Politechnika pod ochroną

Obecnie uczelnie prowadzą badania naukowe, które wymagają szczególnego zabezpieczenia informacji przetwarzanych na komputerach. Przykładem jest wdrożenie systemu ochrony sieci Politechniki Krakowskiej.

Czytaj też:

Dokąd zmierza polska nauka, czyli Mapa Drogowa Infrastruktury Badawczej

Czego potrzebuje polska nauka i dokąd zmierza? Na to pytanie ma odpowiedzieć dokument stworzony przez Ministerstwo Nauki i Szkolnictwa Wyższego. Pokazuje on kluczowe badania naukowe, które będą finansowane przez państwo polskie.

Politechniki dostaną 158 mln zł od MNiSW

Ministerstwo Nauki i Szkolnictwa Wyższego podpisało umowy z Politechniką Warszawską, Politechniką Łódzką i Politechniką Wrocławską na finansowanie infrastruktury dydaktycznej i naukowej.

Pracami naukowców z Poznania zainteresowani są Brytyjczycy, Hindusi, Brazylijczycy i Skandynawowie

W laboratoriach mobilnych na Politechnice Poznańskiej powstają samoloty bezzałogowe, mobilne centra dowodzenia i systemy zarządzania ochroną lasów.

Powstaje Pierwszy Polski Satelita Naukowy BRITE-PL

Pierwszy polski satelita zostanie zbudowany w 2011 r., a cały projekt zostanie zakończony w 2013 umieszczeniem drugiego satelity na orbicie. Wcześniej w przestrzeni kosmicznej znajdą się dwa austriackie i dwa kanadyjskie satelity. Będą one zbierać dane astrosejsmologicznych jasnych gwiazd.

IBM otwiera centrum cloud computing na Politechnice Wrocławskiej

IBM Polska oraz Politechnika Wrocławska uruchamiają Wielozadaniowe Centrum ds. Cloud Computing. Uczelnia stworzy nowy program naukowy oferując kursy związane z technologią cloud computing dla ponad 1500 studentów.

mLife w spółce z Politechniką Warszawską

Na mocy umowy pomiędzy firmą mLife, Politechniką Warszawską oraz Suntech S.A. powołana została do życia spółka Invendo. Jest to pierwsza w Polsce spółka z podmiotem komercyjnym, w jaką zaangażowała się Politechnika Warszawska.

W sieci komputerowej Politechniki Krakowskiej pracuje ponad 2000 komputerów. Otwarta sieć uczelniana oferuje studentom i pracownikom swobodny dostęp do zasobów i notuje spory ruch wychodzący i przychodzący na poziomie 100 Mbit/s. Ponieważ sieć jest ogólnodostępna, istnieje duże ryzyko łatwego rozprzestrzeniania się infekcji i utraty danych, a zatem wymaga zabezpieczeń, które zmniejszą poziom zagrożenia. Inwestycja w zabezpieczenia na styku sieci była niezbędna, gdyż z zasobów sieciowych korzystają także komputery pracowników i 39 specjalistycznych laboratoriów, w których realizowane są ogólnopolskie i międzynarodowe projekty badawczo-rozwojowe oraz naukowe przedsięwzięcia innowacyjne.

Informacje przetwarzane w tych laboratoriach często stanowią własność intelektualną, którą należy odpowiednio chronić przed utratą. Jedną z przyczyn ochrony są badania naukowe przeprowadzane w ramach projektu komercjalizacji wyników dla przemysłu. Oznacza to, że dane, które dotychczas trzeba było chronić głównie przed zniszczeniem, obecnie należy także chronić przed kradzieżą, gdyż mogą przedstawiać realną wartość dla konkurencji podmiotu zlecającego badania.

Projekt dla Politechniki Krakowskiej został zrealizowany przez Zakład Systemów Komputerowych ZSK sp. z o.o., firmę dostarczającą kompleksowe rozwiązania informatyczne, teleinformatyczne oraz związane z automatyką budynkową. Sprzęt wraz ze wsparciem technicznym dostarczył Veracomp SA, autoryzowany dystrybutor Fortinet w Polsce.

Jednym z elementów ochrony sieci są zainstalowane urządzenia, a są nimi FortiGate-3810A z oprogramowaniem FortiAnalyzer, zintegrowane z platformą przełączników i routerów Allied Telesis. Wykorzystywane rozwiązanie jest modułową platformą, którą można będzie dostosowywać w przyszłości do potrzeb organizacji. Początkowo uczelnia korzystała z podstawowych funkcji tej zapory, ale od stycznia działa już analiza i klasyfikacja ruchu WWW, filtrowanie poczty elektronicznej, w tym także ochrona przed spamem oraz blokowanie sieci peer to peer. Wdrożenie takiej ochrony umożliwiło zapanowanie nad nieskrępowanym działaniem klientów peer to peer, zajmujących pasmo sieci oraz udostępniających wątpliwej legalności treści.

Początkowo uczelnia korzystała z podstawowych funkcji zapory, ale od stycznia działa analiza i klasyfikacja ruchu WWW, fi ltrowanie poczty elektronicznej, w tym także ochrona przed spamem, oraz blokowanie sieci peer to peer.

RAFAŁ PRZYBYLSKI, administrator sieci komputerowej Politechniki Krakowskiej

Urządzenia FortGate-3810A pozwalają na segmentację sieci do setek wirtualnych domen (VDOM) dla departamentów, działów, a nawet dla osobnych użytkowników. Funkcjonalność ta okazała się szczególnie przydatna w projektowaniu architektury bezpieczeństwa w wielowydziałowej strukturze uczelni, gdyż umożliwia dostosowanie założeń polityki bezpieczeństwa do potrzeb organizacji.

Duży ruch

Sieć uczelni jest rozbudowana i charakteryzuje się dużym ruchem - regularnie notowane jest zajęcie pasma rzędu kilkudziesięciu megabitów na sekundę, ponadto należy analizować ruch z więcej niż jednego segmentu. Urządzenie jest wyposażone w cztery porty, przy czym dla osiągnięcia oczekiwanej wydajności stosowana jest akceleracja sprzętowa za pomocą układów ASIC. Maksymalna przepustowość zastosowanego urządzenia to 7 Gb/s w trybie zapory sieciowej, przy włączonych opcjach IPS spada ona do 4 Gb/s, przy włączonej ochronie antywirusowej oraz wszystkich innych opcjach kontroli ruchu zapora osiąga 500 Mb/s w ruchu HTTP. Wydajność tego urządzenia jest wystarczająca, dysponuje ono dostateczną rezerwą zachowaną pod kątem rozwoju przepustowości uczelnianej sieci w przyszłości.

Zdarzenia trzeba zapisać

Oprócz ochrony za pomocą opcji zapory wdrożono narzędzie rejestrowania zdarzeń oraz ich analizy i raportowania. Informacje pochodzące z zapór FortiGate są zbierane w jednym miejscu i dostarczają administratorom informacji na temat wykorzystania sieci, alertów związanych z naruszeniem reguł oraz pracy modułów ochronnych. W tym miejscu spotykają się informacje na temat ruchu, zdarzeń, wirusów, ataków, e-maili. Dzięki zbieraniu informacji z różnych urządzeń możliwa jest korelacja zdarzeń oraz analiza ruchu - jest to cenne, gdyż umożliwia wykrycie wieloetapowych ataków wykorzystujących kilka podatności jednocześnie. Tu także odbywa się centralne zarządzanie polityką bezpieczeństwa, której założenia obejmują kwarantannę antywirusową oraz archiwizację treści, a także zarządzanie wydajnością i zasobami.

Monitoring w cenie

Jeśli chodzi o względy bezpieczeństwa, najbardziej przydatne okazały się kwestie związane z monitoringiem ruchu w sieci i utrzymaniem polityki wykorzystania zasobów. Zainstalowana platforma ochrony pozwala łatwo zidentyfikować zagrożenia i wyciągnąć konsekwencje wobec osób naruszających prywatność i bezpieczeństwo poufnych danych. Według Rafała Przybylskiego, administratora sieci komputerowej Politechniki Krakowskiej, atutem wdrożonego systemu jest możliwość prewencji i szybkiej reakcji. "Dzięki dobrej analizie ruchu wychodzącego i przychodzącego, można podjąć odpowiednie działania zarówno wobec użytkowników wewnętrznych, jak i zewnętrznych i w porę zareagować na wypadek ataku lub podejrzanego zachowania" - mówi Przybylski.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200