sg sg-security-measures unauthorized_access network
まず結論
- ファイアーウォールとは、ネットワークの境界で通信を制御し、不正アクセスを防ぐ仕組みであり、SG試験では「どこまで防げるか」を判断させる問題が多い。
直感的な説明
- 社内ネットワークの入口にある「壁(ガードマン)」のイメージです。
- 外から来る通信や中から出ていく通信をチェックして、ルールに合わないものは通しません。
例えば:
- 「このポートは閉じる」
- 「このIPからのアクセスは禁止」
といった形で、通していい通信だけを選びます。
定義・仕組み
ファイアーウォールは、ネットワークの内側(LAN)と外側(インターネット)の間に設置し、通信を制御する仕組みです。
主な役割
- 不正アクセスの遮断
- 不要な通信の制限
- 社内ネットワークの保護
仕組みの基本
ファイアーウォールは以下のような方法で通信を判断します:
-
パケットフィルタリング
→ IPアドレス・ポート番号などで判断(最も基本) -
ステートフルインスペクション
→ 通信の状態(セッション)を見て判断
補足(重要)
- パケットフィルタリングは「ファイアーウォールの機能の一部」
- ファイアーウォール=単なるフィルタではなく「総合的な通信制御」
どんな場面で使う?
使うべき場面
- 社内ネットワークとインターネットの境界
- サーバ公開時のアクセス制御
- 不正アクセス対策の基本装置
使うと誤解しやすい場面
- Webアプリの脆弱性対策
- マルウェアの検知
理由:
- ファイアーウォールは「通信の条件」を見ているだけで
- アプリの中身や攻撃内容までは深く見ない場合がある
よくある誤解・混同
❌ よくある誤解
- ファイアーウォールがあればすべての攻撃を防げる
- Webアプリの脆弱性(SQLインジェクションなど)も防げる
⭕ 正しい理解
- ファイアーウォールは「通信レベルの制御」が中心
- アプリ攻撃対策にはWAFが必要
SG試験でのひっかけポイント
-
「攻撃内容を解析して検知」
→ IPS や WAF の役割 -
「通信の許可・拒否を行う」
→ ファイアーウォール -
「Webアプリの入力内容をチェック」
→ WAF(ファイアーウォールとは別)
SG試験では
「ファイアーウォールなのか、WAFなのか、IPSなのか」
を切り分けさせる問題がよく出ます。
まとめ(試験直前用)
- ファイアーウォール=ネットワークの入口で通信制御
- パケットフィルタリングはその基本機能
- できること:IP・ポート単位の制御
- できないこと:攻撃内容の詳細分析(→WAFやIPSが担当)
- 「どこまで守れるか」で選択肢を切るのがポイント
🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【情報セキュリティマネジメント】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】
- アクセス制御(認可)とは?認証との違いを整理【SG試験】