統合セキュリティ対策 utm入門 -...

Technical White Paper Copyright ©2007 Fujitsu Ltd. All Rights Reserved. ネットワークサーバ アイピーコム IPCOM 統合セキュリティ対策 UTM入門 インターネットには危険がいっぱいです。無防備な状態で利用すると、 インターネットから様々な脅威が襲ってきて、コンピュータなどの 情 報システムに予想もしなかった被害をもたらせます。 このため、インタ ーネットに潜在する脅威を防御することが重要となります。 しかし、 様々な脅威を防御するには、一つ一つの脅威に応じた対策を講じてい かなければならないため、 システムが複雑化してきていることが現状 です。 このため、1 つの装置でファイアーウォール、アンチウイルス、 WEB コンテンツ・フィルタリング、IDS/IPS、等の様々な対策が可能 な UTM(Unified Threat Management:統合脅威管理) アプライアン スが注目されています。 本資料では、UTM アプライアンスが出現した背景であるインター ネット上の脅威から、UTM の提供する具体的な機能までを解説します。

Upload: others

Post on 27-May-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

Copyright ©2007 Fujitsu Ltd. All Rights Reserved.

ネットワークサーバ アイピーコム

IPCOM

統合セキュリティ対策UTM入門インターネットには危険がいっぱいです。無防備な状態で利用すると、 インターネットから様々な脅威が襲ってきて、コンピュータなどの 情報システムに予想もしなかった被害をもたらせます。 このため、インターネットに潜在する脅威を防御することが重要となります。 しかし、様々な脅威を防御するには、一つ一つの脅威に応じた対策を講じていかなければならないため、 システムが複雑化してきていることが現状です。 このため、1つの装置でファイアーウォール、アンチウイルス、WEBコンテンツ・フィルタリング、IDS/IPS、等の様々な対策が可能なUTM(Unified Threat Management:統合脅威管理) アプライアンスが注目されています。本資料では、UTMアプライアンスが出現した背景であるインターネット上の脅威から、UTMの提供する具体的な機能までを解説します。

Page 2: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM

目次

1.はじめに......................................................................................................................................... 12.インターネットには危険がいっぱい.............................................................................................. 23.現出する危険.................................................................................................................................. 34.危険への対策策.............................................................................................................................. 85.UTM(Unified.Threat.Management:統合脅威管理)................................................................. 19富士通 IPCOM.EX シリーズのラインナップ....................................................................................... 29付録 用語集......................................................................................................................................... 30

Page 3: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMはじめに

1

1.はじめに

 近年、各国においてネットワークの普及が進み、インターネットが社会の重要なインフラの一部となり、.ネットワークを利用しないことはないと言っても過言ではありません。しかし、様々な国の社会と社会が結ばれることで、経済水準の相違や社会的な価値観の違いなど様々な要因により、.地域から全世界へと枠を広げ、形を変えて、ネットワーク上の脅威が拡大しています。特に、スパイウェアやポッドなど、脅威への事前対策を行っていなければ気がつくことすらできない脅威が増えています。利用者や管理者は、これらの脅威に対して安全にネットワークを利用するため、.対策を講じることの重要性が増してきました。 本書は、インターネットに潜在する脅威とその脅威を防御するための有効な対策としての UTM(統合脅威管理:Unified.Threat.Management).アプライアンスについて説明します。

Page 4: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMインターネットには危険がいっぱい

2

 ネットワークの普及に伴い、インターネットを企業がインフラとして利用したり、.個人が利用したりすることが当たり前になってきました。インターネットは拡大を続け、世界中のどこからでも、誰でもが簡単に利用できる便利さがある反面、.突然攻撃を受けたり、誤って重要な情報がインターネット上に流出するなどの危険性が潜んでいます。インターネットに潜む脅威は、インターネット技術の進化に合わせて多様化しており、.その手口は複雑かつ高度化しています。考えられる主な脅威には、以下のようなものがあります。.  ・盗聴.  ・改ざん.  ・不正アクセス.  ・P2P アプリケーション(Winny などによる情報漏洩).  ・メール型ウイルス.  ・WEB型ウイルス.  ・ボット(ネット).  ・トロイの木馬.  ・サービス妨害(DoS/DDoS)攻撃.  ・プロトコル規約を違反した攻撃.  ・スパムメール.  ・フィッシング.  ・スパイウェア.  ・OSの脆弱性を狙う攻撃・侵入.  ・WEBアプリの脆弱性を狙う攻撃・侵入

図 1に示すように、一般的にインターネットとイントラネットを結ぶ場所にはファイアーウォールを設置し、.イントラネットをインターネットに潜む脅威から守るようにしていますが、.複雑かつ高度化した脅威にはファイアーウォールでは対応ができなくなっています。

2.インターネットには危険がいっぱい

図1..インターネットには危険がいっぱい

Page 5: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM現出する危険

3

 インターネットに潜む危険は、インターネットを利用する企業や個人が気づかない間に様々な被害をもたらします。実際に、以下のような脅威による被害が発生しています。

3.1 情報漏洩

 盗聴、不正アクセス、P2P アプリケーション、.ウイルス、フィッシングなどの脅威により、.個人情報や企業の機密情報などが悪意的に搾取されたり、公開されたり、個人の不注意によるミスで.漏洩されるという事例が後を絶ちません。特に、ここ数年、P2P アプリケーションに関係する情報漏洩のニュースがメディアを騒がせています。図 2に示すとおり、情報漏洩の発生件数も急速に増えており、2005 年には 1000 件を超え、.2003 年と比較すると約 18.1 倍となっています。.

3.現出する危険

図.2..情報漏洩発生件数

Page 6: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM現出する危険

4

3.2 ウイルス

 ウイルスの脅威は、いまだに衰えず毎年猛威を振るっています。.発生件数も年々増加傾向にあり、ここ数年は年間 50,000 件前後のウイルスが発生しています。.これは、図 3に示すとおり、2000 年と比較すると約 4倍となっています。 ウイルスの脅威には、メール型ウイルス、WEB 型ウイルス、ワーム、トロイの木馬、.スパイウェアおよびボットなどがあります。脅威の傾向は、感染の影響がソフトウェアの挙動不安定や通信の遅延などで目に見える被害をもたらすものから、.スパイウェアやボットなど利用者や管理者には気がつきにくい、もしくは気がつかない被害をもたらす見えない脅威が増加しています。気がつかない被害とは、知らない間にウイルスの発信者(加害者)にされていたり、.個人情報や機密情報の漏洩や不正侵入の足がかりにされていたりすることなどです。

図 3..ウイルスの発生件数

Page 7: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM現出する危険

5

3.3 脆弱性を狙った攻撃

 脆弱性を狙った攻撃の脅威として、不正アクセスや情報漏洩などがあります。特に、インターネットからの不正アクセスの件数は多く、月に 100 万件超という調査結果があります。しかも、図 4で示すとおり、発生件数は増加傾向にあり、年間で約 1.4 倍の増加率となっています。 脆弱性を狙った攻撃には、OSの脆弱性を狙ったものやWEBアプリケーションなどの脆弱性を狙ったものがあり、.脆弱性を突いてシステムを麻痺や誤動作させたり、脆弱性を利用して不正に侵入してバックドアなどの.悪質なソフトウェアを仕掛けられたりする危険があります。.また、WEB サイトにおけるSQL インジェクションの脆弱性を狙った攻撃が急増し、.データベースの情報を盗もうと商用のWEBサイトが狙われた事例もあります。.

図 4. ゲートウェイでの不正アクセス検知数

Page 8: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM現出する危険

6

3.4 業務妨害を狙った攻撃

 サービス妨害(DoS/DDoS)攻撃、プロトコル規約を違反した攻撃などによるWEBサイトやアプリケーションサーバの.システムダウンを狙った業務妨害の脅威に加え、広告メールやフィッシングメールなどのスパムメールが急増しています。スパムメールの急増により、重要な業務メールが埋もれたり、メールサーバがシステムダウンしたりして、.業務効率の低下が発生するなどの業務妨害の脅威にもなっています。 大手企業のある月の例では、インターネットから約 11,000 万件のメールを受信していますが、.その中で業務メールは約 2,000 万件の受信でしかなく、業務メールの 4.5 倍となる約 9,000 万件のスパムメールを受信していました。.図 5 に示すように、スパムメールはいまだに増加しており、スパムメールの件数は、.2004 年 12 月と 2006 年 12 月を比較すると約 20倍以上に急増しています。..

図 5. スパムメール件数

Page 9: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM現出する危険

7

3.5 WEBアクセス

 WEB アクセスは、便利に利用することで、仕事の効率化を図ることが可能ですが、反面、.不要なWEB アクセスを行うことによる業務効率の低下、意図しないフィッシングサイトへのアクセスによる情報漏洩、.およびウイルスなどの危険なプログラムのダウンロードといった様々な脅威を招く危険性があります。 しかし、図 6に示すようにWEBへのアクセスを禁止する "WEB コンテンツ・フィルタリング "の導入は、大手企業以外には進んでいません。

図 6.WEB コンテンツ・フィルタリングの導入件数

Page 10: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

8

4.危険への対策 インターネットに潜む様々な脅威に対しては、一つ一つ対策を行う必要があります。対策を怠れば、前章で説明した危険による被害を受けることになります。被害をもたらす要因には、次の 2つがあります。.  ・脅威からの攻撃を受け、情報漏洩や業務妨害などの被害者になる場合.  ・他人に対しての攻撃の踏み台にされ、知らない間に加害者にされる場合. これにより、受ける具体的な被害には以下のものがあります。  ・誹謗中傷を受けて企業・個人の信頼を消失  ・企業イメージを失墜  ・金銭的な損害.  ・ビジネスなど社会活動へのダメージ このため、個々の脅威に対し、対策をとることが重要です。対策には、間接的な対策と直接的な対策の 2つが考えられます。  ・間接的な対策は、利用者や管理者による運用ルールの厳守やモラルの向   上などによる.人為的な原因を減少させる対策と考えます。.  ・直接的な対策は、ネットワークに潜在する悪意ある脅威に対して.ソフ   トウェアやハードウェア装置などを利用し、一つ一つの脅威を防御する   対策と考えます。. しかし、脅威への対策は、いずれか一つの対策をとればよいということではなく、組み合わせて行うことが必要です。以降に前章で説明した具体的な危険についての原因と対策を説明します。

Page 11: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

9

4.1 情報漏洩

 情報漏洩と言ってもその原因は様々です。  ・置忘れなどの不注意による紙資料、記憶媒体、携帯電話やモバイル PC   などの紛失.  ・紙資料、記憶媒体、携帯電話、サーバや PCなどの盗難.  ・不注意によるメール誤送信などの誤操作.  ・ネットワークに潜在するトロイの木馬、スパイウェアやウイルスなどに   よる被害.  ・ネットワークなどからの悪意のある不正アクセスや不正侵入.  ・フィッシングなど悪意のあるサイトへの不用意なアクセス.  ・Winny などの P2P アプリケーションによる情報の不正持ち出しや管理   ミスによる漏洩. 図 7にWinny(P2P アプリケーション)による情報漏洩の例を示します。

 前述の原因の中でも盗難・紛失・誤操作などの人為的な問題が、約 8割を占めると言われています。情報漏洩の防御としては、利用者が組織の定めたルールに従って、適切に情報を取り扱う必要があり、.人為的な対策が重要です。一般的に、次のようなルールが企業内では設けられています。.  ・情報資産を許可なく、持ち出さない。.  ・情報資産を管理が行き届かない状態で放置しない。.  ・情報資産をセキュリティ対策(シュレッダーやデータ消去など)なしで   破棄しない。.  ・個人のパソコン、電子媒体やプログラム等のデータを許可なく、持ち込   まない。.  ・業務パソコンに業務外のプログラムをインストールしたり、利用したり   しない。.  ・個人に割り当てられた ID、パスワード等の権限を許可なく、貸与また   は譲渡しない。.  ・業務上知り得た情報を許可なく、公言しない。.  ・情報漏洩を起こしたら自分で判断せずにまず報告する。

図 7..Winny(P2P アプリケーション)による情報

Page 12: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

10

 しかし、上記の対策をどんなに徹底させても、不注意などの人為的なミスを100%防ぐことはできないため、.情報の漏洩や紛失が相次いでいることが現状です。.そこで、人為的なミスに加え、不正アクセス、フィッシング、P2P アプリケーションやウイルスなどの.ネットワークに潜在する脅威をカバーするために、インターネットとイントラネットを結ぶ場所での.P2P アプリケーション対策などのソフトウェアやハードウェア装置による情報漏洩防止対策が重要となります。図 8に P2P アプリケーション遮断機能を利用した情報漏洩の対策例を示します。

4.2 ウイルス

 ウイルスといっても様々なものがあります。もともとの定義は、コンピュータに感染し、.悪さをするプログラムを指していました。しかし、最近はメールやWEBサイトを参照しただけでも.コンピュータに感染したり、踏み台にして別のコンピュータに攻撃をしかけたり、利用者の意図とは無関係に多くの.不利益をもたらすウイルスが主となってきています。 ウイルスの大まかな分類として、感染方法では以下のものが考えられます。.  ・メール型ウイルス   感染方法としてメールの添付ファイルやHTMLメールを利用するもの。.  ・WEB型ウイルス   感染方法としてWEBサイトからのダウンロードファイルを利用するも   の。.

図 8..P2P アプリケーション遮断機能による情報漏洩の防御

Page 13: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

11

 また、ウイルスの振る舞いからは以下のものが考えられます。  ・ワーム   コンピュータへ侵入後、自己増殖を繰り返しながら破壊活動を行うもの。.  ・トロイの木馬   正体を偽ってコンピュータへ侵入し、データ消去やファイルの外部流出、.   他のコンピュータへの攻撃などの破壊活動を行うもの。.  ・ロジックボム   コンピュータに侵入後、何もしない状態で待機し、指定時刻の到来など、   .システム上における条件が満たされると自動的に破壊活動などの動作   を開始するもの。.  ・ボット   不正ソフトウェアの既知の行動パターンの機能を高度に統合し、.コン   ピュータに侵入後特定の第三者がそのコンピュータを自由に操れるよう   にするもの。. 図 9にメール型ウイルスによるウイルス感染の例を示します。

例えば、標的型攻撃では、標的相手にあわせたウイルスによる攻撃などが行われるため、.防御し難いということが言われています。しかし、何らかの対策を行わなければ、.ウイルスの感染を許すばかりです。ウイルスに対する防御として、利用者が自分のパソコンを守るためには、.以下の対策を行う必要があります。  ・ワクチンソフトは、最新版を活用すること。.  ・ウイルス定義ファイルは、最新のものに保ち続けていくこと。.  ・メールの添付ファイルは、まずウイルス検査を行うこと。.  ・ダウンロードしたファイルは、まずウイルス検査を行うこと。.  ・アプリケーションは、アプリケーションが装備するセキュリティ   機能を活用すること。.  ・セキュリティパッチをあてること。.  ・アプリケーションの動作がおかしいなど、ウイルス感染の兆候を見逃さ   ないこと。.  ・万一のために、データは必ずバックアップを行うこと。.

        図 9..メール型ウイルスの脅威 

Page 14: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

12

  しかし、上記対策をどんなに徹底させても、ウイルス定義ファイルの適用遅れやウイルスの.検査忘れなど人為的なミスを 100%防ぐことはできないため、ウイルス感染による被害が後を絶たないことが現状です。.そこで、個人のパソコンでの対策に加え、インターネットとイントラネットを結ぶ場所での.ゲートウェイ型のウイルス対策用のソフトウェアやハードウェア装置による防御対策も重要となります。図10にアンチウイルス機能を利用したメール型ウイルスの対策例を示します。

4.3 脆弱性を狙った攻撃

 脆弱性とは、コンピュータやネットワークなどの情報システムで、第三者がシステムの乗っ取りや.機密情報の漏洩など保安上の脅威となる行為に利用できる可能性があるシステム上の欠陥や.仕様上の問題点を指しています。また、OSやアプリケーションなどの脆弱性は、.セキュリティホールとも言われます。脆弱性には、以下のものが考えられます。.  ・OSやアプリケーション等のソフトウェアのバグや仕様上の欠陥。.  ・ハードウェアの欠陥.  ・機密情報の管理体制が整っていないなどといった人間の振る舞いに関す   る問題点.

            図 10..メール型ウイルスの防御

Page 15: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

13

 特に、最近の傾向では、WEB アプリケーションの脆弱性を突いた攻撃が急増していますので、.ここでは、WEB アプリケーションの脆弱性を狙った攻撃の防御について記述します。WEB アプリケーションの脆弱性を狙った代表的な攻撃には、以下のものがあります。.  ・クロスサイト・スクリプティング.  ・SQL インジェンクション.  ・ファイルの誤った公開.  ・DNS 情報の設定不備.  ・パス名パラメーターの未チェック.  ・HTTP レスポンス分割.  ・メール不正中継.  ・セッション管理の不備.  ・HTTPS の不適切な利用.  ・ディレクトリ・トラバーサル.図 11 にWEB アプリケーションの脆弱性を狙った攻撃の例を示します。

           図 11..WEB アプリケーションの脆弱性を狙った攻撃

Page 16: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

14

 WEB アプリケーションの脆弱性に対する防御としては、以下の対策があります。.  ・開発者は、必要な安全対策を実施し、脆弱性を作り込まないように開発   する。.  ・脆弱性が発見されたソフトウェアに対して修正プログラムを適用する。.  ・開発者は、WEBサイトの公開時にはセキュリティ実装の対応状況を確   認する。.  ・運用者は、WEBサイトへのアクセスを監視する。.  ・運用者は、定期的にセキュリティ監査を行う。.  ・問題発生時は、原因箇所を修正する。すぐに修正ができない場合は、公   開の一時停止を検討する。.  ・利用者は、不審な画像やWEBサイトを不用意に開かない。.  ・ウイルス定義ファイルやシグネチャーパターンファイルは、最新のもの   に保ち続ける。. さらに、上記対策に加え、インターネットとイントラネットを結ぶ場所での不正侵入を阻止する.IPS(Intrusion.Prevention.System)機能を持ったソフトウェアやハードウェア装置による.防御対策も重要となります。図12にシグネチャー型 IPSを利用したWEBアプリケーションの脆弱性を狙った攻撃の対策例を示します。.

. 図 12..WEB アプリケーションの脆弱性を狙った攻撃の防御

Page 17: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

15

4.4 業務妨害を狙った攻撃

 業務妨害を狙った脅威として、ここでは、ネットワーク経由のサービス妨害.(Denial.of.Service:DoS)攻撃の脅威についての対策を説明します。サービス妨害攻撃とは、コンピュータやネットワークが提供している.本来のサービスを提供できない状態に陥れるものです。.例えば、WEB サーバで提供されている様々なサービスを標的として妨害する攻撃が、.一般に入手可能なツールを利用して行われています。このような攻撃には、以下の種類があります。.  ・ネットワークに接続されたコンピュータに過剰な負荷をかけ、.サービス   を提供できなくさせる攻撃(SYNフラッド攻撃、.ICMP フラッド攻撃等).  ・ネットワークの帯域を渋滞させる攻撃(Smurf 攻撃、Land 攻撃等).  ・サーバアプリケーションの脆弱性を攻めて、サービスに例外処理をさせ   て.サービスを提供できなくさせる攻撃. さらに、図 13 に示すような大量のスパムメールの送信により、.業務に必要なメールの受信を妨げるような業務妨害を狙った攻撃もあります。

          図 13..スパムメールによる業務妨害を狙った攻撃

Page 18: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

16

 サービス妨害攻撃に対する防御としては、インターネットとイントラネットを結ぶ場所での.不正侵入を阻止する IPS(Intrusion.Prevention.System)機能を持ったソフトウェアや.ハードウェア装置による防御対策があります。スパムメールに対する防御としては、スパムメールを遮断する仕組みを備えた.インターネットプロバイダーのサービス、スパム対策用ソフトウェアやハードウェア装置を.導入することによる防御対策があります。しかし、スパムメールの完全な対策は難しく、常に誤判定の問題が付きまといます。誤判定の中でも、正常なメールをスパムメールとして判定した場合は、重要な情報が.消失してしまう危険性があります。.このため、受信者は好ましいユーザのホワイトリストや.レピュテーションを管理するといった.対策も重要となります。図 14 にアンチスパム機能を利用したスパムメールによる業務妨害の対策例を示します。.

              図 14..スパムメールの防御

Page 19: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

17

4.5 WEBアクセス

 ここでは、業務に関係ないWEBサイトへのアクセスによる脅威とその対策について説明します。WEB サイトへアクセスすることにより、以下の問題を引き起こす可能性があります。.  ・情報漏洩    業務外の掲示板への情報書き込みやフィッシングサイトなど悪意のあ    るサイトへの.アクセスを不用意に行ったりすることにより発生しま    す。.  ・業務効率の低下    就業時間中に業務とは無関係なWEBサイトを閲覧することで、.業務    がおろそかになることで発生します。.  ・ネットワークトラフィックの増加による帯域の圧迫    就業時間中に業務とは無関係の画像ファイル等の大量データをダウン    ロードや.アップロードすることにより発生します。. WEB アクセスにより引き起こされる問題は、組織や個人に様々な被害や損害をもたらします。図 15 に就業時間中のWEB サイトへのアクセス例を示します。

          図 15..就業時間中のWEBサイトへのアクセス

Page 20: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM危険への対策

18

 WEB アクセスの脅威への防御として、利用者が行うべき対策には以下のものがあります。  ・就業中に業務とは無関係なWEBサイトをアクセスしない。.  ・業務に関係ない掲示板に書き込みを行わない。.  ・業務に関係ないWEBサイトからダウンロードを行わない。.  ・業務に関係ないWEBサイトへのアップロードを行わない。.しかし、上記対策を行ったとしても利用者の不注意や不用意な操作などにより、100%の対策は行えません。そこで、インターネットとイントラネットを結ぶ場所での業務外WEBサイトへのアクセスを.フィルタリングするソフトウェアやハードウェア装置による防御対策も重要となります。図 16 にWEB コンテンツ・フィルタリング機能を利用した業務外WEBサイトへのアクセスを遮断する対策例を示します。.

        図 16..業務外WEBサイトへのアクセス遮断

Page 21: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMUTM(

Unified.Threat.Managem

ent:統合脅威管理)

19

5.UTM(Unified.Threat.Management:統合脅威管理) UTMとは、一般的にインターネットとイントラネットを結ぶ場所に潜む様々な危険や脅威.(詳細は、「3. 現出する危険」を参照)への対策を一台で実現する製品.(アプライアンス装置あるいはソフトウェア)のことを言い、.統合型のセキュリティ対策製品と考えられます。UTMという言葉自体は、調査会社の米 IDC 社が定義したと言われています。UTMでは、以下のセキュリティ対策機能を装備しています。.さらに、これらの機能を統合的に管理する機能を備えています。.  ・ファイアーウォール(FW).  ・VPN通信     ・IPsec-VPN.     ・SSL-VPN.  ・ゲートウェイ型アンチウィルス.  ・アンチスパム.  ・不正侵入防御(IPS).  ・WEBコンテンツ・フィルタリング(URL フィルタ). 個々の機能については、「53..UTMが提供する機能」で説明します。

5.1 なぜ、UTMは必要なのでしょうか?

 ネットワークに潜む様々な危険による脅威からシステムを防御するためには、.それぞれの危険に対応した一つ一つのセキュリティ対策を行わなければなりません。セキュリティ対策には、前章でも記述したように人為的な原因を減少させる間接的な対策と、.危険そのものを防御または回避する機器による直接的な対策があります。 間接的な対策は、ルールの作成と運用、ルール厳守やモラル向上の教育等となります。直接的な対策は、インターネットとイントラネットを結ぶ場所に、ネットワークに潜む.危険に対応した対策機能を備えた製品を設置するような対策になります。 UTMは、直接的な対策を行う場合に利用する製品です。前述したとおり、ネットワークに潜む危険に対しては、一つ一つの専用のセキュリティ対策製品を.準備しなければなりません。このため、図 17 に示すように複数製品の組合せによる構築が必要となります。

Page 22: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMUTM(

Unified.Threat.Managem

ent:統合脅威管理)

20

 複数装置の組合せによる構築では、以下のようなデメリットが発生します。.  ・セキュリティ対策機器数が増加し、導入コストや管理コストが高くなり   ます。.  ・セキュリティ対策機器の構成が複雑化し、運用工数や管理工数がかかり   ます。.  ・セキュリティ対策機器の設置スペースが増加します。.  ・セキュリティ対策機器数が増加し、障害率が高くなります。. そこで、ファイアーウォール(FW)、ゲートウェイ型アンチウイルスや不正侵入防御などの.セキュリティ対策機能を一台の機器に装備させたUTMを導入することで、.上記のデメリットが解消されます。図 18 に UTM(アプライアンス製品)のメリットを示します。

 

          図 17. セキュリティ対策専用製品の組合せ

        図 18..UTM( アプライアンス製品)のメリット

Page 23: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMUTM(

Unified.Threat.Managem

ent:統合脅威管理)

21

 しかし、UTMにもメリットだけではなく、デメリットもあるということを踏まえて、.導入する必要があります。UTMのデメリットとしては、以下のものが考えられます。.  ・セキュリティ対策機能のどこかで障害が発生した場合にUTM自体の.障   害となり、システム全体に影響を及ぼします。.障害が発生した機能だけ   を切り離すことができません。.  ・自社のセキュリティ対策にあわせて、個々の最適なセキュリティ対策機   能を持った.製品を選択し、システムを構築することができません。.  ・複数のセキュリティ対策機能を一台のハードウェア装置に組み込んで.動   作させるため、機能単位での性能拡張ができません。.

5.2 ファイアーウォール(FW)からUTMへ

 ファイアーウォール(FW)は、通過するパケットのデータをリアルタイムに検査し、.その検査結果に基づいて、通過の許可や廃棄などのアクションを実行します。.また、管理者へアクションの実行などを通知する機能があります。しかし、「2. インターネットには危険がいっぱい」の図 1で示したように、.最近の複雑かつ高度化したネットワークに潜む危険からは、ファイアーウォール(FW)だけでは.防御できなくなっています。複雑かつ高度化した危険から情報システムを守り、.十分なセキュリティを確保するためには、複数の防御対策を組み合わせて、.統合的なセキュリティ対策を行わなければなりません。このため、ファイアーウォール(FW)市場が減少し、UTM市場が急速に拡大しています。 つまり、近年のネットワークに潜む危険に対しては、.従来の単機能型のファイアーウォール(FW)では.セキュリティ対策が十分に行えないという認識が広まり、.統合的なセキュリテュイ対策を行う必要があり、.そのために統合セキュリティ対策製品であるUTMの導入を促しているものと考えられます。

Page 24: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMUTM(

Unified.Threat.Managem

ent:統合脅威管理)

22

5.3 UTMが提供する機能

UTMは、前述した以下の危険をもたらす原因となる脅威を防御します。  ・情報漏洩    P2P アプリケーション、ウイルス、.フィッシング.  ・ウイルス    メール型ウイルス、WEB型ウイルス、.不正アクセス.  ・脆弱性を狙った攻撃    OSの脆弱性を狙う攻撃・侵入、WEBアプリケーションの脆弱性を狙    う攻撃・侵入.  ・業務妨害を狙った攻撃    DoS/DoS 攻撃、スパムメール、.プロトコル規約を違反した攻撃.  ・WEBアクセス    フィッシング、WEB型ウイルス、不正アクセス.図 19 に上記の危険を引き起こすネットワークに潜む脅威とその対策機能を示します。

以下に各機能について説明します。  ・ファイアーウォール機能(FW)    外部のコンピュータネットワーク(インターネットなど)から.内部    のコンピュータネットワークを守るために、送られてきたパケット情    報を判定し、.フィルタリング(通過させるか否かの判断)する機能で    す。.フィルタリングには、パケットフィルタリング方式、アプリケー    ションゲートウェイ方式や.サーキットレベルゲートウェイ方式があ    ります。

                図 19..主な脅威とその防御対策機能

Page 25: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMUTM(

Unified.Threat.Managem

ent:統合脅威管理)

23

    ・アプリケーションゲートウェイ方式      通信を中継するプロキシサーバを利用して、.内部のコンピュータ      ネットワークと外部の.コンピュータネットワークの間を直接通      信できないようにする方式です。.    ・サーキットレベルゲートウェイ方式      TCP/IP などの OSI 参照モデルの 4層(トランスポート層)で.通      信を代替し、制御する方式です。

  ・VPN(Virtual.Private.Network)通信機能    インターネットなどのセキュアではないネットワーク上で.機密情報    を交換する際、機密情報を「他者からの盗聴」、「改ざん」、.「なりすま    し(スプーフィング)」などの脅威から完全に保護して、.安全性の極    めて高い通信を保障する機能です。.安全性の高い通信は、送信する    側はデータを暗号化して流し、.受信する側は受信したデータを復号化    して確認するという暗号化通信で実現します。.VPN 通信には、以下    の方式があります。    ・IPsec-VPN(IP.Security-Virtual.Private.Network).方式      「IPsec トンネル」または「VPNトンネル」とも言われます。.      IPsec は、IP ネットワーク上で暗号化通信を実現する.複数の      プロトコルの総称で、IPsec(IP.Security)プロトコルと.IKE      (Internet.Key.Exchange)プロトコルの 2つのプロトコルで構成      されます。.    ・SSL-VPN(Secure.Socket.Layer - Virtual.Private.Network)方式      WEBブラウザなどに搭載されている SSL(Secure.Socket.Layer)      プロトコルと.呼ばれる暗号技術、認証技術を使用して、インター      ネット上で.安全にリモートアクセスを実現する機能です。  

  ・アンチスパム機能    宣伝や勧誘など受信者が望まないにもかかわらず、.大量に送りつけ    られてくるスパムメール(迷惑メール)を防御する機能です。.スパ    ムメールは、メールの受信者が迷惑するだけではなく、.ネットワーク    の過負荷やメールスプールのオーバーフローによる.システムダウン    などにもつながりますので、防御する必要があります。    スパムメールの判定は、一般的に以下の方法で行われます。.    ・製品が装備しているローカルデータベース.    ・インターネット上に存在するブラックリスト      ・RBL(Realtime.Black.List).      ・SURBL(SPAM.URL.Realtime.Black.List).    ・利用者がカスタマイズした条件

Page 26: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMUTM(

Unified.Threat.Managem

ent:統合脅威管理)

24

  ・不正侵入防御(IPS)機能    ネットワークシステムへの悪意のある侵入やサービス妨害攻撃を検    知、.防御する機能です。.不正侵入は、OS、WEBアプリケーションやデー    タベース言語の脆弱性を突いて行われ、.企業の個人情報や機密情報等    を盗まれる可能性があるため、.また、サービス妨害攻撃は不正侵入を    行うための手段として使われる可能性があるため、.防御する必要があ    ります。.不正侵入を防御する方式には、.アノマリ型とシグネチャー型    の 2種類があり、.多くの製品ではシグネチャー型を装備しています。

  ・WEBコンテンツ・フィルタリング(URL フィルタ)   内部ネットワークからインターネットへのWEBアクセスに対する規制   を行う機能です。.一般に有害サイトと呼ばれるホームページへのアク   セスをフィルタリングすることは、.学校などの教育機関では必須の要件   となっていますが、.一般企業でも、業務に関係のないサイトへのアクセ   ス防止により、.情報漏洩の防止、労働生産性の向上、やネットワーク負   荷の軽減などの.リスク軽減が期待できます。   フィルタリングの判定は、WEBページの情報をカテゴリごとに分類し   た.データベース(以後、URL データベース)を利用して、.禁止・許可の   アクセス制御を行っています。なお、URL データベースは、日々増加   する有害サイトにあわせて更新されます。

Page 27: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMUTM(

Unified.Threat.Managem

ent:統合脅威管理)

25

  5.4 富士通が提供するUTM

 富士通は、IPCOM.EX にオプション機能を装備することで UTMアプライアンス製品として提供します.(但し、IPCOM.EX.LB シリーズは除きます)。IPCOM.EX.では、シリーズ毎に標準搭載機能としてファイアーウォール機能(FW)、.P2P アプリケーション遮断機能およびアノマリ型 IPS 機能などを提供しています。オプション機能では、VPN 通信機能として IPsec-VPN 機能および SSL-VPN 機能を、.サービスによる機能としてアンチスパム機能を含むアンチウイルス機能、.WEB コンテンツ・フィルタリング(URL フィルタ)機能とシグネチャー型 IPS 機能を提供しています。図 20 にシリーズ毎の基本機能とオプション機能を示します。

 IPCOM.EX を UTM化する狙いは、「統合」を進化させ、「安全・シンプル・安定」を更に強化します。具体的には、以下の通りです。  (1).安全の強化-多様化する脅威への対応力強化(UTM化)  (2).シンプルの強化-UTM搭載ロードバランサの提供  (3).安定の強化-装置追加なしで機能拡張を段階的に実現それぞれの特長について説明します。

図 20..IPCOM.EX のシリーズ毎の基本機能とオプション機能

Page 28: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMUTM(

Unified.Threat.Managem

ent:統合脅威管理)

26

(1).ウイルス対策、WEBアクセス対策の強化 UTMアプライアンスとして、IPCOM.EX シリーズを提供。.  ・外部からのウイルス侵入の防御。.  ・内部からの情報漏えい、ウイルス拡散の抑止。

(2).サーバ集約ポイントで一括した脅威対策の実現業界初のUTM搭載ロードバランサとして、IPCOM.EX.IN シリーズを提供。.  ・サーバアクセスの抜け道をシャットアウト。.  ・万が一、サーバが乗っ取られても、それを踏み台にした他のサーバへの   攻撃を阻止。.  ・乗っ取られたサーバを負荷分散の対象から外すことで隔離。

      図 21..多様化する脅威への対応力強化

       図 22..UTM搭載ロードバランサを提供

Page 29: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMUTM(

Unified.Threat.Managem

ent:統合脅威管理)

27

(3).必要機能でスモールスタート新たな装置を追加することなく短手番で機能拡張が可能なようにオプションとして.EX2000 モデルではアップグレードオプションと IN シリーズ移行キットを提供。IPCOM.EX2000.SC、IPCOM.EX2000.NW、IPCOM.EX2000.LB から.IPCOM.EX.2000.IN への移行が可能です。

  ・ファイアーウォール装置の導入から初めて、機器追加なしでアンチウイ   ルスや.WEB コンテンツ・フィルタリング(URL フィルタ)、シグネチャー   型 IPS 等の UTM機能の追加が可能。    ※.IPCOM.EX1000/EX1200/EX2000.SC、IPCOM.EX1200/2000NW、     IPCOM..EX2000IN.  ・ファイアーウォール装置の導入から初めて、機器追加なしでUTM機能   や.サーバ負荷分散(ロードバランサー)機能の追加が可能。    ※.IPCOM.EX.2000.SC、IPCOM.EX.2000.NW.  ・負荷分散装置の導入から初めて、機器追加なしでUTM機能の追加が可能。    ※.IPCOM.EX.2000.LB.図 23 を参照してください。

         図 23. 装置追加なしで機能拡張を段階的に実現

Page 30: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOMUTM(

Unified.Threat.Managem

ent:統合脅威管理)

28

さらに、IPCOM.EX シリーズには以下の特長があります。  ・IPCOM.EX シリーズは、開発から製造、サポートまで、.全てを日本国内   で実施している国産品です。.このため、サポートにおいても、素早い   対応が可能であり、.海外製品に対する保守面での不満を解消します。.  ・お客様の運用負荷の軽減と安定稼動を実現するために、.IPCOM.EX シリー   ズのセキュリティ運用をお客様に代わって行う、.「IPCOM.セキュリティ   運用サービス」を提供します。詳細につきましては、下記のURL をご   参照願います。    IPCOM.セキュリティ運用サービス    http://segroup.fujitsu.com/secure/service/ipcom-operation/

富士通が提供する UTMでは、アプライアンス製品(IPCOM.EX シリーズ)から.運用サービスまでトータルな利用環境を用意しています。

Page 31: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM富士通 IPCO

M.EXシリーズのラインナップ

29

富士通 IPCOM.EX シリーズのラインナップIPCOM.製品情報.http://primeserver.fujitsu.com/ipcom/.

Page 32: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

30

用語集

ア行

アノマリ型アノマリ型とは、「特定のある状態が正常である」といった情報を何らかの手段により蓄積しておき、.それと現在の状況を照らし合わせて、ある一定の閾(しきい)値を超えた場合に、「異常である」と.判断する方法のことを言います。.

アンチウイルス(Anti.Virus)コンピュータウイルスを検出・除去するためのソフトウェアまたは専用装置(アプライアンス)のことを言います。.ソフトウェア製品は、ワクチンソフトウェアとも言われます。.

アンチスパム(Anti.SPAM)スパムメールを検出・除去するためのソフトウェアまたは専用装置(アプライアンス)のことを言います。.

インターネット(Internet)複数のコンピュータネットワークをインターネットワーキングと呼ばれる技術により.相互接続したネットワークである。.

インターネットプロバイダー(Internet.Service.Provider)インターネットに接続するためのサービスを提供する企業あるいは団体のことを言います。.プロバイダーや ISP などと略して言われます。.

イントラネット(Intranet)通信プロトコル TCP/IP を初めとするインターネット標準の技術を用いて構築された.企業内ネットワークのことを言います。

ウイルス(Virus)コンピュータウイルスのこと。自己伝染、潜伏、発病のいずれかの機能を持ち、.第三者のコンピュータに入り込んで害を与えるプログラムのことです。広い意味では、自己伝染は他のファイルやシステムに寄生するか、感染するかなど単体で存在するか否かを問わないため、.電子メールを介して感染するワーム(worm)や他のファイルやシステムへ寄生したり、.感染したりする機能はないが、利用者が意図しない発病機能をもつトロイの木馬 (trojan)もウイルスに含まれます。.

Page 33: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

31

用語集

ア行(続き)

ウイルス定義ファイル(Virus.definition.file)ウイルスに感染したファイルや自己複製を繰り返すワームプログラムの特徴を収録したファイルのことを言います。.アンチウイルスソフトウェア(ワクチンソフトウェア)がコンピュータウイルスやワームを検出するために.使用するファイルです。パターンファイルとも言われています。.アンチウイルス機能毎に専用のウイルス定義ファイルが必要です。..

カ行

改ざん(Falsification)第三者がネットワーク経由でコンピュータに侵入し、WEB ページやアクセスログなどの情報を.勝手に書き換える行為のことです。.

クロスサイト・スクリプティング(Cross-Site.Scripting/XSS)WEBアプリケーションのHTML ページを出力するプログラムの脆弱性の一つで、.文字列を出力する場合に、文字列がテキストとして出力する部分なのか、.HTML タグとして出力する部分なのかにより、文字列に対して行う処理が異なります。.この処理を誤るとバグになり、このバグがWEBサイトの訪問者の入力を.そのまま画面に表示する掲示板などに存在すると、脆弱性になります。.攻撃者によりスクリプトを含む文字列を与えられ、セキュリティモデルが破られ、.利用者の Cookie 情報を盗まれ、本物のサイト上にフィッシング詐欺用等の偽ページを.表示させられるといった危険をもたらす攻撃のことを言います。.

ゲートウェイ型(Gateway)ネットワーク上で、媒体や通信プロトコルが異なるデータを相互に変換し、.通信を可能とする機器のことを言います。.

サ行

サ ー キ ッ ト レ ベ ル ゲ ー ト ウ ェ イ(circuit level gateway)TCP で実現されるアプリケーション間の通信路をバーチャルサーキット (仮想

的に 2 点間をつなぐための回線)というが、このレベルでサーバと クライア

ント間を結ぶタイプのサービスのことをいいます。

Page 34: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

32

用語集

サ行(続き)

サーキットレベルゲートウェイ方式内部のコンピュータネットワークから外部のコンピュータネットワークへの接続時に、.サーキットレベルゲートウェイに対して TCP のコネクションを張ったり、.UDP のデータグラムを投げたりします。サーキットレベルゲートウェイは、自らに向けられている IP アドレスと.ポート番号を本来のものへと置換え、自らが外部と通信した結果を返すという動作を行います。.

サービス妨害攻撃(Denial.of.Service.attack)/分散型サービス妨害攻撃(Distributed.Denial.of.Service.attack)サービス妨害攻撃とは、特定のサーバ(Web.サーバ、FTP.サーバ、メールサーバなど)やサイトに対して、.大量のパケットや不正なパケットを送りつけ、攻撃の標的とされたサーバやサイトのリソース不足を誘発することで、.システムのスローダウンやハングアップまたはネットワークの停止など本来提供しているサービスを提供できなくする攻撃のことです。分散型サービス妨害攻撃は、DoS 攻撃の手法の一つで、インターネット上の複数サイト上のホストにDoS.攻撃用のプログラムを仕掛け、複数のサイトから同時にDoS 攻撃を仕掛ける分散型DoS.攻撃のことです。.

シグネチャーパターンファイルシグネチャー型の方法で使用する情報のパターンファイルのことを言います。.

シグネチャー型(Signature)「特定の情報パターンの場合は不正アクセスである」といった.情報(シグネチャー)と現在のパケットデータを照らし合わせ、.合致した場合に「不正アクセスである」と判断する方法のことを言います。.

スパイウェア(Spyware)コンピュータに勝手にインストールされ、その利用者の個人情報やアクセス履歴等を調査・収集し、.その収集情報を任意の第三者に転送するプログラムのことです。スパイウェアは、WEBサイトの訪問履歴、.表示したバナー広告、メールアドレス、氏名、住所、電話番後などの様々な情報を収集し、インターネット経由で第三者に流出し続けます。.

Page 35: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

33

用語集

サ行(続き)

スパムメール(SPAM.mail)不特定多数の相手に向けて、事前の承諾なしに営利目的やその他の目的で無差別に一方的に大量配信される迷惑メールの俗称のことです。英語では、迷惑メール(Unsolicited.Bulk.E-mail)と呼ばれています。.

スピア攻撃(Spear.Attack)特定の利用者や組織など標的を絞った攻撃のことです。.

脆弱性(Vulnerability)システム、ネットワーク、アプリケーション、または関連するプロトコルや装置など情報システムのセキュリティを損ない、.機密情報の漏洩やシステムの乗っ取りなど第三者が保安上の脅威となる行為に利用できる可能性がある弱点や欠陥の存在、.設計や実装での仕様上の問題点のことです。脆弱性は、オペレーティングシステムやアプリケーションシステムなどソフトウェアに多く存在する可能性がありますが、.ハードウェア装置や情報管理の体制といったソフトウェア以外のシステムにも存在します。.また、セキュリティホール(security.hole)と呼ばれることもあります。.

セキュリティホール(Security.Hole)OSやアプリケーションなどの脆弱性のことです。.

セキュリティバッチ(Security.Patch)ソフトウェアにセキュリティ上の脆弱性(セキュリティホール)が発覚した時に.配布される修正プログラムのことを言います。セキュリティパッチは、ソフトウェア内でセキュリティホールの原因となっているファイルを、.問題のないファイルに置き換えます。.

セキュリティ監査セキュリティホールの洗い出し、セキュリティ問題につながる脆弱な設定、.および攻撃者にとって意味があるデータの収集が可能かどうかを、.技術的な側面から監査する作業のことを言います。

セッション管理の不備セッション管理に、推測可能な情報を使用しているため、.他のユーザの情報が容易に推測でき、他のユーザになりすまして、.サービスを利用することができるなどの脆弱性が発生します。.

Page 36: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

34

用語集

サ行(続き)

ゼロディ攻撃(Zero-day.attack)ソフトウェアに脆弱性が発見されたときに、問題の存在が広く公表される前にその脆弱性を悪用して行われる攻撃のことです。.

タ行

ディレクトリ・トラバーサルウェブサーバ上のディレクトリのアクセス権を超えて、本来許可されている範囲外の.ディレクトリにアクセスできるようになる脆弱性が発生します。.

データグラム(Datagram)「データの転送方式」と「データ転送の単位」の両方の意味を持ちます。データの転送方式では、IP や UDP における通信方式のように、通信路を固定的に設定しないで、.個々のデータの中の宛先アドレスを元に通信路を決める通信を、「データグラム通信」と言います。データ転送の単位では、UDPおよび IP での送信するデータの単位を言います。「UDPデータグラム」や「IP データグラム」と言われることもあります。.

トロイの木馬(Trojan)正体を偽ってコンピュータに侵入し、利用者が意図しない動作をする悪意あるプログラムのことです。.

ナ行

ハ行

バグ(Bug)人間が作成するコンピュータプログラムに含まれる誤りや不具合のことを言います。バグのまったくないプログラムを作成するのは不可能です。

パス名パラメーターの未チェック利用者からの入力を処理する際のパラメーターとして指定されているファイル名を、.利用者が変更し、WEB サーバ上の任意のディレクトリのファイルを指定できてしまうといった脆弱性が発生します。.

Page 37: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

35

用語集

ハ行(続き)

バックドア(Backdoor)コンピュータへの不正アクセスや不正侵入を目的に、コンピュータに仕掛けられる仕組みのことです。.裏口とも言われます。コンピュータの特定のポートを開き、そのポートを利用するサービスとして.プログラムを起動させます。.バックドアが設置されていると、管理者が不正侵入に気づいて侵入路をふさいでも、.前回侵入時に設置したバックドアから再び不正侵入を行なうことができます。.

標的型攻撃(Targeted.Attack)スピア攻撃(Spear.Attack)ともいい、特定の利用者や組織など標的を絞った攻撃のことです。.

ファイルの誤った公開一般に公開すべきでないファイルが公開されており、.自由に閲覧できる状態になっているという脆弱性が発生します。.

フィッシング(Phishing)金融機関等からのメールやWEB サイトを装い、住所、氏名、銀行口座番号や.クレジットカード番号等の個人情報を詐取する詐欺行為。釣りの意味から「fishing」が語源とされているが、.偽装の手法が洗練されている(sophisticated)ことから「phishing」と記述される。.

不正アクセス(Illegal.access)正規の権限や許可を持たないで、第三者のコンピュータや情報システム資源に、.システムの脆弱性などを悪用してアクセス権を取得し、不正に利用する、あるいはアクセスを試みる行為のことです。.

ブラックリストインターネットでスパム防止やWEB サイトのフィルタリング等において、.受信や閲覧を拒否するアドレスのデータベースを言います。.それを使用するシステムをブラックリスト方式と言います。.

プロトコル(protocol)ネットワークを介してコンピュータ同士が通信を行なう場合に、.相互で決められた約束事の集まりのことです。.通信手順、通信規約などとも言われます。.

Page 38: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

36

用語集

ハ行(続き)

プロトコル規約を違反した攻撃サービス妨害攻撃(DoS 攻撃)の一種類として、IP、TCP や UDP などの.プロトコル規約を違反したパケットを送信する攻撃です。.

ボット(ネット)感染したコンピュータを攻撃者が用意したネットワークに接続して攻撃者からの指令を待ち、.指令通りの処理を感染者のコンピュータ上で実行する。感染者のコンピュータが攻撃者の意のままに動いてしまう点で悪質である。ボットに感染したコンピュータによって構成されたネットワークはボットネットと呼ばれ、.攻撃者はボットネットに接続したコンピュータに対して一斉に同じ指令を与えることができる。.

ホワイトリストメールの受信を許可する差出人のメールアドレスが書かれたリスト(名簿)です。.メールの差出人がホワイトリストに登録されていれば、安全な相手として判断され、配信されます。.

マ行

メール型ウイルスマスメール型ウイルスとも言われ、メールに添付されて配信されるウイルスを言います。.

メール不正中継利用者が入力した内容を管理者が指定したメールアドレスに送信する機能で、.外部の利用者が宛先メールアドレスを自由に指定できてしまい、.迷惑メール送信の踏み台に悪用されるという脆弱性が発生します。.

ヤ行

Page 39: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

37

用語集

ラ行

レピュテーション企業に関する否定的な評価・評判が世間に周知されることをいいます。レビュテーションリスクは、企業の信用やブランド価値などが悪化し、.結果的に企業が損失を被るリスクを言います。コーポレート・レピュテーションとは、企業の評判や名声を指します。評判には、いい評判もあれば、悪い評判もあり、そうした評判は間違いなく企業の経営に影響を及ぼすものです

ワ行

ワーム(Worm)感染の対象となるプログラムを必要とせずに、自己増殖を繰り返しながらコンピュータに感染し、.破壊活動を行なうプログラムのことです。.

ワクチンソフトウイルス対策用ソフトウェアのことです。.

A-F

DNS 情報の設定不備DNSサーバに不適切な情報が登録されているため、第三者が.そのドメイン名の持ち主であるかのようにふるまえてしまう脆弱性が発生します。.

G-L

HTTP レスポンス分割攻撃者が利用者に対し、悪意のある要求をWEBサーバに送信するように仕向けることで、.WEB サーバからの応答を分割させて応答内容をすり替え、利用者に対して.偽のページを表示させるようにするWEBアプリケーションの脆弱性が発生します。.

HTTPS の不適切な利用HTTPS による暗号化をしているが、暗号の選択や設定が不十分な場合は、.WEBサイトでのユーザへの説明に間違いが発生するとか、またはWEBサイトの設計上、.利用者から証明書が確認できないなどの脆弱性が発生します。

Page 40: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

38

用語集

G-L ( 続き)

ICMPフラッド攻撃(ICMP.Flood.Attack).一時期に大量の ICMP.Echo.要求を行い、システムを過負荷にして、.この要求への応答でシステムリソースを枯渇させ、正当なネットワークトラフィック処理を不可能にする攻撃です。.

IDS(Intrusion.Detection.System)不正アクセス監視システム、または侵入検知システムと言います。ネットワークを流れるパケットを監視して、不正アクセスと思われるパケットを.発見したときにアラームを表示し、当該通信記録を収集し、保存する仕組みを持っています。.

IETF(Internet.Engineering.Task.Force)TCP/IP などのインターネットで利用される技術を標準化する組織です。ここで策定された技術仕様は RFC として公表されます。.

IKE(Internet.Key.Exchange)IKE プロトコルは、IPsec プロトコルが通信の暗号化に使用する暗号鍵を.ピア間で自動的に交換する鍵交換機能を提供するインターネット標準のフレームワークです。IKE プロトコルは、RFC2409 およびその他の関連する RFC として規格化されています。.

IP(Internet.Protocol)OSI 参照モデルのネットワーク層(第 3層)に位置しており、.コンピュータネットワークに参加している機器の住所付け(アドレッシング)や、.相互に接続された複数のコンピュータネットワーク内での通信経路の.選定(ルーティング)をするための方法を定義しています。.

IPA(INFORMATION-TECHNOLOGY.PROMOTION.AGENCY,.JAPAN)行政独立法人.情報処理推進機構のことです。

Page 41: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

39

用語集

G-L ( 続き)

IPS(Intrusion.Prevention.System)侵入防止システムと言います。サーバやネットワークへの不正侵入を阻止するツールで、ネットワークの境界などに設置する.専用装置(アプライアンス)やソフトウェアなどの形で提供されます。ネットワーク型の IPS は、侵入を検知する IDS の機能を拡張し、侵入を検知したら.接続の遮断などの防御をリアルタイムに行なう機能を持っています。.また、ワームやサービス拒否攻撃(DoS)などのパケットが持つ特徴的なパターンが記憶されており、.該当する接続を検知するとこれを遮断し、管理者へ通知したり記録を取ったりします。.

IPsec(IP.Security)IPsec プロトコルは、ピア間のデータ機密性、データ完全性(整合性)、.およびデータ認証を提供するインターネット標準のフレームワークです。IPsec プロトコルは、RFC2401 およびその他の関連する RFC として規格化されています。.

IP.Spoofing 攻撃(IP.Spoofing.Attack)IP.Spoofing.攻撃正当なホストの IP アドレスを偽装(なりすまし)し、ファイアーウォールを迂回して.システムに侵入する攻撃です。IP.Spoofing 攻撃それ自体に実害はありませんが、.応答の確認が必要でない多くのDoS.攻撃(Land攻撃や Smurf 撃など)で利用されます。.

Land 攻撃(Land.Attack)標的ホストの IP アドレスを IP.パケットのあて先 IP アドレスと送信元 IP アドレスの両方に設定して、.標的ホストのクラッシュやスローダウンをねらった攻撃です。.この攻撃には、なりすまし (IP.Spoofing).が使用されます。

Page 42: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

40

用語集

M-S

OSI 参照モデル(Open.Systems.Interconnection.Reference.Model)ISOが制定した 7階層のネットワークプロトコルの構造のモデル。OSI 階層モデル(OSI.Layer.Model)とも呼ばれる。国際標準化機構により制定された、異機種間のデータ通信を実現するために、.ネットワーク構造の設計方針の規格(OSI)に基づき、通信機器の持つべき機能を.階層構造に分割したモデルのことです。通信機能を 7階層に分け、.各層ごとに標準的な機能モジュールを定義しています。 第 1層(物理層:physical.layer)  ネットワークの物理的な接続・伝送方式を定めたものです。. 第 2層(データリンク層:data.link.layer)  ネットワーク上で直結されている機器同士での通信方式を定めたもので   す。. 第 3層(ネットワーク層:network.layer)  データリンク層以下のプロトコルを使用して接続されている.ネットワー  ク同士の通信を行うための方式を定めたものです。. 第 4層(トランスポート層:transport.layer)  ネットワーク層を通して送られてきたデータの整序や誤り制御、.および再  送要求などを行うものです。. 第 5層(セッション層:session.layer)  通信の開始時や終了時などに送受信するデータの形式などを規定したもの です。. 第 6層(プレゼンテーション層:presentation.layer)  圧縮方式や文字コードなど、データの表現形式を規定したものです。. 第 7層(アプリケーション層:application.layer)  ネットワークアプリケーションのうちユーザが直接接する部分です。

P2P アプリケーション(Peer.to.Peer.Aplication)インターネットを介して不特定多数のコンピュータが相互に接続され、.直接ファイルなどを送受信して共有するアプリケーションプログラムのことです。情報漏洩の問題では、Winny が有名になりましたが、様々なソフトウェアがあります。.

RFC(Request.For.Comment)IETF が正式に発行する文書のことです。IP(RFC791)、TCP(RFC793)、HTTP(RFC2616)、FTP(RFC959 など)などの.インターネットで利用されるプロトコルや、その他インターネットに関わる.さまざまな技術の仕様と要件を、通し番号をつけて公開しています。.

Page 43: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

41

用語集

M-S ( 続き)

Smur 攻撃 (Smurf.Attack)送信元 IP.アドレスに標的ホストの IP.アドレスを設定し、.あて先 IP.アドレスにサブネット o.ブロードキャストアドレス.(xx.xx.xx.0 または xx.xx.xx.255)を設定した ICMP.Echo.リクエストパケットを.送信することで、サブネット上のすべてのホストから標的ホストに.ICMP.Echo.リプライパケットを送信させ、システムのクラッシュやスローダウンをねらう攻撃です。.

SQL インジェクション(SQL.Injection)WEBサイトを構築するために、データベースを利用する場合があり、WEBアプリケーションからデータベースを.操作するために SQL(Structured.Query.Language)言語による操作プログラムを使いますが、.この操作プログラムを偽造し、データベースの操作を行う攻撃のことです。WEB アプリケーションのセキュリティ上の不備などの問題点を利用し、偽造した.SQL 文を実行させてデータベースシステムを不正に操作したり、情報を盗用したりする攻撃方法と.その攻撃を可能とする脆弱性とのことを言いう場合があります。.

SSL(Secure.Socket.Layer)Netscape.Communications 社が開発したインターネット上で情報を.暗号化して送受信するプロトコルのことです。SSL3.0 をもとに若干の改良が加えられた TSL1.0 が RFC2246 として IETF で標準化されています。.

SURBL(SPAM.URL.Realtime.Black.List)スパムメール本文中に掲載してあるURL を登録したブラックリストです。一般にスパムメールには、メール受信者を呼び込むための URL が記載されています。.

SYN フラッド攻撃(SYN.Flood.Attack)完結できない TCP.SYN.パケットを大量に送信することでサービスを妨害、中断させる攻撃です。

Page 44: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM付録 用語集

42

用語集

T-Z

TCP/IP(Transmission.Control.Protocol/Internet.Protocol)インターネットやイントラネットにおける標準的なプロトコルとなっています。TCP(Transmission.Control.Protocol)と IP(Internet.Protocol)という2つのプロトコルから引用された名称です。.

UTM(Unified.Threat.Management)ファイアーウォール(FW)、ゲートウェイ型アンチウイルスや不正侵入防御などの.複数のセキュリティ対策機能を一台の機器に装備させることにより、.統合的に管理することができるようにした製品のことです。.

RBL(Real.Time.Black.List)スパムメールを送信しているサーバの IP アドレスを登録したブラックリストです。スパムメール送信者が所持しているサーバのほか、認証なしで第三者の.メール送信を許可しているような踏み台サーバが登録されています。.

WEB コンテンツ・フィルタリング(WEB.Contents.Filtering)WEBサイトの内容などをチェックし、暴力、犯罪やアダルトなど内容が有害と思われるページへのアクセスを制限するプログラムのことです。学校など教育の場で、生徒に悪影響を与えるサイトへの閲覧を禁止する目的に加え、.最近は、組織で業務に関係のないWEB サイトの閲覧による業務効率の低下や情報漏洩へ防止する目的での利用が増加しています。.

WEB 型ウイルスWEBサイトに存在し、WEBサイトのファイルのダウンロードにより配信されるウイルスを言います。.

Winnyインターネットを利用して、不特定多数のユーザ間でファイルを交換できるソフトウェアの一種類です。.特に、Winnyを悪用したウイルス(Antinny)により、Winny を不用意に使用することにより、.様々な組織からの個人情報や機密情報等の漏洩が発生しています。.このウイルス(Antinny)は、ファイル交換ソフト(Winny)にウイルスファイルを流通させることで感染を拡大します。.

Page 45: 統合セキュリティ対策 UTM入門 - ネットワークfenics.fujitsu.com/products/ipcom/catalog/data/ipcom_wp_utm_01.pdf · ipcomネットワークサーバ アイピーコム

Technical White Paper

ネットワークサーバ アイピーコム

IPCOM

安全・安心システム構築

富士通株式会社

2007 年 12 月.初版SFP-B0304-09-01Copyright..©.2007.Fujitsu.Ltd..All.Rights.Reserved.