セキュリティの基礎
ネットワークを利用することが当たり前になり、さまざまなサービスが提供されていて、ビジネスでもプライベートでもとても便利になっています。便利になればなるほど、セキュリティのリスクも高まります。セキュリティをいかに確保するかがとても重要になっています。主にネットワークの通信のセキュリティを確保する技術について解説します。
SSLとWi-Fiの暗号化の違い
![](http://www.n-study.com/wp-content/uploads/2023/05/ec-difference-between-ssl-and-wifi-encryption-150x150.png)
SSLでデータを暗号化できます。また、Wi-Fiのデータも暗号化できます。では、SSLの暗号化とWi-Fiの暗号化はどのように違っているのでしょうか?
続きを読むセキュリティの目的 ~機密性/完全性/可用性~
![](http://www.n-study.com/wp-content/uploads/2020/04/ec_security_overview-150x150.png)
セキュリティの目的とは、ITシステムやシステムで扱うデータについて機密性、完全性、可用性を確保することです。
続きを読むセキュリティの脅威と対策の概要
![](http://www.n-study.com/wp-content/uploads/2020/04/ec_threats_and_countermeasures-150x150.png)
多くの悪意を持つクラッカーがあなたのシステムやデータの機密性/完全性/可用性を脅かそうとしています。
まずは、敵を知ることが重要です。クラッカーが何を狙ってどのようにシステムやデータを攻撃してくるのかを知っておきましょう。
マルウェア ~ユーザにとって有害なソフトウェア~
![](http://www.n-study.com/wp-content/uploads/2020/04/ec_malware-150x150.png)
PCや利用するユーザにとって有害なソフトウェアを総称してマルウェアと呼びます。マルウェア(Malware)は「悪意のある」という意味の英単語「Malicious」とソフトウェア「Software」を組み合わせた言葉です。
続きを読む認証の基礎 ~正規のユーザ/デバイスですか?~
![](http://www.n-study.com/wp-content/uploads/2020/03/ec_authentication_overview-150x150.png)
ネットワークやシステムを利用するユーザまたは機器が正規のものであると確認することです。認証はセキュリティ対策において最も基本的かつ重要です。
認証の要素とネットワークに接続する際のネットワーク認証の概要について解説します。
覚えやすくて推測されにくい安全なパスワードの作り方
![](http://www.n-study.com/wp-content/uploads/2020/03/c561d52a81b982d24f5890bd0205d95f_m-150x150.jpg)
いろんなサービスのアカウントを保護するのは、主にパスワードです。第三者から推測されにくく、なおかつ、覚えやすいパスワードを作ることが重要です。
覚えやすくて推測されにくい安全なパスワードの作り方について解説します。
暗号化の概要
![](http://www.n-study.com/wp-content/uploads/2020/07/ec-encryption-overview-150x150.png)
データを暗号化することで、正規のユーザ以外はそのデータの内容を判別できないようにします。
データの暗号化の概要について解説します。
ハッシュ関数とは
![](http://www.n-study.com/wp-content/uploads/2023/03/ec-hash-function-150x150.png)
ハッシュ関数とは、入力されたデータから固定長のハッシュ値を出力する関数です。ハッシュ関数の用途や主なハッシュ関数について解説します。
続きを読むSSLとは? ~アクセス先は本物です!データは盗聴/改ざんされません!~
![](http://www.n-study.com/wp-content/uploads/2023/05/ec-ssl-tls-overview-150x150.png)
SSL(Secure Sockets Layer)によって、アプリケーションプロトコルのデータの暗号化/改ざんチェック、アクセス先の認証ができます。SSLの最も一般的な用途はHTTPS(HTTP over SSL/TLS)です。HTTPSを中心として、SSLの概要を解説します。
続きを読むファイアウォールの概要 ~正規の通信のみを転送~
![](http://www.n-study.com/wp-content/uploads/2020/05/ec_firewall_overview-150x150.png)
ファイアウォールは最も基本的なセキュリティ機器です。
正規の通信のみを転送し、不正な通信をブロックすることでネットワークのセキュリティを確保します。
IDS/IPS ~不正アクセス対策~
![](http://www.n-study.com/wp-content/uploads/2020/06/ec-ids-ips-overview-150x150.png)
IDS/IPSによって、ファイアウォールでは防止しきれない不正アクセスに対応します。
IDS/IPSの概要について解説します。
Cisco アクセスコントロールリストの概要
![](http://www.n-study.com/wp-content/uploads/2022/02/ec-cisco-acl-overview-150x150.png)
アクセスコントロールリスト(Access Control List : ACL)は、フローを識別するための条件と該当のフローに対する動作を決めているリストです。
ACLの用途は、パケットフィルタが多いです。ですが、パケットフィルタ以外の用途にもACLを利用することがよくあります。
パケットフィルタ ~不正な通信をブロックするCisco ACLの最も多い用途~
![](http://www.n-study.com/wp-content/uploads/2020/02/ec_packet_filter-150x150.png)
パケットフィルタで不正な通信をブロックしてセキュリティを確保することができます。パケットフィルタはアクセスコントロールリストの最も多い用途です。
パケットフィルタの動作と考え方について解説します。
SPI(Stateful Packet Inspection)の概要
![](http://www.n-study.com/wp-content/uploads/2020/04/ec_spi_stateful_packet_inspection-150x150.png)
SPI(Stateful Packe Inspection)とは、通信の状態(ステート)を考慮したより高度なパケットフィルタです。「ステートフル」とは、通信の状態をきちんと考慮していることを意味します。SPIを利用すると設定も簡単で、なおかつよりセキュアなパケットフィルタが可能です。
続きを読むCisco ACLによるパケットフィルタの設定と確認
![](http://www.n-study.com/wp-content/uploads/2020/02/ec_cisco_acl_configuration-150x150.png)
Ciscoルータでアクセスコントロールリスト(ACL)を利用したパケットフィルタの設定について詳しく解説します。
続きを読む名前付きACL(Named ACL)
![](http://www.n-study.com/wp-content/uploads/2019/12/1280px-No_image_3x4.svg_-150x150.png)
名前付きACL(Named ACL)はユーザが指定した名前でACLを識別できるようにしています。
名前付きACLの特徴と設定について解説します。
タイムベース(Time-based)ACL
![](http://www.n-study.com/wp-content/uploads/2022/08/ec-time-based-acl-150x150.png)
タイムベースACLとは、ACEを特定の時間帯(タイムレンジ)だけ有効にすることです。
タイムベースACLによって、特定の時間帯だけWebアクセスを可能にするなど、時間帯に応じた通信の制御ができます。
Cisco ACLによるパケットフィルタの設定例
![](http://www.n-study.com/wp-content/uploads/2020/02/ec_cisco_acl_configuration-example-150x150.png)
CiscoルータでACLを利用したパケットフィルタの設定例です。
シンプルなネットワーク構成でACLの設定と適用、そしてその確認の様子を詳しく解説します。
標準ACLと拡張ACLのパケットフィルタリングをより深く理解するための演習 ~標準ACL~
![](http://www.n-study.com/wp-content/uploads/2021/06/ec-packet-filtering-deep-dive-stdacl-1-150x150.png)
標準ACLと拡張ACLによるパケットフィルタリングの設定をより深く理解するための演習です。まず、標準ACLでパケットフィルタリングの設定を行います。
続きを読む標準ACLと拡張ACLのパケットフィルタリングをより深く理解するための演習 ~拡張ACL~
![](http://www.n-study.com/wp-content/uploads/2021/07/ec-packet-filtering-deep-dive-extacl-150x150.png)
拡張ACLでパケットフィルタリングを行うときには、「送信元に近いところで拡張ACLを適用する」ということがポイントです。
続きを読むリフレクシブ(Reflexive)ACL ~戻りの通信を自動的に許可~
![](http://www.n-study.com/wp-content/uploads/2022/01/ec-reflexive-acl-150x150.png)
リフレクシブACLは、行きの通信についての戻りの通信を自動的に許可するACLです。
続きを読むリフレクシブ(Reflexive)ACLの設定例
![](http://www.n-study.com/wp-content/uploads/2022/01/ec-reflexive-acl-configuration-example-150x150.png)
リフレクシブACLの設定例です。permitされた通信の戻り通信を自動的にpermitする条件を作成します。
続きを読むCatalystスイッチのパケットフィルタリング RACL/VACL/PACL
![](http://www.n-study.com/wp-content/uploads/2022/11/ec-catalyst-packet-filtering-overview-150x150.png)
Ciscoルータだけでなく、Catalystスイッチでもパケットフィルタリングによって、通信を制御できます。Catalystスイッチのパケットフィルタリングについて解説します。
続きを読むRACL/VACL/PACLの設定と確認コマンド
![](http://www.n-study.com/wp-content/uploads/2022/11/ec-racl-vacl-pacl-configuration-150x150.png)
CatalystスイッチのRACL/VACL/PACLのパケットフィルタリングについて、設定と確認コマンドを解説します。通信を特定して、特定した通信に対する動作の設定とフィルタを適用する設定を明確にしておきましょう。
続きを読むuRPFの設定例
![](http://www.n-study.com/wp-content/uploads/2020/12/ec-urpf-configuration-example-150x150.png)
CiscoルータでuRPFによって、送信元IPアドレスの整合性をチェックできるように設定します。これにより、偽装された送信元IPアドレスのパケットを破棄します。
続きを読むVTYアクセス制御
![](http://www.n-study.com/wp-content/uploads/2020/02/ec_vty_access-150x150.png)
VTYアクセス制御の設定でTelnet/SSHでリモートアクセスできる送信元IPアドレスを簡単に制御できます。
VTYアクセス制御の設定方法について解説します。
DHCPスプーフィング ~DHCPサーバを偽装~
![](http://www.n-study.com/wp-content/uploads/2020/02/ec_dhcp_spoofing-150x150.png)
DHCPスプーフィングとは、攻撃者がDHCPサーバを偽装して、DHCPクライアントが送信するパケットを不正に取得する攻撃です。
DHCPスプーフィングの仕組みについて解説します。
DHCPスヌーピング
![](http://www.n-study.com/wp-content/uploads/2020/02/ec_dhcp_snooping-150x150.png)
DHCPスヌーピングは、レイヤ2スイッチでDHCPメッセージの整合性をチェックする機能です。
DHCPスヌーピングの仕組みについて解説します。
Cisco DHCPスヌーピングの設定と確認コマンド
![](http://www.n-study.com/wp-content/uploads/2022/08/ec-configuring-and-verifying-cisco-dhcp-snooping-150x150.png)
Cisco CatalystスイッチでDHCPスヌーピングを設定するためのコマンドとその動作を確認するための確認コマンドについて解説します。
続きを読むCisco DHCPスヌーピングの設定例
![](http://www.n-study.com/wp-content/uploads/2022/08/ec-cisco-dhcp-snooping-configuration-example-150x150.png)
シンプルなネットワーク構成で、DHCPスヌーピングを設定して、その動作を確認します。
続きを読むARPスプーフィング
![](http://www.n-study.com/wp-content/uploads/2022/08/ec-arp-spoofing-150x150.png)
ARPスプーフィングとは、ARPメッセージを偽装することで不正にデータを取得します。中間者攻撃(Man In The Middle Attack)の一種です。ARPスプーフィングの仕組みについて解説します。
続きを読むDynamic ARP Inspection
![](http://www.n-study.com/wp-content/uploads/2022/08/ec-dynamic-arp-inspection-150x150.png)
ARPスプーフィングによる中間者攻撃の対策として、Dynamic ARP Inspectionがあります。レイヤ2スイッチでARPメッセージの整合性を検証する機能です。
Dynamic ARP Inspectionについて解説します。
Cisco Dynamic ARP Inspectionの設定と確認コマンド
![](http://www.n-study.com/wp-content/uploads/2022/08/ec-configuring-and-verifying-cisco-dynamic-arp-inspection-150x150.png)
Cisco CatalystスイッチでDynamic ARP Inspectionを設定するためのコマンドとその動作を確認するための確認コマンドについて解説します。
続きを読むTCPインターセプトの設定例
![](http://www.n-study.com/wp-content/uploads/2020/03/ec_tcp_intercept_configuration_example-150x150.png)
TCPインターセプトによって、TCP Syn Flood攻撃を防止できます。
シンプルなネットワーク構成で、CiscoルータによるTCPインターセプトの設定例を解説します。
WAF(Web Application Firewall)の概要
![](http://www.n-study.com/wp-content/uploads/2020/04/ec_waf_overview-150x150.png)
WAF(Web Application Firewall)とは、Webアプリケーションのためのファイアウォールです。
WAFには大きく専用ハードウェア/ソフトウェア/クラウドベースの3つの形態があります。
電子メールのセキュリティ
![](http://www.n-study.com/wp-content/uploads/2022/10/ec-email-security-overview-150x150.png)
電子メールもWebアクセスと同じようにビジネスでもプライベートでも欠かすことができないアプリケーションです。ビジネスにおいては、重要な情報を電子メールでやり取りすることも頻繁に行われます。電子メールについてのセキュリティも十分に考慮する必要があります。電子メールのセキュリティの概要について解説します。
続きを読む