情報セキュリティスペシャリスト 情報処理安全確保支援士

情報セキュリティの脆弱性ついて

投稿日:2016年4月30日 更新日:

脆弱性とは一般的にはソフトウェアやネットワークの欠陥(バグ)を指しますが、
広義にはシステム面だけでなく、建物・設備面や管理・セキュリティポリシー面での不備も挙げられます。

今回はその中でもネットワーク構成における脆弱性についてとなります。

ネットワーク構成を強固なものにすることはセキュリティ強化の基本で最低限必要不可欠なものとなります。

侵入・攻撃への対策

「 セグメント分割とアクセス制御」
 インターネット側(WAN)、インターネットから閲覧可能な公開サーバ側(DMZ)、イントラネット側(LAN)といった役割によって、ネットワークセグメントを分割することは必須です。

また、イントラネット(LAN)でも、営業部セグメント、人事部セグメント、情報システム部セグメント、内部サーバセグメント、機器管理セグメントなどでセグメント分割、必要によってはアクセス制御を行うことが重要です。

 

「インターネット接続口の集約化」
 インターネット接続口は最小にし、外部の脅威から徹底的に守る必要があります。
そのために、FWIDS/IPSなどを設置します。

 

「端末認証」
 社内で接続可能な端末はMACアドレス認証や証明書を用いたIEEE802.1x認証を行って、
管理外のパソコンを自由に社内ネットワークに接続できなくするよう制限することです。

外部からの脅威だけでなく、内部からの情報の持ち出しや攻撃を防ぐために内部のセキュリティ対策を行う必要があります。

 

「機器のパッチ当て、推奨バージョンへのアップデート」
 端末やサーバのOS、ソフトウェアをアップデートするように、
ネットワーク機器にもOSがあるため、重要な脆弱性が見つかる可能性があります。
そのため、導入して終わりではなく、定期的なメンテナンスが必要です。

 

可用性向上のための対策

「スループット」
 ネットワークのトラフィック量から、十分なスループットがでる機器を選定します。
インターネット回線速度なども十分なものを契約します。

 

「冗長性」
 重要なネットワーク機器、サーバなどは冗長化し、一時障害が発生しても問題のない構成
とします。

 

「帯域保証」
 データの種類によって分類し、帯域を確保します。
例えば、IP電話のようなリアルタイム性がともなうものは重要な位置付けで保証します。

 







-情報セキュリティスペシャリスト, 情報処理安全確保支援士
-,

執筆者:


comment

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

関連記事

暗号化について

暗号化とは文字列に対して、なんらかの暗号アルゴリズムを用いて、 他の文字列に変換することです。 また、暗号化された文字列を元の文字列に戻すことを復号といいます。 暗号化には様々な方式や方法があります。

HTTP・Webアプリケーションの脆弱性

HTTP,Webアプリケーション関連の脆弱性としては、 主に以下の種類があります。

認証システムについて

今回は様々な認証システムについて説明していきたいと思います。 その前に、まずは認証ってどういったものなのかの確認となります。 認証はそもそも何のためにするものかというと、 人(ユーザ名)や端末(IPア …

WAF(Webアプリケーションファイアウォール)について

今回は、WAF(Webアプリケーションファイアウォール)についてです。 WAFとはその名の通り、Webアプリケーションに対する攻撃を防御するための製品です。

情報セキュリティにおける脅威の種類について

今回は、ネットワークやシステムの情報セキュリティを脅かす脅威について、 どういった攻撃手法があるのかについてです。  

Sponsored Link