- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Monitorování provozu datové sítě v praxi
S termínem dohled nebo monitoring se jako IT profesionálové setkáváme velmi často. Monitorovat můeme dostupnost slueb, dostupné systémové zdroje na serverech nebo objemy dat přenáené na síových rozhraních. Tento druh monitoringu je obecně známý a běně pouívaný. Oproti tomu monitorování provozu datové sítě představuje novou a progresivní technologii umoňující sledovat a on-line vyhodnocovat bezpečnostní a výkonnostní parametry rozsáhlých datových infrastruktur.

Zeptejte se svého bezpečnostního nebo IT manaera, jak je zabezpečena vae podniková datová sí a jak je stav bezpečnosti kontrolován. Dozvíte se, e jste obehnáni hradbami moderního firewallu jako nedobytná pevnost, e na kadém počítači odvádí tvrdou práci antivirus, vekerou potu třídí nekompromisní spamfiltr s účinností blíící se sto procentům a uivatelé jsou při přístupu na web podrobeni nemilosrdné proxy, která o oprávněnosti takového přístupu rozhodne na základě kategorií obsahu. Na první pohled je to odpověď velmi uspokojivá, vechno je v nejlepím pořádku a management můe klidně spát.
Proč se ale na nás z médií valí zprávy o úniku informací, útocích, virech a kodách které napáchaly, kdy je ochrana tak jednoduchá? Jene ona tak jednoduchá zdaleka není. Firewall je bezmocný proti nebezpečí, které u je uvnitř chráněné infrastruktury, antiviry nejsou schopny postihnout vekeré vzorky neádoucího kódu, spamfiltr nezabrání infikovaným stanicím ve vaí síti v odesílání nevyádané poty a proxy server nezjistí, e je obcházen. Uvedená tvrzení můeme podpořit nejen statistikami, ale i zkuenostmi s audity provozu datové sítě. Výjimky v přístupu do internetu prostřednictvím proxy serveru existují vdy. Pokud je vak nezávislým měřením zjitěno, e proxy server obchází 52 procent vekerého provozu do internetu, o výjimce mluvit nelze. Konfiguraci firewallu nejlépe prověří právě měření skutečného provozu, často se zapomíná například na omezení odesílání elektronické poty. V případě infikovaných zařízení tak íření spamu z vaí sítě nic nebrání a cesta na blacklist je velmi krátká. Ze studie agentury Eurostat publikované v únoru 2011 vyplývá, e 84 procent počítačů pouívá nějakou formu ochrany před neádoucím softwarem a viry, přesto je z nich 31 procent infikováno. Pomyslnou hitparádu vedou domácí uivatelé, ale ani ve firemním prostředí nejsou viry výjimkou.
Podívejte se do centra datové infrastruktury
Pokud si chcete udělat obrázek o tom, co se ve vaí datové infrastruktuře skutečně děje a jak ji uivatelé vyuívají, je třeba se podívat do jejího centra. Tím je datová sí, která tvoří nervovou soustavu vaí infrastruktury. Díky technologii měření a vyhodnocení datových toků je moné získat přehled o přístupech uivatelů k informacím, míru skutečného vyuívání slueb, pohyby elektronické poty, íření virů, stahování filmů z P2P sítí, pokusy o přístupy k nedostupným slubám a řadu dalích. Datový tok je statistika o přenosu v počítačové síti na třetí a čtvrté síové vrstvě. Analyzovaná data lze přirovnat k výpisu telefonních hovorů, víme, kdo se s kým bavil, kdy a jak dlouho, vlastní obsah komunikace vak zůstává skrytý.
Formálně je datový tok definován jako sekvence paketů s identickou pěticí: zdrojová a cílová IP adresa, zdrojový a cílový port, číslo protokolu. Pro kadý tok je zaznamenán čas vzniku, délka trvání, počet přenesených paketů a bytů a dalí technické údaje, jako jsou příznaky spojení nebo typ sluby na úrovni IP protokolu. Datové toky jsou v praxi reprezentovány různými průmyslovými standardy. Hlavní standard představuje technologie NetFlow od společnosti Cisco. Standard NetFlow podporují směrovače, přepínače nebo specializovaná zařízení označovaná jako síové sondy. Tato zařízení exportují statistiky na kolektor nebo analytický server, kde jsou uloeny, připraveny na vizualizaci a dalí analýzu nebo jsou přímo dále zpracovány ve specializovaném softwaru pro detekci neádoucího chování a anomálií provozu sítě. Celosvětově existuje asi deset výrobců takových řeení, jde převáně o americké firmy. V České republice se problematikou zabývá dvojice firem: Invea-Tech, výrobce sond FlowMon, a AdvaICT, výrobce softwaru ADS (Anomaly Detection System) pro automatické vyhodnocení datových toků.
Zmapovat provoz datové sítě a odhalit provozní a bezpečnostní problémy lze poměrně snadno. Dá se začít auditem provozu datové sítě a s minimální časovou a finanční náročností si odpovědět na otázku, co vlastně chráníte a proti čemu. Monitoring sítě zaloený na zpracování datových toků hodnotí stav sítě bez ohledu na pouívané nástroje, směrnice či bezpečnostní politiky. Popisuje tak nejen stav sítě a jejích bezpečnostních prvků, ale nepřímo také například pracovní morálku zaměstnanců nebo dodrování SLA ze strany poskytovatele připojení k internetu. U nalezených incidentů či problémů poskytuje detailní podklady pro jejich rychlé a efektivní vyřeení. Datové toky ádným způsobem nenaruují a neovlivňují stávající ICT infrastrukturu. Nedochází k úniku citlivých informací z vnitřní sítě ani ke zpomalení provozu v síti.
Příklady z praxe
Na závěr se pojďme podívat na dva příklady pouití technologie monitoringu provozu v síti. Prvním příkladem je pouívání potenciálně neádoucí aplikace. Druhým příkladem je pak měření skutečných příčin zpodění provozu v datové infrastruktuře.
Bezpečnostní politiky často omezují pouívání specifických aplikací ve firemních sítích. Omezení se běně týkají například on-line komunikátorů. Tyto programy nejen odvádí zaměstnance od běné práce, ale rovně mohou umonit nekontrolovatelný přístup do firemní sítě. Blokování neádoucích aplikací je moné díky pokročilým firewallům, které na základě aplikační signatury datový tok zastaví. V případě ifrování provozu prostřednictvím protokolu HTTPS nebo některého z vlastních ifrovacích algoritmů není aplikační signatura dostupná. Tato úloha je vhodná právě pro analýzu datových toků, které obsahují pouze informace z hlaviček síové a transportní vrstvy, a ty zaifrované nejsou.
Jedním z příkladů je Skype, oblíbený on-line hlasový a textový komunikátor. Statistická analýza komunikačního protokolu Skype na úrovni datových toků je schopna odhalit stanice v síti, které klienta Skype provozují.
Obr. 1: Příklad uzlu v síti, který provozuje klienta Skype, zobrazeno formou pokročilé vizualizace. Na příkladu vidíme toky generované komunikací mezi klientem (10.0.1.25) a nadřazeným uzlem (84.54.186.86).
Kadá organizace s více pobočkami řeí problém spolehlivého spojení s centrálou. Pro podnikový segment jsou dostupné pronajaté datové okruhy, zatímco mení a střední organizace se musí spokojit s virtuálními privátními sítěmi skrz internet. V případě výpadků a zvyujícího se zpodění jsou dotazy směřovány na poskytovatele připojení k internetu, jeho typickou odpovědí je vechno je v pořádku, problém musí být na vaí straně. Zákazník tak potřebuje důkaz, který je moné získat analýzou datových toků se zaměřením na zpodění.
Jeden z korporátních zákazníků opakovaně reklamoval u svého poskytovatele parametry pronajatého datového okruhu. Zákazník měl na své straně VPN koncentrátory, které určují poslední bod infrastruktury, za který zodpovídá poskytovatel slueb. Byla nasazena dvojice sond dle obrázku 2. Sondy tak mohly sledovat identický paket procházející skrz datový okruh a přidělit mu časovou známku. Srovnání časových známek a vhodná forma vizualizace prokázala, e poskytovatel slueb nedodruje deklarované parametry.
Obr. 2: Schéma nasazení sond, cílem je měření přesné doby průchodu paketu skrz infrastrukturu poskytovatele VPN
Na technologickém základu měření a vyhodnocování datových toků v síti je postaven např. systém Einstein vytvořený a vyuívaný americkým vládním pracovitěm CERT (Computer Emergency Response Team) pro ochranu vládních úřadů v USA. V prostředí Evropské unie zvyuje tlak na sledování bezpečnosti a spolehlivosti IT infrastruktur Evropská agentura pro bezpečnost sítí a informací (ENISA). V nejbliích letech lze tedy očekávat masové rozíření této technologie jak napříč průmyslovými odvětvími, tak i státní správou a místní samosprávou.
Pavel Minařík
Autor je ředitelem společnosti AdvaICT, která dodává řeení pro monitorování provozu datových sítí.





















