略構成を示したブロック図である。   Hereinafter, specific embodiments of the present invention will be described with reference to the accompanying drawings. FIG. 1 is a block diagram illustrating a schematic configuration of a monitoring system according to an embodiment of the present invention, and FIG. 2 is a block diagram illustrating a schematic configuration of a server according to the present embodiment.

図1に示すように、本例の監視システム1は、サーバ10と、このサーバ10を管理する管理者側に配置された管理者側クライアント5と、ユーザ側に配置された複数のユーザ側クライアント6とが、インターネットなどのネットワーク7を介し相互に接続されて構成される。   As shown in FIG. 1, the monitoring system 1 of this example includes a server 10, an administrator-side client 5 arranged on the administrator side that manages the server 10, and a plurality of user-side clients arranged on the user side. 6 are connected to each other via a network 7 such as the Internet.

前記サーバ10には、オペレーティングシステム、例えば、WWWサーバ,FTPサーバ及びメールサーバなどとして機能させるための複数のサーバアプリケーションプログラム、当該サーバ10に対し不正なアクセスがあるか否かを検出して、管理者への通知及び対策を行うための監視プログラム、前記各サーバアプリケーションプログラム及び監視プログラムの実行処理時に生成されたログを収集して蓄積する収集・蓄積プログラムなどが予めインストールされている。   The server 10 is managed by detecting whether or not there is an unauthorized access to the server 10, an operating system, for example, a plurality of server application programs for functioning as a WWW server, FTP server, and mail server. A monitoring program for notifying a user and taking countermeasures, a collection / accumulation program for collecting and accumulating logs generated during the execution processing of each server application program and the monitoring program, and the like are installed in advance.

そして、前記サーバ10は、これらの各プログラムなどによって、起動データ記憶部11,起動制御部12,サービス提供部13,アクセスデータ記憶部14,第1ログ記憶部15,ログ収集部16,ログデータベース17,検出パターン記憶部18,危険度記憶部19,不正アクセス検出部20,第2ログ記憶部21,ログ転送部22,対策記憶部23,不正アクセス通知部24,不正アクセス対策部25及び集計データ生成部26として動作する。   Then, the server 10 uses the respective programs and the like to activate the activation data storage unit 11, the activation control unit 12, the service providing unit 13, the access data storage unit 14, the first log storage unit 15, the log collection unit 16, and the log database. 17, detection pattern storage unit 18, risk level storage unit 19, unauthorized access detection unit 20, second log storage unit 21, log transfer unit 22, countermeasure storage unit 23, unauthorized access notification unit 24, unauthorized access countermeasure unit 25, and tabulation It operates as the data generation unit 26.

また、前記サーバ10は、通信インターフェース30,入出力インターフェース31,入力装置32及び画面表示装置33を備え、この通信インターフェース30を介して前記ネットワーク7に接続しており、前記入出力インターフェース31には、入力装置32及び画面表示装置33が接続している。   The server 10 includes a communication interface 30, an input / output interface 31, an input device 32, and a screen display device 33, and is connected to the network 7 via the communication interface 30. The input device 32 and the screen display device 33 are connected.

尚、前記監視プログラムは、サーバ10を、前記検出パターン記憶部18,危険度記憶部19,不正アクセス検出部20,第2ログ記憶部21,対策記憶部23,不正アクセス通知部24及び不正アクセス対策部25として機能させ、前記収集・蓄積プログラムは、サーバ10を、ログ収集部16,ログデータベース17及びログ転送部22として機能させる。   Note that the monitoring program causes the server 10 to detect the detection pattern storage unit 18, risk level storage unit 19, unauthorized access detection unit 20, second log storage unit 21, countermeasure storage unit 23, unauthorized access notification unit 24, and unauthorized access. The collection / accumulation program causes the server 10 to function as the log collection unit 16, the log database 17, and the log transfer unit 22.

また、前記起動データ記憶部11及び起動制御部12は、特許請求の範囲に言う起動制御手段として、前記サービス提供部13及びアクセスデータ記憶部14は、特許請求の範囲に言うサービス提供手段として、前記検出パターン記憶部18及び不正アクセス検出部20は、特許請求の範囲に言う不正アクセス検出手段として機能する。   The activation data storage unit 11 and the activation control unit 12 are as activation control means in the claims, and the service providing unit 13 and the access data storage unit 14 are as service providing means in the claims. The detection pattern storage unit 18 and the unauthorized access detection unit 20 function as unauthorized access detection means described in the claims.

前記起動データ記憶部11には、各サーバアプリケーションプログラムを前記サービス提供部13が実行することによって行われる処理(WWWサーバとしての処理,FTPサーバとしての処理及びメールサーバとしての処理)毎に、これを起動させた状態にするのか、停止させた状態にするのかをそれぞれ示したデータが、例えば、図3に示すようなデータテーブルとして格納されており、このデータは、入力装置32及び画面表示装置33を介して入力,設定される。   The start-up data storage unit 11 stores the server application program for each process (process as a WWW server, process as an FTP server, and process as a mail server) performed by the service providing unit 13 executing each server application program. Is stored as a data table as shown in FIG. 3, for example, and this data is stored in the input device 32 and the screen display device. 33 is input and set.

前記起動制御部12は、起動データ記憶部11に格納されたデータを参照してサービス提供部13を制御する。具体的には、各サーバアプリケーションプログラムに基づく処理の内、起動を示すものについてのみ、当該処理を行うためにサーバアプリケーションプログラムをサービス提供部13によって実行させる。   The activation control unit 12 controls the service providing unit 13 with reference to data stored in the activation data storage unit 11. Specifically, among the processes based on each server application program, the service providing unit 13 causes the server application program to be executed only for those that indicate activation.

前記アクセスデータ記憶部14には、各サーバアプリケーションプログラムに基づく処理毎に、ユーザ側クライアント6からの要求を受け付け可能であるか否かを示したデータが、例えば、図4に示すようなデータテーブルとして格納されており、このデータは、入力装置32及び画面表示装置33を介して入力,設定される。尚、本例では、ユーザ側クライアント6毎に設定されるIPアドレスを基に、要求を受け付け可能か否かを判断するようにしている。   In the access data storage unit 14, for each process based on each server application program, data indicating whether or not a request from the user-side client 6 can be received is, for example, a data table as shown in FIG. This data is input and set via the input device 32 and the screen display device 33. In this example, whether or not the request can be accepted is determined based on the IP address set for each user-side client 6.

前記サービス提供部13は、各サーバアプリケーションプログラムを実行して、提供処理及びログ生成・格納処理を行う。この提供処理は、ユーザ側クライアント6からの要求があるか否かを随時監視し、要求があると、まず、要求を受け付け可能なユーザ側クライアント6であるか否かを確認して、受け付け可能なユーザ側クライアント6である場合には、要求に対応したサービスをユーザ側クライアント6に提供するものである。   The service providing unit 13 executes each server application program to perform providing processing and log generation / storage processing. This providing process monitors at any time whether there is a request from the user-side client 6, and if there is a request, first confirms whether the request is a user-side client 6 that can accept the request, and can accept it. In the case of a simple user side client 6, a service corresponding to the request is provided to the user side client 6.

具体的には、ユーザ側クライアント6からの要求があると、当該要求を行うためにユーザ側クライアント6からサーバ10に送信されたデータを参照して、この要求を行ったユーザ側クライアント6のIPアドレスを認識するとともに、どのサーバアプリケーションプログラムに係るサービスの提供を要求しているのかを認識する。   Specifically, when there is a request from the user side client 6, the data transmitted from the user side client 6 to the server 10 for making the request is referred to, and the IP of the user side client 6 that made this request is sent. Recognizes the address and recognizes which server application program is requested to provide the service.

この後、認識したIPアドレス及びどのサーバアプリケーションプログラムに係るサービスかを基に、アクセスデータ記憶部14に格納されたデータを参照して、要求を受け付け可能なユーザ側クライアント6であるか否かを判断する。そして、要求を受け付け可能であると判断した場合には、当該要求に対応したサービス(前記WWWサーバやFTPサーバ、メールサーバなどとしてのサービス)をユーザ側クライアント6に提供する。   Thereafter, based on the recognized IP address and the service related to which server application program, it is referred to the data stored in the access data storage unit 14 and whether or not the user client 6 can accept the request. to decide. If it is determined that the request can be accepted, a service corresponding to the request (service as the WWW server, FTP server, mail server, etc.) is provided to the user-side client 6.

一方、前記ログ生成・格納処理は、各サーバアプリケーションプログラムに基づく処理毎に、前記提供処理に係るログを生成して前記第1ログ記憶部15に格納するものである。このログには、例えば、アクセス(要求)があった日時、アクセスしたユーザ側クライアント6のIPアドレス、アクセスするために入力されたID番号及びパスワード、アクセスが成功したか否か(アクセス許可されたユーザ側クライアント6からのアクセスであったか否か)といった、前記提供処理実行時の各種情報が含まれる。   On the other hand, in the log generation / storage process, a log related to the providing process is generated and stored in the first log storage unit 15 for each process based on each server application program. This log includes, for example, the date and time when access (request) was made, the IP address of the user-side client 6 that accessed, the ID number and password entered for access, and whether or not the access was successful (access permitted) Various information at the time of execution of the providing process, such as whether or not the access is from the user side client 6, is included.

前記ログ収集部16は、第1ログ記憶部15に、各サーバアプリケーションプログラムに基づく処理毎に格納されたログをそれぞれ収集して、収集したデータを、例えば、MySQLといったデータベース言語のデータに変換した後、変換したデータを、前記ログデータベース17に、各サーバアプリケーションプログラムに基づく処理毎に格納する。   The log collection unit 16 collects logs stored in the first log storage unit 15 for each processing based on each server application program, and converts the collected data into data in a database language such as, for example, MySQL. Thereafter, the converted data is stored in the log database 17 for each process based on each server application program.

前記検出パターン記憶部18には、サーバ10に対して不正なアクセスがあったときにサービス提供部13のログ生成・格納処理で生成されるログの一部を含み、不正アクセスを定義するための検出パターンが格納される。   The detection pattern storage unit 18 includes a part of a log generated by the log generation / storage process of the service providing unit 13 when there is an unauthorized access to the server 10, and defines the unauthorized access A detection pattern is stored.

前記危険度記憶部19には、前記検出パターン毎に、サーバ10に問題が起きる危険性を3段階で示した危険度が、例えば、図5に示すようなデータテーブルとして格納されており、このデータは、入力装置32及び画面表示装置33を介して入力,設定される。尚、この危険度は、危険度1よりも危険度2の方が、危険度2よりも危険度3の方が、サーバ10に問題が起きる危険性がより高いことを示している。   The risk storage unit 19 stores, for each detection pattern, risk levels indicating the risk of problems occurring in the server 10 in three stages, for example, as a data table as shown in FIG. Data is input and set via the input device 32 and the screen display device 33. This risk level indicates that the risk level 2 is higher than the risk level 1, and the risk level 3 is higher than the risk level 2.

前記不正アクセス検出部20は、第1ログ記憶部15に格納されたログを解析して不正アクセスを検出するとともに、検出した不正アクセスの危険度を認識し、不正アクセスを検出した旨と認識した危険度などを含んだログを生成する処理を行う。   The unauthorized access detection unit 20 analyzes the log stored in the first log storage unit 15 to detect unauthorized access, recognizes the risk of unauthorized access detected, and recognizes that unauthorized access has been detected. Perform processing to generate a log that includes the risk level.

具体的には、第1ログ記憶部15に、各サーバアプリケーションプログラムに基づく処理毎に格納されたログをそれぞれ解析して、検出パターン記憶部18に格納された検出パターンと一致する部分があるか否かを確認し、一致する部分があることを確認した場合に、不正なアクセスがあったと判断する。また、このとき、各サーバアプリケーションプログラムに基づく処理の内、どの処理において不正アクセスがあったのかを認識する。   Specifically, whether there is a portion in the first log storage unit 15 that matches the detection pattern stored in the detection pattern storage unit 18 by analyzing the log stored for each process based on each server application program. If it is confirmed that there is a matching part, it is determined that there has been an unauthorized access. Also, at this time, it is recognized which process has been illegally accessed among the processes based on each server application program.

そして、不正アクセスを検出すると、当該不正アクセス検出の基になった検出パターンを基に、危険度記憶部19に格納されたデータを参照して前記危険度を認識するとともに、不正アクセスを行うためにユーザ側クライアント6からサーバ10に送信されたデータを参照して、この不正アクセスを行ったユーザ側クライアント6のIPアドレスを認識する。この後、不正アクセスされたサーバアプリケーションプログラムに基づく処理、不正アクセスの検出日時、不正アクセス検出の基になった検出パターン、危険度、不正アクセスを行ったユーザ側クライアント6のIPアドレスなどの情報を含んだログを生成して前記第2ログ記憶部21に格納する。   When unauthorized access is detected, the risk level is recognized with reference to the data stored in the risk storage unit 19 based on the detection pattern that is the basis of the unauthorized access detection, and unauthorized access is performed. Referring to the data transmitted from the user side client 6 to the server 10, the IP address of the user side client 6 that has made this unauthorized access is recognized. Thereafter, information such as processing based on the illegally accessed server application program, detection date and time of unauthorized access, detection pattern based on unauthorized access detection, risk level, IP address of the user side client 6 that performed unauthorized access, and the like. The included log is generated and stored in the second log storage unit 21.

前記ログ転送部22は、第2ログ記憶部21に格納されたログを、例えば、MySQLといったデータベース言語のデータに変換した後、前記ログデータベース17に転送して格納する。   The log transfer unit 22 converts the log stored in the second log storage unit 21 into data in a database language such as MySQL, for example, and then transfers and stores the data in the log database 17.

前記対策記憶部23には、各サーバアプリケーションプログラムに基づく処理毎に、前記危険度に応じた対策(即ち、不正アクセスを検出した場合に、その対策をどのように採るか)が、例えば、図6に示すようなデータテーブルとして格納されており、このデータは、入力装置32及び画面表示装置33を介して入力,設定される。   In the countermeasure storage unit 23, for each process based on each server application program, a countermeasure corresponding to the degree of risk (that is, how to take the countermeasure when unauthorized access is detected) is shown in, for example, FIG. 6 is stored as a data table as shown in FIG. 6, and this data is input and set via the input device 32 and the screen display device 33.

具体的には、同図6に示すように、WWWサーバとしての処理において不正アクセスがあった場合、危険度1のときには、前記管理者にメールを送信して通知し、危険度2のときには、メール送信を行うとともに、サービス提供部13によるサーバアプリケーションプログラムの実行処理を再起動させ、危険度3のときには、メール送信を行うとともに、サービス提供部13によるサーバアプリケーションプログラムの実行処理を停止させるといった内容になっている。   Specifically, as shown in FIG. 6, when there is an unauthorized access in the processing as the WWW server, when the risk is 1, the e-mail is transmitted to the administrator and notified, and when the risk is 2, Contents of sending the mail, restarting the server application program execution process by the service providing unit 13, and sending the mail and stopping the server application program execution process by the service providing unit 13 when the risk level is 3 It has become.

一方、FTPサーバとしての処理において不正アクセスがあった場合は、危険度1のときには、メール送信を行い、危険度2及び危険度3のときには、メール送信を行うとともに、サービス提供部13によるサーバアプリケーションプログラムの実行処理を停止させるといった内容になっている。   On the other hand, when there is unauthorized access in the processing as the FTP server, when the risk is 1, the mail is transmitted, and when the risk is 2 and 3, the mail is transmitted and the server application by the service providing unit 13 The program execution process is stopped.

また、メールサーバとしての処理において不正アクセスがあった場合、危険度1のときには、無視して現状のまま処理を実行させ、危険度2ときには、メール送信を行い、危険度3のときには、メール送信を行うとともに、サービス提供部13によるサーバアプリケーションプログラムの実行処理を停止させるといった内容になっている。   Further, when there is an unauthorized access in the process as the mail server, when the risk is 1, the process is ignored and the process is executed as it is. When the risk is 2, the mail is transmitted. When the risk is 3, the mail is transmitted. And the execution of the server application program by the service providing unit 13 is stopped.

前記不正アクセス通知部24及び不正アクセス対策部25は、不正アクセス検出部20における処理を監視し、当該不正アクセス検出部20がログを生成して第2ログ記憶部21に格納したのを確認すると、この第2ログ記憶部21に格納されたログに含まれる、不正アクセスされたサーバアプリケーションプログラムに基づく処理と危険度とを基に、対策記憶部23に格納されたデータを参照して、当該危険度に応じた対策を行う。   When the unauthorized access notification unit 24 and the unauthorized access countermeasure unit 25 monitor the processing in the unauthorized access detection unit 20 and confirm that the unauthorized access detection unit 20 generates a log and stores it in the second log storage unit 21. The data stored in the countermeasure storage unit 23 is referred to based on the processing based on the server application program that has been illegally accessed and the degree of risk included in the log stored in the second log storage unit 21, Take measures according to the degree of risk.

即ち、不正アクセス通知部24は、前記危険度に応じた対策がメール送信である場合には、図7に示すような警告メールを生成して管理者側クライアント5に送信する。この警告メールには、同図7に示すように、例えば、不正アクセスされたサーバアプリケーションプログラムに基づく処理、不正アクセスを検出した日時、検出した不正アクセスの危険度、不正アクセス検出の基になった検出パターンから認識される不正アクセスの手口、第2ログ記憶部21に格納されたログなどに関する情報が含まれている。   That is, the unauthorized access notification unit 24 generates a warning mail as shown in FIG. 7 and transmits it to the administrator-side client 5 when the countermeasure corresponding to the degree of risk is mail transmission. As shown in FIG. 7, the warning mail is based on, for example, processing based on a server application program that has been illegally accessed, the date and time when unauthorized access was detected, the degree of risk of unauthorized access detected, and the basis of unauthorized access detection. Information on the illegal access method recognized from the detection pattern, the log stored in the second log storage unit 21 and the like are included.

一方、前記不正アクセス対策部25は、前記危険度に応じた対策が、サービス提供部13によるサーバアプリケーションプログラムの実行処理を再起動させることである場合には、再起動させるための信号を前記起動制御部12に送信して、当該起動制御部12による制御の下、サービス提供部13における、該当するサーバアプリケーションプログラムの実行処理を再起動させる。   On the other hand, when the countermeasure corresponding to the degree of risk is to restart the server application program execution process by the service providing unit 13, the unauthorized access countermeasure unit 25 activates a signal for restarting the server. The data is transmitted to the control unit 12, and the execution process of the corresponding server application program in the service providing unit 13 is restarted under the control of the activation control unit 12.

また、前記危険度に応じた対策が、サービス提供部13によるサーバアプリケーションプログラムの実行処理を停止させることである場合には、停止させるための信号を起動制御部12に直接送信したり、起動データ記憶部11に格納されたデータを起動から停止に変更して、当該起動制御部12による制御の下、サービス提供部13における、該当するサーバアプリケーションプログラムの実行処理を停止させる。   If the measure corresponding to the degree of risk is to stop the execution processing of the server application program by the service providing unit 13, a signal for stopping is directly transmitted to the activation control unit 12, or the activation data The data stored in the storage unit 11 is changed from startup to stop, and under the control of the startup control unit 12, the execution process of the corresponding server application program in the service providing unit 13 is stopped.

更に、不正アクセス対策部25は、不正アクセスの危険度に関係無く、不正アクセスが検出されたことを認識すると、第2ログ記憶部21に格納されたログから、不正アクセスを行ったユーザ側クライアント6のIPアドレスを認識して、不正アクセスされたサーバアプリケーションプログラムに基づく処理に関し、アクセスデータ記憶部14に格納されたデータを、当該IPアドレスのユーザ側クライアント6からの要求を受け付け不許可に設定する。   Furthermore, when the unauthorized access countermeasure unit 25 recognizes that unauthorized access has been detected regardless of the risk level of unauthorized access, the unauthorized side access unit 25 detects the unauthorized access from the log stored in the second log storage unit 21. 6 is recognized and the data stored in the access data storage unit 14 is set to be rejected by accepting a request from the user-side client 6 of the IP address for processing based on the server application program that has been illegally accessed. To do.

尚、不正アクセス通知部24及び不正アクセス対策部25は、前記危険度に応じた対策が、無視して現状のまま処理を実行させることである場合には、上述したメール送信、実行処理の再起動や停止を行う処理は実行しない。   The unauthorized access notifying unit 24 and the unauthorized access countermeasure unit 25 re-execute the above-described mail transmission and execution process when the countermeasure according to the risk level is to ignore and cause the process to be executed as it is. Do not start or stop processing.

前記集計データ生成部26は、管理者側クライアント5からのデータ生成・送信要求を受け付けると、ログデータベース17に格納されたデータを基に、例えば、所定の期間(1日、1週間、1ヶ月)における不正アクセス件数や正常なアクセス件数などについて、各サーバアプリケーションプログラムに基づく処理毎に集計したデータを生成したり、各サーバアプリケーションプログラムに基づく処理で検出された不正アクセスの件数を危険度毎に集計したデータを生成して管理者側クライアント5に送信し、これを当該管理者側クライアント5の適宜画面表示装置に画面表示させる。   When receiving the data generation / transmission request from the administrator-side client 5, the total data generation unit 26, for example, based on the data stored in the log database 17, for example, for a predetermined period (1 day, 1 week, 1 month). ) For the number of unauthorized accesses and the number of normal accesses, etc., for each process based on each server application program, or the number of unauthorized accesses detected by the process based on each server application program The aggregated data is generated and transmitted to the administrator-side client 5, and this is displayed on the screen display device of the administrator-side client 5 as appropriate.

以上のように構成された本例の監視システム1によれば、ユーザ側クライアント6からサーバ10に対して要求があり、これがサービス提供部13によって認識されると、まず、要求を受け付け可能なユーザ側クライアント6であるか否かが判断され、受け付け可能なユーザ側クライアント6である場合にのみ、当該要求に対応したサービスがユーザ側クライアント6に提供される。また、このとき、当該サービス提供部13の処理に係るログが生成されて第1ログ記憶部15に格納される。   According to the monitoring system 1 of this example configured as described above, when there is a request from the user-side client 6 to the server 10 and this is recognized by the service providing unit 13, first, a user who can accept the request. It is determined whether or not the client 6 is the client 6, and the service corresponding to the request is provided to the user client 6 only when the client 6 is an acceptable user 6. At this time, a log related to the process of the service providing unit 13 is generated and stored in the first log storage unit 15.

第1ログ記憶部15に格納されたログは、ログ収集部16により収集され、データベース言語のデータに変換された後、ログデータベース17に格納されるとともに、不正アクセス検出部20により解析されて、検出パターン記憶部18に格納された検出パターンを基に不正アクセスの検出が行われる。   The log stored in the first log storage unit 15 is collected by the log collection unit 16, converted into data in the database language, stored in the log database 17, and analyzed by the unauthorized access detection unit 20. Unauthorized access is detected based on the detection pattern stored in the detection pattern storage unit 18.

そして、不正アクセス検出部20により不正アクセスが検出されると、危険度記憶部19に格納されたデータを基に、検出された不正アクセスの危険度が認識されるとともに、不正アクセスされたサーバアプリケーションプログラムに基づく処理や、不正アクセスを行ったユーザ側クライアント6のIPアドレスなどが認識され、ついで、認識されたこれらの情報や、不正アクセスの検出日時、不正アクセス検出の基になった検出パターンなどに関する情報を含んだログが生成されて、第2ログ記憶部21に格納される。   When unauthorized access is detected by the unauthorized access detection unit 20, the detected unauthorized access risk is recognized based on the data stored in the risk storage unit 19, and the unauthorizedly accessed server application The processing based on the program, the IP address of the user-side client 6 that performed unauthorized access, etc. are recognized, and then the recognized information, the date and time of unauthorized access detection, the detection pattern based on the unauthorized access detection, etc. A log including the information on is generated and stored in the second log storage unit 21.

この後、第2ログ記憶部21に格納されたログは、第1ログ記憶部15に格納されたログと同様に、ログ転送部22によって、データベース言語のデータに変換された後、ログデータベース17に格納される。   Thereafter, the log stored in the second log storage unit 21 is converted into data in the database language by the log transfer unit 22 in the same manner as the log stored in the first log storage unit 15, and then the log database 17. Stored in

不正アクセス通知部24及び不正アクセス対策部25は、不正アクセス検出部20における処理を随時監視しており、第2ログ記憶部21にログが格納されたのを確認すると、このログに含まれる、不正アクセスされたサーバアプリケーションプログラムに基づく処理と危険度とを基に、対策記憶部23に格納されたデータを参照して、当該危険度に応じた対策を行う。   The unauthorized access notifying unit 24 and the unauthorized access countermeasure unit 25 monitor the process in the unauthorized access detection unit 20 as needed, and when the log is stored in the second log storage unit 21, it is included in this log. Based on the processing based on the illegally accessed server application program and the risk level, the data stored in the countermeasure storage unit 23 is referred to, and a countermeasure corresponding to the risk level is taken.

即ち、危険度に応じて、不正アクセス通知部24により警告メールが生成されて管理者側クライアント5に送信されたり、不正アクセス対策部25により、起動制御部12を介し、サービス提供部13によるサーバアプリケーションプログラムの実行処理が再起動若しくは停止される。或いは、警告メールの生成,送信は行われず、サーバアプリケーションプログラムの実行処理も継続して行われる。   That is, a warning mail is generated by the unauthorized access notification unit 24 and transmitted to the administrator-side client 5 according to the degree of risk, or the server provided by the service providing unit 13 via the activation control unit 12 by the unauthorized access countermeasure unit 25. The execution process of the application program is restarted or stopped. Alternatively, the warning mail is not generated and transmitted, and the server application program execution process is continuously performed.

また、不正アクセス対策部25により、不正アクセスを行ったユーザ側クライアント6のIPアドレスが認識されて、不正アクセスされたサーバアプリケーションプログラムに基づく処理に関し、アクセスデータ記憶部14に格納されたデータが、当該IPアドレスのユーザ側クライアント6からの要求を受け付け不許可に設定される。   In addition, the unauthorized access countermeasure unit 25 recognizes the IP address of the user side client 6 that has performed unauthorized access, and the data stored in the access data storage unit 14 is related to the processing based on the unauthorized server application program. A request from the user-side client 6 for the IP address is set to be rejected.

尚、サーバ10の管理者が、管理者側クライアント5を操作して当該サーバ10に対してデータ生成・送信要求を行い、これがサーバ10によって受け付けられると、集計データ生成部26により、ログデータベース17に格納されたデータを基に、所定の期間における不正アクセス件数や正常なアクセス件数、危険度毎の不正アクセス件数などに関する集計データが生成されて管理者側クライアント5に送信され、画面表示される。また、管理者が管理者側クライアント5を操作して、ログデータベース17に格納された過去のログを検索し、管理者側クライアント5の適宜画面表示装置に画面表示させることもできる。   The administrator of the server 10 operates the administrator-side client 5 to make a data generation / transmission request to the server 10. When this is accepted by the server 10, the log data 17 Based on the data stored in the database, aggregate data regarding the number of unauthorized accesses, the number of normal accesses, the number of unauthorized accesses for each degree of risk, etc. in a predetermined period is generated and transmitted to the administrator client 5 and displayed on the screen. . Further, the administrator can operate the administrator-side client 5 to search past logs stored in the log database 17 and display the screen on an appropriate screen display device of the administrator-side client 5.

斯くして、本例の監視システム1によれば、不正アクセス検出部20によって不正アクセスを効率的且つ正確に検出することができるとともに、不正アクセス通知部24によって管理者側クライアント5に送信された警告メールを管理者が確認することで、不正アクセスがあったことを認識することができるので、管理者は、不正アクセスが検出された(不正アクセスがあった)後の対策を素早く採り、不正アクセスによって生じる問題を最小限に抑えることができる。また、不正アクセスの知識やログを解析する技術力がほとんどない未熟な管理者であっても、サーバの管理に精通した人と同様に、サーバの管理を十分に行うことができる。   Thus, according to the monitoring system 1 of this example, the unauthorized access detection unit 20 can efficiently and accurately detect unauthorized access, and the unauthorized access notification unit 24 transmits the unauthorized access to the administrator side client 5. By checking the warning email, the administrator can recognize that there was unauthorized access, so the administrator can quickly take measures after unauthorized access is detected (unauthorized access) Problems caused by access can be minimized. In addition, even an immature administrator who has little technical knowledge to analyze unauthorized access knowledge and logs can manage the server sufficiently as well as those who are familiar with server management.

また、不正アクセス対策部25によって、危険度に応じて予め設定した最適な対策を自動的に採ったり、不正アクセスを行ったユーザ側クライアント6からの要求を受け付けないようにアクセス制御を行うことができるので、例えば、管理者の不在中に不正アクセスがあったときや、遠隔地のサーバ10に対して不正アクセスがあったときなど、管理者がすぐに対応することができない場合に効果的である。これにより、不正アクセスの検出(発生)からその対策を採るまでの時間を最短にし、不正アクセスによってサーバ10に生じる問題を最小限に抑えることができる。   In addition, the unauthorized access countermeasure unit 25 may automatically take an optimal countermeasure set in advance according to the degree of risk, or perform access control so as not to accept a request from the user side client 6 that has performed unauthorized access. This is effective when the administrator cannot respond immediately, for example, when there is unauthorized access in the absence of the administrator or when unauthorized access is made to the remote server 10. is there. As a result, it is possible to minimize the time from detection (occurrence) of unauthorized access to taking countermeasures, and to minimize problems that occur in the server 10 due to unauthorized access.

通常、不正アクセスの手口は、当該不正アクセスによってサーバ10に問題が起きる危険性(危険度)の低いものから高いものまで様々なものがあり、危険度の低い不正アクセスを検出したときまでその旨を管理者に通知すると、管理者が却って混乱する恐れがある。また、危険度の低い不正アクセスは頻繁に行われているため、これを管理者に逐一通知すると、管理者がこれに煩わされて他の作業を行うことができなくなる恐れもある。本例では、上述のように、危険度に応じて対策を変えるようにしているので、このような問題を効果的に解消することができて好ましい。   Normally, there are various types of unauthorized access, ranging from low to high risk (risk) of causing a problem in the server 10 due to the unauthorized access, until the detection of unauthorized access with low risk. If the administrator is notified, there is a risk that the administrator will be confused. In addition, since unauthorized access with a low degree of risk is frequently performed, if this is notified to the administrator one by one, the administrator may be bothered by this and cannot perform other operations. In this example, as described above, countermeasures are changed according to the degree of risk, which is preferable because such problems can be effectively solved.

また、第1ログ記憶部15や第2ログ記憶部21に格納されたログを、ログ収集部16やログ転送部22により、データベース言語のデータに変換してログデータベース17に格納するようにしているので、データ量を圧縮して多量のデータを格納することができ、過去のログを長期間に渡って保存することができる。また、管理者が管理者側クライアント5を操作して、ログデータベース17に格納された過去のログを検索する場合などにおいて、これを高速に行うこともできる。   The log stored in the first log storage unit 15 or the second log storage unit 21 is converted into data in the database language by the log collection unit 16 or the log transfer unit 22 and stored in the log database 17. Therefore, a large amount of data can be stored by compressing the data amount, and past logs can be stored for a long period of time. Further, when the administrator operates the administrator client 5 to search past logs stored in the log database 17, this can be performed at high speed.

以上、本発明の一実施形態について説明したが、本発明の採り得る具体的な態様は、何らこれに限定されるものではない。   As mentioned above, although one Embodiment of this invention was described, the specific aspect which this invention can take is not limited to this at all.

上例では、不正アクセス通知部24により、不正アクセスを検出した旨の警告メールを管理者側クライアント5に送信するように構成したが、これに限られるものではなく、サーバ10の画面表示装置33に警告メッセージを画面表示させたり、管理者側クライアント5やサーバ10の画面表示の一部を点滅させたり、管理者側クライアント5やサーバ10の適宜出力部からアラーム音を出力させるようにしても良い。   In the above example, the unauthorized access notification unit 24 is configured to transmit a warning mail indicating that unauthorized access has been detected to the administrator-side client 5, but the present invention is not limited to this, and the screen display device 33 of the server 10. A warning message may be displayed on the screen, a part of the screen display of the administrator-side client 5 or the server 10 may be blinked, or an alarm sound may be output from an appropriate output unit of the administrator-side client 5 or the server 10. good.

この場合、危険度に応じて、アラーム音の大きさを変化させたり、アラーム音の種類を変えたり、画面表示の一部の点滅間隔を変化させると、管理者は、不正アクセスの危険度を容易に認識することができるので、好ましい。   In this case, if the volume of the alarm sound is changed, the type of the alarm sound is changed, or the blinking interval of a part of the screen display is changed, the administrator can change the risk level of unauthorized access. This is preferable because it can be easily recognized.

尚、近年では、サーバ10がデータ管理センタなどで集中管理されるのではなく、管理者の身近に置かれることも多くなってきているため、サーバ10に、警告メッセージを画面表示したり、画面表示の一部を点滅させたり、アラーム音を出力しても、前記画面表示やアラーム音に管理者は容易に気付くことができる。   In recent years, the server 10 is not centrally managed by a data management center or the like, but is often placed in the vicinity of an administrator. Therefore, a warning message is displayed on the server 10 on the screen, Even if a part of the display is blinked or an alarm sound is output, the administrator can easily notice the screen display or the alarm sound.

また、上例では、サーバ10に、入出力インターフェース31,入力装置32,画面表示装置33を設けて構成したが、これらを省略して構成することもでき、この場合には、起動データ記憶部11,アクセスデータ記憶部14,検出パターン記憶部18,危険度記憶部19及び対策記憶部23に格納される各データは、管理者側クライアント5から当該サーバ10に送信されることでそれぞれ格納される。   In the above example, the server 10 is provided with the input / output interface 31, the input device 32, and the screen display device 33. However, these may be omitted, and in this case, the startup data storage unit 11, each data stored in the access data storage unit 14, the detection pattern storage unit 18, the risk level storage unit 19, and the countermeasure storage unit 23 is stored by being transmitted from the administrator side client 5 to the server 10. The

また、図8に示すように、上記監視システム1を、サーバ41と、このサーバ41に対し不正なアクセスがあるか否かを検出して、管理者への通知及び対策を行う監視装置42と、サーバ41を管理する管理者側に配置された管理者側クライアント5と、ユーザ側に配置された複数のユーザ側クライアント6とが、インターネットなどのネットワーク7を介し相互に接続された監視システム40として構成しても良い。   As shown in FIG. 8, the monitoring system 1 includes a server 41 and a monitoring device 42 that detects whether or not there is unauthorized access to the server 41, and notifies the administrator and takes measures. A monitoring system 40 in which an administrator-side client 5 arranged on the administrator side that manages the server 41 and a plurality of user-side clients 6 arranged on the user side are connected to each other via a network 7 such as the Internet. You may comprise as.

この場合、前記サーバ41は、前記起動データ記憶部11,起動制御部12,サービス提供部13,アクセスデータ記憶部14,サーバ側(第1)ログ記憶部15及びログ送信部として動作し、前記監視装置42は、ログ受信部,監視装置側ログ記憶部,前記ログ収集部16,ログデータベース17,検出パターン記憶部18,危険度記憶部19,不正アクセス検出部20,(第2)ログ記憶部21,ログ転送部22,対策記憶部23,不正アクセス通知部24,不正アクセス対策部25及び集計データ生成部26として動作する。   In this case, the server 41 operates as the activation data storage unit 11, the activation control unit 12, the service providing unit 13, the access data storage unit 14, the server side (first) log storage unit 15, and the log transmission unit, The monitoring device 42 includes a log receiving unit, a monitoring device side log storage unit, the log collection unit 16, a log database 17, a detection pattern storage unit 18, a risk level storage unit 19, an unauthorized access detection unit 20, and a (second) log storage. Unit 21, log transfer unit 22, countermeasure storage unit 23, unauthorized access notification unit 24, unauthorized access countermeasure unit 25, and total data generation unit 26.

尚、監視プログラムは、サーバ41にインストールされるサーバ用プログラムと、監視装置42にインストールされる監視装置用プログラムとからなり、サーバ用プログラムは、サーバ41をログ送信部として機能させ、監視装置用プログラムは、監視装置42を、ログ受信部,監視装置側ログ記憶部,ログ収集部16,ログデータベース17,検出パターン記憶部18,危険度記憶部19,不正アクセス検出部20,(第2)ログ記憶部21,ログ転送部22,対策記憶部23,不正アクセス通知部24,不正アクセス対策部25及び集計データ生成部26として機能させる。   The monitoring program includes a server program installed in the server 41 and a monitoring device program installed in the monitoring device 42. The server program causes the server 41 to function as a log transmission unit and is used for the monitoring device. The program includes a monitoring device 42, a log receiving unit, a monitoring device side log storage unit, a log collection unit 16, a log database 17, a detection pattern storage unit 18, a risk level storage unit 19, an unauthorized access detection unit 20, (second). The log storage unit 21, the log transfer unit 22, the countermeasure storage unit 23, the unauthorized access notification unit 24, the unauthorized access countermeasure unit 25, and the total data generation unit 26 are caused to function.

前記ログ送信部は、サーバ側ログ記憶部15に格納されたログを監視装置42に送信するように構成され、前記ログ受信部は、サーバ41から送信されたログを受信して監視装置側ログ記憶部に格納するように構成される。そして、ログ収集部16は、監視装置側ログ記憶部に格納されたログを収集してログデータベース17に格納し、不正アクセス検出部20は、監視装置側ログ記憶部に格納されたログを解析して不正アクセスを検出する。   The log transmission unit is configured to transmit the log stored in the server-side log storage unit 15 to the monitoring device 42, and the log reception unit receives the log transmitted from the server 41 and receives the monitoring device-side log It is comprised so that it may store in a memory | storage part. The log collection unit 16 collects the logs stored in the monitoring device side log storage unit and stores them in the log database 17, and the unauthorized access detection unit 20 analyzes the logs stored in the monitoring device side log storage unit. To detect unauthorized access.

また、ネットワーク7に複数のサーバ41を接続して、監視装置42が各サーバ41から送信されるログを基に不正アクセスを検出するように構成することもできる。   In addition, a plurality of servers 41 may be connected to the network 7 so that the monitoring device 42 can detect unauthorized access based on logs transmitted from the servers 41.

また、前記監視プログラムは、コンピュータ読み取り可能な記録媒体に格納され、当該記録媒体に格納された監視プログラムが、サーバ10,41や監視装置42によって読み出されることで、当該サーバ10,41や監視装置42が上述した如く動作するように構成されていても良い。尚、記録媒体としては、例えば、磁気ディスクや光磁気ディスク、CD−ROMなどを挙げることができるが、これらに限定されるものではない。   The monitoring program is stored in a computer-readable recording medium, and the monitoring program stored in the recording medium is read by the server 10, 41 or the monitoring device 42, so that the server 10, 41 or the monitoring device is read. 42 may be configured to operate as described above. Examples of the recording medium include a magnetic disk, a magneto-optical disk, and a CD-ROM, but are not limited thereto.

本発明の一実施形態に係る監視システムの概略構成を示したブロック図である。It is the block diagram which showed schematic structure of the monitoring system which concerns on one Embodiment of this invention. 本実施形態に係るサーバの概略構成を示したブロック図である。It is the block diagram which showed schematic structure of the server which concerns on this embodiment. 本実施形態に係る起動データ記憶部に格納されるデータテーブルを示した説明図である。It is explanatory drawing which showed the data table stored in the starting data storage part which concerns on this embodiment. 本実施形態に係るアクセスデータ記憶部に格納されるデータテーブルを示した説明図である。It is explanatory drawing which showed the data table stored in the access data storage part which concerns on this embodiment. 本実施形態に係る危険度記憶部に格納されるデータテーブルを示した説明図である。It is explanatory drawing which showed the data table stored in the risk memory | storage part which concerns on this embodiment. 本実施形態に係る対策記憶部に格納されるデータテーブルを示した説明図である。It is explanatory drawing which showed the data table stored in the countermeasure memory | storage part which concerns on this embodiment. 本実施形態に係る不正アクセス通知部により生成される警告メールの一例を示した説明図である。It is explanatory drawing which showed an example of the warning mail produced | generated by the unauthorized access notification part concerning this embodiment. 本発明の他の実施形態に係る監視システムの概略構成を示したブロック図である。It is the block diagram which showed schematic structure of the monitoring system which concerns on other embodiment of this invention.

符号の説明Explanation of symbols

1 監視システム
5 管理者側クライアント
6 ユーザ側クライアント
7 ネットワーク
10 サーバ
11 起動データ記憶部
12 起動制御部
13 サービス提供部
14 アクセスデータ記憶部
15 第1ログ記憶部
16 ログ収集部
17 ログデータベース
18 検出パターン記憶部
19 危険度記憶部
20 不正アクセス検出部
21 第2ログ記憶部
22 ログ転送部
23 対策記憶部
24 不正アクセス通知部
25 不正アクセス対策部
26 集計データ生成部
DESCRIPTION OF SYMBOLS 1 Monitoring system 5 Administrator side client 6 User side client 7 Network 10 Server 11 Startup data storage part 12 Startup control part 13 Service provision part 14 Access data storage part 15 1st log storage part 16 Log collection part 17 Log database 18 Detection pattern Storage unit 19 Risk level storage unit 20 Unauthorized access detection unit 21 Second log storage unit 22 Log transfer unit 23 Countermeasure storage unit 24 Unauthorized access notification unit 25 Unauthorized access countermeasure unit 26 Total data generation unit

Claims (20)

ネットワークを介してクライアントと接続可能に構成されたサーバであって、前記クライアントからの要求があるか否かを随時監視し、該要求があると、まず、該要求を受け付け可能なクライアントであるか否かを確認して、受け付け可能なクライアントである場合には、該要求に対応したサービスを前記クライアントに提供する提供処理を行うとともに、該提供処理に係るログを生成するログ生成処理を行うサービス提供手段と、前記サービス提供手段のログ生成処理で生成されたログを記憶するログ記憶手段と、前記サービス提供手段を制御して、該サービス提供手段における処理を起動させた状態又は停止させた状態にする起動制御手段とを備えたサーバを、更に、
前記ログ記憶手段に格納されたログを解析して、予め登録された検出パターンと一致する部分がある否かを確認し、一致する部分があることを確認した場合に、不正なアクセスがあったと判断する不正アクセス検出手段と、
前記不正アクセス検出手段によって不正アクセスが検出されると、その旨を前記サーバの管理者に通知する通知手段としても機能させるための監視プログラム。
A server configured to be connectable to a client via a network, and monitors whether or not there is a request from the client, and if there is a request, first, is the client capable of accepting the request? If it is a client that can accept the request, a service that provides a service corresponding to the request to the client and a log generation process that generates a log related to the provision process Providing means, log storage means for storing a log generated by the log generation processing of the service providing means, and a state in which the service providing means is controlled to start or stop the processing in the service providing means A server comprising start control means for
Analyzing the log stored in the log storage means to check whether there is a part that matches a pre-registered detection pattern, and if there is a part that matches, there is an unauthorized access Unauthorized access detection means to determine;
When the unauthorized access is detected by the unauthorized access detection means, a monitoring program for functioning also as a notification means for notifying the administrator of the server to that effect.
前記通知手段は、前記不正アクセス検出手段によって不正アクセスが検出されると、警告信号を、前記サーバの出力手段、又は、前記ネットワークを介して接続される、前記管理者側に配置されたクライアントの出力手段に出力するように構成された請求項1記載の監視プログラム。   When the unauthorized access is detected by the unauthorized access detection means, the notification means sends a warning signal to the output means of the server or the client located on the administrator side connected via the network. The monitoring program according to claim 1, wherein the monitoring program is configured to output to output means. 前記通知手段は、前記不正アクセス検出手段によって不正アクセスが検出されると、その旨の警告メッセージを生成して、生成した警告メッセージを、前記サーバの画面表示手段に画面表示するように、又は、前記ネットワークを介して接続される、前記管理者側に配置されたクライアントに送信するように構成された請求項1記載の監視プログラム。   When the unauthorized access is detected by the unauthorized access detection unit, the notification unit generates a warning message to that effect, and displays the generated warning message on the screen display unit of the server, or The monitoring program according to claim 1, wherein the monitoring program is configured to transmit to a client disposed on the manager side connected via the network. 前記監視プログラムは、前記サーバを、更に、前記サーバに問題が起きる危険性を複数の段階で示した危険度を前記検出パターン毎に記憶する危険度記憶手段としても機能させ、
前記不正アクセス検出手段は、不正アクセスを検出すると、該不正アクセス検出の基になった検出パターンと、前記危険度記憶手段に格納されたデータとから、前記危険度を認識するように構成され、
前記通知手段は、前記不正アクセス検出手段によって認識された危険度に応じて前記警告信号の出力を異ならせるように、又は、認識された危険度が一定水準よりも高いときにのみ前記警告信号を出力するように構成された請求項2記載の監視プログラム。
The monitoring program further causes the server to function as a risk storage unit that stores, for each of the detection patterns, a risk that indicates a risk that a problem may occur in the server in a plurality of stages.
The unauthorized access detection means is configured to recognize the risk level from a detection pattern based on the unauthorized access detection and data stored in the risk level storage means when detecting unauthorized access.
The notification means changes the output of the warning signal according to the risk level recognized by the unauthorized access detection means, or the warning signal is output only when the recognized risk level is higher than a certain level. The monitoring program according to claim 2 configured to output.
前記監視プログラムは、前記サーバを、更に、前記サーバに問題が起きる危険性を複数の段階で示した危険度を前記検出パターン毎に記憶する危険度記憶手段としても機能させ、
前記不正アクセス検出手段は、不正アクセスを検出すると、該不正アクセス検出の基になった検出パターンと、前記危険度記憶手段に格納されたデータとから、前記危険度を認識するように構成され、
前記通知手段は、前記不正アクセス検出手段によって認識された危険度を含む前記警告メッセージを生成するように、又は、認識された危険度が一定水準よりも高いときにのみ、認識された危険度を含む前記警告メッセージを生成するように構成された請求項3記載の監視プログラム。
The monitoring program further causes the server to function as a risk storage unit that stores, for each of the detection patterns, a risk that indicates a risk that a problem may occur in the server in a plurality of stages.
The unauthorized access detection means is configured to recognize the risk level from a detection pattern based on the unauthorized access detection and data stored in the risk level storage means when detecting unauthorized access.
The notification means generates the warning message including the degree of risk recognized by the unauthorized access detection means, or only when the recognized risk is higher than a certain level, The monitoring program according to claim 3, wherein the monitoring program is configured to generate the warning message.
前記監視プログラムは、前記サーバを、更に、前記不正アクセス検出手段によって不正アクセスが検出されると、前記サービス提供手段における処理を停止若しくは再起動させるための信号を前記起動制御手段に送信する、及び/又は、前記不正アクセス検出手段のログ解析により認識される不正アクセスを行ったクライアントからの要求を受け付けないようにさせるための信号を前記サービス提供手段に送信する対策手段としても機能させるように構成された請求項1乃至5記載のいずれかの監視プログラム。   The monitoring program further transmits a signal for stopping or restarting the processing in the service providing unit to the activation control unit when unauthorized access is detected by the unauthorized access detection unit. And / or functioning as a countermeasure means for transmitting a signal to the service providing means so as not to accept a request from a client who has made an unauthorized access recognized by log analysis of the unauthorized access detecting means. The monitoring program according to any one of claims 1 to 5. 前記監視プログラムは、前記サーバを、更に、
前記サーバに問題が起きる危険性を複数の段階で示した危険度を前記検出パターン毎に記憶する危険度記憶手段と、
前記サービス提供手段における処理を起動させた状態にする、停止させる、再起動させる、前記不正アクセス検出手段のログ解析により認識される不正アクセスを行ったクライアントからの要求を受け付けないようにさせるの内の少なくとも一つと前記各危険度とをそれぞれ相互に関連付けて記憶する対策記憶手段と、
前記対策記憶手段に格納されたデータを参照して前記危険度に応じた処理を実行する対策手段としても機能させ、
前記不正アクセス検出手段は、不正アクセスを検出すると、該不正アクセス検出の基になった検出パターンと、前記危険度記憶手段に格納されたデータとから、前記危険度を認識するように構成され、
前記対策手段は、前記不正アクセス検出手段によって認識された危険度を基に前記対策記憶手段に格納されたデータを参照して該危険度に応じた対策を認識し、認識した対策が前記サービス提供手段における処理を停止又は再起動させることである場合には、前記サービス提供手段における処理を停止又は再起動させるための信号を前記起動制御手段に送信し、認識した対策が不正アクセスを行ったクライアントからの要求を受け付けないようにさせることである場合には、該クライアントからの要求を受け付けないようにさせるための信号を前記サービス提供手段に送信するように構成された請求項1乃至3記載のいずれかの監視プログラム。
The monitoring program further includes the server,
A degree of risk storage means for storing a degree of risk indicating a risk of causing a problem in the server in a plurality of stages for each detection pattern;
The processing in the service providing means is activated, stopped, restarted, and the request from the client having made unauthorized access recognized by the log analysis of the unauthorized access detecting means is not accepted. Countermeasure storage means for storing each risk level in association with each other,
Function as countermeasure means for executing processing according to the degree of risk with reference to data stored in the countermeasure storage means;
The unauthorized access detection means is configured to recognize the risk level from a detection pattern based on the unauthorized access detection and data stored in the risk level storage means when detecting unauthorized access.
The countermeasure means refers to the data stored in the countermeasure storage means based on the risk recognized by the unauthorized access detection means, recognizes the countermeasure according to the risk, and the recognized countermeasure is the service provision In the case where the processing in the means is to be stopped or restarted, a signal for stopping or restarting the processing in the service providing means is transmitted to the start control means, and the recognized countermeasure is an unauthorized access 4. The device according to claim 1, wherein a signal for not accepting a request from the client is transmitted to the service providing means when the request from the client is not accepted. Any monitoring program.
前記監視プログラムは、前記サーバを、更に、
前記サービス提供手段における処理を起動させた状態にする、停止させる、再起動させる、前記不正アクセス検出手段のログ解析により認識される不正アクセスを行ったクライアントからの要求を受け付けないようにさせるの内の少なくとも一つと前記各危険度とをそれぞれ相互に関連付けて記憶する対策記憶手段と、
前記不正アクセス検出手段によって認識された危険度を基に前記対策記憶手段に格納されたデータを参照して該危険度に応じた対策を認識し、認識した対策が前記サービス提供手段における処理を停止又は再起動させることである場合には、前記サービス提供手段における処理を停止又は再起動させるための信号を前記起動制御手段に送信し、認識した対策が不正アクセスを行ったクライアントからの要求を受け付けないようにさせることである場合には、該クライアントからの要求を受け付けないようにさせるための信号を前記サービス提供手段に送信する対策手段としても機能させるように構成された請求項4又は5記載の監視プログラム。
The monitoring program further includes the server,
The processing in the service providing means is activated, stopped, restarted, and the request from the client having made unauthorized access recognized by the log analysis of the unauthorized access detecting means is not accepted. Countermeasure storage means for storing each risk level in association with each other,
Based on the degree of risk recognized by the unauthorized access detection means, the data stored in the countermeasure storage means is referred to recognize a countermeasure corresponding to the risk, and the recognized countermeasure stops processing in the service providing means. Or if it is to be restarted, a signal for stopping or restarting the processing in the service providing means is transmitted to the start control means, and a request from a client that has made unauthorized access by the recognized countermeasure is accepted. 6. The method according to claim 4 or 5, wherein, in a case where the request is not received, a function for transmitting a signal for preventing the request from the client from being received to the service providing unit is also provided. Monitoring program.
ネットワークを介してクライアント及び監視装置と接続可能に構成されたサーバであって、前記クライアントからの要求があるか否かを随時監視し、該要求があると、まず、該要求を受け付け可能なクライアントであるか否かを確認して、受け付け可能なクライアントである場合には、該要求に対応したサービスを前記クライアントに提供する提供処理を行うとともに、該提供処理に係るログを生成するログ生成処理を行うサービス提供手段と、前記サービス提供手段のログ生成処理で生成されたログを記憶するサーバ側ログ記憶手段と、前記サービス提供手段を制御して、該サービス提供手段における処理を起動させた状態又は停止させた状態にする起動制御手段とを備えたサーバを、更に、
前記サーバ側ログ記憶手段に格納されたログを前記監視装置に送信する送信手段としても機能させるためのサーバ用プログラムと、
前記監視装置を、
前記サーバの送信手段から送信されたログを受信する受信手段と、
前記受信手段によって受信されたログを記憶する監視装置側ログ記憶手段と、
前記監視装置側ログ記憶手段に格納されたログを解析して、予め登録された検出パターンと一致する部分がある否かを確認し、一致する部分があることを確認した場合に、不正なアクセスがあったと判断する不正アクセス検出手段と、
前記不正アクセス検出手段によって不正アクセスが検出されると、その旨を前記サーバの管理者に通知する通知手段として機能させるための監視装置用プログラムとからなる監視プログラム。
A server configured to be connectable to a client and a monitoring device via a network, and monitors whether or not there is a request from the client at any time, and when there is such a request, first a client that can accept the request If the client is an acceptable client, a log generation process for providing a service corresponding to the request to the client and generating a log related to the provision process is performed. A service providing unit that performs processing, a server-side log storage unit that stores a log generated by a log generation process of the service providing unit, and a state in which the service providing unit is controlled to start processing in the service providing unit Or a server provided with a startup control means for bringing the server into a stopped state;
A server program for causing a log stored in the server-side log storage means to function as a transmission means for transmitting to the monitoring device;
The monitoring device;
Receiving means for receiving a log transmitted from the transmitting means of the server;
Monitoring device side log storage means for storing the log received by the receiving means;
Analyzing the log stored in the monitoring device side log storage means to check whether there is a part that matches the pre-registered detection pattern, and if it is confirmed that there is a part that matches, unauthorized access Unauthorized access detection means for determining that there has been,
When an unauthorized access is detected by the unauthorized access detection means, a monitoring program comprising a monitoring device program for functioning as a notification means for notifying the server administrator to that effect.
前記通知手段は、前記不正アクセス検出手段によって不正アクセスが検出されると、警告信号を、前記サーバの出力手段、又は、前記ネットワークを介して接続される、前記管理者側に配置されたクライアントの出力手段に出力するように構成された請求項9記載の監視プログラム。   When the unauthorized access is detected by the unauthorized access detection means, the notification means sends a warning signal to the output means of the server or the client located on the administrator side connected via the network. The monitoring program according to claim 9, configured to output to output means. 前記通知手段は、前記不正アクセス検出手段によって不正アクセスが検出されると、その旨の警告メッセージを生成して、生成した警告メッセージを、前記サーバの画面表示手段に画面表示するように、又は、前記ネットワークを介して接続される、前記管理者側に配置されたクライアントに送信するように構成された請求項9記載の監視プログラム。   When the unauthorized access is detected by the unauthorized access detection unit, the notification unit generates a warning message to that effect, and displays the generated warning message on the screen display unit of the server, or The monitoring program according to claim 9, wherein the monitoring program is configured to transmit to a client disposed on the manager side connected via the network. 前記監視装置用プログラムは、前記監視装置を、更に、前記サーバに問題が起きる危険性を複数の段階で示した危険度を前記検出パターン毎に記憶する危険度記憶手段としても機能させ、
前記不正アクセス検出手段は、不正アクセスを検出すると、該不正アクセス検出の基になった検出パターンと、前記危険度記憶手段に格納されたデータとから、前記危険度を認識するように構成され、
前記通知手段は、前記不正アクセス検出手段によって認識された危険度に応じて前記警告信号の出力を異ならせるように、又は、認識された危険度が一定水準よりも高いときにのみ前記警告信号を出力するように構成された請求項10記載の監視プログラム。
The monitoring device program causes the monitoring device to further function as a risk storage unit that stores, for each detection pattern, a risk indicating the risk of a problem occurring in the server in a plurality of stages.
The unauthorized access detection means is configured to recognize the risk level from a detection pattern based on the unauthorized access detection and data stored in the risk level storage means when detecting unauthorized access.
The notification means changes the output of the warning signal according to the risk level recognized by the unauthorized access detection means, or the warning signal is output only when the recognized risk level is higher than a certain level. The monitoring program according to claim 10 configured to output.
前記監視装置用プログラムは、前記監視装置を、更に、前記サーバに問題が起きる危険性を複数の段階で示した危険度を前記検出パターン毎に記憶する危険度記憶手段としても機能させ、
前記不正アクセス検出手段は、不正アクセスを検出すると、該不正アクセス検出の基になった検出パターンと、前記危険度記憶手段に格納されたデータとから、前記危険度を認識するように構成され、
前記通知手段は、前記不正アクセス検出手段によって認識された危険度を含む前記警告メッセージを生成するように、又は、認識された危険度が一定水準よりも高いときにのみ、認識された危険度を含む前記警告メッセージを生成するように構成された請求項11記載の監視プログラム。
The monitoring device program causes the monitoring device to further function as a risk storage unit that stores, for each detection pattern, a risk indicating the risk of a problem occurring in the server in a plurality of stages.
The unauthorized access detection means is configured to recognize the risk level from a detection pattern based on the unauthorized access detection and data stored in the risk level storage means when detecting unauthorized access.
The notification means generates the warning message including the degree of risk recognized by the unauthorized access detection means, or only when the recognized risk is higher than a certain level, The monitoring program according to claim 11, wherein the monitoring program is configured to generate the warning message.
前記監視装置用プログラムは、前記監視装置を、更に、前記不正アクセス検出手段によって不正アクセスが検出されると、前記サービス提供手段における処理を停止若しくは再起動させるための信号を前記起動制御手段に送信する、及び/又は、前記不正アクセス検出手段のログ解析により認識される不正アクセスを行ったクライアントからの要求を受け付けないようにさせるための信号を前記サービス提供手段に送信する対策手段としても機能させるように構成された請求項9乃至13記載のいずれかの監視プログラム。   The monitoring device program further transmits a signal for stopping or restarting the processing in the service providing means to the activation control means when the unauthorized access is detected by the unauthorized access detection means. And / or function as countermeasure means for transmitting a signal to the service providing means so as not to accept a request from a client who has made unauthorized access recognized by log analysis of the unauthorized access detection means. The monitoring program according to claim 9, configured as described above. 前記監視装置用プログラムは、前記監視装置を、更に、
前記サーバに問題が起きる危険性を複数の段階で示した危険度を前記検出パターン毎に記憶する危険度記憶手段と、
前記サービス提供手段における処理を起動させた状態にする、停止させる、再起動させる、前記不正アクセス検出手段のログ解析により認識される不正アクセスを行ったクライアントからの要求を受け付けないようにさせるの内の少なくとも一つと前記各危険度とをそれぞれ相互に関連付けて記憶する対策記憶手段と、
前記対策記憶手段に格納されたデータを参照して前記危険度に応じた処理を実行する対策手段としても機能させ、
前記不正アクセス検出手段は、不正アクセスを検出すると、該不正アクセス検出の基になった検出パターンと、前記危険度記憶手段に格納されたデータとから、前記危険度を認識するように構成され、
前記対策手段は、前記不正アクセス検出手段によって認識された危険度を基に前記対策記憶手段に格納されたデータを参照して該危険度に応じた対策を認識し、認識した対策が前記サービス提供手段における処理を停止又は再起動させることである場合には、前記サービス提供手段における処理を停止又は再起動させるための信号を前記起動制御手段に送信し、認識した対策が不正アクセスを行ったクライアントからの要求を受け付けないようにさせることである場合には、該クライアントからの要求を受け付けないようにさせるための信号を前記サービス提供手段に送信するように構成された請求項9乃至11記載のいずれかの監視プログラム。
The monitoring device program further includes the monitoring device,
A degree of risk storage means for storing a degree of risk indicating a risk of causing a problem in the server in a plurality of stages for each detection pattern;
The processing in the service providing means is activated, stopped, restarted, and the request from the client having made unauthorized access recognized by the log analysis of the unauthorized access detecting means is not accepted. Countermeasure storage means for storing each risk level in association with each other,
Function as countermeasure means for executing processing according to the degree of risk with reference to data stored in the countermeasure storage means;
The unauthorized access detection means is configured to recognize the risk level from a detection pattern based on the unauthorized access detection and data stored in the risk level storage means when detecting unauthorized access.
The countermeasure means refers to the data stored in the countermeasure storage means based on the risk recognized by the unauthorized access detection means, recognizes the countermeasure according to the risk, and the recognized countermeasure is the service provision In the case where the processing in the means is to be stopped or restarted, a signal for stopping or restarting the processing in the service providing means is transmitted to the start control means, and the recognized countermeasure is an unauthorized access 12. The apparatus according to claim 9, wherein a signal for not accepting a request from the client is transmitted to the service providing means when the request from the client is not accepted. Any monitoring program.
前記監視装置用プログラムは、前記監視装置を、更に、
前記サービス提供手段における処理を起動させた状態にする、停止させる、再起動させる、前記不正アクセス検出手段のログ解析により認識される不正アクセスを行ったクライアントからの要求を受け付けないようにさせるの内の少なくとも一つと前記各危険度とをそれぞれ相互に関連付けて記憶する対策記憶手段と、
前記不正アクセス検出手段によって認識された危険度を基に前記対策記憶手段に格納されたデータを参照して該危険度に応じた対策を認識し、認識した対策が前記サービス提供手段における処理を停止又は再起動させることである場合には、前記サービス提供手段における処理を停止又は再起動させるための信号を前記起動制御手段に送信し、認識した対策が不正アクセスを行ったクライアントからの要求を受け付けないようにさせることである場合には、該クライアントからの要求を受け付けないようにさせるための信号を前記サービス提供手段に送信する対策手段としても機能させるように構成された請求項12又は13記載の監視プログラム。
The monitoring device program further includes the monitoring device,
The processing in the service providing means is activated, stopped, restarted, and the request from the client having made unauthorized access recognized by the log analysis of the unauthorized access detecting means is not accepted. Countermeasure storage means for storing each risk level in association with each other,
Based on the degree of risk recognized by the unauthorized access detection means, the data stored in the countermeasure storage means is referred to recognize a countermeasure corresponding to the risk, and the recognized countermeasure stops processing in the service providing means. Or if it is to be restarted, a signal for stopping or restarting the processing in the service providing means is transmitted to the start control means, and a request from a client that has made unauthorized access by the recognized countermeasure is accepted. 14. The apparatus according to claim 12 or 13, wherein, in a case where the request is not received, a function for transmitting a signal for preventing the request from the client from being received to the service providing means is also provided. Monitoring program.
上記請求項1乃至16記載のいずれかの監視プログラムを記憶したコンピュータ読み取り可能な記録媒体。   A computer-readable recording medium storing the monitoring program according to any one of claims 1 to 16. 上記請求項1乃至8記載のいずれかの監視プログラムが格納され、該監視プログラムが動作可能に構成されたサーバ。   A server in which the monitoring program according to any one of claims 1 to 8 is stored and configured to be operable. 上記請求項9乃至16記載のいずれかの監視プログラムの内、前記サーバ用プログラムが格納され、該サーバ用プログラムが動作可能に構成されたサーバ。   A server in which the server program is stored in the monitoring program according to any one of claims 9 to 16, and the server program is configured to be operable. 上記請求項9乃至16記載のいずれかの監視プログラムの内、前記監視装置用プログラムが格納され、該監視装置用プログラムが動作可能に構成された監視装置。   17. The monitoring apparatus according to any one of claims 9 to 16, wherein the monitoring apparatus program is stored, and the monitoring apparatus program is configured to be operable.
JP2004343444A 2004-11-29 2004-11-29 Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein Pending JP2006155124A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004343444A JP2006155124A (en) 2004-11-29 2004-11-29 Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004343444A JP2006155124A (en) 2004-11-29 2004-11-29 Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein

Publications (1)

Publication Number Publication Date
JP2006155124A true JP2006155124A (en) 2006-06-15

Family

ID=36633361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004343444A Pending JP2006155124A (en) 2004-11-29 2004-11-29 Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein

Country Status (1)

Country Link
JP (1) JP2006155124A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100826780B1 (en) 2006-08-22 2008-04-30 에스케이 텔레콤주식회사 System and Method for Monitoring of User Terminal, Apparatus for the Same and Security Agent
JP2008250728A (en) * 2007-03-30 2008-10-16 Yahoo Japan Corp Information leakage monitoring system and information leakage monitoring method
JP2008287722A (en) * 2007-05-16 2008-11-27 Beijing Kingsoft Software Co Ltd Risk level analysis device and risk level analysis method
JP2009043020A (en) * 2007-08-08 2009-02-26 Nomura Research Institute Ltd Log analysis support device
JP2009043019A (en) * 2007-08-08 2009-02-26 Nomura Research Institute Ltd Log analysis support device
JP2009099095A (en) * 2007-10-19 2009-05-07 Casio Comput Co Ltd Electronic apparatus and program
JP2010123014A (en) * 2008-11-21 2010-06-03 Nomura Research Institute Ltd Server unauthorized-operation monitoring system
JP2011210060A (en) * 2010-03-30 2011-10-20 Fujitsu Ltd Log check device, program, and processing method
JP2012083909A (en) * 2010-10-08 2012-04-26 Kddi Corp Application characteristic analysis device and program
KR101629740B1 (en) * 2015-05-22 2016-06-21 연세대학교 산학협력단 Apparatus and Method of Information Storage with Independent Operating System
JP2018160170A (en) * 2017-03-23 2018-10-11 富士通株式会社 Output program, information processing apparatus, output method, generating program, and generating method
JP2020013532A (en) * 2018-06-29 2020-01-23 エーオー カスペルスキー ラブAo Kaspersky Lab Systems and methods for detecting malicious activity in computer system
JP2020017138A (en) * 2018-07-26 2020-01-30 デジタルア−ツ株式会社 Information processing apparatus, information processing method, and information processing program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318734A (en) * 2001-04-18 2002-10-31 Teamgia:Kk Method and system for processing communication log
JP2004213476A (en) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd Injustice access detection device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002318734A (en) * 2001-04-18 2002-10-31 Teamgia:Kk Method and system for processing communication log
JP2004213476A (en) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd Injustice access detection device

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100826780B1 (en) 2006-08-22 2008-04-30 에스케이 텔레콤주식회사 System and Method for Monitoring of User Terminal, Apparatus for the Same and Security Agent
JP2008250728A (en) * 2007-03-30 2008-10-16 Yahoo Japan Corp Information leakage monitoring system and information leakage monitoring method
JP2008287722A (en) * 2007-05-16 2008-11-27 Beijing Kingsoft Software Co Ltd Risk level analysis device and risk level analysis method
JP2009043020A (en) * 2007-08-08 2009-02-26 Nomura Research Institute Ltd Log analysis support device
JP2009043019A (en) * 2007-08-08 2009-02-26 Nomura Research Institute Ltd Log analysis support device
JP2009099095A (en) * 2007-10-19 2009-05-07 Casio Comput Co Ltd Electronic apparatus and program
JP2010123014A (en) * 2008-11-21 2010-06-03 Nomura Research Institute Ltd Server unauthorized-operation monitoring system
JP2011210060A (en) * 2010-03-30 2011-10-20 Fujitsu Ltd Log check device, program, and processing method
JP2012083909A (en) * 2010-10-08 2012-04-26 Kddi Corp Application characteristic analysis device and program
KR101629740B1 (en) * 2015-05-22 2016-06-21 연세대학교 산학협력단 Apparatus and Method of Information Storage with Independent Operating System
JP2018160170A (en) * 2017-03-23 2018-10-11 富士通株式会社 Output program, information processing apparatus, output method, generating program, and generating method
JP2020013532A (en) * 2018-06-29 2020-01-23 エーオー カスペルスキー ラブAo Kaspersky Lab Systems and methods for detecting malicious activity in computer system
JP7264631B2 (en) 2018-06-29 2023-04-25 エーオー カスペルスキー ラブ System and method for detecting fraud in computer systems
JP2020017138A (en) * 2018-07-26 2020-01-30 デジタルア−ツ株式会社 Information processing apparatus, information processing method, and information processing program
WO2020022456A1 (en) * 2018-07-26 2020-01-30 デジタルアーツ株式会社 Information processing device, information processing method, and information processing program
CN112424778A (en) * 2018-07-26 2021-02-26 电子技巧股份有限公司 Information processing device, information processing method, and information processing program

Similar Documents

Publication Publication Date Title
US9893963B2 (en) Dynamic baseline determination for distributed transaction
JP2006155124A (en) Monitoring program, computer-readable recording medium with the program memorized thereon, and server and monitoring apparatus with the program stored therein
JP2001325644A (en) Burglar monitoring system for automatic transaction device
US7908361B2 (en) Computer maintenance support system and analysis server
JP4383413B2 (en) Unauthorized operation determination system, unauthorized operation determination method, and unauthorized operation determination program
JP2006350869A (en) Terminal device, server, safety confirmation system, safety confirmation method, control program, and readable storage medium
JP2023503736A (en) Scene detection method and apparatus, electronic equipment, computer storage medium
US9461879B2 (en) Apparatus and method for system error monitoring
US10176033B1 (en) Large-scale event detector
JP2017156863A (en) Monitoring system and program
JP2007074096A (en) Unauthorized access prevention means
JP6636605B1 (en) History monitoring method, monitoring processing device, and monitoring processing program
JP2003330758A (en) Fault information notifying system with concentration function and program for functioning machine as fault information notifying system with concentration function
JP2005149267A (en) Evidence screen storage program, evidence screen storage method, and evidence screen storage system
WO2017149951A1 (en) Server, store-side device, management system, information provision method, and program
CN112180783B (en) Information monitoring management method and device based on Internet
CN111711642A (en) Protocol request processing method and device, electronic equipment and storage medium
JP2016218844A (en) Monitoring device
CN115277230B (en) Method, device, equipment and storage medium for monitoring server login abnormality
US12052291B1 (en) Dynamic application security posture change based on physical vulnerability
US20240022585A1 (en) Detecting and responding to malicious acts directed towards machine learning model
JP2005012365A (en) Information providing service operating state monitor system and information providing service operating state monitor method
JP2008129960A (en) Security system, security device, security system control method and security system control program
JP2009116617A (en) Operation monitoring system
CN115061880A (en) Dynamic risk monitoring method, equipment and computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100729