[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2018055340A - 情報処理装置、その処理方法及びプログラム - Google Patents

情報処理装置、その処理方法及びプログラム Download PDF

Info

Publication number
JP2018055340A
JP2018055340A JP2016189611A JP2016189611A JP2018055340A JP 2018055340 A JP2018055340 A JP 2018055340A JP 2016189611 A JP2016189611 A JP 2016189611A JP 2016189611 A JP2016189611 A JP 2016189611A JP 2018055340 A JP2018055340 A JP 2018055340A
Authority
JP
Japan
Prior art keywords
inspection
information
vulnerability
inspection result
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016189611A
Other languages
English (en)
Inventor
小林 巧
Takumi Kobayashi
小林  巧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2016189611A priority Critical patent/JP2018055340A/ja
Publication of JP2018055340A publication Critical patent/JP2018055340A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】複数の脆弱性検査ツールを用いた検査結果に対する対応を容易に決定する仕組みを提供する。
【解決手段】複数の脆弱性検査ツールの検査結果を表示する情報処理装置であって、脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する検査結果管理部と、管理されている情報から取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する異検査結果特定部と、管理されている情報から取得された情報のうち、特定された情報を識別して表示する表示部と、を有する。
【選択図】図3

Description

本発明は、脆弱性検査の検査結果を表示する情報処理装置、その処理方法およびプログラムに関する。
昨今、コンピュータシステムのセキュリティの重要性は増しており、システム開発において脆弱性検査ツールを使用した脆弱性検査(Vulnerability Scanner)が普及しつつある。但し、脆弱性検査ツールは、ツール毎に得意・不得意な分野(例えば、業務アプリケーション分野、インフラ分野等)があり、検査精度にばらつきがある。そのため、複数の脆弱性検査ツールを組み合わせて検査を実行することがある。
特許文献1には、複数のサブシステムを含むシステムについて、セキュリティ評価結果を算定する仕組みが開示されている。
特開2015−103212号公報
しかし、特許文献1の仕組みは、複数のサブシステムについてセキュリティ評価を行い、その評価を用いてシステム全体のセキュリティ評価結果を算出するだけであって、複数の脆弱性検査ツールを用いて、システムの脆弱性検査を行うものではない。
そのため、ある検査項目について、複数の脆弱性検査ツールによる検査結果が異なる場合が生じ、その異なる検査結果に対するユーザの対応決定に手間がかかってしまうという問題が生じてしまう。
そこで、本発明の目的は、複数の脆弱性検査ツールを用いた検査結果に対する対応を容易に決定する仕組みを提供することである。
複数の脆弱性検査ツールの検査結果を表示する情報処理装置であって、脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する検査結果管理手段と、前記検査結果管理手段により管理されている情報を取得する検査結果取得手段と、前記検査結果取得手段により取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する異検査結果特定手段と、前記検査結果取得手段により取得された情報のうち、前記異検査結果特定手段により特定された情報を識別して表示する表示手段とを備えることを特徴とする情報処理装置。
本発明によれば、複数の脆弱性検査ツールを用いた検査結果に対する対応を容易に決定する仕組みを提供することができる。
本発明のシステム構成図の一例を示す図 情報処理装置101のハードウエア構成の一例を示す図 情報処理装置101の機能構成の一例を示すブロック図 検査ログ取込画面表示処理のフローチャートの一例を示す図 検査ログ取込実行処理のフローチャートの一例を示す図 脆弱性別一覧処理のフローチャートの一例を示す図 検査別一覧処理のフローチャートの一例を示す図 情報処理装置101にて表示される検査ログ取込画面および検査ログ取込実行画面の一例を示す図 情報処理装置101にて表示される脆弱性別一覧画面の一例を示す図 情報処理装置101にて表示される検査別一覧画面の一例を示す図 脆弱性検査管理サーバ102にて管理するテーブルの一例を示す図 脆弱性検査管理サーバ102にて管理するテーブルの一例を示す図 脆弱性検査管理サーバ102にて管理するテーブルの一例を示す図
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は、本実施形態における脆弱性検査システム100のシステム構成の一例を示す図である。
本実施形態の脆弱性検査システム100は、情報処理装置101、脆弱性検査管理サーバ102、BTSサーバ103、脆弱性検査装置104、検査対象サーバ105を含み、これらがLAN(Local Area Network)またはインターネット等のネットワークを介して、相互にデータ通信可能に接続されている。尚、図1のネットワーク上に接続される各種端末あるいはサーバの構成は一例であり、用途や目的に応じて様々な構成例がある。
情報処理装置101は、パーソナルコンピュータ等の汎用のコンピュータ装置である。情報処理装置101にはWebブラウザ等のアプリケーションがインストールされており、そのアプリケーションを用いて脆弱性検査管理サーバ102が管理する脆弱性検査の検査結果を表示する。
脆弱性検査管理サーバ102は、脆弱性検査装置104によって行われた検査対象サーバ105の脆弱性検査の検査結果を管理するサーバ装置である。
脆弱性検査装置104には、脆弱性検査ツールがインストールされており、その脆弱性検査ツールを用いて、検査対象サーバ105で動作するアプリケーション(例えば、Webアプリケーション)の脆弱性検査や、検査対象サーバ105の設定やミドルウェア等の脆弱性検査を行う。なお、脆弱性検査装置104は、図1のように脆弱性検査ツール毎に別々の装置(104a、104b、104c・・・)としてもよいし、脆弱性検査装置104の1台に複数の脆弱性検査ツールをインストールして1台で複数の脆弱性検査を行うとしてもよい。
BTSサーバ103は、BTS(Bug Tracking System)が動作するサーバであり、脆弱性検査管理サーバ102で管理する検査結果のうち、異常と検知した結果を障害として管理する。
以上で、図1の説明を終了する。
以下、図2を用いて、図1に示した情報処理装置101に適用可能なハードウエア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワークを介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。
以上で、図2の説明を終了する。
図3は、情報処理装置101の機能構成の一例を示すブロック図の一例である。
情報処理装置101は、以下の機能部を備える。
検査結果管理部301は、脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する機能部である。
検査結果取得部302は、検査結果管理部301により管理されている情報を取得する機能部である。
異検査結果特定部303は、検査結果取得部302により取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する機能部である。
表示部304は、検査結果取得部302により取得された情報のうち、異検査結果特定部303により特定された情報を識別して表示する機能部である。
更新受付部305は、表示部304により表示された情報のうち、前記検査結果の更新を受け付ける機能部である。
更新部306は、更新受付部305により受け付けた検査結果を用いて、検査結果管理部301により管理されている検査結果を更新する機能部である。
検査結果確定部307は、検査結果管理部301により管理されている情報のうち、前記検査結果の値を確定する機能部である。
検査結果確定部307は、検査結果取得部302により取得された情報のうち、検査項目識別情報が一致し、かつ検査結果が一致する場合は、当該検査結果の値で確定し、一方、検査項目識別情報が一致し、かつ検査結果が異なる場合は、更新部306により更新された検査結果の値で確定する機能部である。
表示制御部308は、表示部304により識別して表示されていた異検査結果特定部303により特定された情報が、更新部306による検査結果の更新により、前記検査結果が等しい情報になった場合、表示部304による識別表示を抑止する機能部である。
なお、本実施形態においては、情報処理装置101がこれらの機能構成を備えるとしたが、情報処理装置101に限定するものではなく、情報処理装置101ではなく脆弱性検査管理サーバ102において脆弱性検査の検査結果を表示する場合、脆弱性検査管理サーバ102がこれらの機能構成を備えるとしてもよい。
以上で、図3の説明を終了する。

図4〜図7のフローチャートを用いて、本発明の処理について説明する。なお、図4〜図7の各ステップは、すべて各装置のCPU201が行うものとする。なお、本実施形態においては、情報処理装置101のCPU201が行うとしたが、これに限定するものではなく、設定ファイルを管理するサーバ102のCPU201が行うとしてもよい。
図4は、検査ログ取込画面表示処理のフローチャートの一例を示す図である。
ステップS401において、情報処理装置101は、ユーザの操作により検査ログ取込画面810(図8)の表示要求を受け付ける。
ステップS402において、情報処理装置101は、脆弱性検査管理サーバ102へ検査ログ取込画面の表示要求を送信する。
ステップS403において、脆弱性検査管理サーバ102は、検査ログ取込画面の表示要求を受信する。
ステップS404において、脆弱性検査管理サーバ102は、検査ログ情報を取得する。具体的には、検査テーブル1230(図12)の全件データを取得する。取得した各レコードの「システムID」と「パーサID」を用いて、検査対象システムテーブル1110(図11)から「システム名称」、パーサテーブル1130(図11)から「パーサ名」を取得する。
例えば、検査テーブル1230のレコード1231は、「検査ID」=2、「対象システムID」=2、「パーサID」=3であり、検査対象システムテーブル1110のレコード1111から、「システムID」=2の「システム名称」=“●●EDIシステム”であることがわかる。同様に、パーサテーブル1130のレコード1131から、「パーサID」=3の「パーサ名称」=“ツールC_XMLパーサ”であることがわかる。このようにして、検査ログ取込画面810のレコード812が表示される。
ステップS405において、脆弱性検査管理サーバ102は、検査ログ情報を含む検査ログ取込画面810を情報処理装置101へ送信する。検査ログ情報とは、ステップS404において取得した「検査ID」「取込日時」「システム名称」「パーサ名」のリストである。
ステップS406において、情報処理装置101は、検査ログ取込画面を受信する。
ステップS407において、情報処理装置101は、検査ログ取込画面を表示する。
ステップS408において、情報処理装置101は、画面上のボタンの押下を受け付け、「検査ログ取込実行ボタン813」の場合は図5のフローチャートに進み、「脆弱性別一覧ボタン814」の場合は図6のフローチャートに進み、「検査別一覧ボタン815」の場合は図7のフローチャートに進む。
なお、「検査ログ取込実行ボタン813」「脆弱性別一覧ボタン814」は、特定の検査結果を一覧表示するためのボタンであるため、選択される「検査IDチェックボックス811」の数は1つのみである。また、「検査別一覧ボタン815」は、選択された二つの検査結果を照合し、差異を確認するためのボタンであるため、選択される「検査IDチェックボックス811」の数は2つである。よって、検査ログ取込画面810(図8)は、「検査別一覧ボタン815」押下を受け付ける直前の状態である。
以上で、図4の説明を終了する。
図5は、検査ログ取込実行処理のフローチャートの一例を示す図である。
ステップS501において、情報処理装置101は、ユーザの操作により検査ログ取込実行指示の要求を受け付ける。具体的には、「検査ログ取込実行ボタン813」の操作に応じて表示した検査ログ取込実行画面820(図8)にて、検査対象システム名821、使用ログパーサ名822、検査ログ保存場所823の指示または取込実行ボタン824の押下を受け付ける。
ステップS502において、情報処理装置101は、脆弱性検査管理サーバ102へ検査ログ取込実行要求を送信する。要求送信時には、ステップS501にて受け付けた検査対象システム名821、使用ログパーサ名822および検査ログ保存場所823を送信する。
ステップS503において、脆弱性検査管理サーバ102は、検査ログ取込実行要求を受信する。要求受信時には、検査対象システム名821、使用ログパーサ名822および検査ログ保存場所823を受信する。
ステップS504において、脆弱性検査管理サーバ102は、検査テーブル1230を更新する。具体的には、受信した検査対象システム名821を検索キーにして検査対象システムテーブル1110を検索し、ヒットしたレコードを取得する。同様に、使用ログパーサ名822を検索キーにしてパーサテーブル1130を検索し、ヒットしたレコードを取得する。後続処理のため、取得したレコードから「システムID」「BTS ID」「パーサID」「パーサパス」をそれぞれ取得する。
その後、検査ID、現在のシステム日付、システムIDおよびパーサIDを用いて、検査テーブル1230に新規レコードを追加する。なお、「検査ID」は、検査テーブル1230に存在する「検査ID」の最大値に1足した値とする。
また、後続処理のため、検査テーブル1230から、前回の「検査ID」(「対象システムID」「パーサID」がステップS504にて取得した「システムID」「パーサID」の値と同じ、かつ取込日付が直近のレコードの「検査ID」)も取得しておく。
ステップS505において、脆弱性検査管理サーバ102は、検査ログを1件ずつ読み込む。具体的には、ステップS504にて取得した「パーサパス」を用いてパーサを起動し、ステップS503にて受信した検査ログ保存場所823に記憶されている検査ログ(不図示)から一行読み込み、RAM202に記憶する。検査ログの終端に到達した場合は、図5のフローチャートを終了する。なお、検査ログには、「脆弱性ID」「検査対象」が含まれているとする。
ステップS506において、脆弱性検査管理サーバ102は、ステップS505にて読み込んだ検査ログと同じ脆弱性について、前回の検査で検出されたか否かを判定する。具体的には、
・ステップS504にて取得した前回の「検査ID」
・ステップS505にて検査ログから取得した「検査ツール固有脆弱性ID」と「検査ツール」を検索キーにして検査ツール別脆弱性テーブル1220(図12)を検索して取得した「脆弱性ID」
・ステップS505にて検査ログから取得した「検査対象」
を検索キーにして、検査詳細テーブル1300(図13)を検索し、ヒットするレコードの有無を判定し、レコードが有る場合は既知の脆弱性と捉えてステップS507に進み、レコードが無い場合は新規に検出した脆弱性と捉えてステップS510に進む。
すなわち、検査詳細テーブル1300は、脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する手段の一例である。
なお、検査ツール別脆弱性テーブル1220(図12)は、「検査ツール固有脆弱性ID」と「脆弱性ID」を事前に紐付けておくテーブルであり、このテーブルにより、脆弱性検査システム100において統一した「脆弱性ID」を用いて管理することが可能になる。
例えば、検査ツール別脆弱性テーブル1220のレコード1221から、ツールAでは“101”というIDの脆弱性は、脆弱性検査システム100において「脆弱性ID」=1(SQLインジェクション)と設定され、同じくレコード1222から、ツールBでは“8201”というIDの脆弱性も脆弱性検査システム100において「脆弱性ID」=1と設定されており、ツールAとツールBの「検査ツール固有脆弱性ID」が脆弱性検査システム100における「脆弱性ID」に統一して管理されていることがわかる。
ステップS507において、脆弱性検査管理サーバ102は、ステップS506にてヒットした前回検査の検査詳細レコードを取得する。
ステップS508において、脆弱性検査管理サーバ102は、ステップS507にて取得した前回検査の検査詳細レコードから「対応要否」「BTS起票ID」を取得し、RAM202に記憶する。
ステップS509において、脆弱性検査管理サーバ102は、ステップS508にて取得した「対応要否」の値に従って、ステップS505にてRAM202に記憶した今回の検査ログを次の要領で更新する。
前回の「対応要否」 今回の「対応要否」
・ “誤検知” → “誤検知?”
・ “対応不要” → “対応不要?”
・ 上記以外 → (空白のまま)
これにより、前回の検査の対応内容に従って、今回の対応をサジェストできるため、脆弱性検査ツールによる対応の煩わしさを効率化することができる。
なお、「対応要否」の値のうち、“誤検知?”や“対応不要?”のように末尾に“?”があるものおよび“未定”のものを「対応要否」が未確定と呼び、“誤検知”や“対応不要”のように末尾に“?”がないもの(“未定”は除く)を「対応要否」が確定済と呼ぶことにする。
ステップS510において、脆弱性検査管理サーバ102は、新規に脆弱性を検出したと捉え、BTSサーバ103へ検査ログを送信する。なお、検査ログの送信先は、ステップS504で取得した「BTS ID」を検索キーにして、BTSテーブル1120(図11)を検索し、ヒットしたレコードの「URL」の値とする。
ステップS511において、BTSサーバ103は、検査ログを受信する。
ステップS512において、BTSサーバ103は、新規に検出した脆弱性が含まれている検査ログに従って、BTSアプリケーション305を用いてBTS障害票を起票する。
ステップS513において、BTSサーバ103は、ステップS512にて起票したBTS障害票IDを脆弱性検査管理サーバ102へ送信する。
ステップS514において、脆弱性検査管理サーバ102は、BTS障害票IDを受信し、RAM202に記憶した今回の検査ログで新規に検出した脆弱性の「対応要否」の値を“未定”に設定する。
ステップS515において、脆弱性検査管理サーバ102は、RAM202に記憶した今回の検査ログを検査詳細テーブル1300にレコードとして登録する。その後、ステップS505に戻る。
以上で、図5の説明を終了する。
図6は、脆弱性別一覧処理のフローチャートの一例を示す図である。
ステップS601において、情報処理装置101は、ステップS408にて「脆弱性別一覧ボタン814」の押下に従い、脆弱性別一覧画面900(図9)の表示要求を受け付ける。
ステップS602において、情報処理装置101は、脆弱性検査管理サーバ102へ脆弱性別一覧画面900の表示要求を送信する。表示要求送信時には、ステップS408にて選択された検査IDチェックボックス811の「検査ID」(以下、今回の「検査ID」と記す)を送信する。
ステップS603において、脆弱性検査管理サーバ102は、脆弱性別一覧画面900の表示要求を今回の「検査ID」と受信する。
ステップS604において、脆弱性検査管理サーバ102は、今回の「検査ID」を用いて、検査テーブル1230(図12)を検索し、ヒットしたレコードから「取込日時」「対象システムID」「パーサID」を取得する。
ステップS605において、脆弱性検査管理サーバ102は、今回の「検査ID」とステップS604にて取得した「対象システムID」「パーサID」を用いて、検査テーブル1230から、前回の「検査ID」(「対象システムID」「パーサID」がステップS604にて取得した「対象システムID」「パーサID」の値と同じ、かつ取込日付がステップS604にて取得した「取込日時」から直近のレコードの「検査ID」)を取得する。
ステップS606において、脆弱性検査管理サーバ102は、今回の「検査ID」とステップS605にて取得した前回の「検査ID」を用いて、検査詳細テーブル1300をそれぞれ検索し、取得した2つの検査詳細リストを照合する。
ステップS607において、脆弱性検査管理サーバ102は、ステップS606にて取得した2つのリストのうち、「脆弱性ID」「検査対象」が一致するレコードの「対応要否」を比較する。前回の検査の「対応要否」が“要対応”で確定済、かつ今回の検査の「対応要否」が未確定の場合はステップS608に進む。また、前回の検査の「対応要否」が“要対応”以外で確定済、かつ今回の検査の「対応要否」が未確定の場合、ステップS609に進む。また、そのいずれでもない場合は、ステップS606に戻る。
ステップS608において、脆弱性検査管理サーバ102は、ステップS607にて特定した今回の検査結果における「対応要否」を“要対応”で更新する。具体的には、今回の「検査ID」「脆弱性ID」「検査対象」を検索キーにして検査詳細テーブル1300を検索し、ヒットしたレコードの「対象要否」を“要対応”に更新する。
ステップS609において、脆弱性検査管理サーバ102は、ステップS607にて特定した前回の検査結果における「対象要否」の値の末尾に“?”を付加した値で、今回の検査のデータにおける「対応要否」を更新する。具体的には、前回の「検査ID」「脆弱性ID」「検査対象」を用いて、検査詳細テーブル1300を検索し、ヒットしたレコードの「対象要否」の値(以下、前回の「対象要否」の値と呼ぶ)を取得する。次に、今回の「検査ID」「脆弱性ID」「検査対象」を用いて、検査詳細テーブル1300を検索し、ヒットしたレコードの「対象要否」を、前回の「対象要否」の値の末尾に“?”を付加した値に更新する。
これにより、前回の検査の対応内容に従って、今回の対応をサジェストできるため、脆弱性検査ツールによる対応の煩わしさを効率化することができる。
ステップS610において、脆弱性検査管理サーバ102は、今回の「検査ID」を用いて、検査詳細テーブル1300から検査結果レコードのリストを取得する。
ステップS611において、脆弱性検査管理サーバ102は、ステップS610にて取得した検査結果リストを含む脆弱性別一覧画面900の画面情報を生成し、情報処理装置101へ送信する。なお、脆弱性別一覧画面900に含まれる「脆弱性名称」は、「脆弱性ID」を検索キーにして脆弱性テーブル1210(図12)を検索して取得する。
ステップS612において、情報処理装置101は、脆弱性別一覧画面900の画面情報を受信する。
ステップS613において、情報処理装置101は、受信した画面情報を用いて、脆弱性別一覧画面900(図9)を表示する。対応要否が“誤検知”や“対応不要”のように確定済のレコードはグレー等で塗りつぶして表示する(図9の904)。また、対応要否が“誤検知?”や“要対応?”等、未確定のレコード、ハイライトして強調表示する(図9の902、903)。
ステップS614において、情報処理装置101は、脆弱性別一覧画面900で、「対応要否」の値を更新するチェックボックス905の選択を受け付ける。
ステップS615において、情報処理装置101は、脆弱性別一覧画面900の対応要否セレクトボックス906の選択を受け付ける。
ステップS616において、情報処理装置101は、脆弱性別一覧画面900の対応要否更新ボタン907の押下を受け付ける。
ステップS617において、情報処理装置101は、脆弱性検査管理サーバ102へ脆弱性別一覧画面900で更新された「対応要否」の値の更新要求を送信する。更新要求送信時には、更新を要求するレコードの「検査ID」「脆弱性ID」「検査対象」「対象要否」「BTS起票ID」を送信する。
ステップS618において、脆弱性検査管理サーバ102は、「対応要否」の更新要求を受信する。
ステップS619において、脆弱性検査管理サーバ102は、要求時に受け取ったリストを検査詳細テーブル1300へ反映する。具体的には、ステップS617にて受信した「検査ID」「脆弱性ID」「検査対象」を検索キーにして検査詳細テーブル1300を検索し、ヒットしたレコードの「対応要否」をステップS617にて受信した「対応要否」の値で更新する。
以上で、図6の説明を終了する。
図7は、検査別一覧処理のフローチャートの一例を示す図である。
ステップS701において、情報処理装置101は、ステップS408にて「検査別一覧ボタン815」の押下に従い、検査別一覧画面1000(図10)の表示要求を受け付ける。
ステップS702において、情報処理装置101は、脆弱性検査管理サーバ102へ、検査別一覧画面1000の表示要求を送信する。表示要求送信時には、ステップS408にて選択された2つの検査IDチェックボックス811(図8)の「検査ID」(以下、「検査ID−A」「検査ID−B」と記す)を送信する。例えば、検査ログ取込画面810(図8)のように、「検査ID」=3と4の値が選択された場合、「検査ID−A」=3、「検査ID−B」=4となる。
ステップS703において、脆弱性検査管理サーバ102は、検査別一覧画面の表示要求を「検査ID−A」「検査ID−B」と受信する。
ステップS704において、脆弱性検査管理サーバ102は、「検査ID−A」「検査ID−B」を検索キーとして検査詳細テーブル1300を検索し、ヒットしたリストをそれぞれ取得する。以降、「検査ID−A」のリストを検査Aリスト、「検査ID−B」のリストを検査Bリストと呼ぶ。すなわち、ステップS704は、検査詳細テーブル1300により管理されている情報を取得する処理の一例を示すステップである。
ステップS705において、脆弱性検査管理サーバ102は、2つの検査リストを「脆弱性ID」「検査対象」をキーにして「対応要否」を照合する照合表を生成し、RAM202に記憶する。
ステップS706において、脆弱性検査管理サーバ102は、照合表に含まれるレコードを「脆弱性ID」「検査対象」の組み合わせでグルーピングし、そのグループ毎にレコードを取得する。
ステップS707において、脆弱性検査管理サーバ102は、ステップS706にて取得したレコード数を判定し、1件の場合は一方のツールのみで検出された脆弱性であると捉えてステップS709に進み、2件の場合は両方のツールで検出された脆弱性であると捉えてステップS708に進む。
例えば、検査詳細テーブル1300の「検査ID」=3または4のレコードのうち、{「脆弱性ID」=1、「検査対象」=mall/catalog}の組み合わせを持つレコードは、「検査ID」=4のレコード1312のみであるため、ステップS706にて取得したレコード数は1件となりステップS709に進む。
また、検査詳細テーブル1300の「検査ID」=3または4のレコードのうち、{「脆弱性ID」=2、「検査対象」=mall/catalog}の組み合わせを持つレコードは、「検査ID」=3のレコード1301と「検査ID」=4のレコード1311が存在するため、ステップS706にて取得したレコード数は2件となりステップS708に進む。
また、検査詳細テーブル1300の「検査ID」=3または4のレコードのうち、{「脆弱性ID」=3、「検査対象」=mall/cart}の組み合わせを持つレコードは、「検査ID」=3のレコード1303のみであるため、ステップS706にて取得したレコード数は1件となりステップS709に進む。
また、検査詳細テーブル1300の「検査ID」=3または4のレコードのうち、{「脆弱性ID」=4、「検査対象」=mall/cart}の組み合わせを持つレコードは、「検査ID」=3のレコード1302と「検査ID」=4のレコード1313が存在するため、ステップS706にて取得したレコード数は2件となりステップS708に進む。
ステップS708において、脆弱性検査管理サーバ102は、ステップS706にて取得した2件のレコードの「対応要否」の値が一致しているか否かを判定する。一致する場合はステップS710に進み、一致しない場合はステップS709に進む。すなわち、ステップS708は、取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する処理の一例を示すステップである。
ステップS709において、脆弱性検査管理サーバ102は、ステップS706にて取得したレコードについて「対応要否」の値が一致しないため、「対応要否」が未確定であると捉え、該当レコードの「対応要否」をハイライト表示する画面情報を生成する。
なお、ステップS707において、ステップS706にて取得したレコード数=1件と判定されてステップS709に来た場合は、一方のツールでは、その脆弱性が検出されなかったため、検出されなかった検査IDの「対応要否」は空白で表示する(図10の1002、1004)。これにより、複数の検査によって、ある脆弱性の検出有無が分かれた場合であっても、識別して表示されるため、脆弱性検査ツールによる誤検知を容易に確認することができる。
ステップS710において、脆弱性検査管理サーバ102は、ステップS706にて取得した2件のレコードの「対応要否」の値が一致するため、現状の「対応要否」の値で確定済であると捉え、該当レコードの「対応要否」をハイライト表示しない画面情報を生成する(図10の1001)。
なお、本実施形態においては、ステップS709、ステップS710では「ハイライト表示する/しない」としたが、「ハイライト表示」に限定するものではなく、「対応要否」が未確定または確定であることを識別できる方法であれば、太字・フォント・色・点滅・枠で囲む等の方法であってもよい。
ステップS711において、脆弱性検査管理サーバ102は、ステップS706にて取得した2件のレコードの「BTS障害票ID」を関連する障害であると捉え、2つの「BTS起票ID」をBTSサーバ103に送信し、それらを関連障害として関連付ける指示をする。
ステップS712において、BTSサーバ103は、受信した2つの「BTS障害票ID」を関連障害として関連付ける設定をする。これにより、複数の検査によって大量に発生する障害票の管理を容易にすることができる。
ステップS713において、脆弱性検査管理サーバ102は、ステップS706に戻る。
ステップS714において、脆弱性検査管理サーバ102は、ステップS709にて行ったハイライト表示を含む検査別一覧画面の画面情報を情報処理装置101に送信する。
ステップS715において、情報処理装置101は、検査別一覧画面の画面情報を受信する。
ステップS716において、情報処理装置101は、ハイライト表示を含む検査別一覧画面1000(図10の1002〜1004)を表示する。すなわち、ステップS716は、取得された情報のうち、特定された情報を識別して表示する処理の一例を示すステップである。これにより、複数の検査による「対応要否」が不一致、つまり「対応要否」をユーザが決定しなければならない脆弱性が識別して表示されるため、複数の脆弱性検査ツールを用いた時の検査結果を確認する煩わしさやその後の対応要否決定を容易にすることができる。
ステップS717において、情報処理装置101は、「対応要否」の値を更新するチェックボックス1005の選択を受け付ける。
ステップS718において、情報処理装置101は、対応要否セレクトボックス1006の選択を受け付ける。
ステップS719において、情報処理装置101は、対応要否更新ボタン1007の押下を受け付ける。すなわち、ステップS717〜ステップS719は、表示された情報のうち、検査結果の更新を受け付ける処理の一例を示すステップである。
ステップS720において、情報処理装置101は、チェックボックス1005が選択された脆弱性に対し、対応要否セレクトボックス1006にて選択された対応要否の値で更新するよう、脆弱性検査管理サーバ102へ更新要求を送信する。更新要求送信時には、以下の情報の組合せを1レコードとし、更新するレコードを含むリストを送信する。
・検査ID−A、検査ID−B
・脆弱性ID
・検査対象
・更新後の対応要否
ステップS721において、脆弱性検査管理サーバ102は、対応要否の更新要求を受信する。
ステップS722において、脆弱性検査管理サーバ102は、ステップS721にて受信したリストを用いて検査詳細テーブル1300の「対応要否」を更新する。すなわち、ステップS722は、受け付けた検査結果を用いて、管理されている検査結果を更新する処理の一例を示すステップである。具体的には、{検査ID−Aまたは検査ID−B、脆弱性ID、検査対象}を検索キーとして検査詳細テーブル1300を検索し、ヒットしたレコードの「対応要否」をステップS721にて受信した更新後の対応要否の値で更新する。
また、ステップS722は、管理されている情報のうち、前記検査結果の値を確定する処理の一例を示すステップである。また、ステップS722は、取得された情報のうち、検査項目識別情報が一致し、かつ検査結果が一致する場合は、当該検査結果の値で確定し、一方、検査項目識別情報が一致し、かつ検査結果が異なる場合は、更新された検査結果の値で確定する処理の一例を示すステップである。
ステップS723において、脆弱性検査管理サーバ102は、ステップS722の更新により「対応要否」が未確定から確定済に変わったレコードはハイライト表示を抑止した画面情報を生成し、情報処理装置101に送信する。
ステップS724において、情報処理装置101は、検査別一覧画面の画面情報を受信する。
ステップS725において、情報処理装置101は、ハイライト表示を抑止した検査別一覧画面1000を表示する。すなわち、ステップS725は、識別して表示されていた情報が検査結果の更新により、検査結果が等しい情報になった場合、識別表示を抑止する処理の一例を示すステップである。これにより、複数の検査による「対応要否」が不一致、つまり「対応要否」をユーザが決定しなければならない脆弱性が強調表示される。
以上で、図7の説明を終了する。
以上により、複数の脆弱性検査ツールを用いた検査結果に対する対応を容易に決定する仕組みを提供することができる。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
上記プログラムの形態は、オブジェクトコード、インタプリタにより実行されるプログラムコード、OS(オペレーティングシステム)に供給されるスクリプトデータ等の形態から成ってもよい。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 情報処理装置
102 脆弱性検査管理サーバ
103 BTSサーバ
104 脆弱性検査装置
105 検査対象サーバ

Claims (6)

  1. 複数の脆弱性検査ツールの検査結果を表示する情報処理装置であって、
    脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する検査結果管理手段と、
    前記検査結果管理手段により管理されている情報を取得する検査結果取得手段と、
    前記検査結果取得手段により取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する異検査結果特定手段と、
    前記検査結果取得手段により取得された情報のうち、前記異検査結果特定手段により特定された情報を識別して表示する表示手段と
    を備えることを特徴とする情報処理装置。
  2. 前記表示手段により表示された情報のうち、前記検査結果の更新を受け付ける更新受付手段と、
    前記更新受付手段により受け付けた検査結果を用いて、前記検査結果管理手段により管理されている検査結果を更新する更新手段と
    を更に備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記検査結果管理手段により管理されている情報のうち、前記検査結果の値を確定する検査結果確定手段を更に備え、
    前記検査結果確定手段は、
    前記検査結果取得手段により取得された情報のうち、検査項目識別情報が一致し、かつ検査結果が一致する場合は、当該検査結果の値で確定し、一方、検査項目識別情報が一致し、かつ検査結果が異なる場合は、前記更新手段により更新された検査結果の値で確定すること
    を特徴とする請求項2に記載の情報処理装置。
  4. 前記表示手段により識別して表示されていた前記異検査結果特定手段により特定された情報が、前記更新手段による検査結果の更新により、前記検査結果が等しい情報になった場合、前記表示手段による識別表示を抑止する表示制御手段
    を更に備えることを特徴とする請求項2または3に記載の情報処理装置。
  5. 複数の脆弱性検査ツールの検査結果を表示する情報処理装置における処理方法であって、
    前記情報処理装置が、
    脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する検査結果管理ステップと、
    前記検査結果管理ステップにより管理されている情報を取得する検査結果取得ステップと、
    前記検査結果取得ステップにより取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する異検査結果特定ステップと、
    前記検査結果取得ステップにより取得された情報のうち、前記異検査結果特定ステップにより特定された情報を識別して表示する表示ステップと
    を実行することを特徴とする処理方法。
  6. 複数の脆弱性検査ツールの検査結果を表示する情報処理装置で実行可能なプログラムであって、
    前記情報処理装置を、
    脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する検査結果管理手段と、
    前記検査結果管理手段により管理されている情報を取得する検査結果取得手段と、
    前記検査結果取得手段により取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する異検査結果特定手段と、
    前記検査結果取得手段により取得された情報のうち、前記異検査結果特定手段により特定された情報を識別して表示する表示手段
    として機能させるためのプログラム。
JP2016189611A 2016-09-28 2016-09-28 情報処理装置、その処理方法及びプログラム Pending JP2018055340A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016189611A JP2018055340A (ja) 2016-09-28 2016-09-28 情報処理装置、その処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016189611A JP2018055340A (ja) 2016-09-28 2016-09-28 情報処理装置、その処理方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2018055340A true JP2018055340A (ja) 2018-04-05

Family

ID=61835820

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016189611A Pending JP2018055340A (ja) 2016-09-28 2016-09-28 情報処理装置、その処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2018055340A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020003899A (ja) * 2018-06-26 2020-01-09 Nttテクノクロス株式会社 脆弱性診断装置、脆弱性診断方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020003899A (ja) * 2018-06-26 2020-01-09 Nttテクノクロス株式会社 脆弱性診断装置、脆弱性診断方法及びプログラム
JP7111527B2 (ja) 2018-06-26 2022-08-02 Nttテクノクロス株式会社 脆弱性診断装置、脆弱性診断方法及びプログラム

Similar Documents

Publication Publication Date Title
US7877732B2 (en) Efficient stress testing of a service oriented architecture based application
US8751465B2 (en) Document management apparatus, document management system, and document management method
US20080301486A1 (en) Customization conflict detection and resolution
US9658848B2 (en) Stored procedure development and deployment
CN111796809A (zh) 接口文档生成方法、装置、电子设备及介质
CN112925757A (zh) 一种追踪智能设备操作日志的方法、设备、存储介质
CN110889263A (zh) 文档的待办事项生成方法、装置、设备及存储介质
CN111506358A (zh) 更新容器配置的方法及装置
CN111654495B (zh) 用于确定流量产生来源的方法、装置、设备及存储介质
CN115658452B (zh) 埋点校验方法、埋点校验装置、可读存储介质、电子设备
CN111796855A (zh) 一种增量版本更新方法、装置、存储介质及计算机设备
JP2018055340A (ja) 情報処理装置、その処理方法及びプログラム
JP2007293699A (ja) プログラム異常動作時における解析用データ取得装置及びプログラム
JP4955051B2 (ja) データベースシステム、端末装置およびプログラム
US11494371B2 (en) Computer system and data management method
JP2005044226A (ja) 操作情報収集システム
JP2004213109A (ja) 販売管理システム
JP5348280B2 (ja) 情報処理装置およびその制御方法、プログラム
US11681820B2 (en) Computer system and data access control method
CN114978953B (zh) 一种网卡识别方法、装置及计算机可读介质
US10910090B2 (en) Updating terminal identification information based on a comparison with terminal information in storage
CN109582534B (zh) 系统的操作入口的确定方法、装置和服务器
CN113138912B (zh) 一种接口测试方法和系统、客户端和服务端
JP4571894B2 (ja) 部品特定プログラム
JP2009265836A (ja) 依存関係推定装置及び依存関係推定プログラム及び記録媒体

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180703

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181031

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190111