I-20-9. インターネットセキュリティとネッワークセキュリティの設計と実装方法

TCP/IPネットワークの持つセキュリティリスクと、インターネットで動作するアプリケーションに関するネットワークセキュリティの設計方法、実装方法について解説する。

【学習の要点】

* インターネットとの接続点では、インターネットからの不正アクセスをブロックするような設計が必要である。

* インターネットに公開するサーバは、万一乗っ取られても被害が最小限となるような設計が必要である。

* 内部ネットワークからの攻撃にも対策が必要である。

図I-20-9. セキュリティを考慮したネットワーク設計の例

【解説】

1) セキュリティの考え方

TCP/IPネットワークのレベルでセキュリティリスクを捉えると、情報収集や攻撃のための不正アクセスと、攻撃による被害の拡散とが考えられる。そこで、セキュリティ確保には以下のような対策が考えられる。

* 不正アクセスを抑止する

* 不正アクセスを早期に検知する

* 万一攻撃を受けた場合、被害の拡散を抑止する

2) インターネットとの接続点

インターネットとの接続点においては、インターネット側からの不正アクセスの抑止/検知が最重要ポイントとなる。不正アクセスの抑止のために、ファイアウォールを設置するのが一般的である。また、検知のために、IDS(侵入検知システム)を設置することも効果的である。インターネット側からのすべてのアクセスを検知対象としたい場合はインターネットとファイアウォールとの間に、ファイアウォールでブロックできなかったアクセスを検知対象としたい場合はファイアウォールとDMZ(非武装地帯)または内部ネットワークとの間にIDSを設置する。

3) インターネットに公開するサービス(アプリケーション)

万一公開サービスが攻撃を受けた場合、被害を最小限に止めることが重要である。Webサーバやアプリケーションサーバが攻撃を受けても、最も重要なデータベースを守るために、Webサーバやアプリケーションサーバとデータベースサーバとの間にファイアウォールを設置する方法がある。

4) 内部ネットワークとの接続点

万一公開サービスが攻撃を受けた場合、内部ネットワークへの被害拡散を防ぐには、公開サービスのホストと内部ネットワークとの間にファイアウォールを設置する方法がある。この場合、公開サービスのホストはDMZ(非武装地帯)という、インターネットからも内部ネットワークからも独立したネットワークに位置づけられる。DMZを用いない場合でも、NAT(Network Address Translation)によってグローバルIPアドレスとプライベートIPアドレスとを変換することで、セキュリティを確保することが多い。内部ネットワークからのセキュリティリスクも考慮が必要である。DMZと内部ネットワークとの間のファイアウォールによって不正アクセスを抑止したり、内部ネットワークにIDSを設置して、不正アクセスを監視する方法がある。また、内部ネットワークからインターネットへアクセスする際のセキュリティ確保として、プロキシサーバを設置する方法もある。NATも一種のプロキシといえる。

OSS Course Naviのコンテンツは IPA OSS モデルカリキュラムを基としています。