• Japanese

特集

安全・安心で自由な情報基盤環境とは

ITC本部 助教:中島 博敬


ITC本部助教として着任してから2年半が経ちました。私は学部時代から通い続けている湘南藤沢キャンパスを担当することとなり、先進的なキャンパス環境の整備に所長・専任職員・委託職員のみなさまと取り組んでまいりました。

湘南藤沢キャンパスのネットワークはキャンパス開設当時から可能な限り最大限の自由を利用者に提供するグランドデザインに則って設計されたネットワークです。例えば、グローバルIPv4アドレスをすべての端末に割り当て、最低限のみの機械的なフィルタリングのみを実施することで、コンピュータサイエンスだけに限らず様々な研究が行える環境を提供しています。私自身もこうした方針の下で学部・大学院生時代を過ごした結果、理想的な学術ネットワークは牧歌的で自由が最大限保障されたネットワークであると考えています。

しかしながら、近年その自由の根底に存在する情報セキュリティを脅かす攻撃などが日に日に増してきていると感じます。具体的な攻撃はここでは述べませんが、サーバの脆弱性を狙った総当り的な攻撃から、標的型と呼ばれる攻撃まで様々な攻撃に晒されるようになり、着任直後と比較して情報セキュリティ事故に対応することが増えていると感じます。

キャンパスにおける情報セキュリティを考えると、ネットワーク、利用者端末、認証など多岐にわたり企業におけるそれとは異なり、対策方法も異なります。

例えばネットワークセキュリティについて考えると、私は大学におけるネットワークセキュリティでは透明性の確保が肝要であると考えます。

ネットワークにおける最も原始的なセキュリティ対策はACLを用いたフィルタリングです。特定のホストやネットワークに対するトラフィックをスイッチやルータで遮断することで悪意のある通信を遮断することができます。この場合、利用者に対してフィルタリングを行っているネットワーク・プロトコルを開示することで、利用者は研究・教育を行う際、事前にこうした情報から回避策や、ITCと連携して一時的に解除することで自由に利用が可能です。

しかし、正規な通信でも用いられるプロトコル(通信方式)の脆弱性を用いた攻撃や、DDoS攻撃と呼ばれる無意味に正規な通信を大量かつ動的に実施することで、その他の正規な利用者の利用を妨げるような攻撃では、先に述べたACLによるフィルタリングですべてを回避することは困難です。

こうした攻撃に対応するには、ネットワーク上を流れる通信が正規な通信であり、攻撃に用いられていないか検証する必要があります。これを一般的にはIDS(Intrusion Detection System,侵入検知システム)と呼びます。企業では会社が従業員の通信を情報セキュリティ対策として検証することが一般的に行われておりますが、大学で実施することが適正であるかは慎重な検討が必要であると考えます。

IDSでは、一般的に通信のフィルタリングは機器ベンダーが定めるルールや通信の解析結果から動的に生成されるルールなどから実施されるため、利用者に対して事前にどういった通信が解析され、ときにはフィルタリングされるかを開示することが困難となります。

IDSにおけるもう一つの問題がプライバシー保護です。通信の秘密や、ネットワーク中立性などの議論は国・電気通信事業者ではなされておりますが、キャンパスにおける通信の秘密・利用者のプライバシー保護と情報セキュリティ対策のバランスについてについてはまだまだ議論の余地があるように思います。

そして最も大切なのが、利用者に対する説明と考えます。利用者に対してどういう運用ポリシーで運用されているのかという説明はもとより、IDSや情報セキュリティ対策ではどのような対策を取るのかなどの説明により、利用者の理解を得ることが大切と感じます。透明性を確保することで、利用者から信頼を得ることができ、情報セキュリティ事故時の協力が円滑に進むのではないかと考えます。更には、こうした理解が利用者の情報セキュリティリテラシーの向上につながり、未来の情報セキュリティ事故の減少に寄与するのではないかと感じています。

キャンパスにおける情報セキュリティ対策では検討すべき項目は多岐にわたりますが、このように一つ一つ丁寧に、そして迅速に議論を行っていくことが次世代の安全なキャンパス情報基盤環境につながるのではないかと考えます。

最終更新日: 2016年10月4日

内容はここまでです。