情報セキュリティマネジメント試験 用語辞典
ネットワークにインライン接続することで攻撃を遮断することが可能だが、誤検知が発生すると正常なパケットまでも遮断してしまうためフィルタリングのルールの設定は慎重に行う必要がある。また通過する全てのパケットを検査するため、導入時にはIPSの処理能力がネットワーク全体のボトルネックにならないように留意する必要がある。
- 別名:
- 侵入防止システム
- 分野:
- 情報セキュリティ対策 » 技術的セキュリティ対策
- 重要度:
(Wikipedia 侵入防止システムより)
侵入防止システム(しんにゅうぼうしシステム、intrusion prevention system 略称: IPS)とは、コンピュータネットワークにおいて、特定のネットワーク及びコンピュータへ不正に侵入されるのを防御するシステムである。
主にネットワーク型(NIPS)と、ホスト型 (host-based IPS, HIPS) の2種類がある。
ネットワーク型のIPSは、専用のアプライアンスという形で提供され、ネットワークの境界に設置する。コンピュータウイルスやDoS攻撃などのパターンがあらかじめ記憶されており、侵入検知時には通信の遮断などの防御をリアルタイムに行い、管理者への通知やログ記録の機能を持つ。
ホスト型のIPSは、ソフトウェアの形で提供され、サーバマシンにインストールする。不正アクセスのOSレベルでの阻止や、アクセスログの改竄防止、サーバの自動シャットダウンなどの機能を持つ。基本的には管理者権限を乗っ取ろうとするアクセスに対して防御する。
侵入検知システム(IDS)は、コンピュータネットワークの通信において不正アクセスを検知してもあくまで通知するのみである。また、コンピュータネットワークに流れる通信内容を一旦コピーしてから解析を行うため最初の侵入は防ぐことが出来ず、新手の攻撃や亜種の攻撃に対して弱いという一面を持っている。このため、こうした受身的発想のIDSを発展させ、不正アクセスに対して、自動的に通信断やサーバのシャットダウンを行うといった能動的発想で構築されているのがIPSである。よって、IDSでは管理者は事前に不正アクセスのパターンを予測して運用する必要があったが、IPSでは、管理者はアラートやログを確認してからでも充分に対応できるようになっている。
その後のバージョンアップでP2Pアプリケーション(Winny等)を検知、防御できる製品も登場している。
- DMZ
- 検疫ネットワーク
- SPF
- URLフィルタリング
- コンテンツフィルタリング
- WEP
- WPA2
- SSID
- SSIDステルス
- ANY接続拒否
- 電子透かし
- ディジタルフォレンジックス
- IDS
- IPS
- ファイアウォール
- WAF
- ホワイトリスト
- ブラックリスト
- フォールスポジティブ
- フォールスネガティブ
- SSLアクセラレータ
- MDM
- BYOD
- コールバック
- アクセス制御
- DLP
- SIEM
- UTM
- ビヘイビア法
- パターンマッチング方式
このページのWikipediaよりの記事は、ウィキペディアの「侵入防止システム」(改訂履歴)の記事を複製、再配布したものにあたり、このページ内の該当部分はクリエイティブ・コモンズ 表示 - 継承 3.0 非移植 ライセンスの下 に提供されています。