10. Bezpieczeństwo sieci zagrożenia cz. I



Pobieranie 13,13 Kb.
Data24.02.2019
Rozmiar13,13 Kb.


10. BEZPIECZEŃSTWO SIECI - zagrożenia cz. I

Bezpieczeństwo Internetu stanowi nadzwyczaj trudny i kosztowny obszar zainteresowania użytkowników Sieci 1. Złożoność tego problemu uwypukla fakt, iż Sieć:



  • nie ma właściciela,

  • nie posiada centralnej kontroli,

  • brak jest standardowej, zaakceptowanej przez wszystkich polityki (także bezpieczeństwa),

  • brak jest międzynarodowego prawodawstwa w dziedzinie przestępstw komputerowych.

Szereg instytucji, w tym banki często stają się ofiarami bezkrwawych „włamań informacyjnych”. Szacuje się, iż amerykańskie banki w wyniku „tradycyjnych” napadów, za każdym razem tracą średnio ok. 8 000 USD, natomiast koszt przeciętnego oszustwa komputerowego w banku wynosi ok. 0,5 mln.USD.

Bezpieczeństwo stało się podstawowym warunkiem powodzenia wszystkich profesjonalnych zastosowań Web’a - przede wszystkim w biznesowych zastosowaniach Sieci. Idzie tu głównie o pewność, że: komputerowe zasoby informacyjne nie zostaną zdalnie (przez sieć) zmienione - integralność, nie będą odczytane przez niepowołane osoby - poufność oraz, że nie zostaniemy wprowadzeni w błąd przez zniekształcenia adresowanych do nas informacji – autentyczność.

Istnieje sporo, sklasyfikowanych już, sposobów włamywania się do systemów komputerowych. Najczęstsze to: podsłuch i fałszerstwo, a także sendmail i tylne drzwi. Zazwyczaj celem sieciowych włamywaczy jest atak na hasła.

Ilustracja 1. "Logo" na Stronie jednego z hakerów

Podstawowe zabezpieczenie informacji zgromadzonych w systemach komputerowych stanowią hasła. Są one indywidualnymi kluczami do naszych prywatnych zasobów i narzędzi elektronicznej wymiany informacji (podobnie jak PIN podczas operacji pobierania gotówki z bankomatu). Komputerowi włamywacze, tak zwani hakerzy, są nadzwyczaj sprawni i cierpliwi w zgadywaniu lub „podglądaniu” cudzych haseł. Od tego zazwyczaj Internetowi przestępcy zaczynają swoją „pracę”. Hakerzy liczą na beztroskę nowych użytkowników systemów, słusznie zresztą spodziewając się m.in., że „fabryczne” hasła dostarczone przez administratorów lub producentów systemu nie zostaną zmienione przez użytkownika. Problem polega na tym, iż praktycznie każda usługa Sieci, np. poczta elektroniczna wymaga posługiwania się hasłem. Tylko ono otwiera skrzynkę pocztową właściciela, stanowiąc gwarancję poufności korespondencji Internetowej.

Zazwyczaj administratorzy skrzynek poczty elektronicznej nadają te same, z założenia tymczasowe, hasła wszystkim nowym użytkownikom, np.: new, 0000, Oczywiście sugerowana jest szybka zmiana takiego hasła przez nowego właściciela elektronicznej skrzynki pocztowej. Niestety wielu użytkowników zaniedbuje obowiązek wykonaniu owej zmiany mimo, iż operacja ta jest bardzo prosta. Wystarczy bowiem napisać polecenie zmiany hasła i komputer natychmiast pyta nas o nowe hasło. Niestety najczęściej w odpowiedzi podajemy imię lub datę urodzin kogoś z bliskich - na to czekają hakerzy uzbrojeni w nasze życiorysy. Aby uniknąć konsekwencji tego stanu rzeczy warto pamiętać o konieczności wymyślania oryginalnych haseł oraz częstego ich zmieniania. Niektóre systemy wręcz wymuszają takie zmiany, jeśli nasze hasło pozostaje bez zmian np. przez miesiąc lub odnotowane jest w liście administratora systemu jako zbyt łatwe do odgadnięcia.

Jak dotychczas hasła niezmiennie stanowią podstawowy sposób walki o bezpieczeństwo sieci.

Bardzo popularne jest „podsłuchiwanie” przez komputerowych przestępców ruchu informacyjnego. Operacja ta nie wymaga włamania do komputera. Haker instaluje odpowiednie oprogramowanie packet sniffers w komputerze podłączonym do naszej linii transmisji danych, a następnie pilnie obserwuje informacje biegnące do i z naszego komputera. Program ten, jak pies wykrywający narkotyki, wychwytuje informacje zawierające hasła Internautów, adresy, nazwy produktów i wyróżnione nazwiska. Komplet danych związanych z tymi informacjami przekazywany jest do dalszej analizy.

Niestety, jak dotychczas na pytanie o pewne zabezpieczenie przed komputerowymi włamywaczami - fachowcy radzą wyciągnięcie wtyczki łączącej nasz komputer z publiczną Siecią (jak ma to miejsce w większości bankowych sieci lokalnych) i zamknięcie go w szczelnej Siatce Faraday’a (promieniowanie elektromagnetyczne elektroniki i monitorów pracujących komputerów są dla specjalistów bardzo czytelnym źródłem informacji o przetwarzanych w maszynie danych) .

Pracownik jednego z dużych operatorów telekomunikacyjnych został poinformowany, iż wykręcając odpowiednią sekwencję cyfr, dzwoniący automatycznie uzyskuje kredyt na rozmowę telefoniczną w wysokości 1000 USD. Autorem owego donosu był student, którego pokój w akademiku sąsiadował z bardzo hałaśliwie, właśnie w ten sposób, wykorzystywanym publicznym aparatem telefonicznym. Możliwość nielegalnego uzyskania kredytu zaprogramował, dla swoich prywatnych potrzeb, jeden z inżynierów - projektantów nowoczesnej centrali telefonicznej. Wynikłe z tego powodu straty oszacowano na 30 mln. USD. Przykład ten ilustruje, bardzo trudną do wykrycia ideę „tylnych drzwi”, które najczęściej związane są z komputerowymi przestępstwami popełnianymi zdalnie, przez Sieć. Stanowi to o konieczności precyzyjnego doboru wykonawców ważnych fragmentów programów sieciowych oraz dokładnego testowania tego typu produktów2.

Kolejnym sposobem włamywania się do komputerów firmy przez Internet są niewinne listy przesyłane do nas z dołączonymi przez hakerów krótkimi programami (podobnie jak wirusy). Programy te po pewnym czasie samodzielnie uruchamiają się i umożliwiają hakerom włamanie do komputerów w firmie.

Wydaje się, że stosunkowo szybko poradzono sobie ze znaczną częścią zasygnalizowanych zagrożeń operowania elektroniczną informacją (stanowić to będzie przedmiot kolejnego odcinka Szkoły Internetu). Przykładem rosnącego zaufania do stosowanych zabezpieczeń informacji przesyłanej przez Internet może być E*Trade, jeden z największych brokerów giełdowych w USA – umożliwia on na dokonywanie transakcji przez Internet do kwoty ... pięćdziesięciu milionów dolarów.



1 Więcej informacji na temat bezpieczeństwa Sieci można uzyskać: ftp://ftp.nask.pl./pub/CERT_NASK/CERTCC_tools/, www.cs.purdue.edu/coast/archive/, www.tis.com .

2 Rober Główczyński, Czy twoja sieć jest bezpieczna? Haker w pudełku, NTPlus, 3/97




©operacji.org 2017
wyślij wiadomość

    Strona główna