Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JPRSと電力系通信事業者、災害時のDNS継続性確保で実証研究

日本レジストリサービス(JPRS)と電力系通信事業者7社は、大規模災害時におけるインターネットの継続利用に向けた実証研究を2月より開始する。

大規模災害などの発生などにより、トップレベルドメインのDNSへアクセスできなくなると、ドメインを解決できなくなり、ウェブサイトの閲覧やメールなど幅広いインターネットサービスが利用できなくなるおそれがあることから、継続性の確保に向けて実証研究を実施するもの。

具体的には、JPRSが管理するTLD「.jprs」のDNSサーバを参加事業者のネットワーク内に設置。事業者外のDNSサーバへアクセスできない場合にも、DNSサービスの継続性を確保する。研究期間は2〜6月を予定している。

参加する通信通信事業者は、北海道総合通信網、東北インテリジェント通信、北陸通信ネットワーク、ケイ・オプティコム、STNet、九州通信ネットワーク、沖縄通信ネットワークの7社。

先行してQTNetと研究を進めてきたが、あらたに電力系通信事業者6社が参加したことで、広範囲や特定地域など、より柔軟な研究が可能になるとしている。

(Security NEXT - 2016/01/18 ) このエントリーをはてなブックマークに追加

PR

関連記事

キャッシュDNSサーバ「Knot Resolver 2.4.0」がリリース
総務省、「Shodan」同等の調査システムを構築 - 国内IPアドレス6%が応答
「BIND 9.12」にリモートから攻撃可能な脆弱性が2件 - アップデートがリリース
ルータ改ざん攻撃の誘導先不正アプリが進化 - iOS狙うフィッシング機能も
「PowerDNS Authoritative Server」にRCEの脆弱性 - アップデートがリリース
NTT、DNSによるブロッキングを準備 - 「政府決定にもとづく対応」強調
「memcached」狙う攻撃者、増幅可能な他プロトコルも物色
ルータ改ざんで誘導された不正アプリ、狙いは「韓国」か - 2要素認証コードを詐取する機能も
ルータ侵害による不正アプリ配布、Facebookの次は「Chrome」を偽装
ルータのDNS改ざん攻撃、狙いはアジア圏? - 誘導元は韓国が最多