„A valóság azoknak való, akik nem képesek megbirkózni a drogokkal.” -John Lennon-
„Tapasztalhatjuk, hogy az információs társadalmak túlbonyolított
struktúrái viszonylag szerény ráfordításokkal, meglepően egyszerű
eszközökkel és módszerekkel sikeresen támadhatóak.”
- SZASZAKMAI SZEMLE A KBH TUDOMÁNYOS TANÁCSÁNAK KIADVÁNYA - 2006. 2.szám
Az információs háború nem a hagyományos háború számítógépekkel segített változata.
Már az időszámításunk előtti évezredekből maradt ránk írásos dokumentum hírvivőkről. A Hadviselés művészete címmel ie. 400 körül írta le gondolatait egy kínai hadvezér. Szun ce megállapította, hogy a sikeres háborút többek között a megtévesztésre, a lélektani hadviselésre, az ellenség moráljának még az összecsapás előtti lerombolására kell alapozni. Véleménye szerint a győzelem legfőbb feltétele az előzetes tudás, amely érdekében titkos ügynököket kell alkalmazni. Gondolt a kémek elleni harcra is: „az országunkba küldött ellenséges személyeket meg kell találnunk.
Az információs háború a megtévesztés művészetének alkalmazása az ellenfél legyőzésének érdekében.
Az információs hadviselés (kis túlzással) egyidős az emberiséggel. Évezredeken át (az emberrel és ember alkotta közösségekkel együtt) alakult, formálódott, míg kialakult jelenlegi struktúrája. Az ember vele született (alap) tulajdonság a kíváncsiság.
Az explorációs (fürkésző, kutató) tevékenység az emberiség történetének minden korszakában az életben maradás egyik fontos eszköze volt. Ez a tájékozódási kényszer ösztönözte őseinket arra, hogy létrehozzák a hírszerzés kezdetleges formáit. A "kém dolga", hogy kifürkéssze az ellenfél szigorúan őrzött titkait, („Jelentem alássan - mondotta büszkén – „nyelvet is hoztunk.” - Gárdonyi Géza: Egri csillagok) s azoknak a tudomására hozza azt, akiknek nem lenne szabad tudniuk róla.
Az információbiztonságról dióhéjban
Az információbiztonság az információ bizalmasságának, sértetlenségének és rendelkezésre állásának megőrzése; továbbá, egyéb tulajdonságok, mint a hitelesség, a számon kérhetőség, a letagadhatatlanság és a megbízhatóság, szintén ide tartozhatnak.
Alapelvei
Bizalmasság, annak biztosítása, hogy az információ csak az arra felhatalmazottak számára legyen elérhető.
Sértetlenség (integritás), az információk és a feldolgozási módszerek teljességének és pontosságának megőrzése.
Rendelkezésre állás, annak biztosítása, hogy a felhatalmazott felhasználók mindig hozzáférjenek az információkhoz és a kapcsolódó értékekhez, amikor szükséges.
Információbiztonsági intézkedések
Az információbiztonsági intézkedések alatt adatok sérülése, megsemmisülése, jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttesét értjük. A bevezetett intézkedéseket két nagy területre lehet bontani:
Adatvédelem: Az informatikai/információs rendszerek adatvesztés elleni védelmét, az adatok folyamatos rendelkezésre állását biztosító szabályzatok, folyamatok és megoldások.
Adatbiztonság: Az informatikai/információs rendszerek adataihoz való illetéktelen hozzáférést meggátló szabályozások, folyamatok és megoldások.
Megvalósításának területei
Az információbiztonság megvalósításakor mindig a következő kérdéseket kell feltenni, és az azokra adott válaszok segítenek a gyakorlati megvalósításban:
Mit kell megvédeni? Ez alatt nemcsak a védendő adatokra, információkra kell gondolni, hanem azok előfordulási helyére és formáira, azok információhordozó és feldolgozó eszközeire, berendezéseire is. Az adatok / információk nagyon eltérő jellegű adathordozókon lehetnek jelen. Így megkülönböztethetünk pl. papíralapú információkat, elektronikusan tárolt információkat vagy pl. az emberi fejekben tárolt információkat.
Mitől kell megvédeni? Itt a védendő információ bizalmasságát, integritását vagy rendelkezésre állását fenyegető veszélyeket kell számba venni a védendő információk minden előfordulása, felhasználása illetve adathordozója esetén.
Hogyan kell megvédeni? Miután már ismert, hogy mit és mitől (mi ellen) kell megvédeni, azután lehet a megfelelő védelmi stratégiát összeállítani. A lehetséges védelmi intézkedések széles palettát mutatnak, és az egyes védelmi intézkedések egymással is szoros kapcsolatban állnak, megvalósításuk eszköz- illetve módszertára egyszerre több különálló szakmának a tudását és tapasztalatát igényli.
Az információvédelmi rendszerek létrehozásához a következő szakmai területek hatékony együttműködése szükséges:
objektum, terület védelem,
személy védelem (rendszerben a személy védelme, vagy a rendszer védelme személyektől),
hagyományos (pl. papíralapú) adatok, eszközök védelme,
elektronikai eszközök és rendszerek informatikai védelem,
elemi károk, természeti csapások elleni védelem (az információ-biztonság szemszögéből).
Az INFOSEC felosztása
COMSEC (COMmunication SECurity, híradó biztonság) A COMSEC olyan biztonsági intézkedések alkalmazása a kommunikációban, amelyek megakadályozzák az illetékteleneket abban, hogy az üzenetek tartalmának birtokába jussanak, vagy a híradás vizsgálatával arra vonatkozó ismereteket szerezzenek, biztosítva a továbbított információ hitelességét. Nem csak az elektronikus információt kell védeni, hanem minden a továbbítandó/továbbított információval összefüggésbe hozható adatot, mint pl.: a feladó és a címzett adatait, az átadott információ hosszát, továbbítási útvonalát, egy pontra vonatkoztatva a kapott és küldött üzenetek számát, azok formáját stb., mert az ellenség által alkalmazott korszerű forgalomanalízis esetén pillanatok alatt lényeges adatok kerülhetnek illetéktelenek birtokába. Ezért a rejtjelzés mellett a másik két szakterület (amelyek a híradó rendszerek védelmével, illetve a végberendezésekkel foglalkoznak), szintén fontos szerepet tölt be az INFOSEC területén.
CRYPTOSEC (CRYPTOgraphic SECurity; rejtjelzés) A CRYPTOSEC biztonsági intézkedések és eszközök alkalmazása - beleértve a rejtjelző eszközök fizikai biztonsági rendszabályainak alkalmazását is - abból a célból, hogy megvédjék a tárolás és az átvitel alatt az információt az illetéktelen felhasználás (megismerés) ellen.
EMSEC (EMission SECurity; kisugárzás biztonság) Az EMSEC olyan biztonsági intézkedések és eszközök alkalmazását jelenti, amelynek célja megóvni az áthaladó információ megjelenítését, és az elektromos berendezések kompromittáló kisugárzásának analizálását.
Az EMSEC feladatkört nem szabad elszakítani az általános fizikai biztonsági és az információ biztonság fizikai rendszabályaitól. Ezek az eszközök - a szükséges biztonsági rendszabályok betartás mellett - elvileg bárhol alkalmazhatók, amely működési jellemzőnek azért megvan az ára is: az eszközök a normál kivitelhez képest 6-10-szer drágábbak.
TRANSEC (TRANsport SECurity; átviteli biztonság) A TRANSEC biztonsági intézkedések alkalmazását jelenti az információátvitel védelme érdekében - a fizikai védelem kivételével -, a rejtjel analízistől eltérő módon történő elfogás és a felhasználás ellen. Az elektronikusan továbbított információk átviteli útjainak védelme azért szükséges, mert lehallgatással, forgalom analizálással, megtévesztéssel többfajta módon is zavart lehet okozni a hálózatokban, illetve olyan adatokat lehet összegyűjteni, amely segítséget nyújt a kriptográfiai analízishez.
A TRANSEC védelem megvalósítható a digitális átviteli hálózat vezetékes és mikrohullámú átviteli útjainak egyedi, vagy csoportos rejtjelzéssel történő védelmével és korszerű rádiós üzemmódokkal.
COMPUSEC (COMputer SECurity; számítástechnikai biztonság) A COMPUSEC számítástechnikai rendszerhez hardver, szoftver és firmware védelmi előírások alkalmazása abból a célból, hogy megvédje és megelőzze a jogosulatlan információkhoz, vagy programokhoz való hozzáférést, módosítást, törlést, vagy a rendszerekbe történő beavatkozást, szolgáltatás leállítását.
A firmware egy olyan szoftverfajta, amely a hardvereszközbe van beépítve, és a hardver működtetéséhez szükséges legalapvetőbb feladatokat látja el (esetleg figyeli az eszköz állapotát, arról információkat nyújt a külvilágnak). A COMPUSEC firmware területének feladata a processzorok, beégetett programok szintjén történő védelem megvalósítása, amelyet a tervezés, gyártás különböző fázisainál kell alkalmazni annak érdekében, hogy kialakított eszköz pontosan azt és akkor végezze, ahogy azt tervezték, illetve ezen kívül ne tartalmazzon más információt, esetleges műveleti képességet (időzítést, működés módosulást stb.)
Néhány támadási módszer az elektronikus világban
Színlelés történik, ha valaki (ez lehet mind a küldő, mind a fogadó) más személynek adva ki magát, megtéveszti a kommunikációs partnerét. A színlelés lehetősége kérdésessé teszi az üzenetnek vagy nyilatkozatnak mind a hitelességét, mind a letagadhatatlanságát, sőt veszély a bizalmasságra is, amennyiben valaki címzettnek színlelve magát olyan értesüléseket szerezhet, amiket a küldő csak a tényleges címzettel szeretett volna közölni.
Üzenetfeltörés történik akkor, ha egy harmadik, illetéktelen személy elfogja, lehallgatja mások üzenetét. Tehát ez a támadás a közlés bizalmasságát veszélyezteti.
Visszajátszás történik akkor, amikor egy eredeti üzenetet valaki elfog s azt megismételve (de módosítás nélkül) újból a címzetthez juttatja. Ez rendszerint az üzenetfeltöréssel párosul, annak leplezésére szolgál.
Üzenetmódosítás történik akkor, ha az illetéktelen személy az elfogott üzenetet (akár a tartalom ismerete nélkül is) megváltoztatva juttatja el a címzetthez. Az üzenetmódosítás során nyilvánvalóan sérül az üzenet, de kérdésessé válik annak hitelessége és letagadhatatlansága is.
Üzenettagadás történik akkor, amikor egy felhasználó az üzenete elküldése után letagadja, hogy az üzenetet elküldte vagy ő küldte el. Ugyanez igaz lehet a másik oldalról is: az üzenet fogadója letagadja, hogy az üzenetet megkapta vagy a küldőtől kapta. A tagadás vonatkozhat az üzenet tartalmára, a küldés, fogadás pontos időpontjára és egyéb attribútumokra is.
Üzenetlopás történik akkor, amikor egy eredeti üzenetet valaki elfog s annak címzetthez jutását megakadályozza.
Üzenetet-késleltetés történik akkor, amikor egy eredeti üzenetet valaki elfog s annak címzetthez jutását késlelteti.
Eltérítés akkor történik, amikor egy üzenetet valaki elfog s azt nem az eredeti címzetthez juttatja el.
Forgalomelemzés történik, ha a lehallgató az üzenetváltás tényéből, sűrűségéből, a feladó és címzett ismeretéből (de az üzenet tartalmát nem ismerve) illetéktelen információkhoz jut.
Az előzőekben felsorolt okok miatt fokozottan előtérbe kerül az informatikai eszközök, ill. rendszerek biztonságos üzemeltetésének kérdésköre, felértékelődik a rendszerekben tárolt adatok, információk megőrzésének fontossága és világszerte fokozott métrékben felértékelődik az
Az informatikai rendszerek elleni támadások néhány típusa:
A DoS
A DoS(Denial of Service) támadások általánosak az Interneten. Az utóbbi időben fokozódott a routerekre és más hálózati elemekre irányuló támadások száma, ami a nyilvános szolgáltatói hálózatok biztonsági kérdéseire irányította a hálózati szakemberek figyelmét. A DoS támadások közös jellemzője, hogy a hálózatokat képtelenné teszik valamilyen elvárható szolgáltatás nyújtására vagy megfosztanak felhasználókat valamilyen szolgáltatás igénybevételétől.
Technikailag nézve a következő történik: a DoS-támadások alkalmával egy szervert olyan sok kéréssel bombáznak, hogy a rendszer a feladatokat egyszerűen nem képes ellátni, és legrosszabb esetben összeomlik. Ilyen módon támadtak már ismert szervereket, mint az Amazon, Yahoo, eBay, a normális adatforgalom több mint négyszeresével, és így egy bizonyos időre a normális kérések számára üzemen kívül helyezték.
Azok a programok, amelyeket DoS-támadásokra használnak fel, időközben már nagyon okosak lettek, és a támadókat csak nagyon nehezen lehet felderíteni, mert az adatok útja homályban marad. Némely támadás lehetséges bug-okon keresztül, vagyis a programok és operációs rendszerek gyenge pontjainak kihasználásával, vagy a protokollok szabálytalan használatával. Más támadások egyszerűen túlterhelik a rendszert a túl sok kéréssel. Ebből kifolyólag léteznek egy DoS-támadásnak különböző formái:
Syn Flooding
Egy kapcsolat, felépülésének kezdetén a TCP/IP alapú hálózatokban egy ún. Handshake (kézfogás) megy végbe. Eközben ún. SYN és ACK-adatcsomagok cserélődnek ki. Egy SYN-Flooding-támadásnál egy számítógép-rendszerbe ún. SYN-csomagokat küldenek, amelyek a saját feladó-címe helyett egy hamis, az interneten fellelhető IP-címet viselnek magukon. A megtámadott számítógép-rendszer megpróbál a SYN-csomagra SYN-ACK-csomnaggal válaszolni. De, mivel az első csomag címe hamis volt, a rendszer nem tudja ilyen címen a számítógépet elérni, amely kapcsolatot szeretett volna vele létesíteni. A megtámadott számítógép csak egy bizonyos idő elteltével hagy fel a kapcsolat létrehozásának kísérletével. Ha a hamis SYN-csomagok nagy tömege érkezik, akkor a megtámadott számítógép az összes kapcsolódási kapacitását a SYN-ACK-csomagok reménytelen küldözgetésére fordítja és így nem lesz elérhető más rendszerek számára sem.
Ping Flooding (elárasztás)
A Ping egy program, amely azt vizsgálja, hogy más számítógépek a rendszerben elérhetők-e. A Ping-Flooding esetén a támadó a célszámítógépet nagy tömegű ún. pinggel bombázza. Ez akkor már csak azzal van elfoglalva, hogy válaszoljon, és a Ping-ek nagyságától és fajtájától függően a régebbi operációs rendszereknél összeomláshoz vezethet. Minden esetben a megtámadott számítógép jelentős korlátozásához vezetnek a Ping Floodok, de mindenesetre annak a hálózatnak az akadályoztatásához, amelyben a megtámadott számítógép benne van. A rendszer kiesés mellett magas költségek is keletkeznek, ha a hálózati összeköttetést nem idő szerint, hanem a létrehozott adatmennyiség szerint számolják el.
Mail-bombázás
Ez esetben vagy egy óriási méretű üzenet jut el e-mail formájában egy címzetthez, vagy egy címzettet üzenetek ezreivel bombáznak. Ez az e-mail fiók eltömődéséhez vezet. Legrosszabb esetben lassabb lesz a mail-szerver, vagy teljesen összeomlik. Ilyen mail-bombázást végre lehet hajtani nagyobb probléma nélkül az interneten megtalálható programokkal.
Elosztott Denial of Service támadások
Egy idő óta szaporodnak az ún. "elosztott DoS-támadások". Ez esetben a támadás nem egy gépről, hanem gépek sokaságáról érkezik egyidejűleg.. Az angolban ezt a fajta támadást Distributed Denial of Service (DDoS)-támadásnak nevezik.
A gyakorlatban ezt így lehet elképzelni: egy hacker elosztja támadási programjait több száztól több ezer védtelen számítógépre. Különösen kedvelt "áldozatok" az egyetemi hálózatok szerverei, mert ezek szinte éjjel nappal üzemben vannak, nem úgy, mint az Ön gépe odahaza. Ezek a számítógépek a támadás eszközeivé válnak, mert parancsra ezek elárasztják a célt hamis kérésekkel, például egy web-szervert, ezt ezáltal üzemképtelenné téve. Ezeket a támadásokat nehéz kivédeni, mert a célszámítógépnek az adatokat először meg kell kapnia, hogy azokat analizálhassa. De hát akkor már késő. A hackereket is nehéz felkutatni, mert a legtöbb esetben hamis IP-forráscímekkel dolgoznak.
A botnet
(robot network) zombi számítógépek hálózata.
Célja
A botnet célja, hogy nagy teljesítményű, gyors, mégis anonim infrastruktúrát nyújtson a spammernek, mellyel az könnyen és gyorsan tud nagy mennyiségű spamet küldeni, illetve más törvénytelen cselekedeteket folytatni.
Nemcsak spammerek vagy a spammaffia használ botneteket, hanem más bűnözői csoportok is, többféle ártó szándékkal (károkozás, megfélemlítés stb.). Azokat a zombi számítógépeket, melyeket spamküldésre használnak, spambotnak nevezzük.
A botnetek néhány alkalmazási területe:
* Address harvesting
* DDoS-támadás a spammer érdekeit sértők számítástechnikai berendezései ellen
* Különböző típusú spam küldése
Egy botnet működése:
(1): A víruskészítők szétküldik kártékony programjaikat, általában Windows-felhasználók gépeire
(2): A fertőzött gépek egy IRC-szerverre jelentkeznek, fölveszik a kapcsolatot a többi zombi géppel, így botnetet alakítanak
(3): A spammer hozzáférést vásárol a botnetekhez a vírus szerzőjénél vagy egy üzletkötőnél
(4): A spammer utasítja a botnetet, így a fertőzött PC-ket, hogy spamet küldjenek
(5): A fertőzött számítógépek spameket küldenek az interneten keresztül a mailszervereknek
A botneteket hétköznapi, otthoni, iskolai, vállalati számítógépek alkotják. Egy számítógép anélkül tagja lehet egy botnetnek, hogy a gazdája ezt kérte, megengedte volna vagy akár egyáltalán tudna róla. Egy speciális program települ a gépre, mely a háttérben fut anélkül, hogy a számítógép gazdája azt észrevenné. A modern vírusvédelmek felismerik az ilyen típusú programokat, azonban nagyon sokan nem vagy elavult vírusvédelmet használnak.
A titkosan futó program bizonyos időközönként kapcsolódik a spammerhez, hogy parancsokat, feladatokat vegyen át tőle.
E-mail: solitontron@gmail.com
www.solitontron.sokoldal.hu
Tetszett ez az oldal? Mutasd meg az ismerőseidnek is!