|
===================================== 〔語彙分解〕的な部分一致の検索結果は以下の通りです。 ・ 侵入 : [しんにゅう] 1. (n,vs) penetration 2. invasion 3. raid 4. aggression 5. trespass ・ 入 : [にゅう] 【名詞】 1. go in ・ 検知 : [けんち] (n,vs) detection
侵入検知システム(しんにゅうけんちシステム)は、別名 Intrusion Detection System 略して IDS とも呼ばれ、コンピュータセキュリティ用語の上で、「ネットワーク上などへの不正なアクセスの兆候を検知し、ネットワーク管理者に通報する」機能を持つソフトウェア、またはハードウェアである。 ==概要== コンピュータネットワークは、一部の業務系システムのように閉鎖されたLAN等の小さなネットワークだけで稼動するだけでなく、外部ネットワークと接続して稼動する場合がある。 しかし、外部ネットワークと接続することは、不正アクセスと隣り合わせになることを意味する。 このため、外部との接続経路にはファイアウォールやプロキシサーバ等を配して一元化し、その上で通信を管理・制御することで、不正アクセスや侵入の企てを防護する措置をとる。 ただ、それらの防護措置を取っても必ずしも全ての侵入が防ぐ事が可能な訳でも無く(なりすましなど)、また防護の網をかいくぐって侵入してきた不正なアクセスによって、データの改竄やシステムの破壊、更にはデータ窃盗などを受ける懸念を拭い去る事は出来ない。 そこで、IDSを用いて不正なアクセスの兆候を検知し、管理者へ通知する。 管理者は実際の被害に先だって警戒でき、必要なら回線切断等の防衛策を講じ、システムの破壊などを未然に防止できる。 IDSが自動的な通信切断やサーバのシャットダウンなどの防衛を実行せず、あくまで管理者にメール(大抵は即応性を重視するために、携帯電話へのメール)を送信して異常を通知するだけなのは、検知した異常が攻撃であるとは限らないためである。 侵入を検知する方法として、「アノマリー型」(異常検知型)と「シグネチャ型」がある。 ファイアウォールは、一般的にトランスポート層までの情報までを扱うが、IDSは、パケットに含まれる全データを確認する。ただし、昨今のファイアウォール製品の中には、IDS, 侵入防止システム(IPS)に近い機能を有する製品も少なくない。 これらのシステムは常に通信の量や種類をチェックし、通常業務ではありえない通信種別の偏りや、急激な通信量の増大、更には特定の通信相手以外との接続をチェックする。(アノマリー型) シグネチャ型では、攻撃を受けていると考えられるパケットの特徴から判断する。判断するためのルールを記述したファイルを「シグネチャファイル」と呼ぶ。 通常、不正アクセスを企てる者は、様々な攻撃手法で対象の脆弱性を探り、内部情報へのアクセス権や管理権限を手に入れようとするが、これらの手法は一般化されており、大抵が「ある種の類似性」をもっているため、これを攻撃の予備段階として検知できる。 なお、IDSには普段との比較で異常を検知する物と、予測される攻撃のパターンを予め持っていてそのパターンに合致する現象が起きた際に通報を行う物があるが、後者の方がより普及している。また、ネットワーク型IDS(NIDS)とホスト型IDS(HIDS)といった分類をすることもある。 抄文引用元・出典: フリー百科事典『 ウィキペディア(Wikipedia)』 ■ウィキペディアで「侵入検知システム」の詳細全文を読む スポンサード リンク
|