| Apie | Žurnalas | Archyvas | Mokslo įdomybės | Paieška |

2001 m. Nr. 2 turinys

· Nacionalinis numeracijos planas - telekomunikacijų rinkos vystymosi užtikrinimo priemonė
· Garso paslaugos DSL tinkluose
· GJNASS - globalinė jūrų nelaimės atveju saugumo sistema
· Kazakhtelecom didina investicijas
· Žinutės

Internetas
· Interneto anarchistai
· Elektroninė laiko žymė
· Karas tinkle
· Kompiuterių e-muniteto beieškant
· IP telefonija, kurioje reikalingas tik vienas komponentas
· Ethernetas - konverguojančių technologijų tinklas
· Žinutės

Optinis ryšys
· Nuo idėjos iki milijardinio biznio
· Greičiau nei vakuume skriejantis fotonas
· Saugiai persiunčiamas kvantinis raktas
· Nauji perderinamieji bangos ilgio lazeriai optinio ryšio sistemoms
· Silicis tampa lazerine terpe
· Idealus fokusas
· Povandeninis optinis ryšys
· Šviesos diodai: geriausiojo šviesos šaltinio beieškant
· Mažesnės CCD matricos padidina vaizdų gavimo spartą
· Žinutės

Mobilusis ryšys
· Apie radijo prieigų signalus
· Radijo atgimimas
· Norvegijos prašmatnus mobilusis telefonas
· Pirmasis CMOS matricos technologija gamanintas GSM transyveris
· Žinutės

Elektronika
· Kada sušlubuoja atmintis
· Įpilk man dar kelis lazerius
· Naujoviškas ekranas
· Superlaidus plastikas
· Automobilis - tinklo naršyklė su padangomis
· Kas toliau?
· Airijos aukštųjų technologijų pramonė nepasiduoda nuosmukiui
· Pasiklausyk!
· Kokia yra atminties mikroschemų ateitis?
· Žinutės

Karas tinkle

   Ar kompiuteriniais tinklais apraizgytas pasaulis netaps nauju mūšio lauku?

   Kai praėjusį rudenį Artimuosiuose Rytuose prasidėjo įnirtingi gatvių mūšiai, jų šešėlyje užsimezgė kiek kitokia kova. Su ne mažesniu įniršiu kovojo ir abiejų konfliktuojančių pusių patriotai kompiuterininkai, sugebėję įsiskverbti ir pakenkti priešininkų tinklo serveriams. Hezbollah svetainė buvo perprogramuota - grojo Izraelio himną, o Izraelio vyriausybiniai serveriai buvo taip užversti priešiško turinio elektroniniais laiškais, kad ėmė dirbti sraigės greičiu.

   Aišku, dabar žymiai didesnį susirūpinimą kelia nuo bombų, kulkų ir minosvaidžių ugnies žuvę daugiau kaip 300 žmonių, bet kariniuose sluoksniuose kibernetinio karo arba informacinio karo galimybės vertinamos labai rimtai. Išties, kuo daugiau mes pradedame priklausyti nuo kompiuterinių tinklų, tuo labiau baiminamės dėl priešininkų atakų pačiuose tinkluose. Pačiu blogiausiu atveju - Amerikos kariškių vadinamu „elektroniniu Pearl Harboru" - dėl staigaus ir totalaus viso tinklo išjungimo būtų atjungti ne tik ryšiai, bet ir finansų, energetikos, transporto, karinė ir kitos infrastruktūros, kas sukeltų visuomenėje milžinišką griūtį.

   Civiliniai ir kariniai tinklai vis labiau tvirtai susyja tarpusavyje. Atsiradus Internetui nebeliko vidaus ir išorės tinklų. Netgi tuomet, kai JAV karinės oro pajėgos suplanuoja kokią nors operaciją, ji valdoma iš dalies naudojant WWW infrastruktūrą.

   Kitą kariškiams rūpestį kelia tai, kad jų naudojamose sistemose atsiranda vis daugiau komercinių, laisvai parduodamų gaminių. Amerikiečių Rand Corporation darbuotojas Martinas Libicki sako: „Priimama daugybė svarbių sprendimų, galinčių paveikti informacinio karo ateitį, bet jie vykdomi Vašingtono valstijoje (ten įsikūrusi korporacija Microsoft), o ne Vašingtone D.C. (JAV sostinė)."

   Kariniai tinklai yra patys mėgstamiausi hakerių taikiniai. Pentagono vertinimu, jo tinklus kasmet užpuola apie ketvirtį milijono kartų. Nors tai erzina ir kainuoja nemažai pinigų, bet tai nėra pati didžiausia kariškių bėda. JAV Oro pajėgų laboratorijos ekspertas Steve Tayloras sako: „Pavienių silpnapročių, bandančių įsiskverbti į mūsų tinklą, bus visuomet. Bus dar blogiau, kai susidursime su kokia nors vyriausybe, pasiryžusia rimtai investuoti ir organizuoti strateginį mūsų karinių ir civilinių tinklų puolimą." Taigi nors linija, skirianti kibernetinius nusikaltimus ir informacinį karą, gana išsitrynusi, abu šie dalykai daugiausia skiriasi tuo, kad pastarasis finansuojamas valstybės.

   Tayloras sako, jog informacinio karo kovotojui svarbiausia yra pačiam apsiginti nuo puolimo, nustatyti bandantįjį pulti, o po to atsakyti jam tuo pačiu. Daugiausia pastangų iki šiol buvo skiriama pirmajai sričiai - tinklų saugai. Čia pirmauja komercinės firmos, sukūrusios gausybę aparatūrinės ir programinės įrangos - nuo ugniasienių ir įsiskverbimo sensorių iki duomenų šifravimo schemų.

   Manoma, kad pasiruošime informaciniam karui toliausiai yra pažengę JAV kariškiai. Bet ir jie pripažįsta, kad vienu metu ginti begalę karinių, civilinių ir komercinių tinklų neįmanoma. Kitas dalykas, dėl ko jie sutinka, tai visos bergždžios pastangos bet kokia kaina apsisaugoti nuo „blogiukų". „Nėra idealios sistemos - kas nors visuomet sugebės į sistemą įsiskverbti."

   Šiandien pagrindinis dėmesys kreipiamas į vadinamuosius kritiškuosius tinklus, kad būtų užtikrintas jų netrūkus darbas ir operatyviai, kol nepadaryta daugiau žalos, aptinkami nelegalūs įsiskverbėliai. Dabar kuriamos informacinių tinklų ankstyvojo perspėjimo sistemos, kiek primenančios radarus ir palydovus, stebinčius tarpkontinentinių raketų paleidimus. Sistemos administratoriaus žinios apie jo sistemos būklę dažniausiai būna tik vietinio pobūdžio. Žiūrint iš paukščio skrydžio galima pamatyti, kurios atakos vyksta naudojant tuos pačius IP adresus, panašų veikimo būdą ir ar įvyksta tam tikru laiku. Tokia viso tinklo perspektyva numatoma „Cyberpanel" - amerikiečių agentūros DARPA finansuojamoje programoje.

   Panašų metodą, pavadintą SIFI (Syntesizing Information from Forensic Investigations - ekspertizės metu gautos informacijos sintezė), kuria firma WetStone Technologies Inc. Tokią informaciją generuoja kiekvienas tinklas; duomenis gali pateikti bet kuri įsiskverbimo detektavimo programa. Pateikti SIFI tinklo svetainei duomenys automatiškai sintezuojami, ieškant bendrų įvairiose vietose ir įvairiu metu įvykusių puolimų požymių, todėl juos galima analizuoti.

   Praeitą vasarą buvo užpultas JAV gynybos ministerijos vadovavimo mūšio lauke sistemos kompiuterių tinklas. Ekrane pradėjo rodytis klaidingi terminai ir klaidingos koordinatės, kuro pritrūkę lėktuvai buvo pradėti siųsti prie tankerių, kurių niekada nebuvo, o vienam tankeriui vienu metu buvo nurodytos dviejų skirtingų vietų koordinatės. Bet per keletą minučių remontinė programa, instaliuota tinkle, pašalino atsiradusią problemą.

   Gynybos ministerija šį pirmąkart sukurtos „realiu laiku veikiančios informacijos atstatymo sistemos" programos bandymą pavadino modeliavimu. Šioje firmos Logicon sukurtoje programoje naudojami programiniai agentai, sugebantys aptikti ir neutralizuoti vienas kitam prieštaraujančius duomenų paketus realiu laiku, neišjungiant kompiuterinės sistemos. Pastaroji aplinkybė yra labai svarbi. Siunčiamos karo lėktuvui informacijos srautas negali nutrūkti nė akimirkai.

   Atsiradus naujoms informacinėms technologijoms, be abejonės, atsiras ir naujų rūšių užpuolimai. Panagrinėkime, pavyzdžiui, bevielio ryšio technologiją. Šiuo metu labiausiai patikrintas tokių sistemų puolimo būdas yra trikdžių spinduliavimas. Bet kas įvyktų, jei priešininkas nesistengtų užblokuoti signalų sklidimo, o įsiskverbtų į ryšio kanalus ir pasiųstų jais netikrus duomenis? Tuo atveju aptikti tokį radijo dažnių puolimą būtų labai sunku. Skirtingai nei IP protokolo tinkluose, čia nėra antivirusinės apsaugos ir įsiskverbimo aptikimo detektorių, o radijo ryšio jungtys gali būti labai skirtingos. Todėl kariniai bevielio ryšio tinklai ypač pažeidžiami.

   Dabar kuriamos naujoviškos, programiškai valdomos radijo ryšio priemonės, pavyzdžiui, JTRS (Joint Tactical Radio System - bendroji taktinė radijo sistema). JTRS turės vieną žemynkrypčio ryšio dėžutę, generuosiančią įvairiausių tipų bangas ir leisiančią kartu veikti visoms egzistuojančioms ir ateityje planuojamoms taktinio radijo ryšio priemonėms. Joje taip pat bus programinis šifravimas. Bet tas faktas, kad JTRS remiasi kompiuteriu, radijo ryšiui kelia naujų, iki tol nekilusių pavojų.

   Aišku, yra ir puolamoji informacinio karo ypatybė. Aptikus sistemą puolantį kompiuterį, jam pasiunčiamas adekvatus atsakas. Aišku, tas atsakas bus vienoks, kai puls koks nors Amerikos universiteto paauglys, kitoks, - kai puls koks nors kitos užsienio valstybės tarnautojas.

   Nieko keisto, kad kariškiai nelinkę daug pasakoti apie savo turimas puolamąsias informacinio karo priemones. Bet galime gana tiksliai atspėti jų arsenale visas paprastų hakerių naudojamas priemones: virusus, vikšrus, spąstus ar logines bombas, taip pat ir žvalgybos šnipinėjimo technologijas.

   Čia verta daugiau dėmesio skirti masinio naikinimo ginklui - informacinio karo atveju tai bus plataus masto karinių ir civilinių tinklų puolimas, ir tam, ką Švedijos Stokholmo karinio instituto darbuotojas E. Ericssonas vadina „tikslaus ardymo ginklu." Šiuo atveju reikia kalbėti apie smulkius užpuolimus, nukreiptus į specifinius taikinius, kurie gali trukti ištisus mėnesius ar metus. Paprastai tai daro savanoriškai į organizaciją įsiskverbęs žmogus už pinigus ar dėl ko nors verčiamas užsienio valstybės. Tokias smulkias atakas sunku aptikti, kurios laikui bėgant padaro daug žalos. Kita vertus, kai ryžtamasi elektroniniam „Pearl Harborui", svarbu ne tik kuo platesniu mastu išjungti tinklus, bet ir tai, kad juos vėl įjungiant praeitų kuo daugiau laiko. Informacinis karas gali būti traktuojamas ir kaip savotiška visuomeninio poveikio forma. Svarbių ir visų matomų tinklo svetainių, pavyzdžiui, Nasdaq akcijų biržos, puolimas gali pakirsti visuomenės pasitikėjimą. Dartmoutho kolegijoje (JAV) šiuos klausimus tiriantis mokslininkas Chrisas Brentonas sako: „Jeigu jums pavyktų įdėti tinklapyje suklastotą ataskaitą, anot kurios per dieną išparduodama 50 proc. kokios nors kompanijos akcijų, investitorių pasitikėjimas šia firma būtų rimtai pakirstas. Tokio tipo atakos labiausiai pavojingos, ir joms turime skirti didžiausią dėmesį."

   Taigi, kiek visa tai yra pažeidžiama? Ne visi sutinka su tokiais baisiais informacinio karo keliamų pavojų vertinimais. Savo nepagarbiais straipsniais pasižyminčio kompiuterių saugos žurnalo „Cript" redaktorius George Smithas rašė: „Kiekvienas, kuris iki šiol murma apie elektroninį „Pearl Harborą", yra arba nuo šaltojo karo laikų užsilikęs eksponatas, bandantis tokia propaganda pritraukti pinigų įvairioms antiteroristinėms programoms, ar koks nors senų automobilių pardavėjas, ar bezdalius balta apykakle."

   Libickis iš Rand Corporation pritaria: „Čia problema glūdi, bet jokia krizė dar nenumatoma. Kaskart, kai pasitelkiama nauja technologija, gali atsirasti kokių nors problemų. Nusipirkus šildytuvą kambariuose būna aukštesnė temperatūra, bet šildytuvas kartais juk sprogsta. Taigi, reikia vertinti teigiamas ir neigiamas savybes ir spręsti saugos klausimus. Kompiuterių tinklai nėra kažkuo ypatingi."


El. p.: info@elektronika.lt