IPCOM - 富士通

Technical White Paper
統合セキュリティ対策
UTM入門
インターネットには危険がいっぱいです。無防備な状態で利用すると、
インターネットから様々な脅威が襲ってきて、コンピュータなどの 情
報システムに予想もしなかった被害をもたらせます。このため、インタ
ーネットに潜在する脅威を防御することが重要となります。しかし、
様々な脅威を防御するには、一つ一つの脅威に応じた対策を講じてい
かなければならないため、システムが複雑化してきていることが現状
です。このため、1 つの装置でファイアーウォール、アンチウイルス、
WEB コンテンツ・フィルタリング、IDS/IPS、等の様々な対策が可能
な UTM(Unified Threat Management:統合脅威管理)アプライアン
スが注目されています。
本資料では、UTM アプライアンスが出現した背景であるインター
ネット上の脅威から、UTM の提供する具体的な機能までを解説します。
IPCOM
ネットワークサーバ
Copyright ©2007 Fujitsu Ltd. All Rights Reserved.
アイピーコム
IPCOM
ネットワークサーバ アイピーコム
目次
1.はじめに......................................................................................................................................... 1
2.インターネットには危険がいっぱい.............................................................................................. 2
3.現出する危険.................................................................................................................................. 3
4.危険への対策策.............................................................................................................................. 8
5.UTM(Unified Threat Management:統合脅威管理)
................................................................. 19
富士通 IPCOM EX シリーズのラインナップ....................................................................................... 29
付録 用語集......................................................................................................................................... 30
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
近年、各国においてネットワークの普及が進み、インターネットが社会の重
要なインフラの一部となり、ネットワークを利用しないことはないと言っても
過言ではありません。しかし、様々な国の社会と社会が結ばれることで、経済
はじめに
1.はじめに
水準の相違や社会的な価値観の違いなど様々な要因により、地域から全世界へ
と枠を広げ、形を変えて、ネットワーク上の脅威が拡大しています。特に、ス
パイウェアやポッドなど、脅威への事前対策を行っていなければ気がつくこと
すらできない脅威が増えています。利用者や管理者は、これらの脅威に対して
安全にネットワークを利用するため、対策を講じることの重要性が増してきま
した。
本書は、インターネットに潜在する脅威とその脅威を防御するための有効な
対策としての UTM(統合脅威管理:Unified Threat Management)アプライ
アンスについて説明します。
1
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
ネットワークの普及に伴い、インターネットを企業がインフラとして利用し
たり、個人が利用したりすることが当たり前になってきました。インターネッ
トは拡大を続け、世界中のどこからでも、誰でもが簡単に利用できる便利さが
ある反面、突然攻撃を受けたり、誤って重要な情報がインターネット上に流出
するなどの危険性が潜んでいます。インターネットに潜む脅威は、インターネッ
ト技術の進化に合わせて多様化しており、その手口は複雑かつ高度化していま
す。考えられる主な脅威には、以下のようなものがあります。
・盗聴
・改ざん
・不正アクセス
・P2P アプリケーション(Winny などによる情報漏洩)
・メール型ウイルス
・WEB 型ウイルス
・ボット(ネット)
・トロイの木馬
・サービス妨害(DoS/DDoS)攻撃
インターネットには危険がいっぱい
2.インターネットには危険がいっぱい
・プロトコル規約を違反した攻撃
・スパムメール
・フィッシング
・スパイウェア
・OS の脆弱性を狙う攻撃・侵入
・WEB アプリの脆弱性を狙う攻撃・侵入
図 1. インターネットには危険がいっぱい
図 1 に示すように、一般的にインターネットとイントラネットを結ぶ場所に
はファイアーウォールを設置し、イントラネットをインターネットに潜む脅威
から守るようにしていますが、複雑かつ高度化した脅威にはファイアーウォー
ルでは対応ができなくなっています。
Technical White Paper
2
IPCOM
ネットワークサーバ アイピーコム
インターネットに潜む危険は、インターネットを利用する企業や個人が気づ
かない間に様々な被害をもたらします。実際に、以下のような脅威による被害
が発生しています。
現出する危険
3.現出する危険
3.
1 情報漏洩
盗聴、不正アクセス、P2P アプリケーション、ウイルス、フィッシングなど
の脅威により、個人情報や企業の機密情報などが悪意的に搾取されたり、公開
されたり、個人の不注意によるミスで 漏洩されるという事例が後を絶ちませ
ん。特に、ここ数年、P2P アプリケーションに関係する情報漏洩のニュースが
メディアを騒がせています。図 2 に示すとおり、情報漏洩の発生件数も急速
に増えており、2005 年には 1000 件を超え、2003 年と比較すると約 18.1 倍
となっています。
図 2. 情報漏洩発生件数
3
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
ウイルスの脅威は、いまだに衰えず毎年猛威を振るっています。 発生件数
も年々増加傾向にあり、ここ数年は年間 50,000 件前後のウイルスが発生して
います。 これは、図 3 に示すとおり、2000 年と比較すると約 4 倍となってい
ます。
ウイルスの脅威には、メール型ウイルス、WEB 型ウイルス、ワーム、トロ
現出する危険
3.
2 ウイルス
イの木馬、スパイウェアおよびボットなどがあります。脅威の傾向は、感染の
影響がソフトウェアの挙動不安定や通信の遅延などで目に見える被害をもたら
すものから、スパイウェアやボットなど利用者や管理者には気がつきにくい、
もしくは気がつかない被害をもたらす見えない脅威が増加しています。気がつ
かない被害とは、知らない間にウイルスの発信者(加害者)にされていたり、
個人情報や機密情報の漏洩や不正侵入の足がかりにされていたりすることなど
です。
図 3. ウイルスの発生件数
4
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
脆弱性を狙った攻撃の脅威として、不正アクセスや情報漏洩などがあります。
特に、インターネットからの不正アクセスの件数は多く、月に 100 万件超と
いう調査結果があります。しかも、図 4 で示すとおり、発生件数は増加傾向
にあり、年間で約 1.4 倍の増加率となっています。
脆弱性を狙った攻撃には、OS の脆弱性を狙ったものや WEB アプリケーショ
現出する危険
3.
3 脆弱性を狙った攻撃
ンなどの脆弱性を狙ったものがあり、脆弱性を突いてシステムを麻痺や誤動
作させたり、脆弱性を利用して不正に侵入してバックドアなどの 悪質なソフ
トウェアを仕掛けられたりする危険があります。 また、WEB サイトにおける
SQL インジェクションの脆弱性を狙った攻撃が急増し、データベースの情報を
盗もうと商用の WEB サイトが狙われた事例もあります。
図 4. ゲートウェイでの不正アクセス検知数
5
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
サービス妨害(DoS/DDoS)攻撃、プロトコル規約を違反した攻撃などによ
る WEB サイトやアプリケーションサーバの システムダウンを狙った業務妨害
の脅威に加え、広告メールやフィッシングメールなどのスパムメールが急増し
ています。スパムメールの急増により、重要な業務メールが埋もれたり、メー
ルサーバがシステムダウンしたりして、業務効率の低下が発生するなどの業務
現出する危険
3.
4 業務妨害を狙った攻撃
妨害の脅威にもなっています。
大手企業のある月の例では、インターネットから約 11,000 万件のメールを
受信していますが、その中で業務メールは約 2,000 万件の受信でしかなく、業
務メールの 4.5 倍となる約 9,000 万件のスパムメールを受信していました。
図 5 に示すように、スパムメールはいまだに増加しており、スパムメールの
件数は、2004 年 12 月と 2006 年 12 月を比較すると約 20 倍以上に急増してい
ます。 図 5. スパムメール件数
6
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
WEB アクセスは、便利に利用することで、仕事の効率化を図ることが可能
ですが、反面、不要な WEB アクセスを行うことによる業務効率の低下、意図
しないフィッシングサイトへのアクセスによる情報漏洩、およびウイルスなど
の危険なプログラムのダウンロードといった様々な脅威を招く危険性がありま
す。
現出する危険
3.
5 WEB アクセス
しかし、図 6 に示すように WEB へのアクセスを禁止する "WEB コンテンツ・
フィルタリング " の導入は、大手企業以外には進んでいません。
図 6.WEB コンテンツ・フィルタリングの導入件数
7
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
インターネットに潜む様々な脅威に対しては、一つ一つ対策を行う必要があ
ります。対策を怠れば、前章で説明した危険による被害を受けることになりま
す。被害をもたらす要因には、次の 2 つがあります。
・脅威からの攻撃を受け、情報漏洩や業務妨害などの被害者になる場合
・他人に対しての攻撃の踏み台にされ、知らない間に加害者にされる場合
危険への対策
4.危険への対策
これにより、受ける具体的な被害には以下のものがあります。
・誹謗中傷を受けて企業・個人の信頼を消失
・企業イメージを失墜
・金銭的な損害
・ビジネスなど社会活動へのダメージ
このため、個々の脅威に対し、対策をとることが重要です。対策には、間接
的な対策と直接的な対策の 2 つが考えられます。
・間接的な対策は、利用者や管理者による運用ルールの厳守やモラルの向
上などによる 人為的な原因を減少させる対策と考えます。
・直接的な対策は、ネットワークに潜在する悪意ある脅威に対して ソフ
トウェアやハードウェア装置などを利用し、一つ一つの脅威を防御する
対策と考えます。
しかし、脅威への対策は、いずれか一つの対策をとればよいということでは
なく、組み合わせて行うことが必要です。
以降に前章で説明した具体的な危険についての原因と対策を説明します。
8
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
情報漏洩と言ってもその原因は様々です。
・置忘れなどの不注意による紙資料、記憶媒体、携帯電話やモバイル PC
などの紛失
・紙資料、記憶媒体、携帯電話、サーバや PC などの盗難
危険への対策
4.
1 情報漏洩
・不注意によるメール誤送信などの誤操作
・ネットワークに潜在するトロイの木馬、スパイウェアやウイルスなどに
よる被害
・ネットワークなどからの悪意のある不正アクセスや不正侵入
・フィッシングなど悪意のあるサイトへの不用意なアクセス
・Winny などの P2P アプリケーションによる情報の不正持ち出しや管理
ミスによる漏洩
図 7 に Winny(P2P アプリケーション)による情報漏洩の例を示します。
図 7. Winny(P2P アプリケーション)による情報
前述の原因の中でも盗難・紛失・誤操作などの人為的な問題が、約 8 割を
占めると言われています。情報漏洩の防御としては、利用者が組織の定めたルー
ルに従って、適切に情報を取り扱う必要があり、人為的な対策が重要です。
一般的に、次のようなルールが企業内では設けられています。
・情報資産を許可なく、持ち出さない。
・情報資産を管理が行き届かない状態で放置しない。
・情報資産をセキュリティ対策(シュレッダーやデータ消去など)なしで
破棄しない。
・個人のパソコン、電子媒体やプログラム等のデータを許可なく、持ち込
まない。
・業務パソコンに業務外のプログラムをインストールしたり、利用したり
しない。
・個人に割り当てられた ID、パスワード等の権限を許可なく、貸与また
は譲渡しない。
・業務上知り得た情報を許可なく、公言しない。
・情報漏洩を起こしたら自分で判断せずにまず報告する。
9
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
100%防ぐことはできないため、情報の漏洩や紛失が相次いでいることが現状
です。 そこで、人為的なミスに加え、不正アクセス、フィッシング、P2P ア
プリケーションやウイルスなどの ネットワークに潜在する脅威をカバーする
ために、インターネットとイントラネットを結ぶ場所での P2P アプリケーショ
ン対策などのソフトウェアやハードウェア装置による情報漏洩防止対策が重要
となります。図 8 に P2P アプリケーション遮断機能を利用した情報漏洩の対
危険への対策
しかし、上記の対策をどんなに徹底させても、不注意などの人為的なミスを
策例を示します。
図 8. P2P アプリケーション遮断機能による情報漏洩の防御
4.
2 ウイルス
ウイルスといっても様々なものがあります。もともとの定義は、コンピュー
タに感染し、悪さをするプログラムを指していました。しかし、最近はメール
や WEB サイトを参照しただけでも コンピュータに感染したり、踏み台にして
別のコンピュータに攻撃をしかけたり、利用者の意図とは無関係に多くの 不
利益をもたらすウイルスが主となってきています。
ウイルスの大まかな分類として、感染方法では以下のものが考えられます。
・メール型ウイルス
感染方法としてメールの添付ファイルや HTML メールを利用するもの。
・WEB 型ウイルス
感染方法として WEB サイトからのダウンロードファイルを利用するも
の。
10
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
・ワーム
コンピュータへ侵入後、
自己増殖を繰り返しながら破壊活動を行うもの。
・トロイの木馬
正体を偽ってコンピュータへ侵入し、データ消去やファイルの外部流出、
他のコンピュータへの攻撃などの破壊活動を行うもの。
・ロジックボム
危険への対策
また、ウイルスの振る舞いからは以下のものが考えられます。
コンピュータに侵入後、何もしない状態で待機し、指定時刻の到来など、
システム上における条件が満たされると自動的に破壊活動などの動作
を開始するもの。
・ボット
不正ソフトウェアの既知の行動パターンの機能を高度に統合し、コン
ピュータに侵入後特定の第三者がそのコンピュータを自由に操れるよう
にするもの。
図 9 にメール型ウイルスによるウイルス感染の例を示します。
図 9. メール型ウイルスの脅威 例えば、標的型攻撃では、標的相手にあわせたウイルスによる攻撃などが行わ
れるため、防御し難いということが言われています。しかし、何らかの対策を
行わなければ、ウイルスの感染を許すばかりです。ウイルスに対する防御とし
て、利用者が自分のパソコンを守るためには、以下の対策を行う必要がありま
す。
・ワクチンソフトは、最新版を活用すること。
・ウイルス定義ファイルは、最新のものに保ち続けていくこと。
・メールの添付ファイルは、まずウイルス検査を行うこと。
・ダウンロードしたファイルは、まずウイルス検査を行うこと。
・アプリケーションは、アプリケーションが装備するセキュリティ
機能を活用すること。
・セキュリティパッチをあてること。
・アプリケーションの動作がおかしいなど、ウイルス感染の兆候を見逃さ
ないこと。
・万一のために、データは必ずバックアップを行うこと。
11
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
遅れやウイルスの 検査忘れなど人為的なミスを 100%防ぐことはできないた
め、ウイルス感染による被害が後を絶たないことが現状です。 そこで、個人
のパソコンでの対策に加え、インターネットとイントラネットを結ぶ場所での
ゲートウェイ型のウイルス対策用のソフトウェアやハードウェア装置による防
御対策も重要となります。
危険への対策
しかし、上記対策をどんなに徹底させても、ウイルス定義ファイルの適用
図 10 にアンチウイルス機能を利用したメール型ウイルスの対策例を示します。
図 10. メール型ウイルスの防御
4.
3 脆弱性を狙った攻撃
脆弱性とは、コンピュータやネットワークなどの情報システムで、第三者が
システムの乗っ取りや 機密情報の漏洩など保安上の脅威となる行為に利用で
きる可能性があるシステム上の欠陥や 仕様上の問題点を指しています。また、
OS やアプリケーションなどの脆弱性は、セキュリティホールとも言われます。
脆弱性には、以下のものが考えられます。
・OS やアプリケーション等のソフトウェアのバグや仕様上の欠陥。
・ハードウェアの欠陥
・機密情報の管理体制が整っていないなどといった人間の振る舞いに関す
る問題点
12
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
増していますので、ここでは、WEB アプリケーションの脆弱性を狙った攻撃
の防御について記述します。WEB アプリケーションの脆弱性を狙った代表的
な攻撃には、以下のものがあります。
・クロスサイト・スクリプティング
・SQL インジェンクション
・ファイルの誤った公開
危険への対策
特に、最近の傾向では、WEB アプリケーションの脆弱性を突いた攻撃が急
・DNS 情報の設定不備
・パス名パラメーターの未チェック
・HTTP レスポンス分割
・メール不正中継
・セッション管理の不備
・HTTPS の不適切な利用
・ディレクトリ・トラバーサル
図 11 に WEB アプリケーションの脆弱性を狙った攻撃の例を示します。
図 11. WEB アプリケーションの脆弱性を狙った攻撃
13
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
ます。
・開発者は、必要な安全対策を実施し、脆弱性を作り込まないように開発
する。
・脆弱性が発見されたソフトウェアに対して修正プログラムを適用する。
・開発者は、WEB サイトの公開時にはセキュリティ実装の対応状況を確
認する。
危険への対策
WEB アプリケーションの脆弱性に対する防御としては、以下の対策があり
・運用者は、WEB サイトへのアクセスを監視する。
・運用者は、定期的にセキュリティ監査を行う。
・問題発生時は、原因箇所を修正する。すぐに修正ができない場合は、公
開の一時停止を検討する。
・利用者は、不審な画像や WEB サイトを不用意に開かない。
・ウイルス定義ファイルやシグネチャーパターンファイルは、最新のもの
に保ち続ける。
さらに、上記対策に加え、インターネットとイントラネットを結ぶ場所での
不正侵入を阻止する IPS(Intrusion Prevention System)機能を持ったソフト
ウェアやハードウェア装置による 防御対策も重要となります。
図 12 にシグネチャー型 IPS を利用した WEB アプリケーションの脆弱性を狙っ
た攻撃の対策例を示します。
図 12. WEB アプリケーションの脆弱性を狙った攻撃の防御
14
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
業務妨害を狙った脅威として、ここでは、ネットワーク経由のサービス妨害
(Denial of Service:DoS)攻撃の脅威についての対策を説明します。
サービス妨害攻撃とは、コンピュータやネットワークが提供している 本来の
サービスを提供できない状態に陥れるものです。 例えば、WEB サーバで提供
されている様々なサービスを標的として妨害する攻撃が、一般に入手可能な
危険への対策
4.4 業務妨害を狙った攻撃
ツールを利用して行われています。このような攻撃には、以下の種類がありま
す。
・ネットワークに接続されたコンピュータに過剰な負荷をかけ、サービス
を提供できなくさせる攻撃(SYN フラッド攻撃、ICMP フラッド攻撃等)
・ネットワークの帯域を渋滞させる攻撃(Smurf 攻撃、Land 攻撃等)
・サーバアプリケーションの脆弱性を攻めて、サービスに例外処理をさせ
て サービスを提供できなくさせる攻撃
さらに、図 13 に示すような大量のスパムメールの送信により、業務に必要
なメールの受信を妨げるような業務妨害を狙った攻撃もあります。
図 13. スパムメールによる業務妨害を狙った攻撃
15
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
を結ぶ場所での 不正侵入を阻止する IPS(Intrusion Prevention System)機能
を持ったソフトウェアや ハードウェア装置による防御対策があります。
スパムメールに対する防御としては、スパムメールを遮断する仕組みを備えた
インターネットプロバイダーのサービス、スパム対策用ソフトウェアやハード
ウェア装置を 導入することによる防御対策があります。
しかし、スパムメールの完全な対策は難しく、常に誤判定の問題が付きまとい
危険への対策
サービス妨害攻撃に対する防御としては、インターネットとイントラネット
ます。誤判定の中でも、正常なメールをスパムメールとして判定した場合は、
重要な情報が 消失してしまう危険性があります。 このため、受信者は好まし
いユーザのホワイトリストや レピュテーションを管理するといった 対策も重
要となります。図 14 にアンチスパム機能を利用したスパムメールによる業務
妨害の対策例を示します。
図 14. スパムメールの防御
16
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
ここでは、業務に関係ない WEB サイトへのアクセスによる脅威とその対策
について説明します。WEB サイトへアクセスすることにより、以下の問題を
引き起こす可能性があります。
・情報漏洩
業務外の掲示板への情報書き込みやフィッシングサイトなど悪意のあ
危険への対策
4.
5 WEB アクセス
るサイトへの アクセスを不用意に行ったりすることにより発生しま
す。
・業務効率の低下
就業時間中に業務とは無関係な WEB サイトを閲覧することで、業務
がおろそかになることで発生します。
・ネットワークトラフィックの増加による帯域の圧迫
就業時間中に業務とは無関係の画像ファイル等の大量データをダウン
ロードや アップロードすることにより発生します。
WEB アクセスにより引き起こされる問題は、組織や個人に様々な被害や損
害をもたらします。図 15 に就業時間中の WEB サイトへのアクセス例を示し
ます。
図 15. 就業時間中の WEB サイトへのアクセス
17
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
のがあります。
・就業中に業務とは無関係な WEB サイトをアクセスしない。
・業務に関係ない掲示板に書き込みを行わない。
・業務に関係ない WEB サイトからダウンロードを行わない。
・業務に関係ない WEB サイトへのアップロードを行わない。
しかし、
上記対策を行ったとしても利用者の不注意や不用意な操作などにより、
危険への対策
WEB アクセスの脅威への防御として、利用者が行うべき対策には以下のも
100%の対策は行えません。そこで、インターネットとイントラネットを結ぶ
場所での業務外 WEB サイトへのアクセスを フィルタリングするソフトウェア
やハードウェア装置による防御対策も重要となります。図 16 に WEB コンテ
ンツ・フィルタリング機能を利用した業務外 WEB サイトへのアクセスを遮断
する対策例を示します。
図 16. 業務外 WEB サイトへのアクセス遮断
18
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
UTM とは、一般的にインターネットとイントラネットを結ぶ場所に潜む様々
な危険や脅威(詳細は、「3. 現出する危険」を参照)への対策を一台で実現す
る製品(アプライアンス装置あるいはソフトウェア)のことを言い、統合型の
セキュリティ対策製品と考えられます。UTM という言葉自体は、調査会社の
米 IDC 社が定義したと言われています。UTM では、以下のセキュリティ対策
機能を装備しています。 さらに、これらの機能を統合的に管理する機能を備
えています。
・ファイアーウォール(FW)
・VPN 通信
・IPsec-VPN
・SSL-VPN
・ゲートウェイ型アンチウィルス
・アンチスパム
・不正侵入防御(IPS)
・WEB コンテンツ・フィルタリング(URL フィルタ)
個々の機能については、「53. UTM が提供する機能」で説明します。
5.
1 なぜ、UTM は必要なのでしょうか?
ネットワークに潜む様々な危険による脅威からシステムを防御するために
は、それぞれの危険に対応した一つ一つのセキュリティ対策を行わなければな
りません。セキュリティ対策には、前章でも記述したように人為的な原因を減
少させる間接的な対策と、危険そのものを防御または回避する機器による直接
UTM
(Unified Threat Management:統合脅威管理)
5.UTM(Unified Threat Management:統合脅威管理)
的な対策があります。
間接的な対策は、ルールの作成と運用、ルール厳守やモラル向上の教育等と
なります。直接的な対策は、インターネットとイントラネットを結ぶ場所に、
ネットワークに潜む 危険に対応した対策機能を備えた製品を設置するような
対策になります。
UTM は、
直接的な対策を行う場合に利用する製品です。前述したとおり、ネッ
トワークに潜む危険に対しては、一つ一つの専用のセキュリティ対策製品を
準備しなければなりません。このため、図 17 に示すように複数製品の組合せ
による構築が必要となります。
19
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
複数装置の組合せによる構築では、以下のようなデメリットが発生します。
・セキュリティ対策機器数が増加し、導入コストや管理コストが高くなり
ます。
・セキュリティ対策機器の構成が複雑化し、運用工数や管理工数がかかり
ます。
・セキュリティ対策機器の設置スペースが増加します。
・セキュリティ対策機器数が増加し、障害率が高くなります。
そこで、ファイアーウォール(FW)、ゲートウェイ型アンチウイルスや不正
侵入防御などの セキュリティ対策機能を一台の機器に装備させた UTM を導入
することで、上記のデメリットが解消されます。図 18 に UTM(アプライアン
ス製品)のメリットを示します。
UTM
(Unified Threat Management:統合脅威管理)
図 17. セキュリティ対策専用製品の組合せ
図 18. UTM( アプライアンス製品)のメリット
20
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
踏まえて、導入する必要があります。UTM のデメリットとしては、以下のもの
が考えられます。
・セキュリティ対策機能のどこかで障害が発生した場合に UTM 自体の 障
害となり、システム全体に影響を及ぼします。 障害が発生した機能だけ
を切り離すことができません。
・自社のセキュリティ対策にあわせて、個々の最適なセキュリティ対策機
能を持った 製品を選択し、システムを構築することができません。
・複数のセキュリティ対策機能を一台のハードウェア装置に組み込んで 動
作させるため、機能単位での性能拡張ができません。
5.
2 ファイアーウォール(FW)から UTM へ
ファイアーウォール(FW)は、通過するパケットのデータをリアルタイム
に検査し、その検査結果に基づいて、通過の許可や廃棄などのアクションを実
行します。 また、管理者へアクションの実行などを通知する機能があります。
しかし、
「2. インターネットには危険がいっぱい」の図 1 で示したように、最
近の複雑かつ高度化したネットワークに潜む危険からは、ファイアーウォール
(FW)だけでは 防御できなくなっています。複雑かつ高度化した危険から情報
システムを守り、十分なセキュリティを確保するためには、複数の防御対策を
組み合わせて、統合的なセキュリティ対策を行わなければなりません。このた
め、ファイアーウォール(FW)市場が減少し、UTM 市場が急速に拡大してい
ます。
つまり、近年のネットワークに潜む危険に対しては、従来の単機能型のファ
イアーウォール(FW)では セキュリティ対策が十分に行えないという認識
UTM
(Unified Threat Management:統合脅威管理)
しかし、UTM にもメリットだけではなく、デメリットもあるということを
が広まり、統合的なセキュリテュイ対策を行う必要があり、そのために統合セ
キュリティ対策製品である UTM の導入を促しているものと考えられます。
21
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
UTM は、前述した以下の危険をもたらす原因となる脅威を防御します。
・情報漏洩
P2P アプリケーション、ウイルス、フィッシング
・ウイルス
メール型ウイルス、WEB 型ウイルス、不正アクセス
・脆弱性を狙った攻撃
OS の脆弱性を狙う攻撃・侵入、WEB アプリケーションの脆弱性を狙
う攻撃・侵入
・業務妨害を狙った攻撃
DoS/DoS 攻撃、スパムメール、プロトコル規約を違反した攻撃
・WEB アクセス
フィッシング、WEB 型ウイルス、不正アクセス
図 19 に上記の危険を引き起こすネットワークに潜む脅威とその対策機能を示
します。
UTM
(Unified Threat Management:統合脅威管理)
5.
3 UTM が提供する機能
図 19. 主な脅威とその防御対策機能
以下に各機能について説明します。
・ファイアーウォール機能(FW)
外部のコンピュータネットワーク(インターネットなど)から 内部
のコンピュータネットワークを守るために、送られてきたパケット情
報を判定し、フィルタリング(通過させるか否かの判断)する機能で
す。 フィルタリングには、パケットフィルタリング方式、アプリケー
ションゲートウェイ方式や サーキットレベルゲートウェイ方式があ
ります。
22
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
通信を中継するプロキシサーバを利用して、内部のコンピュータ
ネットワークと外部の コンピュータネットワークの間を直接通
信できないようにする方式です。
・サーキットレベルゲートウェイ方式
TCP/IP などの OSI 参照モデルの 4 層(トランスポート層)で 通
信を代替し、制御する方式です。
・VPN(Virtual Private Network)通信機能
インターネットなどのセキュアではないネットワーク上で 機密情報
を交換する際、機密情報を「他者からの盗聴」、「改ざん」、
「なりすま
し(スプーフィング)」などの脅威から完全に保護して、安全性の極
めて高い通信を保障する機能です。 安全性の高い通信は、送信する
側はデータを暗号化して流し、受信する側は受信したデータを復号化
して確認するという暗号化通信で実現します。 VPN 通信には、以下
の方式があります。
・IPsec-VPN(IP Security-Virtual Private Network) 方式
「IPsec トンネル」または「VPN トンネル」とも言われます。
IPsec は、IP ネットワーク上で暗号化通信を実現する 複数の
プロトコルの総称で、IPsec(IP Security)プロトコルと IKE
(Internet Key Exchange)プロトコルの 2 つのプロトコルで構成
されます。
・SSL-VPN(Secure Socket Layer - Virtual Private Network)方式
WEB ブラウザなどに搭載されている SSL(Secure Socket Layer)
プロトコルと 呼ばれる暗号技術、認証技術を使用して、インター
ネット上で 安全にリモートアクセスを実現する機能です。 UTM
(Unified Threat Management:統合脅威管理)
・アプリケーションゲートウェイ方式
・アンチスパム機能
宣伝や勧誘など受信者が望まないにもかかわらず、大量に送りつけ
られてくるスパムメール(迷惑メール)を防御する機能です。 スパ
ムメールは、メールの受信者が迷惑するだけではなく、ネットワーク
の過負荷やメールスプールのオーバーフローによる システムダウン
などにもつながりますので、防御する必要があります。
スパムメールの判定は、一般的に以下の方法で行われます。
・製品が装備しているローカルデータベース
・インターネット上に存在するブラックリスト
・RBL(Realtime Black List)
・SURBL(SPAM URL Realtime Black List)
・利用者がカスタマイズした条件
23
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
ネットワークシステムへの悪意のある侵入やサービス妨害攻撃を検
知、防御する機能です。不正侵入は、OS、WEB アプリケーションやデー
タベース言語の脆弱性を突いて行われ、企業の個人情報や機密情報等
を盗まれる可能性があるため、また、サービス妨害攻撃は不正侵入を
行うための手段として使われる可能性があるため、防御する必要があ
ります。 不正侵入を防御する方式には、アノマリ型とシグネチャー型
の 2 種類があり、多くの製品ではシグネチャー型を装備しています。
・WEB コンテンツ・フィルタリング(URL フィルタ)
内部ネットワークからインターネットへの WEB アクセスに対する規制
を行う機能です。 一般に有害サイトと呼ばれるホームページへのアク
セスをフィルタリングすることは、学校などの教育機関では必須の要件
となっていますが、一般企業でも、業務に関係のないサイトへのアクセ
ス防止により、情報漏洩の防止、労働生産性の向上、やネットワーク負
荷の軽減などの リスク軽減が期待できます。
フィルタリングの判定は、WEB ページの情報をカテゴリごとに分類し
た データベース(以後、URL データベース)を利用して、禁止・許可の
アクセス制御を行っています。なお、URL データベースは、日々増加
する有害サイトにあわせて更新されます。
UTM
(Unified Threat Management:統合脅威管理)
・不正侵入防御(IPS)機能
24
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
富士通は、IPCOM EX にオプション機能を装備することで UTM アプライア
ンス製品として提供します(但し、IPCOM EX LB シリーズは除きます)。
IPCOM EX では、シリーズ毎に標準搭載機能としてファイアーウォール機能
(FW)
、P2P アプリケーション遮断機能およびアノマリ型 IPS 機能などを提供
しています。オプション機能では、VPN 通信機能として IPsec-VPN 機能およ
び SSL-VPN 機能を、サービスによる機能としてアンチスパム機能を含むアン
チウイルス機能、WEB コンテンツ・フィルタリング(URL フィルタ)機能と
シグネチャー型 IPS 機能を提供しています。図 20 にシリーズ毎の基本機能と
オプション機能を示します。
UTM
(Unified Threat Management:統合脅威管理)
5.
4 富士通が提供する UTM
図 20. IPCOM EX のシリーズ毎の基本機能とオプション機能
IPCOM EX を UTM 化する狙いは、
「統合」を進化させ、
「安全・シンプル・安定」
を更に強化します。具体的には、以下の通りです。
(1)安全の強化-多様化する脅威への対応力強化(UTM 化)
(2)シンプルの強化- UTM 搭載ロードバランサの提供
(3)安定の強化-装置追加なしで機能拡張を段階的に実現
それぞれの特長について説明します。
25
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
UTM アプライアンスとして、IPCOM EX シリーズを提供。
・外部からのウイルス侵入の防御。
・内部からの情報漏えい、ウイルス拡散の抑止。
図 21. 多様化する脅威への対応力強化
(2)サーバ集約ポイントで一括した脅威対策の実現
業界初の UTM 搭載ロードバランサとして、IPCOM EX IN シリーズを提供。
・サーバアクセスの抜け道をシャットアウト。
・万が一、サーバが乗っ取られても、それを踏み台にした他のサーバへの
攻撃を阻止。
・乗っ取られたサーバを負荷分散の対象から外すことで隔離。
UTM
(Unified Threat Management:統合脅威管理)
(1)ウイルス対策、WEB アクセス対策の強化
図 22. UTM 搭載ロードバランサを提供
26
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
新たな装置を追加することなく短手番で機能拡張が可能なようにオプション
として EX2000 モデルではアップグレードオプションと IN シリーズ移行キッ
ト を 提 供。IPCOM EX2000 SC、IPCOM EX2000 NW、IPCOM EX2000 LB か ら
IPCOM EX 2000 IN への移行が可能です。
・ファイアーウォール装置の導入から初めて、機器追加なしでアンチウイ
ルスや WEB コンテンツ・フィルタリング(URL フィルタ)、シグネチャー
型 IPS 等の UTM 機能の追加が可能。
※ IPCOM EX1000/EX1200/EX2000 SC、IPCOM EX1200/2000NW、
IPCOM EX2000IN
・ファイアーウォール装置の導入から初めて、機器追加なしで UTM 機能
や サーバ負荷分散(ロードバランサー)機能の追加が可能。
※ IPCOM EX 2000 SC、IPCOM EX 2000 NW
・負荷分散装置の導入から初めて、機器追加なしで UTM 機能の追加が可能。
※ IPCOM EX 2000 LB
図 23 を参照してください。
UTM
(Unified Threat Management:統合脅威管理)
(3)必要機能でスモールスタート
図 23. 装置追加なしで機能拡張を段階的に実現
27
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
・IPCOM EX シリーズは、開発から製造、サポートまで、全てを日本国内
で実施している国産品です。 このため、サポートにおいても、素早い
対応が可能であり、海外製品に対する保守面での不満を解消します。
・お客様の運用負荷の軽減と安定稼動を実現するために、IPCOM EX シリー
ズのセキュリティ運用をお客様に代わって行う、
「IPCOM セキュリティ
運用サービス」を提供します。詳細につきましては、下記の URL をご
参照願います。
IPCOM セキュリティ運用サービス
http://segroup.fujitsu.com/secure/service/ipcom-operation/
富士通が提供する UTM では、アプライアンス製品(IPCOM EX シリーズ)か
ら 運用サービスまでトータルな利用環境を用意しています。
UTM
(Unified Threat Management:統合脅威管理)
さらに、IPCOM EX シリーズには以下の特長があります。
28
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
IPCOM 製品情報 http://primeserver.fujitsu.com/ipcom/
富士通 IPCOM EX シリーズのラインナップ
富士通 IPCOM EX シリーズのラインナップ
29
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
ア行
アノマリ型
アノマリ型とは、
「特定のある状態が正常である」といった情報を何らかの手
付録 用語集
用語集
段により蓄積しておき、それと現在の状況を照らし合わせて、ある一定の閾(し
きい)値を超えた場合に、「異常である」と 判断する方法のことを言います。
アンチウイルス(Anti Virus)
コンピュータウイルスを検出・除去するためのソフトウェアまたは専用装置(ア
プライアンス)のことを言います。 ソフトウェア製品は、ワクチンソフトウェ
アとも言われます。
アンチスパム(Anti SPAM)
スパムメールを検出・除去するためのソフトウェアまたは専用装置(アプライ
アンス)のことを言います。
インターネット(Internet)
複数のコンピュータネットワークをインターネットワーキングと呼ばれる技術
により 相互接続したネットワークである。
イ ン タ ー ネ ッ ト プ ロ バ イ ダ ー(Internet Service
Provider)
インターネットに接続するためのサービスを提供する企業あるいは団体のこと
を言います。 プロバイダーや ISP などと略して言われます。
イントラネット(Intranet)
通信プロトコル TCP/IP を初めとするインターネット標準の技術を用いて構築
された 企業内ネットワークのことを言います。
ウイルス(Virus)
コンピュータウイルスのこと。自己伝染、潜伏、発病のいずれかの機能を持ち、
第三者のコンピュータに入り込んで害を与えるプログラムのことです。
広い意味では、自己伝染は他のファイルやシステムに寄生するか、感染するか
など単体で存在するか否かを問わないため、電子メールを介して感染するワー
ム(worm)や他のファイルやシステムへ寄生したり、感染したりする機能は
ないが、利用者が意図しない発病機能をもつトロイの木馬 (trojan)もウイル
スに含まれます。
30
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
ア行(続き)
ウイルス定義ファイル(Virus definition file)
ウイルスに感染したファイルや自己複製を繰り返すワームプログラムの特徴を
付録 用語集
用語集
収録したファイルのことを言います。 アンチウイルスソフトウェア(ワクチ
ンソフトウェア)がコンピュータウイルスやワームを検出するために 使用す
るファイルです。パターンファイルとも言われています。 アンチウイルス機
能毎に専用のウイルス定義ファイルが必要です。
カ行
改ざん(Falsification)
第三者がネットワーク経由でコンピュータに侵入し、WEB ページやアクセス
ログなどの情報を 勝手に書き換える行為のことです。
ク ロ ス サ イ ト・ ス ク リ プ テ ィ ン グ(Cross-Site
Scripting/XSS)
WEB アプリケーションの HTML ページを出力するプログラムの脆弱性の一つ
で、文字列を出力する場合に、文字列がテキストとして出力する部分なのか、
HTML タグとして出力する部分なのかにより、文字列に対して行う処理が異な
ります。 この処理を誤るとバグになり、このバグが WEB サイトの訪問者の入
力を そのまま画面に表示する掲示板などに存在すると、脆弱性になります。
攻撃者によりスクリプトを含む文字列を与えられ、セキュリティモデルが破ら
れ、利用者の Cookie 情報を盗まれ、本物のサイト上にフィッシング詐欺用等
の偽ページを 表示させられるといった危険をもたらす攻撃のことを言います。
ゲートウェイ型(Gateway)
ネットワーク上で、媒体や通信プロトコルが異なるデータを相互に変換し、通
信を可能とする機器のことを言います。
サ行
サ ー キ ッ ト レ ベ ル ゲ ー ト ウ ェ イ(circuit level
gateway)
TCP で実現されるアプリケーション間の通信路をバーチャルサーキット(仮想
的に 2 点間をつなぐための回線)というが、このレベルでサーバと クライア
ント間を結ぶタイプのサービスのことをいいます。
Technical White Paper
31
IPCOM
ネットワークサーバ アイピーコム
サ行(続き)
サーキットレベルゲートウェイ方式
内部のコンピュータネットワークから外部のコンピュータネットワークへの接
付録 用語集
用語集
続時に、サーキットレベルゲートウェイに対して TCP のコネクションを張った
り、UDP のデータグラムを投げたりします。
サーキットレベルゲートウェイは、自らに向けられている IP アドレスと ポー
ト番号を本来のものへと置換え、自らが外部と通信した結果を返すという動作
を行います。
サ ー ビ ス 妨 害 攻 撃(Denial of Service attack)/
分 散 型 サ ー ビ ス 妨 害 攻 撃(Distributed Denial of
Service attack)
サービス妨害攻撃とは、特定のサーバ(Web サーバ、FTP サーバ、メールサー
バなど)やサイトに対して、大量のパケットや不正なパケットを送りつけ、攻
撃の標的とされたサーバやサイトのリソース不足を誘発することで、システム
のスローダウンやハングアップまたはネットワークの停止など本来提供してい
るサービスを提供できなくする攻撃のことです。
分散型サービス妨害攻撃は、DoS 攻撃の手法の一つで、インターネット上の
複数サイト上のホストに DoS 攻撃用のプログラムを仕掛け、複数のサイトか
ら同時に DoS 攻撃を仕掛ける分散型 DoS 攻撃のことです。
シグネチャーパターンファイル
シグネチャー型の方法で使用する情報のパターンファイルのことを言います。
シグネチャー型(Signature)
「特定の情報パターンの場合は不正アクセスである」といった 情報(シグネ
チャー)と現在のパケットデータを照らし合わせ、合致した場合に「不正アク
セスである」と判断する方法のことを言います。
スパイウェア(Spyware)
コンピュータに勝手にインストールされ、その利用者の個人情報やアクセス履
歴等を調査・収集し、その収集情報を任意の第三者に転送するプログラムのこ
とです。スパイウェアは、WEB サイトの訪問履歴、表示したバナー広告、メー
ルアドレス、氏名、住所、電話番後などの様々な情報を収集し、インターネッ
ト経由で第三者に流出し続けます。
32
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
サ行(続き)
スパムメール(SPAM mail)
不特定多数の相手に向けて、事前の承諾なしに営利目的やその他の目的で無差
付録 用語集
用語集
別に一方的に大量配信される迷惑メールの俗称のことです。
英語では、迷惑メール(Unsolicited Bulk E-mail)と呼ばれています。
スピア攻撃(Spear Attack)
特定の利用者や組織など標的を絞った攻撃のことです。
脆弱性(Vulnerability)
システム、ネットワーク、アプリケーション、または関連するプロトコルや
装置など情報システムのセキュリティを損ない、機密情報の漏洩やシステムの
乗っ取りなど第三者が保安上の脅威となる行為に利用できる可能性がある弱点
や欠陥の存在、設計や実装での仕様上の問題点のことです。
脆弱性は、オペレーティングシステムやアプリケーションシステムなどソフト
ウェアに多く存在する可能性がありますが、ハードウェア装置や情報管理の体
制といったソフトウェア以外のシステムにも存在します。 また、セキュリティ
ホール(security hole)と呼ばれることもあります。
セキュリティホール(Security Hole)
OS やアプリケーションなどの脆弱性のことです。
セキュリティバッチ(Security Patch)
ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発覚した時
に 配布される修正プログラムのことを言います。
セキュリティパッチは、ソフトウェア内でセキュリティホールの原因となって
いるファイルを、問題のないファイルに置き換えます。
セキュリティ監査
セキュリティホールの洗い出し、セキュリティ問題につながる脆弱な設定、お
よび攻撃者にとって意味があるデータの収集が可能かどうかを、技術的な側面
から監査する作業のことを言います。
セッション管理の不備
セッション管理に、推測可能な情報を使用しているため、他のユーザの情報が
容易に推測でき、他のユーザになりすまして、サービスを利用することができ
るなどの脆弱性が発生します。
33
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
サ行(続き)
ゼロディ攻撃(Zero-day attack)
ソフトウェアに脆弱性が発見されたときに、問題の存在が広く公表される前に
付録 用語集
用語集
その脆弱性を悪用して行われる攻撃のことです。
タ行
ディレクトリ・トラバーサル
ウェブサーバ上のディレクトリのアクセス権を超えて、本来許可されている範
囲外の ディレクトリにアクセスできるようになる脆弱性が発生します。
データグラム(Datagram)
「データの転送方式」と「データ転送の単位」の両方の意味を持ちます。
データの転送方式では、IP や UDP における通信方式のように、通信路を固定
的に設定しないで、個々のデータの中の宛先アドレスを元に通信路を決める通
信を、
「データグラム通信」と言います。
データ転送の単位では、UDP および IP での送信するデータの単位を言います。
「UDP データグラム」や「IP データグラム」と言われることもあります。
トロイの木馬(Trojan)
正体を偽ってコンピュータに侵入し、利用者が意図しない動作をする悪意ある
プログラムのことです。
ナ行
ハ行
バグ(Bug)
人間が作成するコンピュータプログラムに含まれる誤りや不具合のことを言い
ます。
バグのまったくないプログラムを作成するのは不可能です。
パス名パラメーターの未チェック
利用者からの入力を処理する際のパラメーターとして指定されているファイル
名を、利用者が変更し、WEB サーバ上の任意のディレクトリのファイルを指
定できてしまうといった脆弱性が発生します。
Technical White Paper
34
IPCOM
ネットワークサーバ アイピーコム
ハ行(続き)
バックドア(Backdoor)
コンピュータへの不正アクセスや不正侵入を目的に、コンピュータに仕掛けら
付録 用語集
用語集
れる仕組みのことです。 裏口とも言われます。コンピュータの特定のポート
を開き、そのポートを利用するサービスとして プログラムを起動させます。
バックドアが設置されていると、管理者が不正侵入に気づいて侵入路をふさい
でも、前回侵入時に設置したバックドアから再び不正侵入を行なうことができ
ます。
標的型攻撃(Targeted Attack)
スピア攻撃(Spear Attack)ともいい、特定の利用者や組織など標的を絞った
攻撃のことです。
ファイルの誤った公開
一般に公開すべきでないファイルが公開されており、自由に閲覧できる状態に
なっているという脆弱性が発生します。
フィッシング(Phishing)
金融機関等からのメールや WEB サイトを装い、住所、氏名、銀行口座番
号や クレジットカード番号等の個人情報を詐取する詐欺行為。釣りの意
味 か ら「fishing」 が 語 源 と さ れ て い る が、偽 装 の 手 法 が 洗 練 さ れ て い る
(sophisticated)ことから「phishing」と記述される。
不正アクセス(Illegal access)
正規の権限や許可を持たないで、第三者のコンピュータや情報システム資源に、
システムの脆弱性などを悪用してアクセス権を取得し、不正に利用する、ある
いはアクセスを試みる行為のことです。
ブラックリスト
インターネットでスパム防止や WEB サイトのフィルタリング等において、受
信や閲覧を拒否するアドレスのデータベースを言います。 それを使用するシ
ステムをブラックリスト方式と言います。
プロトコル(protocol)
ネットワークを介してコンピュータ同士が通信を行なう場合に、相互で決めら
れた約束事の集まりのことです。 通信手順、通信規約などとも言われます。
35
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
ハ行(続き)
プロトコル規約を違反した攻撃
サービス妨害攻撃(DoS 攻撃)の一種類として、IP、TCP や UDP などの プロ
付録 用語集
用語集
トコル規約を違反したパケットを送信する攻撃です。
ボット(ネット)
感染したコンピュータを攻撃者が用意したネットワークに接続して攻撃者から
の指令を待ち、指令通りの処理を感染者のコンピュータ上で実行する。感染者
のコンピュータが攻撃者の意のままに動いてしまう点で悪質である。
ボットに感染したコンピュータによって構成されたネットワークはボットネッ
トと呼ばれ、攻撃者はボットネットに接続したコンピュータに対して一斉に同
じ指令を与えることができる。
ホワイトリスト
メールの受信を許可する差出人のメールアドレスが書かれたリスト(名簿)で
す。 メールの差出人がホワイトリストに登録されていれば、安全な相手とし
て判断され、配信されます。
マ行
メール型ウイルス
マスメール型ウイルスとも言われ、メールに添付されて配信されるウイルスを
言います。
メール不正中継
利用者が入力した内容を管理者が指定したメールアドレスに送信する機能で、
外部の利用者が宛先メールアドレスを自由に指定できてしまい、迷惑メール送
信の踏み台に悪用されるという脆弱性が発生します。
ヤ行
36
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
ラ行
レピュテーション
企業に関する否定的な評価・評判が世間に周知されることをいいます。
付録 用語集
用語集
レビュテーションリスクは、企業の信用やブランド価値などが悪化し、結果的
に企業が損失を被るリスクを言います。
コーポレート・レピュテーションとは、企業の評判や名声を指します。
評判には、いい評判もあれば、悪い評判もあり、そうした評判は間違いなく企
業の経営に影響を及ぼすものです
ワ行
ワーム(Worm)
感染の対象となるプログラムを必要とせずに、自己増殖を繰り返しながらコン
ピュータに感染し、破壊活動を行なうプログラムのことです。
ワクチンソフト
ウイルス対策用ソフトウェアのことです。
A-F
DNS 情報の設定不備
DNS サーバに不適切な情報が登録されているため、第三者が そのドメイン名
の持ち主であるかのようにふるまえてしまう脆弱性が発生します。
G-L
HTTP レスポンス分割
攻撃者が利用者に対し、悪意のある要求を WEB サーバに送信するように仕向
けることで、WEB サーバからの応答を分割させて応答内容をすり替え、利用
者に対して 偽のページを表示させるようにする WEB アプリケーションの脆弱
性が発生します。
HTTPS の不適切な利用
HTTPS による暗号化をしているが、暗号の選択や設定が不十分な場合は、WEB
サイトでのユーザへの説明に間違いが発生するとか、または WEB サイトの設
計上、利用者から証明書が確認できないなどの脆弱性が発生します。
Technical White Paper
37
IPCOM
ネットワークサーバ アイピーコム
G-L ( 続き)
ICMP フラッド攻撃(ICMP Flood Attack)
一時期に大量の ICMP Echo 要求を行い、システムを過負荷にして、この要求へ
付録 用語集
用語集
の応答でシステムリソースを枯渇させ、正当なネットワークトラフィック処理
を不可能にする攻撃です。
IDS(Intrusion Detection System)
不正アクセス監視システム、または侵入検知システムと言います。
ネットワークを流れるパケットを監視して、不正アクセスと思われるパケット
を 発見したときにアラームを表示し、当該通信記録を収集し、保存する仕組
みを持っています。
IETF(Internet Engineering Task Force)
TCP/IP などのインターネットで利用される技術を標準化する組織です。
ここで策定された技術仕様は RFC として公表されます。
IKE(Internet Key Exchange)
IKE プロトコルは、IPsec プロトコルが通信の暗号化に使用する暗号鍵を ピア
間で自動的に交換する鍵交換機能を提供するインターネット標準のフレーム
ワークです。
IKE プロトコルは、RFC2409 およびその他の関連する RFC として規格化され
ています。
IP(Internet Protocol)
OSI 参照モデルのネットワーク層(第 3 層)に位置しており、コンピュータネッ
トワークに参加している機器の住所付け(アドレッシング)や、相互に接続さ
れた複数のコンピュータネットワーク内での通信経路の 選定(ルーティング)
をするための方法を定義しています。
IPA(INFORMATION-TECHNOLOGY PROMOTION
AGENCY, JAPAN)
行政独立法人 情報処理推進機構のことです。
38
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
G-L ( 続き)
IPS(Intrusion Prevention System)
侵入防止システムと言います。
付録 用語集
用語集
サーバやネットワークへの不正侵入を阻止するツールで、ネットワークの境界
などに設置する 専用装置(アプライアンス)やソフトウェアなどの形で提供
されます。
ネットワーク型の IPS は、侵入を検知する IDS の機能を拡張し、侵入を検知し
たら 接続の遮断などの防御をリアルタイムに行なう機能を持っています。 ま
た、ワームやサービス拒否攻撃(DoS)などのパケットが持つ特徴的なパター
ンが記憶されており、該当する接続を検知するとこれを遮断し、管理者へ通知
したり記録を取ったりします。
IPsec(IP Security)
IPsec プロトコルは、ピア間のデータ機密性、データ完全性(整合性)
、および
データ認証を提供するインターネット標準のフレームワークです。
IPsec プロトコルは、RFC2401 およびその他の関連する RFC として規格化さ
れています。
IP Spoofing 攻撃(IP Spoofing Attack)
IP Spoofing 攻撃正当なホストの IP アドレスを偽装(なりすまし)し、ファイ
アーウォールを迂回して システムに侵入する攻撃です。IP Spoofing 攻撃それ
自体に実害はありませんが、応答の確認が必要でない多くの DoS 攻撃(Land
攻撃や Smurf 撃など)で利用されます。
Land 攻撃(Land Attack)
標的ホストの IP アドレスを IP パケットのあて先 IP アドレスと送信元 IP アド
レスの両方に設定して、標的ホストのクラッシュやスローダウンをねらった攻
撃です。 この攻撃には、なりすまし (IP Spoofing) が使用されます。
39
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
M-S
OSI 参 照 モ デ ル(Open Systems Interconnection
Reference Model)
付録 用語集
用語集
ISO が制定した 7 階層のネットワークプロトコルの構造のモデル。
OSI 階層モデル(OSI Layer Model)とも呼ばれる。
国際標準化機構により制定された、異機種間のデータ通信を実現するために、
ネットワーク構造の設計方針の規格(OSI)に基づき、通信機器の持つべき機
能を 階層構造に分割したモデルのことです。通信機能を 7 階層に分け、各層ご
とに標準的な機能モジュールを定義しています。
第 1 層(物理層:physical layer)
ネットワークの物理的な接続・伝送方式を定めたものです。
第 2 層(データリンク層:data link layer)
ネットワーク上で直結されている機器同士での通信方式を定めたもので す。
第 3 層(ネットワーク層:network layer)
データリンク層以下のプロトコルを使用して接続されている ネットワー
ク同士の通信を行うための方式を定めたものです。
第 4 層(トランスポート層:transport layer)
ネットワーク層を通して送られてきたデータの整序や誤り制御、および再
送要求などを行うものです。
第 5 層(セッション層:session layer)
通信の開始時や終了時などに送受信するデータの形式などを規定したもの
です。
第 6 層(プレゼンテーション層:presentation layer)
圧縮方式や文字コードなど、データの表現形式を規定したものです。
第 7 層(アプリケーション層:application layer)
ネットワークアプリケーションのうちユーザが直接接する部分です。
P2P アプリケーション(Peer to Peer Aplication)
インターネットを介して不特定多数のコンピュータが相互に接続され、直接
ファイルなどを送受信して共有するアプリケーションプログラムのことです。
情報漏洩の問題では、Winny が有名になりましたが、様々なソフトウェアが
あります。
RFC(Request For Comment)
IETF が正式に発行する文書のことです。
IP(RFC791)
、TCP(RFC793)、HTTP(RFC2616)、FTP(RFC959 など)など
の インターネットで利用されるプロトコルや、その他インターネットに関わ
る さまざまな技術の仕様と要件を、通し番号をつけて公開しています。
Technical White Paper
40
IPCOM
ネットワークサーバ アイピーコム
M-S ( 続き)
Smur 攻撃 (Smurf Attack)
送信元 IP アドレスに標的ホストの IP アドレスを設定し、あて先 IP アドレスに
付録 用語集
用語集
サブネット o ブロードキャストアドレス(xx.xx.xx.0 または xx.xx.xx.255)を
設定した ICMP Echo リクエストパケットを 送信することで、サブネット上の
すべてのホストから標的ホストに ICMP Echo リプライパケットを送信させ、
システムのクラッシュやスローダウンをねらう攻撃です。
SQL インジェクション(SQL Injection)
WEB サイトを構築するために、データベースを利用する場合があり、WEB ア
プリケーションからデータベースを 操作するために SQL(Structured Query
Language)言語による操作プログラムを使いますが、この操作プログラムを
偽造し、データベースの操作を行う攻撃のことです。
WEB アプリケーションのセキュリティ上の不備などの問題点を利用し、偽造
した SQL 文を実行させてデータベースシステムを不正に操作したり、情報を
盗用したりする攻撃方法と その攻撃を可能とする脆弱性とのことを言いう場
合があります。
SSL(Secure Socket Layer)
Netscape Communications 社が開発したインターネット上で情報を 暗号化し
て送受信するプロトコルのことです。
SSL3.0 をもとに若干の改良が加えられた TSL1.0 が RFC2246 として IETF で標
準化されています。
SURBL(SPAM URL Realtime Black List)
スパムメール本文中に掲載してある URL を登録したブラックリストです。
一般にスパムメールには、メール受信者を呼び込むための URL が記載されて
います。
SYN フラッド攻撃(SYN Flood Attack)
完結できない TCP SYN パケットを大量に送信することでサービスを妨害、中
断させる攻撃です。
41
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
T-Z
TCP/IP(Transmission Control Protocol/Internet
Protocol)
付録 用語集
用語集
インターネットやイントラネットにおける標準的なプロトコルとなっていま
す。TCP(Transmission Control Protocol)と IP(Internet Protocol)という
2 つのプロトコルから引用された名称です。
UTM(Unified Threat Management)
ファイアーウォール(FW)、ゲートウェイ型アンチウイルスや不正侵入防御な
どの 複数のセキュリティ対策機能を一台の機器に装備させることにより、統合
的に管理することができるようにした製品のことです。
RBL(Real Time Black List)
スパムメールを送信しているサーバの IP アドレスを登録したブラックリスト
です。
スパムメール送信者が所持しているサーバのほか、認証なしで第三者の メー
ル送信を許可しているような踏み台サーバが登録されています。
WEB コンテンツ・フィルタリング(WEB Contents
Filtering)
WEB サイトの内容などをチェックし、暴力、犯罪やアダルトなど内容が有害
と思われるページへのアクセスを制限するプログラムのことです。
学校など教育の場で、生徒に悪影響を与えるサイトへの閲覧を禁止する目的に
加え、最近は、組織で業務に関係のない WEB サイトの閲覧による業務効率の
低下や情報漏洩へ防止する目的での利用が増加しています。
WEB 型ウイルス
WEB サイトに存在し、WEB サイトのファイルのダウンロードにより配信され
るウイルスを言います。
Winny
インターネットを利用して、不特定多数のユーザ間でファイルを交換できるソ
フトウェアの一種類です。 特に、Winny を悪用したウイルス(Antinny)により、
Winny を不用意に使用することにより、様々な組織からの個人情報や機密情報
等の漏洩が発生しています。 このウイルス(Antinny)は、ファイル交換ソフ
ト(Winny)にウイルスファイルを流通させることで感染を拡大します。
42
Technical White Paper
IPCOM
ネットワークサーバ アイピーコム
安全・安心システム構築
富士通株式会社
2007 年 12 月 初版
SFP-B0304-09-01
Copyright © 2007 Fujitsu Ltd. All Rights Reserved.
Technical White Paper