×

Serwis forumakademickie.pl wykorzystuje pliki cookies. Korzystając z naszej strony wyrażasz zgodę na wykorzystanie plików cookies w celach statystycznych. Jeżeli nie wyrażasz zgody - zmień ustawienia swojej przeglądarki internetowej.

Wyższa Szkoła Biznesu w Dąbrowie Górniczej

Internet w społeczeństwie informacyjnym

W dniach 25-26 września w Wyższej Szkole Biznesu w Dąbrowie Górniczej odbyła się 9. Międzynarodowa konferencja naukowa „Internet w społeczeństwie informacyjnym”. Omawiano bezpieczeństwo systemów informatycznych i prawne mechanizmy obrony przez następstwami nadużyć i przestępczości komputerowej. To ważny aspekt funkcjonowania przedsiębiorstw świadczących usługi informatyczne lub dostarczających usługi z wykorzystaniem drogi elektronicznej.

Ataki DDoS są wyzwaniem dla informatyki ze względu na to, iż uczestniczą w nich komputery osób postronnych, których urządzenia zainfekowane zostały złośliwym oprogramowaniem, tworząc tzw. sieć botnet. Do infekcji dochodzi wbrew woli właściciela sprzętu, dlatego nie jest on sprawcą ataku, ale raczej jego ofiarą. Tymczasem wszelkie ślady (logi), jakie znajdują się na komputerach atakowanego podmiotu, wskazują adresy IP osób pośredniczących w tym ataku. Jak wskazywał Marcin Szymczak, w przypadku ataków DDoS realizowanych wg przedstawionego schematu, istnieje szereg trudności dowodowych. Po pierwsze, organy ścigania muszą dotrzeć do właścicieli adresów IP, najczęściej w pierwszej kolejności są nimi dostawcy łącza (przedsiębiorcy telekomunikacyjni), którzy zobowiązani są wskazać klienta, który we wskazanym czasie łączył się do zaatakowanego serwera. Problemem jest bardzo duża liczba komputerów, z których przeprowadzono atak. Zabezpieczenie materiału dowodowego z kilkuset tysięcy miejsc, często rozsianych po całym globie, jest niemożliwe nawet dla organów ścigania największych państw świata. Badania komputerów zainfekowanych złośliwym oprogramowaniem nie muszą dać odpowiedzi, z jakiego adresu IP dana sieć botnet była kontrolowana. Dlatego przeprowadzenie klasycznego łańcucha dowodowego jest niemożliwe.

Działania, które są w interesie atakowanej strony – chęć całkowitego blokowania adresów IP atakujących komputerów – nie idą w parze z interesami operatorów telekomunikacyjnych, dostarczających usługę łącza do sieci Internet. Operatorzy blokując zarażone komputery narażają się własnym klientom, którzy mogą dokonać zmiany dostawcy usług. Dlatego najczęściej ich działania sprowadzają się od informowania o problemie i próśb o przeskanowanie systemu programem antywirusowym. Rozwiązania problemu należy szukać w nowoczesnej technologii umożliwiającej odparcie ataków za pomocą dynamicznie przełączanych łącz o dużej przepustowości.

Podczas obrad przedstawiono też wyniki prowadzonych w Katedrze Informatyki WSB badań nad ciągłością działania rozproszonych systemów komputerowych. Omówiono sposoby realizacji architektury systemów IT odpornych na awarie z wykorzystaniem metod redundancji.

Zaprezentowano rozwiązania techniczne, pozwalające na zastosowanie metod redundancji łącza danych i samokonfiguracji urządzeń sieciowych dla potrzeb realizacji informatycznego systemu wspomagającego zarządzanie, odpornego na awarie. Poprawę niezawodności systemów informatycznych umożliwia wirtualizacja. Omówiono ideę realizacji klastra HA w oparciu o nowoczesne narzędzia typu hypervisor, takie jak Xen lub VMWare. W projektowaniu architektury systemu informatycznego o wysokim stopniu dostępności ważne jest rozwiązanie problemu synchronizacji danych pomiędzy redundantnymi aplikacjami, świadczącymi usługi warstwy logiki biznesowej. Nie zawsze infrastruktura firmy wyposażona jest w nowoczesne macierze dyskowe, które mogą stanowić wspólną przestrzeń składowania danych. Jedną z metod pozwalających na rozwiązanie tego problemu jest mechanizm DRBD, który umożliwia zastosowanie sieci komputerowych do synchronizacji zasobów dyskowych pomiędzy węzłami klastra HA.

Ważnym elementem infrastruktury systemu informatycznego odpornego na awarię są moduły pozwalające na jego ciągłe monitorowanie i wyznaczanie parametrów ciągłości działania. Pozwalają one na szybką detekcję incydentów potencjalnie niebezpiecznych i natychmiastowe informowanie służb technicznych. Metody przydatne do realizacji modułów monitorowania systemów informatycznych zostały omówione na bazie rozwiązania, które wykorzystuje zestaw standardowych protokołów sieciowych, takich jak SNMP, oraz programowych interfejsów aplikacyjnych pozwalających na określenie wskaźników wydajności pracy maszyn wirtualnych, rzeczywistych urządzeń oraz aplikacji.