Bezpiecznej infostrady!

Tegoroczna konferencja SECURE ukazuje NASK jako firmę zajmującą się szeroko rozumianym bezpieczeństwem teleinformatycznym, nie tylko z pozycji operatora telekomunikacyjnego.

Tegoroczna konferencja SECURE ukazuje NASK jako firmę zajmującą się szeroko rozumianym bezpieczeństwem teleinformatycznym, nie tylko z pozycji operatora telekomunikacyjnego.

Większość rynku postrzega Naukową i Akademicką Sieć Komputerową (NASK) jako operatora telekomunikacyjnego, który zarządza nazwami w domenie pl. Nie ulega jednakże wątpliwości, że aspiracje tej jednostki badawczo-rozwojowej oficjalnie podległej ministrowi nauki i informatyzacji sięgają wyżej. Widać to wyraźnie po działalności NASK w zakresie bezpieczeństwa teleinformatycznego, którą w jej imieniu prowadzi zespół CERT Polska. NASK chlubi się także podpisaną umową o współpracy z Departamentem Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego, zaś Krzysztof Silicki, dyrektor techniczny NASK jest reprezentantem Polski w Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA) - nowo powstałej agendzie Unii Europejskiej. Na tym tle VIII Konferencja Bezpieczeństwa IT SECURE zdaje się być pokazem możliwości tej instytucji w tym właśnie zakresie i zarazem okazją do zaprezentowania wyników badań NASK.

Jak walczyć z cyberterroryzmem?

Bezpiecznej infostrady!

Krzysztof Silicki dyrektor techniczny NASK, reprezentantem Polski w organizacji ENISA

To pytanie można zadać trochę inaczej - Czy polska administracja w sposób bezpieczny korzysta z Internetu? "Jeśli wierzyć Amerykanom, nie ma takiej agencji rządowej - od CIA po Biały Dom, której strona WWW nie zostałaby zhakowana" - mówił Janusz Siwek z Centrum Bezpieczeństwa Teleinformacyjnego Wojskowych Służb Informacyjnych. Jedyną metodą pozostaje stosowne zabezpieczanie sieci rządowych i komunikacji międzyresortowej. W tym duchu Ministerstwo Nauki i Informatyzacji przygotowało projekt Sieci Teleinformatycznej Administracji Publicznej (STAP).

W pierwszym etapie STAP obejmie 40 instytucji administracji rządowej zlokalizowanych w Warszawie. Przy jej budowie ma zostać wykorzystany protokół IP i podsieci VPN (Virtual Private Network). Następnie przyjdzie kolej na dołączenie do Sieci Teleinformatycznej Administracji Publicznej samorządów. "Tylko w ten sposób osiągniemy standard NATO - bezpieczny, efektywny i opłacalny Internet w administracji" - mówił Robert Kośla, wicedyrektor Departamentu Bezpieczeństwa Teleinformatycznego ABW.

Należy jednak pamiętać, że bezpieczeństwo sieci publicznych leży nie tylko na sercu NATO, ale również Unii Europejskiej, której agencja ds. bezpieczeństwa teleinformatycznego - ENISA - rozpoczęła niedawno działalność. Na razie została powołana na pięć lat. Jeśli się sprawdzi, jej misja zostanie przedłużona. Na jej dyrektora wykonawczego wybrano Andrea Pirottiego z Włoch. Krzysztof Silicki - reprezentant Polski w ENISA - zachęca polskich specjalistów do wspierania działalności tej organizacji.

Nauka o bezpieczeństwie

Wiele prezentacji w trakcie konferencji SECURE poświęcono podejściu do analizy ruchu sieciowego i wykrywaniu wszelkich anomalii w skali makro. Krzysztof Zaraska z Instytutu Technologii Elektronowej i Krzysztof Wajda z Katedry Telekomunikacji Akademii Górniczo-Hutniczej mówili o możliwościach identyfikacji usług internetowych na podstawie profili statystycznych strumieni ruchu. Badania empiryczne wykazały, że charakterystyki tego ruchu mogą się bardzo różnić zależnie od instytucji, dla której są analizowane. Do badań wykorzystano histogramy częstości występowania różnych długości pakietów i wielkości odstępów pomiędzy pakietami. Możliwość podglądania charakterystyki ruchu np. w kanale VPN może być przydatna również do prowadzenia włamań. Można przypuszczać, że coraz powszechniej będą stosowane techniki uniemożliwiające taką identyfikację np. poprzez stosowanie "jednorazowych" adresów IP po upowszechnieniu protokołu IPv6. Statystyczne metody analizy ruchu od dawna stosowane są w przygotowywaniu ataków na systemy kryptograficzne.

Inne wykłady z podobnego obszaru zaprezentowali Tomasz Kruk z NASK i Paweł Tobiś z Politechniki Warszawskiej ("Zastosowanie filtrów Blooma do wyznaczania tras ataków sieciowych") oraz Marcin Żurakowski i Przemysław Kazienko z Politechniki Wrocławskiej ("Zastosowania sieci Bayesa w wykrywaniu ataków DoS"). W pierwszym przypadku chodziło o wykorzystanie pomysłu na to, w jaki sposób można określać, czy dany pakiet przyszedł z danego urządzenia sieciowego, bez konieczności gromadzenia danych o ruchu pakietów (co wymaga 4,8 GB pamięci na minutę transmisji w gigabitowym Ethernecie). Drugi zaś wykład wskazywał, w jaki sposób można wykorzystać struktury podobne do sieci neuronowych, uczące się na podstawie prezentacji przykładów, do detekcji nienormalnych sytuacji w sieci typowych dla ataków typu Denial of Service (DoS).

Nadmieńmy, że konferencja SECURE wymaga od uczestników dobrego przygotowania w zakresie nauk ścisłych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200