コンピュータセキュリティ
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2024/04/28 22:02 UTC 版)
脆弱性と攻撃の種類
- バックドア - セキュリティ上の問になりうるソフトウエアの脆弱性、欠陥。バッファオーバーランやクロスサイトスクリプティング、SQLインジェクションなどがある。
- ゼロデイ攻撃 - プログラム修正ファイルがリリースされる前に攻撃すること。
- バッファオーバーフロー攻撃 - データの格納領域をはみ出すほどの大容量データを送り付け、サーバ停止など予期せぬ動作を引き起こさせる攻撃。
- ポートスキャン
- ダイレクト・アクセス攻撃
- 盗聴
- マルチベクトル型攻撃、ポリモルフィック攻撃
- フィッシング (詐欺)
- 権限昇格攻撃 (en:Privilege escalation)
- ソーシャル・エンジニアリング
- スプーフィング攻撃
- 改竄
- サイドチャネル攻撃
- 辞書攻撃
- コンピュータウイルス
- ワーム (コンピュータ)
- トロイの木馬 (ソフトウェア)
- スパイウェア
- ルートキット
防御用のツールやシステム
- アクセス制御
- マルウェア対策
- スパイウェア対策
- 耐タンパー性能
- アンチウイルスソフトウェア
- ファイアウォール
- 脆弱性検査ツール
- 侵入検知システム, IDS - ネットワーク上の動作を監視し、侵入や侵入の試みを検知するシステム。
- chkrootkit - ルートキットがシステムに仕掛けられているかどうかを検査する道具(UNIX系、Linux系のプログラム)。
- 記録管理
- サンドボックス
- ハニーポット - クラッカーを誘い込んでクラッカーの調査をするための道具やコンピュータの設定。
- ハニーネット - ハニーポットが1台のコンピュータなのに対して、ハニーネットはネットワーク1式をクラッカーを誘い込むために用意する。必ずしも実際のネットワークである必要はなく、仮想コンピュータと仮想ネットワーク上にも作られる。クラッカーからは仮想システムであることが分からない。
- データログ収集・解析 - サーバやクライアントマシンの挙動のログを収集し、解析する。解析結果を基にした対策・予防のほか、トラブル発生時の原因解明などに活用される。
- 協調型セキュリティ - セキュリティソフトウエアを組み合わせ、連携させることによって、セキュリティ強度を高める。NECのInfoCageが他者の製品と連携して行っている。
コンピュータシステムの物理的セキュリティの確保
物理的セキュリティ(古来の保安・警備)に該当する対策も、コンピュータセキュリティ上は補完要素として重要である。ここでは保安・警備システムのうちコンピュータに直接関係あるものを列挙する。ICカードや指紋認証等のバイオメトリクス技術が応用されることも多い。
- 離席ロック機構 - 操作者が端末を離れると(自動的に)ロックされ操作・モニタ不能になるなど。
- 入出力制限機構 - 各種の補助記憶装置などへのデータ入出力を制限。
- 筐体管理 - パソコンなどの筐体カバーが開けられたことの検出・警報など。また、ノートパソコンのケンジントンロック管理なども。
このようなコンピュータシステムと、入退室ロックなどのセキュリティ機構をセットとして提供するベンダーもある。
- ^ “〈iPhoneでも、テスラのEVでも〉世界のハッキング大会で次々に発覚、プログラムの脆弱性を見つけられない日本は蚊帳の外”. Wedge ONLINE(ウェッジ・オンライン) (2024年4月8日). 2024年4月8日閲覧。
- コンピュータセキュリティのページへのリンク