情報セキュリティスペシャリスト
情報技術者試験まとめへ

ネットワークセキュリティ(1)

ネットワーク構成における脆弱性と対策

ネットワーク構成における脆弱性

機密性、完全性の侵害につながる脆弱性

脆弱性想定されるリスク
1境界の無いフラットなネットワーク
アクセスを許可する範囲が明らかに異なるホストがセグメント分割されず、同一セグメントに混在している
公開サーバが不正アクセスを受けた場合、その被害が社内サーバにまで波及する危険性が高い
2社内LANと関連会社のLANが専用線で直接接続され、アクセス制限がない接続先のネットワークから不正アクセスを受ける可能性が高まる
3社内LANの各セグメント間でアクセス制限を行っていない内部犯行を誘発するほか、LAN内のPCがウイルスに感染すると一気に感染が広がる
4インターネットへの接続口や社内へのアクセスポイントが必要以上に多く存在する不正アクセスを受けるリスクが高まり、セキュリティ対策にも多くのコストが発生する
5十分なセキュリティ対策の施されていない無線LANアクセスポイントが存在する無線LANで、十分なセキュリティ対策が施されていないと不正接続や情報漏えい、改ざんの危険性が高まる
6リピータハブが多用されている通信データが同一セグメント上を一様に流れるため、盗聴による情報漏えいの危険性が高い
7ハブが共用スペースなどに無防備な状態で置かれている不正な機器を接続され、パケット盗聴やLAN内のホストへの不正アクセスが行われる

可用性の低下につながる脆弱性

脆弱性想定されるリスク
1十分な帯域が確保されていないネットワークや十分な処理能力を有していないネットワーク機器(ルータ、スイッチ、FWなど)を使用DoS攻撃、接続機器の増加、アクセス数の増加などによって輻湊状態となり、可用性が低下する
2回線やネットワーク機器の二重化、冗長化が行われていない回線障害、ネットワーク機器の障害などで、ネットワークや情報システムが使用できなくなる
3回線やネットワーク機器の負荷分散が適切に行われてない特定のネットワークセグメントや危機にボトルネックが発生し、庶路効率の低下を招く
4インターネット接続口において帯域制限が行われていないDoS攻撃を受けてサービス不能状態となる
5リピータハブが多用されており、スイッチングハブやレイヤ2スイッチによるLANの論理的な分割が行われていない無用なブロードキャストフレームにより、LANの処理効率が低下する
ブロードキャストフレームを発信する通信の例
プロトコル概要
ARPIPアドレスからMACアドレスを求めるプロトコル
DHCPIPアドレスなど必要な情報を自動的に割り当てるプロトコル
NetBEUIWindows環境でファイル共有などを行うプロトコル
RARPMACアドレスからIPアドレスを求めるプロトコル
RIPルータなどが経路情報を相互に交換するためのプロトコル

対策

機密性、完全性の侵害につながる脆弱性への対策

セキュリティレベルに応じた適切なセグメント分割及びアクセス制御
インターネット接続口の集約化
無線LANアクセスポイントの撤廃もしくはセキュリティ対策の強化
スイッチ(スイッチングハブ。レイヤ2スイッチ)の使用

ブロードキャストフレームは接続されたすべてのホストに届く為、盗聴の危険性は変わらない
 ブロードキャストフレームの転送先を制限するにはVLANを構築する必要がある

ハブ本体への不正接続の防止

可用性の低下につながる脆弱性への対策

VLAN (Virtual LAN)

スイッチに接続されたホストを幾つかのグループに分けることで仮想的に作り出されたLAN

ロードバランサ(load balancer)

二重化などで並列運用されている機器間で、負荷がなるべく均等になるように処理を分散して割り当てる役割を持つ装置


≪スイッチ≫

LANに接続される各ホストの集線装置として設置され、各ホストが発信するパケットのヘッダ情報(主にあて先MACアドレス)に基づいて適切な接続ポートにのみパケットを総則送信することでLANの交通整理を行う装置(技術)。同様な技術として「ブリッジ」があるが、スイッチは「マルチポートブリッジ」である。

処理方式の違い
ブリッジ:書く処理をソフトウェアによって行う
スイッチ:ASIC(特定用途向け集積回路)と呼ばれる専用のハードウェアチップを
     用いる
※処理速度:ブリッジ<スイッチ
1台当たりのポート数(ポート密度)
ブリッジ<スイッチ
フレーム転送方式
ブリッジ:ストアアンドフォワード方式のみ
スイッチ:ストアアンドフォワード方式、カットアンドスルー方式、
     フラグメントフリー方式など
フレーム転送速度の概要
フレーム転送方式概要メリットデメリット
ストアアンド
フォワード方式
フレームをいったん読込んでCRCによるチェックを行い、その後転送信頼性が高い転送速度が遅い
カットアンド
スルー方式
まずフレームの先頭6バイトを読込、CRCチェックは行わずフレームを転送転送速度が速いエラーチェックを行わない為、エラーフレームも転送
フラグメント
フリー方式
フレームの先頭64バイトを読込、Runtフレーム(衝突によって壊れたフレーム)を取除いて送信・Runtフレームを取除
 くことが可能
・品質と送信速度のバ
 ランスがよい
・Runtフレーム以外の
 チェックは行わない
・速度はカットアンドス
 ルー方式より遅い
スイッチ特有の機能
・フロー制御機能:ポートの状態によってフレームの転送を制御する機能
・オートネゴジエーション機能:接続された危機の通信速度や通信モードを
 自動的に最適化する機能

一般的なバス型でスイッチが導入されていないLANで、無用なトラフィックの増加を招くとともに、通信データが盗聴される危険性も高まる。このような問題を解決するにはLANを論理的に小さなグループに分け、実際のあて先にのみフレームが転送されるように制御することが有効であり、その技術がスイッチ



≪VLAN≫

スイッチに接続されたホストを幾つかのグループに分けることで仮想的に作り出されたLAN。物理的なとらわれずに、スイッチの設定を変更することで自由自在にグループを作成する。
ここでいうグループは、MACアドレスで直接通信することが可能なホストの集まりである(ブロードキャストドメイン)。個々のVLANは別のネットワークとなるため、ブロードキャストも送信されなくなる。VLAN間でフレームをやり取りするためには、ルータやレイヤ3スイッチを介して行う必要がある。

ポートベースVLAN(スタティックVLAN)
スイッチのポート単位に物理的にVLANグループを設定する方式。もっとも単純な方式。接続すれば誰でもVLANに参加できるためセキュリティ上では問題がある。レイアウト変更などによって接続するポートを変更するとVLANの設定もそれに合わせて変更する必要がある。
アドレスベースVLAN
スイッチに接続された各機器(ノード)に付されたアドレス(IPアドレスor MACアドレス)によってVLANグループを設定する方式。IPアドレスを使用する場合、レイヤ3スイッチを使用する。スイッチのポートとVLANグループに関連性がないので、柔軟にネットワークを構築可能
ポリシベースVLAN
ユーザがVLANを構築するポリシを決定し、それに沿ってVLANを構築する方式。プロトコルベースVLAN(IP、IPX、AppleTalkなどの通信プロトコルごとにVLANを構築)、サブネットベースVLAN(サブネットごとにVLANを構築)がある。
タグVLAN
パケット内の拡張タグ(ヘッダ)に指定された情報によってVLANを構築する方式。複数の スイッチにまたがったVLANが構築可能。ISLヘッダを用いた方式、IEEE 802.1Q規格の4バイトのタグを用いる方式がある。タグ付きのフレームを認識できるスイッチで統一する必要がある

スイッチにルーティング機能を追加したもの。ルーティングの機能をもっていると言う点でルータとL3スイッチにそれほど違いはない。両者の違いは

L3スイッチ
・イーサネットのポートの数が多い
・ルーティングをハードウェアで処理している
・高速に処理できる
ルータ
・ルーティングをソフトウェアで処理している
・イーサネット以外の回線に対応しているものが多い
・様々なプロトコルに対応できる


≪クラウドコンピューティングと仮想化技術≫

従来は手元のコンピュータで管理・利用していたようなソフトウェアやデータなどを、インターネットなどのネットワークを通じてサービスの形で必要に応じて利用する方式。IT業界ではシステム構成図でネットワークの向こう側を雲(cloud:クラウド)のマークで表す慣習があることから、このように呼ばれる。

※クラウドの提供形態によって多少異なる

SaaS(Software as a Service)
CRMやグループウェアなどのアプリケーションをサービスとして提供する
ファイルサーバやメールサーバの機能を提供するクラウドサービスも含まれる。 別途ユーザがソフトウェアをインストールするといった必要はない
利用者がOSなどのインフラを管理したり、コントロールすることはできない
PaaS(Platform as a Service)
OSやデータベースなど、ユーザが開発したアプリケーションを実行環境(ミドルウェア)を提供するサービス。ユーザは利用したいアプリケーションをインストールするだけで使うことができ、OSやデータベースなどを用意する必要はない。
IaaS(Infrastructure as a Service)
IT環境を構築するために必要となるハードウェア(サーバ)をネットワーク上で提供するというサービス。利用者はインターネットなどを介して提供されているハードウェアにアクセスし、OSやソフトウェアなどをインストールして利用する。

クラウドの形態による管理と運用に関する比較
管理主体・管理内容SaaS型PaaS型IaaS型自社運用
ハードウェア・ネットワークの
管理主体(仮想化環境を含む)
ベンダベンダベンダ自社
OS、ミドルウェアの管理主体ベンダベンダ自社又はベンダ自社
アプリケーションの管理主体ベンダ自社自社自社
迷惑メール対策、ウイルス対策の 管理主体自社又はベンダ自社又はベンダ自社自社
自社の管理工数

クラウドでは、コンピュータの仮想化技術を活用することにより、柔軟な仮想マシン環境を提供することが可能である。

仮想化:コンピュータや記憶装置、ネットワークなどのコンピュータ資源を、実際の物理的な構成とは異なるもののように見せかけて動作させること。1台のコンピュータ上で複数のOSを並行動作させ、あたかも複数台のマシンであるかのように見せたり、複数台のコンピュータにまたがったシステム資源を統合して1台のマシンであるかのように見せたりすることが可能となる。

1アクセス制御
自社の仮想マシンに対し、他社の仮想マシンからアクセスされないように、通信データやシステム資源に対するアクセス制御が適切に行う
主に仮想化ソフトの機能や物理マシン間を接続するVLAN等によって実現する
2仮想マシンに対する操作の制限
クラウド上の仮想マシンの追加、削除等の操作を適切にコントロールする
仮想マシンの構成変更に応じた最新のアクセス制御リストを配布する仕組みが必要
3認証システム・認証情報の管理
クラウド利用者の認証情報の管理やクラウドシステム間の相互認証(A)の仕組み等が必要
(A)を実現する技術:SAML等がある
4ウイルススキャン
物理マシン上の複数の仮想マシンから、同じシステム資源に対して重複してウイルススキャンを行うことによる無用なシステム負荷の増加を抑制する必要がある。市販のウイルス対策ソフトの機能を用いて重複を防ぐことが可能
5データ保護
クラウド利用により、自社の業務で使用するデータが外部ストレージ上に保管されるため、データの機密度、重要度等に応じた暗号化等のデータ保護策が必要
6経済的な損失を狙ったサイバー攻撃の存在
クラウド利用企業の経済的損失を狙い、外部から無用な負荷をかけるなどのEDoS攻撃があるが、現状では有効な対策がない


≪製造LANのセキュリティ対策≫

「ケーブルからもれる電磁波を盗聴される。」リスクの低減を意図し、サーバエリアから製造装置までのネットワークケーブルを電線管によって保護する


 

ページトップへ <次へ