JPWO2010079694A1 - セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム - Google Patents
セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム Download PDFInfo
- Publication number
- JPWO2010079694A1 JPWO2010079694A1 JP2010545720A JP2010545720A JPWO2010079694A1 JP WO2010079694 A1 JPWO2010079694 A1 JP WO2010079694A1 JP 2010545720 A JP2010545720 A JP 2010545720A JP 2010545720 A JP2010545720 A JP 2010545720A JP WO2010079694 A1 JPWO2010079694 A1 JP WO2010079694A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- transmission
- observation
- policy
- knowledge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 title claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims abstract description 176
- 238000004458 analytical method Methods 0.000 claims description 24
- 238000006243 chemical reaction Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
監視対象システムがセキュアかどうかを判定する基準となるポリシーを格納したポリシー格納手段と、
監視対象システムがセキュアかどうかを判定するために、各機器の情報である観測情報と、その観測情報の判定方法を記述した観測知識が格納された観測知識格納手段と、
観測知識格納手段に格納された観測知識を元に監視対象システムの状態を分析するシステム分析手段と、
システム分析手段が分析したすべての観測知識を送信する代わりに、送信すべき知識である送信知識と観測情報との組み合わせを格納した送信知識格納手段と、
システム分析手段が分析した観測情報を受け取り、ポリシー格納手段からポリシーを受け取り、個々の観測情報を送信する代わりに送信情報を送信してもポリシーの判定に影響を与えないかどうかを、送信知識格納手段に格納された情報を基に判定する送信知識判定手段と、
観測情報と、送信知識判定手段が、ポリシーの判定に影響を与えないと判定した送信情報とを送信する情報送信手段と
を有する。
2 ネットワーク機器
3 システム監視用PC
11 ポリシー入力部
12 ポリシー格納部
13 観測知識格納部
14 システム分析部
15 送信知識格納部
16 送信知識判定部
17 情報送信部
18 送信知識変換部
19 ポリシー判定部
20 送信知識生成部
101〜104、201〜206、301〜304 ステップ
図1を参照すると、本実施形態のセキュリティ監視システムはポリシー入力部11とポリシー格納部12と観測知識格納部13とシステム分析部14と送信知識格納部15と送信知識判定部16と情報送信部17とを含む。
図3を参照すると、本実施形態のセキュリティ監視システムはポリシー入力部11とポリシー格納部12と観測知識格納部13とシステム分析部14と送信知識格納部15と送信知識判定部16と情報送信部17と送信知識変換部18とポリシー判定部19とを含む。
図5を参照すると、本実施形態のセキュリティ監視システムは、第2の実施形態のセキュリティ監視システムの構成に送信知識生成部20をさらに有している。
ネットワーク機器2のフィルタリングルールを表す観測情報:Deny#rule
PC1に導入されたファイアウォールソフトのフィルタリングルールを表す観測情報:ClientFWStatus
PC1に導入されたOSのフィルタリングルールを表す観測情報:OSFWStatus
PC1のネットワーク接続状態を表す観測情報:NetworkStatus
PC1のIPアドレスをあらわす観測情報:IPAddress
p1 = (IPAddress in Deny#rule)∨(ClientFWStatus = enable)∨(OSFWStatu=enable)
p2 = (NetworkStatus = disable)
(ClientFWStatus = enable)∨(OSFWStatu=enable)
また、本ポリシーには、この部分以外にClientFWStatusとOSFWStatuは出現しないため、この部分の判定結果をまとめて送付してもポリシーの判定には影響しない。そこで、(ClientFWStatus = enable)∨(OSFWStatu=enable)をまとめてpc14として、pc14の値だけを送信する。
Claims (15)
- 機器のセキュリティ状態を表す観測情報を複数取得し、前記観測情報に基づいてポリシーによるセキュリティ判定をするセキュリティ監視方法であって、
関連性のある観測情報をまとめて代表情報で定義した送信情報を保持し、
前記観測情報の代わりに前記送信情報だけでもポリシーによるセキュリティ判定が可能か否かを判断し、
可能な場合前記観測情報の全部または一部の代わりに前記送信情報を送信する、
セキュリティ監視方法。 - 前記送信情報の伝送量は、前記複数の観測情報の伝送量より少ない、請求項1に記載のセキュリティ監視方法。
- 前記複数の観測情報を、ポリシーの判定結果に影響を与えない前記観測情報の数より少ない数の送信情報にまとめる、請求項1に記載のセキュリティ監視方法法。
- 前記送信情報の候補を決定し、前記観測状態の数と前記送信情報の候補数を比較し、前記送信情報の候補数が少ない場合に、前記送信情報を送信する、請求項3に記載のセキュリティ監視方法。
- 前記送信情報をあらかじめ決定し、監視手段に送信情報を通知する、請求項1から4に記載のセキュリティ監視方法。
- 前記観測情報と前記送信情報を用いて、それらの情報が、ポリシーを満たすかどうかを判定する、請求項1から5のいずれかに記載のセキュリティ監視方法。
- 前記観測情報と前記送信情報を用いて、それらの情報が、観測情報のセキュアな組み合わせを定義したセキュリティポリシーを満たすかどうかを判定する、請求項1から5のいずれかに記載のセキュリティ監視方法。
- 送信情報と、送信情報にまとめられた観測情報の組み合わせを用いて、送信された送信情報を観測情報に置き換え、それらの観測情報がポリシーを満たしているかどうかを判定する、請求項6または7に記載のセキュリティ監視方法。
- 送信情報と、送信情報にまとめられた観測情報の組み合わせを用いて、送信された観測情報と送信情報にあわせて、ポリシー内の観測情報を送信情報に置き換え、置き換えられた送信情報がセキュリティポリシーを満たすかどうかを判定する、請求項6または7に記載のセキュリティ監視方法。
- 監視対象システムがセキュアかどうかを判定する基準となるポリシーを格納したポリシー格納手段と、
監視対象システムがセキュアかどうかを判定するために、各機器の情報である観測情報と、その観測情報の分析方法を記述した観測知識が格納された観測知識格納手段と、
前記観測知識格納手段に格納された観測知識を元に監視対象システムの状態を分析するシステム分析手段と、
前記システム分析手段が分析したすべての観測情報を送信する代わりに、送信すべき知識である、送信情報と観測情報との組み合わせを格納した送信知識格納手段と、
前記システム分析手段が分析した観測情報を受け取り、前記ポリシー格納手段からポリシーを受け取り、個々の観測情報を送信する代わりに送信情報を送信してもポリシーの判定に影響を与えないかどうかを、前記送信知識格納手段に格納された情報を基に判定する送信知識判定手段と、
観測情報と、前記送信知識判定手段が、ポリシーの判定に影響を与えないと判定した送信情報とを送信する情報送信手段と、
有するセキュリティ監視システム。 - 前記情報送信手段から送信されてきた観測情報と送信情報を元にポリシー判定が可能なように、観測情報だけで構成された前記ポリシーを、前記情報送信手段が送信した送信情報と観測情報とで構成されるように変換する送信知識変換手段と、
前記送信情報と観測情報が前記ポリシーを満たすか否か判定するポリシー判定手段と、
をさらに有する、請求項10に記載のセキュリティ監視システム。 - 前記ポリシー格納手段からポリシーを取り出し、該ポリシーを構成する観測情報のうち、複数の観測情報を組み合わせて新しい状態を定義し、複数の観測情報の代わりに送信情報を利用しても、ポリシーの判定に影響が生じない、または、状態数が増加しない組み合わせを抽出し、その対応を送信知識として前記送信知識格納手段に格納する送信知識生成手段をさらに有する、請求項11に記載のセキュリティ監視システム。
- 監視対象システムがセキュアかどうかを判定するために、各機器の情報である観測知識と、その観測知識の分析方法が格納された観測知識格納手段に格納された観測知識を元に監視対象システムの状態を分析するシステム分析手順と、
前記システム分析手順が分析した観測知識を受け取り、監視対象システムがセキュアかどうかを判定する基準となるポリシーを格納したポリシー格納手段からポリシーを受け取り、個々の観測知識を送信する代わりに送信情報を送信してもポリシーの判定に影響を与えないかどうかを、前記システム分析手順が分析したすべての観測情報を送信する代わりに送信すべき知識である、送信情報と観測情報との組み合わせを格納した送信知識格納手段に格納された情報を基に判定する送信知識判定手順と、
観測情報と、前記送信知識判定手順が、ポリシーの判定に影響を与えないと判定した送信情報とを送信する情報送信手順と、
をコンピュータに実行させるためのセキュリティ監視プログラム。 - 前記情報送信手順によって送信されてきた観測情報と送信情報を元にポリシー判定が可能なように、観測情報だけで構成された前記ポリシーを、前記情報送信手順によって送信され送信情報と観測情報とで構成されるように変換する送信知識変換手順と、
前記送信情報と観測情報が前記ポリシーを満たすか否か判定するポリシー判定手順と、
をさらに有する、請求項10に記載のセキュリティ監視プログラム。 - 前記ポリシー格納手段からポリシーを取り出し、該ポリシーを構成する観測情報のうち、複数の観測情報を組み合わせて新しい状態を定義し、複数の観測情報の代わりに送信情報を利用しても、ポリシーの判定に影響が生じない、または、状態数が増加しない組み合わせを抽出し、その対応を送信知識として前記送信知識格納手段に格納する送信知識生成手順をさらにコンピュータに実行させる、請求項14に記載のセキュリティ監視プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010545720A JP5447394B2 (ja) | 2009-01-07 | 2009-12-24 | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009001490 | 2009-01-07 | ||
JP2009001490 | 2009-01-07 | ||
PCT/JP2009/071426 WO2010079694A1 (ja) | 2009-01-07 | 2009-12-24 | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム |
JP2010545720A JP5447394B2 (ja) | 2009-01-07 | 2009-12-24 | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010079694A1 true JPWO2010079694A1 (ja) | 2012-06-21 |
JP5447394B2 JP5447394B2 (ja) | 2014-03-19 |
Family
ID=42316463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010545720A Expired - Fee Related JP5447394B2 (ja) | 2009-01-07 | 2009-12-24 | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20110265184A1 (ja) |
JP (1) | JP5447394B2 (ja) |
WO (1) | WO2010079694A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8943364B2 (en) * | 2010-04-30 | 2015-01-27 | International Business Machines Corporation | Appliance for storing, managing and analyzing problem determination artifacts |
JP7373803B2 (ja) | 2020-09-29 | 2023-11-06 | パナソニックIpマネジメント株式会社 | 情報送信装置、サーバ、及び、情報送信方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1936892A4 (en) * | 2005-10-15 | 2009-02-11 | Huawei Tech Co Ltd | SYSTEM FOR CONTROLLING THE SECURITY OF A NETWORK AND METHOD THEREFOR |
US8291483B2 (en) * | 2007-04-30 | 2012-10-16 | Hewlett-Packard Development Company, L.P. | Remote network device with security policy failsafe |
CN101442436A (zh) * | 2007-11-20 | 2009-05-27 | 国际商业机器公司 | 用于管理ip网络的方法和系统 |
-
2009
- 2009-12-24 JP JP2010545720A patent/JP5447394B2/ja not_active Expired - Fee Related
- 2009-12-24 WO PCT/JP2009/071426 patent/WO2010079694A1/ja active Application Filing
- 2009-12-24 US US13/133,722 patent/US20110265184A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2010079694A1 (ja) | 2010-07-15 |
JP5447394B2 (ja) | 2014-03-19 |
US20110265184A1 (en) | 2011-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Schiller et al. | Landscape of IoT security | |
JP5164073B2 (ja) | 通信ネットワーク設計方法及びプログラム及び記録媒体 | |
EP3948614B1 (en) | System and method of providing policy selection in a network | |
CN105723378B (zh) | 包括安全规则评估的保护系统 | |
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
US8160855B2 (en) | System and method for simulating network attacks | |
JP5145907B2 (ja) | セキュリティ運用管理システム、方法、及び、プログラム | |
WO2015149062A1 (en) | System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment | |
Chenine et al. | A framework for wide-area monitoring and control systems interoperability and cybersecurity analysis | |
Szpyrka et al. | Telecommunications networks risk assessment with Bayesian networks | |
JP2018509822A (ja) | 成功しているコンピュータセキュリティプラクティスの収集及び私的共有のための信頼できる第三者ブローカ | |
KR102562115B1 (ko) | 데이터 처리 장치 및 데이터 처리 방법 | |
Bezas et al. | Comparative analysis of open source security information & event management systems (siems) | |
Valdez et al. | How to discover IoT devices when network traffic is encrypted | |
Dalezios et al. | Digital forensics cloud log unification: Implementing CADF in Apache CloudStack | |
Spanoudakis et al. | The serenity runtime monitoring framework | |
JP5447394B2 (ja) | セキュリティ監視方法、セキュリティ監視システム、セキュリティ監視プログラム | |
Bai et al. | Refined identification of hybrid traffic in DNS tunnels based on regression analysis | |
KR101910788B1 (ko) | 침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법 | |
JPWO2020065737A1 (ja) | 影響範囲推定装置、影響範囲推定方法、及びプログラム | |
JP2004234401A (ja) | セキュリティ診断情報収集システム及びセキュリティ診断システム | |
JP7581268B2 (ja) | 情報処理装置、情報処理装置の制御方法及びプログラム | |
CN115941287A (zh) | 密码服务集成与管理方法、装置、管理平台及存储介质 | |
Jeon et al. | Passive fingerprinting of scada in critical infrastructure network without deep packet inspection | |
Shi et al. | Checking network security policy violations via natural language questions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |