1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

サイバーセキュリティ -ネットワーク基礎-

Posted at

ネットワークの基礎とサイバーセキュリティへの応用

サイバーセキュリティを学ぶ上で避けて通れないのが「ネットワーク」の理解です。
なぜなら、すべての攻撃や防御はネットワーク(通信)の上で成り立っているからです。
この記事では、ネットワークの基本構造から始めて、サイバーセキュリティに直結する概念(IPアドレス、OSIモデル、パケット、ファイアウォールなど)を順を追って解説します。

1. ネットワークとは?

ネットワークとは、複数のデバイス(PC、スマートフォン、サーバーなど)が相互に通信し、情報をやり取りできる仕組みです。

なぜ必要なのか?

  • メールの送受信、Webサイトの閲覧、クラウド利用など、すべてはネットワーク通信に依存しています
  • サイバー攻撃の大半はネットワーク経由で行われます(例:マルウェアのダウンロード、DoS攻撃)

よく使われるネットワーク構成

  • スター型: すべてのデバイスが中央のスイッチに接続されている
  • バス型: 単一のケーブルに全デバイスが接続
  • リング型: ループ状に接続

2. スイッチとルーターの違い

機器 役割
スイッチ LAN内のデバイス同士をMACアドレスで接続・通信
ルーター 異なるネットワーク間をIPアドレスでつなぎ、経路選択
これらを理解することで、ネットワーク構成や侵入経路の設計・分析が可能になります。

3. IPアドレスとMACアドレス

IPアドレス

  • インターネットやLAN上でデバイスを識別する番号
  • プライベートIP:家庭や社内LANで使用
  • パブリックIP:インターネット上で一意に識別

MACアドレス

  • 各ネットワークカードに割り当てられた物理アドレス
  • IPが「住所」なら、MACは「名前札」のようなもの

なぜ重要?

  • 攻撃者はMACアドレスを偽装(スプーフィング)して不正アクセスを試みる
  • 防御側はIPとMACの整合性を見て異常を検出する

4. OSI参照モデル(7階層)

OSIモデルは、通信を「何を・どこで処理するか」によって7つの階層に分けたものです。

名称 主な役割
7 アプリケーション層 ブラウザやメールなど、ユーザーと通信をつなぐ
6 プレゼンテーション層 暗号化や圧縮など、データの整形
5 セッション層 通信の開始・維持・終了の制御
4 トランスポート層 TCP/UDPによるデータの信頼性確保
3 ネットワーク層 IPアドレスで経路選択
2 データリンク層 MACアドレスで通信
1 物理層 ケーブルや電気信号など物理的な伝送

なぜ順番に理解すべきか?

OSIモデルでは、送信時には上から下へ、受信時には下から上へ通信が処理されます。つまり、ユーザーが操作するアプリケーション層からデータが下層へ渡され、物理層を通じて送信されます。受信側では、物理層から上位層へとデータが順に処理されていきます。

このように各階層の役割を理解することで、「どこで攻撃が行われるのか」「どこで防御を行うべきか」が明確になります。

5. パケットとフレーム

通信の単位を理解することで、パケットキャプチャ(通信内容の監視・解析)などの技術が理解しやすくなります。

  • パケット:ネットワーク層で扱う。IP情報を含む
  • フレーム:データリンク層で扱う。MACアドレス情報を含む
  • カプセル化:上位のデータに必要な制御情報を「包む」ことで下位層へ引き渡す

6. TCPとUDP

プロトコル 特徴 使われる場面
TCP 信頼性重視、3ウェイハンドシェイクあり Web、メール、FTPなど
UDP 軽量・高速、信頼性なし 動画、VoIP、DNSなど

セキュリティの観点では、TCPは攻撃対象のポートが見つかりやすく、UDPは検知されにくいが改ざんにも弱いなどの違いがある。

7. ポート番号とサービス

ポート番号で「どのサービスか」が判別される

よく使われる例:

  • 80 (HTTP)
  • 443 (HTTPS)
  • 22 (SSH)
  • 21 (FTP)

攻撃者は特定ポートを狙ってスキャンするため、防御側は使用していないポートを閉じるのが鉄則。

8. ファイアウォール・ポートフォワーディング・VPN

ファイアウォール

  • トラフィックを「許可・拒否」するネットワークの門番
  • Stateless(単体パケットを評価)とStateful(通信の状態を見て判断)がある

ポートフォワーディング

  • 外部からの接続を内部ネットワークの特定デバイスへ誘導
  • 自宅サーバーなどを公開する場合に使用

VPN(仮想プライベートネットワーク)

  • 離れた場所のネットワークを、暗号化された「仮想LAN」として接続
  • 公共Wi-Fi利用時などに安全性を高める手段として有効

まとめ:なぜこれがサイバーセキュリティに重要か?

ネットワークの仕組みを知らずして、攻撃の仕組みも防御の考え方も理解できません。以下の理由から、上記の順番で理解を進めることが重要です:

  1. 基礎構造(ネットワーク、スイッチ/ルーター)を理解することで、通信の土台が見える
  2. **アドレスの役割(IP、MAC)**を知ることで、なりすましや偽装を理解できる
  3. OSIモデルを通じて各階層の役割を分解すれば、どこで攻撃が起きるかが見える
  4. **パケットの構造やプロトコルの違い(TCP/UDP)**を理解すれば、通信解析や防御がしやすくなる
  5. ポートとサービスの関係がわかれば、リスクのある開放ポートを見極められる
  6. ファイアウォールやVPNといった防御手段を効果的に使えるようになる

こうした知識を積み上げることが、セキュリティ技術者・ホワイトハッカーの第一歩となります。

1
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?