セキュリティ対策の基本 #6 【組織内ネットワーク】(覚え書き)

セキュリティ

現代の企業や学校では、ネットワークは情報の宝庫。しかし、その分「攻撃」や「不正アクセス」などのリスクもいっぱい。今回の資料では、組織内ネットワークの構成や、それを守るための技術(NAT、ファイアウォール、パケットフィルタリングなど)について学びました。ここでは、その内容をポップに解説します。

組織内ネットワークってどんな感じ?

企業のネットワークは、大きく分けて内部ネットワーク(LAN)と外部ネットワーク(インターネット)に分かれています。

  • 内部ネットワーク:社員のPCや社内サーバが接続している安全な領域
  • 外部ネットワーク:インターネットを通じた世界中との接続

また、企業は「DMZ(非武装地帯)」という、公開サーバを安全に置く中間ゾーンを設けたり、複数の拠点をWANルータで結んだりして、万が一の攻撃に備えています。

脅威とリスクってどんなもの?

ネットワークが抱える脅威は多岐にわたります。たとえば…

  • 不正侵入:許可されていないユーザがサーバにアクセス
  • 盗聴・なりすまし:他人の情報(メールやパスワード)を盗む、あるいは成りすます
  • DoS攻撃:大量のアクセス要求でサービスをダウンさせる
  • ウィルス感染:データやシステムを破壊して業務停止に追い込む

企業内では、外部からの攻撃だけでなく、内部からの情報漏洩や不正利用といったリスクも存在します。

NATでネットワークをカモフラージュ!

NATって何?

NAT(Network Address Translation)は、内部のプライベートIPアドレスをグローバルIPアドレスに変換する技術です。これにより、外部からは内部ネットワークの構成が見えなくなり、不正アクセスを防止できます。

どうやって動くの?

  • 内部から外部への通信:PCが送信すると、NAT装置がプライベートIPをグローバルIPに変換し、返答があれば再び内部IPに戻す
  • 外部からの通信:基本的に内部の情報は隠され、外部からの直接通信は拒否される

PythonでシンプルなNATシミュレーション

以下は、内部IPと外部IPの変換テーブルを用いて、簡単なNAT処理をシミュレーションする例です。

# NATテーブルをシミュレーションする辞書
nat_table = {}

def nat_translate(private_ip, private_port):
    """
    内部IP:ポートからグローバルIP:ポートへの変換を行う
    (ここではシンプルに固定のグローバルIPを割り当てる例)
    """
    global_ip = "203.0.113.1"  # 仮のグローバルIP
    # グローバルポート番号は内部ポートに1000を加えたものとする
    global_port = private_port + 1000
    # NATテーブルに登録
    nat_table[(private_ip, private_port)] = (global_ip, global_port)
    return global_ip, global_port

# シミュレーション実行
private_ip = "192.168.1.10"
private_port = 5555
translated = nat_translate(private_ip, private_port)
print(f"内部IP {private_ip}:{private_port} はグローバルIP {translated[0]}:{translated[1]} に変換されました。")

# NATテーブルの内容を確認
print("現在のNATテーブル:", nat_table)

このコードでは、内部IP「192.168.1.10」のポート5555が、グローバルIP「203.0.113.1」のポート6555に変換される様子をシンプルに表現しています。現実のNATはもっと複雑ですが、基本の動きはこのような仕組みです。

ファイアウォールでネットワークにガードを!

ファイアウォールの役割

ファイアウォールは、内部と外部のネットワークの境界に設置され、通信パケットをチェックして不要な(あるいは危険な)ものを遮断します。

  • パケットフィルタリング:パケットのヘッダ情報(IPアドレス、ポート番号など)を元に、通すか遮断するかを決める
  • ステートフル・パケットインスペクション:通信のセッション情報を保持し、正しい通信のみを許可

種類

  • ゲートウェイ型FW:企業全体を守るための装置。パケットフィルタリングやアプリケーションゲートウェイ方式がある。
  • パーソナルFW:PCにインストールされ、個人のネットワークセキュリティを補助する。

ファイアウォールはログを収集し、どのパケットが通過したか、どれが拒否されたかを記録するため、不正アクセスの解析にも役立ちます。

まとめ

  • 組織内ネットワークは複数のデバイスや拠点から構成され、DMZなどの工夫で安全性を高めています。
  • 脅威は外部・内部から多様に存在し、対策が必要です。
  • NATにより、内部IPが外部に見えなくなり、不正アクセスのリスクが軽減されます。
  • ファイアウォールはパケットフィルタリングやセッション監視によって、通信を厳しく管理し安全なネットワークを維持します。

ネットワークセキュリティは、一つの技術だけではなく、複数の対策を組み合わせることで万全を期すものです。今回の資料で学んだ仕組みや対策を理解して、実際のシステム設計や運用に活かしていきましょう!

コメント