Nauka o bezpieczeństwie

Tegoroczna konferencja SECURE ukazuje NASK jako firmę zajmującą się szeroko rozumianym bezpieczeństwem teleinformatycznym, nie tylko z pozycji operatora telekomunikacyjnego. Większość rynku postrzega Naukową i Akademicką Sieć Komputerową (NASK) jako operatora telekomunikacyjnego, który zarządza nazwami w domenie pl. Nie ulega jednakże wątpliwości, że aspiracje tej jednostki badawczo-rozwojowej oficjalnie podległej ministrowi nauki i informatyzacji sięgają wyżej.

Widać to wyraźnie po działalności NASK w zakresie bezpieczeństwa teleinformatycznego, którą w jej imieniu prowadzi zespół CERT Polska. NASK chlubi się także podpisaną umową o współpracy z Departamentem Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego, zaś Krzysztof Silicki, dyrektor techniczny NASK jest reprezentantem Polski w Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA) - nowo powstałej agendzie Unii Europejskiej. Na tym tle VIII Konferencja Bezpieczeństwa IT SECURE zdaje się być pokazem możliwości tej instytucji w tym właśnie zakresie i zarazem okazją do zaprezentowania wyników badań NASK.

Wiele prezentacji w trakcie konferencji SECURE poświęcono podejściu do analizy ruchu sieciowego i wykrywaniu wszelkich anomalii w skali makro. Krzysztof Zaraska z Instytutu Technologii Elektronowej i Krzysztof Wajda z Katedry Telekomunikacji Akademii Górniczo-Hutniczej mówili o możliwościach identyfikacji usług internetowych na podstawie profili statystycznych strumieni ruchu. Badania empiryczne wykazały, że charakterystyki tego ruchu mogą się bardzo różnić zależnie od instytucji, dla której są analizowane. Do badań wykorzystano histogramy częstości występowania różnych długości pakietów i wielkości odstępów pomiędzy pakietami. Możliwość podglądania charakterystyki ruchu np. w kanale VPN może być przydatna również do prowadzenia włamań. Można przypuszczać, że coraz powszechniej będą stosowane techniki uniemożliwiające taką identyfikację np. poprzez stosowanie "jednorazowych" adresów IP po upowszechnieniu protokołu IPv6. Statystyczne metody analizy ruchu od dawna stosowane są w przygotowywaniu ataków na systemy kryptograficzne.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200