情報セキュリティチェックシート 第5章 情報セキュリティ対策技術(1)進入検地、防御

第5章 情報セキュリティ対策技術(1)進入検地、防御

□ホスト要塞化の主な実施項目としては,最適なパ_テイシヨン設計とセキユアなファイルシステムの選択,最新バージョンのソフトウエアのインス卜_ルとパッチ適用,不要なサービスや機能の停止,アカウントの停止,,r削除とパスワードの強化,システムリソ_スに対する最小限のアクセス権の設定,適切な口ギング設定,などがある。
ロOS,サーバソフトウェアに対する脆弱性検査では,発見された脆弱性に直ちに対処するとともに,同じ製品構成の他のホス‥こも同様の脆弱性が存在する可能性が高いため,それを確認し,対処する必要がぁる。
□Webアプリケーションに対する脆弱性検査では,発見された脆弱性に直ちに対処するとともに,そのぺ_ジを開発したベンダが開発した他のアプリヶーションにも同様な脆弱性が存在する可能性が高ぃため,それを確認し,対処する必要がある。
□ファイルやシステム資源などの所有者が,読取り,書込み,実行などのアクセス権を設定する方式を任意アクセス制御(DAC)という。DACでは所有者の裁量次第でファイルなどへのアクセス権が決定するため,十分な機密保護を行うのは困難でぁる。
ロ保護する対象である情報と,それを操作するュ_ザなどに対してそれぞれセキュリティのレベルを付し,それを比較することによつて強制的にアクセス制限を行う方式を強制アクセス制御(MAC)とぃぅ。MACでは,たとえファイルの所有者であったとしても,アクセス権を自由に決定することはできなぃ。
□パケットフィルタ型(スタティックパケットフィルタ型)ファイアウォールとは,パケットのヘッダ情報に含まれるIPアドレス,ボ_卜番号などによって中継の可否を判断するもので,パケットのアプリヶーション層のデータ(ぺイロード)についてはチェックしなぃ。
□アプリケーションゲートウエイ型(アプリヶ_シコンブ口キシ型)ファイアウォールとは,HTTP,SMTP,FTPなどのアプリケーションごとに別々の中継プログラムをもち,パケットのアプリケ_ション層も含めた情報に基づいて中継可否を判断する。しかし,認識できるのは主なプロトコルの定型的なコマンド程度でぁる。
□ダイナミックパケットフィルタ型ファイァゥォ_ルとは,最初にコネクションを確立する方向のみを意識した基本的なACLを事前に登録しておき,実際に接続要求があると,個々の通信を管理テ_ブルに登録するとともに必要なルールが動的に作成され,フィルタリング処理を行う方式である。
ロファイアウォールでは,許可されたプロトコルに対するボートスキャンや,BOF攻撃などOSやミドルウェアの脆弱性を突いた攻撃,SQLインジェクションなどWebアプリケーションの脆弱性を突いた攻撃,DoS系の攻撃などを防ぐことはできなぃ。
口一般的なN|DSは主に,登録されたシグネチャ(攻撃パターンのデータベース)とのマッチング,異常検知(アノマリ検知)という二つの手法を用いて攻撃ゃ不正アクセスを検知する。
口アノマリ検知とは,取り込んだパケットをRFCのプロトコル仕様など(正常なパターン)と比較し,仕様から逸脱したものを異常として検知する手法でぁる。
口H|DSは監視対象となるホスHこ常駐し,ログインの成功r失敗,特権ユーザへの昇格,システム管理者用プログラムの起動,特定のファイルへのアクセス,プログラムのインストールなどのイベントをリアルタイムに監視する。
□|DSの誤検知の割合を測るための指標として,フオールスポジティブとフオールスネガティブの二っがぁる。
前者は不正ではない事象を不正行為として検知してしまうことを指し,後者は本来検知すベき不正行為を見逃してしまうことを指す。
□N|DSⅢよ誤検知のほか,_部の高性能な機種を除き暗号化されたパケットを検知できない,サイト独自のアプリケーションの脆弱性を突いた攻撃を検知できない,不正アクセスを防御できない,内部犯罪の検知は困難,などの機能上の限界や運用上の課題がぁる。
□侵入防御システムqPs)とは,従来のN|DSをィンライン接続することで,N|DSと同等の侵入検知機能と,N|DSよりも強力な防御機能を備えた製品でぁる。誤検知が発生しやすかつたアノマリ検知機能の強化などが図られている。
□|PSをインライン接続するこ―こよってパケットを遮断する場合,フオールスポジティブが発生すれば正常なアクセスが遮断されてしまう。逆に,フォ_ルスネガティブが発生すれば攻撃を見逃してしまぅ。また,誤検知ではなくとも攻撃が多発すれば|PSの処理能力等の問題でネットワークのパフォ_マンスゃァベィラビリテイを低下させてしまう可能性がある。
□一般的な|PSでは,フェ_ルオ_プン機能を用ぃることで,障害が発生した場合にはパケットをそのまま通過させ, トラフィックが遮断されないようにすることも

□リスクコントロールとは,潜在的なリスクに対して,物理的対策,技術的対策,運用管理的対策にょって,発生を抑止したり,損失を低減させたりすることでぁる。
ロリスクファイナンスとは,リスクが顕在化して損失が発生した場合に備えて,損失の補填や対応費用などの確保をしておくことである。
□組織の重要な情報資産を適切に保護するためⅢょその重要度などに応じて整理・分類するとともに,取扱い方法を明確にする必要がある。
ロセキュリティインシデン‥こよる損害を最小限に抑ぇるため,予防策を講じるとともに,発生時の対応方法を明確にし,インシデン卜対応チ_ム(|ncidentResponseTeam:|RT)を設置しておくのが有効である。
ロBCMを確立するには,まずビジネスインパクト分析(B|A)を行い,重要業務の停止時に目標時間内に復旧させるための具体的な計画や手順を事業継続計画(BCP)として策定する必要がある。

コメントをどうぞ

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

*

次のHTML タグと属性が使えます: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>