Bezpieczeństwo pracy w sieci, oraz zagrożenia

Masowy dostęp do Internetu, oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości jego kontroli sprawiło, że niesie on ze sobą wiele zagrożeń, z których najpoważniejsze z nich to hakerzy, wirusy komputerowe działające jak hakerzy, szerząca się pornografia, strony o charakterze nacjonalistycznym, a nawet nazistowskim, oraz wszechobecny spam (reklamy) rozsyłający się jak wirusy. Wszystko to sprawia, że Internet w ostatnich latach stał się miejscem bardzo niebezpiecznym i nic nie wskazuje na to, że sytuacja ta ulegnie poprawie.

Pozytywne cechy ogólnoświatowej sieci sprawiły, że twórcy wirusów zaczęli wykorzystywać Internet do własnych, niecnych celów. „Przebojem” w roku 2002 był wirus Klez, który w kilka dni stał się najszybciej rozprzestrzeniającym się „mikrobem” wszech czasów. Wirus ten jeśli zainfekuje komputer, potrafi wyłączyć zainstalowane oprogramowanie antywirusowe. Rozsyła się za pomocą poczty elektronicznej, przy czym wykorzystuje dane z książki adresowej zainfekowanego komputera, które losowo umieszcza w polu nadawcy, utrudniając ustalenie rzeczywistego ogniska choroby. W ciągu 2002 roku miesięcznie unieszkodliwiało się kilka milionów kopii Kleza, a mimo to można go jeszcze spotkać. Stale powstają nowe odmiany tego paskudnego „robala”, zawierające usprawnione mechanizmy oszukiwania systemów zabezpieczających. Pojawiają się naśladowcy, wykorzystujący w swoich wirusach technologie Kleza. Ponadto dotychczasowe wirusy krzyżują się ze sobą tworząc zabójcze mutacje, takie jak wirusy hakerskie, szpiegowskie, czy też spamowe.

Twórcy wirusów zawsze dopasowują je do ludzkich przyzwyczajeń. W latach osiemdziesiątych głównym kanałem przenoszenia danych były dyskietki i wtedy to dominowały wirusy sektorów startowych. Szybkość z jaką się rozprzestrzeniały była więc bardzo ograniczona i stosunkowo łatwo można było je unieszkodliwić, chociażby wyrzucając zainfekowaną dyskietkę. Dziś szybkość rozsyłania się wirusów rośnie w zastraszającym tempie, właśnie dzięki internetowi. Piotr Błażewicz z firmy McAfee Security, zajmującej się szeroko pojętym bezpieczeństwem systemów komputerowych twierdzi, że co półtora roku skraca się o połowę czas między pojawieniem się groźnego wirusa a epidemią na skalę światową.

Dziś królują wirusy pocztowe. Ich dominacja nie potrwa jednak długo gdyż szybko rośnie liczba ataków wirusowo-hakerskich, tj. wzbogacenie wirusa o procedury mające na celu odbezpieczenie systemu. Zdaniem specjalistów nasilenie takich ataków przewyższy zagrożenia wynikające z „popularności” „robaków” pocztowych.
Jednak najbardziej niepokojące jest pojawienie się połączenia wirusa z „robakiem”. Coś takiego samo się rozsyła, samo odbezpiecza systemy i otwiera zainfekowane komputery na atak e-włamywaczy. Te tzw. szczury (ang. RAT – Remote Access Troyan, czyli wirus, który działa jak koń trojański umożliwiając zdalny dostęp do komputera) potrafią informacje o zdobytym systemie przesłać do swojego autora przez co dają nieograniczone możliwości do manipulowania danymi. Przykładem takich tworów są słynne już CodeRed i Nimda. Ten ostatni uznany został za arcydzieło programistyczne, a jego twórcy nigdy nie wykryto. Co gorsza , RAT-y mogą mutować, czyli zmieniać swój wewnętrzny kod. Do wykrycia takiego wirusa program antywirusowy potrzebuje dużej mocy obliczeniowej, gdyż nie może posiłkować się gotowymi próbkami kodu wirusa, bo ich nie ma.

Bardzo niepokojący jest fakt, że rozmiary epidemii, są spowodowane brakiem działań ze strony użytkowników komputerów. Gdyby podjęli oni zawczasu choćby minimalne środki ostrożności „robaki” nie miałyby szansy na rozprzestrzenianie się.
Podobne mechanizmy rozprzestrzeniania się wykorzystuje oprogramowanie spamowe. Z tym, że mikroby spamowe nie niszczą danych, lecz wyszukują w komputerze ofiary wszelkie informacje osobiste, ze szczególnym uwzględnieniem adresów elektronicznych kont pocztowych. Następnie autorzy tych mikrobów odsprzedają nasze dane firmom zajmującym się telemarketingiem. W efekcie zainfekowany pecet jest zasypywany setkami reklam e-mailowych, które skutecznie potrafią nam zablokować naszą e-skrzynkę.

Oprócz niebezpiecznych programów po internecie krążą też dowcipy. Jeden z nich wyjaśnia mechanizm działania „wirusa tanzańskiego”. Ma on postać e-maila, w którym można przeczytać: „Jesteśmy bardzo początkującymi informatykami z Tanzanii i nie umiemy jeszcze programować. To jest nasz wirus manualny. Roześlij ten list do wszystkich znajomych, a następnie sformatuj sobie dysk C:. Dziękujemy za współpracę”. Ten absurdalny żart nie jest pozbawiony sensu. Gdyż wiąże się z wykorzystaniem sztuczki socjotechnicznej. Podobnie jak w przypadku innego e-maila gdzie czytamy, że w załączniku znajduje się nowa szczepionka na groźnego robala, ale żeby mogła zadziałać to przed jej uruchomieniem trzeba wyłączyć wszelkie programy zabezpieczające. Na taki atak dało się nabrać bardzo wielu użytkowników, gdyż bardzo często w adresie nadawcy widnieje nazwa jakiejś znanej firmy programistycznej np. Microsoftu.

Jeśli więc w swojej „skrzynce pocztowej” znajdziesz list który jest „wyjątkową okazją”, „całkowicie za darmo” i oferuje coś, co „musisz mieć”, to jest duże prawdopodobieństwo, że właśnie dostałeś wirusa, albo jest to codzienna porcja reklamowych śmieci.
Manualny „wirus tanzański” pozostaje jedynie tworem z dowcipów, natomiast wirus nigeryjski jest jak najbardziej realny, a w działaniu oparty na podobnej zasadzie. Ma postać listu od afrykańskiego wojskowego, który deklaruje, że dysponuje milionami dolarów i potrzebuje pomocy w dyskretnym przetransferowaniu ich poza granice swego kraju. W zamian za udostępnienie konta bankowego i załatwienie niezbędnych formalności rzekomy oficer gotowy jest podzielić się fortuną. Chętni do łatwego wzbogacenia czasami nawet obserwują pojawianie się na ich kontach bankowych niewielkich sum, co ma skłonić do większego zaufania i nadania pełnych praw do dysponowania kontem „naszemu partnerowi”. Stąd już tylko krok do utraty majątku. Co ciekawe ofiarą manualnych wirusów tego typu pada coraz więcej ludzi.
Osobnym problemem jest oprogramowanie, które ułatwia włamania do ściśle tajnych systemów, należących np. do amerykańskiej armii, Kongresu, Białego Domu, a nawet FBI. W 2002 roku zostało wszczęte śledztwo przeciwko firmie Ptech, której zarzuca się tworzenie właśnie takich programów i współpracę z Al.-Kaidą i innymi organizacjami terrorystycznymi. Zresztą nie tylko prywatne firmy tworzą takie oprogramowanie. Znana jest sprawa podrzucenia przez izraelski Mosad, rządowi holenderskiemu, systemów z otwartymi „tylnymi drzwiami”.
Najnowsza, dotkliwa plaga jaka dotyka nasze komputery, o czym mógł się przekonać niejeden z użytkowników internetu to tzw. dialery. Są to programy, które użytkownikom korzystającym z Internetu za pośrednictwem modemu tak zmieniają jego konfigurację, by bez wiedzy użytkownika łączyły się z Internetem poprzez numer 0-700... Naraża to internautów na olbrzymie koszty, gdyż TPSA nie uznaje reklamacji osób czy instytucji, które padły ofiarą takich oszustw. Na szczęście istnieje już wiele programów, które skutecznie (jak na razie) potrafią wykryć i zablokować działanie dialerów.
Z dialerami wiąże się bezpośrednio jeszcze jedna negatywna cecha globalnej sieci, mianowicie dostęp do pornografii. Bardzo często właściciele stron z taką zawartością wykorzystują te programy do powiększenia własnego konta w banku. Skutkiem tego o ile domowy użytkownik pilnuje się by nie wpuścić takiego „programu”, o tyle w pracy na służbowym, czyt. nie ja płacę rachunki, komputerze jego czujność jest uśpiona. Z najnowszych badań wynika, że 20 % mężczyzn i 13 % kobiet odwiedza w pracy witryny o charakterze pornograficznym, narażając tym samym służbowe komputery na ataki dialerów, wirusów i hakerów. Pornografia w Internecie jest także problemem społecznym, gdyż jest tak powszechna i tak łatwo dostępna, że niektórzy użytkownicy komputerów pomimo możliwości korzystania sieci nie decyduje się na to, aby nie narażać swoich bliskich szczególnie dzieci.
Wydaje się jednak, że ludzie są „skazani” na korzystanie z dobrodziejstw Internetu z jego zaletami i wadami, mając wszakże na uwadze zagrożenia jakie ze sobą niesie. Korzystając z zasobów sieci i jej możliwości musimy pamiętać, że skutki niewłaściwego zachowania – brak czujności, głupie zabawy – mogą być niezwykle bolesne, jak np. żądanie wysokiego odszkodowania za skutki zarażenia systemu jakimś wirusem. To właśnie spotkało pewien zakład, którego pracownik „dla zabawy” wysłał wirusa swemu zatrudnionemu w banku koledze. W efekcie padła sieć bankomatów w całym kraju, a działalność banku niemal została sparaliżowana. Ten przykład pokazuje, że z Internetu należy korzystać rozważnie i mądrze, a wtedy przy zachowaniu podstawowych zasad bezpieczeństwa przyniesie on wiele korzyści.

Istnieje kilka zasad, dzięki którym utrzymamy nasz komputer w dobrym stanie:
1. Zainstaluj program antywirusowy i regularnie uaktualniaj bazę sygnatur wirusów.
2. Zainstaluj firewall i utrzymuj go szczelnym, instalują wszystkie „łaty” do niego.
3. Sprawdź skanerem pobranym np. z http://www.grc.com/ , jak bardzo podatny na atak włamywaczy jest Twój komputer.
4. W programach pocztowych wyłącz okienko podglądu wiadomości.
5. Nie wierz w oferty szybkiego i łatwego wzbogacenia się.
6. Sprawdź, czy nie masz zainstalowanego spyware`u, np. aplikacją Ad-aware pobraną z witryny www.lavasoftusa.com.
7. Nim prześlesz anonimowy e-mail, zastanów się czy jest on wart przeczytania.
8. Nie instaluj programów niepewnego pochodzenia.
9. Czytaj uważnie komunikaty przeglądarki, a nie akceptuj wszystkiego w ciemno.

Dodaj swoją odpowiedź
Informatyka

Bezpieczeństwo pracy w sieci oraz zagorożenia

Masowy dostęp do Internetu, oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości jego kontroli sprawiło, że niesie on ze sobą wiele zagrożeń, z których najpoważniejsze z nich to hakerzy, wirusy komp...

Politologia

Zagrożenia Bezpieczeństwa Narodowego Rzeczypospolitej Polskiej

SPIS TREŚCI
1. Wstęp - 3
2. Pojęcie zagrożenia narodowego i jego typologia. - 4
3. Zagrożenia bezpieczeństwa narodowego RP. - 9
3.1. Zagrożenia polityczne bezpieczeństwa narodowego RP. - 10
3.2. Zagrożenia militarne bez...

Informatyka

Ochrona danych.

Ustawa z dnia 16.04.93 daje przedsiębiorcom m.in. prawo do ochrony tajemnic firmy. Wykorzystanie we własnej działalności gospodarczej informacji pochodzącej od byłego pracodawcy, jest w świetle tej ustawy nielegalne i zagrożone karą ogranic...

Informatyka

Bezpieczeństwo w sieci internet.

Masowy dostęp do internetu, oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości jego kontroli sprawiło, że niesie on ze sobą wiele zagrożeń, z których najpoważniejsze z nich to hakerzy, wirusy komp...

Polityka

Program Zapobieganie Przestępczości w Powiecie Jasielskim

Program Zapobieganie Przestępczości w Powiecie Jasielskim
S P I S T R E Ś C I


I. Wstęp
1. Wstęp.
2. Założenia ogólne.
3. Podstawa prawna.
4. Cele programu.
5. Charakterystyka powiatu. Położenie geograf...