ほんとうはIDSって何? Katsuhiro Watanabe 理化学研究所 渡辺 勝弘.

Slides:



Advertisements
Similar presentations
CSMA/CD 方式 (搬送波感知多重アクセス/衝突検出) 森 一喜. CSMA / CD方式と は・・・? LAN上でPC間でのデータのやりとりを行う イーサネット型のアクセス制御方式の一つで ある。 ※イーサネット型とは? イーサネット型LANは現在最も普及している 方式で、データ転送速度は最大100M.
Advertisements

こさっきー クラウドの一般的なご紹 介. 目次 1. クラウドとは? 2. なぜクラウドって生まれたの? 3. クラウドってナニが新しいの? 4. クラウドのメリット・デメリット 「クラウド、クラウドって、 “ 雲をつかむような ” 話 だねー」 「昔からあったでしょう?そんな話」
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
解決策がございます 派遣管理システムの必要性 派遣管理システムの導入です インターネット 導入すれば多くの メリットがあります
情報セキュリティ読本 四訂版 - IT時代の危機管理入門 -
クラスタ分析手法を用いた新しい 侵入検知システムの構築
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
B4向け研究グループ紹介 セキュリティ&村岡セキュリティプロジェクト
受動的攻撃について Eiji James Yoshida penetration technique research site
メ デ ィ ア ・ リ テ ラ シ ー.
Security Project Goto Laboratory, Department of Computer Science,
学校におけるネットワークの運用と技術 兵庫県立伊丹北高等学校 佐藤 勝彦.
セッション追跡によるプロトコルアノーマリの検知と対処
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
ちょっと気になること メディアコミュニケーション論Ⅲ 第14回.
– Tales From the Trenches
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
インターネット社会を生きるための 情報倫理
第2章 第1節 情報通信の仕組み 4 暗号技術と情報の保護 5 コンピュータとネットワークの管理
Splunk(スプランク) システム管理業務でこんなお悩み・・・ありませんか? そんなお客様の課題を・・・
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
岡村耕二 情報ネットワーク 岡村耕二 情報ネットワーク.
セキュリティ・チェックリスト解説 【5~10分】
OSボックスのセキュリティ機能.
メ デ ィ ア ・ リ テ ラ シ ー 情報社会と情報倫理 第2回.
情報セキュリティ読本 三訂版 - IT時代の危機管理入門 -
「コンピュータと情報システム」 06章 通信ネットワーク
情報セキュリティ - IT時代の危機管理入門 -
Distributed Intrusion Detection System
UTM SS5000で社内ネットを一括管理 簡単に、安全な、ネットワークセキュリティ-システムを構築 UTM 無 UTM 有
安全にパソコンを使用するために e-learning講座 次へ
Security Bundle5年間ライセンス付
コンピュータウィルス ~ウィルスへの対処編~
不正アクセス       ーrootkitについてー              環境情報学部              3年 櫻井美帆.
情報基盤センター 分散システムセキュリティ支援掛 2000年4月18日
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
セキュリティ(5) 05A2013 大川内 斉.
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報化が社会に及ぼす影響 情報セキュリティの確保
「コンピュータと情報システム」 10章 システムの運用と管理
情報を活かすために 信頼できる情報を 信頼される情報を.
セキュリティとパフォーマンスを 両立! 特許技術のRFDPTMでデータの中身まで検査 A社ユーザ事例
無人スタンド発展資料 コンピュータの利用 無人スタンドで考えたことを コンピュータの利用の場面に置き換えてみよう.
「情報セキュリティ論」 1-2 セキュリティ概論
ICTを活用した授業づくり ③プログラミング教育
7. セキュリティネットワーク (ファイアウォール)
セキュリティ(6) 05A2013 大川内 斉.
分散IDSの実行環境の分離 による安全性の向上
ウイルス対策 ウイルスから他人と自分を守る 玉川医師会 (医)小倉病院 縄 嘉津記
リモートホストの異常を検知するための GPUとの直接通信機構
セキュリティ 05A2013 大川内 斉.
Cisco Umbrella のご紹介 2018 年 1 月.
クラウドにおけるIntel SGXを用いた VMの安全な監視機構
情報システムの基礎概念 (1) 情報システムとは
メールの仕組みとマナー.
個人情報の流出の危険性とその対策について
後藤滋樹研究室の紹介 現在のインターネットの課題 敵を知り、己を知れば、百戦危うからず(孫子) 1
ICMPを用いた侵入検知システムの負荷軽減
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
コミュニケーションと ネットワークを探索する
仮想環境を用いた 侵入検知システムの安全な構成法
第一回 情報セキュリティ 05A1027 後藤航太.
ネットワークのセキュリティを向上する最新技術を搭載! プロファイル形式によるIPsec VPN設定
IDSとFirewallの連携によるネットワーク構築
LINEモバイルを契約しました 理想の格安SIMを求めて.
中等情報科教育Ⅱ 情報セキュリティの確保.
なんでしなくちゃいけないの? 情報セキュリティ
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
Presentation transcript:

ほんとうはIDSって何? Katsuhiro Watanabe 理化学研究所 渡辺 勝弘

思い起せば それって本当? 2年ほど前には、IDSの認知度はほとんどありませんでした それが現在では、不正アクセスを防ぐための絶対要素のような扱いを受けてます それって本当?

IDSとは? コンピュータやネットワークに発生した不正アクセスを素早く検知し、管理者に通報する機能を持ったシステムである IDS(侵入検知システム Intrusion Detection System) コンピュータやネットワークに発生した不正アクセスを素早く検知し、管理者に通報する機能を持ったシステムである

知らないって方はあとで以下の記事を読んでみてください IDSとは? IDSの種類 ・不正検出型 ・異常検出型 ・ホストベース ・ネットワークベース ...なんてコトは今回は関係ありません 知らないって方はあとで以下の記事を読んでみてください 5分で絶対に分かるIDS シマンテック 星澤さん著 http://www.atmarkit.co.jp/fsecurity/special/19fivemin/fivemin00.html

IDSがあれば すべての不正アクセスはIDSによって検出され、システム管理者が対応することによって、コンピュータはセキュリティの脅威から守られるだろう それってホントかな?

IDSが無かったら 不正アクセスを受けているか 不正アクセスの原因は何か 不正アクセス者が誰か

注意 今回のお話はネットワークベースでのIDSを対象としてます ネットワークベースIDSとは? ネットワーク上を流れる通信を監視することにより不正アクセスを検出するIDSである(NIDSと表記される)

IDSが検知できること 不正利用の試み 各種スキャン行為 攻撃コードの実行 バックドア 運用妨害 他にP2Pファイルシェアリングやコンピュータウィルスを検知することもできます

でもIDSって... コンピュータは既に汚染されている 手遅れじゃんヽ(;´Д`)ノ 不正アクセス対応まで更にタイムラグが発生する コンピュータは既に汚染されている 手遅れじゃんヽ(;´Д`)ノ

新説:IDSとは? IDS(侵入検知システム Intrusion Detection System) コンピュータやネットワークに発生した不正アクセスを、システム管理者の手の空いたときに知らせてくれる、控えめな性質のシステムである

とは言えIDSは必要である 不正アクセスの発生を知らなければ被害は拡大する一方である 不正アクセス発生後、いかに早期に対応できるかが重要である 不正アクセスを早期に効率よく発見するためにIDSは欠かすことができない要素である

IDS導入の難しさ 多額の導入費用が必要である 機材+初期導入費 3,000,000円~ 多額の運用費用も必要である 24時間監視で約300,000円/月前後 人員も必要である なのに、不正アクセスが発生しない限りは、ただの箱状態です

IDS導入の難しさ 少なくとも現時点では,IDSの報告が正しいか否かは、人間が判断しなければならないのです IDSの運用は手間がかかります

IDSが必要ですか? 情報資源の重要度と監視コストの兼合いは? 情報資源は本当にインターネットに曝す必要があるのか 本当に必要なのか検討してください 情報資源の重要度と監視コストの兼合いは? 情報資源は本当にインターネットに曝す必要があるのか ルータやファイアーウォールの監視機能を活用しましょう クライアントコンピュータはアンチウィルスやパーソナルファイアウォールで既に守られてませんか? Webやメールサーバは自社で運用しなければなりませんか?

それでもIDSが必要なら IDSには過度の期待をしない 費用や労力を惜しまない そうすればIDSの有難みが身にしみてわかる日が来るかもしれません          ......来ないかもしれません

ちなみに 忘れがちですが,IDSを運用しようがしまいが,不正アクセスを受けた際に対応できる体制を整えてください. 不正アクセスを受けたなら サービスを停止する? データの価値は? バックアップ体制は? 組織的な対応は? 誰が判断しますか?........

そういえば IDP(IntrusionDetectionProtection)ってどう? IDSに防御機能を組み合わせた装置

さいごに 無理をしてまで今すぐに導入しなければならない程の要素ではありません 将来的に高精度のIDSが,今よりも安価に入手できる日が来ることでしょう (パーソナルファイアーウォールはその形のひとつかもしれません)

おわり Katsuhiro Watanabe

参考資料 FAQ: Network Intrusion Detection ネットワーク侵入検知 不正侵入の検出と対策 ネットワーク侵入検知 不正侵入の検出と対策 武田 圭史, 磯崎 宏 著 ソフトバンクパブリッシング ISBN: 479731253X \2,900 ネットワーク不正侵入検知 Stephen Northcutt, Judy Novak 著, エクストランス 翻訳, 矢野 博之 監修 翔泳社 ; ISBN: 4798101427 \4,200 FAQ: Network Intrusion Detection http://web.sfc.keio.ac.jp/~keiji/backup/ids/ids-faq-j.html

主なIDS RealSecure NetworkFlightRecorder Dragon Snort InternetSecuritySystems: http://www.iss.net/ NetworkFlightRecorder NFR: http://www.nfr.com/ Dragon Enterasys: http://www.enterasys.com/ Snort http://www.snort.org/