SK Moduł 13: Różnice pomiędzy wersjami
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 313: | Linia 313: | ||
Hasła jednorazowe | Hasła jednorazowe | ||
Nie zawsze można posłużyć się dwukrotnie tym samym hasłem. Powodów może być wiele. Jednym z nich jest brak zaufania do miejsca, z którego realizuje się połączenie do systemu. Rozwiązaniem są hasła jednorazowe. Każdemu użytkownikowi generuje się listę jednorazowych haseł. Użytkownik po użyciu hasła do zalogowania skreśla je z listy. Podczas następnego logowania musi wykorzystać następne hasło. Każde hasło można wykorzystać tylko raz. Gdy lista haseł zostanie wyczerpana, trzeba użytkownikowi stworzyć następną. Niestety, każdy użytkownik musi nosić przy sobie listę haseł i zawsze korzystać z nich w odpowiedniej kolejności. Pominięcie choćby jednego hasła z listy uniemożliwi następne logowanie. Problemem jest także dystrybucja haseł. Użytkownik musi otrzymać wydrukowaną listę haseł. Oznacza to, że musi osobiście zgłosić się do administratora lub też zestaw haseł musi być do niego wysłany listem poleconym. | Nie zawsze można posłużyć się dwukrotnie tym samym hasłem. Powodów może być wiele. Jednym z nich jest brak zaufania do miejsca, z którego realizuje się połączenie do systemu. Rozwiązaniem są hasła jednorazowe. Każdemu użytkownikowi generuje się listę jednorazowych haseł. Użytkownik po użyciu hasła do zalogowania skreśla je z listy. Podczas następnego logowania musi wykorzystać następne hasło. Każde hasło można wykorzystać tylko raz. Gdy lista haseł zostanie wyczerpana, trzeba użytkownikowi stworzyć następną. Niestety, każdy użytkownik musi nosić przy sobie listę haseł i zawsze korzystać z nich w odpowiedniej kolejności. Pominięcie choćby jednego hasła z listy uniemożliwi następne logowanie. Problemem jest także dystrybucja haseł. Użytkownik musi otrzymać wydrukowaną listę haseł. Oznacza to, że musi osobiście zgłosić się do administratora lub też zestaw haseł musi być do niego wysłany listem poleconym. | ||
|} | |} | ||
<hr width="100%"> | <hr width="100%"> |
Aktualna wersja na dzień 11:00, 12 mar 2012
![]() |
![]() |
Najbardziej znanym zagrożeniem w sieciach komputerowych - i nie tylko - są wirusy komputerowe. Wirusy komputerowe to proste programy komputerowe, które potrafią się powielać na komputerze użytkownika bez jego wiedzy. Oprócz powielania mogą wykonywać jeszcze dodatkowe zadania. Wirusy komputerowe istnieją prawie tak długo jak istnieją komputery. Często powstawały jako wynik nudów programistów. Pisali oni proste programiki, aby wykazać się swoimi umiejętnościami w zakresie programowania i wiedzy o komputerach. Wirusy wykonują różne zadania. W zależności od zamysłu twórcy wirusa mogą to być zadania nieszkodliwe takie jak otwarcie okienka z mniej lub bardziej sensownym komunikatem jak i procedura formatowania dysku twardego. Wirusy wykorzystują luki w zabezpieczeniach systemów operacyjnych oraz oprogramowania użytkowego pracujących na tych systemach. Wirusy generalnie atakują systemy operacyjne stworzone przez firmę Microsoft czyli systemy DOS/WINDOWS. Są też pojedyncze wirusy działające w środowisku UNIX, ale poza jednym przypadkiem z przed wielu lat nie wyrządziły one wiele szkód. Wirusy są programami binarnymi, czyli są wynikiem kompilacji programu napisanego w jednym z języków programowania jak - na przykład język C - lub zestawami instrukcji napisanych w językach wysokiego poziomu, które są wykonywane przez interpreter. Wirusy w postaci programów wykonywalnych były popularne przed laty. Ich główną drogą przenoszenia były dyskietki. Aby zarazić komputer trzeba też było wykazać się pewną niefrasobliwością gdyż polecenie uruchomienia programu z wirusem musiał wydać użytkownik. Wirus doklejał się wtedy do innych programów wykonywalnych. Skutki posiadania wirusa w systemie mogły się ujawnić po wielu tygodniach lub miesiącach. Mógł to być zwykły komunikat na ekranie jak i operacja kasowania dysku. Sposób przenoszenia wirusów ograniczał ich zasięg, ale w miarę popularyzowania się usług sieciowych zmieniała się ich droga przenoszenia. Wirusy zaczęto rozsyłać np. za pomocą poczty elektronicznej. W przypadku wirusów w postaci binarnej użytkownik stosujących się do pewnych zasad był w stanie uniknąć zarażenia komputera wirusem. Wystarczyło nie otwierać załączników poczty elektronicznej, które zawierały programy. Użycie poczty do transmisji wirusów spowodowało ich szybkie rozprzestrzenianie się po świecie. Pojawiły się także nowe rodzaje wirusów wykorzystujące np. możliwość tworzenia makr w popularnym pakiecie Microsoft Office. Zagrożeniem stały się więc nie tylko pliki zawierające programy, ale też pliki, w których przesyłane są dokumenty. Dokumenty nadesłane od znanej osoby są traktowane jako bardzo ważne i odbiorca próbuje je otworzyć, co powoduje uruchomienie makra z wirusem. Bardziej zaawansowani użytkownicy blokują możliwość uruchamiania makr w otrzymanym dokumencie. Ogranicza to możliwość uruchomienia wirusa makrowego, ale go nie eliminuje. Dodatkowo, aby ułatwić obsługę, poczty firma Microsoft dodała do swojego programu pocztowego szereg funkcji, które w zamierzeniu miały ułatwić jego obsługę. Stały się one pożywką dla wirusów, gdyż pliki dołączane do listu były automatycznie otwierane. Wystarczyło więc nadać list z wirusem a program pocztowy prawie automatycznie go otworzył i wirus się uaktywniał. Kolejne generacje wirusów potrafią coraz więcej. Są wyposażane we własne serwery pocztowe co pozwala im się samodzielnie rozsyłać. Potrafią korzystać z książek adresowych programów pocztowych. Wykorzystują je jako źródło potencjalnych ofiar. Jako adres nadawcy potrafią wybrać dowolny adres z książki adresowej. Utrudnia to przeciętnemu użytkownikowi poczty wykrycie fałszerstwa, gdyż dość często otrzymuje list od znanej sobie osoby, choć tytuł i treść są podejrzane. Obecne wirusy wykorzystują do rozprzestrzeniania się różne technologie sieciowe. Wykorzystywane są błędy w językach skryptowych baz danych, współdzielone zasoby w systemie windows, dziury w oprogramowaniu oraz błędy w protokołach komunikacyjnych takich jak na przykład sieci p2p (np. kazaa). Oprócz znanych możliwości niszczenia zasobów zgromadzonych na komputerach wirusy posiadły także możliwość zakłócania pracy sieci. Niektóre z nich - próbując się rozsyłać - generują spory ruch sieciowy. Zdarzały się też takie, które rozprzestrzeniały się po sieci tylko po to, by określonego dnia przypuścić atak na wybrany popularny serwis sieciowy. Atak powodował blokadę serwisu. Rozwój narzędzi programistycznych powoduje też szybkie powstawanie nowych odmian tego samego wirusa. Najczęściej wykorzystują tę samą lukę w systemach do rozprzestrzenia się zmieniania jest natomiast dodatkowa funkcjonalność. Kolejne odmiany wirusów są zazwyczaj coraz bardziej groźne. I tak wirus, który wyświetlał napis w stylu "Witaj" może się zmienić w wirusa niszczącego dane na dysku. Wirusy zaczęto dzielić na różne kategorie. Najczęściej spotykanymi nazwami są robaki i trojany.
Robaki Robakami (ang. Worms) określa się programy podobne do wirusów, które zostały opracowane w celu szybkiego zainfekowania jak największej liczby komputerów. Robaki rozprzestrzeniając się poprzez sieć mogą z jednego zainfekowanego komputera rozprzestrzenić się do tysięcy lub nawet milionów komputerów. Ich masowa reprodukcja powoduje ogromny ruch w sieci. W symulacjach teoretycznego robaka o nazwie Warhol Worm stwierdzono, że w ciągu kwadransa jest możliwe zarażenie nawet 9 000 000 komputerów (patrz http://www.opoka.org.pl/varia/internet/wirusy.html). Konie trojańskie Konie trojańskie lub trojany swoja nazwę wywodzą ze starożytnej Troi. Są jakby współczesną wersją drewnianego konia trojańskiego. Miejscem ich operowania jest sieć Internet. Po zainfekowaniu systemu nie czynią w nim żadnych zniszczeń tylko oczekują na polecenia z zewnątrz. W odróżnieniu od typowego wirusa ich kod zawarty jest w dwóch plikach. W jednym jest kod "wirusa", który jest instalowany na komputerze ofiary. W drugim pliku jest kod "sterownika" za pomocą, którego można sterować trojanem na komputerze ofiary. Trojan daje możliwość przejęcia kontroli nad komputerem ofiary. Zakres kontroli zależy od trojana a w zasadzie od jego twórcy. Trojan sam w sobie nie jest groźny gdyż, jego szkodliwość jest zależna od osoby, która danego trojana kontroluje. Często może się on ograniczyć do wyświetlenia głupiego komunikatu, ale nie należy wykluczać działań bardziej destrukcyjnych. Dialery Dialery są dość często wiązane z wirusami, choć nimi nie są. Są to programiki, które zmieniają ustawienia sieciowe komputera wyposażonego w modem. Duża część użytkowników łączy się do internetu wykorzystuje połączenia modemowe. Są to darmowe numery operatorów jak na przykład numer 0202122 TPSA czy też numery płatne, gdzie użytkownik otrzymuje jakiś dodatkowy zestaw usług. Dialer dokonuje zmiany numeru telefonu, za pomocą którego jest realizowany dostęp do Internetu na inny numer. Najczęściej jest to numer telefonu typu 0-700 gdzie opłata za wynosi kilka złotych za minutę. Operatorzy tych numerów mają podpisane umowy na dzielenie zysków z operatorami telekomunikacyjnymi. Oferują oni najczęściej dostęp do płatnych serwisów pornograficznych. Problem z dialerami jest taki, że są one instalowane na komputerach w sposób podstępny, przypominający działanie wirusów. Skutkami działania dialerów zagrożone są głównie komputery korzystające z połączeń modemowych. Problem stał się na tyle poważny, że niektóre programy antywirusowe są wyposażane w możliwości wykrywania i usuwania dialerów. |
![]() |
Typową ochroną komputera jest zainstalowanie programu antywirusowego. Klasyczny program antywirusowy składa się ze skanera oraz bazy sygnatur wirusów. Skaner dokonuje przeglądu plików w komputerze. Zawartość porównuje z bazą sygnatur. Aby program był skuteczny, to baza z sygnaturami wirusów musi być aktualna. Bazy więc muszą być aktualizowane nawet kilka razy dziennie. Według Marka Sella twórcy programu antywirusowego MKSVIR ( http://www.mks.com.pl), miesięcznie przybywa około 150 - 200 wirusów (patrz http://www.computerworld.pl/artykuly/22179.html). Oznacza to że w ciągu roku w bazie może przybyć nawet około 2000 nowych wirusów. Powoduje to wydłużenie pracy programu antywirusowego co w efekcie przekłada się na niższy komfort pracy przy komputerze. Ponieważ niektóre wirusy mogą być bardzo niebezpieczne, wymaga to, aby firmy tworzące oprogramowanie antywirusowe dostarczały bardzo szybko aktualizacje. Wymusza to na nich niemal 24 godzinny cykl pracy. Przekłada się to na koszty tworzenia oprogramowania, a te powodują wysoką cenę oprogramowania. Nowoczesne programy antywirusowe potrafią wykryć wirusa i zablokować otwarcie pliku, w którym wirus się znajduje. Potrafią także kontrolować pocztę elektroniczną i blokować możliwość otwarcia listu, w którym jest wirus. Nie są w stanie jednak zabezpieczyć wszystkiego. Co gorsza, bardzo często są wyłączane przez użytkowników, gdyż zwalniają pracę komputera. |