|
7.8 侵入検知・予防システム |
|
一般に外部との接続経路には、ファイアウォール(2.3.5参照)やプロキシサーバー(2.3.6参照)等を配してその上で通信を管理・制御することで、不正アクセスや侵入の企てを防護する措置をとりますが、それだけ不正アクセスや侵入を全て検知したり、予防したりすることはできません。不正アクセス専用の対策として、侵入を検知する侵入検知システム(IDS:Intrusion
Detection System)があます。最近はIDSに防御機能を備えた侵入予防システム(IPS:Intrusion Protect
System)の研究が行われ製品が登場しつつあります。 |
|
7.8.1 侵入の検出方法 |
||||||||||||
|
IDSもIPSも基本的な侵入の検出方法は同じで、次の2種類の方法があります。 |
||||||||||||
| @ シグネチャ検知(Signature detection)またはパターンマッチング | ||||||||||||
|
|
||||||||||||
| パケット内をチェックし、不正アクセスに使われる特徴的な文字列が含まれているかを検査するもので、この特徴的な文字列パターンを「シグネチャ」と言い、シグネチャに一致した場合不正アクセスと見なします。IDSベンダーより提供される最新のシグネチャを常に登録しておく必要があります。また、ネットワークの高速化に伴いIDSの比較性能の高速化が要求されます。 |
||||||||||||
| A アノマリ検知(Anomaly detection:異常検出) | ||||||||||||
|
通常のシステム利用ではあり得ない行動を検出するもので、検知対象として以下のような異常行動があります。例えば、トラフィックアノマリの例では、pingコマンドの発生頻度が常識の範囲を超えている場合などがあります。 |
||||||||||||
|
||||||||||||
|
多くのIDSやIPSはシグネチャ検知が中心ですが、アノマリ検知を搭載しているものが増えてきています。 |
|
7.8.2 特徴と設置場所 |
||
| (1) IDSの特徴と設置場所 | ||
|
IDSを設置する場所によりネットワーク型とホスト型の2種類のタイプがあり、監視対象、監視方法が異なります。 |
||
|
|
||
|
@ ネットワーク型(NIDS)
A ホスト型(HIDS)
|
||
| (2) IPSの特徴と設置場所 | ||
|
IPSは、自動改札機のような役割を果たすもので、ネットワークの通り道に設置しますので、インライン型IDSともいわれています。 |
||
|
|
||
|
|
7.8.3 ログの分析方法 |
||||||||
|
IDSやIPSでは、ネットワークあるいはホストにおいて通信された種々の情報やシステムの状態などの情報がログとして記録されます。例えば、誰がログインしたか、どのようなデータが流れたか、どのようなエラーが発生したかなどのデータが時間と共に記録されます。このログ情報は膨大な量になる場合がありますが、それらを適切に分析しないとせっかく取ったログも意味を持ちません。分析の手法として以下の方法があります。 |
||||||||
|
|
7.8.4 IPSの防御機能 |
||||
|
|
||||
|
IPSには、検知された悪意のあるトラフィックを回避したり遮断したりするためのいろいろな防御機能が搭載されています。
|
|
7.8.5 IDSやIPS導入の注意点 |
||||
|
|
||||
|
IDSやIPSを利用する場合は、その利用目的を明確にし、目的に合わせた設計を行うことが重要です。
|