JP2018055340A - 情報処理装置、その処理方法及びプログラム - Google Patents
情報処理装置、その処理方法及びプログラム Download PDFInfo
- Publication number
- JP2018055340A JP2018055340A JP2016189611A JP2016189611A JP2018055340A JP 2018055340 A JP2018055340 A JP 2018055340A JP 2016189611 A JP2016189611 A JP 2016189611A JP 2016189611 A JP2016189611 A JP 2016189611A JP 2018055340 A JP2018055340 A JP 2018055340A
- Authority
- JP
- Japan
- Prior art keywords
- inspection
- information
- vulnerability
- inspection result
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】複数の脆弱性検査ツールの検査結果を表示する情報処理装置であって、脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する検査結果管理部と、管理されている情報から取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する異検査結果特定部と、管理されている情報から取得された情報のうち、特定された情報を識別して表示する表示部と、を有する。
【選択図】図3
Description
特許文献1には、複数のサブシステムを含むシステムについて、セキュリティ評価結果を算定する仕組みが開示されている。
そのため、ある検査項目について、複数の脆弱性検査ツールによる検査結果が異なる場合が生じ、その異なる検査結果に対するユーザの対応決定に手間がかかってしまうという問題が生じてしまう。
図1は、本実施形態における脆弱性検査システム100のシステム構成の一例を示す図である。
脆弱性検査管理サーバ102は、脆弱性検査装置104によって行われた検査対象サーバ105の脆弱性検査の検査結果を管理するサーバ装置である。
以上で、図1の説明を終了する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。
以上で、図2の説明を終了する。
情報処理装置101は、以下の機能部を備える。
検査結果管理部301は、脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する機能部である。
検査結果取得部302は、検査結果管理部301により管理されている情報を取得する機能部である。
異検査結果特定部303は、検査結果取得部302により取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する機能部である。
表示部304は、検査結果取得部302により取得された情報のうち、異検査結果特定部303により特定された情報を識別して表示する機能部である。
更新受付部305は、表示部304により表示された情報のうち、前記検査結果の更新を受け付ける機能部である。
更新部306は、更新受付部305により受け付けた検査結果を用いて、検査結果管理部301により管理されている検査結果を更新する機能部である。
検査結果確定部307は、検査結果管理部301により管理されている情報のうち、前記検査結果の値を確定する機能部である。
以上で、図3の説明を終了する。
ステップS401において、情報処理装置101は、ユーザの操作により検査ログ取込画面810(図8)の表示要求を受け付ける。
ステップS402において、情報処理装置101は、脆弱性検査管理サーバ102へ検査ログ取込画面の表示要求を送信する。
ステップS403において、脆弱性検査管理サーバ102は、検査ログ取込画面の表示要求を受信する。
ステップS404において、脆弱性検査管理サーバ102は、検査ログ情報を取得する。具体的には、検査テーブル1230(図12)の全件データを取得する。取得した各レコードの「システムID」と「パーサID」を用いて、検査対象システムテーブル1110(図11)から「システム名称」、パーサテーブル1130(図11)から「パーサ名」を取得する。
例えば、検査テーブル1230のレコード1231は、「検査ID」=2、「対象システムID」=2、「パーサID」=3であり、検査対象システムテーブル1110のレコード1111から、「システムID」=2の「システム名称」=“●●EDIシステム”であることがわかる。同様に、パーサテーブル1130のレコード1131から、「パーサID」=3の「パーサ名称」=“ツールC_XMLパーサ”であることがわかる。このようにして、検査ログ取込画面810のレコード812が表示される。
ステップS405において、脆弱性検査管理サーバ102は、検査ログ情報を含む検査ログ取込画面810を情報処理装置101へ送信する。検査ログ情報とは、ステップS404において取得した「検査ID」「取込日時」「システム名称」「パーサ名」のリストである。
ステップS406において、情報処理装置101は、検査ログ取込画面を受信する。
ステップS407において、情報処理装置101は、検査ログ取込画面を表示する。
以上で、図4の説明を終了する。
ステップS501において、情報処理装置101は、ユーザの操作により検査ログ取込実行指示の要求を受け付ける。具体的には、「検査ログ取込実行ボタン813」の操作に応じて表示した検査ログ取込実行画面820(図8)にて、検査対象システム名821、使用ログパーサ名822、検査ログ保存場所823の指示または取込実行ボタン824の押下を受け付ける。
・ステップS504にて取得した前回の「検査ID」
・ステップS505にて検査ログから取得した「検査ツール固有脆弱性ID」と「検査ツール」を検索キーにして検査ツール別脆弱性テーブル1220(図12)を検索して取得した「脆弱性ID」
・ステップS505にて検査ログから取得した「検査対象」
を検索キーにして、検査詳細テーブル1300(図13)を検索し、ヒットするレコードの有無を判定し、レコードが有る場合は既知の脆弱性と捉えてステップS507に進み、レコードが無い場合は新規に検出した脆弱性と捉えてステップS510に進む。
なお、検査ツール別脆弱性テーブル1220(図12)は、「検査ツール固有脆弱性ID」と「脆弱性ID」を事前に紐付けておくテーブルであり、このテーブルにより、脆弱性検査システム100において統一した「脆弱性ID」を用いて管理することが可能になる。
例えば、検査ツール別脆弱性テーブル1220のレコード1221から、ツールAでは“101”というIDの脆弱性は、脆弱性検査システム100において「脆弱性ID」=1(SQLインジェクション)と設定され、同じくレコード1222から、ツールBでは“8201”というIDの脆弱性も脆弱性検査システム100において「脆弱性ID」=1と設定されており、ツールAとツールBの「検査ツール固有脆弱性ID」が脆弱性検査システム100における「脆弱性ID」に統一して管理されていることがわかる。
ステップS508において、脆弱性検査管理サーバ102は、ステップS507にて取得した前回検査の検査詳細レコードから「対応要否」「BTS起票ID」を取得し、RAM202に記憶する。
前回の「対応要否」 今回の「対応要否」
・ “誤検知” → “誤検知?”
・ “対応不要” → “対応不要?”
・ 上記以外 → (空白のまま)
これにより、前回の検査の対応内容に従って、今回の対応をサジェストできるため、脆弱性検査ツールによる対応の煩わしさを効率化することができる。
ステップS511において、BTSサーバ103は、検査ログを受信する。
ステップS513において、BTSサーバ103は、ステップS512にて起票したBTS障害票IDを脆弱性検査管理サーバ102へ送信する。
以上で、図5の説明を終了する。
ステップS601において、情報処理装置101は、ステップS408にて「脆弱性別一覧ボタン814」の押下に従い、脆弱性別一覧画面900(図9)の表示要求を受け付ける。
ステップS603において、脆弱性検査管理サーバ102は、脆弱性別一覧画面900の表示要求を今回の「検査ID」と受信する。
これにより、前回の検査の対応内容に従って、今回の対応をサジェストできるため、脆弱性検査ツールによる対応の煩わしさを効率化することができる。
ステップS612において、情報処理装置101は、脆弱性別一覧画面900の画面情報を受信する。
ステップS614において、情報処理装置101は、脆弱性別一覧画面900で、「対応要否」の値を更新するチェックボックス905の選択を受け付ける。
ステップS615において、情報処理装置101は、脆弱性別一覧画面900の対応要否セレクトボックス906の選択を受け付ける。
ステップS616において、情報処理装置101は、脆弱性別一覧画面900の対応要否更新ボタン907の押下を受け付ける。
ステップS618において、脆弱性検査管理サーバ102は、「対応要否」の更新要求を受信する。
以上で、図6の説明を終了する。
ステップS701において、情報処理装置101は、ステップS408にて「検査別一覧ボタン815」の押下に従い、検査別一覧画面1000(図10)の表示要求を受け付ける。
ステップS703において、脆弱性検査管理サーバ102は、検査別一覧画面の表示要求を「検査ID−A」「検査ID−B」と受信する。
ステップS713において、脆弱性検査管理サーバ102は、ステップS706に戻る。
ステップS715において、情報処理装置101は、検査別一覧画面の画面情報を受信する。
ステップS717において、情報処理装置101は、「対応要否」の値を更新するチェックボックス1005の選択を受け付ける。
ステップS718において、情報処理装置101は、対応要否セレクトボックス1006の選択を受け付ける。
・検査ID−A、検査ID−B
・脆弱性ID
・検査対象
・更新後の対応要否
ステップS721において、脆弱性検査管理サーバ102は、対応要否の更新要求を受信する。
ステップS724において、情報処理装置101は、検査別一覧画面の画面情報を受信する。
以上で、図7の説明を終了する。
以上により、複数の脆弱性検査ツールを用いた検査結果に対する対応を容易に決定する仕組みを提供することができる。
102 脆弱性検査管理サーバ
103 BTSサーバ
104 脆弱性検査装置
105 検査対象サーバ
Claims (6)
- 複数の脆弱性検査ツールの検査結果を表示する情報処理装置であって、
脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する検査結果管理手段と、
前記検査結果管理手段により管理されている情報を取得する検査結果取得手段と、
前記検査結果取得手段により取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する異検査結果特定手段と、
前記検査結果取得手段により取得された情報のうち、前記異検査結果特定手段により特定された情報を識別して表示する表示手段と
を備えることを特徴とする情報処理装置。 - 前記表示手段により表示された情報のうち、前記検査結果の更新を受け付ける更新受付手段と、
前記更新受付手段により受け付けた検査結果を用いて、前記検査結果管理手段により管理されている検査結果を更新する更新手段と
を更に備えることを特徴とする請求項1に記載の情報処理装置。 - 前記検査結果管理手段により管理されている情報のうち、前記検査結果の値を確定する検査結果確定手段を更に備え、
前記検査結果確定手段は、
前記検査結果取得手段により取得された情報のうち、検査項目識別情報が一致し、かつ検査結果が一致する場合は、当該検査結果の値で確定し、一方、検査項目識別情報が一致し、かつ検査結果が異なる場合は、前記更新手段により更新された検査結果の値で確定すること
を特徴とする請求項2に記載の情報処理装置。 - 前記表示手段により識別して表示されていた前記異検査結果特定手段により特定された情報が、前記更新手段による検査結果の更新により、前記検査結果が等しい情報になった場合、前記表示手段による識別表示を抑止する表示制御手段
を更に備えることを特徴とする請求項2または3に記載の情報処理装置。 - 複数の脆弱性検査ツールの検査結果を表示する情報処理装置における処理方法であって、
前記情報処理装置が、
脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する検査結果管理ステップと、
前記検査結果管理ステップにより管理されている情報を取得する検査結果取得ステップと、
前記検査結果取得ステップにより取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する異検査結果特定ステップと、
前記検査結果取得ステップにより取得された情報のうち、前記異検査結果特定ステップにより特定された情報を識別して表示する表示ステップと
を実行することを特徴とする処理方法。 - 複数の脆弱性検査ツールの検査結果を表示する情報処理装置で実行可能なプログラムであって、
前記情報処理装置を、
脆弱性検査ツールを識別するツール識別情報および検査項目を識別する検査項目識別情報と対応付けて検査結果を管理する検査結果管理手段と、
前記検査結果管理手段により管理されている情報を取得する検査結果取得手段と、
前記検査結果取得手段により取得された情報のうち、検査項目識別情報が一致し、検査結果が異なる情報を特定する異検査結果特定手段と、
前記検査結果取得手段により取得された情報のうち、前記異検査結果特定手段により特定された情報を識別して表示する表示手段
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016189611A JP2018055340A (ja) | 2016-09-28 | 2016-09-28 | 情報処理装置、その処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016189611A JP2018055340A (ja) | 2016-09-28 | 2016-09-28 | 情報処理装置、その処理方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018055340A true JP2018055340A (ja) | 2018-04-05 |
Family
ID=61835820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016189611A Pending JP2018055340A (ja) | 2016-09-28 | 2016-09-28 | 情報処理装置、その処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018055340A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020003899A (ja) * | 2018-06-26 | 2020-01-09 | Nttテクノクロス株式会社 | 脆弱性診断装置、脆弱性診断方法及びプログラム |
-
2016
- 2016-09-28 JP JP2016189611A patent/JP2018055340A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020003899A (ja) * | 2018-06-26 | 2020-01-09 | Nttテクノクロス株式会社 | 脆弱性診断装置、脆弱性診断方法及びプログラム |
JP7111527B2 (ja) | 2018-06-26 | 2022-08-02 | Nttテクノクロス株式会社 | 脆弱性診断装置、脆弱性診断方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7877732B2 (en) | Efficient stress testing of a service oriented architecture based application | |
US8751465B2 (en) | Document management apparatus, document management system, and document management method | |
US20080301486A1 (en) | Customization conflict detection and resolution | |
US9658848B2 (en) | Stored procedure development and deployment | |
CN111796809A (zh) | 接口文档生成方法、装置、电子设备及介质 | |
CN112925757A (zh) | 一种追踪智能设备操作日志的方法、设备、存储介质 | |
CN110889263A (zh) | 文档的待办事项生成方法、装置、设备及存储介质 | |
CN111506358A (zh) | 更新容器配置的方法及装置 | |
CN111654495B (zh) | 用于确定流量产生来源的方法、装置、设备及存储介质 | |
CN115658452B (zh) | 埋点校验方法、埋点校验装置、可读存储介质、电子设备 | |
CN111796855A (zh) | 一种增量版本更新方法、装置、存储介质及计算机设备 | |
JP2018055340A (ja) | 情報処理装置、その処理方法及びプログラム | |
JP2007293699A (ja) | プログラム異常動作時における解析用データ取得装置及びプログラム | |
JP4955051B2 (ja) | データベースシステム、端末装置およびプログラム | |
US11494371B2 (en) | Computer system and data management method | |
JP2005044226A (ja) | 操作情報収集システム | |
JP2004213109A (ja) | 販売管理システム | |
JP5348280B2 (ja) | 情報処理装置およびその制御方法、プログラム | |
US11681820B2 (en) | Computer system and data access control method | |
CN114978953B (zh) | 一种网卡识别方法、装置及计算机可读介质 | |
US10910090B2 (en) | Updating terminal identification information based on a comparison with terminal information in storage | |
CN109582534B (zh) | 系统的操作入口的确定方法、装置和服务器 | |
CN113138912B (zh) | 一种接口测试方法和系统、客户端和服务端 | |
JP4571894B2 (ja) | 部品特定プログラム | |
JP2009265836A (ja) | 依存関係推定装置及び依存関係推定プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161101 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161101 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180703 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20181031 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190111 |