| Apie | Žurnalas | Archyvas | Mokslo įdomybės | Paieška |

2004 m. Nr. 1 turinys

· Balsas per internetą
· Žinutės

Internetas
· Kovojant su nieklaiškiais
· Žinutės
· Nauji lustai išgelbės Microsoft nuo košmarų

Sauga
· Protingi gynėjai
· Visuotinis automatizavimas - radijo dažnio atpažinimo sistemos
· Žinutės
· Spąstai hakeriams

Mobilusis ryšys
· Mašina kalbėsis su mašina
· Žinutės
· Toliau tobulinami belaidžio vietinio ryšio standartai
· Savaiminiai belaidžio vietinio ryšio tinklai spartina duomenų perdavimą

Optinis ryšys
· Magiškos akys
· Žinutės

Nanotechnologija
· Nanoraštai
· Žinutės
· Į elektroniką ateina nanotechnologijos

Elektronika
· Pigūs kompiuteriai, gaminami milijardais vienetų
· Organiniai displėjai
· Žinutės
· Naujos kartos skaitmeninė fotografija
· Naujos senos silicio slėnio technologijos
· MiniDisc prisikėlė naujam gyvenimui
· PC procesorių šeimynėlė
· Puslaidininkių rinka grįžta
· Robote, susirink pats
· Intel atskleidė "įtemptojo silicio" paslaptį

Istorija
· Enigma - II pasaulinio karo legenda

Spąstai hakeriams

   Informacija visais laikas buvo vertinama. Tačiau per paskutinį praeito amžiaus dešimtmetį informacijos reikšmė verslui, ekonomikai ir aplamai visuomenės gyvenimui tapo gyvybiškai svarbi. Kaip ir anksčiau, ne visada galima tiksliai įvertinti informaciją pinigais. Bet faktas, kad šiuolaikinių modernių kompanijų investicijos į informacines sistemas sudaro dešimtis procentų nuo visų investicijų, pasako labai daug. Kai kurių ekonomistų nuomone, pagrindinė spartesnio JAV ekonomikos produktyvumo augimo priežastis yra didesnės įmonių investicijos į informacines technologijas negu Europoje. Šiuolaikinių ryšių priemonių, visų pirma Interneto, dėka informacija tapo preke, kurią galima kurti, platinti, reklamuoti, pirkti, parduoti, o taip pat pavogti. Internetinių bankų sąskaitų slaptažodžiai, kreditinių kortelių numeriai, jų PIN kodai yra informacija, kurios nutekėjimo pasekmių finansinę išraišką dažnai galima pajusti tiesiogiai. Tačiau informacijos vagišius domina ne tik tai. Įvairūs asmeniniai duomenys, tokie kaip kredito istorija, sveikatos būklė, dažniausiai lankomi Interneto puslapiai, pirkimo įpročiai turi savo vertę. Net paprastos elektroninio pašto adresų duomenų bazės gali būti parduotos masinės reklamos elektroniniu paštu spamo siuntėjams.

   Informacijos saugumo problema pamažu tampa vienu iš labai rimtų stabdžių tolimesniam informacinių technologijų vystymuisi ir ypač taikymui. Ne veltui Microsoft kompanijos prezidentas Bilas Gates, 2003 metų didžiausioje pasaulyje informacinių technologijų konferencijoje Comdex Las Vegase nebepristatinėjo didingų Microsoft kompanijos ateities kompiuterių vystymosi ir taikymo vizijų, tokių kaip balsu valdomi kompiuteriai, kompiuterių ir televizorių susiliejimas ir panašiai.Visas jo pranešimas buvo skirtas žemiškiems ir, atrodytų, neįdomiems dalykams: programinei įrangai, galimybei palengvinanti ir pagreitinanti saugumo skylių lopymą, naujai ugniasienei ar kovos su spamu iniciatyvai.

   Tradiciniai kovos su informacijos vagystėmis būdai remiasi dviem pagrindiniais metodais: pagal įvairius požymius yra tikrinamas autentiškumas, siekiant užtikrinti, kad informacija būtu prieinama tik legaliems jos vartotojams arba bandoma kaip galima anksčiau aptikti įsilaužimus. Įprastiniame gyvenime tai būtų spynos ir signalizacijos sistemos. Kompiuteriniuose tinkluose sukurta ir naudojama daug įvairių autentiškumą užtikrinančių slaptažodžiais paremtų sistemų, magnetinėmis arba lustinėmis kortelėmis su slaptais kodais, vartotojo biometrine informacija ir panašiai. Prie autentiškumą tikrinančių sistemų galima priskirti ir ugniasienes. Įsilaužimų aptikimo sistemos pagal įvairius žinomus požymius, dažnai vadinamus "parašais", bando aptikti bet kokią įtartiną veiklą kompiuteryje arba vietiniame organizacijos tinkle ir informuoja apie tokius įvykius informacinės sistemos administratorių. Kadangi dauguma hakerių naudojasi standartiniais įsilaužimo metodais, jie palieka pakankamai gerai žinomus pėdsakus, kuriuos galima nesunkiai aptikti. Kad tokios sistemos gerai veiktų, jos visą laiką turi turėti naujausią informaciją apie įsilaužimo metodus ir jų parašus.

   Abu šie metodai padeda apsisaugoti nuo informacijos vagysčių, tačiau jie nėra labai efektyvūs kai siekiama išsiaiškinti hakerių veiksmų seką, suprasti jų tikslus ir psichologiją, o taip pat aptikti naujus, iki šiol nežinomus įsilaužimo metodus. Galima pasakyti, kad šie metodai yra pasyvūs, greičiau gynybinio pobūdžio. Norint pasiekti pergalę kare su hakeriais, to gali ir neužtekti. Jau senovės kiniečių karo strategas Sun Tzu rašė, kad karas - tai apgavystė ir norint jį laimėti, būtina apgauti savo priešininką. O ar įmanoma apgauti hakerius? Negalima pasakyti, kad visada, tačiau panašu, kad daug saugumo specialistų galvoja, jog pabandyti tikrai verta. Apie tai galima spręsti iš pataruoju metu vis labiau populiarėjančių informacinių sistemų apsaugos priemonių, naudojančių spąstus hakeriams - taip vadinamas "medaus puodynes" (angl. honeypot).

   Pateikti vienareikšmišką "medaus puodynės" apibrėžimą nėra labai paprasta. "Medaus puodynių" realizacijos yra labai įvairios, ir nėra skirtos vienos konkrečios saugumo problemos sprendimui. Pasak tokių sistemų eksperto Lance Spitzner, "medaus puodynė" - tai informacinės sistemos resursas, kurio vienintelis tikslas pritraukti ir aptikti bet kokią nelegalią arba neautorizuotą veiklą. Lengviausiai suvokiamas ir labai paprastai realizuojamas "medaus puodynės" pavyzdys - prie tinklo prijungtas kompiuteris, kuris neatlieka jokių naudingų funkcijų, bet yra specialiai skirtas hakerių veiksmams stebėti. Bet koks bandymas prisijungti prie tokio kompiuterio iš esmės yra bandymas įsilaužti. Kompiuteryje gali būti instaliuota bet kokia operacinė sistema, o tam, kad būtų galima pritraukti hakerius, palikta daugiau negu įprasta saugumo spragų. Be to, kad hakeriui nekiltų įtarimų, jame taip pat gali būti instaliuota įvairi programinė įranga, patalpintas interneto puslapis, duomenų bazė arba bet kurios kitos informacinės paslaugos. Viską, kas vyksta tokiame kompiuteryje, labai paprasta stebėti ir fiksuoti, sekant kiekvieną hakerio žingsnį.

   Norint paspęsti spąstus arba realizuoti "medaus puodynės" idėją nebūtina instaliuoti papildomą kompiuterį. Spąstų galima sugalvoti labai įvairių - nuo pačių paprasčiausių netikrų bylų arba elektroninio pašto žinučių iki labai sudėtingų "medaus puodynių" kompleksų, kurių realizavimui reikia dešimčių ar net šimtų kompiuterių. Paprasti spąstai gali būti netikras įrašas duomenų bazėje, saugančioje, pavyzdžiui, ligoninių pacientų duomenis. Būtent tokiose duomenų bazėse, kuriose yra labai daug įrašų ir legalių vartotojų, užtikrinti privatumą ir pastebėti pažeidimus yra ypatingai sunku. Tačiau sukūrus netikrą įrašą patraukliu pavadinimu pastebėti ar bandoma nelegaliai gauti informaciją ir kas tai daro - gana paprasta. Kitas paprastas spąstų pavyzdys - įmonės vadovo elektroninio pašto žinutė su adresu intranetinio puslapio, kuriame neva saugoma slapta informacija. Jeigu po tokios žinutės išsiuntimo kas nors bando prisijungti ir gauti informaciją iš šio puslapio, galima būti įsitikinusiems, kad vadovo elektronines žinutes skaito ne tik tie, kuriems jos skirtos. Neseniai paprastiems spąstams buvo pasiūlytas net specialus pavadinimas - "medaus žymė" (angl. honeytoken).

   Kita galimybė realizuoti "medaus puodynes" nestatant atskiro kompiuterio, yra įvairių informacinių paslaugų programinė imitacija. Sukurti visišką realaus serviso imitaciją gali būti labai sudėtinga, bet dažniausiai tai nebūtina norint pastebėti bandymus įsilaužti. Tokios santykinai paprastos "medaus puodynės" (nors jų programinė realizacija gali būti ir labai sudėtinga) yra vadinamos silpnos sąveikos sistemomis, kadangi įsilaužėliui paliekama santykinai maža veiksmų laisvė. Aišku, kad ir informacija apie hakerius, kurią gali surinkti tokia "medaus puodynė", yra gana ribota. Stiprios sąveikos "medaus puodynė", realizuojama papildomais kompiuteriais, suteikia hakeriui galimybę bandyti įsilaužti į realią operacinę sistemą ir pasinaudoti visomis jos galimybėmis. Šiuo atveju gali būti užfiksuoti visi hakerio žingsniai ir bet kokie, net ir prieš tai nežinoti, hakerių naudojami metodai.

   "Medaus puodynių" principo paprastumas tuo pačiu metu yra ir vienas iš didžiausių tokių sistemų privalumų. Įprastinės įsilaužimų aptikimo sistemos gali generuoti šimtus ar net tūkstančius pavojaus signalų per dieną. Tam, kad būtų įmanoma atskirti klaidingus pavojaus signalus nuo tikrų įsilaužimų, kas nors visą gaunamą informaciją turi operatyviai patikrinti. Tam reikia daug žmogiškųjų resursų, gali kainuoti nemažus pinigus, ir, esant dideliai darbo apimčiai tampa sudėtinga išvengti žmogaus klaidų. Tai yra standartinė klaidingų pavojaus signalų problema.

   Tuo tarpu "medaus puodynės" registruoja santykinai mažai pavojaus signalų, tačiau šie signalai beveik visada yra reikšmingi. Kas nors gali bandyti prisijungti prie "medaus puodynės" per klaidą, pavyzdžiui sumaišęs IP adresus, tačiau tokių atvejų tikimybė yra labai maža. Kitas labai svarbus "medaus puodynių" privalumas yra tas, kad nereikia apie įsilaužėlį ir jo metodus nieko žinoti iš anksto. Viskas, ką daro įsilaužėlis, yra nelegalu ir gali būti lengvai aptinkama bei analizuojama. Todėl "medaus puodynės" yra idealus įrankis norint aptikti naujus, prieš tai nežinotus, įsilaužimų būdus. Vis didėjant virusų ir vikšrų plitimo greičiams, kai tūkstančiai ar net milijonai kompiuterių užkrečiami per kelias dienas ar valandas, naujų saugumo spragų greitas aptikimas ir reagavimas tampa gyvybiškai svarbus.

   Labai svarbus "medaus puodynių" privalumas yra tas, kad jos gali lengvai aptikti nelegalią veiklą, nesvarbu kas ją vykdo - hakeris iš Rusijos ar darbuotojas iš gretimo kambario, teisėtai žinantis slaptažodžius. Tuo tarpu įprastinės įsilaužimų aptikimo sistemos nėra pritaikytos aptikti nelegalią legalių vartotojų veiklą. Tokio tipo vidinius įsilaužimus yra ypatingai sunku aptikti, kadangi jie dažniausiai nepalieka jokių pėdsakų, o būtent vidiniai įsilaužimai yra pakankamai dažni, keliantys didžiausią pavojų ir atnešantys didžiausius nuostolius. Kartais "medaus puodynės" tipo spąstai yra vos ne vienintelis būdas aptikti vidinius bandymus gauti slaptą informaciją.

   Kaip ir bet kuri kita saugumo priemonė, be privalumų "medaus puodynės" turi ir trūkumų. Visų pirma, tokie spąstai yra visiškai beverčiai kol į juos kas nors nepakliūna. Hakeris turi bandyti įsilaužti būtent į šį kompiuterį, kad būtų galima ką nors apie jį sužinoti. Kita problema yra ta, kad jeigu pražiopsosime įsilaužimą, hakeriai gali pasinaudoti "medaus puodynės" kompiuteriu tam, kad atakuotų kitus to paties vietinio tinklo kompiuterius. Ši problema yra tuo labiau aktuali dėl tos priežasties, kad norint pritraukti hakerius, "medaus puodynės" apsauga dažnai yra specialiai susilpninama. Tai ypač aktualu stiprios sąveikos "medaus puodynėms", kurios įsilaužusiems hakeriams suteikia visišką veiksmų laisvę.Todėl stiprios sąveikos medaus puodynė turi būti atidžiai stebima, ypatingą dėmesį atkreipiant į iš jos išeinančius informacijos srautus. Tai gali būti bandymai įsilaužti į kitus kompiuterius. To nepadarius, "medaus puodynė" gali kelti papildomą pavojų, o ne pagerinti saugumą.

   Dar viena "medaus puodynių" problema yra tokių sistemų legalumas. Daugelyje šalių bandymas išprovokuoti nusikaltimą, net ir siekiant pagauti nusikaltėlį, yra neteisėtas. Tuo tarpu norint pritraukti hakerius, "medaus puodynės" dažnai naudoja susilpnintą apsaugą, patraukliai skambančius bylų pavadinimus, interneto puslapius ir kitokią galinčią sudominti informaciją. Visa tai gali būti traktuojama kaip tam tikra provokacija arba kvietimas įsilaužti, o tai teisniu požiūriu ne visada legalu. Be to, "medaus puodynės" paskirtis yra stebėti hakerio veiksmus, o tai gali būti traktuojama kaip pasiklausymas. Teisinės problemos labai greitai besikeičiančiame virtualiame pasaulyje kol kas neturi vienareikšmio traktavimo ir sprendimo būdų. Tačiau daugelyje interneto puslapių rekomenduojama prieš įdiegiant "medaus puodynę" pasikonsultuoti su savo organizacijos teisininku. Kol kas Lietuvoje tai, turbūt, nėra labai aktualu, bet teisinė situacija gali labai greitai pasikeisti.

Antanas Čenys


El. p.: info@elektronika.lt