アーシの毎日インプット

毎日1つ以上学習する。学習した内容を公開する。を目標に自分のスキルアップを目指します。

セキスペCheck:ファイアウォール

スポンサードリンク

今回も情報処理安全確保支援士の試験勉強の内容をアウトプットをしていきます。

 

勉強に使ったのはこちら

章の終わりにあるCheck問題に私なりの答えで解答していきます。

 

今回は5.5章:ファイアウォールのCheck問題です。

 

【Q1】ファイアウォールとは何か。

複数のネットワークセグメント間で、あらかじめ設定したルールに基づいてパケットを中継したり破棄したりする機能をもつアクセス制御製品。
不要なパケットを破棄することでネットワークの利用効率を高めることができる。

 

【Q2】ファイアウォールに求められる役割とは何か。

当初は外部からの不正アクセスや攻撃などからシステムを守る盾として機能することを役割としてきたが、近年では攻撃を受けた後に内部からインターネット側に攻撃したり情報を発信することがあるため、接続されているネットワークセグメント間で適切なフィルタ処理を行うことが役割となっている。

 

【Q3】ファイアウォールにはどのような種類があるか。

①パケットフィルタ型
②アプリケーションゲートウェイ
③サーキットレベルゲートウェイ
④ダイナミックパケットフィルタ型
⑤ステートフルインスペクション型

 

【Q4】ファイアウォールはネットワーク上のどこに配置するのか。

セグメント間に配置する。

 

【Q5】ファイアウォールでどのような攻撃を防ぐことができるのか。

許可していないプロトコル(サービス)の攻撃。

 

【Q6】パケットフィルタ型とアプリケーションゲートウェイ型の違いは何か。

パケットフィルタ型はパケットのヘッダに含まれるIPアドレスやポート番号などの情報から、設定したアクセス制御リスト(Access Control List)を基に中継の可否を判断する方式。
アクセス制御リストのフィルタリング設定は発信元IPアドレス・ポート番号、送信先IPアドレス・ポート番号、プロトコルの種類、パケットの方向などがあり、作成したアクセス制御リストの上から順に条件の確認を行い最初に合致した条件で中継するか破棄するかが決定される。
フィルタリング処理がOSレベルで行われるため、ファイアウォールがコネクションを確立することがないため処理効率が良い。

アプリケーションゲートウェイ型はアプリケーションプログラムごと(STTP,SMTP,FTP,etc...)に別のプロキシをもち、パケットのアプリケーション層も含めた情報に基づいてパケットの中継可否を判断する。
IPアドレスやポート番号に加え、ペイロードに含まれるコマンドなどもチェックするため、より細かなアクセス制御が実現できる。
この方式ではフィルタリング処理がアプリケーションで行われるため、クライアントとファイアウォール間およびファイアウォールとサーバ間で個別にコネクションを確立して通信を行う必要がある。

 

【Q7】パケットフィルタ型ファイアウォールはどのようなところが脆弱なのか。

シンプルなアクセス制御しかできないため、アクセス制御のルールが複雑になると記載が難しく、安易な設定では不正アクセスを許しやすくなる。

 

【Q8】パケットフィルタ型とダイナミックパケットフィルタ型の違いは何か。

パケットフィルタ型についてはQ6の通り。

ダイナミックパケットフィルタ型は最初にコネクションを確立する方向のみを意識した基本的なアクセス制御リストを登録しておき、実際に接続要求がきたタイミングで個々の通信をセッション管理テーブルに登録すると共に必要なルールが自動で気に生成されてフィルタリングを行う方式。
過去の通信状態を記録し、それと矛盾するパケットを不正パケットとして遮断することができる。

 

【Q9】NATとNAPTの違いは何か。

NAT(Network Address Translation)はパケットの中継時に始点(応答時は終点)となるIPアドレスを変換する方式。
内部のホストに対してグローバルアドレスを1つずつ割り当てるため、使用可能なグローバルアドレスの数によって外部に同時にアクセスできるホストの数が制限される。
NAPT(Network Address Port Translation)はパケットの中継時にOPアドレスとポート番号の両方を変換する方式であり、IPマスカレードとも呼ばれる。
NAPTはホストごとにユニークなポスト番号を与えるため、グローバルアドレス数で同時接続可能なホスト数が制限されることはない。
広義の意味ではNATがNAPTを内包することもある。

 

Q10ファイアウォールで防げない攻撃にはどのようなものがあるか。

アクセス制御リストに則った通信による攻撃。

 

【Q11】ファイアウォールの可用性を高めるためにはどのような方法があるか。

複数台のファイアウォールを2台のロードバランサと接続することで、高可用性を実現できる。

 

【Q12】UTM製品とは何か。

統合脅威管理(Unified Threat Management)製品であり、従来のファイアウォールにIPS機能やアンチウイルス、コンテンツフィルタリングなどの機能を統合し、アプリケーション層に対する攻撃にも対応する。

 

【Q13】UTM製品を導入することによるメリットとデメリットとして何があるか。

メリットとしては別個に製品を購入する必要がなくなるためコスト削減、管理するホストの数も減少する。
デメリットとしては設定が複雑になる事や、UTMに障害が発生した際の影響が大きくなる点が挙げられる。

 

私が使っているのは2022年版のテキストですが、2024年版も出ています。

【アーシの原点】

【頭を鍛える迷路集】


スポンサードリンク