.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

下記のように分類される。

防御

侵入検知

防御

ホスト要塞化

サーバーの脆弱性を塞ぐ。

実施項目

※ 必要に応じて不要なサービスを停止する。

脆弱性検査

ソフトウェア内部の脆弱性(パッチが未提供のもの)

検査の手法

検査の手段

比較

#項目OS、ミドルWebアプリケーション
1検査対象インストールしたソフトの脆弱性
サーバ設定の脆弱性
開発したアプリケーションのソースコードの脆弱性
2検査項目OS、ミドルの脆弱性開発したアプリケーションの脆弱性
3実施時期新規構築時、設定変更時、定期的ページ / アプリケーション の 追加時 / 稼働前
4実施方法ホワイト・ボックス設計書レビューソースコード・レビュー
ブラック・ボックス人手での侵入・攻撃テスト
ツールによるスキャン、結果分析
人手での各種インジェクション・テスト
ツールによるスキャン、結果分析
5対処方法バージョンアップ、パッチ適用、定期的検査修正、類似見直し、再発防止

トラステッドOS

トラステッドOS

セキュアOS

規格

ファイアウォール(F/W)

種類

構成例

アクセス制御リスト(ACL)

防御出来ない攻撃

各種拡張機能

パケット・フィルタリング型ファイアウォール

設定項目

以下は設定項目(ACL : アクセス制御リスト)

特徴

フィルタリング機能が原始的であるため、

その他、様々なファイアウォール

パケット・フィルタリング型ファイアウォールは、L3だが、こちらはL4

種類

設定項目

以下は設定項目(ACL : アクセス制御リスト)

特徴

フィルタリング機能が高機能であるため、

Webアプリケーション・ファイアウォール(WAF)

こちらは、基本的にL7で、TCP/IPストリームのペイロードを詳細にチェックする。

種類

構成

IPSと同じ。

接続

拡張

※ 後述のIDSIPSと同じ。
※ 逆に見ると統合アプライアンスに当該機能が実装されている。

限界・課題

侵入検知

#種類特徴
1IDS(不正侵入検知システム)各種、侵入や攻撃を検知
-1NIDS(ネットワーク不正侵入検知システム)パケット・キャプチャでネットワーク上の...
-2HIDS(ホスト不正侵入検知システム)ホストに常駐して、ホストへの...
2IPS(不正侵入防止システム)IDSに防御機能を追加
-1NIPS(ネットワーク不正侵入防止システム)通信を遮断するためのインライン構成をとる。
-2HIPS(ホスト不正侵入防止システム)パーソナル・ファイアウォール的な機能を持つ
3サンドボックスサンドボックス上でヒューリスティック法でウィルスを検知する。

IDS(不正侵入検知システム)

NIDS(ネットワーク不正侵入検知システム)

※ 逆に見ると統合アプライアンスに当該機能が実装されている。

HIDS(ホスト不正侵入検知システム)

NIDSHIDSの比較

限界・課題

IPS(不正侵入防止システム)

基本的に、IDSに防止機能を実装したもの。

NIPS(ネットワーク不正侵入防止システム)

NIDSとの違い。

HIPS(ホスト不正侵入防止システム)

HIDSとの違い。

サンドボックス

ダイナミック・ヒューリスティック法(ビヘイビア法)をするための放し飼い用サンドボックス。

機能

一般的なサンドボックスの機能、アプリケーション分離・仮想化を行うのではなく、
正規のアプリがデータを受信する前に、検査アプリで検証する見たいな話しッポイ。

限界・課題

IDSの以下の限界・課題と同じ。


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS