sg sg-technology network unauthorized_access
まず結論
- パケットフィルタリングとは、通信(パケット)を条件に基づいて通す・止める仕組みであり、SG試験では「アクセス制御の基本」として判断させる問題が多い。
直感的な説明
- ネットワークの入口に「関所」があるイメージです。
- ルールに合う通信だけ通して、それ以外はブロックします。
例えば:
- 「このIPアドレスは通す」
- 「このポート番号は拒否する」
というように、シンプルな条件で判断します。
定義・仕組み
パケットフィルタリングは、通信データ(パケット)のヘッダ情報を見て、許可・拒否を判断する仕組みです。
主に以下の情報を使います:
- 送信元IPアドレス
- 宛先IPアドレス
- ポート番号(例:HTTPは80、HTTPSは443)
- プロトコル(TCP / UDP など)
基本のルール
- 条件に一致 → 通過(Allow)
- 条件に不一致 → 拒否(Deny)
代表的な考え方
-
ブラックリスト方式
→ 危険な通信だけ拒否する(それ以外は許可) -
ホワイトリスト方式
→ 安全な通信だけ許可する(それ以外は拒否)
SG試験では、この2つの違いがよく問われます。
どんな場面で使う?
使うべき場面
- ファイアウォールでの通信制御
- 社内ネットワークへの不正アクセス防止
- 特定サービス(ポート)のみ許可したい場合
使うと誤解しやすい場面
- 通信内容そのものの安全性を判断したい場合
→ パケットフィルタリングだけでは不十分
理由:
- 中身(データ内容)までは見ていないため
- 「危険な内容の通信」でも通過する可能性がある
よくある誤解・混同
❌ よくある誤解
- パケットフィルタリングは「通信内容までチェックできる」
- ブラックリストのほうが安全性が高い
⭕ 正しい理解
- パケットフィルタリングは「ヘッダ情報だけで判断する」
- セキュリティを高めるならホワイトリスト方式が基本
SG試験でのひっかけポイント
-
「内容を解析して不正を検知」
→ これは IDS / IPS やアプリケーションゲートウェイの役割 -
「すべて許可して一部だけ拒否」
→ ブラックリスト方式(リスクが高い) -
「必要な通信だけ許可」
→ ホワイトリスト方式(より安全)
まとめ(試験直前用)
- パケットフィルタリング=通信の条件チェック(IP・ポートなど)
- 内容までは見ない → 高度な検知はできない
- ブラックリスト:一部拒否(弱い)
- ホワイトリスト:必要なものだけ許可(強い)
- SG試験では「どこまで判断できるか」と「方式の違い」が問われる
🔗 関連記事
- ブラックリストとホワイトリストの違いとは?判断基準を整理【情報セキュリティマネジメント】
- ボットとは?遠隔操作される仕組みを理解する【情報セキュリティマネジメント】
- ボットネットとは?踏み台化とDDoSの関係を理解する【情報セキュリティマネジメント】
- ブルートフォース攻撃とは?総当たり攻撃の仕組みと対策【情報セキュリティマネジメント】
- CAPTCHAとは?ボット対策の仕組みをやさしく理解【情報セキュリティマネジメント】