JP2006165877A - Communication system, communication method, and communication program - Google Patents
Communication system, communication method, and communication program Download PDFInfo
- Publication number
- JP2006165877A JP2006165877A JP2004352962A JP2004352962A JP2006165877A JP 2006165877 A JP2006165877 A JP 2006165877A JP 2004352962 A JP2004352962 A JP 2004352962A JP 2004352962 A JP2004352962 A JP 2004352962A JP 2006165877 A JP2006165877 A JP 2006165877A
- Authority
- JP
- Japan
- Prior art keywords
- function
- unauthorized
- communication
- communication device
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
本発明は通信システム、通信方法および通信プログラムに関し、例えば、LAN内においてワーム等に感染したコンピュータを隔離する場合などに適用して好適なものである。 The present invention relates to a communication system, a communication method, and a communication program, and is suitable for application to, for example, isolating a computer infected with a worm in a LAN.
従来のセキュリティに関連する技術として、下記の特許文献1,2に記載されたものがある。
As technologies related to conventional security, there are those described in
特許文献1の技術は、1台のファイアウオール装置に複数のファイアウオール機能部を搭載し、ユーザ網の組み合わせごとに異なるファイアウオール機能部を提供することにより、多数のユーザ網間の処理を1台のファイアウオール装置で実行するように構成する。これによって必要なファイアウオール装置の数が少なくなるため、ファイアウオール装置に関する装置コストの低減と、管理の省力化をはかることができる。
In the technology of
また、特許文献2の技術は、LAN内の中継装置であるスイッチに、不正パケットを検出する機能を搭載したものである。これにより、LAN内のコンピュータ間でやり取りされるパケットや、LAN内のコンピュータとWAN側のコンピュータとのあいだでやり取りされるパケットは、当該スイッチで中継される際に不正パケットであるか否かが検査され、不正パケットは破棄されるため、コンピュータウイルス等が送信する不正パケットにより、LAN内で感染が拡大したり、感染範囲がLAN内からWAN側へ広がったりすることを防止することができる。
ところで、上述した特許文献1の技術では、個々の前記ファイアウオール機能部がパケットを遮断するためのルール(遮断ルール)などを動的に変更することができないため、利便性に欠ける面がある。
By the way, in the technique of the above-mentioned
例えば、コンピュータウイルス(狭義のウイルス、ワーム、トロイの木馬などを含む)に感染したコンピュータ上から当該コンピュータウイルスを駆除する場合などによく利用されるパターンマッチング方式のワクチンソフトを用いようとすると、そのコンピュータに搭載されているウイルス定義ファイルを更新したり、そのコンピュータにワクチンソフト自体が搭載されていない場合にはワクチンソフトをインストールすること等が必要になるが、そのためには、感染している当該コンピュータが、ウイルス定義ファイルやワクチンソフトの提供元のサーバ(提供元サーバ)と通信することを許可しなければならない。 For example, if you try to use pattern matching vaccine software that is often used to remove a computer virus from a computer infected with a computer virus (including narrowly defined viruses, worms, Trojan horses, etc.) It is necessary to update the virus definition file installed on the computer, or to install the vaccine software if the vaccine software itself is not installed on the computer. The computer must be allowed to communicate with a server (provider server) that provides virus definition files and vaccine software.
しかしながら、前記遮断ルールが固定されていると、そのような許可を実現するには、逐一、管理者が、遮断ルールの設定を変更するための作業を行うこと等が必要となり、管理負担がかえって増大し、利便性が低い。あるいは、コンピュータウイルスに感染していない別なコンピュータで前記提供元サーバにアクセスしてウイルス定義ファイルやワクチンソフトをダウンロードし、そのファイルを、フロッピー(登録商標)ディスクやCDなどの外部記憶媒体に記憶させた上で、当該外部記憶媒体を、感染しているコンピュータの外部記憶装置に挿入して、感染しているコンピュータに読み込ませること等も可能であるが、この場合にも、そのための作業に、時間や手間がかかり、利便性が低い。 However, when the blocking rule is fixed, in order to realize such permission, it is necessary for an administrator to perform work for changing the setting of the blocking rule, and the management burden is changed. Increased and low convenience. Alternatively, another computer that is not infected with a computer virus accesses the provider server to download a virus definition file or vaccine software, and stores the file in an external storage medium such as a floppy (registered trademark) disk or CD. It is also possible to insert the external storage medium into the external storage device of the infected computer and read it on the infected computer. It takes time and effort and is not convenient.
一方、前記特許文献2の技術では、すでにコンピュータウイルス等に感染しているコンピュータ(例えば、ノート型パソコンなど)がLAN内に持ち込まれて前記スイッチに接続され、ウイルスパターンを含むパケットを送信した場合、スイッチは、ポートを遮断するか、パケットを廃棄するか、所定のコンピュータに対しウイルス検出の通知を行うことになる。ポートを遮断すればウイルスパターン(自己の複製)を含むパケットがスイッチで中継されないため、コンピュータウイルスの感染の拡大を防止でき、それ以降に発生し得るウイルス被害の拡大も防止できるが、ポートを遮断してしまうと、コンピュータウイルス等に感染したコンピュータは前記提供元サーバとの通信を行うこともできなくなる可能性があり、利便性が低い。
On the other hand, in the technique of
また、ウイルスパターンを含むパケットをスイッチで廃棄するだけでは、コンピュータウイルスの感染拡大は防げたとしてもウイルス被害の拡大は必ずしも防ぐことはできず、セキュリティ性が十分に高いとはいえない。コンピュータウイルス等が感染したコンピュータに送信させるパケットは、必ずしも前記ウイルスパターンを含むパケットだけではないし、ウイルスパターンを含まないパケットによっても被害が発生することがあるからである。 Moreover, even if a packet containing a virus pattern is simply discarded by a switch, even if the spread of a computer virus can be prevented, the spread of virus damage cannot necessarily be prevented, and the security is not sufficiently high. This is because a packet transmitted to a computer infected with a computer virus or the like is not necessarily a packet including the virus pattern, and damage may be caused by a packet not including the virus pattern.
さらに、所定のコンピュータに対しウイルスの検出の通知を行うだけでは、感染の拡大を防止することもできず、被害の拡大を防止することもできないので、セキュリティ性が十分に高いとはいえない。 Furthermore, it is not possible to prevent the spread of infection and the spread of damage simply by notifying a predetermined computer of detection of a virus, so that the security is not sufficiently high.
かかる課題を解決するために、第1の本発明では、複数の通信装置を含むネットワーク内で、各通信装置のセキュリティ性を高める通信システムにおいて、(1)前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信する不正機能検知部と、(2)当該不正機能検知部が検知信号を送信すると、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせる隔離実行部と、(3)前記不正機能検知部が検知信号を送信すると、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促す警戒促進部とを備えたことを特徴とする。 In order to solve this problem, according to the first aspect of the present invention, in a communication system that improves security of each communication device in a network including a plurality of communication devices, (1) any one of the communication devices in the network (2) an unauthorized function detection unit that operates an unauthorized function unit having an unauthorized access function or detects that the unauthorized function unit is present and transmits a detection signal; When the unauthorized function detection unit transmits a detection signal, an isolation execution unit that isolates the unauthorized function communication device and forcibly disables communication with another communication device; and (3) the unauthorized function detection unit includes: When a detection signal is transmitted, a warning signal indicating that the detection signal has been transmitted is transmitted to another communication device, and a warning promoting unit that prompts a warning is provided.
また、第2の本発明では、 複数の通信装置を含むネットワーク内で、各通信装置のセキュリティ性を高める通信方法において、(1)不正機能検知部が、前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信し、(2)当該不正機能検知部が検知信号を送信すると、隔離実行部が、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせ、(3)前記不正機能検知部が検知信号を送信すると、警戒促進部が、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促すことを特徴とする。 According to the second aspect of the present invention, in a communication method for improving security of each communication device in a network including a plurality of communication devices, (1) the unauthorized function detection unit is connected to any one of the communication devices in the network. , To operate an unauthorized function unit having an unauthorized access function, or to detect that the unauthorized function unit is present and transmit a detection signal, and (2) the unauthorized function detection unit Sends a detection signal, the quarantine execution unit isolates the unauthorized function communication device to forcibly disable communication with another communication device, and (3) the unauthorized function detection unit transmits the detection signal. Then, the warning promotion unit transmits a warning signal indicating that the detection signal has been transmitted to another communication device to promote warning.
さらに、第3の本発明では、複数の通信装置を含むネットワーク内で、各通信装置のセキュリティ性を高める通信プログラムにおいて、コンピュータに、(1)前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信する不正機能検知機能と、(2)当該不正機能検知機能検知信号を送信すると、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせる隔離実行機能と、(3)前記不正機能検知機能が検知信号を送信すると、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促す警戒促進機能とを実現させたことを特徴とする。 Furthermore, in the third aspect of the present invention, in a communication program for improving security of each communication device in a network including a plurality of communication devices, (1) any one of the communication devices in the network is illegally accessed. An unauthorized function detection function that operates an unauthorized function part having the above function or detects that the unauthorized function part is present and transmits a detection signal; and (2) the unauthorized function. When the detection function detection signal is transmitted, the unauthorized function communication device is isolated, and the isolation execution function forcibly making it impossible to communicate with other communication devices, and (3) the unauthorized function detection function transmits the detection signal. Then, a warning signal indicating that the detection signal has been transmitted is transmitted to another communication device, and a warning promotion function for promoting warning is realized.
本発明によれば、利便性とセキュリティ性を高めることができる。 According to the present invention, convenience and security can be improved.
(A)実施形態
以下、本発明にかかる通信システム、通信方法および通信プログラムを、VLAN機能を持つレイヤ2スイッチを含むセキュリティシステムに適用した場合を例に、実施形態について説明する。
(A) Embodiment Hereinafter, an embodiment will be described by taking as an example a case where the communication system, the communication method, and the communication program according to the present invention are applied to a security system including a
(A−1)実施形態の構成
本実施形態にかかるセキュリティシステム10の全体構成例を図2に示す。なお、当該セキュリティシステム10中に、図示しないサーバ類(例えば、DNSサーバやDHCPサーバなど)が存在していてもよいことは当然である。
(A-1) Configuration of Embodiment FIG. 2 shows an example of the overall configuration of the
図2において、当該セキュリティシステム10は、ルータ14と、ネットワーク11〜13を備えている。
In FIG. 2, the
これらのネットワーク11〜13はルータ14によって区切られたサブネット(レイヤ3セグメント)にあたる。
These
ネットワーク11上には、レイヤ2スイッチ15と、隔離通知サーバ16と、通信端末18,19とが配置され、ネットワーク12上には復旧サーバ17が配置され、ネットワーク(中継ネットワーク)13上には通信端末20が配置されている。通信端末20はどのような通信端末であってもかまわないが、一例としてWebサーバであってもよい。
A
復旧サーバ17は、コンピュータウイルスに感染した通信端末(例えば、19)が、そのコンピュータウイルスの駆除などを行うために必要なプログラム(例えば、ウイルス対策ソフトなど)やデータ(例えば、ウイルス定義ファイルなど)を蓄積したサーバである。新種のコンピュータウイルスに対応する新しいウイルス定義ファイルは、復旧サーバ17からダウンロードすることによって、通信端末19上に提供される。
The
ルータ14は通常のルータであり、レイヤ3(すなわち、OSI参照モデルのネットワーク層)でパケットの中継を行う。ただし、当該ルータ14は、レイヤ2スイッチ15に接続された1つの物理ポートに対し、論理的に2つのポート(10.10.10.1/24と10.10.30.1/24)を設定している。その1つである10.10.10.1/24は、デフォルトゲートウエイに当たる正規NHR(ネクストホップルータ)として機能し、もう1つである10.10.30.1/24のほうは、感染した通信端末(例えば、19)を隔離したときに機能する。
The
1つのルータ14には、前記レイヤ2スイッチ15と同様なレイヤ2スイッチが複数収容されていてもよい。その場合、隔離通知サーバ16と同様な隔離通知サーバは、レイヤ2スイッチごとに配置されるが、復旧サーバ17は、セキュリティシステム10全体で1つ有れば足りるため、機能を節約することができる。
One
ネットワーク11上には、図示しないリピータ型のハブが存在していてもかまわないことは当然である。また、ネットワーク11〜13の物理的な伝送路は、有線伝送路であってもよく、無線伝送路であってもよい。
Of course, a repeater type hub (not shown) may exist on the
通信端末18,19は、サーバとして用いられるものであってもよいが、以下の説明では、主として、クライアントとして用いられるケースを想定する。通信端末18,19は具体的には例えばパソコンであってよい。通信端末18はユーザU1によって利用され、通信端末19はユーザU2によって利用される。以下の説明では、主として、当該通信端末19がコンピュータウイルスに感染したケースを想定する。ここで、コンピュータウイルスには、狭義のウイルスだけでなく、ワームやトロイの木馬なども含まれるものとする。また、当該通信端末19が送信するパケットは、それが不正アクセスに使用されるものであるか否かにかかわらず、PK9とする。
The
OSI参照モデルのネットワーク層の通信プロトコルには様々なものがあり得るが、ここでは、IPプロトコルを想定するので、当該パケットPK9はIPパケットとなる。また、OSI参照モデルのデータリンク層の通信プロトコルにも様々なものがあり得るが、ここでは、IEEE802.3などを想定し、MACフレームを用いるものとする。この場合、IPパケットであるパケットPK9は、MACフレームに収容された状態でレイヤ2スイッチ15で中継され、該当するポートから送出されることになる。そして、ネットワーク11外への転送が必要な場合にはルータ14の前記正規NHRへ供給される。
There may be various communication protocols in the network layer of the OSI reference model. Here, since the IP protocol is assumed, the packet PK9 is an IP packet. Although there are various communication protocols in the data link layer of the OSI reference model, here it is assumed that IEEE 802.3 or the like is used and MAC frames are used. In this case, the packet PK9 which is an IP packet is relayed by the
前記レイヤ2スイッチ15は通常のレイヤ2スイッチであり、レイヤ2(すなわち、OSI参照モデルのデータリンク層)でパケット(フレーム)の中継を行う。なお、「パケット」の語は、狭義には、ネットワーク層のプロトコルデータ単位(PDU)として用いられるが、広義では、データリンク層やトランスポート層などのプロトコルデータ単位としても用いられる。以下の説明では特に必要な場合を除き、IPパケットを収容した状態のMACフレームと、IPパケットを区別せずに、単にパケットと記述する。
The
当該レイヤ2スイッチ15は、前記ルータ14に接続された物理ポート15AからパケットPK9を送出するとき、パケットPK9のコピーを物理ポート15Bからも送出する機能を持つ。このとき、物理ポート15Aをミラー元ポート、物理ポート15Bをミラー先ポートと呼ぶ。ミラー元ポート15Aから送出されるパケットPK9は本来の宛先(例えば、20)まで届けられ、ミラー先ポート15Bから送出されるパケットPK9は、隔離通知サーバ16へ届けられ、隔離通知サーバ16で不正アクセスに関係するものでないか否かが検査される。ミラー先ポート15Bから送出されるパケットPK9は、ミラー元ポート15Aから送出されるものと同じ内容であるから、この検査は、パケットPK9の本来の宛先であるノードに対し、不正アクセスが行われていないかを調べていることになる。
The
なお、同じ内容のパケットPK9を2つの物理ポート(前記ミラー元ポート15Aとミラー先ポート15Bに対応)から送出することができれば、そのためにレイヤ2スイッチ15の内部で実行される処理はどのようなものであってもかまわない。また、レイヤ2スイッチ15自体が2つの物理ポートから同じ内容のパケットを送出する機能を持たなくても同様な構成を取ることができる場合がある。例えば、レイヤ2スイッチ15とルータ14のあいだの伝送路上にリピータ型のハブを配置し、そのハブが持つ複数のポートのうち1つから送出されるパケットPK9をルータ14に供給し、他の1つから送出されるパケットPK9を隔離通知サーバ16に供給するケースなどがこれに該当する。
If the packet PK9 having the same content can be transmitted from two physical ports (corresponding to the
レイヤ2スイッチ15が持つ物理ポート15Cは隔離用のポートである。通信端末19を隔離する場合、当該通信端末19の属するVLANが強制的に当該隔離用ポート15Cと同じVLANに変更され、パケットPK9は当該隔離用ポート15Cからのみ送出されるようになる。したがって、隔離が行われると、通信端末19上のコンピュータウイルスが送信させたパケットPK9は、隔離通知サーバ19で処理され、コンピュータウイルスが決めた宛先へ届けられることがなくなる。
The
また当該レイヤ2スイッチ15は、自身が搭載するMACアドレステーブルTB1の内容を隔離通知サーバ16に伝え、隔離通知サーバ16からの制御に応じて、当該MACアドレステーブルTB1の内容を書き換えることができる機能を備えている。
In addition, the
MACアドレステーブルTB1すなわちFIB(フォワーディング・インフォメーション・ベース)は、図3に示すように、データ項目として、MACアドレスと、物理ポートと、VLAN−IDとを備えている。 As shown in FIG. 3, the MAC address table TB1, that is, FIB (Forwarding Information Base) includes, as data items, a MAC address, a physical port, and a VLAN-ID.
このうち物理ポートは、当該レイヤ2スイッチ15が備える各物理ポートを一意に識別するための識別情報(ポート番号)を示す。
Of these, the physical port indicates identification information (port number) for uniquely identifying each physical port included in the
MACアドレスは、各物理ポートから供給されるMACフレームの送信元MACアドレスなどから得られるMACアドレスを示す。前記ポート番号とMACアドレスの対応関係から、いずれの物理ポートの先にいずれのMACアドレスが存在するかが分かる。 The MAC address indicates a MAC address obtained from a source MAC address of a MAC frame supplied from each physical port. From the correspondence between the port number and the MAC address, it can be seen which MAC address exists ahead of which physical port.
VLAN−IDは、ネットワーク11内における各VLANを一意に識別するための識別情報を示す。VLANの方式としては、MACフレームにVLANタグを追加し、VLANタグに含まれるVLAN−IDを識別することによってMACフレームの中継を制限するタグVLANと、レイヤ2スイッチのポートごとにVLANを設定するポートVLANがある。本発明ではタグVLANを用いることもできるが、ここでは、ポートVLANを想定する。
The VLAN-ID indicates identification information for uniquely identifying each VLAN in the
ポートVLANでは、レイヤ2スイッチ15は、当該MACアドレステーブルTB1に各物理ポート番号とVLAN−IDの対応関係を登録しておき、MACフレームの中継先を同じVLANに属する物理ポートに制限する。すなわち、MACフレームが持つ宛先MACアドレスの値がどのようなものであっても、そのMACフレームを受信した物理ポートと同じVLANに属する物理ポート以外へはMACフレームの中継を行わないため、VLANの機能を用いて通信端末19を隔離することができる。
In the port VLAN, the
前記隔離通知サーバ16は、感染した通信端末19を隔離する機能や、当該通信端末19がコンピュータウイルスに感染したことをセキュリティシステム10内の正常な通信端末に通知する機能などを持つサーバである。当該隔離通知サーバ16の内部構成は例えば図1に示す通りである。
The
(A−1−1)隔離通知サーバの内部構成例
図1において、当該隔離通知サーバ16は、攻撃予兆判定部21と、データベース部22と、警告ページ生成挿入部23と、制御部24と、Web通知処理部25と、固定DNS応答部26と、ファイアウォール機能部27と、DNAT(Destination NAT)リダイレクト処理部28と、プロミスカスポート29と、送受信部30〜32とを備えている。
(A-1-1) Internal Configuration Example of Quarantine Notification Server In FIG. 1, the
このうちプロミスカスポート29は、前記レイヤ2スイッチ19のミラー先ポート15Bから送出されるパケット(そのコピー)を受信するための部分で、そのパケット(例えば、前記PK9)を収容したMACフレームの宛先MACアドレスがどのような値であっても受信できる機能を持っている。元々、ミラー元ポート15Aから送出されるMACフレームは前記正規NHRに対応するMACアドレスを指定する宛先MACアドレスを持つものであるから、そのコピーであるミラー先ポート15Bから送出されるMACフレームを受信するためにはこのような機能が必要となる。
Among them, the
送受信部30と32は、レイヤ2スイッチ15の各ポートに接続された通常のポートに相当する構成要素であるが、本実施形態ではこれら送受信部30,32のネットワーク層の機能(すなわち、IPインタフェースとしての機能)が重要である。このうち送受信部32のほうは擬似NHRにあたる。擬似NHRは、前記隔離を実行したとき、本来、ルータ14の正規NHRで受信されるべきパケットPK9を矛盾なく受信するためのIPインタフェースである。
The transmission /
送受信部30は、隔離されない正常な通信端末(例えば、通信端末18)がHTTPプロキシサーバ(Web通知処理部25に対応)にアクセスする際に用いるポートである。
The transmission /
また、送受信部30は、隔離後、通信端末19が当該隔離通知サーバ16経由で復旧サーバ17にアクセスすることによって行われるユーザU2の復旧作業の際、隔離通知サーバ16経由のパケットの送信元となるIPインタフェースでもある。
In addition, after the isolation, the transmission /
送受信部31は、レイヤ2スイッチ15が搭載している前記MACアドレステーブルTB1にアクセスするためのポートである。
The transmission /
制御部24は、隔離通知サーバ16内の各構成要素21〜23,25〜32を制御すると共にレイヤ2スイッチ15を制御する部分で、レイヤ2スイッチ15が搭載する前記MACアドレステーブルTB1の内容を書き換えてVLANの設定を変更する機能も有する。
The
攻撃予兆判定部21は、前記プロミスカスポート29経由で受信したパケット(例えば、PK9)をもとに攻撃(不正アクセス)の予兆を早い段階で検知して不正アクセスが行われているか否かを判定する部分で、IDS(侵入検知システム)などに相当し得る。実際に攻撃を仕掛ける前に攻撃対象の探索を行うか否かは、前記コンピュータウイルスの機能に依存するが、いずれにしても、不正アクセスが開始された直後の早い段階で不正アクセスを検知できれば、不正アクセスや攻撃の対象となっているサーバなどで実際の被害が発生する前に、前記隔離を行うこと等が可能となる。
The attack
例えば、宛先IPアドレスをランダムにまたはシーケンシャルに変化させながら次々と異なる宛先にパケットPK9を送信するホストスキャンや、宛先ポート番号をランダムにまたはシーケンシャルに変化させながらパケットPK9を送信するポートスキャンなどを攻撃の予兆とみなすことができる。 For example, a host scan that sends packets PK9 to different destinations while changing the destination IP address randomly or sequentially, or a port scan that sends packets PK9 while changing the destination port number randomly or sequentially Can be regarded as a sign of
データベース部22は、レイヤ2スイッチ15が搭載しているMACアドレステーブルTB1の内容を前記送受信部31経由で受信して格納するMACアドレス−物理ポート対応データベースである。前記制御部24は当該データベース部22にアクセスすることにより短いアクセス時間でその時点のレイヤ2スイッチ15のMACアドレステーブルTB1の内容を知ることができる。
The
ファイアウォール機能部27は、前記隔離により通信端末19が当該隔離通知サーバ16経由の通信を行うようになったとき、コンピュータウイルスが通信端末19に送信させるパケットPK9によって隔離通知サーバ16自体が被害を受けないようにする部分である。大部分のパケットはファイアウォール機能部27で遮断(通過を拒否)されるが、例えば、復旧サーバ17を用いた復旧作業を行うためのパケットPK9などは、当該ファイアウォール機能部27を通過させる必要がある。
When the
そのため、当該ファイアウォール機能部27は、例えば、図4に示す構成のポリシーテーブルTB2に基づいたアクセス制御を実行する。
Therefore, for example, the
図4に示すように当該ポリシーテーブルTB2は、データ項目として、送信元IPアドレスと、宛先IPアドレスと、プロトコルと、アプリケーションと、通過可否と、ダイナミックフィルタと、セッション数とを備えている。 As shown in FIG. 4, the policy table TB2 includes, as data items, a transmission source IP address, a destination IP address, a protocol, an application, passability, a dynamic filter, and the number of sessions.
送信元IPアドレスは、ファイアウォール機能部27で通過を許可または拒否するパケットの送信元IPアドレスを示す。
The source IP address indicates the source IP address of a packet that is permitted or denied to pass by the
宛先IPアドレスは、ファイアウォール機能部27で通過を許可または拒否するパケットの宛先IPアドレスを示す。
The destination IP address indicates a destination IP address of a packet that is permitted or rejected by the
プロトコルは、ファイアウォール機能部27で通過を許可または拒否するプロトコル(トランスポート層プロトコル)を示す。
The protocol indicates a protocol (transport layer protocol) that permits or rejects passage through the
アプリケーションは、ファイアウォール機能部27で通過を許可または拒否する通信アプリケーションを示す。
The application indicates a communication application that permits or rejects passage through the
通過可否は、ファイアウォール機能部27でそのパケットの通過を許可するか拒否するかを示す。なお、コンピュータウイルスに感染している感染端末(例えば、19)からのDNSのためのパケットを許可しているのは、後述する固定DNS応答部26へのアクセスを許可するためである。また、感染端末からのHTTPのためのパケットを許可しているのは、復旧サーバ17と感染端末との通信がWebであることを想定しているからである。さらに、9119、8080を許可しているのは、復旧サーバ17のTCPポート番号として9119、8080番を用いることを想定しているからである。
The passage permission / inhibition indicates whether the
ダイナミックフィルタは、いわゆるステートフルインスペクション方式のパケットフィルタリングを適用すべきパケットを示す。図4の例では、「隔離VLAN」すなわち、コンピュータウイルスに感染した通信端末(ここでは、19)を隔離するためのVLANからファイアウォール機能部27に入力されたパケットに対し、ステートフルインスペクションによるパケットフィルタリングを行うことを示している。
The dynamic filter indicates a packet to which so-called stateful inspection packet filtering is to be applied. In the example of FIG. 4, packet filtering by stateful inspection is performed on a packet input to the
セッション数は、同時にファイアウォール機能部27を通過することを許可するセッション数の上限値を示す。
The number of sessions indicates an upper limit value of the number of sessions allowed to pass through the
なお、感染端末は前記隔離によって強制的に隔離通知サーバ16経由の通信を行わなければならなくなるが、ここでは、コンピュータウイルスに感染していない正常端末も、送受信部31経由で復旧サーバ17にアクセスできる構成としている。ポリシーテーブルTB2の行LN1は、このような正常端末からのパケットの通過を許可するための行である。行とは、テーブル中でデータ項目を除く横の並びを指す。図4の例の場合、ポリシーテーブルTB2には、行LN1以外に4つの行LN2〜LN5が存在する。
The infected terminal must forcibly communicate via the
なお、前記ファイアウォール機能部27は、後述するように、通過させたパケットPK9の送信元IPアドレスを変換する送信元アドレス変換機能も備えている。
The
DNATリダイレクト処理部28は、隔離通知サーバ16に供給され前記ファイアウォール機能部27を通過したパケットの宛先IPアドレスを隔離通知サーバ16内に設定されている所定のIPアドレス(ここでは、前記擬似NHRに設定された10.10.10.1/24)に変換する部分である。この変換は、本来、他の宛先(例えば、通信端末20)に送信されたパケット(他の宛先を示す宛先IPアドレスを持っているパケット)を、隔離通知サーバ16内で終端するために必要となる。
The DNAT
DNATリダイレクト処理部28はまた、感染端末19にとっての本来のDNSサーバ宛てのDNSの問い合わせメッセージ(DNS query)を、前記固定DNS応答部26宛ての問い合わせメッセージとするためのパケットの宛先IPアドレスの変換や、固定DNS応答部26が送信したDNSの応答メッセージ(DNS Response)を、本来のDNSサーバが送信したかのように見せるためのパケットの送信元IPアドレスの変換などを実行する機能を有する。この機能により、通信端末19内の図示しないIPプロトコル処理モジュールやリゾルバは、通常どおりの処理(本来のDNSサーバと通信する場合と同じ処理)を行うだけでよくなる。
The DNAT
Web通知処理部25は、Webサーバの機能を持つ部分である。通信端末19の感染が検知された場合、その他の通信端末(例えば、18)のWebブラウザに所定の警告ページW1を送信して、ユーザ(例えば、U1)に警戒を促す。
The Web
当該警告ページW1は、コンピュータウイルスに感染している通信端末のリストなどを表示するWebページである。当該警告ページW1は、警告ページ生成挿入部23が生成し、正常端末(例えば、18)に送信される。また、警告ページ生成挿入部23は、感染端末(例えば、19)のWebブラウザに表示させるためのWebページ(感染通知ページ)W2も生成するものであってよい。感染通知ページW2は、その通信端末がコンピュータウイルスに感染していることや、コンピュータウイルスの駆除などを行うために復旧サーバ17へのアクセスが必要であること、そのアクセスのための手順などを感染している通信端末のユーザ(例えば、U2)伝える内容のものであってよい。
The warning page W1 is a Web page that displays a list of communication terminals infected with a computer virus. The warning page W1 is generated by the warning page generation /
当該隔離通知サーバ16を設置する以前から、セキュリティシステム10内でHTTPプロキシサーバを用いていた場合などには、前記Web通知処理部25にHTTPプロキシサーバの機能を搭載しておくことも望ましい。
If an HTTP proxy server has been used in the
固定DNS応答部26は、隔離VLANの内部でDNSサーバとして機能する部分である。通信端末19は隔離されると本来のDNSサーバと通信することができなくなるため、Webサーバ(ここでは、Web通知処理部25)へアクセスする際などに、固定DNS応答部26が必要になる。
The fixed
以下、上記のような構成を有する本実施形態の動作について図2、図5、図6〜図17を用いて説明する。 Hereinafter, the operation of the present embodiment having the above-described configuration will be described with reference to FIGS. 2, 5, and 6 to 17.
図5は、前記DNATリダイレクト処理部28に関連する動作を示すためのシーケンス図で、S11〜S22の各ステップを備えている。
FIG. 5 is a sequence diagram for illustrating operations related to the DNAT
また、図2,図6〜図17は、セキュリティシステム10内における各ノードの動作を示している。図2はステップST1に対応し、図6はステップST2に対応し、図7はステップST3に対応し、図8はステップST4に対応し、図9はステップST5に対応し、図10はステップST6に対応し、図11はステップST7に対応し、図12はステップST8に対応し、図13はステップST9に対応し、図14はステップST10に対応し、図15はステップST11に対応し、図16はステップST12に対応し、図17はステップST13に対応する。
2 and 6 to 17 show the operation of each node in the
(A−2)実施形態の動作
通常、セキュリティシステム10内の通信端末は、自身と同じVLANに属する任意の通信端末と通信することができる。また、VLANはルータを越えて設定されるものではないので、ルータ14を越えると、基本的には全く自由に通信する通信端末を選ぶことができる。したがって、コンピュータウイルスに感染していない場合などには、図2に示すステップST1のように、前記通信端末19を用いてユーザU2が例えば中継ネットワーク13の先にある通信端末(Webサーバとする)20と通信することもできる。
(A-2) Operation of Embodiment Normally, a communication terminal in the
このとき隔離通知サーバ16は、図2のステップST1に示すように、一定以上の時間頻度で(例えば、定期的に)レイヤ2スイッチ15が搭載しているMACアドレステーブルTB1の内容を取得し、取得結果に応じて前記データベース部22の内容を更新している。なお、データベース部22の内容は、必要に応じて、管理者が手作業で入力したものであってもよい。
At this time, as shown in step ST1 of FIG. 2, the
ところが、当該通信端末19が前記コンピュータウイルスに感染している場合などには、そのコンピュータウイルスの機能に応じて、通信端末20に不正アクセスが実行される可能性がある。図6のステップST2に示すように感染端末19から送信されるパケットPK9をレイヤ2スイッチ15の前記ミラー先ポート15Bからプロミスカスポート29経由で受け取った隔離通知サーバ16では、前記攻撃予兆判定部21が、例えば、前記ホストスキャンやポートスキャンなどをもとに、開始直後の早い段階で不正アクセスを検知することができる。
However, when the
当該パケットPK9で不正アクセスが行われているものと判定した場合、攻撃予兆判定部21は、そのパケットPK9のIPヘッダに含まれるIPアドレスと、パケットPK9を収容しているMACフレームのMACヘッダに含まれるMACアドレスを抽出して、当該MACフレームおよびパケットPK9は廃棄し、抽出したIPアドレスとMACアドレスとIPアドレスは、制御部24に渡す。
When it is determined that the packet PK9 is being illegally accessed, the attack
これを受けた制御部24は、当該MACアドレス(送信元MACアドレス)をもとに前記データベース部22に格納されているMACアドレステーブルTB1を検索し、隔離すべき物理ポートの物理リポート番号を特定する。そして、図7のステップST3に示すように、レイヤ2スイッチ15に搭載されているMACアドレステーブルTB1上で当該物理ポート番号に対応付けられたVLAN−IDを書き換え、その物理ポートに接続されている感染端末19を隔離VLANに収容する。
Receiving this, the
次に、制御部24は、図8のステップST4に示すように、前記ファイアウォール機能部27が持つポリシーテーブルTB2に対し、前記MACアドレスとともに抽出されたIPアドレス(送信元IPアドレス)をもとに必要な設定を行う。それまで、ポリシーテーブルTB2は、前記擬似NHRで受信する大部分のパケットを遮断(通過を拒否)しているが、この設定により、前記感染端末19から送信される不正アクセスのためのパケットPK9はやはり遮断するものの、それ以外の特定トラフィックのパケットPK9を通過させるようになる。ここで、通過させる特定のトラフィックは、図4の行LN2〜LN4に対応するものである。行LN2〜LN4により、隔離された感染端末19が、隔離通知サーバ16内のWeb通知処理部25や固定DNS応答部26と通信すること等が可能になる。なお、当該感染端末19が、前記復旧サーバ17と通信する場合、隔離VLAN内の他の通信端末(図示せず)と同様に、行LN1で通過を許可される。
Next, as shown in step ST4 of FIG. 8, the
なお、ここで、通過を許可された通信(パケット)であっても、無条件にその後の通過が許されるわけではなく、前記ステートフルインスペクションにより監視され、正当なものだけが通過を許される。この監視では、例えば、TCPの3ウエイハンドシェイク手順の正当性、毎秒当たりのセッション数が所定の上限値より多くないか、UDPの擬似セッション数が所定の上限値より多くないか等の各事項が調べられる。これはいずれも、よく知られた攻撃技術への対策であって、これらの事項を監視し、監視結果に応じてファイアウォール機能部27でトラフィックを遮断することにより、隔離通知サーバ16自身や、前記復旧サーバ17が隔離VLAN内の感染端末19による攻撃にさらされることを防止することができる。
Here, even communication (packets) permitted to pass is not allowed to pass unconditionally, and is monitored by the stateful inspection, and only valid ones are allowed to pass. In this monitoring, for example, the validity of the TCP three-way handshake procedure, whether the number of sessions per second is not more than a predetermined upper limit, or whether the number of UDP pseudo sessions is not more than a predetermined upper limit, etc. Is examined. All of these are countermeasures against well-known attack techniques. These items are monitored, and the
また、前記行LN1では、特定のトラフィック(TCPポート番号9119に対応)を通過させるように設定しているため、復旧サーバ17と感染端末19との通信もこのトラフィックに制限される。これにより、例えば、復旧サーバ17と感染端末19上のウイルス対策ソフトが用いる通信プロトコルが標準的なものではなく、ベンダ固有のものである場合でも、両者の通信を隔離通知サーバ16で中継することが可能となり、例えば、ウイルス定義ファイルの更新などを行うことができる。
Further, since the line LN1 is set to pass specific traffic (corresponding to the TCP port number 9119), communication between the
このあと、図14に示すステップST10で、正常端末(ここでは、18)へ前記警告ページW1が送信され得る状態となる。Webはプル型の通信アプリケーションであるため、このとき、正常端末18のユーザU1が正常端末18上でWebブラウザを利用していないと、警告ページW1を正常端末18へ送信することはできないが、利用している場合には、送信することが可能である。
Thereafter, in step ST10 shown in FIG. 14, the warning page W1 can be transmitted to a normal terminal (here, 18). Since the Web is a pull-type communication application, at this time, if the user U1 of the
Web通知処理部25が前記HTTPプロキシサーバの機能を持ち、対応する設定が通信端末19に行われている場合、WebブラウザでユーザU1が指定したURLがどのような値であっても、そのURLに対応するWebページを表示するとき、HTTPプロキシサーバとしてのWeb通知処理部25経由の通信が行われるため、その表示とともに、警告ページW1を表示させることができる。
When the Web
なお、Web通知処理部25が前記HTTPプロキシサーバの機能を持たない場合や、対応する設定が通信端末19に行われていない場合などには、図15に示すステップST11のように、外部のWebサーバ9上に隔離通知サーバ19から警告ページW1を構成するファイルをアップロードしておき、正常端末18に当該Webサーバ9上の警告ページW1へアクセスさせることで、警告ページW1を正常端末18に画面表示させることができる。
When the Web
警告ページW1の内容を読んだ正常端末18のユーザU1は、感染端末19との通信や、必ずしも緊急性の高くない通信を行うことを控えたり、当該正常端末18のOS(オペレーティングシステム)がファイアウォール機能を装備している場合などは、そのファイアウォール機能を有効化したりするなどの対策を講じることで、コンピュータウイルスの感染の拡大を抑制し、コンピュータウイルスに感染したサーバや中継装置などを利用することによって発生し得る2次的な被害に遭遇する可能性を低減することができる。なお、通信端末18のOSが装備するファイアウォール機能は一般的に、その有効化によって通信の自由度が制限されたり、通信端末18のCPU(中央処理装置)の処理能力に負荷をかけたりするので、普段は無効化されていることも少なくない。
The user U1 of the
一方、感染端末19には前記感染通知ページW2を表示させる必要があるが、この時点ではすでに感染端末19は隔離VLANに属するため、その際の処理は、前記警告ページW1を正常端末18に表示させる場合とは異なる点がある。すなわち、前記ファイアウォール機能部27,DNATリダイレクト処理部28、固定DNS対応部26が機能して、感染端末19からのWebアクセスをWeb通知処理部25に供給する。
On the other hand, it is necessary to display the infection notification page W2 on the
なお、WebアクセスのためにWebブラウザからHTTPリクエストメッセージが送信されるとき、その前にはDNSによる名前解決が行われるのが基本であるが、感染端末19による名前解決は図5のシーケンス図に示す手順で進行する。図5は、本来のDNSサーバが存在しない隔離VLAN内でもDNSの名前解決が可能であることを示している。
When an HTTP request message is transmitted from a web browser for web access, name resolution by DNS is basically performed before that, but name resolution by the
例えば、ステップS15で通信端末19のリゾルバが本来のDNSサーバのIPアドレスである「10.30.10.100:53」(なお、53はDNSのウエルノウンポート番号であるので、以下では省略)へ問い合わせメッセージを送信したところ、つづくステップS16では、DNATリダイレクト処理部28が、「10.30.10.100」を前記「10.10.10.1」に変換して、その問い合わせメッセージを固定DNS応答部26に届けている。また、この問い合わせメッセージに応えてステップS17で固定DNS応答部26が送信する応答メッセージでは、DNATリダイレクト処理部28が送信元IPアドレスである前記「10.10.10.1」を「10.30.10.100」に変換している。
For example, in step S15, the resolver of the
したがって、当該ステップS18の応答メッセージを受け取った感染端末19のIPプロトコル処理モジュールやリゾルバは、上述したように、通常どおりの処理(本来のDNSサーバと通信する場合と同じ処理)を行うだけでよくなる。
Therefore, the IP protocol processing module and resolver of the
このようにして名前解決を終えた感染端末19のWebブラウザが、例えば、図5に示すステップS19のようにHTTPリクエストメッセージを送信すると、そのHTTPリクエストメッセージは前記DNATリダイレクト処理部28によってWeb通知処理部25に供給されるため、Web通知処理部25がそれに応えてステップS21のHTTPレスポンスメッセージを返送する。このHTTPレスポンスメッセージの前後に、前記感染通知ページW2を収容したHTTPレスポンスメッセージを送信しておけば、DNATリダイレクト処理部28などを経由して当該HTTPレスポンスメッセージを受信した感染端末19のWebブラウザは、前記感染通知ページW2を画面表示することができる。
When the Web browser of the
多くの場合、ユーザU2は、感染端末19上に表示された感染通知ページW2を閲覧することによってはじめて、自身の通信端末19がコンピュータウイルスに感染していることを認識する。この感染通知ページW2が上述したように、コンピュータウイルスの駆除などを行うために復旧サーバ17へのアクセスが必要であること等を伝える内容であれば、ユーザU2による復旧作業の実行を促すことができる。これにより、ユーザU2がその事実を知らずに、長時間、コンピュータウイルスが通信端末19上で動作しつづけたケースと比較すると、コンピュータウイルスによる感染や被害の拡大を防止することが可能となる。
In many cases, the user U2 recognizes that his / her
このような感染通知ページW2などを利用して進める作業は、完全に自動化されているものではないが、部分的には自動化されているため、半自動の作業といえ、ユーザU2の利便性が高い。 Although the work to be performed using such an infection notification page W2 is not completely automated, it is partially automated, so it is a semi-automatic work and is highly convenient for the user U2. .
感染通知ページW2の構成には様々なものがあり得るが、復旧サーバ17へのリンク(ボタン)を用意し、ユーザU1がそのボタンをクリックするだけで容易に復旧サーバ17へアクセスできるページとすることができる。
The infection notification page W2 can have various configurations. A link (button) to the
このアクセスは、図10のステップST6に示すように隔離通知サーバ16経由で実行される。また、このアクセスに際し、上述したファイアウォール機能部27の送信元アドレス変換機能が動作する。
This access is executed via the
当該送信元アドレス変換機能は、感染端末19のIPアドレスに対応するパケットPK9の送信元IPアドレス「10.10.10.3/24」を、隔離通知サーバ16のIPインタフェースのIPアドレスである「10.10.30.119/24」に書き換えたうえで当該パケットPK9の中継を行う。
The source address conversion function uses the source IP address “10.10.10.3/24” of the packet PK9 corresponding to the IP address of the
このような変換を行わず、単純にパケットPK9を中継するだけでは、復旧サーバ17からのレスポンスを伝えるため前記ルータ14の正規NHRがパケットを送信する前に実行されるARPの手順で問題が起きる。すなわち、当該正規NHRから送信されたARPリクエストで「10.10.10.3」に対応するMACアドレスを問い合わせてしまうため、この問い合わせに応えるのは、隔離通知サーバ16ではなく、感染端末19になり、隔離通知サーバ16による中継に矛盾が生じてしまう。
If the packet PK9 is simply relayed without performing such conversion, a problem occurs in the ARP procedure executed before the normal NHR of the
なお、図10に示す構成の場合、隔離通知サーバ16が持つ2つのIPインタフェース(「10.10.10.1/24」と「10.10.30.119/24」)はネットワークアドレス(ここでは、「10.10.10」と「10.10.30」)が異なるため、同一サブネット内には1つのIPインタフェースしか持たないが、例えば、図11の構成では、同一サブネット内に2つのIPインタフェース(「10.10.10.1/24」と「10.10.10.119/24」)を持つことになる。
In the case of the configuration shown in FIG. 10, the two IP interfaces (“10.10.10.1/24” and “10.10.30.119/24”) of the
図11の構成では、隔離通知サーバ16は、感染端末19から送信され復旧サーバ17へ届けるパケットPK9を中継するために送信する場合には、「10.10.10.119/24」のIPインタフェースからARPリクエストを送信し、反対に、復旧サーバ17から返送されたレスポンスのパケットを感染端末19へ中継するための送信では、「10.10.10.1/24」のIPインタフェース(擬似NHR)からARPリクエストを送信するようにするとよい。
In the configuration of FIG. 11, when the
いずれにしても、隔離通知サーバ16経由で復旧サーバ17から感染端末19へのウイルス定義ファイルなどのダウンロードが完了し、感染端末19上でユーザU2が、当該感染端末19に感染していたコンピュータウイルスの駆除などに成功すると、図12のステップST8に示すように、ユーザU2が所定のWebページ上に用意された復帰ボタンの操作を行って、その旨を隔離通知サーバ16に伝える。ユーザU2の判断が正しければ、この時点では、通信端末19はもはや感染端末ではなくなっている。
In any case, downloading of a virus definition file or the like from the
このWebページは、前記感染通知ページW2と同じページであってもよいし、別個のページであってもよい。 This Web page may be the same page as the infection notification page W2, or may be a separate page.
当該復帰ボタンが操作されると所定のHTTPリクエストメッセージが隔離通知サーバ16まで届けられ、通信端末19の隔離の解除、前記警告ページW1上のリストからの通信端末19の削除などの処理が順次、実行される。
When the return button is operated, a predetermined HTTP request message is delivered to the
ただし、ユーザU2の判断が誤っていること等もあり得るため、前記攻撃予兆判定部21が、送受信部32で受信されるパケットPK9についても不正アクセスを試みるものであるか否かを判定し、不正アクセスの試みが行われていないことを確認してから、通信端末19の隔離の解除などを実行するようにしてもよい。この判定で、不正アクセスの試みが行われているとの判定結果が得られたケースには、通信端末19にその旨の記述を含むWebページを送信して、前記通信端末19上でまだコンピュータウイルスが動作中であることをユーザU2に伝えるようにしてもよい。
However, since the judgment of the user U2 may be wrong, it is determined whether or not the attack
なお、隔離の解除は、隔離通知サーバ16の制御部24が前記レイヤ2スイッチ15に搭載されているMACアドレステーブルTB1の内容を書き換えて、通信端末19が接続された物理ポートのポート番号に対応するVLAN−IDを、隔離前の値に戻すこと等によって実現できる。
The release of the quarantine corresponds to the port number of the physical port to which the
また、警告ページW1上のリストから通信端末19を削除することは、図16のステップST12に示すように、当該リストから通信端末19を削除した新たな警告ページW1を警告ページ生成挿入部23に生成させておくこと等により実現される。この新たな警告ページW1は、前回、警告ページW1を正常端末18に表示させた場合と同様な手順(HTTPプロキシ経由または前記Webサーバ9経由(図17のケース))で正常端末20に表示される。なお、通信端末19上でコンピュータウイルスが駆除されたこと等により、セキュリティシステム10内に感染端末が存在しなくなった場合には、警告ページW1の代わりに、その旨の記述を含むWebページを各通信端末(19も含めてよい)に表示させるようにするとよい。
Also, deleting the
なお、本実施形態では、通信端末19がコンピュータウイルスに感染していることがわかった場合でも、上り方向(例えば、通信端末19から中継ネットワーク13や復旧サーバ17へ向かう方向)のトラフィックが増大することはほとんどない。また、通信端末19に感染していたコンピュータウイルスがすでに自己の複製などを送信して上り方向のトラフィックを増大させている状態から前記隔離を行った場合には、通信端末19を隔離VLANに隔離し、なおかつ、前記ファイアウォール機能部27でそのトラフィックを遮断することにより、上り方向のトラフィックはむしろ大幅に低減する可能性が高い。
In the present embodiment, even when it is found that the
下り方向については、前記ウイルス定義ファイルのダウンロードなどのために多少、増加する可能性があるが、これはコンピュータウイルスによる攻撃で発生する異常なトラフィックの増大と比べると、極めてわずかな増加であり、セキュリティシステム10内の他の通信端末(例えば、18)の通信がこれによって影響を受けることはない。
In the downstream direction, there is a possibility that it will increase somewhat due to the download of the virus definition file, etc., but this is a very slight increase compared to the increase in abnormal traffic caused by attacks by computer viruses. The communication of other communication terminals (for example, 18) in the
(A−3)実施形態の効果
本実施形態によれば、特許文献1のように管理者が逐一、遮断ルールを変更する必要がないため、利便性が高い。
(A-3) Effects of the Embodiment According to the present embodiment, the administrator does not need to change the blocking rule step by step as in
また、個々のユーザ(例えば、U2)の立場からすると、自身が使用している通信端末がコンピュータウイルスに感染していることや、他の通信端末がコンピュータウイルスに感染していることを伝えてくれるため、利便性とセキュリティ性が向上する。 Also, from the standpoint of individual users (for example, U2), tell them that the communication terminal they are using is infected with a computer virus or that other communication terminals are infected with a computer virus. Therefore, convenience and security are improved.
さらに、本実施形態では、ある通信端末(例えば、19)がコンピュータウイルスに感染していることがわかった場合でも、ネットワーク構成の変更(ネットワーク(10)中の各ノードの物理的な接続関係を変更したり、IPインタフェースに設定するIPアドレスを変更したりすること等)が一切、不要であるという意味でも利便性が高い。 Further, in this embodiment, even when it is found that a certain communication terminal (for example, 19) is infected with a computer virus, the physical connection relationship of each node in the network (10) is changed. It is highly convenient in the sense that there is no need to change or change the IP address set in the IP interface.
さらにまた、本実施形態では、上り方向のトラフィックの増大を抑制できるため、ネットワーク(10)内の限られた通信帯域を有効に活用することができる。 Furthermore, in this embodiment, an increase in upstream traffic can be suppressed, so that a limited communication band in the network (10) can be used effectively.
(B)他の実施形態
上記実施形態で1つのサーバ内に設けた機能は別個のサーバに分配してもよく、また、別個のサーバに分配した機能は1つのサーバに集中して配置してもよい。
(B) Other Embodiments Functions provided in one server in the above embodiments may be distributed to separate servers, and functions distributed to separate servers are concentrated on one server. Also good.
例えば、隔離通知サーバ16内に前記復旧サーバ17の機能を配置することも可能である。
For example, the function of the
ただし、図2などに図示した上記実施形態の構成のほうが、隔離通知サーバ16と同様な隔離通知サーバは、レイヤ2スイッチごとに配置し、復旧サーバ17は、セキュリティシステム10全体で1つだけ用意する構成とすることができるため、機能を節約することができる点で有利である。
However, in the configuration of the above embodiment illustrated in FIG. 2 and the like, the isolation notification server similar to the
上記実施形態にかかわらず、ルータ14と別個のルータをもう1つ用意し、感染した通信端末(例えば、19)を隔離したときにはそのルータを用いる構成を取ることも可能である。その場合、ルータ14は、1つの物理ポートに2つの論理ポートを設定する機能を持つ必要がなくなる。
Regardless of the embodiment, it is possible to prepare another router separate from the
なお、上記実施形態では、各処理をWebを用いて行ったが、少なくとも一部の処理は、他の通信アプリケーションに置換できる可能性がある。例えば、警告用ページW1や感染通知ページW2は、電子メールなどで代替できる可能性がある。 In the above embodiment, each process is performed using the Web. However, at least a part of the process may be replaced with another communication application. For example, there is a possibility that the warning page W1 and the infection notification page W2 can be replaced by e-mails.
また、図2に示したネットワーク構成は変更できる可能性がある。 Further, there is a possibility that the network configuration shown in FIG. 2 can be changed.
例えば図2などでは、多くのIPアドレスやサブネットの値を例示したが、これらの値を他の値に変更することができることは当然である。 For example, in FIG. 2 and the like, many IP addresses and subnet values are illustrated, but it is natural that these values can be changed to other values.
さらに、前記ルータ14とレイヤ2スイッチ15の機能をまとめて備えた1つのレイヤ3スイッチを利用するネットワーク構成を取ることも可能である。
Furthermore, it is also possible to adopt a network configuration using one
また、図3や図4に示したテーブルの構成は変更できる可能性がある。 Further, there is a possibility that the configuration of the table shown in FIG. 3 or 4 can be changed.
さらに、上記実施形態で説明した各動作の順番は変更できる可能性がある。 Furthermore, there is a possibility that the order of the operations described in the above embodiments can be changed.
例えば、必要に応じて、感染端末19の隔離VLANへの隔離と同時に、または、隔離より先に、前記警告ページW1の各正常端末への送信を行うようにしてもよい。
For example, if necessary, the warning page W1 may be transmitted to each normal terminal at the same time as or before the isolation of the
また、本発明では、上記実施形態と実質的にほぼ同等な機能を実現する方法としては、次の4つのバリエーション(V1)〜(V4)を用いることも可能である。 In the present invention, the following four variations (V1) to (V4) can be used as a method for realizing substantially the same function as that of the above embodiment.
(V1)エージェントソフトタイプ
(V2)アダプタタイプ
(V3)オブジェクトソフトタイプ
(V4)IDSタイプ
このうち(V1)〜(V3)の概略を図18に示す。
(V1) Agent software type (V2) Adapter type (V3) Object software type (V4) IDS type Among these, the outline of (V1)-(V3) is shown in FIG.
図18中、部分PT1は前記バリエーション(V1)に対応し、部分PT2は前記バリエーション(V2)に対応し、部分PT3は前記バリエーション(V3)に対応する。 In FIG. 18, the part PT1 corresponds to the variation (V1), the part PT2 corresponds to the variation (V2), and the part PT3 corresponds to the variation (V3).
図18は、これらのバリエーション(V1)〜(V3)が1つのセキュリティシステム40内に共存させる必要があることを示しているわけではない。共存させることも可能であるが、いずれか1つのバリエーションで統一してよいことは当然である。
FIG. 18 does not indicate that these variations (V1) to (V3) need to coexist in one
また、WFS(Work Flow Server)57や58は、これらのバリエーションに特有な機能で、前記隔離通知サーバ16に相当する機能と、復旧サーバ17に相当する機能を備え、各通信端末のユーザによる半自動の復旧作業を可能とする。
Further, WFS (Work Flow Server) 57 and 58 are functions unique to these variations, and have a function corresponding to the
バリエーション(V1)では、個々の通信端末(例えば、64)が所定のエージェントソフトAG1を搭載しており、このエージェントソフトAG1が主体となって各機能を実現する。 In the variation (V1), each communication terminal (for example, 64) is equipped with a predetermined agent software AG1, and the agent software AG1 serves as a main body to realize each function.
エージェントソフトAG1は、前記攻撃予兆判定部21に相当する機能と、前記ファイアウォール機能部27に相当する機能とを備えており、通信端末64がコンピュータウイルスに感染していることを検知すると、通信端末64の復旧のために必要な特定のトラフィック以外すべて遮断する。これにより、コンピュータウイルスが外部の通信端末(サーバなど)を攻撃することを防止することができる。
The agent software AG1 has a function corresponding to the attack
コンピュータウイルスによる攻撃をエージェントAG1が検知できなかった場合、その攻撃のパケットはミラータップ48経由でIDS59に受信され、IDS59によって攻撃が検知される。いずれにしても攻撃(感染)が検知された場合、リダイレクトGW56がその通信端末64からのパケットをすべてWFS57へ供給するようになる。図18に示したように、プロキシサーバ52,53へ到達するまえに各通信端末(例えば、64)から送信されたパケットが必ずリダイレクトGW56を経由するネットワーク構成としておくことにより、コンピュータウイルスに感染している通信端末64がセキュリティシステム40内の任意の通信端末と通信することを防止することも可能となる。
If the agent AG1 cannot detect an attack caused by a computer virus, the attack packet is received by the
なお、ミラータップ48の機能は、波形整形などを行わない点を除くと、リピータ型のハブと同じである。
The function of the
IDS59が攻撃を検知した場合やエージェントソフトAG1が通信端末64がコンピュータウイルスに感染していることを検知した場合、マネージャ60にその旨が通知され、マネージャ60が前記リダイレクトGW56を制御することによって、通信端末64から送信されたパケットがすべてWFS57に供給されるようになる。
When the
バリエーション(V2)では前記エージェントソフトAG1の代わりに、アダプタ装置(例えば、63)が通信端末(例えば、66)に感染したコンピュータウイルスが攻撃のために外部へ送信するパケットを遮断するが、その他の点は、バリエーション(V1)と同じであってよい。 In the variation (V2), instead of the agent software AG1, the adapter device (eg, 63) blocks a packet transmitted to the outside due to an attack by a computer virus infected with a communication terminal (eg, 66). The point may be the same as the variation (V1).
バリエーション(V3)では、前記エージェントソフトAG1の代わりにオブジェクトソフトBJ1が各通信端末(例えば、68)に搭載されている。 In the variation (V3), object software BJ1 is installed in each communication terminal (for example, 68) instead of the agent software AG1.
オブジェクトソフトBJ1の機能は基本的に前記エージェントソフトAG1と同じであってよい。ただし、オブジェクトソフトAG1はJava(登録商標)スクリプトやJavaアプレットの形で実現されるため、エージェントソフトAG1に比べると、機能上の制約が多いものの、その開発が容易で、インストールの手間がかからない利点がある。 The function of the object software BJ1 may be basically the same as that of the agent software AG1. However, since the object software AG1 is realized in the form of a Java (registered trademark) script or Java applet, there are many functional restrictions compared to the agent software AG1, but the development is easy and the installation is not time-consuming. There is.
なお、前記バリエーション(V4)のIDSタイプは、各通信端末には、何ら特別な機能を実装せず、IDSが攻撃のためのパケットを検知した場合、前記リダイレクトGW56に指示して、そのパケットの送信元IPアドレスで特定できる通信端末から送信された後続のパケットをすべて、WFS57に供給させるものである。このIDSタイプでは、ネットワーク構成により、セキュリティシステム40の内部で感染が拡大する可能性はあるが、インターネット41など外部への感染拡大は防止することが可能である。
Note that the IDS type of the variation (V4) does not implement any special function in each communication terminal. When the IDS detects a packet for an attack, it instructs the
また、本発明は、上記実施形態で用いた以外の通信プロトコルに適用できることは当然である。 Further, the present invention is naturally applicable to communication protocols other than those used in the above embodiment.
一例として、ネットワーク層の通信プロトコルとしてIPXプロトコルなどを用いることができる可能性がある。 As an example, there is a possibility that the IPX protocol or the like can be used as a communication protocol of the network layer.
以上の説明でハードウエア的に実現した機能の大部分はソフトウエア的に実現することができ、ソフトウエア的に実現した機能のほとんど全てはハードウエア的に実現することが可能である。 In the above description, most of the functions realized in hardware can be realized in software, and almost all the functions realized in software can be realized in hardware.
例えば、前記コンピュータウイルスなどに相当する不正機能が通信装置(例えば、パソコン)にハードウエア的に組み込まれている場合、復旧サーバとの通信によって不正機能を駆除することや、その不正機能を失わせることは難しいと考えられるが、不正機能が組み込まれたパソコンを隔離することや、他のパソコンに警戒を促すこと等は可能である。 For example, when an unauthorized function corresponding to the computer virus or the like is incorporated in a communication device (for example, a personal computer) in hardware, the unauthorized function is removed or lost by communication with a recovery server. Although it is considered difficult, it is possible to isolate a personal computer with an unauthorized function or to alert other personal computers.
10…セキュリティシステム、11〜13…ネットワーク、14…ルータ、15…レイヤ2スイッチ、16…隔離通知サーバ、17…復旧サーバ、18〜20…通信端末、21…攻撃予兆判定部、22…データベース部、23…警告ページ生成挿入部、24…制御部、25…Web通知処理部、26…固定DNS応答部、27…ファイアウォール機能部、28…DNATリダイレクト処理部、29…プロミスカスポート、30〜32…送受信部、PK9…パケット。
DESCRIPTION OF
Claims (6)
前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信する不正機能検知部と、
当該不正機能検知部が検知信号を送信すると、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせる隔離実行部と、
前記不正機能検知部が検知信号を送信すると、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促す警戒促進部とを備えたことを特徴とする通信システム。 In a communication system that increases the security of each communication device in a network including a plurality of communication devices,
Any communication device in the network operates an unauthorized function unit having an unauthorized access function or detects that the unauthorized function unit is present and transmits a detection signal. An unauthorized function detector to
When the unauthorized function detecting unit transmits a detection signal, the unauthorized function communication device is isolated, and an isolation executing unit that forcibly disables communication with another communication device;
A communication system, comprising: a warning promoting unit that transmits a warning signal indicating that a detection signal has been transmitted to another communication device when the unauthorized function detection unit transmits a detection signal, and that prompts the user to be alert.
前記不正機能部が不正プログラムである場合、前記隔離後の不正機能通信装置と通信することにより少なくとも、当該不正プログラムが前記不正機能通信装置上で実行されない状態にする復旧用通信装置を備えたことを特徴とする通信システム。 The communication system of claim 1.
When the unauthorized function unit is an unauthorized program, a communication device for recovery is provided so that at least the unauthorized program is not executed on the unauthorized function communication device by communicating with the unauthorized function communication device after isolation. A communication system characterized by the above.
レイヤ2で中継処理を行いVLAN機能を持つ1または複数のレイヤ2中継装置と、
レイヤ3で中継処理を行う1または複数のレイヤ3中継装置とを備え、当該レイヤ3中継装置の少なくとも1つが、前記復旧用通信装置と、前記不正機能通信装置と、前記不正機能通信装置以外の通信装置の3者間に介在し、しかも、前記不正機能通信装置とレイヤ3中継装置のあいだには、前記レイヤ2中継装置が介在する場合、
当該レイヤ2中継装置は、当該レイヤ3中継装置に接続されたポートであるコピー元ポートから中継のために送出されるパケットのコピーであるコピーパケットを所定のコピー先ポートからも送出し、
当該コピー先ポートには、前記不正機能検知部が接続され、
前記隔離実行部は、当該不正機能検知部から前記検知信号を受け取った場合、当該レイヤ2中継装置がレイヤ2で中継処理を行うために搭載しているレイヤ2アドレステーブルの内容を書き換えてVLANの設定を変更することによって、前記隔離を実行し、
前記レイヤ3中継装置の前記コピー元ポートに接続された1つの物理ポートには、複数の論理ポートが設定されており、そのうち1つの論理ポートは前記隔離が行われていないときに不正機能通信装置が他の通信装置と通信するために用いられ、別な1つの論理ポートは、前記隔離時に、前記不正機能通信装置が、前記復旧用通信装置と通信するために用いられることを特徴とする通信システム。 The communication system of claim 2,
One or a plurality of layer 2 relay apparatuses that perform a relay process in layer 2 and have a VLAN function;
One or a plurality of layer 3 relay devices that perform relay processing in layer 3, and at least one of the layer 3 relay devices is other than the restoration communication device, the unauthorized function communication device, and the unauthorized function communication device When intervening between the three communication devices, and between the unauthorized function communication device and the layer 3 relay device, the layer 2 relay device,
The layer 2 relay device also sends a copy packet, which is a copy of a packet sent for relay from a copy source port that is a port connected to the layer 3 relay device, from a predetermined copy destination port,
The unauthorized function detection unit is connected to the copy destination port,
When the isolation execution unit receives the detection signal from the unauthorized function detection unit, the isolation execution unit rewrites the contents of the layer 2 address table installed for the layer 2 relay device to perform relay processing at layer 2 to reconfigure the VLAN. Perform the quarantine by changing the settings,
A plurality of logical ports are set in one physical port connected to the copy source port of the layer 3 relay apparatus, and one of the logical ports is an unauthorized function communication apparatus when the isolation is not performed. Is used to communicate with another communication device, and another logical port is used for the unauthorized function communication device to communicate with the recovery communication device during the isolation. system.
前記警戒促進部は、
隔離されている前記不正機能通信装置に対し、当該不正機能通信装置について前記検知信号が送信されたことを示す自己警告信号を送信することを特徴とする通信システム。 The communication system of claim 1.
The warning promotion unit
A communication system, wherein a self-warning signal indicating that the detection signal has been transmitted for the unauthorized function communication device is transmitted to the isolated unauthorized function communication device.
不正機能検知部が、前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信し、
当該不正機能検知部が検知信号を送信すると、隔離実行部が、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせ、
前記不正機能検知部が検知信号を送信すると、警戒促進部が、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促すことを特徴とする通信方法。 In a communication method for improving the security of each communication device in a network including a plurality of communication devices,
The unauthorized function detection unit detects that any communication device in the network operates an unauthorized function unit having an unauthorized access function or is an unauthorized function communication device in which the unauthorized function unit exists. Send a detection signal,
When the unauthorized function detection unit transmits a detection signal, the isolation execution unit isolates the unauthorized function communication device, forcibly making it impossible to communicate with other communication devices,
When the unauthorized function detection unit transmits a detection signal, the warning promotion unit transmits a warning signal indicating that the detection signal has been transmitted to another communication device to prompt the warning.
前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信する不正機能検知機能と、
当該不正機能検知機能検知信号を送信すると、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせる隔離実行機能と、
前記不正機能検知機能が検知信号を送信すると、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促す警戒促進機能とを実現させたことを特徴とする通信プログラム。 In a communication program for improving the security of each communication device in a network including a plurality of communication devices,
Any communication device in the network operates an unauthorized function unit having an unauthorized access function or detects that the unauthorized function unit is present and transmits a detection signal. An unauthorized function detection function,
When the unauthorized function detection function detection signal is transmitted, the unauthorized function communication device is isolated, and the isolation execution function forcibly making it impossible to communicate with other communication devices,
A communication program that realizes a warning promotion function that transmits a warning signal indicating that a detection signal has been transmitted to another communication device when the unauthorized function detection function transmits a detection signal, and promotes warning .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004352962A JP2006165877A (en) | 2004-12-06 | 2004-12-06 | Communication system, communication method, and communication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004352962A JP2006165877A (en) | 2004-12-06 | 2004-12-06 | Communication system, communication method, and communication program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006165877A true JP2006165877A (en) | 2006-06-22 |
Family
ID=36667408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004352962A Pending JP2006165877A (en) | 2004-12-06 | 2004-12-06 | Communication system, communication method, and communication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006165877A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009088936A (en) * | 2007-09-28 | 2009-04-23 | Oki Electric Ind Co Ltd | Network monitoring apparatus and network monitoring method |
JP2009187090A (en) * | 2008-02-04 | 2009-08-20 | Nec Corp | Cluster system and information processing method |
JP2017212696A (en) * | 2016-05-27 | 2017-11-30 | 日本電信電話株式会社 | Terminal remote notification system |
JP2020195010A (en) * | 2019-05-24 | 2020-12-03 | 富士通株式会社 | Rogue Device Isolation Device and Rogue Device Isolation System |
-
2004
- 2004-12-06 JP JP2004352962A patent/JP2006165877A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009088936A (en) * | 2007-09-28 | 2009-04-23 | Oki Electric Ind Co Ltd | Network monitoring apparatus and network monitoring method |
JP4556981B2 (en) * | 2007-09-28 | 2010-10-06 | 沖電気工業株式会社 | Network monitoring apparatus and network monitoring method |
US7876676B2 (en) | 2007-09-28 | 2011-01-25 | Oki Electric Industry Co., Ltd. | Network monitoring system and method capable of reducing processing load on network monitoring apparatus |
JP2009187090A (en) * | 2008-02-04 | 2009-08-20 | Nec Corp | Cluster system and information processing method |
JP2017212696A (en) * | 2016-05-27 | 2017-11-30 | 日本電信電話株式会社 | Terminal remote notification system |
JP2020195010A (en) * | 2019-05-24 | 2020-12-03 | 富士通株式会社 | Rogue Device Isolation Device and Rogue Device Isolation System |
JP7364855B2 (en) | 2019-05-24 | 2023-10-19 | 富士通株式会社 | Rogue device isolation device, rogue device isolation system, rogue device isolation program, and rogue device isolation method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7792990B2 (en) | Remote client remediation | |
US8369346B2 (en) | Method and system for restricting a node from communicating with other nodes in a broadcast domain of an IP (internet protocol) network | |
US7725932B2 (en) | Restricting communication service | |
EP3297248B1 (en) | System and method for generating rules for attack detection feedback system | |
US8898265B2 (en) | Determining data flows in a network | |
US7716472B2 (en) | Method and system for transparent bridging and bi-directional management of network data | |
JP2008177714A (en) | Network system, server, ddns server, and packet relay device | |
JP2006319982A (en) | Worm-specifying and non-activating method and apparatus in communications network | |
KR100522138B1 (en) | Flexible network security system and method to permit trustful process | |
JP2007295039A (en) | Device and method for detecting network address converter | |
US7874002B2 (en) | Method of connection of equipment in a network and network system using same | |
US7773540B1 (en) | Methods, system and apparatus preventing network and device identification | |
JP2006339933A (en) | Network access control method and system thereof | |
JP4895793B2 (en) | Network monitoring apparatus and network monitoring method | |
US20040093514A1 (en) | Method for automatically isolating worm and hacker attacks within a local area network | |
JP2006165877A (en) | Communication system, communication method, and communication program | |
KR100468374B1 (en) | Device and method for controlling network harmful traffic | |
JP4321375B2 (en) | Access control system, access control method, and access control program | |
CN114244610B (en) | File transmission method and device, network security equipment and storage medium | |
US8234503B2 (en) | Method and systems for computer security | |
JP2006099590A (en) | Access controller, access control method and access control program | |
JP3880530B2 (en) | Client safety screening system using dynamic address assignment server | |
JP2009278293A (en) | Packet transmitter identification system, packet transmitter identification method, and packet transmitter identification program | |
CN116015876B (en) | Access control method, device, electronic equipment and storage medium | |
JP4710889B2 (en) | Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure apparatus, and attack packet countermeasure program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20061030 |