Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.101 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.101 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
V Brně na FIT VUT probíhá třídenní open source komunitní konference DevConf.CZ 2025. Vstup je zdarma, nutná je ale registrace. Na programu je celá řada zajímavých přednášek, lightning talků, meetupů a workshopů. Přednášky lze sledovat i online na YouTube kanálu konference. Aktuální dění lze sledovat na Matrixu, 𝕏 nebo Mastodonu.
Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o kybernetické bezpečnosti, který včera Senát schválil spolu s novelami navazujících právních předpisů. Norma, kterou nyní dostane k podpisu prezident, počítá rovněž s prověřováním dodavatelů technologií pro stát. Normy mají nabýt účinnosti od třetího měsíce po jejich vyhlášení ve Sbírce zákonů.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.6.
Po Red Hat Enterprise Linuxu a AlmaLinuxu byl v nové stabilní verzi 10.0 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Bylo vydáno Eclipse IDE 2025-06 aneb Eclipse 4.36. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Americká filmová studia Walt Disney a Universal Pictures podala žalobu na provozovatele populárního generátoru obrázků pomocí umělé inteligence (AI) Midjourney. Zdůvodňují to údajným porušováním autorských práv. V žalobě podané u federálního soudu v Los Angeles označují firmu za „bezednou jámu plagiátorství“, neboť podle nich bez povolení bezostyšně kopíruje a šíří postavy z filmů jako Star Wars, Ledové království nebo Já, padouch, aniž by do nich investovala jediný cent.
Ultra Ethernet Consortium (UEC), jehož cílem je optimalizace a další vývoj Ethernetu s důrazem na rostoucí síťové požadavky AI a HPC, vydalo specifikaci Ultra Ethernet 1.0 (pdf, YouTube).
Francouzský prezident Emmanuel Macron chce zakázat přístup na sociální sítě pro děti do 15 let. Francie podle něj tento krok udělá sama do několika měsíců, i pokud se na něm neshodnou další státy Evropské unie. Reaguje tak na úterní vraždu vychovatelky, kterou ve východofrancouzském městě Nogent pobodal 14letý mladík. Jednotlivé sociální sítě podle něj mají možnost věk ověřit a vymáhat zákaz pomocí systémů na rozpoznávání tváří.
Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem zůstává El Capitan od HPE (Cray) s výkonem 1,742 exaFLOPS. Druhý Frontier má výkon 1,353 exaFLOPS. Třetí Aurora má výkon 1,012 exaFLOPS. Nejvýkonnější český počítač C24 klesl na 165 místo. Karolina, GPU partition klesla na 195. místo a Karolina, CPU partition na 421. místo. Další přehledy a statistiky na stránkách projektu.
Operační systém Linux byl, je a zdá se, že vždy bude tím správným základem pro zajímavé projekty. Ostatně SourceForge.net a další portály jsou toho důkazem. Dnes bychom rádi čtenáře seznámili s unikátním českým projektem, který na open source portálech nenajdete. Jde o řešení FlowMon určené k monitoringu sítí na základě datových toků a jejich následném zpracování a vyhodnocení prostřednictvím specializovaných SW aplikací s cílem zvýšit bezpečnost a zjednodušit řešení provozních problémů. Ale pojďme po pořádku.
Všechno to začalo před 10 lety na CESNETu, kde skupina vedená Jiřím Novotným identifikovala potřebu monitorovat sítě, včetně těch vysokorychlostních. Technologický standard pro monitoring sítí na základě datových toků existoval, jeho implementace však pokulhávaly. Pod názvem FlowMon tak vznikla unikátní hardwarově akcelerovaná sonda schopná monitorovat 10Gbit linku bez ztráty jediného paketu. O několik let později se na Fakultě informatiky Masarykovy univerzity začal formovat tým kolem Zdenka Staníčka s cílem řešit efektivně problémy inteligentního zpracování velkého množství informací. Obě cesty se v roce 2007 spojily, neboť na dosažené akademické výsledky úspěšně navázaly firmy INVEA‐TECH, která transferem technologií převzala technologii FlowMon, a AdvaICT, která se zaměřila na inteligentní zpracování a vyhodnocení statistik o provozu na síti s cílem odhalit útoky, anomálie, provozní problémy a nežádoucí stavy sítě. Úzká a intenzivní spolupráce obou firem je tak nabíledni.
Vliv IT infrastruktury na fungování organizací je stále větší a ta se postupně stává jejich nervovou soustavou. To s sebou nese stále se zvyšující nároky na rozsah a kvalitu správy IT infrastruktury. Na potíže se přichází pozdě a jejich odstraňování má negativní vliv na chod organizace. Infikovaný počítač, který začne rozesílat SPAM, způsobí, že se firma ocitne na černé listině (blacklist), a než se situace vysvětlí, je její e‐mailová komunikace ostatními servery blokována. Neustále se řeší, proč jsou občas síť či aplikace pomalé, vina se přehazuje mezi dodavateli a IT oddělením a lidé jsou zdržování při práci. Investice do rozvoje IT infrastruktury nejsou podloženy reálným stavem a potřebami. Obtížný a nedostatečný dohled nad sítí láká zaměstnance k jejímu zneužívání k osobním účelům a v neposlední řadě je také lákadlem pro různé amatérské či profesionální crackery.
Se všemi těmito problémy se jako správce sítě či IT manager dříve nebo později setkáte a pro jejich odhalení, doložení a vyřešení se bez vhodných nástrojů neobejdete. Neefektivně udržovaná a spravovaná síť stojí středně velkou společnost (cca 250 počítačů) dle analýz sdružení Network Security Monitoring Cluster milión až dva ročně, nehledě na bezpečnost dané firemní IT infrastruktury.
Dlouhá léta byl synonymem pro monitorování a dohled nad počítačovou sítí protokol SNMP, který však poskytuje jen souhrnné informace o provozu a neumožňuje vidět, co se v síti doopravdy děje (jaké je rozložení provozu, kdo síť nejvíce zatěžuje, apod.). Současná doba, zejména s ohledem na výše uvedené problémy, si žádá modernější a efektivnější prostředky. Ty musí v reálném čase poskytovat detailní statistiky o síťovém provozu, které jsou klíčové pro efektivní správu a účinné zabezpečení počítačových sítí. Právě takové statistiky nabízí technologie monitoringu datových toků v síti (technologie NetFlow), které jsou základem bezpečnostního monitoringu sítě a behaviorální analýzy jednotlivých zařízení a uživatelů sítě.
Pro první přiblížení technologie datových toků lze říci, že datové toky v síti jsou to, co výpis telefonních hovorů v telekomunikacích. Dozvíte se, kdo se s kým bavil, kdy a jak dlouho to trvalo. Obsah rozhovoru zůstává utajen. Technologii monitoringu datových toků v síti reprezentuje průmyslový standard NetFlow. Tok je v terminologii NetFlow definován jako sekvence paketů se shodnou pěticí údajů: cílová/zdrojová IP adresa, cílový/zdrojový port a číslo protokolu. Pro každý tok je zaznamenávána doba jeho vzniku, délka jeho trvání, počet přenesených paketů a bajtů a další údaje (příznaky spojení a další pole hlaviček přenosových protokolů). NetFlow statistiky byly až do nedávna doménou pokročilých a nákladných směrovačů (routerů) a přepínačů (switchů). Použití základních prvků IT infrastruktury pro generování NetFlow statistik tak naráželo na řadu bariér a výkonnostních omezení.
Obrázek 1: Schéma technologie NetFlow
Tyto nevýhody odstranila právě česká společnost INVEA‐TECH, která na základě výsledků výzkumu a vývoje realizovaného na CESNETu uvedla na trh specializovaná zařízení, tzv. sondy, schopné generovat NetFlow statistiky z libovolného bodu v síti. Tyto statistiky je možné exportovat na kolektor, kde jsou uloženy a připraveny pro vizualizaci a analýzy nebo rovnou dále automaticky vyhodnocovány.
NetFlow sonda přitom není žádné atypické zařízení. Jde o 1U server vybavený speciálně upraveným a optimalizovaným operačním systémem Linux a softwarem pro generování NetFlow statistik. V případě hardwarově akcelerovaného modelu je sonda vybavena i speciálním hardwarem založeným na hradlových polích, který garantuje zpracování všech paketů i na rychlosti 10 Gbps. Sondy se typicky umisťují na vstupní a výstupní body sítě, do centrálních bodů sítě a na kritická místa či linky s největšími přenosy dat. Vlastní připojení sondy do sítě se realizuje pomocí mirror portu směrovače či přepínače nebo přímým vložením do linky s využitím optického nebo metalického rozbočovače (TAPu).
Obrázek 2: Speciální hardware pro generování NetFlow statistik na vysokorychlostních sítích
NetFlow data generovaná sondou jsou zasílána na kolektor. Jako kolektor je možné využít sondu samotnou (obsahuje integrovaný kolektor), standalone (samostatné) řešení na dedikovaném serveru nebo libovolnou aplikaci třetích stran. Součástí integrovaného nebo standalone kolektoru je aplikace FlowMon Monitorovací centrum. Díky kolektoru, resp. jeho uživatelskému rozhraní, je možné zobrazovat statistiky o provozu na síti v podobě grafů a tabulek s různým časovým rozlišením, generovat takzvané top N statistiky, filtrovat data dle požadovaných kritérií, tvořit uživatelské profily nebo provádět manuální bezpečnostní analýzy až na úroveň jednotlivých toků.
Obrázek 3: Vizualizace NetFlow statistik
Manuální analýza a zpracování milionů záznamů o provozu na síti denně však jistě není ideálním řešením současných problémů IT infrastruktury. Další krok je automatické a autonomní zpracování a vyhodnocení NetFlow statistik a generování upozornění (událostí) na nežádoucí situace, útoky, konfigurační problémy a obecně anomálie. Právě to je úkolem systému behaviorální analýzy FlowMon ADS, který je produktem společnosti AdvaICT a součástí řešení FlowMon.
Obrázek 4: Příklad výpisu NetFlow statistik na úrovni jednotlivých datových toků v síti
Zpracování a vyhodnocení statistik o provozu na síti je nekonečný, stále se opakující proces vyhledávání nežádoucích vzorů chování a stavů sítě, aktualizace profilů chování a srovnání běžného stavu se stavem aktuálním s cílem odhalit anomálie. A jaké výsledky můžeme očekávat? Jde o širokou škálu detekcí od běžných nežádoucích aktivit typu skenování sítě, slovníkové útoky, útoky typu denial of service, útoky na aplikační protokoly přes aktivity peer‐to‐peer sítí až po spyware, viry nebo botnet sítě.
Obrázek 5: Příklad vygenerované události odchozího SPAMu, v tomto případě jde o použití neautorizovaného SMTP serveru
Tím však možnosti nekončí, behaviorální analýza může pomoci při odhalování nežádoucích aplikací, špatně nakonfigurovaných zařízení, využívání anonymizačních služeb v síti internet, uživatelů, kteří nejvíce vytěžují síť, nebo dokonce identifikovat zdroj zpoždění na síti. Zajímavým výsledkem behaviorální analýzy jsou profily chování, které jsou de facto živou konfigurační databází všech aktivních zařízení na síti. Díky profilům chování jsme schopni rozlišit servery a klienty v síti a získat přehled o využívaných a poskytovaných službách.
Obrázek 6: Příklad profilu chování (počty komunikačních partnerů, role zařízení klient/server, struktura provozu dle využívaných a poskytovaných služeb)
Přirozeně se dostáváme k dalšímu tématu, kterým je analýza a vyhodnocení generovaných událostí. Pro vyřešení některých systémem identifikovaných problémů stačí základní informace, které jsou ke každému varování připojeny. V obtížnějších případech je potřeba podívat se detailněji na provoz, který byl příčinou vygenerování dané události. Proto potřebujeme vhodné nástroje pro analýzu varování, tedy analýzu provozu, který událost způsobil a exportu důkazů pro budoucí použití. Vhodnou technikou je interaktivní vizualizace událostí, která zobrazuje provoz na počítačové síti ve formě orientovaného grafu.
Uzly představují jednotlivá síťová zařízení identifikovaná IP adresou a orientované hrany reprezentují datové přenosy mezi těmito zařízeními. Interaktivní vizualizace nabízí variabilní úrovně podrobnosti zobrazení s možností zaměřit se od agregované komunikace mezi zařízeními na síti až na úroveň jednotlivých spojení. Dynamické změny barev a velikostí uzlů i hran dle počtu toků a objemů dat přirozeně vedou zájem analytika k zajímavým zařízením a význačné komunikaci. Pro každou IP adresu si lze jedním kliknutím vyžádat zobrazení také těch IP adres, se kterými zkoumaná IP adresa komunikovala, díky tomu je možné snadno prověřit další aktivity útočníka v naší síti než pouze komunikaci, která byla vyhodnocena jako útok.
Obrázek 7: Interaktivní vizualizace události se zobrazením detailů o datových přenosech
Originální české řešení pro zpracování statistik o provozu na síti a behaviorální analýzu s názvem FlowMon ADS společnosti AdvaICT je k dispozici od jara 2010. Řešení FlowMon ADS využívá výsledky výzkumu a vývoje Masarykovy univerzity v oblasti bezpečnosti počítačových sítí a prakticky aplikuje principy inteligentního zpracování velkého množství informací a přístupu Complex Event Processing (CEP). Díky těsné spolupráci AdvaICT a INVEA‐TECH je FlowMon ADS dostupný jako softwarový plug‐in pro sondy a kolektory FlowMon a je tak přímo k dispozici všem uživatelům řešení FlowMon. Pro prostředí rozsáhlých organizací je k dispozici varianta samostatného HW zařízení.
FlowMon ADS je opět řešení postavené na platformě Linux. Jeho základem je vysoce výkonná databáze Caché americké společnosti InterSystems, která je známa spíše z prostředí aplikací pro zdravotnictví, kde je základem velkých systémů integrujících medicínská data celých regionů. Caché na rozdíl od ostatních databází umožňuje přímou manipulaci s fyzickými datovými strukturami, což je klíčem k dosažení extrémního výkonu, který je při zpracování provozu na síti nezbytný.
Na závěr se nabízí otázka úspěšnosti vyhodnocení a srovnání se systémy IDS/IPS. Každý výrobce bude tvrdit, že právě jeho systém má vysokou úspěšnost. Nejdůležitějším kritériem je celková koncepce a filozofie nástroje. Systémy spoléhající se pouze na statistické metody odhalování anomálií nejsou schopny zachytit cílené útoky, které se na síti masivně neprojevují. Na druhou stranu jsou tyto systémy použitelné i na vysokorychlostních páteřních linkách. Jiný přístup představuje behaviorální analýza, která podrobně analyzuje jednotlivá spojení ve vzájemných souvislostech a umožňuje tak odhalit i sofistikované a cílené útoky nebo obtížně odhalitelné provozní problémy. Obecně lze říci, že čím více hodnotících kritérií provozu daný nástroj používá, tím je při detekcích úspěšnější. Klasické systémy IDS/IPS mají jinou filozofii, hledají signatury, tj. známé vzory nežádoucích aktivit (útoky, viry), které se objevují v přenášených datech. Jejich zaměření a možnosti jsou tedy odlišné, mimo jiné si neporadí s šifrovaným provozem nebo novými a neznámými hrozbami.
V souvislosti s rozvojem outsourcingu a modelu software jako služby (software as a service) lze využít i vzdálené zpracování a vyhodnocení statistik o provozu na síti. Předpokladem pro využití takové služby je schopnost generovat statistiky o provozu na síti, tedy NetFlow data. Druhá nutná podmínka je zajištění zabezpečeného přenosu statistik mezí koncovou sítí a službou zpracování a vyhodnocení statistik. Díky tomu je možné získat pokročilé řešení odhalování nežádoucích vzorů chování a stavů sítě, behaviorální analýzy a detekce anomálií on‐line bez nutnosti instalovat či zprovozňovat specifický software ve své síti.
AdvaICT tuto službu nabízí pod názvem NetHound. Pro zajištění bezpečnosti přenosu statistik o provozu na síti spoléhá na principy asymetrické kryptografie a šifrovaná spojení s centrem poskytování služby. Díky službě NetHound si tak řešení automatického zpracování statistik o provozu na síti, detekce nežádoucích stavů a chování sítě a behaviorální analýzy může vyzkoušet prakticky každý. Více informací a registrace služby je dostupná na www.nethound.eu.
Co dodat závěrem? Nasazení pokročilého řešení pro bezpečnostní monitoring sítí a behaviorální analýzu založeného na monitorování datových toků umožňuje organizacím předcházet ztrátám v důsledku nedostupnosti sítě, snižovat náklady na provoz a zabezpečení sítě, ochránit investice do síťové infrastruktury, zvýšit spolehlivost a dostupnost sítě a maximalizovat spokojenost svých uživatelů a zákazníků. Chytré a dostupné české řešení bezpečnostního monitoringu sítí a behaviorální analýzy společností INVEA‐TECH a AdvaICT na platformě Linux vychází z identifikovaných potřeb a několikaletého výzkumu předních vědecko‐výzkumných pracovišť, což je zárukou vysoké spolehlivosti a použitelnosti řešení. Tento fakt dokládá řada spokojených zákazníků. Více informací získáte na www.invea.cz a www.advaict.com.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
Ja to z clanku pochopil tak, ze cilova stanice pro monitorovana data bude bud v ramci sondy (asi kdyz budu chtit v siti jen jednu). Nebo si data z vice sond budu posilat na neco co bude zase porad u mne.Což je přesný opak "software as a service".
Nepredpokladam, ze by nekdo byl tak naivni a nechal kompletne outsourcovat neco, co vidi do celeho provozu site.Myslet si, že by nikdo (i když se omezíme na důležité pozice) není takto naivní, je velmi naivní samo o sobě.
PF_RING+TNAPI (multi RX queue): Wire Rate (1 Gbit - 1 x Xeon) ~ 3 Million pps/5 Gbit (10 Gbit - 1 x Xeon) ~ 5 Million pps/9 Gbit (10 Gbit - 2 x Xeon)je vic nez pekne, ne ?
The Hitchhiker's Guide to the Galaxy defines the marketing division of the Sirius Cybernetics Corporation as "a bunch of mindless jerks who'll be the first against the wall when the revolution comes," with a footnote to the effect that the editors would welcome applications from anyone interested in taking over the post of robotics correspondent.