ZAGROŻENIA W INTERNECIE

ZAGROŻENIA W INTERNECIE


ęłęóSieć Internet w swojej pierwotnej postaci, podobnie jak i system operacyjny Unix, miała służyć przed wszystkim środowisku akademickiemu. W ostatnich latach, ze względu na dynamiczny rozwój Internetu i jego wykorzystywanie m.in. do celów komercyjnych stało się jasne, że niezbędne jest położenie większego niż do tej pory nacisku na kwestie bezpieczeństwa.

Dla zapobiegania naruszeniom bezpieczeństwa komputerów, informowania o znanych zagrożeniach i sposobach ich unikania, pomocy przy usuwaniu skutków ewentualnych naruszeń i koordynowania odpowiednich działań międzyinstytucjonalnych powołano w USA organizację o nazwie CERT (Computer Emergency Response Team). Organizacja ta wydaje m.in. biuletyny rozpowszechniane w sieci informujące o nowo poznanych zagrożeniach. Posiada swoje odpowiedniki w wielu krajach. W Polsce instytucją taką ma być powstały w 1996 r. NASK-CERT.

Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:

Techniki, jakimi można posłużyć się dla osiągnięcia ktoregoś z w/w celów, opierają sie przede wszystkim na wykorzystaniu:

W każdej z powyższych kategorii można podać liczne przykłady, jak również sposoby zabezpieczania się przed tymi metodami. I tak np. mechanizmy TCP/IP pozwalają na fałszowanie adresu IP nadawcy pakietu - komputer do którego adresy te docieraja, interpretuje je jako wysłane przez inny komputer, niż w rzeczywistości miało to miejsce. Sposobem na zabezpieczenie się przed taką formą ataku jest rezygnacja z usług sieciowych, które opierają autentykację (sprawdzenie tożsamości użytkownika) na jego adresie IP (np. NFS w wersji podstawowej), lub ograniczenie ich do lokalnej podsieci (ukrytej za routerem filtrującym "podejrzane" pakiety).

Protokół TCP/IP nie zawiera wbudowanych mechanizmów szyfrowania przesyłanych danych. Umożliwia to przechwytywanie danych przez osoby trzecie, zwłaszcza w przypadku mediów transmisyjnych takich jak Ethernet, funkcjonujących na zasadzie magistrali. Czynione są obecnie próby włączenia szyfrowania (enkrypcji) danych jako opcji w nowej wersji protokołu IP (IPv6); tymczasowym rozwiązaniem jest stosowanie szyfrowania nie w warstwie transmisyjnej (TCP/IP), lecz na poziomie aplikacji. Istnieje szereg narzędzi kryptograficznych przydatnych w sieci Internet, np. SSH czy PGP.

Najczęstszym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do cudzego konta na komputerze pracującym w systemie wielodostępnym (np. Unix) przyłączonym do sieci Internet. Tego typu naruszenie bezpieczeństwa tradycyjnie określa sie "włamaniem" do komputera. Włamanie na konto administratora jest szczególnie niebezpiecznym przypadkiem, umożliwia bowiem włamywaczowi dostęp do danych wszystkich użytkowników danego komputera, a także ułatwia zatarcie w systemie śladów włamania.

Producenci poszczególnych systemów operacyjnych na ogół udostępniają (często za pośrednictwem sieci Internet) poprawki do swoich produktów, usuwające poszczególne błędy. Nawet jednak po instalacji wszelkich poprawek (ang. "patch") nie ma całkowitej gwarancji "szczelności" systemu. Ponadto, nawet system nie zawierający błędów sensu stricto, może zostać błędnie skonfigurowany przez instalatora lub administratora.

Pomocą w wyszukiwaniu znanych błędów i luk w konfiguracji służy szereg programów dostępnych w sieci, m.in. COPS, TIGER i SATAN. Sporządzają one szczegółowe raporty o potencjalnych furtkach umożliwiających włamywaczowi przeniknięcie do systemu.

Usuwanie skutków włamania jest jednym z najbardziej niewdzięcznych zadań administratora, głównie ze względu na konieczność upewnienia się, czy nie zostały wprowadzone do systemu modyfikacje umożliwiające włamywaczowi powtórne wejście (tzw. backdoor). Program TRIPWIRE ułatwia sprawdzenie czy newralgiczne pliki systemowe Unixa nie zostały zmodyfikowane, utrzymując (w bezpiecznym miejscu) listę sum kontrolnych tych plików i okresowo sprawdzając zgodność. Niestety, w przypadku gdy włamywacz okaże się wandalem, często jedyna deską ratunku pozostaje odtworzenie systemu z taśm - stad konieczność regularnego tworzenia kopii bezpieczeństwa (backup).

Brak świadomości wśród użytkowników jest prawdopodobnie najczęstszą przyczyną naruszeń bezpieczeństwa. W większości systemów wielodostępnych, na czele z Unixem, dostęp do konta chroniony jest indywidualnym hasłem użytkownika. Stosowanie trywialnych haseł jest przyczyna znakomitej większości włamań - ok. 80% znanych mi z autopsji przypadków. Istnieją specjalizowane programy (np. "Crack") służące do zautomatyzowanego (z użyciem słownika) odgadywania haseł. Dość skutecznym zabezpieczeniem jest modyfikacja oprogramowania systemowego (w Unixie: komendy passwd) tak, aby uniemożliwiało użytkownikowi wprowadzenie nazbyt prostego hasła. Funkcję taką spełnia np. program "npasswd", "passwd+" czy "ANLpasswd".

Nawet jednak najlepsze hasło nie zabezpiecza przed możliwością jego przechwycenia przez osoby postronne, np. z użyciem tzw. "Ethernet sniffera" - narzędzia umożliwiającego podgląd danych transmitowanych siecią Ethernet. Przychodza tu z pomoca:

Szyfrowanie odgrywa bardzo ważna rolę z punktu widzenia bezpieczeństwa. Odpowiednio mocne (tzn. nie dające się złamać metodami kryptoanalitycznymi) algorytmy znane są już od dawna; ich popularność w Internecie rośnie stopniowo, główne przyczyny ograniczające ich stosowanie to:

Obecnie szereg programów wykorzystujących mocne algorytmy szyfrowania (np. potrójny DES czy IDEA) można znaleźć w sieci Internet.

Szczególną karierę wśród nich robi program o nazwie PGP (Pretty Good Privacy), którego głównym przeznaczeniem jest szyfrowanie poczty elektronicznej (e-mail). Program ten, opracowany przez Phila Zimmermanna, opiera się na tzw. metodzie kluczy publicznych, a konkretnie na algorytmie RSA (Rivest-Shamir-Adleman). Metoda kluczy publicznych pozwala rozwiązać typowy w przesyłaniu tekstów zaszyfrowanych problem: jak przekazać adresatowi klucz umożliwiający odszyfrowanie? Nie możemy przecież przekazać go tym samym (narażonym na "podsłuch") kanałem, co zaszyfrowany dokument...

Ogromny sukces PGP wywołał duże zainteresowanie metodą klucza publicznego. Secure Shell (SSH) jest pakietem wykorzystującym algorytm RSA w sposób analogiczny dla PGP dla szyfrowania zdalnej interakcyjnej sesji użytkownika. Pomyślany jest jako następca protokołu Rlogin. Podobnie jak w protokole Rlogin możliwe jest skonfigurowanie SSH tak, aby niepotrzebne było podawanie hasła przez użytkownika; w odróżnieniu od Rlogin jednak autentykacja następuje nie na podstawie adresu sieciowego użytkownika nawiązującego połączenie, lecz na podstawie faktu posiadania przez użytkownika właściwego klucza. Nawet w przypadku używania haseł, szyfrowanie całego przebiegu sesji (tak akcji użytkownika, jak i reakcji systemu) zabezpiecza przed przechwyceniem hasła przez osoby postronne.

Istnieją również protokoły ( SSL, SHTTP) umożliwiające bezpieczną (z użyciem enkrypcji) transmisję danych w ramach używanego przez WWW protokołu HTTP. Dzięki temu, osoby dokonujące np. zakupów przez sieć Internet poprzez podanie numeru karty kredytowej w odpowiednim formularzu WWW nie są narażone na jego przechwycenie i ewentualną malwersację. Niestety, wersje programów takich jak Netscape przeznaczonych na rynek międzynarodowy są celowo okaleczane dla uniknięcia konfliktu ze wspomnianymi wcześniej przepisami eksportowymi USA - wersje te posługują się relatywnie łatwym do złamania kluczem 40-bitowym, podczas gdy wersje przeznaczone do użytku w USA korzystają z mocnych kluczy 128-bitowych.


Źródłem wielu problemów jest coraz większa liczba komputerów pracujących pod systemem MS-DOS/MS-Windows w sieci Internet. Ze względu na brak autentykacji użytkowników systemu MS-DOS problematyczne jest stosowanie ich tam, gdzie w użyciu są mechanizmy autentykacji bazujące na informacji dostarczanej przez inny komputer w sieci (np. nazwie zdalnego użytkownika). Jedyne na razie sensowne rozwiązania to bezpieczeństwo fizyczne, tzn. uniemożliwienie fizycznego dostępu do komputera osobom niepowołanym, oraz używanie haseł na poziomie BIOS (na co nie wszystkie komputery PC pozwalają).


Internet może być pozytywnym miejscem komunikowania się pomiędzy dziećmi i nawiązywania pomiędzy nimi wspólnych przyjaźni. Jednakże spotykanie się z nieznajomymi poznanymi przez Internet może okazać się bardzo niebezpieczne.

Jest bardzo ważne, żeby dorośli byli świadomi, że wiele stron internetowych dla dzieci wymaga podawania prywatnych danych, ażeby uzyskać dostęp do strony. Ważne jest w tym względzie, aby dziecko podając takie informacje wcześniej zapytało o zgodę swoich rodziców.

Dorośli powinni zrozumieć, że Internet może być pozytywnym miejscem komunikowania się pomiędzy dziećmi i nawiązywania pomiędzy nimi wspólnych przyjaźni. Jednakże spotykanie się z nieznajomymi poznanymi przez Internet może okazać się bardzo niebezpieczne. Dzieci powinny spotykać się z nieznajomymi wyłącznie w towarzystwie przyjaciół, dorosłych i zawsze po uzyskanej zgodzie rodziców.

Większość dzieci używa Internet w celu poprawienia i rozwinięcia swoich zainteresowań i wiedzy potrzebnej w szkole. Użytkownicy Internetu powinni być świadomi jednak, że nie wszystkie znalezione informacje w Internecie są wiarygodne. Naucz dziecko jak weryfikować informacje i jakie są inne dostępne źródła informacji na ten sam temat.

Dzieci mogą znaleźć się przypadkowo na stronach, które są adresowane do dorosłych. Jeśli nawet celowo dziecko wchodzi na takie strony, należy zdawać sobie sprawę z naturalnej ciekawości występującej u dzieci. Należy użyć takich stron aby pokazać dziecku, że nie są to strony właściwe dla niego i może określ jakieś zasady w tym względzie. Bądź realistyczny w swoim podejściu do używania Internetu przez dzieci.

Wszyscy musimy wziąć odpowiedzialność za "niewłaściwe" czy "nielegalne" treści w Internecie. Nasze działania w tym względzie pomogą likwidować taką działalność jak pornografia dziecięca przy użyciu stron internetowych, chatów, e-maila itp. W Polsce działa już punkt kontaktowy ds. zwalczania nielegalnych treści w Internecie (Hotline). NIFC Hotline Polska został powołany przez Naukową i Akademicką Sieć Komputerową. Nielegalne treści znalezione w Internecie można zgłaszać do "Hotline’u" całą dobę telefonicznie pod numerem infolinii (0801 615 005), faksem lub poprzez formularz zgłoszeniowy dostępny na stronach www.hotline.org.pl. Każdy ze sposobów przekazywania informacji zapewnia poufność. "Hotline" ściśle współpracuje z Policją, której przekazuje sprawy zakwalifikowane do dalszego prowadzenia, jak również z operatorami telekomunikacyjnymi i dostawcami treści, aby doprowadzić do usunięcia nielegalnej zawartości z sieci.
Trzeba przypominać dzieciom o zasadach dobrego wychowania. W każdej dziedzinie naszego życia, podobnie więc w Internecie obowiązuje kodeks dobrego wychowania – czyli jak zachowywać się w relacjach z innymi osobami. Obejmuje on bycie miłym, używanie odpowiedniego słownictwa itp. Twoje dzieci powinny również znać te zasady (nie wolno czytać nie swoich e-maili, kopiować zastrzeżonych materiałów, itp.).

Pamiętajmy, że pozytywne strony Internetu przeważają nad jego negatywnymi stronami.
Internet jest doskonałym źródłem edukacyjnym i sposobem miłego spędzania czasu dla dzieci. Pozwólmy dzieciom w świadomy i bezpieczny sposób w pełni korzystać z jego bogactwa.


Wyszukiwarka

Podobne podstrony:
zagrożenia w internecie
Zagrożenia w internecie - czyli jak rozpoznać wirusa, Studia, Informatyka, Informatyka, Informatyka
Komunikat z badań CEBOS Zagrożenia w Internecie
ZAGROZENIA INTERNETOWE
ZAGROŻENIA W INTERNECIE
Korzyści i zagrożenia internetu, Pedagogika
II Zagrozenia Internetu
zagrożenia w internecie
Zagrożenia w internecie - czyli jak rozpoznać wirusa, Studia, Informatyka, Informatyka, Informatyka
Komunikat z badań CEBOS Zagrożenia w Internecie
informacje o zagrozeniach w internecie
Zagrozenia w internecie Chron swoje dziecko 2
Zagrozenia w internecie Chron swoje dziecko zagint
Lewandowska K Zagrożenia w Internecie wiedza i doświadczenia dzieci i ich rodziców Wyniki badań em
Korzyści i zagrożenia – internet
Zagrożenia w Internecie i bezpieczeństwo w sieci
zagrożenie w Internecie 2009
Zagrozenia w internecie Chron swoje dziecko
PORNOGRAFIA NAJWIEKSZE ZAGROŻENIE INTERNET DLA DZIECI

więcej podobnych podstron