Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
12
Króliczanora.Ochronasiecizapomocątechnologiihoneypot
stacjikontrolilotówczypenetrowaćzasobyinformatyczneelektrownijądrowych.
Słowem,potrafiąprzeniknąćwniezauważonysposóbdodowolnejsieciiwykonać
wniejcałyzakresdestrukcyjnychdziałań.
Abydobrzezrozumiećskalęzjawiska,spójrzmynaliczby.Zbadańprzeprowa-
dzonychnapoczątku2005rokuprzezbrytyjskizespółdosprawprzestępczościkom-
puterowejHi-TechCrimeUnitwynika,89%badanychinstytucjizostałozaatako-
wanychconajmniejjedenrazwciąguostatnich12miesięcy,83%miałoproblemy
zwirusamikomputerowymiirobakamiinternetowymi,aokoło14%byłozmuszonych
doprzerwywfunkcjonowaniunaskutekatakuodmowyusługi.Jedenznajwiększych
producentówoprogramowaniaantywirusowegoTrendMicroszacujestratyspo-
wodowanew2003rokuprzezwszelkiegorodzajuoprogramowaniezłośliwenaponad
55miliardówdolarów,awedługfirmySandvineod2%do12%całegoruchu
wInterneciestanowiąpołączeniagenerowaneprzezrozprzestrzeniającesięrobaki
iwirusy.12%tonaprawdędużo.TylkowUSAtakiewykorzystaniełączykosztuje
dostawcówusługinternetowychokoło245milionówdolarówrocznie.
Efektjesttaki,żezainteresowaniezagadnieniamibezpieczeństwateleinforma-
tycznegostalewzrasta.Firmyiinstytucjeprzeznaczającorazwiększefunduszena
techniczneśrodkiochronyizatrudniająlubwynajmująwykwalifikowanychspecjali-
stów,którzywstanieokreślićzagrożeniaorazopracowaćiwdrożyćwłaściwe
politykiizabezpieczenia.TymsamymzmieniasiękształtInternetuisposobykomu-
nikacji.Trudnojużmówićopowszechnymzaufaniu,któreleżałoupodstawdziałania
Sieci.Mechanizmyzaporowe(ang.firewall),któreodgradzająposzczególnefrag-
mentysystemówinformatycznychodogólniedostępnychmiejscInternetu,już
praktyczniewszędzie.Podobniewyglądasytuacjaztechnologiamiwykrywającymi
izapobiegającymiatakomIDS(ang.IntrusionDetectionSystem)iIPS(Intrusion
PreventionSystem).Ichgłównymzadaniemjestkontrolainformacjiprzepływających
pomiędzyposzczególnymielementamisiecilubmonitorowaniezdarzeńzachodzących
wsystemachoperacyjnychwzakresiewystępowaniadanych,którecharaktery-
stycznedlaokreślonegorodzajuataku.JednakfirewalleiIDS-ynierozwiązaniami
pozbawionymiwad,awyścigzbrojeńpomiędzyatakującymiiatakowanymitrwa.
Nieustanniepojawiająsięnowerodzajeatakóworaztechnikipozwalającenaomijanie
zapórogniowychioszukiwaniesystemówwykrywaniaintruzów.Cowięcej,metody
stosowaneprzezcybernetycznychwłamywaczycorazbardziejzaawansowaneiwy-
rafinowane.
Dlategoodpewnegoczasumożnazaobserwowaćzwiększonezainteresowanie
technologiąonazwiehoneypot,któracorazczęściejjeststosowanajakouzupełnienie
zapórogniowychisystemówwykrywaniawłamań.Jednakideadziałaniasystemów
honeypotjestzgołainnainapierwszyrzutokamożesięwydawaćdosyćzaskakująca.
Alezanimprzejdziemydoichdalszegoopisu,pozwól,żeopowiempewnąhistorię…