ネットワーク・セキュリティ

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動: 案内検索

ネットワーク・セキュリティは、基礎を成すコンピュータネットワークインフラの規定、無資格者のアクセスからネットワークとネットワークからアクセスできる資源を守るためにネットワーク管理者によって導入される方針、および一貫した継続的な監視とその効果(場合によっては欠陥)の評価までの作業から成り立つ。

情報セキュリティとの比較[編集]

言葉としてのネットワーク・セキュリティと情報セキュリティは、しばしば同様に使われるが、一般にネットワーク・セキュリティは組織の境界線における防御の提供と理解され、この防御はハッカースクリプトキディなどの悪さをする人間を遠ざけるものである。今日ネットワーク・セキュリティ・システムはその効果が十分なものであるため、焦点は組織内の人々による攻撃あるいは単純な間違いから資源を守ることに移っている。そのひとつがDLP(Data Leak Protection:情報漏洩防止対策)である。ネットワーク・セキュリティに関係するインサイダーの脅威に対する一つの答は大きなネットワークの細分化を行って従業員が内部の区画を移動しなくてはならず、その際及び重要な情報に触れる際には身分の確認が行われるようにすることである。情報セキュリティは ネットワーク・セキュリティとDLPを含め、情報資源を守る全ての面に明らかに関係する。

ネットワーク・セキュリティの概念[編集]

ネットワーク・セキュリティは大概は利用者名とパスワードによる利用者の認証から始められる。一旦認証されると、ファイアーウォールはどのサービスがそのネットワーク利用者にアクセスされてもよいかというアクセス・ポリシーを実施する[1]。許可されないアクセスを防ぐには効果的であるが、この部分はネットワークを通して送られるワームのような潜在的に有害な内容をチェックすることができない。侵入防止システム(Intrusion prevention system, IPS)[2]は、そのようなマルウェアを見つけ、阻止するものである。IPSはDoS攻撃(Denial of Service attack)のような攻撃からネットワークを守るために内容、量および例外的事象(Anomaly-based intrusion detection system)において怪しいネットワークの利用がないかについても監視(ディープ・パケット・インスペクション)を行う。ネットワークを利用したふたつのホスト間通信はプライバシーを守るために暗号化されることがある。ネットワークで起きる個々の出来事は監査と更なる高度な分析のために追跡調査されるときがある。

ハニーポットは基本的にネットワーク経由でアクセスできるおとりの資源であり、監視と早期警戒のための道具としてネットワークに展開されることがある。これらのおとりを無力化しようとする攻撃者の技術は脆弱性を突く技術の新しいものを監視する意味で、その時点および事後に研究される。そのような解析はハニーポットにより保護されるネットワークのセキュリティを向上させるために利用され得る[3]

ネットワーク・セキュリティの標準とする概念および手法の有効な概要は、ネットワーク・セキュリティに対する攻撃は拡大する存在であるとして提供される[4]

セキュリティ・マネジメント[編集]

ネットワークのためのセキュリティ・マネジメントは状況によって異なる。大きな経済活動ではハッキングとスパムによる悪意のある攻撃を防ぐために高度なメンテナンス、進化したソフトウェアおよびハードウェアを必要とする一方で小さな家庭もしくは事務所は基本的なセキュリティを必要とするだけである。

小さな家[編集]

中堅企業[編集]

  • 強力なファイアーウォール、あるいは統合脅威管理システム
  • 強力なアンチウイルスソフトウェアとインターネット・セキュリティ・ソフトウェア
  • 認証に強いパスワードを利用し、2週間あるいは月ごとにその変更の実施
  • 無線接続を使用する場合には、しっかりしたパスワードが使用されるべきである。
  • 従業員のphysical securityに関する認識の向上
  • 選択肢にはネットワークアナライザまたはネットワークモニターの利用がある。

大企業[編集]

  • 対象外の利用者を遠ざけておくための強力なファイアーウォールプロキシ
  • 強力なアンチウイルスソフトウェアパッケージとインターネット・セキュリティ・ソフトウェア・パッケージ
  • 認証に強いパスワードを利用し、1週間あるいは2週間ごとにその変更の実施
  • 無線接続を使用する場合には、しっかりしたパスワードが使用されるべきである。
  • 従業員のphysical securityに関する訓練の実施
  • ネットワーク・アナライザあるいはネットワーク・モニターを用意し、必要に応じて使用
  • 出入口および制限区画に監視カメラのようなphysical securityの設置
  • 会社の区画を示すフェンス
  • サーバ・ルームとセキュリティ・ルームのような火気に注意すべき場所に消火器を配備
  • 警備はセキュリティの最大化を助けることができる。

学校[編集]

大きい政府[編集]

脚注[編集]

  1. ^ A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco
  2. ^ Dave Dittrich, Network monitoring/Intrusion Detection Systems (IDS), University of Washington.
  3. ^ Honeypots, Honeynets
  4. ^ Simmonds, A; Sandilands, P; van Ekert, L (2004). “An Ontology for Network Security Attacks”. Lecture Notes in Computer Science 3285: 317-323. 
  5. ^ Julian Fredin, Social software development program Wi-TechProtect your children

参考図書[編集]

関連項目[編集]

外部リンク[編集]