IDS(不正侵入検知システム) パソコン用語 IT用語辞典 キーマンズネット



パソコン用語 IT用語辞典 キーマンズネット>>IDS(不正侵入検知システム)

IDS(不正侵入検知システム)


ファイアウォールだけでは防げないWebページ改ざんやDos攻撃(サービス不能攻撃)などシステムへの不正侵入を最初のステップにした攻撃は増加の一途をたどっている。侵入口を探る偵察行動や実際の侵入の試みは日常茶飯事となり、社内からのハッキングも増加している現在、IDSは大切な情報資産を守る第二の要となろうとしている。今回はIDSの仕組みや使い方、選び方を紹介していく。

IDS(不正侵入検知システム)

これまでよく使われてきて、いまでも頻繁に行われている不正侵入の一般的な手口は次のようなものだ。

【自動スキャン】
ネットワーク上の機器のIPアドレスを探すpingスイープや、TCPやUDPのポートでどのサービスが行われているかを探るポートスキャンは代表的な偵察行動である。ターゲットを絞って行われることもあるが、攻撃できる可能性のあるシステムを、多数の不特定のシステムの中から探すために行われることが多い。手順は自動化されていて、常に世界中のハッカーがうまずたゆまずこれを行っている。これはシステム管理の目的で正当に行われている管理行動と同じものであって、一般に特別な危険があるわけではない。しかしハッカーは後の本格的な攻撃の予備段階としてこれを行っている。

【トロイの木馬攻撃】
トロイの木馬はウイルスの一種で、ターゲットのコンピュータに普通の実行ファイルのように見せかけたメールの添付ファイルなどによって仕込まれる。トロイの木馬はこっそりとシステムの情報を集めてハッカーに送ったり、通信ポートを開いたりする。これを「バックドア(裏口)」を開くといい、ハッカーはその後、自由にバックドアを通ってさまざまな仕掛けを行うことができる。なかでもDDoS攻撃のためには一般的な手口で、たくさんのコンピュータに仕掛けておいたプログラムである日一斉に本当のターゲットに無数のアクセスを行う。攻撃の踏み台にされたコンピュータには実害がないかもしれないが、社会的には責任を問われることになる。


さらに詳しい続きを読むには↓をクリック

IDS(不正侵入検知システム)



 
-------------------------------------------------------------------------

IDS(不正侵入検知システム)

↑クリックすると、 IDS(不正侵入検知システム) の詳しい説明を読むことができます。

-------------------------------------------------------------------------
 


パソコン用語 IT用語辞典 キーマンズネット>>IDS(不正侵入検知システム)



IT用語リスト

| ブレードサーバー | Web高速化ツール | 広域イーサネット | 中堅・中小企業向けERP | RFID(ICタグ) | モバイルセントレックス | ウイルス対策サービス | パーソナルファイアウォール | 文書管理ツール | レイヤー3スイッチ | IP-VPN | IA-64サーバー | IP-PBX | SSL-VPN | インターネットVPNサービス | XML関連 | Java開発 | ファイアウォール ハード一体型ファイアウォール | ロードバランサー | スイッチ | Web-EDI | VoIP | Webアプリサーバー | プロジェクター | ストレージ管理 | cobol | セキュリティ セキュリティ管理ツール | コンテンツ管理ソフト | シンクライアント | EIP構築ツール | LANアナライザ | メールマーケティングツール | サーバーラック | UPS(無停電電源装置) | シングルサインオン(SSO) | eラーニング | バックアップツール | HRM・人事管理システム | UNIXサーバー | BPMツール | ネットワーク監視ツール | テレビ会議システム | IPV6 | ウイルスチェックサービス | FWサービス ファイアウォール | IP-VPN | セキュリティ監視 | xSPサービス | 広域LANサービス | iDC(データセンター) | ストレージ | サーバーシステム | 運用管理ツール | 資産管理ツール | メールマーケティングツール | サーバー統合 | アウトソーシング | SFAツール | パフォーマンス管理 | レガシーシステムのWeb化 | 変更管理 | バックアップテープ | オペレーション統合 | 財務会計から始める「ERP」 | オペレーションの自動化 | 仮想テープストレージ | バックアップの効率化 | BPMツール | 非接触型ICタグ | 蘇れデータ!ETL基礎入門 | ストレージサービス | レガシーマイグレーション | キャパシティ管理 | ストレージユーティリティサービス | CRMスイート | 第二次世代へ突入するEAI | アナリティカルCRMとBI | ITIL | 正念場を迎える「ICタグ」 | アプリケーション連携 | SOAの本質を見極める【前編】 | SOAの本質を見極める【後編】 | 無線LAN | 10GbEthernet対応ルーター | クライアント | ブロードバンド | 通信インフラ | CDN | バイオメトリクス認証 | SSLアクセラレータ | メトロポリタンネットワーク | ウイルス対策 | WAN・MANとNASによる情報共有 | NW概念と集中・分散処理 | 伝送路と高速アクセス回線 | 変復調のメカニズム | IDS(不正侵入検知システム) | 誤り制御方式とVoIPに見るQoS | 多重化と光ネットワーク | OSI参照モデル概論とEDI | データリンク層 | 第3層で理解!ルーターの基礎 | フィルタリングソフト | 上位層とロードバランサ | TCP/IPでのカプセル化とVPN | 電子メールと基本プロトコル | TCP/IP最下層と最新ADSL | 「IPv4」と「IPv6」 | ロードバランサ(負荷分散装置) | TCPとUDPとストリーミング | 防壁「FW」と最上位層 | LAN間接続「WAN」を学ぶ | 公衆電話網とIP電話 | 無線LAN | WAN接続口と広域イーサ概要 | アンチウイルスソフト | 「HDLC」とWebサービス | バイオメトリクス認証ツール | IP-VPN | RASとRADIUS認証 |


    キーマンズネット