タグ

ブックマーク / www.itmedia.co.jp (175)

  • 第2回 情報セキュリティ、基礎の基礎の概念を知る(続)

    第2回 情報セキュリティ、基礎の基礎の概念を知る(続):知ってるつもり? 「セキュリティの常識」を再確認(2/2 ページ) ・情報漏洩対策ツール(ILP:Information Leak Protection product) 不正な権限者による情報流出の防止や、正当な権限者による不正利用を抑止する機能を持つ。システムの入出力デバイスの制御、ファイル単位/画面単位でのコピー防止、操作の記録、ハードディスク自体の暗号化など、さまざまな機能を持つ製品が存在する。主に内部情報漏洩の防止を目的として導入される。 ・VPNシステム(VPN:Virtual Private Network) さまざまなプロトコルレイヤでデータの暗号化やカプセリングを行い、仮想的な閉域ネットワークを構成して安全なデータ送受信を行う機能を持つ。代表的なVPN方式としては「IPsec」のほか、「PPTP」「SSL」などの方式

    第2回 情報セキュリティ、基礎の基礎の概念を知る(続)
  • ITmedia エンタープライズ:知ってるつもり? 「セキュリティの常識」

    第15回 フリーツールで行うネットワーク脆弱性検査 Webアプリケーションの検査に加えて、サーバやネットワークの検査も重要だ。改めてネットワーク脆弱性検査の重要性を認識するためにも、今回はフリーツールを使ったネットワーク脆弱性検査を紹介する。 第14回 Webアプリケーションセキュリティの常識 Webアプリケーションの脆弱性のほとんどは、開発時のささいなミスから生じる。Webアプリケーションの攻撃から保護するには、専門家によるペネトレーションテストが有効だ。 第13回 マネジメントから見た情報セキュリティ 費用対効果や即効性から技術的な対策が中心となってきた。しかし、これらの対策を利用するのも、管理するのも「人」である。マネジメントシステムにより有効性を高める視点も忘れてはならない。 第12回 イベントログ集中管理ツール「SIM」の常識 多くのセキュリティ機器を導入した結果、イベントログの

  • 第3回 ファイアウォールの常識

    第3回 ファイアウォールの常識:知ってるつもり? 「セキュリティの常識」を再確認(1/3 ページ) 第1回、第2回と「基礎の基礎」と題して、情報セキュリティの概念を理解してもらえたと思う。今回は、最も基的なセキュリティ製品である「ファイアウォール」を知ろう。 SQL Slammer、Blaster、Sasser――。これらはこの2年で猛威を振るった有名なワームである。その感染力はすさまじく、Slammerではわずか10分間で脆弱なホストの約90%が感染したといわれている。またBlaster、Sasserに関しては、クライアントPCに感染して多大な影響を及ぼしたため、ワームの存在を世に知らしめたものといえる。 しかし、ファイアウォールがあれば、この被害を防ぐことができたということをご存知だろうか? もう少し正確に言うと、ファイアウォールがワームの利用するポート(たとえば、Slammerであ

    第3回 ファイアウォールの常識
  • 第3回 ファイアウォールの常識

    第3回 ファイアウォールの常識:知ってるつもり? 「セキュリティの常識」を再確認(3/3 ページ) 構成要素 NAT - アドレス変換 もともとは、1990年代からの爆発的なインターネット接続数の増加に伴うIPv4アドレス空間不足(が危惧された問題)と密接に関連した技術である。NATを用いると、組織内に割り当てられたプライベートアドレスは、ファイアウォールを越え組織外部のホストと通信が可能になる。 来エンドツーエンドの通信が基のIPネットワークにおいて、現在、多くの組織では、むしろ積極的にプライベートアドレスの割当が行なわれている。理由としては、前述のアドレス空間によるものが主だが、実質、組織外部との通信が不可能となることから、不正アクセスの脅威を半減することができることも、広く受け入れられている要因と考えられる。 この技術によって、必要に応じて必要なだけ(N対N、1対N)外部との接続

    第3回 ファイアウォールの常識
  • 第3回 ファイアウォールの常識

    第3回 ファイアウォールの常識:知ってるつもり? 「セキュリティの常識」を再確認(2/3 ページ) ファイアウォールの歴史を知る ファイアウォールというものが認知されだしたのは、1990年代初頭だ。しかし、その歴史はおそらくルータのACL(Access Control List)が始まりだといえるのではないだろうか。ACLとは、「送信元/送信先IPアドレス」や「送信元/送信先ポート」を基に、アクセス制御(パケットフィルタリング)を行う機能である。現在、シスコシステムズやエクストリームネットワークスの何億円もする業務用ルータから、3000円のブロードバンドルータに至るまで、ほぼすべての機器でACLを使用することができる。概念的にはこれらは、すべてファイアウォールだということができる。 最近のルータでは、後述するステートフルインスペクションでのアクセス制御やログ管理機能を搭載したものがあり、機

    第3回 ファイアウォールの常識
  • 第4回 不正侵入に対抗するIDS/IPSの常識

    第4回 不正侵入に対抗するIDS/IPSの常識:知ってるつもり? 「セキュリティの常識」を再確認(1/3 ページ) ファイアウォールでは、許可されているサービスに悪意のあるコードが紛れていても防ぐことができない。IDS/IPSは、これを監視し不正侵入や怪しい振る舞いを検出/遮断する装置だ。 企業の約90%がファイアウォールを導入しているといわれている。ファイアウォールは一般的にネットワークの入り口に置くことにより、外部から許可しているネットワークサービス以外の不正アクセスを防御する。しかし、許可しているサービスに対し悪意のあるコードが紛れていたとしても、通常のアクセスとして許可してしまう。パケット中にセキュリティ上の脆弱性を利用したコード(Exploitコード/Buffer Overflow)が含まれていると、攻撃者に不正侵入を許してしまうことになりかねない。

    第4回 不正侵入に対抗するIDS/IPSの常識
  • 第5回 脆弱性検査ツールを知る

    第5回 脆弱性検査ツールを知る:知ってるつもり? 「セキュリティの常識」を再確認(1/3 ページ) 日々報告されるソフトウェアの脆弱性。脆弱性が残されたPCが1台でもあれば、そこから発生した問題が企業ネットワークの全体に問題を引き起こす可能性がある。脆弱性検査ツールは、ネットワークにつながる機器の脆弱性を診断し発見してくれる製品だ。 ネットワークで動作する機器の脆弱性(セキュリティホール)は、広範囲にわたって存在する。また、新しい脆弱性は毎日のように発見されている。IT業界のネットワーク技術者であっても、構築は得意だが、セキュリティを意識した構築・運用は苦手という話をよく聞く。構築したサイトが機能的には問題がないように見えても、安全かどうかは分からない。想定できない脆弱性のため対処をする以前に侵入されたり、不正侵入検知装置(IDS)でも検知できない状態で侵入される場合もあるのだ。また、アク

    第5回 脆弱性検査ツールを知る
  • 第5回 脆弱性検査ツールを知る

    攻撃者は新規に立ち上がったサイトを狙うとき、入り口であるルータを最初の目標としてアクセス不能にすることが多い。脆弱性検査ツールでは、このようなハッカー/クラッカーが利用する攻撃手法をツール内に取り入れ、次々と機器に攻撃を繰り返す形で脆弱性を検査する機能を持つ。脆弱な機器であれば、設定上の問題点が多く見つかったり、停止することも少なくない。

    第5回 脆弱性検査ツールを知る
  • 第4回 不正侵入に対抗するIDS/IPSの常識

    脆弱性情報を利用した検知 不正アクセスの監視については最近、脆弱性検査ツールで検出した情報やOS、サービスプログラムが保持するバナー*3(パッシブフィンガープリンテイング技術)、バージョン情報を脆弱性データーベースや資産のプロフィリングに照らし合わせて、攻撃対象となるターゲットへの驚異レベルを把握する技術が注目されている。Internet Security Systems(ISS)のFusionモジュール、Source FireのRealtime Network Awareness Sensor(RNA)がそれらの機能を備えた製品として知られている。 *3 下記の例ではSSH01.99-OpenSSH_3.6.lp2/vsFTPd 1.2.1が使用されていることがわかる。もしこれらのプログラムが脆弱性の対象であるならば、攻撃検知の際“脆弱性のあるプログラムが攻撃されている”と判断できる タ

    第4回 不正侵入に対抗するIDS/IPSの常識
  • 第4回 不正侵入に対抗するIDS/IPSの常識

    ネットワーク型IDS ネットワーク型IDSは、企業ネットワークのDMZに配置され、攻撃パターンをシグネチャベース*1やアノマリベース*2で検知したり、連続するパケットを(フラグメント化された)組立て直して解析し攻撃の有無を判断する。最近では、ギガビットネットワークやIPv6に対応する製品もリリースされ、コアバックボーンの速くて太い帯域にも配置できるように進化してきた。 *1 不正アクセスのパケットパターンをマッチング可能にしたデータベースから検知する方法 *2 RFC規格外の通信のやり取りや、正常と異常を定義したシステム規格から脱していないかを検知する方法 しかしながら、多量のネットワークトラフックから探るシグネチャベースのマッチングの複雑さや多量なセッション管理によるCPU負荷から、パケットの取りこぼしや誤報を発することがあり、監視ルールの作成時や運用面での工夫が必要である。 ホスト型I

    第4回 不正侵入に対抗するIDS/IPSの常識
  • ウイルス・ワーム対策の常識(前編)

    第6回 ウイルス・ワーム対策の常識(前編):知ってるつもり?「セキュリティの常識」を再確認(1/3 ページ) セキュリティ対策の第一歩として何らかのウイルス・ワーム対策が行われていることだろう。しかし、ウイルスやワームはその形態/感染経路を進化させ、被害は拡大する一方だ。2回に分けて、ウイルス・ワームに有効な対策方法を説明する。 ウイルスの歴史と現状 コンピュータウイルス(ウイルス)が、いつごろ誕生したかご存知であろうか? ウイルスの歴史は結構古い。「ウイルス」という言葉は、約20年前の1984年にフレッド・コーエン博士が発表した論文で初めて使用されたとされている。そして、1986年にIBMのPCに感染する最初のウイルス「Brainウイルス」が誕生した。当初のウイルスは、主にフロッピーディスクなどの外部記憶メディアを通じて感染を広げていたため、それほど広い範囲に被害を及ぼすことはなかった。

    ウイルス・ワーム対策の常識(前編)
  • 第6回 ウイルス・ワーム対策の常識(前編)

    不正プログラムは、大きく2種類に分けられる。ほかのコンピュータへの感染活動を行なうものと、行なわないものである。前者は、さらにその存在形態によって「ウイルス」と「ワーム」の2種類に分けられる。ちなみに、ウイルスとワームを含めて感染活動を行なう不正なプログラムを広義の意味でウイルスと呼ぶ場合もあるが、ここでは「ウイルス=狭義のウイルス」とし、ワームと明確に分けて呼ぶこととする。後者にはさまざまな種類があり、分類もまちまちで正確な定義がなされていないが、ここでは総称して「スパイウェア」と呼んでおく。それでは、ウイルス・ワームとスパイウェアについて、詳しく見てみよう。 1.ウイルス・ワーム 生物学上のウイルスは、単体では増殖したり病原体として機能することはできず、ほかの細胞(宿主)に感染することで増殖し、宿主に影響を及ぼして病原体として振舞う。そこから、ほかのプログラム(宿主)に寄生し、そのプロ

    第6回 ウイルス・ワーム対策の常識(前編)
  • 第5回 脆弱性検査ツールを知る

    第5回 脆弱性検査ツールを知る:知ってるつもり? 「セキュリティの常識」を再確認(3/3 ページ) 脆弱性検査のトレンドとして、近年はWebアプリケーションの脆弱性が注目されている。Webアプリケーションは、提供サイト自らで開発しており、開発工程や時間的制約の問題からセキュリティを軽視した開発が行われることが多かった。だが、Webアプリケーションはほとんどにおいてデータベースと連携する。脆弱性が存在すると、重要な個人情報の漏洩につながってしまう恐れがある。もちろん脆弱性検査ツールやデータベースシステムに特化した検査ツールを使用しても、Webアプリケーションサーバ自体に脆弱性が存在すれば大きな問題となってしまう。 Webアプリケーションの脆弱性は、比較的新しいセキュリティ分野でもあり、管理者の情報不足から不完全な形で運用が開始される場合も多い。悪いことに、Webアプリケーションに対する攻撃の

    第5回 脆弱性検査ツールを知る
  • 第7回 ウイルス・ワーム対策の常識(後編)

    第7回 ウイルス・ワーム対策の常識(後編):知ってるつもり?「セキュリティの常識」を再確認(3/4 ページ) ネットワーク型やメールスクリプト型のワーム、スパイウェアなどは、OSやアプリケーションの脆弱性を利用してコンピュータへ侵入する。従って、OSやアプリケーションのベンダーから提供されるバッチを適用して、脆弱性を塞ぐことが、これらの攻撃に対する根的な解決策である。Microsoftでは、WindowsやInternet ExplorerなどのパッチをWindows Updateを通じて提供しているが、一般的にパッチの適用はユーザーに任されていることが多く、定期的にパッチを適用していないユーザーも多い。 しかし、脆弱性の発見から、その脆弱性を利用したウイルスやワームが出現するまでの時間が短くなりつつあり、ウイルス対策のパターンファイルの更新と同様に、適切なタイミングでパッチを適用するこ

    第7回 ウイルス・ワーム対策の常識(後編)
  • 第7回 ウイルス・ワーム対策の常識(後編)

    第7回 ウイルス・ワーム対策の常識(後編):知ってるつもり?「セキュリティの常識」を再確認(1/4 ページ) ウイルス対策には、侵入を防ぐという観点と、被害を最小限に抑える、という2つの観点が必要だ。後編では、ウイルス対策に必要となる各種技術について紹介する。 前編では、ウイルスなどの不正プログラムについて分類し、ウイルス対策の概要を説明した。後編の今回は、ウイルス対策に必要となる各種技術について、見ていきたい。 おさらいになるが、ウイルス対策には、(1)ウイルスなどの不正なプログラムの侵入を防ぐという観点と、(2)ウイルスなどの不正なプログラムに感染した場合に、その被害を最小限に抑える、という2つの観点が必要である。 (1)としては、以下のような技術が存在する。 ウイルス対策ソフト アンチスパイウェア パーソナルファイアウォール ファイアウォール IDS/IPS パッチ管理ソフト 検疫ネ

    第7回 ウイルス・ワーム対策の常識(後編)
  • 第6回 ウイルス・ワーム対策の常識(前編)

    第6回 ウイルス・ワーム対策の常識(前編):知ってるつもり?「セキュリティの常識」を再確認(3/3 ページ) ウイルスやワームなど感染活動を行なう不正プログラム以外にも、感染活動は行なわないが、ユーザーの望まない動作をする不正なプログラムというのもある。これらの不正なプログラムは、ほかのソフトウェアとの抱き合わせてインストールされたり、ゲームなどのフリーソフトに紛れ込んでいたり、Webサイトを見た際にブラウザの脆弱性などを利用して自動的にコンピュータに入り込む。そのほか、ワームが感染すると、このような不正なプログラムを自動的にダウンロードしてくる場合もある。 このような不正なプログラムにはさまざまな種類が存在しているが、主なものとしては、ユーザーのネット上での動向などを収集して外部に送信する「スパイウェア」、バックドアを開けたりユーザーのキー入力情報を収集する「トロイの木馬」、強制的にポッ

    第6回 ウイルス・ワーム対策の常識(前編)
  • 第7回 ウイルス・ワーム対策の常識(後編)

    第7回 ウイルス・ワーム対策の常識(後編):知ってるつもり?「セキュリティの常識」を再確認(2/4 ページ) ウイルス対策ソフトと同様に、各種スパイウェアの検知・駆除を行なうソフトウェアである。パターンファイルを元に、コンピュータ上のファイルやレジストリ、プロセスなどを探査して、スパイウェアやアドウェア、トロイの木馬などを検知し、駆除する。また、リアルタイムにスパイウェアなどの侵入を検知し、防御する機能もある。 主要ベンダーが提供するクライアント型のウイルス対策ソフトには、アンチスパイウェア機能が組み込まれているものが多い。単体のアンチスパイウェア製品としては、以下のようなものがある。ただし、以下で紹介した製品はいずれも単体製品であり、企業における統合管理機能などは備えていない。 ・LAVASOFT 「Ad-Aware SE」 アンチスパイウェアの先駆者であり、無料版の「Ad-Aware

    第7回 ウイルス・ワーム対策の常識(後編)
  • 第8回 内部情報漏えい対策の常識(前編)

    第8回 内部情報漏えい対策の常識(前編):知ってるつもり?「セキュリティの常識」を再確認(2/3 ページ) 内部情報漏えい対策を検討するにあたり、まず初めに、守るべき電子データは何なのか明確にしておくことが望ましい。守るべき電子データを把握していない状態では、内部情報漏えいを防止するにはすべての電子データを保護する以外にないからだ。 もちろん、すべての電子データを保護するという方針も選択できるが、著しく業務効率を低下させる情報インフラができあがることは想像に難くない。まずはリスクアセスメントを実施して、自社にとって重要な電子データは何か把握するべきだ。 どう対策するか? 守るべき情報が明らかになったところで、それらの情報をどのように守るか、考えなければならない。 まず始めに実施すべき対策として考えられるのは、ファイルサーバ上でのアクセス権限(読み出し、書き込み、実行の権限)の設定だろう。そ

    第8回 内部情報漏えい対策の常識(前編)
  • 第9回 内部情報漏えい対策の常識(後編)

    第9回 内部情報漏えい対策の常識(後編):知ってるつもり?「セキュリティの常識」を再確認(1/3 ページ) 情報漏えいの主要ルートといえるのが内部からによるものだ。内部情報漏えい対策を行う際に求められる機能などを説明した前編に引き続き、今回は実製品を見ていこう。 前編では、クライアントPC環境における内部情報漏えい対策を実施する際に求められる機能について解説した。今回は、その内容を踏まえ、実際の製品を取り上げて、その特徴を紹介する。 LanScope CAT3 エムオーテックスが提供しているLanScopeは、社内のクライアントPCやサーバ、アプリケーションソフトの台帳などを作成する資産管理システムとして古くから定評のあるソフトだった。資産管理の情報収集用としてクライアントPCに導入するエージェントに、ファイル操作記録機能などを追加したことで、内部情報漏えい対策にも活用できる製品となってい

    第9回 内部情報漏えい対策の常識(後編)
  • 第8回 内部情報漏えい対策の常識(前編)

    第8回 内部情報漏えい対策の常識(前編):知ってるつもり?「セキュリティの常識」を再確認(3/3 ページ) 分散管理型の内部情報漏えい対策製品に求められる機能は、多岐にわたる。自社のポリシーにあう製品を選択するために、少なくとも以下に挙げる機能の有無は確認しておくべきだろう。 ・ファイル操作制御 電子データ(ファイル)のコピーやリネームの制限は、このタイプの製品のほとんどが持つ機能である。「比較的安全な記憶領域(サーバ上のディスク領域や、自動的に暗号化されるフォルダなど)にはコピーできるが、それ以外の領域へのコピーは禁止する」といったより詳細な制限の設定が必要な場合には、そうした機能を有しているかどうか確認しておきたい。 ・デバイス利用制御 外部記憶媒体などのデバイス利用制限も、ほとんどの製品が持ち合わせている。単純な利用禁止に加えて、ファイルを暗号化した場合にのみ外部記憶媒体を利用可能と

    第8回 内部情報漏えい対策の常識(前編)