Jeszcze raz o bezpieczeństwie w Sieci



Pobieranie 22,83 Kb.
Data07.01.2018
Rozmiar22,83 Kb.

Jeszcze raz o bezpieczeństwie w Sieci – wirusy
Po dyskusyjnej treści „Zaszczytu pracy” w poprzednim odcinku Szkoły, wróćmy do praktycznych aspektów wykorzystania Sieci. W uzupełnieniu uwag dotyczących serwera Stron WWW wyróżnijmy bezpośrednio związaną z komputerami problematykę bezpieczeństwa informacji gromadzonych i transmitowanych w Sieci.

Niezmiennie wzrastająca aktywność hakerów, obfitość wirusów komputerowych zwraca uwagę na obecnie najważniejszy problem Sieci – jej bezpieczeństwo. Nie tylko ze względu na bezpieczeństwo transakcji (szczególnie finansowych) ale także w trosce o naszą prywatność, ograniczanie dostępu do informacji osobowych, których znajomość znakomicie ułatwia manipulowanie naszymi poczynaniami, np. w czasie wyboru towaru w sklepie, nie koniecznie internetowym.

Najczęściej mówiąc o bezpieczeństwie wirtualnego świata mamy na myśli tarcze w postaci tak zwanych firewalli, serwerów Proxy, kryptografii i o programów antywirusowych.

W tym kontekście nie powinniśmy zapominać, że połączenie z domowego komputera przez modem telefoniczny do Sieci jest jak otworzenie okna w mieszkaniu – można swobodnie przez nie patrzeć na świat, ale w tym samym czasie otwieramy także drogę insektom, które swobodnie mogą odwiedzić nasz dom – komputer.

Jesteśmy obiektami dwóch typów ataków: przypadkowych i celowych. Wirusy są w większości przykładem tych pierwszych. Oznacza to, iż bez względu na wartość, atrakcyjność naszych zasobów informacyjnych jesteśmy narażeni na ataki tych wirtualnych istot. Ich działanie jest przypadkowe – najczęściej niszczy dla samego niszczenia. Użyteczną listę programów antywirusowych znajdziemy na Stronie http://helpvirus.com. Zazwyczaj oprogramowanie antywirusowe jest bezpłatne przez pewien krótki okres, następnie należy zapłacić za te narzędzie. Bywają także wersje bezpłatne (www.cai.com), które należy raczej traktować jako namiastkę, narzędzie zastępcze, przed zakupieniem oprogramowania profesjonalnego.

Trojany – to rodzaj wirusów, które zazwyczaj instalują się na naszym komputerze nie zwracając uwagi na siebie. Najczęściej ich zadaniem jest pełnienie roli szpiega, który monitoruje nasze zasoby, naszą aktywność w Sieci i następnie co jakiś czas przesyła dane na ten temat pod określony adres „zleceniodawcy” szpiega, ale będącego fizyczną osobą. Wirus o nawie Back Orifice został tak skonstruowany by umożliwić swobodny dostęp do naszego komputera nadawcy owego programiku. W efekcie niezależnie od naszej woli osoba z zewnątrz może swobodnie pracować na naszym komputerze, uruchamiając zainstalowane na nim programy, przeglądając, zmieniając lub niszcząc zbiory, a także bez kłopotu przechwytując najbardziej zmyślne hasła, których używamy np. w operacjach bankowości Internetowej. Co gorsze nasz komputer może stać się w rękach hakera marionetką atakującą inne komputery – nawet zaprzyjaźnionych osób. Jak zatem chronić się przed trojanami – przede wszystkim używając dobrych narzędzi antywirusowych oraz stosując odpowiednie firewalle.

Spyware („szpiedzy”) – ku zaskoczeniu dużej części użytkowników legalnie rozprowadzanego oprogramowania, w umowie określającej warunki korzystania z kupowanego lub otrzymywanego za darmo oprogramowania (zazwyczaj nie czytanej przez nas), ukryte jest sformułowanie, że godzimy się, iż program ten będzie gromadził informacje o naszej aktywności w Sieci (odwiedzanie określonych Stron) i będzie donosił o tym jego twórcy. Innymi słowy w glorii prawa, za naszą zgodą, często godzimy się na nieustanne śledzenie naszych poczynań w Sieci. Lista tego typu programów i sposoby walki z nimi zawarte są na Stronie http://grc.com.

Dbać o siebie. Windows i inne związane z tym systemem programy mają kontrowersyjną zdolność – odnotowują niemal wszystkie nasze czynności wykonywane przy pomocy komputera, zapamiętują błędy, tymczasowe zbiory, tworzone dokumenty, trasy wycieczek po Sieci. Nawet gdy informacje na ten temat zostaną skasowane, często można je odzyskać i wykorzystać w niecnym celu. Aby wyeliminować to zagrożenie można zastosować precyzyjnego „eliminatora” - www.evidence-eliminator.com, który pedantycznie czyści wszystkie ślady naszych wcześniejszych poczynań przy komputerze. Niestety płacimy za to wykluczeniem możliwości naprawy błędu polegającego na przykład na zbyt pochopnym skasowaniu potrzebnego pliku – eliminujemy możliwość „powrotu do przeszłości”, do przypadkowo skasowanego bardzo ważnego zbioru.

Sekrety. Duża część informacji zapisywanych na naszych komputerach nie powinna być odczytana przez inne osoby niż ich adresaci, lub przez nas samych – np. – hasła, PINy. Aby uchronić tego typu zasoby informacyjne przechowywane w pamięci na PCta niestety nie możemy skorzystać z „wbudowanych narzędzi” - musimy użyć specjalnych programów, takich jak np. CodedDrag lub Encrypted Magic Folders (EMF) – www.pc-magic.com. EMF działa automatycznie i jest uruchamiany zaraz po włączeniu komputera. Oznacza to, że zbiory na których pracujemy w drodze do/z dysku są automatycznie szyfrowane,

Poza kłopotem związanym ze zdobyciem odpowiednich narzędzi zwiększających bezpieczeństwo informacyjne naszych zasobów, praktycznie jedynym kosztem jest nieznaczne zwolnienie pracy naszego komputera nieustannie kontrolującego przesyłki i szyfrującego/deszyfrującego zbiory, którymi się posługujemy.




Dziesięć czynności, których nie należy robić:

  1. Nigdy nie ładuj do swojego komputera „wykonywalnych plików” (programów) z przypadkowych Stron w Internecie i z dysków niepewnego pochodzenia.

  2. Nigdy nie podawaj w Sieci swojego głównego adresu e-mailowego, udostępniaj założony na jakimś darmowym serwerze, np. onet, wp lub yahoo.

  3. Nigdy nie podawaj prawdziwego adresu domowego, chyba, że jest to związane z zakupami W Sieci

  4. Nigdy nie ładuj oprogramowania umożliwiającego okazyjny/gratisowy dostęp do Internetu. Możesz szybko się przeykonać, iż ta okazja kosztuje 5 zł za minutę.

  5. Nigdy nie wykorzystuj słów, które są w słowniku jako hasła – najlepiej łączyć przypadkowe cyfry, litery.

  6. Nigdy nie korzystaj ze sklepów nie oferujących bezpiecznego połączenia (np. SSL).

  7. Nigdy nie przesyłaj numeru swojej karty kredytowej pocztą elektroniczną lub w formie jawnej.

  8. Nigdy nie używaj w e-sklepach kart kredytowych dopóki nie przekonasz się, iż jest stosowane odpowiednie zabezpieczenie.

  9. Nigdy nie zakładaj, że Strona przekazuje prawdziwe informacje – szczególnie jeśli idzie o sprawy związane z wirusami.

  10. Nigdy nie korzystaj z Sieci bez zachowania szczególnych środków ostrożności. Nawet jeśli 99,99% z 500 milionów Internautów jest uczciwa, nadal pozostaje pół miliona dowcipnisiów, hakerów i złodziei.

Firewall i Proxy – cd. bezpieczeństwa

Firewalle i Proxy – to najczęściej występujące terminy w kontekście bezpieczeństwa Sieci. W uproszczeniu - Firewall (zapora) jest zazwyczaj wydzielonym komputerem ze specjalistycznym oprogramowaniem, które blokuje ruch informacyjny ze świata zewnętrznego do naszej lokalnej sieci lub do pojedynczego komputera. Proxy – oprogramowanie kontrolujące informacyjny ruch z lokalnej sieci do świata zewnętrznego. W rzeczywistości firewalle często pełnią także funkcje kontroli ruchu z Sieci na zewnątrz.

Proxy to również oprogramowanie. Jego funkcje są dedykowane określonym serwisom. Np. dotyczą kontroli poczty elektronicznej, zasobów WWW, kawiarenki Internetowej lub serwera ftp. Korzystając z Proxy izolujemy nasze klienckie oprogramowanie od ataków z zewnątrz. Zatem haker, aby włamać się do naszego oprogramowania wcześniej musi opanować Proxy, co oczywiście znakomicie podnosi bezpieczeństwo naszych zasobów.

Firewalle i Proxy w firmie instalowane są zazwyczaj na dedykowanym komputerze, natomiast dla domowych potrzeb, możemy uruchomić owo oprogramowanie na jednym, uniwersalnym domowym PCcie. Należy jednak w tej sytuacji doceniać możliwości hakerów, którzy zupełnie niespodziewanie odkrywają dziury w tego typu zabezpieczeniach i pokonują postawione zapory. Celowe jest zatem korzystanie z dobrze sprawdzonych i przetestowanych w tym zakresie programów. W poszukiwaniu dobrych firewalli warto zajrzeć na Strony: www.netwrkice.com oraz www.zonelabs.com.

Sygnalizowane oprogramowanie, w przypadku gdy wcześniej zagnieżdżony trojan, chce powiadomić swojego zleceniodawcę o naszych poczynaniach/zasobach, alarmuje nas, że bez naszej wiedzy komputer samodzielnie chce się kontaktować ze światem zewnętrznym. Innymi słowy np. ZoneAlarm wymaga zgody na każdy kontakt naszego komputera z Siecią. Więcej na temat firewallów można przeczytać na Stronie www.ifi.unizh.ch/ikm/SINUS/firewall.

Po zainstalowaniu odpowiedniego oprogramowania pełniącego wspomniane funkcje zwiększające bezpieczeństwo naszej lokalnej Sieci/domowego komputera, celowe wydaje się sprawdzenie czy nasze komputery są faktycznie bezpieczne. Wiele firm świadczy (nieodpłatnie!) usługi tak zwanego skanowania zabezpieczeń lokalnych sieci, szukają pod nadzorem, pod pełną kontrolą, dziur, które w sposób niekontrolowany trojany i hakerzy mogą wykorzystywać do niecnych celów. Za usługę tę zazwyczaj płacimy później korzystając z pomocy w łataniu owych dziur.

Interesujący jest fakt, iż wiele poważnych firm nie korzysta z możliwości „kontrolowanej kontroli” skuteczności zabezpieczeń swoich Sieci. Woli udawać, że ich to nie dotyczy, a przecież wystarczy jeden telefon by odpowiednia firma sprawdziła na ile hermetyczne są bariery chroniące naszą lokalną Sieć.

Dla samodzielnych dostępne są specjalne programy sprawdzające ową skuteczność. W poszukiwaniu tego typu programów warto zajrzeć między innymi na Strony: www.hackerwhacker.com lub www.grc.com.

Jak zostało wspomniane Proxy dba o bezpieczeństwo informacji wysyłanej z lokalnej sieci na zewnątrz. Pośredniczy w łączności dwóch sieci. Poza wspomnianym funkcjami bezpieczeństwa, Proxy ma jeszcze jedną użyteczną funkcję – buforowania treści często odwiedzanych Stron. Oznacza to, że jeśli wiele razy sięgamy do tej samej Strony nie jest ona odczytywana ze źródła, z odległego serwera, odczytujemy ją z bufora Proxy. Oczywiście ma to swoje dobre strony – zwiększenie szybkości, zmniejszenie ruchu informacyjnego i złe Strony – otrzymywana w buforze Strona nie jest aktualna.

Proxy to także narzędzie do filtrowania ruchu w Sieci, np. eliminowania tych składowych przesyłanych zasobów, które spowalniają transmisję i w zasadzie nie mają większego znaczenia w przekazywaniu merytorycznych treści – np. wycinają ruchome (zazwyczaj obszerne) obrazki.

W dużym stopniu o bezpieczeństwie naszych PCtów stanowią zainstalowane na nich systemy operacyjne. Okazuje się, że najmniej bezpieczne są najbardziej popularne Windowsy 95/98. Dbający zatem o bezpieczeństwo swoich komputerów powinni poważnie zastanowić się nad zmianą systemu na NT4 lub Windows 2000. Inną ważną alternatywą dla Windowsów 95/98 jest Linux, który jest tani (w większości bezpłatny) z łatwo dostępną pomocą i pełną dokumentacją. Linux ma wbudowane narzędzia bezpieczeństwa, natomiast produkty Mikrosofta należy uzupełniać w tym zakresie specjalnymi programami (NTFS).

Jednak należy pamiętać, iż żaden z systemów nie jest od samego początku, automatycznie w pełni bezpieczny. Wymagają one poznania ich funkcji i ich poprawnego ustawienia. Odpowiednia konfiguracja Linuxa w tym zakresie jest skomplikowana i trudna do przeprowadzenia. Podczas realizacji tego przedsięwzięcia warto skorzystać ze wskazówek zawartych na Stronie www.pointman.org.

O powadze problemu wpływu rodzaju systemu operacyjnego na poziom bezpieczeństwa naszych komputerów stanowi rodzaj funkcji wbudowanych w system. Produkty Mikrosofta, mimo swej „usłużności”, wieloletniej tradycji mają jedną bardzo poważną wadę – nikt nie wie jak są zbudowane. Oznacza to, że Windows może mieć wbudowane dziesiątki trojanów i nie jesteśmy w stanie tego sprawdzić. Dostarczane oprogramowanie jest w takiej formie, iż praktycznie nikt nie jest w stanie prześledzić operacji jakie ten system wykonuje w naszym komputerze. Owa forma – język maszynowy – wyklucza jakiekolwiek sprawdzanie, modyfikacje. Kupujemy i instalujemy „kota w worku”.

W rezultacie coraz większa liczba poważnych firm (głównie banki) żąda od Mikrosofta tak zwanych źródeł systemu operacyjnego. Chodzi o taką postać oprogramowania by można było sprawdzić co faktycznie i do końca ów program (Windows) robi w naszym komputerze. Żądania te są tymczasem bardzo spokojnie – Mikrosoft jest proszony o zdeponowanie źródeł (Windowsów) w sejfach, tak by w razie kłopotów można było wykluczyć, że ich przyczyną jest Windows.

Kłopotów takich nie mamy w przypadku Lnuxa – dzieła Finlandczyka Linus’a Torvalds’a. Tak zwane źródła są dostępne dla chętnych. Oznacza to, że można dokładnie sprawdzić co i jak system robi w naszym komputerze. Można wykluczyć wszystkie niecne, ukryte operacje systemu. Niezadowoleni z niektórych jego funkcji mogą je samodzielnie zmienić, udoskonalić.

Pozornie retoryczne pytanie – zatem dlaczego Windows (dzieło Bill’a Gates’a), a nie Linuks – ma odpowiedź - jeszcze funkcje Linuxa nie są wykonywane tak sprawnie i tak życzliwie jak w Windowsach. Ponadto Oprogramowanie pracujące pod Windowsami jeszcze jest znacznie bardziej bogate od pracującego pod Linuxem.


Warszawa 30 marca 2001


Włodzimierz Gogołek



©operacji.org 2017
wyślij wiadomość

    Strona główna