Politechnika pod ochroną
- 12.04.2011
Obecnie uczelnie prowadzą badania naukowe, które wymagają szczególnego zabezpieczenia informacji przetwarzanych na komputerach. Przykładem jest wdrożenie systemu ochrony sieci Politechniki Krakowskiej.
Dokąd zmierza polska nauka, czyli Mapa Drogowa Infrastruktury Badawczej
Politechniki dostaną 158 mln zł od MNiSW
Pracami naukowców z Poznania zainteresowani są Brytyjczycy, Hindusi, Brazylijczycy i Skandynawowie
Powstaje Pierwszy Polski Satelita Naukowy BRITE-PL
IBM otwiera centrum cloud computing na Politechnice Wrocławskiej
mLife w spółce z Politechniką Warszawską
Na mocy umowy pomiędzy firmą mLife, Politechniką Warszawską oraz Suntech S.A. powołana została do życia spółka Invendo. Jest to pierwsza w Polsce spółka z podmiotem komercyjnym, w jaką zaangażowała się Politechnika Warszawska.
Informacje przetwarzane w tych laboratoriach często stanowią własność intelektualną, którą należy odpowiednio chronić przed utratą. Jedną z przyczyn ochrony są badania naukowe przeprowadzane w ramach projektu komercjalizacji wyników dla przemysłu. Oznacza to, że dane, które dotychczas trzeba było chronić głównie przed zniszczeniem, obecnie należy także chronić przed kradzieżą, gdyż mogą przedstawiać realną wartość dla konkurencji podmiotu zlecającego badania.
Projekt dla Politechniki Krakowskiej został zrealizowany przez Zakład Systemów Komputerowych ZSK sp. z o.o., firmę dostarczającą kompleksowe rozwiązania informatyczne, teleinformatyczne oraz związane z automatyką budynkową. Sprzęt wraz ze wsparciem technicznym dostarczył Veracomp SA, autoryzowany dystrybutor Fortinet w Polsce.
Jednym z elementów ochrony sieci są zainstalowane urządzenia, a są nimi FortiGate-3810A z oprogramowaniem FortiAnalyzer, zintegrowane z platformą przełączników i routerów Allied Telesis. Wykorzystywane rozwiązanie jest modułową platformą, którą można będzie dostosowywać w przyszłości do potrzeb organizacji. Początkowo uczelnia korzystała z podstawowych funkcji tej zapory, ale od stycznia działa już analiza i klasyfikacja ruchu WWW, filtrowanie poczty elektronicznej, w tym także ochrona przed spamem oraz blokowanie sieci peer to peer. Wdrożenie takiej ochrony umożliwiło zapanowanie nad nieskrępowanym działaniem klientów peer to peer, zajmujących pasmo sieci oraz udostępniających wątpliwej legalności treści.
RAFAŁ PRZYBYLSKI, administrator sieci komputerowej Politechniki Krakowskiej
Duży ruch
Sieć uczelni jest rozbudowana i charakteryzuje się dużym ruchem - regularnie notowane jest zajęcie pasma rzędu kilkudziesięciu megabitów na sekundę, ponadto należy analizować ruch z więcej niż jednego segmentu. Urządzenie jest wyposażone w cztery porty, przy czym dla osiągnięcia oczekiwanej wydajności stosowana jest akceleracja sprzętowa za pomocą układów ASIC. Maksymalna przepustowość zastosowanego urządzenia to 7 Gb/s w trybie zapory sieciowej, przy włączonych opcjach IPS spada ona do 4 Gb/s, przy włączonej ochronie antywirusowej oraz wszystkich innych opcjach kontroli ruchu zapora osiąga 500 Mb/s w ruchu HTTP. Wydajność tego urządzenia jest wystarczająca, dysponuje ono dostateczną rezerwą zachowaną pod kątem rozwoju przepustowości uczelnianej sieci w przyszłości.
Zdarzenia trzeba zapisać
Oprócz ochrony za pomocą opcji zapory wdrożono narzędzie rejestrowania zdarzeń oraz ich analizy i raportowania. Informacje pochodzące z zapór FortiGate są zbierane w jednym miejscu i dostarczają administratorom informacji na temat wykorzystania sieci, alertów związanych z naruszeniem reguł oraz pracy modułów ochronnych. W tym miejscu spotykają się informacje na temat ruchu, zdarzeń, wirusów, ataków, e-maili. Dzięki zbieraniu informacji z różnych urządzeń możliwa jest korelacja zdarzeń oraz analiza ruchu - jest to cenne, gdyż umożliwia wykrycie wieloetapowych ataków wykorzystujących kilka podatności jednocześnie. Tu także odbywa się centralne zarządzanie polityką bezpieczeństwa, której założenia obejmują kwarantannę antywirusową oraz archiwizację treści, a także zarządzanie wydajnością i zasobami.
Monitoring w cenie
Jeśli chodzi o względy bezpieczeństwa, najbardziej przydatne okazały się kwestie związane z monitoringiem ruchu w sieci i utrzymaniem polityki wykorzystania zasobów. Zainstalowana platforma ochrony pozwala łatwo zidentyfikować zagrożenia i wyciągnąć konsekwencje wobec osób naruszających prywatność i bezpieczeństwo poufnych danych. Według Rafała Przybylskiego, administratora sieci komputerowej Politechniki Krakowskiej, atutem wdrożonego systemu jest możliwość prewencji i szybkiej reakcji. "Dzięki dobrej analizie ruchu wychodzącego i przychodzącego, można podjąć odpowiednie działania zarówno wobec użytkowników wewnętrznych, jak i zewnętrznych i w porę zareagować na wypadek ataku lub podejrzanego zachowania" - mówi Przybylski.