ログ解析

SEのための情報セキュリティ対策
ファイアウォール・IDS・IPSを用いた攻撃検知・防御対策
Home> 探知・防御(セキュリティ対策) >

 ログ解析

ログ解析


スポンサードリンク


サーバやNW機器のログを取得・管理・分析することで、問題の検知や問題の発生有無の判断するためにログ解析を行います。

近年では、情報漏えいの脅威が高まっていて内部の人間が情報を持ち出すこともしばしば見られる。もちろん外部からのシステム侵入の脅威も未だに存在している。その脅威にさらされた時に、「いつ」、「誰が」、「どこから」、「どこへ」、「どうやって」ログを取得したかを明らかにするためにログ解析は有効な手段である。

最近では、NW機器やサーバからのログを一元管理し、横断的に解析を行うツールとして
SIM(Security Information Manager)SEM(Security Event Manager)が注目されている。

またログ解析するにあたって時刻は非常に重要な情報である。そこでタイムスタンプの改ざんが行われていないことを証明するために
TSA局(タイムスタンプ局)とよばれる第三者機関によるディジタル署名をもちいた技術も出てきている。

ログに対してTSA局をつかったタイムスタンプ付与の流れを以下に示す。


@ユーザはハッシュ関数を用いてログのハッシュ値を計算

AユーザはTSAにハッシュ値を送信し、タイムスタンプの生成を要求

BTSAがタイムスタンプトークンを生成し、ディジタル署名を付与

Cユーザはログと共にタイムスタンプトークンを保管



アクセス制御

ファイアウォール
 |-ファイアウォールの構成例
 |-ファイアウォールのACL例
 |-FWで防御出来ない攻撃例

IDS(侵入検知システム)

IPS(侵入防御システム)

WAF(Webアプリケーションファイアウォール)

ログ解析



スポンサードリンク
免責事項 / サイトマップ / リンク /  問い合わせ
Copyright (C) 2008  SEのための情報セキュリティ対策  All rights reserved





スポンサードリンク