Information Assurance - Bezpečnost a ochrana utajovaných informací

Transkript

Information Assurance - Bezpečnost a ochrana utajovaných informací
Information
Assurance
1/2007
vychází
15. 3. 2007
Bezplatný měsíčník vydávaný CNSE spol. s r. o. ve spolupráci s pořadateli
a partnery konference Security and Protection of Information
V čem je Univerzita obrany jedinečná?
Rozhovor s rektorem – velitelem Univerzity obrany brigádním generálem
prof. Ing. Rudolfem Urbanem, CSc.
Obsah
Rozhovor s rektorem – velitelem
Univerzity obrany _ _ _ _ _ _ _ _ _ _ _ 1–2
Úvodem _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 2
Certifikovaná kryptoochrana _ _ _ _ _ 3
Obrana na obvodu nestačí_ _ _ _ _ _ _ _ 4
Traffic management _ _ _ _ _ _ _ _ _ _ _ 5
Moderní videokonferenční systém _ _ 6
Windows Vista na plný plyn _ _ _ _ _ _ 7
Pane rektore, jaká budoucnost čeká
Univerzitu obrany?
Nový legislativní rámec, o který usilujeme,
má přispět k zrovnoprávnění šancí státní
univerzity s veřejnými vysokými školami
na trhu vzdělávání. Mám na mysli zejména
možnost uplatnění všech tvůrčích aktivit,
jichž je státní univerzita schopna s tím, že
následně využívá i zdrojových výhod, které
z tohoto potenciálu a z těchto aktivit plynou.
Významná změna legislativního rámce by napravila omezené možnosti přijímání studentů,
protože armáda přijímá jen takový počet
studentů, kterým může nabídnout pracovní
pozici v rámci AČR. To je opět nevýhoda ve
srovnání s veřejnými vysokými školami, které
nejsou vázány limity studentů a mohou se
podstatně více a šířeji rozvíjet. Tomu rovněž
odpovídá struktura studia na naší univerzitě.
V současnosti je pyramida vysokoškolského
vzdělávání v armádě nastavena tak, že
zhruba 70 % vytváří bakalářská úroveň a asi
30 % vytváří magisterská úroveň. Takováto
struktura potřeb vzdělávání sice odpovídá
potřebám armády, ale neodpovídá potřebám
kvalitativního rozvoje vysoké školy. Neboli
legislativní změny ve vztahu k Univerzitě
obrany mají vytvořit stejnou šanci Univerzitě
obrany na trhu vzdělávání, jakou mají veřejné
vysoké školy, a umožnit zhodnotit všechny
2
Information Assurance 1/2007
Úvodem
Blíží se mezinárodní bezpečnostní konference Security and Protection of Information
(www.unob.cz/spi), která se bude konat
2.–4. května 2007 v areálu brněnského
výstaviště. Jejím pořadatelem je Univerzita
obrany, která na přípravě konference
spolupracuje s Veletrhy Brno a společností
CNSE, spol. s r.o. Tato společnost se rozhodla
doplnit aktivity konference vydáváním řady
šesti čísel specializovaného útlého měsíčníku, který bude čtenářům zasílán bezplatně
na základě jejich vyžádání. Periodikum, jehož
první číslo máte v ruce, je vydáváno ve spolupráci s Univerzitou obrany (www.unob.cz)
a některými z partnerských společností
konference – Alloit, CISCO SYSTEMS (Czech
Republic), GiTy, ICZ a Microsoft.
Toto velice útlé periodikum jsme pojmenovali
„Information Assurance“. Proč ten nezvyklý
název? Pracovně bych mohla tento název
přeložit termínem „informační záruky“.
Jde o termín, který je v současnosti velmi
diskutovaný v rámci různých výborů
a podvýborů NATO. Pokusím se zde přeložit
definici navrženou v rámci NATO podvýborem INFOSEC výboru C3 (AC/322
(SC/4)N(2006)0028): „Informační záruky
jsou sadou opatření, procedur a technik
k ochraně a obraně komunikačních, informačních a jiných elektronických systémů spolu
s informacemi, které jsou těmito systémy
ukládány, zpracovávány či přenášeny. Cílem
je dosáhnout požadované úrovně důvěrnosti,
integrity, dostupnosti, nepopiratelnosti
a autentizace informací a systémů.“
Tato definice odráží skutečnost, že mohou
být různé úrovně důvěry (např. založené
na stupni utajení) a v závislosti na tom lze
přijímat odlišná opatření. Dále je v této
definici zdůrazněno, že záruky jsou tvořeny
kombinací procedurálních a technických
opatření. V rámci tohoto „zpravodaje“ se
proto rovněž pokusíme o vyváženost mezi
procesním a technickým přístupem.
V čem je Univerzita…
(Dokončení z první strany.)
její schopnosti i v podobě peněžních nebo
finančních zdrojů.
Které problémy vás při tom nejvíce trápí?
Z hlediska legislativního rámce je to nalezení
koncenzu, jak hospodařit v rámci rozpočtového systému, který je svým způsobem
rigidní a neumožňuje vytvořit platformu pro
typ příjmů vyplývající z tvůrčích i dalších
aktivit a schopností školy. Další problémy
souvisejí s možnostmi kvalitativního rozvoje
a tento rozvoj se váže na problematiku investičních schopností a možností Univerzity
obrany. A protože armáda má krácený
rozpočet, zdrojový rámec pro investice se
snižuje i ve vztahu k Univerzitě obrany. Je zde
jediné řešení těchto problémů, a to dosažení
takových legislativních změn, aby mohla
univerzita redukci zdrojů kompenzovat svými
aktivitami na trhu, například prodejem své
produkce z oblasti vědy a výzkumu.
V čem považujete Univerzitu obrany
za jedinečnou?
Po ukončení vojenské základní služby
a vytvoření profesionální armády všechny
bezpečnostní sbory ztratily tu výhodu, že získávaly profesionály se základním výcvikem,
který vyžadovala služba pro bezpečnostní
složky. Neboli jedinečnost školy spočívá
v tom, že má schopnost zabezpečovat
přípravu osobnostních kvalit a parametrů pro
ty, kteří budou vstupovat do bezpečnostních
složek. Cílem Univerzity obrany je nabídnout
tyto jedinečné schopnosti ve prospěch všech
bezpečnostních složek, to znamená policii,
hasičům, celní správě, vězeňské službě…
Bezplatný zpravodaj vydávaný na podporu
konference Security and protection of Information
Jak je to se studiem nevojáků na Univerzitě obrany?
V současné době studují na univerzitě ve
smyslu zákona 111 o vysokých školách ti
civilní studenti, kteří jsou připravováni pro
bezpečnostní systém státu oboru Ochrana
obyvatelstva. My tyto vzdělávací tendence
hodláme posilovat, protože v současné době
otázka bezpečnosti, boje s terorismem,
začíná nabírat na celospolečenském
významu. Musím poděkovat sekci personální
i paní náměstkyni za podporu této koncepce
studia, a to včetně souhlasu se zvýšením
počtu studentů studujících jako nevojáci ve
prospěch veřejné správy.
Vydavatel: CNSE spol. s r. o.
Zodpovědná redaktorka: Světlana Proksová
Redakční rada: Martina Černá,
Jaroslav Dočkal, Ivo Němeček, Petr Lasek,
Jiří Unzeitig, Milan Jirsa, Josef Kaderka
Grafická úprava: Omega Design, s. r. o.
Registrace MK ČR E 17346
Řadu let se v našem systému hovořilo
o systému celoživotního vzdělávání, jak se
to teď promítá do úkolů školy?
Kromě bakalářského, magisterského nebo
doktorského studia plní Univerzita obrany
dva základní úkoly: zabezpečuje Kurz vyšších
důstojníků, který je rozhodujícím kvalifikač-
SVĚTLANA PROKSOVÁ
REDAKTORKA ČASOPISU
Information Assurance
ním předpokladem pro povýšení důstojníka
do hodnosti majora a podplukovníka; dále
zajišťuje Kurz generálního štábu, který je
předpokladem pro povýšení do hodnosti
plukovníka a následně generála. Neboli naše
univerzita je opět v něčem jedinečná – která
Brig. gen. prof. Ing.
Rudolf Urban, CSc.
Absolvent Vysoké vojenské školy týlového a technického zabezpečení v Žilině.
Vojenskou praxi získal na stupních divize, pluk a brigáda, pedagogickou jako
řadový učitel, náčelník skupiny, vedoucí
katedry, děkan, prorektor a rektor – dříve
VVŠ PV, nyní Univerzity obrany.
druhá škola u nás provází absolventa od
promocí až do ukončení jeho kariéry?
Jaká je na škole pozice informačních
technologií?
V současné době je tato oblast pod dikcí
prorektora pro rozvoj, který má za úkol do
konce tohoto roku nastavit vnitřní systém
výstavby komunikačního systému Univerzity
obrany a definovat koncepci dalšího rozvoje.
To je interní část procesu. Univerzita obrany
má i specializované pracoviště v podobě
Katedry komunikačních a informačních
technologií, které přispívá jak k tomuto
vnitřnímu procesu, tak k rozvoji vnitřních
otázek budování informačních systémů
v rámci rezortu obrany, především v rámci
projektu NEC.
S jakou filozofií jde univerzita na IDET?
Univerzita půjde na IDET a do všech akcí,
které lze zařadit do vnější marketingové
strategie s tím, že chce prezentovat svoji
jedinečnost a svoji nenahraditelnost.
OTÁZKY KLADL JAROSLAV DOČKAL
1/2007 Information Assurance
Certifikovaná kryptoochrana
Zabezpečení dat zajištěním jejich důvěrnosti,
integrity a dostupnosti se stává podmínkou
efektivního fungování podniků i státních institucí.
Specifickou oblast představuje ochrana utajovaných
informací. Jejich zabezpečení v informačních
systémech podléhá přísným kritériím. Při zpracování,
přenosu i ukládání utajovaných informací musí být
použita adekvátní kryptografická ochrana.
Co jsou certifikované
kryptografické prostředky
Kryptografickým prostředkem může být
jak technický prostředek, tak softwarový
produkt. To, zda jeho návrh a realizace
odpovídá platné legislativě, u nás posuzuje
Národní bezpečnostní úřad. Jím vydaný
certifikát definuje stupeň utajení utajovaných
informací, pro který byla způsobilost
kryptografického prostředku schválena.
České produkty
Jako příklady certifikovaného národního
kryptografického prostředku lze uvést
prostředky Krydec a CSP-II MicroCzech
vyvinuté společností S.ICZ, a. s., ve spolupráci
s Národním bezpečnostním úřadem.
jako kryptografický
modul CSP, nabízející
certifikovanou
implementaci řady
standardních kryptografických algoritmů.
CSP-II MC poskytuje
kryptografické služby
všem aplikacím,
které využívají subObrázek 1: Trvalá ochrana utajovaných informací (dokumentů) v rámci
systém CryptoAPI.
certifikovaného informačního systému (LAN i WAN) pomocí prostředku Krydec
Byl certifikován pro
ochranu utajovaných
informací do stupně utajení „Důvěrné”,
stanici zajišťuje trvalou ochranu systémových
„NATO Confidential” a „Restreint UE“.
souborů. (Realizuje Krydec.)
K čemu je lze použít?
Kryptografické prostředky lze použít např. pro:
Krydec je určen pro ochranu utajovaných
informací v informačních systémech
postavených na operačních systémech
Windows. Tento prostředek provádí on-line
a off-line šifrování souborů a identifikaci
a autentizaci uživatelů pomocí čipových
karet (příklad viz obr. 1). Skládá se z vlastní
karty, která vykonává všechny důležité
bezpečnostní a kryptografické operace,
a z programového vybavení, jenž implementuje veškeré bezpečnostní funkce prostředku
do operačního systému Windows. Krydec
byl certifikován pro ochranu utajovaných
informací do stupně utajení „Tajné“, „NATO
Confidential“ a „Restreint UE“.
Kryptografický hardwarový modul CSP II
MicroCzech (CSP II MC) řeší ochranu
utajovaných informací v informačních
systémech a je do systému integrován
Trvalou ochranu utajovaných dokumentů
umístěných na lokálních, síťových nebo
výměnných discích (on-line šifrování). Úroveň
ochrany je nastavitelná buď pro vybrané
adresáře nebo na logické disky. (Realizuje
například Krydec.)
Export a import utajovaných dokumentů
(off-line šifrování), při použití speciálního
datového formátu nazývaného chráněný
archiv. (Realizuje Krydec.)
Komplexní zabezpečení pracovní stanice,
kdy se kryptografický prostředek aktivuje
ihned po zapnutí pracovní stanice. Před
zavedením operačního systému i v jeho
rámci provede identifikaci a autentizaci
uživatele pomocí čipové karty. Na dané
Ochranu elektronické pošty v rámci aplikace
Microsoft Outlook. Využívá bezpečného
formátu dat S/MIME (Secure/Multipurpose
Internet Mail Extensions). Toho lze využít pro
ochranu vnitřní pošty certifikovaného IS, pro
bezpečné propojení pošty více certifikovaných IS apod. (Realizuje CSP-II MC.)
Bezpečné spojení pomocí protokolu SSL
pro aplikace Microsoft Internet Explorer
(IE) a webový server MS IIS. Tato služba je
vhodná pro použití certifikovaného informačního systému v Intranetu nebo pro využití IE
jako prezentační vrstvy pro serverové aplikace
certifikovaného IS. (Realizuje CSP-II MC.)
Aplikační ochranu dat v certifikovaných
informačních systémech nebo v distribuovaných aplikacích pro více certifikovaných IS.
(Realizuje CSP-II MC nebo Krydec.)
MARTINA ČERNÁ
Představujeme přednášející konference SPI 2007
Luděk Novák (tutoriál)
Vystudoval Vojenskou akademii
v Brně, pracoval jako odborník
na bezpečnost informací v různých pozicích na Generálním
štábu Armády České republiky.
V současnosti je vedoucím konzultantem ve společnosti ANECT a. s.
se zaměřením na řízení rizik a bezpečnosti informací a na řízení
procesů ICT. Je držitelem certifikátů CISA – Certified Information
Systems Auditor, CISSP – Certified
Information Systems Security
Professional, členem Rady odborného sdružení ISACA CRC a členem technické komise Českého
normalizačního institutu TNK 20 –
Informační technologie.
Hovořit bude v rámci jednoho
z tutoriálů na téma „Information
security standards“ Představí
v něm práci JTC1/SC27
a základní normy a standardy
určené pro návrh a prosazování
bezpečnostních principů.
Luděk Novák
3
4
Information Assurance 1/2007
Obrana na obvodu nestačí
Proč dnes nepostačuje klasické
pojetí síťové bezpečnosti, tedy
firewall na hranici sítě a antivirus
na stanici?
1. Stanice, která nevyhovuje sta-
2. Policy server získá
3. Problém je odstraněn,
noveným pravidlům, se pokouší
informace, zjistí problém, síťové
stanice může přistupovat
připojit do sítě přes směrovač.
zařízení omezí přístup stanice.
do sítě centrály. Pravidelně je
kontrolován její stav.
CTA zjistí stav stanice.
Důvodů je mnoho:
Vytrácejí se ostře definované hranice sítí.
Každý přístupový bod do sítě je potenciálním místem, odkud může být veden útok proti
síti. To platí nejenom pro vnější připojení, ale
i pro porty LAN přepínačů ve vnitřní síti a pro
komunikační rozhraní osobních počítačů.
Rychle se rozvíjejí nové aplikace a služby
sítě. Příkladem je IP telefonie, WiFi sítě,
řešení využívaná mobilními uživateli i metody
přímé komunikace stanic P2P. Všechna tato
řešení přinášejí nová rizika.
Nepřetržitě se objevují nová slabá místa
koncových zařízení, služeb i infrastruktury.
Vynořují se nové kódy a metody, které
uvedená slabá místa zneužívají. Doba mezi
objevením zranitelnosti a jejím zneužitím se
zřetelně zkracuje.
S rozvojem širokopásmových technologií
roste rychlost a počet připojení koncových
uživatelů k Internetu. Jednotlivci mají velmi
široké spektrum možností, jak se pustit do
dobývání odlehlé sítě.
Stále častěji se objevuje a roste organizovaný zločin. Útočníci jsou tvrdší, dovednější,
vytrvalejší a mají silnou motivaci k dosažení
svého cíle.
Neboli nestačí síť zabezpečit pouze na
obvodu. Bezpečnost musí prostupovat sítí
od obvodu přes infrastrukturu až po koncové
stanice, operační systémy a aplikace. Síť
musí při obraně tvořit jednotný koordinovaný
organizmus, jehož součásti spolupracují na
obraně a dokáží se přizpůsobit měnícím se
podmínkám a dosud nepoznaným hrozbám.
Hledejme řešení
Možné řešení spočívá v konceptu Cisco SelfDefending Network (SDN). Tento koncept
stojí na třech základních principech:
bezpečnostní technologie jsou integrovány
do síťové infrastruktury;
bezpečnostní systémy si navzájem vyměňují
informace a spolupracují na obraně sítě;
obranné mechanizmy pružně reagují
na nové situace v síti a dokáží rozpoznat
a zastavit doposud nepoznané hrozby.
Rozlehlá síť
Pobočka
Datové
centrum
Cisco Trust Agent (CTA)
Cisco Security Agent (CSA)
Antivirus
Policy server
(Cisco Secure ACS)
Služební
segment
Obrázek 1: Spolupráce softwarových modulů v rámci NAC
Pobočka
3. Aktualizace
signatury
CS MARS
Centrála
4. Útok
zachycen
1. Nakažený notebook
se připojuje do sítě.
HW IPS modul ve 2. Centrální IPS pošle
směrovači nebo
Cisco IPS Sensor výstrahu systému MARS.
2. IPS alarm
Internet
3. MARS rozešle
a aktivuje signatury
Pobočka
ve směrovačích.
Vzdálený
uživatel
4. Směrovače
1. Nakažený notebook
zachycují útok.
Obrázek 2: Koordinace součinnosti obranných mechanizmů sítě systémem MARS
troluje jeho počítač, vyhodnotí stav počítače
a omezí jeho přístup do sítě v případě, že
nevyhovuje stanoveným pravidlům. Poté, co
je počítač aktualizován, získává plné oprávnění pro přístup ke zdrojům sítě. V rámci NAC
spolupracují softwarové moduly na koncových stanicích, síťová zařízení, specializované
servery, ověřovací systémy, systémy pro audit
i distribuci softwaru, případně další aplikace
od různých výrobců.
Spolupráce
Do obrany sítě jsou zapojeny rovněž systémy
prevence průniku IPS (Intruder Prevention
System). Pokud IPS sonda není schopna
sama útok zastavit, připojí se ke vzdálenému
síťovému zařízení nebo firewallu a s jeho
pomocí útok zablokuje či ztlumí. Například
Cisco Incident Control System je v nepřetržitém kontaktu s laboratořemi firmy Trend
Micro a při výskytu nového malwaru zajistí
bleskovou aktivaci obrany v síťových zařízeních i rychlou aktualizaci signatur IPS sond.
Jako první příklad si uveďme Network
Admission Control (NAC), viz obr. 1. Tato
preventivní technologie snižuje rizika, která
přinášejí zanedbané koncové stanice. Uživatel
se připojí do sítě. Síť uživatele prověří, zkon-
Se síťovými IPS sondami úzce spolupracuje
software Cisco Security Agent a síťové skenery.
CSA agenti nebo skenery předávají IPS
sondám informace o operačních systémech
V tomto článku se zaměříme na ilustraci
druhého z těchto principů pomocí příkladů.
Centrální síť
na koncových stanicích. Je-li cílová stanice
zranitelná odhaleným útokem, IPS podle toho
upraví odezvu. CSA navíc podrobně vyhodnocuje aktivity, které na stanici vyvolávají jiná
zařízení. Informaci o podezřelých zařízeních pak
předá IPS sondě a ta může při zjištění útoku
zpřísnit odezvu proti těmto zařízením.
Informace o hrozbách v síti přenáší Threat
Information Distribution Protocol. Každé
zařízení, které se takto dozví o nové hrozbě,
může pak aktivovat vhodnou obranu.
Součinnost obranných mechanizmů sítě koordinuje systém MARS (Monitoring, Analysis
and Response System), viz obr. 2. Dává do
souvislosti informace o událostech z mnoha
různorodých zdrojů, odhaluje incidenty,
zobrazuje útoky v mapě sítě a navrhuje jejich
optimální blokování. Dynamicky aktivuje
a ladí IPS systémy ve směrovačích a zajišťuje
tak rozprostření účinné ochrany v síti.
Podrobněji se budeme věnovat součástem
SDN v dalších článcích. Více informaci také
najdete na http://www.cisco.com/go/sdn.
IVO NĚMEČEK
1/2007 Information Assurance
Traffic management
V dnešní době je samozřejmé, že
většina firem uchovává naprostou
většinu informací v elektronické
podobě, ať už se jedná o stav
skladu, objednávkový systém,
CRM, intranetový portál atd.
Stejně tak i většina obchodních
transakcí se odehrává
elektronicky.
Řada firem proto motivuje své zákazníky,
aby i oni preferovali tento způsob. Například
převodní příkaz v bance vyjde levněji, pokud
jej zadáte prostřednictvím internetbankingu,
než pokud jej zadáte osobně na pobočce.
Není divu, že dostupnost informací 24×7
je dnes pro řadu firem naprostou nutností.
Nedostupnost nemusí být způsobena jen
výpadkem, v mnoha případech „stačí“, když
je síť pomalá.
Asi není potřeba nikoho obzvlášť přesvědčovat, že je lépe problémům předcházet. Co
tedy může způsobit problémy provozu v síti?
Představa, že si nevytisknete fakturu v SAPu,
protože někdo rozeslal hromadný mail,
nebo že se nedovoláte pomocí VoIP, protože
někdo stahuje v P2P síti film nebo poslouchá
internetové rádio, se může zdát přehnaná.
Bohužel se však často jedná o realitu.
Internet je rovnostářský – nezletilcovo porno
může dostat přednost před informacemi
o havárii jaderné elektrárny.
Různé aplikace mají na síť různé požadavky
(viz tabulka 1). V podstatě se jedná o čtyři
parametry – pásmo (bandwith), zpoždění
(delay), proměnlivost zpoždění (jitter1)
a ztrátovost (packet loss). Stahování DVD
z internetu může trvat několik dnů, ale musí
být provedeno bez ztráty jediného znaku. Při
zpoždění přes 200 ms je telefonování přes
IP prakticky nepoužitelné, naopak ztrátovost
paketů kolem 1 % lidské ucho díky své
nedokonalosti nezaznamená.
Jak zajistit, aby síť byla natolik inteligentní
a dokázala se k jednotlivým aplikacím chovat
tak, jak vyžadují? Právě toto řeší traffic
management, česky bychom řekli řízení
provozu2.
Traffic management představuje inteligenci
sítě. Jedna z definic říká, že inteligence
je schopnost přizpůsobit se změnám.
Podmínky v síti se mění neustále, tudíž se
jedná o kontinuální proces. Pokud chceme
něco řídit, nejen v síti, musíme v prvé řadě
vědět, co se děje. V dalším kroku je nutné
definovat, co chceme, co je pro nás důležité.
Jinými slovy definovat pravidla. Ve třetím
kroku je pak za potřebí zajistit prosazení
Aplikace
Ztrátovost
Zpoždění
Jitter
Šířka pásma
Mail
Velký
Malý
Malý
Malý
Přenos souborů
Velký
Malý
Malý
Střední
IP telefonie
Malý
Velký
Velký
Malý
Videokonference
Malý
Velký
Velký
Velký
Tabulka 1: Vliv jednotlivých parametrů sítě na aplikaci
těchto pravidel. Následně vše vyhodnotíme
a případně korigujeme (zpětné vazba je
nutnou podmínkou).
De facto jsme si stručně popsali, co je to
traffic management. Jedná se o proces (viz
obrázek 1) tvořený následujícími kroky:
monitorování,
klasifikace (definování pravidel),
prosazení pravidel (akce),
dlouhodobé monitorování (sledování
trendů a záznam dat, accounting).
Blíže k jednotlivým krokům. Přesné a spolehlivé rozpoznání jednotlivých aplikací je
základem dobrého řešení. V dnešní době je
nezbytná identifikace na aplikační vrstvě.
Akce (QoS)
Monitorování:
realtime
i sledování
dlouhodobých
trendů
Klasifikace
aplikace, čas, VLAN, DSCP3. Podmínkou jsou
víceúrovňová pravidla; jen tak lze definovat
profil jednotlivých uživatelů nebo profil
provozu na jednotlivé pobočky.
Jedná se o nástroj k prosazení toho, co je důležité pro vás a vaše uživatele. V podnikovém
prostředí lze P2P nebo Skype blokovat, v síti
poskytovatele internetu naopak upřednostnit.
Lze ovšem garantovat maximální prioritu
pro přístup do SAPu pro účetní oddělení
v době účetní uzávěrky. Uživatelé VoIP budou
mít garantované minimální pásmo podle
použitého kodeku.
Monitoring v reálném čase dovolí okamžitě
odhalit problémy v síti, nesprávně definovaná
pravidla, problematické aplikace i uživatele.
Dlouhodobý monitoring a možnost definovat
reporty nám umožní sledovat trendy v síti
a předcházet problémům. V prostředí
poskytovatele internetového připojení lze
dlouhodobý záznam dat použít pro účtování
podle přenesených dat (billing).
Řada událostí v síti se děje nepředvídatelně.
Může se jednat o šíření síťového červa,
spam, 100% zatížení internetové přípojky
atd. O takových událostech je vhodné být
informován okamžitě, dříve než problémy
zaznamenají uživatelé. Způsob zasílání
výstrah si lze zvolit podle důležitosti – mail,
SNMP trap nebo SMS.
Obrázek 1: Proces traffic managementu
Proč? Důvodů je několik. Řada aplikací je
tvořena více protokoly, například přenos VoIP
(H.323, SIP) je řízen signalizačním protokolem a hlas se přenáší pomocí RTP. Mnoho
aplikací využívá HTTP protokolu, někdy se
mluví o „webifikaci“. A v neposlední řadě
přibývá aplikací, které jsou úmyslně napsány
tak, aby byly téměř neodhalitelné. P2P nebo
Skype využívají náhodně zvolené dynamické
porty, šifrování atd. Bez technologie DPI
(Deep Packet Inspection) je dnes nemožné
takový úkol úspěšně zvládnout. DPI je klíčem
k účinnému řízení provozu sítě.
V příští části si řekneme o jednotlivých
krocích traffic managementu – monitorování,
klasifikaci, prosazení QoS a accountingu.
Budeme je ilustrovat na produktech Allot
Communications (www.allot.com), která pro
tuto oblast nabízí vhodné komplexní řešení.
PETR LASEK
1 Česká terminologie je zde neujednocená
(rozkolísání, nestabilita, neklid, fázové chvění atd.),
dává se proto obvykle přednost anglickému termínu.
2 Ale ani zde není použití českého termínu obvyklé.
3 Differentiated Services Code Point – priority
rozdělující provoz do tříd v rámci koncepce
diferencovaných služeb.
Rovněž klasifikace, tj. vydělení určité části
provozu, musí být maximálně flexibilní. Čím
více kritérií lze využít, tím lépe – zdroj/cíl,
5
6
Information Assurance 1/2007
Moderní videokonferenční systém
Jak by měl vypadat?
Především by měl mít jednoduchou správu
uživatelů založenou na práci se seznamem
uživatelů a jejich skupin. Uživatel ocení, pokud
bude pracovat se jmény či jejich aliasy místo IP
adres. Dále je třeba dát mu možnost zaznamenávat probíhající relace a k záznamům
přistupovat přes webové rozhraní. Účastník
může měnit svůj profil, plánovat relace
a rezervovat prostředky z počítače, PDA či
smart-phone. S využitím javového klienta lze
navíc ovládat koncové zařízení.
Systém by měl umožnit propojování
účastníků z rozdílných privátních sítí s minimálním zásahem do konfigurace privátní
sítě. Koncepce systému by měla být řešena
modulárně s cílem jeho konfiguraci řešit
na bázi přidávání a odebírání jednotlivých
služeb. Otázku práv uživatelů pak lze snadno
zajistit pomocí povolování či zakazování
těchto služeb.
Při konferenci bez požadavku na záznam
probíhá komunikace klasickým způsobem
bod-bod. Pro komunikaci mezi klienty
různých privátních sítí je spojení zprostředkováno tunelem mezi branami (Gateway).
Při registraci uživatele do systému je pro
zajištění spolehlivosti nabízených služeb
testována kvalita jeho připojení.
uživatele krok po kroku nastavením. Na
obr. 2 v levé části je zobrazeno hlavní okno
klienta. Kromě ovládacích prvků obsahuje
seznam kontaktů reprezentovaných aliasy.
Nakonfigurovaný klient dokáže spolupracovat s konferenčními zařízeními (Tandberg,
NetMeeting). Na obr. 3 je schéma konfigurace videokonferenčního systému opírající
se o hardwarové MCU společnosti Tandberg.
Jaká je nabídka?
Pro zájemce lze zajistit dodávku
a montáž videokonferenčních zařízení,
pronajmout mu videokonfereční
místností i vytvořit místnost na jedno
použití. Pro vytvoření videokonference
lze využít nejen IP a ISDN sítě, ale
i satelitní přenosy.
Obrázek 1: Výřez částí funkcí webového klienta
JIŘÍ UNZEITIG A KOLEKTIV
I vzhledem k současnému trendu využívání
převážně paketově orientovaných sítí (IP)
by měl být systém schopen komunikovat se
zařízeními i na sítích odlišných (např. ISDN).
Je takový systém v ČR dostupný?
Softwarové řešení takového systému bylo
vyvinuto výzkumným a vývojovým útvarem
firmy GiTy, a. s., přičemž celý videokonferenční systém je platformově nezávislý.
Podstatné je, že v současnosti žádná jiná
česká firma nenabízí obdobný rozsah
videokonferenčních služeb.
Řídící částí řešení GiTy je VCF (videokonferenční) server, který zahrnuje komponenty
pro ovládání dalších zařízení systému a dále
rozhraní pro komunikaci s klientskou aplikací
(prohlížeč) pomocí protokolu HTTP či HTTPS
a rovněž pro komunikaci s javovým klientem
pomocí XML.
Obrázek 2: JAVA klient
Videokonferenční řešení vychází ze
standardu ITU-T H.323. V sítích H.323
je prvkem propojujícím jednotlivé klienty
do konferencí tzv. Multipoint Control Unit
(MCU); zde byla zvolena kombinace softwaru
a hardwaru. Hardwarový modul MCU má
v sobě implementovány veškeré dostupné
audio a video kodeky (H.261, H.263, H.264).
Při požadavku na uložení záznamu je přes
něj směrován videokonferenční přenos na
softwarový modul MCU, z něhož vycházejí
multimediální data (obraz/zvuk), která jsou
dále ukládána do datového úložiště. Dalším
prvkem řešení je Gatekeeper, což je prvek,
který koncovým zařízením (terminál, brána
nebo MCU), poskytuje službu řízení hovoru
(překlad aliasů na IP adresy, řízení přístupu,
alokace šířky pásma atd.).
Přátelské uživatelské rozhraní
Ovládání webového rozhraní je intuitivní (výřez viz obr. 1), s možností vícejazyčných verzí,
vzhled lze upravit podle přání zákazníka. Lze
zakládat nové relace, prohlížet naplánované,
proběhlé či uložené konference, přistupovat
k videoarchívu či přidruženým souborům,
vyhledávat a spravovat kontakty a zařízení,
manipulovat s oprávněními uživatelů ve
skupině a povolovat či zakazovat jim přístup
k funkcím videokonferenčního serveru.
Java klient ke svému spuštění vyžaduje nainstalovaný JVM (Java Virtual Machine). Je
platformově nezávislý, veškeré nastavování
je řešeno formou průvodců, které provedou
WEB
Interface
JAVA
Client
Ethernet
TANBERG
MCU
Gatekeeper
+ SW MCU
+ VCF Server
Videokonferenční systém
Obrázek 3: Schéma možné konfigurace
videokonferenčního systému
1/2007 Information Assurance
Windows Vista na plný plyn
Novinkám v bezpečnosti
operačního systému Windows
Vista jsem se podrobně věnoval
v časopisu Data Security
Management číslo 3/2006,
v tomto článku se proto zaměřím
na novinky ze zcela jiné
oblasti. Jedná se o technologie
ReadyBoost a ReadyDrive,
které zvyšují výkon operačního
systému pomocí flash paměti,
a také o zvláštní způsob
optimalizace operační paměti
zvaný SuperFetch.
ReadyDrive
Technologie ReadyDrive je určena zejména
pro notebooky a pro její použití je třeba
nejen nový operační systém, ale i nový
hardware, tzv. hybridní pevný disk. Hybridní
pevné disky odstraňují některé z nedostatků
klasických pevných disků, a to pomocí
přidané flash paměti. Jedním ze zmíněných
nedostatků je rychlost. K časovým ztrátám
dochází jednak na začátku práce s diskem,
při jeho roztáčení, a pak také při vystavování
magnetických hlaviček na požadované místo
pro čtení či zápis. Druhým nedostatkem je
energetická náročnost. Opakované roztáčení
pevného disku výrazně zkracuje výdrž baterie.
ReadyBoost
Windows ReadyBoost k urychlení počítače
využívá externí flash paměť, která v praxi
bude mít asi nejčastěji podobu USB flash
disku, ale může jít třeba i o paměťové karty
typu Compact Flash nebo Secure Digital. Tuto
externí paměť ReadyBoost využívá k dočasnému ukládání dat místo pevného disku.
Pevný disk je sice poměrně rychlé zařízení, ale
jen když provádí operace typu sekvenční čtení
nebo sekvenční zápis. Při náhodném čtení
a náhodném zápisu už na tom jsou některé
typy flash pamětí lépe, což může způsobit
nárůst výkonu. Kromě toho je tento způsob
rozšiřování paměti i velmi jednoduchý – místo
toho, aby uživatel lezl dovniř počítače, stačí do
USB 2.0 portu vložit vhodný typ paměti a ve
Vistě schválit jeho použití pro ReadyBoost.
Ne každá flash paměť je ale pro ReadyBoost
vhodná. Operační systém na ní má jisté
minimální požadavky (propustnost 2,5 MB/s
při náhodném čtení bloků o velikost 4 kB;
propustnost 1,75 MB/s při náhodném zápisu
bloků o velikosti 512 kB) a pokud je paměť
nesplňuje, nelze jí pro ReadyBoost použít.
Kapacita takové paměti se musí pohybovat
v rozsahu 256 MB až 4 GB (viz obr. 1),
přičemž horní hranice je dána použitým
souborovým systémem, kterým je FAT32.
Zajímavé je, co se stane, když uživatel tuto
externí paměť z počítače vyjme. ReadyBoost
s tím počítá, a proto veškerá data zálohuje
na pevný disk, takže když operační systém
zjistí, že už externí paměť nemá k dispozici,
začne místo ní pracovat s pevným diskem.
Z bezpečnostních důvodů jsou data uložená
v externí paměti šifrována, a to algoritmem
AES s délkou klíče 128 bitů.
Přírůstek výkonu, který ReadyBoost
nabízí, ovšem není nijak závratný. Jedná se
o jednotky až desítky procent, v závislosti na
velikosti operační paměti, na typu provozovaných aplikací, na jejich počtu a na způsobu
práce těchto aplikací s operační pamětí
a pevným diskem.
uživatel často pracuje, a vytváří při tom
určitý profil používání pevného disku.
Pomocí tohoto profilu SuperFetch provede
odhad, jaká data bude uživatel nejspíše
potřebovat, a dopředu je načte do paměti.
Pokud se v počítači navíc nachází i ReadyBoost zařízení, umí ho SuperFetch využít.
Pokud uživatel Windows XP spouštěl
některou aplikaci během dne opakovaně,
byla tato opakovaná spouštění díky vyrovnávací paměti rychlejší. Stačilo ale vypnout
počítač a vyrovnávací paměť byla vymazána.
SuperFetch dokáže tuto informaci přenášet
i mezi sezeními, takže aplikace, které uživatel
používá nejčastěji, dejme tomu poštovní
klient a webový prohlížeč, mohou být předem
načteny do paměti již při startu počítače.
V/V operace s nízkou prioritou
Pokud uživatel právě nepracuje s počítačem,
začnou se na pozadí provádět různé úlohy,
jako je antivirová kontrola, automatické
zálohování apod. Tyto úlohy sice běží tak, aby
uživatele co nejméně obtěžovaly, jakmile ale
zase začne pracovat, okamžitě to podle určité
prodlevy pozná.
Obrázek 1: Nastavení ReadyBoost zařízení.
Standardní pevné disky obsahují vyrovnávací
paměť, typicky 8 nebo 16 MB, která je
volatilní, tj. při vypnutí napájení ztrácí obsah.
Hybridní pevné disky, jejichž výrobu oznámily
například firmy Samsung a Seagate, používají
jako vyrovnávací paměť nonvolatilní flash
paměť o kapacitě 128 MB a 256 MB. Díky ní
ReadyDrive umožňuje rychlejší spouštění počítače, rychlejší probuzení ze stavu hibernace
a také šetří napájení, protože umožňuje číst
a zapisovat data, aniž by se disk točil.
Ve starších verzích Windows mohou mít
procesy přiřazenu různou úroveň priorit.
Vista tento princip rozšiřuje i na V/V operace
s pevným diskem. Procesy běžící na pozadí
s nízkou prioritou mohou mít navíc přidělenu
i nízkou prioritu V/V operací. Procesy běžící
na popředí tak nejen dostávají více času
procesoru, ale mají i přednost ve frontě
požadavků na V/V operace. Odezva systému
je v takovém případě rychlejší, než tomu bylo
v předchozích verzích Windows.
Mnoho systémových služeb Visty je napsáno
tak, aby využívalo V/V operace s nízkou
prioritou. Jedná se například o defragmentaci
disku, indexaci pro rychlejší vyhledávání a každodenní skenování počítače pomocí aplikace
Windows Defender. Na rozdíl od Windows XP
lze ve Vistě defragmentaci pozastavit
a pokračovat v ní později. K optimálnímu umístění souborů na disku lze použít i informaci
získanou pomocí technologie SuperFetch.
MILAN JIRSA
SuperFetch
Windows XP obsahují technologii zvanou
Prefetch, která monitoruje práci systému
a snaží se odhadnout, jaká data budou
v blízké budoucnosti zapotřebí. Data načte
předem do paměti a pokud se odhad
povedl, dojde ke zvýšení výkonu, protože
data nebude třeba číst z pevného disku.
Windows Vista obsahují vylepšenou verzi,
která se jmenuje SuperFetch. SuperFetch
sleduje programy a data, se kterými
Zdroje
Windows PC Accelerators: Performance Technology
for Windows Vista, http://www.microsoft.com/whdc/
system/sysperf/accelerator.mspx
Windows Vista: Features Explained: Performance,
http://www.microsoft.com/windows/products/
windowsvista/features/details/performance.mspx
Ed Bott, Carl Siechert, Craig Stinson: Windows Vista
Inside Out. MS Press 2007
7