Download presentation
Presentation is loading. Please wait.
1
IDSとFirewallの連携によるネットワーク構築
大川内 斉 種田研究室
2
はじめに インターネット技術が普及する一方で、不正ア クセスやコンピュータウイルスによる被害が増加 している。
インターネット技術が普及する一方で、不正ア クセスやコンピュータウイルスによる被害が増加 している。 様々な機能を持った、セキュリティ製品があるが 本研究では、IDSとファイアウォールを組み合わ せたネットワークを構築を行った
3
正規のパケットと不正なパケットを見分けられない可能性がある
IDSについて Firewall(パケットフィルタリング)では、破棄できない不正なパケットをIDSで検知する IDSでは検知のみを行う 不正利用者 IDS 一般ユーザ 正規のパケットと不正なパケットを見分けられない可能性がある
4
システム構成 円グラフ化 ログを監視するプログラム IDS Firewall パケット破棄 ログ パケット
5
使用したソフト ■IDS: Snort 登録しておいたルールと一致したら検知 ■Firewall: iptables
登録しておいたルールと一致したら検知 ■Firewall: iptables Linuxに実装されているパケットフィルタリング機能 ■ログ監視プログラム: perl言語で作成 ログのチェックとiptablesコマンドの実行
6
ログのグラフ化 どんな内容の攻撃が一日、 1ヶ月の間に何件あったかを 円グラフで表示 フィルタ名(攻撃の概要) グラフ化
7
実行画面 1ヶ月ごとに 表示するとき 選択
8
パケット破棄条件 Snortが出力するPriority(影響のレベル)と フィルタ名(攻撃の概要)という二つの項目で
パケット破棄を行っている パケット破棄 Priority フィルタ名 Snortが出力するログ
9
FTPサーバを使った実験 FTPサーバに対して、ログインを試みたときに規定回数 を超えて、このログが出力されたら、該当のIPアドレスを
ファイアウォールでフィルタリングする ログイン失敗時に出力されるログ
10
まとめ 当初の目的であった、IDSとFirewallによるパケット 破棄を行うことができた。 しかし、正常なパケットを危険なパケットと判断し
しかし、正常なパケットを危険なパケットと判断し パケットを破棄するという場合があるため →パケット破棄のルールの設定を明確に ■今後の課題 ・他の攻撃に対する対応
11
参考資料 サイト ・ Wikipedia http://ja.wikipedia.org/wiki/ ・@IT –アットマーク・アイティ
–アットマーク・アイティ ・Linuxサーバ構築ガイド ~外部から安全に活用するために
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.