Informacija visais laikas buvo vertinama. Tačiau per paskutinį
praeito amžiaus dešimtmetį
informacijos reikšmė verslui, ekonomikai ir
aplamai visuomenės gyvenimui tapo gyvybiškai svarbi. Kaip ir anksčiau, ne
visada galima tiksliai įvertinti informaciją pinigais. Bet faktas, kad
šiuolaikinių modernių kompanijų
investicijos į informacines sistemas sudaro
dešimtis procentų nuo visų
investicijų, pasako labai daug. Kai kurių
ekonomistų nuomone, pagrindinė spartesnio JAV ekonomikos
produktyvumo augimo priežastis yra didesnės
įmonių investicijos į informacines
technologijas negu Europoje. Šiuolaikinių
ryšių priemonių, visų pirma
Interneto, dėka informacija tapo preke,
kurią galima kurti, platinti, reklamuoti, pirkti, parduoti, o taip pat pavogti.
Internetinių bankų sąskaitų
slaptažodžiai, kreditinių kortelių numeriai,
jų PIN kodai yra informacija, kurios nutekėjimo pasekmių finansinę
išraišką dažnai galima pajusti tiesiogiai.
Tačiau informacijos vagišius domina ne
tik tai. Įvairūs asmeniniai duomenys,
tokie kaip kredito istorija, sveikatos būklė, dažniausiai lankomi Interneto
puslapiai, pirkimo įpročiai turi savo
vertę. Net paprastos elektroninio pašto adresų duomenų bazės gali būti
parduotos masinės reklamos elektroniniu paštu spamo siuntėjams.
Informacijos saugumo problema pamažu tampa vienu iš labai
rimtų stabdžių tolimesniam
informacinių technologijų vystymuisi ir ypač
taikymui. Ne veltui Microsoft kompanijos prezidentas Bilas Gates, 2003 metų
didžiausioje pasaulyje informacinių technologijų konferencijoje
Comdex Las Vegase nebepristatinėjo
didingų Microsoft kompanijos ateities
kompiuterių vystymosi ir taikymo vizijų,
tokių kaip balsu valdomi kompiuteriai, kompiuterių ir televizorių
susiliejimas ir panašiai.Visas jo pranešimas
buvo skirtas žemiškiems ir, atrodytų,
neįdomiems dalykams: programinei
įrangai, galimybei palengvinanti ir
pagreitinanti saugumo skylių lopymą,
naujai ugniasienei ar kovos su spamu iniciatyvai.
Tradiciniai kovos su informacijos vagystėmis būdai remiasi dviem
pagrindiniais metodais: pagal įvairius požymius yra tikrinamas
autentiškumas, siekiant užtikrinti, kad
informacija būtu prieinama tik legaliems jos vartotojams arba bandoma kaip
galima anksčiau aptikti įsilaužimus.
Įprastiniame gyvenime tai būtų spynos
ir signalizacijos sistemos. Kompiuteriniuose tinkluose sukurta ir
naudojama daug įvairių autentiškumą
užtikrinančių slaptažodžiais paremtų
sistemų, magnetinėmis arba
lustinėmis kortelėmis su slaptais kodais,
vartotojo biometrine informacija ir panašiai. Prie autentiškumą tikrinančių
sistemų galima priskirti ir ugniasienes. Įsilaužimų aptikimo sistemos
pagal įvairius žinomus požymius, dažnai
vadinamus "parašais", bando aptikti
bet kokią įtartiną veiklą kompiuteryje
arba vietiniame organizacijos tinkle ir informuoja apie tokius įvykius
informacinės sistemos administratorių.
Kadangi dauguma hakerių naudojasi standartiniais įsilaužimo metodais,
jie palieka pakankamai gerai žinomus pėdsakus, kuriuos galima
nesunkiai aptikti. Kad tokios sistemos gerai veiktų, jos visą laiką turi turėti
naujausią informaciją apie įsilaužimo
metodus ir jų parašus.
Abu šie metodai padeda apsisaugoti nuo informacijos vagysčių,
tačiau jie nėra labai efektyvūs kai
siekiama išsiaiškinti hakerių veiksmų seką,
suprasti jų tikslus ir psichologiją, o
taip pat aptikti naujus, iki šiol
nežinomus įsilaužimo metodus. Galima
pasakyti, kad šie metodai yra pasyvūs,
greičiau gynybinio pobūdžio. Norint
pasiekti pergalę kare su hakeriais, to gali ir
neužtekti. Jau senovės kiniečių karo
strategas Sun Tzu rašė, kad karas - tai
apgavystė ir norint jį laimėti, būtina
apgauti savo priešininką. O ar
įmanoma apgauti hakerius? Negalima
pasakyti, kad visada, tačiau panašu, kad
daug saugumo specialistų galvoja, jog pabandyti tikrai verta. Apie tai
galima spręsti iš pataruoju metu vis labiau
populiarėjančių informacinių
sistemų apsaugos priemonių,
naudojančių spąstus hakeriams - taip
vadinamas "medaus puodynes" (angl.
honeypot).
Pateikti vienareikšmišką
"medaus puodynės" apibrėžimą nėra
labai paprasta. "Medaus puodynių"
realizacijos yra labai įvairios, ir
nėra skirtos vienos konkrečios saugumo problemos sprendimui. Pasak
tokių sistemų eksperto Lance
Spitzner, "medaus puodynė" - tai
informacinės sistemos resursas, kurio
vienintelis tikslas pritraukti ir aptikti bet
kokią nelegalią arba neautorizuotą
veiklą. Lengviausiai suvokiamas ir labai paprastai realizuojamas "medaus
puodynės" pavyzdys - prie tinklo prijungtas kompiuteris, kuris neatlieka
jokių naudingų funkcijų, bet yra
specialiai skirtas hakerių veiksmams stebėti.
Bet koks bandymas prisijungti prie tokio kompiuterio iš esmės yra
bandymas įsilaužti. Kompiuteryje gali būti
instaliuota bet kokia operacinė sistema, o tam, kad būtų galima pritraukti
hakerius, palikta daugiau negu įprasta saugumo spragų. Be to, kad
hakeriui nekiltų įtarimų, jame taip pat gali
būti instaliuota įvairi programinė
įranga, patalpintas interneto puslapis, duomenų bazė arba bet kurios
kitos informacinės paslaugos. Viską,
kas vyksta tokiame kompiuteryje, labai paprasta stebėti ir fiksuoti,
sekant kiekvieną hakerio žingsnį.
Norint paspęsti spąstus arba realizuoti "medaus puodynės" idėją
nebūtina instaliuoti papildomą kompiuterį. Spąstų galima sugalvoti labai
įvairių - nuo pačių paprasčiausių
netikrų bylų arba elektroninio pašto
žinučių iki labai sudėtingų "medaus
puodynių" kompleksų, kurių
realizavimui reikia dešimčių ar net šimtų
kompiuterių. Paprasti spąstai gali būti
netikras įrašas duomenų bazėje,
saugančioje, pavyzdžiui, ligoninių pacientų
duomenis. Būtent tokiose duomenų bazėse, kuriose yra labai daug įrašų
ir legalių vartotojų, užtikrinti
privatumą ir pastebėti pažeidimus yra
ypatingai sunku. Tačiau sukūrus netikrą
įrašą patraukliu pavadinimu pastebėti
ar bandoma nelegaliai gauti informaciją ir kas tai daro - gana paprasta.
Kitas paprastas spąstų pavyzdys -
įmonės vadovo elektroninio pašto
žinutė su adresu intranetinio puslapio,
kuriame neva saugoma slapta informacija. Jeigu po tokios žinutės išsiuntimo
kas nors bando prisijungti ir gauti informaciją iš šio puslapio, galima būti
įsitikinusiems, kad vadovo elektronines žinutes skaito ne tik tie, kuriems
jos skirtos. Neseniai paprastiems spąstams buvo pasiūlytas net specialus
pavadinimas - "medaus žymė" (angl.
honeytoken).
Kita galimybė realizuoti "medaus puodynes" nestatant atskiro
kompiuterio, yra įvairių informacinių
paslaugų programinė imitacija. Sukurti
visišką realaus serviso imitaciją gali
būti labai sudėtinga, bet dažniausiai
tai nebūtina norint pastebėti bandymus įsilaužti. Tokios santykinai
paprastos "medaus puodynės" (nors jų
programinė realizacija gali būti ir labai
sudėtinga) yra vadinamos silpnos sąveikos sistemomis, kadangi
įsilaužėliui paliekama santykinai maža
veiksmų laisvė. Aišku, kad ir informacija
apie hakerius, kurią gali surinkti tokia
"medaus puodynė", yra gana ribota.
Stiprios sąveikos "medaus puodynė",
realizuojama papildomais kompiuteriais, suteikia hakeriui galimybę
bandyti įsilaužti į realią operacinę
sistemą ir pasinaudoti visomis jos galimybėmis. Šiuo atveju gali būti
užfiksuoti visi hakerio žingsniai ir bet kokie,
net ir prieš tai nežinoti, hakerių
naudojami metodai.
"Medaus puodynių" principo paprastumas tuo pačiu metu yra ir
vienas iš didžiausių tokių sistemų
privalumų. Įprastinės įsilaužimų
aptikimo sistemos gali generuoti šimtus ar net tūkstančius pavojaus signalų per
dieną. Tam, kad būtų įmanoma
atskirti klaidingus pavojaus signalus nuo tikrų įsilaužimų, kas nors visą
gaunamą informaciją turi operatyviai
patikrinti. Tam reikia daug žmogiškųjų
resursų, gali kainuoti nemažus pinigus,
ir, esant dideliai darbo apimčiai tampa sudėtinga išvengti žmogaus klaidų.
Tai yra standartinė klaidingų pavojaus
signalų problema.
Tuo tarpu "medaus puodynės" registruoja santykinai mažai
pavojaus signalų, tačiau šie signalai beveik
visada yra reikšmingi. Kas nors gali bandyti prisijungti prie "medaus
puodynės" per klaidą, pavyzdžiui
sumaišęs IP adresus, tačiau tokių atvejų
tikimybė yra labai maža. Kitas labai
svarbus "medaus puodynių" privalumas
yra tas, kad nereikia apie įsilaužėlį ir
jo metodus nieko žinoti iš anksto. Viskas, ką daro įsilaužėlis, yra
nelegalu ir gali būti lengvai aptinkama bei
analizuojama. Todėl "medaus
puodynės" yra idealus įrankis norint aptikti
naujus, prieš tai nežinotus, įsilaužimų
būdus. Vis didėjant virusų ir vikšrų
plitimo greičiams, kai tūkstančiai ar
net milijonai kompiuterių užkrečiami
per kelias dienas ar valandas, naujų saugumo spragų greitas aptikimas ir
reagavimas tampa gyvybiškai svarbus.
Labai svarbus "medaus puodynių" privalumas yra tas, kad jos
gali lengvai aptikti nelegalią veiklą,
nesvarbu kas ją vykdo - hakeris iš Rusijos ar darbuotojas iš gretimo
kambario, teisėtai žinantis slaptažodžius.
Tuo tarpu įprastinės įsilaužimų
aptikimo sistemos nėra pritaikytos aptikti nelegalią legalių vartotojų veiklą.
Tokio tipo vidinius įsilaužimus yra
ypatingai sunku aptikti, kadangi jie
dažniausiai nepalieka jokių pėdsakų, o būtent
vidiniai įsilaužimai yra pakankamai
dažni, keliantys didžiausią pavojų ir
atnešantys didžiausius nuostolius. Kartais "medaus puodynės" tipo
spąstai yra vos ne vienintelis būdas aptikti
vidinius bandymus gauti slaptą informaciją.
Kaip ir bet kuri kita saugumo priemonė, be privalumų
"medaus puodynės" turi ir trūkumų. Visų
pirma, tokie spąstai yra visiškai
beverčiai kol į juos kas nors nepakliūna.
Hakeris turi bandyti įsilaužti būtent į
šį kompiuterį, kad būtų galima ką
nors apie jį sužinoti. Kita problema yra
ta, kad jeigu pražiopsosime
įsilaužimą, hakeriai gali pasinaudoti
"medaus puodynės" kompiuteriu tam, kad
atakuotų kitus to paties vietinio tinklo kompiuterius. Ši problema yra tuo
labiau aktuali dėl tos priežasties, kad norint pritraukti hakerius,
"medaus puodynės" apsauga dažnai yra
specialiai susilpninama. Tai ypač aktualu stiprios sąveikos "medaus
puodynėms", kurios įsilaužusiems
hakeriams suteikia visišką veiksmų
laisvę.Todėl stiprios sąveikos
medaus puodynė turi būti atidžiai
stebima, ypatingą dėmesį atkreipiant į iš jos
išeinančius informacijos srautus. Tai
gali būti bandymai įsilaužti į kitus
kompiuterius. To nepadarius, "medaus puodynė" gali kelti papildomą
pavojų, o ne pagerinti saugumą.
Dar viena "medaus puodynių" problema yra tokių sistemų
legalumas. Daugelyje šalių bandymas
išprovokuoti nusikaltimą, net ir siekiant
pagauti nusikaltėlį, yra neteisėtas.
Tuo tarpu norint pritraukti hakerius, "medaus puodynės" dažnai naudoja
susilpnintą apsaugą, patraukliai
skambančius bylų pavadinimus, interneto
puslapius ir kitokią galinčią sudominti
informaciją. Visa tai gali būti
traktuojama kaip tam tikra provokacija arba kvietimas įsilaužti, o tai teisniu
požiūriu ne visada legalu. Be to,
"medaus puodynės" paskirtis yra stebėti
hakerio veiksmus, o tai gali būti traktuojama kaip pasiklausymas. Teisinės
problemos labai greitai
besikeičiančiame virtualiame pasaulyje kol kas
neturi vienareikšmio traktavimo ir sprendimo būdų. Tačiau daugelyje
interneto puslapių rekomenduojama prieš
įdiegiant "medaus puodynę"
pasikonsultuoti su savo organizacijos teisininku. Kol kas Lietuvoje tai, turbūt, nėra
labai aktualu, bet teisinė situacija gali labai greitai pasikeisti.