と言うことで、問題文と解答解説。
https://www.sc-siken.com/kakomon/27_aki/am2_3.html
ステートフルインスペクション方式のファイアウォールの特徴はどれか。
ア WebブラウザとWebサーバとの間に配置され,リバースプロキシサーバとして動作する方式であり,WebブラウザからWebサーバへの通信に不正なデータがないかどうかを検査する。
イ アプリケーションプロトコルごとにプロキシプログラムを用意する方式であり,クライアントからの通信を目的のサーバに中継する際に,不正なデータがないかどうかを検査する。
ウ 特定のアプリケーションプロトコルだけを通過させるゲートウェイソフトウェアを利用する方式であり,クライアントからのコネクションの要求を受け付けて,目的のサーバに改めてコネクションを要求することによって,アクセスを制御する。
エ パケットフィルタリングを拡張した方式であり,過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし合わせて通過させるか遮断させるかを判断する。
ステートフルインスペクション方式のファイアウォールは戻りパケットを精査するのでエが正解。
じゃあその他は・・・?
ア WebブラウザとWebサーバとの間に配置され,リバースプロキシサーバとして動作する方式であり,WebブラウザからWebサーバへの通信に不正なデータがないかどうかを検査する。
→Web Application Firewall(WAF)の特徴
イ アプリケーションプロトコルごとにプロキシプログラムを用意する方式であり,クライアントからの通信を目的のサーバに中継する際に,不正なデータがないかどうかを検査する。
→アプリケーションゲートウェイ方式の特徴
ウ 特定のアプリケーションプロトコルだけを通過させるゲートウェイソフトウェアを利用する方式であり,クライアントからのコネクションの要求を受け付けて,目的のサーバに改めてコネクションを要求することによって,アクセスを制御する。
→サーキットレベルゲートウェイ方式の特徴
冗長だが解説。
Web Application Firewall(WAF)
→通常のファイアウォールと言えば物理層だが、アプリ層で用意するファイアウォールがこれ。
リバースプロキシサーバとして動作する。
リバースプロキシとは、特定のサーバへの要求を必ず経由するように設置されたプロキシサーバのこと。
Webアプリ通信の内容を監視する。
WAFが検知する攻撃はウェブサイトへのものに特化。インジェクションやxss、csrfなど。
アプリケーションゲートウェイ
→アプリケーションゲートウェイは、データ部分まで見て通信を制御したい場合に利用するファイアウォール機能のこと。
パケットの内容まで見る。不正なデータやコマンドがないかをチェックする。負荷は高い。
おさらい。
https://www.shadan-kun.com/blog/measure/2775/
3.ファイアウォールの種類
ファイアウォールは従来から存在していますが、種類は一つではありません。使い方に違いがあり、それぞれ防御方法に特徴があります。お使いになっている環境に合わせて、ファイアウォールを使いこなすと、セキュリティ環境がより強固になります。様々なファイアウォールの種類について紹介します。
3-1.パケットフィルタリング型(IPでの遮断可否:なりすましに対応できない)
パケットフィルタリング型は、ファイアウォールの主流ともいえるタイプです。通信を許可するソフトウェアやサービスのIPを事前に設定することが特徴です。登録されていないIPからの通信には、繋がりをシャットアウトするようになっています。設定することには慣れが必要ですが、ほとんどのPC 端末に組み込まれており、不正アクセスに対するセキュリティ選択肢とはしては一般的です。
3-2.アプリケーションゲートウェイ型(パケットの中身まで見る。なりすまし対策としてはある程度まで有効。)
アプリケーションゲートウェイ型は、新しいタイプのファイアウォールです。従来の方法は通信先を指定することで、不審なアクセスをシャットアウトします。しかし、最近問題になっている「なりすまし」型の不正アクセスには効果は強くありません。一方、アプリケーションゲートウェイ型はそれぞれのアクセスの詳細をチェックして、セキュリティの是非を判断するので、従来のものよりネット速度が少し落ちますが、「なりすまし」には効果的です。
3-3.サーキットレベルゲートウェイ型(3-1からもうちょい絞る。ポート指定制御など。)
サーキットレベルゲートウェイ型とは、従来のパケットフィルタリング型の動作に加えて、通信を許可するポート指定や制御を行うタイプです。使用するアプリケーションごとに設定が可能なため、特定のシステムやソフトにだけ通信を制御するという使い方も出来ます。
レイヤ3・IPパケットではなく、TCP/IPなどのレイヤ4・トランスポート層のレベルで通信を代替し、制御する。
http://www.ric.co.jp/expo/bctj/column/kobayashi01/kobayashi_10.html
最初に名前の由来を追い、そこから動作を考えましょう。 サーキットは、車の世界では、レース場の道を指し、電気回路の世界では、電子回路を指し、両方とも、道路や通信路という流通路を提供しています。
ファイアウオールが守る外部のネットワークと内部側のネットワークはTCP/IPの世界において、IP通信での通信路が構築されてます。
このIP通信での通信路を、仮想通信路(バーチャルサーキット)で、結び、車での荷物検査の様に運ばれるレイヤー4以上のデータを確認しつつ中継(GW:ゲートウエイ)動作をする事でゲートウエイとしての守りを提供します。 TCP/IPの世界では、IPがOSIの第3層に属し、その上にOSI第4層のTCPとUDPフレームで包まれた情報が有ります。
うーんまだ消化不良だな。
https://www.sc-siken.com/kakomon/27_aki/am2_3.html
ステートフルインスペクション方式のファイアウォールの特徴はどれか。
ア WebブラウザとWebサーバとの間に配置され,リバースプロキシサーバとして動作する方式であり,WebブラウザからWebサーバへの通信に不正なデータがないかどうかを検査する。
イ アプリケーションプロトコルごとにプロキシプログラムを用意する方式であり,クライアントからの通信を目的のサーバに中継する際に,不正なデータがないかどうかを検査する。
ウ 特定のアプリケーションプロトコルだけを通過させるゲートウェイソフトウェアを利用する方式であり,クライアントからのコネクションの要求を受け付けて,目的のサーバに改めてコネクションを要求することによって,アクセスを制御する。
エ パケットフィルタリングを拡張した方式であり,過去に通過したパケットから通信セッションを認識し,受け付けたパケットを通信セッションの状態に照らし合わせて通過させるか遮断させるかを判断する。
ステートフルインスペクション方式のファイアウォールは戻りパケットを精査するのでエが正解。
じゃあその他は・・・?
ア WebブラウザとWebサーバとの間に配置され,リバースプロキシサーバとして動作する方式であり,WebブラウザからWebサーバへの通信に不正なデータがないかどうかを検査する。
→Web Application Firewall(WAF)の特徴
イ アプリケーションプロトコルごとにプロキシプログラムを用意する方式であり,クライアントからの通信を目的のサーバに中継する際に,不正なデータがないかどうかを検査する。
→アプリケーションゲートウェイ方式の特徴
ウ 特定のアプリケーションプロトコルだけを通過させるゲートウェイソフトウェアを利用する方式であり,クライアントからのコネクションの要求を受け付けて,目的のサーバに改めてコネクションを要求することによって,アクセスを制御する。
→サーキットレベルゲートウェイ方式の特徴
冗長だが解説。
Web Application Firewall(WAF)
→通常のファイアウォールと言えば物理層だが、アプリ層で用意するファイアウォールがこれ。
リバースプロキシサーバとして動作する。
リバースプロキシとは、特定のサーバへの要求を必ず経由するように設置されたプロキシサーバのこと。
Webアプリ通信の内容を監視する。
WAFが検知する攻撃はウェブサイトへのものに特化。インジェクションやxss、csrfなど。
アプリケーションゲートウェイ
→アプリケーションゲートウェイは、データ部分まで見て通信を制御したい場合に利用するファイアウォール機能のこと。
パケットの内容まで見る。不正なデータやコマンドがないかをチェックする。負荷は高い。
おさらい。
https://www.shadan-kun.com/blog/measure/2775/
3.ファイアウォールの種類
ファイアウォールは従来から存在していますが、種類は一つではありません。使い方に違いがあり、それぞれ防御方法に特徴があります。お使いになっている環境に合わせて、ファイアウォールを使いこなすと、セキュリティ環境がより強固になります。様々なファイアウォールの種類について紹介します。
3-1.パケットフィルタリング型(IPでの遮断可否:なりすましに対応できない)
パケットフィルタリング型は、ファイアウォールの主流ともいえるタイプです。通信を許可するソフトウェアやサービスのIPを事前に設定することが特徴です。登録されていないIPからの通信には、繋がりをシャットアウトするようになっています。設定することには慣れが必要ですが、ほとんどのPC 端末に組み込まれており、不正アクセスに対するセキュリティ選択肢とはしては一般的です。
3-2.アプリケーションゲートウェイ型(パケットの中身まで見る。なりすまし対策としてはある程度まで有効。)
アプリケーションゲートウェイ型は、新しいタイプのファイアウォールです。従来の方法は通信先を指定することで、不審なアクセスをシャットアウトします。しかし、最近問題になっている「なりすまし」型の不正アクセスには効果は強くありません。一方、アプリケーションゲートウェイ型はそれぞれのアクセスの詳細をチェックして、セキュリティの是非を判断するので、従来のものよりネット速度が少し落ちますが、「なりすまし」には効果的です。
3-3.サーキットレベルゲートウェイ型(3-1からもうちょい絞る。ポート指定制御など。)
サーキットレベルゲートウェイ型とは、従来のパケットフィルタリング型の動作に加えて、通信を許可するポート指定や制御を行うタイプです。使用するアプリケーションごとに設定が可能なため、特定のシステムやソフトにだけ通信を制御するという使い方も出来ます。
レイヤ3・IPパケットではなく、TCP/IPなどのレイヤ4・トランスポート層のレベルで通信を代替し、制御する。
http://www.ric.co.jp/expo/bctj/column/kobayashi01/kobayashi_10.html
最初に名前の由来を追い、そこから動作を考えましょう。 サーキットは、車の世界では、レース場の道を指し、電気回路の世界では、電子回路を指し、両方とも、道路や通信路という流通路を提供しています。
ファイアウオールが守る外部のネットワークと内部側のネットワークはTCP/IPの世界において、IP通信での通信路が構築されてます。
このIP通信での通信路を、仮想通信路(バーチャルサーキット)で、結び、車での荷物検査の様に運ばれるレイヤー4以上のデータを確認しつつ中継(GW:ゲートウエイ)動作をする事でゲートウエイとしての守りを提供します。 TCP/IPの世界では、IPがOSIの第3層に属し、その上にOSI第4層のTCPとUDPフレームで包まれた情報が有ります。
うーんまだ消化不良だな。
※コメント投稿者のブログIDはブログ作成者のみに通知されます