目次

T.ネットワーク・セキュリティ

1章 なぜインターネット・ファイアウォールが必要なのか
       1.1 何を保護しようとするのか
            1.1.1 データ
            1.1.2 資源
            1.1.3 評判
       1.2 何から守ろうとするのか
            1.2.1 攻撃の型
            1.2.2 侵入者のタイプ
            1.2.3 過誤と事故
       1.3 どのようにサイトを保護すればよいか
            1.3.1 セキュリティなし
            1.3.2 無知によるセキュリティ
            1.3.3 ホスト・セキュリティ
            1.3.4 ネットワーク・セキュリティ
            1.3.5万能なセキュリティ・モデルはあり得ない
       1.4 インターネット・ファイアウォールとは何か
            1.4.1 ファイアウォールは何ができるのか
            1.4.2 ファイアウォールにできないこと
            1.4.3 購入か構築か

2章 インターネット・サービス
       2.1 電子メール
       2.2 ファイル転送
       2.3 リモート・ターミナル・アクセスとコマンドの実行
       2.4 Usernetニュース
       2.5 World Wide Web
       2.6 他の情報サービス
       2.7 利用者に関する情報
       2.8 リアルタイム会議サービス
       2.9 ネーム・サービス
      2.10 ネットワーク管理サービス
      2.11 タイム・サービス
      2.12 ネットワーク・ファイルシステム
      2.13 ウインドウ・システム
      2.14 プリント・システム

3章 セキュリティ戦略
       3.1 最小の権限
       3.2 徹底的な防御
       3.3 隘路(choke point)
       3.4 もっとも弱いリンク
       3.5 フェールセーフ・スタンス
            3.5.1 デフォルト禁止スタンス:明示的に許可しないものは禁止する 
            3.5.2 デフォルト許可スタンス:明示的に禁止しないものは許可する
       3.6 全員参加
       3.7 防御の多様性
       3.8 シンプルであること


U. ファイアウォールの構築

4章 ファイアウォールの設計
       4.1 ファイアウォールに関するいくつかの定義
            4.1.1 パケット・フィルタリング
            4.1.2 proxyサービス
            4.1.3 手法と技術を組み合わせる
       4.2 ファイアウォールのアーキテクチャ
            4.2.1 デュアルホーム・ホストのアーキテクチャ
            4.2.2 スクリーンド・ホストのアーキテクチャ
            4.2.3 スクリーンド・サブネット・アーキテクチャ
       4.3 ファイアウォール・アーキテクチャのバリエーション
            4.3.1 複数の要塞ホストの使用
            4.3.2 内部ルータと外部ルータを合併させる
            4.3.3 要塞ホストと外部ルータを共有する
            4.3.4 要塞ホストと内部ルータを共有する場合の危険性
            4.3.5 複数の内部ルータを使用する場合の危険性
            4.3.6 複数の外部ルータを使用する
            4.3.7 複数の境界ネットワークを持つ
            4.3.8 デュアルホーム・ホストとスクリーンド・サブネットを使用する
       4.4 内部ファイアウォール
            4.4.1 研究用ネットワーク
            4.4.2 安全性の低いネットワーク
            4.4.3 安全性の高いネットワーク
            4.4.4 ジョイントベンチャー・ファイアウォール
            4.4.5 共有型境界ネットワークによる「距離を置いた」関係
            4.4.6 内部ファイアウォールが要塞ホストを必要とする場合、しない場合
       4.5 将来の見通し

5章 要塞ホスト
       5.1 一般原則
       5.2 特殊な要塞ホスト
            5.2.1 ノンルーティング・デュアルホーム・ホスト
            5.2.2 犠牲マシン
            5.2.3  内部要塞ホスト
       5.3 マシンを選ぶ
            5.3.1 オペレーティング・システム
            5.3.2 マシンの速度
            5.3.3 ハードウェア構成
       5.4 物理的設置場所を選ぶ
       5.5 ネットワークに要塞ホストを配置する
       5.6 要塞ホストのサービスを選ぶ
       5.7 要塞ホストではユーザ・アカウントを許可してはならない
       5.8 要塞ホストの構築
            5.8.1 マシンを安全にする
            5.8.2 不要なサービスを無効にする
            5.8.3 サービスのインストールと修正
            5.8.4 運用のために設定し直す
            5.8.5 セキュリティ検査を実行する
            5.8.6 マシンを接続する
       5.9 要塞ホストを運用する
            5.9.1 通常の利用特性を知っておく
            5.9.2 自動監視ソフトウェアの作成を検討する
      5.10 マシンとバックアップを保護する
           5.10.1 リブートを注意深く監視する
           5.10.2 安全なバックアップを実施する

6章 パケット・フィルタリング
       6.1 なぜパケット・フィルタリングが必要なのか
            6.1.1 パケット・フィルタリングの利点
            6.1.2 パケット・フィルタリングの短所
       6.2 パケット・フィルタリング・ルータを設定する
            6.2.1 プロトコルの双方向性
            6.2.2 「内向き」と「外向き」の意味の違いに注意する
            6.2.3 デフォルトの許可とデフォルトの禁止
       6.3 パケットはどのように見えるか
            6.3.1 TCP/IPとEthernetの例
            6.3.2 IP
            6.3.3 IPより上位のプロトコル
            6.3.4 IPより下位のプロトコル
            6.3.5 アプリケーション層プロトコル
            6.3.6 IPバージョン6
            6.3.7 IP以外のプロトコル
       6.4 ルータはパケットに対して何をするのか
            6.4.1 ロギング
            6.4.2 ICMPエラー・コードを返す
       6.5 パケット・フィルタリング・ルール
       6.6 アドレスによるフィルタリング
            6.6.1 始点アドレスに基づいたフィルタリングの危険性
       6.7 サービスによるフィルタリング
            6.7.1 外向きのtelnetサービス
            6.7.2 内向きのtelnetサービス
            6.7.3 telnetの要約
            6.7.4 始点ポートによるフィルタリングの危険性
       6.8 パケット・フィルタリング・ルータを選ぶ
            6.8.1 必要十分なパケット・フィルタリング性能
            6.8.2 専用ルータか、汎用コンピュータか
            6.8.3 単純なルール指定
            6.8.4 ヘッダやメタ・パケットの判断基準に基づいてルールを設定する
            6.8.5 指定した順でルールを適用する
            6.8.6 各インターフェイスで受信パケットと送信パケットに
                   独自のルールを適用する
            6.8.7 受け取ったパケットと破棄したパケットを記録する
            6.8.8 優れたテスト機能と検証機能の必要性
       6.9 パケット・フィルタリングはどこで実行すべきか
      6.10 本書のまとめ

7章 proxyシステム
       7.1 なぜproxyが必要なのか 
            7.1.1 proxyの長所
            7.1.2 proxyの短所
       7.2 proxyの動作
            7.2.1 proxyに専用のクライアント・ソフトウェアを使用する
            7.2.2 proxyに専用のユーザ手続きを使用する
       7.3 proxyサーバの用語
            7.3.1 アプリケーション・レベルproxyとサーキット・レベルproxy
            7.3.2 汎用proxyと専用proxy
            7.3.3 インテリジェントproxyサーバ
       7.4 インターネット・サービスでproxyを使用する
            7.4.1 TCPと他のプロトコル
            7.4.2 単一方向接続と多方向接続
            7.4.3 プロトコルのセキュリティ
            7.4.4 ユーザ指定のデータ
            7.4.5 内部クライアントと外部クライアント
       7.5 proxyサーバを使用しないproxy
       7.6 proxyにSOCKSを使用する
       7.7 proxyにTIS Internet Firewall Toolkitを使用する
            7.7.1 TIS FWTKを使ったFTPのproxy化
            7.7.2 TIS FWTKを使ったtelnetとrloginのproxy
            7.7.3 TIS FWTKを使った汎用proxy
            7.7.4 TIS FWTKの他のproxy
       7.8 proxy化できない場合はどうするか
            7.8.1 proxyサーバが存在しない場合
            7.8.2 proxy化するとサービスのセキュリティが確保されない場合
            7.8.3 クライアントまたは手続きを修正できない場合

8章 インターネット・サービスの設定
       8.1 電子メール
            8.1.1 Simple Mail Transfer Protocol(SMTP)
            8.1.2 Post Office Protocol(POP)
            8.1.3 Multimedia Internet Mail Extentions(MIME)
       8.2 ファイル転送
            8.2.1 File Transfer Protocol(FTP)
            8.2.2 Trivial File Transfer Protocol(TFTP)
            8.2.3 File Service Protocol(FSP)
            8.2.4 UNIX‐to‐UNIX Copyプロトコル(UUCP)
       8.3 端末アクセス(telnet)
            8.3.1 telnetのパケット・フィルタリングの性質
            8.3.2 telnetのproxyの性質
            8.3.3 telnetの推奨事項のまとめ
       8.4 リモート・コマンドの実行
            8.4.1 BSD r コマンド
            8.4.2 rexec
            8.4.3 rex
       8.5 Network News Transfer Protocol(NNTP)
            8.5.1 NNTPのパケット・フィルタリングの性質
            8.5.2 NNTPのproxyの性質
            8.5.3 ファイアウォール環境でNNTPを設定する場合の危険性
            8.5.4 ファイアウォール環境でNNTPを設定する方法
            8.5.5 NNTPでパケット・フィルタリングを使用する
            8.5.6 NNTPの推奨事項のまとめ
       8.6 World Wide Web(WWW)とHTTP
            8.6.1 HTTPのパケット・フィルタリングの性質
            8.6.2 HTTPのproxyの性質
            8.6.3 HTTPのセキュリティに関する懸念
            8.6.4 Secure HTTP
            8.6.5 WWWの推奨事項のまとめ
       8.7 他の情報サービス
            8.7.1 Gopher
            8.7.2 Wide Area Information Servers(WAIS)
            8.7.3 Archie
       8.8 情報検索サービス
            8.8.1 finger
            8.8.2 whois
       8.9 リアルタイム会議サービス
            8.9.1 talk
            8.9.2 Internet Relay Chat (IRC)
            8.9.3 Multicast Backbone (MBONE)
     8.10 Domain Name System (DNS) 
            8.10.1 DNSのパケット・フィルタリングの性質
            8.10.2 DNSのproxyの性質
            8.10.3 DNSデータ
            8.10.4 DNSのセキュリティ問題
            8.10.5 情報を隠蔽するようにDNSを設定する
            8.10.6 情報を隠蔽せずにDNSを設定する
            8.10.7 DNSの推奨事項のまとめ
     8.11 syslog
            8.11.1 syslogのパケット・フィルタリングの性質
            8.11.2 syslogのproxyの性質
            8.11.3 syslogの推奨事項のまとめ
     8.12 ネットワーク管理サービス
            8.12.1 Simple Network Management Protocol (SNMP)
            8.12.2 Routing Information Protocol (RIP)
            8.12.3 ping
            8.12.4 traceroute
            8.12.5 他のICMPパケット
            8.12.6 ネットワーク管理推奨事項のまとめ
     8.13 Network Time Protocol (NTP)
            8.13.1 NTPのパッケージ・フィルタリングの性質
            8.13.2 NTPのproxyの性質
            8.13.3 ファイアウォールで動作するようにNTPを設定する
            8.13.4 NTP推奨事項のまとめ
     8.14 Network File System (NFS)
            8.14.1 NFSのパケット・フィルタリングの性質
            8.14.2 NFSのproxyの性質
            8.14.3 NFSの推奨事項のまとめ
     8.15 Network Information Service/Yellow Pages (NIS/YP)
            8.15.1 NIS/YPのパケット・フィルタリングの性質 
            8.15.2 NIS/YPのproxyの性質
            8.15.3 NIS/YPの推奨事項のまとめ
     8.16 X11ウインドウ・システム
            8.16.1 X11のパケット・フィルタリングの性質
            8.16.2 X11の推奨事項のまとめ
     8.17 プリンティング・プロトコル(lprとlp)
            8.17.1 lprのパケット・フィルタリングの性質
            8.17.2 lprのproxyの性質
            8.17.3 lpのパケット・フィルタリングとproxyの性質
            8.17.4 プリンティング・プロトコルの推奨事項のまとめ
     8.18 他のプロトコルの分析
          
9章 2つの基本的なファイアウォール
       9.1 スクリーンド・サブネット・アーキテクチャ
            9.1.1 サービスの構成 
            9.1.2 パケット・フィルタリングのルール
            9.1.3 他の設定作業
            9.1.4 分析
            9.1.5 結論
       9.2 スクリーンド・ホスト・アーキテクチャ
            9.2.1 サービスの設定
            9.2.2 パケット・フィルタリングのルール
            9.2.3 分析
            9.2.4 結論

10章 認証と内向きサービス
       10.1 内向きサービスの使用の危険性
            10.1.1 ハイジャック
            10.1.2 パケット盗聴
            10.1.3 虚偽認証
       10.2 認証とは何か
            10.2.1 身体的特徴
            10.2.2 知識
            10.2.3 所有物
       10.3 認証メカニズム
            10.3.1 ワンタイム・パスワード
            10.3.2 タイムベースのパスワード
            10.3.3 チャレンジ/レスポンス機構
       10.4 完全な認証システム
            10.4.1 Kerberos
            10.4.2 TIS FWTK認証サーバ
            10.4.3 市販の解決策
       10.5 ネットワーク・レベルの暗号化
            10.5.1 どのレベルで暗号化するか
            10.5.2 何を暗号化するか
            10.5.3 どこで暗号化を行うか
            10.5.4 鍵の配布


V.サイトの安全性の確保

11章 セキュリティ方針
       11.1 あなたのセキュリティ方針
            11.1.1 セキュリティ方針には何を含めるべきか
            11.1.2 セキュリティ方針に含むべきでないもの
       11.2 セキュリティ方針を作成する
            11.2.1 セキュリティ方針をどのようにするか
            11.2.2 サイト独自のセキュリティ方針
            11.2.3 セキュリティ方針に影響する外部要因
       11.3 戦略を立て方針を決定する
            11.3.1 関係者全員に参加してもらう
            11.3.2 「誤った」決定を受け入れる
            11.3.3 現在のリスクと人によって方法を変えることの利点
            11.3.4 不意打ちは避ける
            11.3.5 重要な決定事項のみに要約し、その意味を明確にする
            11.3.6 決定にもとづいてすべての事柄を正当化する
            11.3.7 管理および人事の問題
            11.3.8 何事も当然だと決め込んではいけない
       11.4 セキュリティ方針が作成できない場合

12章 ファイアウォールの維持管理
       12.1 ハウスキーピング
            12.1.1 ファイアウォールのバックアップ
            12.1.2 アカウントの管理
            12.1.3 ディスク空間の管理
       12.2 システムの監視
            12.2.1 専用の監視デバイス
            12.2.2 何を監視すべきか
            12.2.3 正常な状態、異常な状態、危険な状態
            12.2.4 探索への対応
            12.2.5 攻撃への対処
       12.3 最新の状態を維持する
            12.3.1 自分自身を最新の状態に維持する
            12.3.2 システムを最新に維持する
       12.4 どのくらい時間がかかるか
       12.5 いつ始めるべきか

13章 セキュリティ事件への対応 
       13.1 事件への対応
            13.1.1 状況を判断する
            13.1.2 切断と停止
            13.1.3 分析と対応
            13.1.4 「事件が進行中」の通知を行う
            13.1.5 システムのスナップショットをとる
            13.1.6 回復と復元
            13.1.7 事件を文書化する
       13.2 事件後にすべきこと
       13.3 侵入者の追跡と捕捉
       13.4 対応を計画する
            13.4.1 探知のプラン
            13.4.2 事件評価のプラン
            13.4.3 マシンを切断もしくは停止のプラン
            13.4.4 連絡のプラニング
            13.4.5 スナップショットのプラン
            13.4.6 復元と回復のプラン
            13.4.7 文書化のプラン
            13.4.8 プランの定期的な検討
       13.5 準備する
            13.5.1 ファイルシステムをバックアップする
            13.5.2 システムのラベリングと構成図
            13.5.3 安全なチェックサムをとる
            13.5.4 作業記録をとる
            13.5.5 ツールや備品を準備しておく
            13.5.6 オペレーティング・システムの再ロードをテストする
            13.5.7 訓練を実施する


W.付録

付録A 情報入手先
      A.1 WWWページ
            A .1.1 Telstra
            A .1.2 COAST
      A.2 FTPサイト
            A .2.1 coast.cs.purdue.edu
            A .2.2 info.cert.org
      A.3 メーリング・リスト
            A .3.1 Firewalls
            A .3.2 FWALL-Users
            A .3.3 Academic-Firewalls
            A .3.4 BugTraq
            A .3.5 CERT-Advisory
            A .3.6 RISKS
            A .3.7  WWW-Security
      A.4 ニュースグループ
      A.5 対策チームとその他の組織
            A .5.1 CERT-CC
            A .5.2 FIRST
            A .5.3 NIST CSRC
            A .5.4 USENIX協議会
            A .5.5 System Administrators Guild (SAGE)
      A.6 カンファレンス
            A .6.1 USENIX協議会のカンファレンス
            A .6.2 UNIX System Administration,Networking,and,Security (SANS)
                     カンファレンス
            A .6.3 Internet Society Symposium on Network and Distributed
                     System Security (SNDSS)                                               
      A.7 論文
      A.8 参考文献
      A.9 日本のファイアウォール関連情報(監訳者追加)

付録B ツール
      B.1 認証ツール
            B .1.1 TIS Internet Firewall Toolkit (FWTK)
            B .1.2 Kerberos
      B.2 分析ツール
            B .2.1 COPS
            B .2.2 Tiger
            B .2.3 Tripwire
            B .2.4 SATAN
            B .2.5 ISS
      B.3 パケット・フィルタリング・ツール
            B .3.1 screend
            B .3.2 Drawbridge
            B .3.3 KarlBridge
      B.4 proxy システム・ツール
            B .4.1 TIS Internet Firewall Toolkit (FWTK) 
            B .4.2 SOCKS
            B .4.3 UDP Packet Relayer
      B.5 デーモン
            B .5.1 wuarchive ftpd
            B .5.2 CERN httpd
            B .5.3 portmap
            B .5.4 gated
            B .5.5 Andrew File System (AFS)
      B.6 ユーティリティ
            B .6.1 TIS Internet Firewall Toolkit (FWTK)
            B .6.2 TCP Wrapper
            B .6.3 chrootuid
            B .6.4 SWATCH
            B .6.5 trimlog

付録C TCP/IPの基本
      C.1 TCP/IPの概要
            C .1.1 TCP/IPの特徴
            C .1.2 プロトコル規格
      C.2 データ通信モデル
            C .2.1 OSI参照モデル
      C.3 TCP/IPプロトコルのアーキテクチャ
      C.4 ネットワーク・アクセス層
      C.5 インターネット層
            C .5.1 インターネット・プロトコル(IP)
            C .5.2 Internet Control Message Protocol
      C.6 トランスポート層
            C .6.1 User Datagram Protocol
            C .6.2 Transmission Control Protocol
      C.7 アプリケーション層
      C.8 アドレッシング、ルーティング、マルチプレクシング
      C.9 IPアドレス
            C .9.1 アドレスの枯渇
            C .9.2 サブネット
     C.10 インターネット・ルーティング・アーキテクチャ
     C.11 ルーティング・テーブル
     C.12 プロトコル、ポート、ソケット
            C .12.1 プロトコル番号
            C .12.2 ポート番号
            C .12.3 ソケット
索引


書籍についてのお問い合わせは以下までお願いします。

株式会社オライリー・ジャパン

〒160-0003 東京都新宿区本塩町7番地6 四谷ワイズビル
phone:03-3356-5227 fax:03-3356-5261 e-mail:japan@oreilly.com


書籍の購入方法トップページへ戻る