Co všechno vám hrozí s počítači?

Velký počet bezpečnostních koncepcí i řada produktů firem, zabývajících se ochranou dat, dokladuje trvalý trend uv


Velký počet bezpečnostních koncepcí i řada produktů firem, zabývajících se
ochranou dat, dokladuje trvalý trend uvědomování si důležitosti zabezpečení
počítačových systémů. Pojmy jako digitální podpisy, kryptografie, kontrola
přístupu, bezpečnost sítí, kybernetický terorismus nebo internetová bezpečnost
se tak stávají běžnou součástí našich slovníků. A co vše nám vlastně hrozí?
Je Java bezpečnostním rizikem?
Programovací jazyk Java umožňuje, jak známo, vývoj softwaru a jeho případné
dálkové provádění nezávisle na platformě. Javový program je přenositelný díky
vlastnímu binárnímu kódu. Pomocí tzv. Java Virtual Machine (JVM) může tento kód
provádět mnoho nejrůznějších systémů.
V Javě samotné je integrováno několik bezpečnostních funkcí, které např. brání
neoprávněnému přístupu k paměti. Ale právě v již zmíněné schopnosti portability
je zakotveno riziko Javy pro sítě. Nepřátelské javové applety roztroušené na
Webu mohou škodit uživatelům Internetu. Nebezpečí, která z těchto programů
hrozí, rozdělují experti shodně do následujících kategorií:
Nebezpečí pro integritu systému: soubory se vymažou nebo změní, změní se obsah
hlavní paměti.
Narušení soukromé sféry: soukromá nebo podniková data jsou po síti posílána
jiným systémům.
Javové programy se však mohou projevovat i dalšími způsoby navíc nebezpečí
hrozí nejen od Javy. Více se dočtete na str. 2.
Ralph Kilches
Již na titulní straně Technology Worldu jsme zmínili některá rizika hrozící ze
strany Javy. Hrozeb je však ještě podstatně více a pokud jde o Javu, pak ještě
minimálně další dva typy.
Obsazení systémových zdrojů: paměťová místa jsou blokována, v CPU probíhají v
nejvyšší prioritě procesy, které uživatel nech-ce, otvírají se spousty oken,
myš a klávesnice jsou paralyzovány apod.
Cílené zlobení uživatele: jsou indikovány informace uvádějící v omyl, jsou
potlačována hlášení o porušení bezpečnosti, na obrazovce se objevují obscénní
obrazy, ze zvukového systému se řine nechtěná hudba.
Watchdogs
Velmi slibně se jeví aplikace nazývaná Applet Watch-Dog. Tento hlídač je
"vycepován" na obranu proti některým specifickým útokům a zastaví provádění
škodlivých appletů. Problémy s Javou se však nedají vyřešit tak snadno, protože
každý webový browser má jinou bezpečnostní politiku.
Experti jsou však zajedno v tom, že si Javou budou ještě dlouho lámat hlavu.
Uživatelé Javy by měli pravidelně vyhledávat bezpečnostní forum Javy na adrese
http://java.sun.com/forum/ securityForum.html. Snaha vytvářet povědomí o
bezpečnostních otázkách je v javovském společenství vzorná.
Digitální vodoznak
Vyvíjení nových multimediálních služeb a prostředí vyžaduje nové koncepce,
které zabezpečí ochranu příslušných autorských práv. Rafinované algoritmy
umožňují, jak známo, použít za tímto účelem digitální vodoznaky. Dnes se
nejčastěji používají algoritmy ZHAO-KOCH a Friedrichův algoritmus. Oba však
mají své nevýhody.
V Institutu pro integrované publikování a informační systemy GMD, jednom z
vedoucích německých výzkumných center pro informační technologie, byla vyvinuta
robustní technika na ochranu autorských práv formou vodoznaků pro MPEG-videa.
Problémy s kompresí, konverzí formátu a geometrickou transformací byly vyřešeny
vlastním algoritmem (bližší informace najdete na http://www.gmd.de).
Že mám krásné uši?
Biometrické rozpoznávání osob snímáním oční duhovky, otisků prstů a
rozpoznáváním obličeje, řeči a písma jsou dobře známé technologie. Kdo nerad
poslouchá řeči jako "Dívej se mi do očí, miláčku", má nyní novou alternativu.
Výzkumníci Institutu pro systémovou vědu Univerzity Johanna Keplera v Linzi
objevili ucho jako nástroj pasivní biometrické identifikace.
Aby bylo ucho uznáno jako biometrický klíč, museli výzkumníci prokázat, že
každé ucho je jedinečné a že jeho fyziologické míry jsou v čase neměnné.
Porovnáním 10 000 uší (z kalifornské databanky) a studiem dvojčat prokázali, že
každé ucho je jiné. Jeho struktura zůstává také stále stejná. Asi od 8 let věku
roste ucho až do sedmdesátky proporcionálně.
Pomocí diagramů Voronoje a Neighbora lze pořídit strukturní obraz každého ucha.
Pro další testy je nyní v Linci zakládána obrazová databanka, aby bylo možno
provádět další testy a porovnání. Neřešitelným problémem jsou však pro
výzkumníky uši překryté vlasy.
Elektronické hlasování
Elektronické volební systémy jsou dalším specifickým úkolem. Zvláštností je to,
že základem těchto systémů jsou tzv. schémata skrytého zadání podpisu. Volební
úřad musí k veřejnému klíči přidat tzv. kontrolní klíč, který volič při volbě
použije spolu se svým privátním (tajným) klíčem. Na rozdíl od dosavadních
systémů může volič aplikující systém Carnegie Mellon univerzity v Pittsburghu
své mínění během volby měnit, ale pro libovolný počet volebních kol stačí jen
jedna registrace, což ulehčuje správu voleb.
Elektronické volby musí vyhovět následujícím kritériím: volit mohou jen
autorizovaní voliči, není možnost dvojí volby, tajnost volby je plně zachována
(nelze ji zpětně vystopovat), volební akt nelze rozmnožit ani ho nepozorovaně
změnit, každý jednotlivec si může ověřit, že jeho hlas byl při sčítání
vyhodnocen.
Registrace se provádí takto: volební úřad vyhotoví pro každého voliče 2 klíče.
K veřejnému klíči, který volič dostane, se připojí skrytý klíč. Jím se pak
prokazuje totožnost voliče před volebním úkonem. Skrytý klíč se posílá do
volební místnosti elektronickou poštou, zprávu nelze zpětně vysledovat. Tím je
zajištěna anonymita. Veřejným klíčem se pak volba signuje. Skrytý klíč jednak
zajišťuje voliči anonymitu, jednak mu umožňuje zkontrolovat, zda jeho hlas byl
při sčítání brán v úvahu.
Kybernetický terorismus
Problém internetové bezpečnosti se dotýká také otázky, kdo a pro jaké účely
Internet používá. Kybernetický terorismus se bude v příštích letech silně
rozšiřovat. nebezpečí dopadení je malé; je možno způsobit velké škody bez
nasazení vlastního života; experty pro útoky lze naverbovat; úspěšné útoky
vejdou celosvětově ve známost; teroristé a skupiny odporu mohou přímo
kontaktovat své příznivce a sbírat finanční prostředky; Internet je ideálním
nástrojem propagandy.
Už dnes mají některé teroristické organizace vlastní webové stránky, např. IRA,
Kolumbijské revoluční armádní síly (FARC), Revoluční hnutí Tupac Amaru (MRTA),
Zapatista (Mexiko), ETA, Kurdská dělnická strana (PKK), HAMAS nebo Irská
národní osvobozenecká armáda (INLA).
Co znamená kybernetický terorismus lze snadno ilustrovat na příkladu. Skupina
portugalských hackerů, nazývaná PHAIT (Portuguese Hackers Against Indonesian
Tiranny) přepisuje na Webu pravidelně vládní i komerční stránky, aby
protestovala proti vládní politice ve Východním Timoru. Od r. 1997 bylo tak
ochromeno 20 vládních a 14 komerčních systémů.
Nejnovější studie britského ministerstva obrany předpokládají, že válečné
informační aktivity budou do roku 2005 na denním pořádku. Jedna úřední zpráva
vlády USA potvrzovala, že vojenský systém USA byl v r. 1996 vystaven 250 000
pokusů hakerů. Značný počet z nich byl úspěšný. Příroda jako vzor
Learning of the best učme se od nejlepších podle tohoto hesla probíhá na
Institutu věd na univerzitě Rand Afrikaans v Jižní Africe výzkum antivirových
technologií v počítačových sítích. Moderní síťové zpracování dat posuzují vědci
jako velký komplexní organizmus bez přesných hranic a s komponenty, které jsou
částečně neznámé.
Chránit velké počítačové systémy je takřka nesplnitelný úkol. V mnoha
počítačových systémech se vetřelci mohou pohybovat skoro úplně volně, když se
jednou do systému dostanou. Příroda však dokázala chránit komplexní biologické
systémy vysoce vyvinutými systémy protiinfekční imunity.
Modelování počítačového softwaru podle biologických systémů není novinkou. IBM
ohlásila v r. 1997 práce na "Systému imunity pro oblast kybernetiky". Na
biologickém imunitním systému je fascinující to, že funguje bez vědomí a bez
vědomých zásahů organizmu.
Biologická řešení pro sítě by mohla smysluplně využívat systém GLAIR (Grounded
Layered Architecture with Integrated Reasoning). Antivirový software, síťový
management, odděleně pracující podsystémy (díky firewallům) a kryptografické
systémy musí navzájem komunikovat přes agenty. Tisíce agentů budou ve všech
možných uzlech kontrolovat, zda v softwarových kódech, souborech a programech
nejsou cizí složky a učit se ze správně vyhodnocených situací.
8 2721 / pen









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.