události / 3 Jak se brání univerzitní sítě Informační systém, e-mailové adresy zaměstnanců, wi-fi servery ohromné množství dat z výzkumů. To všechno se dnes používá nebo vzniká na Masarykově univerzitě a všechno je potřeba chránit proti zneužiti Univerzita na to má sofistikované systémy a spoustu expertů. Seznamte se s tím. jak pracuji Každý studení nebo zamestnanec univerzity denně aktivně využívá radu nástrojua většinou nijak zvlásř nepřemýšlí nad tím, díky čemu funguji. Pritom Je to komplikovaný a poměrně nákladný úkol. Jen za minulý rok bylo odhaleno a aktivně potlačeno asi Sz tisíc pokusů o narušení bezpečnosti Infrastruktury univerzity. Jinak řečeno k takovýmtodocela standardním útokům docházeloprůměrně uskrát denné," naznačuje rozsah problémů Tomáš Rebok. vedoucí divize komunikační infrastruktury ústavu výpočetní techniky. |eho pracoviště se stará mimo Jiné o knihovnické elektronické služby a katalogy, systémy INET a SUTO. datová úložiště nebo webhosdng. Vedle toho funguje naŠkole celý velký tým centra výpočetní techniky, který pečuje o denní provoz a také vývoj Informačního systému MU. zkrácené ISu. Podle Tomáše Reboka obnaií zajištění bezpečnosti univerzitních počítačových sítí několik úrovní úkolů: Základem je provoz všech služeb na plné podporovaných a aktuálních systémech, nezbytností Je 1 důsledné řízení prístupu k nim a také stálý monitoring, díky kterémuJe možné potenciální bezpečnostní problémy odhalovat aOká řešil. Jestli si někdo pod slovním spojením .stálý dohled" představí řadu monitorů s blikajícími čísly Jako v nějakém Špionážním filmu, není podle slov Jitky Brandejsové z centra výpočetní techniky pečujícího o 15 daleko od pravdy. Hlásení o stavu klíčových systémů se skutečně zobrazují na několika monitorech v jedné místnosti. A pfl plánovaných nárazových zátěžích u nich v konkrétní čas sedl vývojářsenior, který Jen za minulý rok bylo odhaleno a potlačeno asi 82 tisíc pokusů o útok. je připravený sledovat a případně řeiit abnormální chování. „Nejde o to, ze by IS zátěž třeba pěti tisíc studentů pfl startu registrace předmétů nezvládl, ale spi! o kontrolu, jestli někdo nevyvíjí záměrné nadměrnou činnost kllkaním, ať už ve prospěch svého studia, nebo aby poikodll systém," přibližuje Erandejsová. Když má přiblížit nejčastěji) typy útoků, zmiňuje TomaS Rebok užJen to, žese nevítaní hosté pokouSl univerzitní síté a v ní aktivní systémy a služby mapovat. Bývá to předzvěst toho, že se útočník bude snažit získat přístup do systému. A mluví také o snahách o prolomení hesla. Cíl je stejný, dostal se dovnitř. .Zájmy útočníků pak Jsou různé. Nejčastěji chtějí získal přístupové údaje k dalším systémům ä rozílfovat softwarové agenty. Internetové roboty, v rámci takzvaných botnetových sítí. Tyto následně lze využitprokoordinovaný útok nasystémy třetích stran, který Je velmi účinný a těžko zastavítelný," říká specialista na Informační technologie. Ze Jsou vstupy do sítí a Jejich ochrana alfou a omegou vieho. o tommluví I Jitka Brandejsová. _Za nás je neJčastěJSím problémem odposlechnutí sekundárního hesla. Některými systémy totiž může být posíláno v nezašifrované podobě, a protoJe považováno za méně bezpečné. Z toho důvodu IS nedovoluje mít primární a sekundární heslo stejné." zdůvodňuje manažerka vnějších vztahů a marketingu ISu. Zástupci obou univerzitních ústavů pečujících o bezpečí v tľse shodují, že studenu 1 zaměstnanci sepřipráci za počítači chovajízodpovědněji než dříve. Naučili se například nekllkat na podezřelé odkazy v e-mailové korespondenci. Základní chybyseale pořádobjevují. Pokudsi někdonení Jistý, jestil třeba nezadal heslo někam omylem, nebo má podezření, že bylo odhaleno, mají pro něj IT expem Jediný vzkaz: Změňte ho. Kdo by se rád o zabezpečení univerzitních sítí dozvěděl víc, má možnost. Například v ISu je víc Informací v sekci Syslém. pod odkazem Martina ?ojtú