2006年01月04日

不正侵入の検知・防御のしくみ 〜 テクニカルエンジニア(情報セキュリティ)試験対策

正月も4日になると少し人出が減る。今日はコーヒーショップをはしごしつつ、情報セキュリティ技術の1回目、不正侵入の検知と防御のシステムについて勉強した。

基本は「セグメント」ということになる。攻撃からシステムを守るには、その重要度に応じたセグメント分けをする。仮にサーバが攻撃されても、他に影響がないように守るわけだ。Webサーバは、社内の、例えば個人情報や仕事のデータベースと、しっかりセグメントを分け、アクセスをコントロールするとともに、ファイアウォールなどで不正なパケットの攻撃から守る。ファイアウォールは、基本的にパケット単位で、ポートやIPアドレスを根拠に通過・破棄を制御するため、ウイルスやワーム、メールや正規のポートを使ったアクセスはガードできない。それでもファイアウォールで、相当の攻撃は防げる。要するに、仕組みの特徴や長所・短所を知る必要があるというわけである。

さて、そのほかにも検知や防御のシステムはいくつかある。IDSはネットワークやサーバに実装して監視する仕組みだ。基本的には「既知」の攻撃に有効なため、自社でオリジナルなアプリケーションを用意している場合、このままでは防げない。ホストの監視についても同じだ。IPSとなると、さらに検知とともに遮断などの防御機能もある。ただし、これらは、ファイアウォールやアプリケーションそのもののセキュリティ強化も併せて実施するのがよい。

不正侵入やこの後の攻撃は、そもそもOSやサーバ、アプリケーションの脆弱性をターゲットとするのだから、本来はこれらシステム(ソフトウェア)のセキュリティ強化が前提である。システムのバージョンアップやパッチを漏れなく行って、最新の状態にするのは、クライアントだけのことではない。
posted by tamaso at 20:55| Comment(0) | TrackBack(1) | 学習実績 | このブログの読者になる | 更新情報をチェックする

広告


この広告は60日以上更新がないブログに表示がされております。

以下のいずれかの方法で非表示にすることが可能です。

・記事の投稿、編集をおこなう
・マイブログの【設定】 > 【広告設定】 より、「60日間更新が無い場合」 の 「広告を表示しない」にチェックを入れて保存する。


×

この広告は1年以上新しい記事の投稿がないブログに表示されております。