検索
連載

自治体における「ネットワーク分離」のポイント市区町村の情報セキュリティ(3)(1/2 ページ)

2015年に総務省の「自治体情報セキュリティ対策検討チーム」が公開した報告資料をベースに、市区町村のセキュリティ対策について考える本連載。第3回は、自治体に求められるセキュリティ4要件の1つ「ネットワークの分離」のポイントを紹介します。

Share
Tweet
LINE
Hatena

アンケートご協力のお願い

 「サイバーセキュリティ経営ガイドライン」活用実態に関するアンケートにご協力ください。6問程度の簡単なアンケートです。最後までお答えいただいた方の中から抽選で5人の方に、Amazonギフト券3000円分をプレゼントいたします(記事下部にもアンケートページへのリンクあり)。

アンケートへの回答は締め切りました(2016年8月29日)。

「市区町村の情報セキュリティ」のインデックス

連載目次

 この連載では、2015年11月に出された「新たな自治体情報セキュリティ対策の抜本的強化に向けて」に関連し、特に市区町村で行うべき情報セキュリティ対策(自治体情報システム強靭性向上モデル)を紹介します。

 二要素認証を扱った前回に引き続き、3回目となる今回は、第1回で紹介したセキュリティ4要件の1つ「ネットワークの分離」に関して、具体的な実現方法や各方式の特徴について解説します。

 ネットワーク分離とは、LGWAN(総合行政ネットワーク)接続系のネットワークとインターネット接続系のネットワークを分けることです。インターネット接続系では、Web閲覧やメール受信などによるウイルス感染の懸念があります。そんな危険なネットワークを、マイナンバー情報などを扱うネットワーク(LGWAN接続系)から完全に切り離すことが、ネットワーク分離の目的です。これに伴い、PCだけでなく、プリンタや認証サーバなどの分離も求められます。

ネットワークの分離の方法

 ネットワークを分離する最も基本的な方法は、LGWAN接続系とインターネット接続系のそれぞれでPCを用意して、2つのネットワークを作ることです。しかし、物理的に2台のPCを利用するのは、設置場所が必要なことや、2重の配線が必要といったデメリットがあります。そこで、多くの市区町村では、仮想PCでの実現が検討されています。

 具体的には、LGWAN接続系に物理PCを準備し、インターネット接続系を仮想PCで構築します。逆に、インターネット接続系を物理PC、LGWAN接続系を仮想PCで構築することもできます。物理PCと仮想PC間の通信を制限することで、ネットワークを分離できます。

物理分離と論理分離の比較
物理分離と論理分離の比較

 PCのLAN配線に関しては、物理分離の場合は、新たにインターネット接続系の配線をする必要があります。このとき有線LANではなく無線LANで構築することも可能ですが、セキュリティ対策は十分に担保する必要があります。一方の仮想PCで構築する場合は、新規に配線を用意する必要はありません。

 そして気になるコストですが、どちらが安いかは、構成や選定する機器によって大きく変わります。ただ、筆者の経験では、仮想環境の方が初期費用は高くなると感じています。それは、仮想環境を構築する場合、物理PCを準備するよりも、性能や信頼性が高い環境を用意する傾向があるからです。例えば、将来を考慮して大きめのサーバやストレージやネットワークを用意したり、可用性を高めるためにシステムやネットワークの二重化をしたりすることがあります。

仮想化によるネットワークの分離

 ここからは、仮想化によるネットワーク分離の方法を詳しく見ていきましょう。実現方法としては、「1.VDI」「2.RDS」「3.ブラウザ仮想化」などがあります。

 「1.VDI(Virtual Desktop Infrastructure:仮想デスクトップ基盤)」は、ユーザーごとに仮想デスクトップ環境を構築する方式です。「2.RDS(Remote Desktop Services:リモートデスクトップサービス)」は、ユーザーごとではなく、1台のサーバ環境を複数人で共有する方式です。RDSに関しては、「SBC(Server Based Computing)」方式という表現をする場合もあります。そして「3.ブラウザ仮想化」は、コストを安くするために、ブラウザに特化して仮想環境を構築するものです。よって、利用できるアプリケーションはブラウザベースのものに限定されます。具体的には、Web閲覧や、ブラウザベースのアプリケーション、Webメールなどです。

 以下で、3つの方式を簡単に整理します。

「1.VDI」「2.RDS」「3.ブラウザ仮想化」
「1.VDI」「2.RDS」「3.ブラウザ仮想化」

Copyright © ITmedia, Inc. All Rights Reserved.

       | 次のページへ

Security & Trust 記事ランキング

ページトップに戻る