Generelt
L?sningen har som m?lsetning ? tilby lagring og behandling av sm? og store mengder data med en meget h?y grad av sikkerhet. UiOs vanlige nett har ogs? en stor grad av sikkerhet, med sterk fokus p? patching og detektering av uregelmessigheter, men nettet er allikevel ?pent av natur ved at hver enkelt maskin har offsielle ip addresser og kun er skjermet fra internett med noks? liberale aksesslister. For ? oppn? s? h?y grad av sikkerhet som det var ?nske om her, og for ? forenkle arbeidet med kontroll og risikoh?ndtering - s? har vi valgt ? lage en l?sing som er frikoblet fra UiOs vanlige nett, og med kun f? og kontrollerte veier inn og ut.
Hver brukergruppe/milj? f?r et dedikert virtuelt nettverk for deres prosjekt. Der kan de ha et antall windows og eller linux servere for den daglige bruk.
- Windows servere : Windows 2012/19 server
- Linux servere : RedHat 8.0
- Lagring : Hvert prosjekt vil tildeles en basismengde lagring, denne utvides ved behov.
- Tungregning : Prosjekter som angir det i prosjekts?knaden vil f? tilgang til tungregneressursen Colossus.
- Backup : Backup av TSD data gj?res av UiOs ordin?re bakcupsystem, men backupene vil v?re kryptert med n?kkel som kun finnes p? den enkelte terminal-server og p? kopi oppbevart i safe p? to adskiltte lokasjoner.
- Import / export : Datatransport ut og inn av l?sningen foreg?r med en REST API med to standard klienter: nettleseren og en kommandolinjeprogram. Om den enkelte bruker kan frakte data inn, ut eller begge veier styres av rettigheter. I utgangspunktet vil alle kunne ta data inn, men kun prosjektleder/administrator i forskergruppen vil kunne ta data ut.
- Tilkopling : P?loggingen krever tofaktor autentisering. VMer er tilgjengelig via VMware Horizon, med PCoIP og BLAST.
- Prosjektgruppene selv kan ikke lage nye grupper og styre granul?r tilgang innad i prosjekt. Hjemmeomr?dene til prosjektbrukerene er private, ellers er alle data delt pr prosjekt. Det er egne regler mtp import og eksport av data.
L?sningsskisse
Systemet er bygget p? tanken om ? ha en solid brannmur rundt et system der man internt s?rger for kraftig separasjon mellom ulike prosjekt. For ? komme inn i systemet kreves 2-faktor autentisering. Inne i systemet lever hvert prosjekt i sitt eget VLAN og har sitt eget virtuelle filsystem, p? denne m?te vet ikke et prosjekt om noen andre prosjekt.
Infrastruktur
L?sningen g?r p? egne maskiner i et eget rack p? USITs maskinrom hvor kun driftspersonell fra USIT har tilgang. For ? kunne dele hardware mellom flere milj?er, som krever h?y grad av sikkerhet og isolasjon, s? benyttes VMware ESXi som hypervisor. Dvs. at en fysisk maskin kan deles opp i flere virituelle maskiner som for alle praktiske form?l oppf?rer seg som frittst?ende maskiner.
Drift
Drift av l?sningen utf?res av personell fra USITs driftsgrupper. All tilgang til l?sningen krever autentisering med to-faktor l?sninger, ogs? ved tilgang for driftere ved UiO. Driften er ellers spesiallaget for denne l?sningen for ? sikre at sikkerheten i l?sningen ikke kan bli kompromittert ved ? bryte seg inn p? andre driftsservere ved UiO.
Hver enkelt maskin/milj?
Hver enkelt maskin / milj? presenteres for brukerene som en Windows / linux terminal-server med lokal lagring. Klipp/lim, mapping av diskbokstaver mm. er skrudd av.
Sikkerhet
Noen n?kkelpunkter om sikring av l?singen:
- All tilgang fra eksterne nett krever to-faktor autentisering.
- Maskinene er herdet ut over normalt.
- All brukerh?ndtering gj?res pr. milj? - dvs. sikkerheten er uavhengig av brukers vanlige UiO konto.
- Det benyttes dedikert lagring, kryptert backup og kryptert kommunikasjon.
- Kryptomatriell / n?kler genereres med unike n?kler for hvert enkelt prosjekt / milj?. Disse oppbevares p? papir i safe p? to fysisk adskilte lokasjoner.
- Data eksport logges