Gymnázium M. M. Hodžu, Hodžova 13, Liptovský Mikuláš 031 01

 

Stredoškolská odborná činnosť

Č. odboru: 01

 

 

 

 

 

Bezpečnosť počítačových systémov

 

 

 

 

 

Autor: Michal Paprčka

Trieda: 3.C

Ročník: tretí

Miesto a rok: Liptovský Mikuláš, 2004

OBSAH

 

ÚVOD....................................................................................................................................41.   CIELE A ÚLOHY PRÁCE..............................................................................................5

1.1  Ciele práce............................................................................................................5

1.2  Úlohy práce..........................................................................................................5

2.    METODIKA....................................................................................................................6

1.3  Charakteristika súboru..........................................................................................6

1.4  Metódy zisťovania údajov....................................................................................6

1.5  Metódy spracovania údajov..................................................................................6

3.    TEORETICKÉ VÝCHODISKÁ....................................................................................7

            3.1 Škodlivý softvér a jeho delenie............................................................................7

                        3.1.1.1 Vírusy.................................................................................................7

                        3.1.1.2 História vírusov..................................................................................8

                        3.1.1.3 Všeobecné princípy šírenia a fungovania vírusov............................10

                        3.1.2.1 Trójske kone.....................................................................................11

                        3.1.2.2 História trójskych koní.....................................................................11

                        3.1.2.3 Všeobecné princípy šírenia a fungovania trójskych koní.................12

                        3.1.3.1 Internetové červy..............................................................................12

                        3.1.3.2 História internetových červov...........................................................12

                        3.1.3.3 Všeobecné princípy šírenia a fungovania počítačových červov.......14

3.2 Kto je hacker?.....................................................................................................15

3.2.1 História hackerov.................................................................................15

            3.2.2 Typy útokov na počítačové siete.........................................................17

4.   AKO ZABEZPEČIŤ POČÍTAČ?..................................................................................21

5.   ZÁVER...........................................................................................................................26

ZOZNAM POUŽITEJ LITERATÚRY................................................................................27

RESUMÉ..............................................................................................................................28

 

           

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ÚVOD

           

Prvé počítače sa na svete objavili v tridsiatych rokoch dvadsiateho storočia. Boli to obrovské počítače, ktoré mali rozlohu niekoľko desiatok metrov štvorcových a zaberali celé miestnosti. Ich schopnosti však boli minimálne. Odvtedy sa počítače stali každodennou súčasťou nášho života. Flexibilita počítačových systémov a programov, ktoré používajú, je práve tým faktorom, ktorý sa nesporne podieľal na ich masovom rozšírení. Vývoj informačných technológií napreduje obrovskou rýchlosťou, veď oproti prvému osobnému počítaču firmy IBM, uvedenému na trh v roku 1981 a nazvanému IBM-PC, sa výkon dnešných počítačov zvýšil viac ako 100-násobne.

            Využitie počítačov má takmer neobmedzené možnosti. Či už sa počítače využívajú na ovládanie strojov v továrňach, na navigáciu lietadiel alebo raketoplánov, najviditeľnejším spôsobom ich využitia sú práve počítače typu PC, teda osobné počítače. Takisto možnosti využitia týchto počítačov sú obrovské. V dnešnej dobe sa využívajú v kanceláriách na písanie dokumentov, v domácnostiach alebo  sú pomocou siete internet využívané na komunikáciu medzi ľuďmi. Vďaka sieti internet je tiež možné pohodlne z domu platiť účty, zakladať bankové kontá a vykonávať finančné transakcie alebo využívať služby elektronického obchodu.

            Pri všetkých týchto činnostiach zadávame súkromné údaje, ku ktorým by nemal mať prístup nikto iný. Čo sa však stane, ak k nim niekto získa prístup? S veľkou pravdepodobnosťou ich zneužije. Preto by sme sa mali naučiť, ako funguje bezpečnosť počítačových systémov, ako na nás môže „hacker“ zaútočiť a získať prístup k našim údajom a ako sa proti tomu brániť. 

 

 

1. CIELE A ÚLOHY PRÁCE

 

1.1 Ciele práce

            Cieľom našej práce je vysvetliť princípy bezpečnosti počítačových systémov, poukázať na časté chyby pri zabezpečovaní systémov a zlepšiť tým úroveň bezpečnosti počítačov.

1.2 Úlohy práce

            Na dosiahnutie cieľa práce musíme:

-                            vysvetliť, v čom spočíva nebezpečenstvo vírusov, ich delenie, podať základnú charakteristiku vírusov a oboznámiť s princípmi ich fungovania

-                            poskytnúť informácie o „hackeroch“ a systéme ich práce 

-                            oboznámiť s možnosťami zabezpečenia počítačového systému a ochrany osobných údajov

 

 

 

 

 

 

 

 

2. METODIKA

 

2.1 Charakteristika súboru

            Informácie obsiahnuté v práci zahŕňajú poznatky z oblasti vírusov, ich tvorby a funkcie. Ďalej sú tu obsiahnuté poznatky o hackeroch, ako narušiteľoch bezpečnosti systémov. Sú tu poskytnuté rady ako zabezpečiť počítačový systém proti útokom hackerov.

2.2 Metódy zisťovania údajov

            Informácie sme získavali z rôznych informačných prameňov. Vyhľadávali sme ich na internete a v knižniciach medzi odbornou literatúrou.

2.3 Metódy spracovania údajov

            Získané informácie sme navzájom porovnávali a prípadné nezrovnalosti sme si overili z ďalších zdrojov. Z vyhodnotených informácií sme potom vybrali tie najdôležitejšie. 

 

 

 

 

 

 

 

 

3. TEORETICKÉ VÝCHODISKÁ

 

3.1 Škodlivý softvér a jeho delenie

         Ako škodlivý softvér  označujeme manipulačné programy alebo prídavné inštrukcie, ktoré sa po vniknutí do systému skryto množia (kopírujú) a môžu neočakávane meniť činnosť programu - až po naprogramované „sebazničenie“ celých súborov s časovým oneskorením (tzv. časovaná bomba). Softvér, ktorý prenikol do systému pomocou zdanlivo nevinných programov (tzv. trójske kone), môže napríklad zničiť ochranu heslom. Ak je počítač zapojený do siete, stáva sa tak prístupný aj „hackerom“. Menej škodlivý softvér tejto kategórie (tzv. počítačové červy) síce nespôsobuje žiadne viditeľné škody na počítačoch, ale využívajú chyby v zabezpečení na svoje šírenie a infikovanie ďalších súborov. Všetky programy s týmito vlastnosťami delíme na tri veľké skupiny:

- vírusy

- trójske kone

- počítačové červy

3.1.1.1 Vírusy

         „Počítačový vírus je formálne taký program, ktorý môže infikovať ostatné programy (alebo diskety) tak, že do napadnutého programu (diskety) zapisuje svoju (možno modifikovanú) kópiu, pričom tejto kópii je ponechaná možnosť ďalšieho množenia sa.“1. Tieto programy nedokážu existovať samostatne, musia svoj zdrojový kód pripojiť k inému, už existujúcemu programu. Takisto sa prvotne nedokážu spustiť samostatne, musí to za ne urobiť iný, už spustený program alebo samotný užívateľ.

 


1 http://www.studentske.sk/web.php?sk=MO21_Pocitacove_virusy.htm&pred=informatika

3.1.1.2 História vírusov

            Počiatky programov, ktoré mali niektoré vlastnosti vírusov sa datujú na rok 1962, keď traja programátori v Bell Telephone Laboratories vytvorili program Darwin, ktorý dokázal zistiť, či je určitá časť pamäti obsadená, dokázal sa do nej replikovať a zmazať iný program. V roku 1974 sa na sálových počítačoch objavil program Rabbit. Svoje meno dostal podľa toho, že sa veľmi rýchlo rozmnožoval v pamäti a šíril sa na rôzne druhy dátových médií. Spotrebovával tým systémové prostriedky a znižoval výkon počítača. „V januári 1975 objavil John Walker nový spôsob ako na počítači UNIVAC 1100/42 s operačným systémom Exec-8 distribuovať programy. Napísal rutinu PERVADE, ktorá spúšťala samostatný proces. Ten zistil všetky adresáre, ku ktorým mal prístup materský proces. Ak sa v danom adresári nenachádzala kópia programu alebo ak v ňom bola staršia verzia programu, ktorý spustil PERVADE, bola tam umiestnená jeho kópia.“1. Podobný systém množenia používajú všetky dnešné vírusy. Prvý skutočný vírus bol však vytvorený až v roku 1982. Napísal ho Rich Skrenta, študent strednej školy v Pittsburghu a pomenoval ho Elk Cloner.  Bol to boot vírus napísaný v assembleri procesora 6502 a šíril sa disketami na počítačoch Apple II. Vírus počítal, koľkokrát bola disketa vložená do mechaniky a po každých päťdesiatich razoch vypísal predefinovaný text. V roku 1983 Fred Cohen prvýkrát použil pojem “vírus“ v súvislosti so samoreplikujúcimi sa programami. O rok neskôr sa na počítačoch PC objavil prvý vírus Brain. Zároveň to bol aj prvý stealth vírus vôbec, lebo dokázal skrývať svoju prítomnosť na napadnutých médiách. Existovalo viacero verzií tohto vírusu, prvé sa šírili len pomocou diskiet, neskôr sa objavili verzie schopné napadnúť aj MBR.  Napádal súbory typu .com.  V roku 1987 sa vo Viedni objavil nerezidentný vírus Vienna, ktorý napádal .com súbory. Ralph Burger uverejnil časť jeho kódu vo svojej knihe, a tak sa stal zárodkom jednej z najpočetnejších skupín vírusov. V tomto  roku sa objavil  aj

1 http://www.pcrevue.sk/buxus/generate_page.php?page_id=9285

prvý rezidentný vírus, ktorý bol nazývaný Jerusalem. Tento vírus mazal v piatok trinásteho všetky spúšťané programy. Tiež sa objavil prvý šifrovací vírus Cascade so statickým dekryptorom. V roku 1990 boli napísané prvé polymorfné vírusy. O rok neskôr sa objavil polymorfný a multipartitný vírus Tequilla. Bol schopný napádať súbory aj MBR. V lete toho istého roku sa objavil vírus Dir II, ktorý bol ako prvý schopný napádať súbory cez FAT.  Koncom tohto roku existovalo už okolo 1100 vírusov.  V roku 1992 bol Masudom Khafirom napísaný prvý vírus pre Windows, nazývaný WinVir 1.4. Prvého autora počítačových vírusov sa však podarilo odsúdiť až v roku 1994. Bol ním Christopher Pile, autor vírusov Smeg.Pathogen a Smeg.Queeg. V tomto roku vznikol v Košiciach vírus OneHalf, ktorý sa rozšíril po celom svete. O rok neskôr bol napísaný prvý macro vírus, nazývaný Concept. V roku 1996 boli napísané tri významné vírusy - Boza, Laroux a Staog. „Boza is the first virus designed specifically for Windows 95 files. Laroux is the first Excel macro virus. And Staog is the first Linux virus (written by the same group that wrote Boza).“1 V roku 1998 sa objavil vírus Strange Brew. Bol to prvý vírus napísaný v Jave. Takiso sa začali objavovať prvé macro vírusy vytvorené v Accessi. O rok neskôr sa datuje vznik prvého multi-program vírusu. Nazýval sa Tristate a bol schopný nakaziť súbory Wordu, Excelu a PowerPointu.  V roku 2000 sa objavil prvý NTFS vírus nazývaný Streams. V roku 2001 sa objavil prvý vírus pre dve rôzne platformy (konkrétne Windows a Linux). Volal sa Winux a pravdepodobne pochádzal z Českej republiky. Mal však veľa chýb, a preto si nikdy masíve nerozšíril. Od tohto roku začínajú vírusy ustupovať do pozadia a ich miesto preberajú červy, ktoré sú schopné šíriť sa oveľa rýchlejšie. 

 

 

1 Boza bol prvý vírus vytvorený špeciálne pre Windows 95. Laroux bol prvý macro vírus vytvorený v Exceli. A Staog bol prvý vírus vytvorený pre Linux (napísala ho tá istá skupina ľudí, ktorá napísala vírus Boza).

http://www.cknow.com/vtutor/vthistory.htm

3.1.1.3 Všeobecné princípy šírenia a fungovania vírusov

            Pri infikovaní programov (diskiet) sa vírusy môžu šíriť tranzitívne, tzn. od jedného programu k druhému. Nakazené programy alebo ich kópie sa môžu šíriť prostredníctvom diskiet, prípadne počítačovými sieťami. Vzhľadom k spôsobu výmeny programov na disketách dosahuje počet nainfikovaných programov vysoké hodnoty a môže viesť až k „epidémiám.“ Vírus sa po spustení na počítači snaží nainfikovať všetky dostupné programy. Pred samotným procesom infikácie vírus program otestuje a v prípade, že už bol infikovaný, preskočí ho a snaží sa nainfikovať ďalší program.

Pri samotnej infikácii sa vírus snaží skopírovať svoj zdrojový kód do zdrojového kódu iného programu. Takisto sa snaží zabezpečiť si svoje spustenie ešte pred spustením samotného programu. Existuje viacero možností, ako tento krok zabezpečiť. Asi najčastejšie sa využívajú skokové inštrukcie, ktoré odkazujú na telo vírusu, ktorý sa nakopíruje na koniec súboru. Ďalšou možnosťou je, že sa telo vírusu nakopíruje do hlavičky súboru. Tento spôsob sa využíva pri spustiteľných súboroch. Posledný, najnetypickejší, spôsob je, že vírus vyhľadá určité miesto v programe a vloží tam skokovú inštrukciu. Tento spôsob však nie je veľmi spoľahlivý.

 „Po prebratí riadenia vyhľadáva vírus nový program a zapisuje svoju kópiu do tohto nenainfikovaného programu, a to väčšinou na koniec súboru, zriedka na jeho začiatok. Pokiaľ vírus zapisuje na koniec programu, koriguje vstupný kód nového hostiteľa tak, aby sám získal riadenie ako prvý, a pôvodný vstupný kód umiestňuje v svojom tele. Existujú však aj iné prípady, kedy sa vírus zapisuje do inej časti, napr. do oblasti zásobníka.“1 U osobných počítačov nachádzame aj ďalšiu kategóriu vírusov, nazývanú boot vírusy. Tieto vírusy nahrávajú svoj kód do boot sectoru a sú tým zavádzané už pri zapnutí  počítača, čo  ich   robí  ešte  nebezpečnejšími.  Infekcia  sa  v  tomto   prípade   šíri

1 http://www.studentske.sk/web.php?sk=MO21_Pocitacove_virusy.htm&pred=informatika

nainfikovanými sektormi výmenných diskov.

3.1.2.1 Trójske kone

            Trójsky kôň je program, ktorý sa tvári ako bežná aplikácia. „Unlike viruses, trojan horses do not replicate themselves but they can be just as destructive. One of the most insidious types of trojan horse is a program that claims to rid your computer of viruses but instead introduces viruses onto your computer.“1

3.1.2.2 História trójskych koní

            V počiatočných fázach vývoja počítačov, len máloktorý z nich obsahoval „citlivé“ informácie, ako čísla kreditných kariet alebo iné finančné údaje, a aj tie vlastnili len niektoré firmy, ktoré už začali využívať počítače. Tieto dáta však neboli ohrozené, pokiaľ počítače neboli pripojené k sieti, cez ktorú sa k dátam mohli dostať „hackeri“. Tieto prípady boli viac-menej výnimočné a v žiadnom z nich neboli použité na prienik do systému vírusy.

            Rozvoj internetu však prinútil tvorcov vírusov, aby zmenili svoje priority, a tak začali písať vírusy, ktoré nainfikovali čo najviac počítačov v čo najkratšom čase. Začali sa však využívať nové služby spojené s internetom – elektronické bankovníctvo a elektronický obchod, čo prinieslo ďalšiu zmenu. Niektorí tvorcovia vírusov začali vytvárať programy, ktorých úlohou nebolo nakaziť počítače, ale ukradnúť informácie, spojené so spomínanými službami. Na toto však potrebovali vírusy, ktoré dokázali nakaziť počítače „v tichosti“. Pokusy  o vytvorenie takéhoto vírusu sa vydarili v roku 1986, keď bol vytvorený prvý z nich. Tento typ vírusu bol pomenovaný „trójsky kôň“. Tento prvý trójsky kôň sa volal PC-Write a vydával sa za shareware verziu textového editora. Keď bol

1 Na rozdiel od vírusov, trójske kone sa samostatne nereplikujú, ale dokážu byť rovnako deštruktívne. Jedným z najzákernejších typov trójskych koní je program, ktorý sa tvári, že z počítača odstráni vírusy, ale namiesto toho ich na počítač nahrá.

http://www.webopedia.com/TERM/T/Trojan_horse.html

spustený, na monitore zobrazil funkčný textový editor. Problémom bolo, že pokiaľ používateľ písal dokument, PC-Write poškodzoval a mazal súbory na disku.

            Po tom, ako sa objavil PC-Write, sa trójske kone začali rýchlo vyvíjať, až dosiahli podobu dnešných trójskych koní. Príkladmi dnešných trójskych koní môžu byť Ldpinch.W, the Bancos alebo Tolger.  

3.1.2.3 Všeobecné princípy šírenia a fungovania trójskych koní

            Trójske kone sa na rozdiel od vírusov a červov nedokážu cez internet alebo po sieti šíriť samostatne. Takisto sa samostatne nedokážu spúšťať. Trójske kone sa väčšinou vydávajú za iné, funkčné programy, ale keď sa dostanú do počítača sú schopné napáchať rozsiahle škody. Programy, za ktoré sa trójske kone vydávajú, sú rôznorodé. Môžu to byť textové editory, antivírusové programy, prehliadače obrázkov a pod. Po tom, ako sa trójsky kôň dostane do počítača a užívateľ ho spustí, zobrazí sa väčšinou funkčný program, ktorý ma vytvoriť dojem, že naozaj ide o program, ktorý sme stiahli z internetu. Tento program má však aj ďalšie funkcie, ktoré spôsobujú škody, napríklad maže údaje, poškodzuje súbory, vyhľadáva a odosiela súkromné informácie svojim tvorcom, vytvára bezpečnostné diery, atď.

3.1.3.1 Internetové červy

            „Červ je samostatný program, který je schopen šířit své kopie nebo jejich výkonné části do jiných počítačových systémů a to většinou pomocí síťových služeb. Červ je schopen tyto vytvořené kopie na dálku aktivovat (spustit). Nejčastější a nejpoužívanější cestou infiltrace u červů bývá elektronická pošta.“1.

3.1.3.2 História internetových červov

            Prvý program, ktorý by mohol byť nazvaný „červ“, napísal v roku Bob Thomas. Červ  sa  nazýval  Creeper  a vypisoval  na  obrazovkách  počítačoch  pripojených do  siete

1 http://www.zive.cz/H/Uzivatel/Ar.asp?ARI=103286&CAI=2114

predvolený text. Tento červ však nevytváral svoje vlastné kópie na ďalších počítačoch.                                                                                                                                                              V roku 1982 začali John Shock a  Jon Hepps z Xerox's Palo Alto Research Center experimentovať s červami (toto bol prvý prípad, keď bol tento typ vírusu pomenovaný „červ“). Vytvorili 5 rôznych červov, ktoré boli schopné vykonávať rôzne užitočné funkcie. Príkladom môže byť červ Vampire, ktorý cez deň nevykonával žiadnu činnosť, ale večer sa spustil a vykonával na počítačoch zložité operácie, ktoré vyžadovali viac systémových prostriedkov. Ráno červ uložil všetku vykonanú prácu a čakal na ďalší večer.

Aj keď bolo praktické využitie týchto červov obrovské, čoskoro sa začalo uvažovať o tom, či červy netvoria pre počítače potencionálne nebezpečenstvo. Na túto myšlienku ich priviedla náhoda, keď sa jeden z červov poškodil. Keď prišli zamestnanci Xerox's Palo Alto Research Center ráno do práce, videli, že jeden z počítačov, na ktorých červy pracovali, sa zrútil. Počítač sa tiež zrútil po každom ďalšom reštarte. Podarilo sa im ho naštartovať až potom, ako jeden zo zamestnancov vytvoril na červa „vakcínu“.

Po tejto udalosti sa výskumu červov prestala venovať pozornosť, avšak v roku 1988 vytvoril Robert Morris ďalšieho červa, ktorý znova vzbudil záujem o tento typ vírusu. Červ dosiahol nevídané rozšírenie, v priebehu pár hodín po spustení napadol skoro 4000 počítačov a paralyzoval sieť. „Červ napádal počítače Sun 3 system a VAX s variantmi Berkeley Unix. Využíval chyby vo fingerd, debug mód sendmailu, skúšal uhádnuť heslá a mal dômyselný mechanizmus šírenia. To viedlo k preťaženiu počítačov a ich spomaleniu.“1 O rok neskôr bol CERT (Computer Emergency Response Team) informovaný o ďalšom červe, ktorý sa šíril internetom. Tento červ bol, na rozdiel od Morrisovho červa, škodlivý a deštruktívny. Pomenovaný bol WANK.

Červy, ktoré sa šíria dnes, sú veľmi podobné červu WANK. V roku 2001 sa objavil vírus Code Red, ktorý  sa  v tej  dobe šíril  nepredstaviteľne rýchlo.  Každých  37  minút 

 


1 http://www.pcrevue.sk/buxus/generate_page.php?page_id=9285

zdvojnásobil  počet  svojich kópií a za  menej než 14 hodín nakazil viac ako 359,000 počítačov. V roku 2003 sa objavil najrýchlejšie šíriaci sa vírus v histórií. Pomenovaný bol Sapphire, jeho druhá verzia sa volala Slammer. Tento červ zdvojnásobil počet nakazených počítačov každej 8.5 s. 90% všetkých počítačov nakazil do 10 minút. Spolu nakazil okolo 75,000 počítačov.

3.1.3.3 Všeobecné princípy šírenia a fungovania počítačových červov

            Červy sa najčastejšie šíria pomocou e-mailových príloh. Tvorca červa rozošle jeho prvé kópie do mailových schránok náhodne vybratých užívateľov. Keď používateľ prílohu otvorí, aktivuje červa, ktorý, podľa svojej povahy, môže rozoslať svoje kópie všetkým užívateľom, ktorí sú v adresári používateľa.

            Červ Mydoom, ktorý sa prvýkrát objavil vo Februári 2004, využíval pomerne zákernú techniku na to, aby prinútil užívateľov otvoriť prílohu a tým aktivovať samotného červa. Jeho tvorca vytvoril množstvo chybových správ, ktoré vyzerali, ako skutočné. Text správ obsahoval správu, ktorú vráti poštový server po tom, ako sa mu nepodarí doručiť odoslanú poštu. Tvorca tohto červa dokázal takýmto spôsob podviesť milióny užívateľov na celom svete.

            Jednou z najzákernejších techník šírenia červov je, že červ rozošle poštu všetkým užívateľom z adresára. V tomto prípade sa môže červ vydávať za priateľa, ktorý odoslal mail a užívateľ prílohu otvorí.

            Najčastejšou úlohou červov je v určitý dátum napadnúť z nakazeného počítača webovú stránku, čo spôsobí preťaženie hosťujúceho servera a jej znefunkčnenie. Takýto typ útoku sa nazýva Distributed Denial of Service (DDoS)1.  

 

           

1 distribuovaná žiadosť na službu 

3.2 Kto je hacker?

         Slovo „hacker“ je slangový výraz pre počítačového nadšenca. Medzi odborníkmi v oblasti výpočtovej techniky označuje slovo „hacker“ človeka, ktorý využíva svoje znalosti na prienik do počítačových systémov, či už legálne alebo nelegálne. Hackeri, ktorí prenikajú do systémov legálne (teda s vedomím správcu), sa nazývajú „White hat“ hackeri.

Hackeri, ktorý prenikajú do systému nelegálne, sa správne nazývajú „crackeri“, ale používaný výraz je práve slovo „hacker“.

3.2.1 História hackerov

         V roku 1971 John Draper zostrojil zariadenie, ktoré vydávalo tón s frekvenciou presne 2600 Hz. Zistil, že ak tento tón vyšle do telefónnej ústredne, tak bude môcť telefonovať zadarmo.

O jedenásť rokov neskôr sa skupine hackerov, ktorí sa nazývali 414, podarilo počas deviatich dní preniknúť do takmer 60 počítačov. V roku 1983 bol odvysielaný film WarGames, ktorý podstatne rozšíril záujem o hackovanie. V rokoch 1983 – 1984 vznikli nové hackerské skupiny, ktoré si začali navzájom konkurovať. V roku 1984 začal vychádzať časopis s názvom 2600, ktorý sa ako prvý venoval hackerskej kultúre. O rok neskôr vznikol prvý internetový časopis s názvom Phrack, ktorý mal rovnaké zameranie. V roku 1986 boli prijaté prvé zákony, ktoré označovali nepovolené preniknutie do systému za kriminálny čin. Neurčovali však výšku trestu. V roku 1988 začal najznámejší počítačový hacker Kevin Mitnick tajne sledovať poštu  firiem MCI a Digital Equipment Corporation. V ten istý rok bol za tento čin odsúdený na rok väzenia. V roku 1988 hackeri prenikli do počítačových systémov banky First National Bank of Chicago a ukradli 70 miliónov dolárov. V roku 1989 boli odsúdení traja americkí hackeri za špionáž a spoluprácu s KGB. V tom istom roku bol zatknutý hacker, ktorý sa sám prezýval The Mentor. Krátko po tom vydal dokument známy ako Hackerský Manifest.

 Rok 1990 sa preslávil operáciou Sundevil. Bola zameraná proti hackerom v 14 mestách USA. Výsledkom bol rozpad hackerskej komunity. V roku 1991 bol ďalší známy hacker, Kevin Lee Pousen, zatknutý za krádež armádnych dokumentov. O rok neskôr sa hackerom podarilo preniknúť do organizácií ako NASA, GAFB a KARI. V roku 1994 sa ruským hackerom podarilo preniknúť do Citibank a ukradnúť 10 miliónov dolárov. Tieto peniaze rozoslali na kontá po celom svete. Vladimir Levin, vodca skupiny, bol zatknutý a odsúdený na tri roky väzenia. Dodnes sa z ukradnutých peňazí podarilo získať len       400 000 dolárov. Vo februári 1995 bol opäť zatknutý Kevin Mitnick. Tentoraz bol usvedčený z krádeže 20 000 čísel kreditných kariet a počítačových súborov firiem ako Motorola a Sun Microsystems. Vo väzení strávil štyri roky nepodmienečne. V rokoch   1995 – 1996 začal rýchlo stúpať počet útokov na vládne počítače Spojených Štátov. Len v roku 1995 zaznamenalo ministerstvo obrany viac ako 250 000 pokusov o prienik do ich systémov. Hlásenie z roku 1996 hovorí, že úspešných bolo až 65 % všetkých útokov. O rok neskôr sa podarilo 15-ročnému chlapcovi preniknúť do počítačov patriacich americkej základni Guam. O rok neskôr stránka www.yahoo.com vyhlásila, že ktokoľvek, kto túto stránku navštívil v posledných týždňoch, mohol byť napadnutý červom, ktorý obsahoval logickú bombu. Hackeri sa vyhrážali jej spustením, ako výkupné žiadali prepustenie Kevina Mitnicka. Nestalo sa tak. V roku 1998, počas napätej situácie v Perzskom zálive, sa začala séria doteraz najlepšie organizovaných útokov na počítače vlády Spojených štátov. Vyšetrovanie označilo za pôvodcov útokov dvoch amerických hackerov. 19ročný izraelský študent Ehud Tenebaum bol označený za vodcu a zatknutý. Neskôr bol zamestnaný vo firme orientujúcej sa na bezpečnosť počítačov. V roku 1999 sa skupina neznámych hackerov zmocnila britského vojenského komunikačného satelitu a požadovala peniaze za jeho navrátenie.

V roku 2000 kanadský hacker známy ako MafiaBoy, spustil prvý a doteraz jeden z najväčších DDoS útokov. Podarilo sa mu vyradiť z činnosti stránky Amazon, Yahoo! alebo CNN. Takisto sa hackerom podarilo preniknúť do počítačov firmy Microsoft a získať zdrojové kódy operačného systému Microsoft Windows a kancelárskeho balíka Microsoft Office. V tomto roku bol prepustený z väzenia Kevin Mitnick. V roku 2001 sa začínajú objavovať nové typy DDoS útokov, ktoré sa dajú čoraz ťažšie zastaviť. V roku 2003 boli opäť napadnuté počítače NASA. Pri útokoch bol vypnutý e-mailový klient.

3.2.2 Typy útokov na počítačové siete    

            Počítačové siete sú založené na voľnej cirkulácii informácií. Sú postavené tak, aby mal používateľ čo najjednoduchší prístup k informáciám. A práve tieto fakty robia sieť náchylnú na počítačové útoky.

            Potencionálne nebezpečenstvo pre siete tvoria:

-                            katastrofy

-                            hardwarové chyby

-                            ľudské chyby

-                            útoky

Prvé tri sú náhodné, posledný je vedomý.

            Po tom, ako je počítačová sieť pripojená k internetu, nebezpečenstvo jej poškodenia narastá niekoľkonásobne. Samostatný pokus o získanie neoprávneného prístupu sa nazýva útok. Séria útokov sa nazýva incident. Existujú rôzne druhy incidentov, delené sú podľa útočníkov, napadnutých miest, použitých techník a synchronizácie útokov.

            Existujú dve hlavné  kategórie útokov na dáta – pasívne a aktívne útoky. Za pasívny útok považujeme odchytávanie dát. Tento typ útoku nespôsobuje žiadne škody (nevytvára ani nemení obsah súborov). Aktívne útoky sú oveľa nebezpečnejšie, pretože modifikujú obsah súborov, prípadne súbory úplne mažú. Tieto typy útokov môžeme rozdeliť na:

-                            prerušenie – útočník preruší dátový tok. Tento typ útoku často signalizuje nasledujúci DoS útok

-                            modifikácia – útočník pozmení (nahradením alebo zmazaním písmen) časť prenesených dát

-                            dezinformácia – útočník posiela na svoj cieľ dáta a tvári sa pri tom ako autorizovaný užívateľ

Najfrekventovanejšie typy útokov z internetu na počítačové siete sú:

- Lámanie hesiel – tieto útoky sú používané proti počítačom, ktoré sú stále on-line. Existujú dva druhy tohto útoku. Pri brute-force útoku skúša útočník pomocou špeciálne vytvorených programov všetky možné kombinácie znakov, aby získal prístupové heslo na server. Tento typ útoku je spoľahlivý len ak má útočníkov počítač dostatočný výkon. Heslá, ktoré majú  nad 16 znakov, nie je v dnešnej dobe prakticky možné prelomiť, pretože kombinácie znakov sa pohybujú rádovo v miliardách. Druhým typom útoku je tzv. dictionary útok. V tomto prípade si útočník zapíše do slovníka slová, ktoré sa majú pri pokuse o prelomenie hesla otestovať. Nevýhodou tohto typu útoku je, že počet slov v slovníku je obmedzený.

- IP Sniffing – hacker používa špeciálny program (tzv. packet sniffer), ktorý kopíruje dáta z paketov odoslaných počítačom. Medzi týmito údajmi sa nachádzajú aj prístupové heslá, e-mailové správy a pod. Podľa týchto informácií môže útočník odhadnúť meno cieľového počítača, prihlasovacie meno a heslo a pod.

- Trusted Access – tento útok je bežný pri počítačoch pracujúcich s operačnými systémami UNIX a Windows NT, ktoré využívajú mechanizmus povoleného prístupu. Hacker v tomto prípade môže získať prístup k počítaču, ak uhádne názov systému, ktorý je označený ako dôveryhodný a má povolený prístup.

- IP Spoofing – počítače, ktoré medzi sebou komunikujú si navzájom odosielajú dáta, ktoré obsahujú identitu každého z nich. Tento typ útoku útočí práve na tieto dáta. Hacker môže pomocou takéhoto útoku získať prístup k počítaču a službám, ktoré sú na ňom aktivované. V dnešnej dobe existujú nástroje, ktoré umožňujú priebeh takého útoku za menej ako 30 sekúnd.

- Social Engineering – tento typ útoku je čoraz frekventovanejší a je veľmi nebezpečný. Hacker sa v tomto prípade vydáva za cudziu osobu a buď v priamom alebo nepriamom kontakte sa snaží od svojej obete získať potrebné informácie. Dobrým príkladom môže byť situácia, keď hacker pošle e-mail alebo zatelefonuje priamo užívateľovi a predstaví sa ako nový správca systému. Zároveň požaduje od užívateľa jeho prístupové heslo.

- Sequence number prediction – keď počítače spolu nadväzujú spojenie, navzájom si vymieňajú inicializačné údaje (tzv. uvítanie). Tieto dáta obsahujú aj sekvenčné čísla. Ak by ich hacker monitoroval, bol by schopný odhadnúť, ako je možné preniknúť do systému.

- Session hijacking – pri tejto technike sa útočník snaží nájsť nezabezpečené spojenie medzi dvoma počítačmi, a ak ich nájde, tak hľadá dôležité sekvenčné čísla. Pomocnou nich získa prístup ku kontu legitímneho používateľa a preberie jeho sedenie. Po prebratí užívateľa odpojí od sedenia a získa prístup k jeho súborom.

- Technology weaknesses  exploiting – každý operačný systém má slabo zabezpečené časti, tzv. exploity. Hacker sa ich snaží nájsť a využiť vo svoj prospech.

- Shared libraries exploiting – každý program si do pamäte RAM ukladá súbor príkazov, ktoré potrebuje pre svoj chod (tzv. knižnicu). Pri tejto technike sa ich hacker snaží nahradiť príkazmi, ktoré je schopný využiť (napr. na získanie prístupu).

- Denial of Service – hacker vyšle na svoj cieľ paket s chybnými dátami, čo má za následok vytvorenie permanentného spojenia, cez ktoré sa posielajú pakety so žiadosťou o vykonanie služby, ktorú poskytuje cieľový počítač. Výsledkom takéhoto útoku býva pád cieľového počítača. Operačný systém sa vtedy prepne na svoje východiskové hodnoty s preddefinovanými kontami a heslami, čo umožní hackerovi získať úplnú kontrolu nad svojím cieľom.

           

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4. AKO ZABEZPEČIŤ POČÍTAČ?

 

         Prvým krokom pri zabezpečení počítača je inštalácia bezpečného operačného systému. Operačné systémy Windows 95, Windows 98Windows ME v súčasnosti nepovažujeme za dostatočne bezpečné pri pripájaní na internet. Tieto operačné systémy doporučujeme zameniť za ich novšie, bezpečnejšie verzie Windows 2000 alebo Windows XP. Ak používate tieto verzie operačného systému Windows, tak je vhodné naformátovať pevný disk na systém súborov NTFS, pretože poskytuje výrazne lepšiu ochranu údajov ako zastaraný systém súborov FAT alebo FAT32.Vhodnejším operačným systémom na pripojenie na internet sú však podľa všeobecnej mienky operačné systému typu UNIX (rôzne distribúcie systému Linux alebo BSD), pretože poskytujú väčšiu bezpečnosť ochrany údajov a sú zadarmo. 

Asi najdôležitejším krokom pri zabezpečovaní počítača je použitie firewallu (firewall – angl. ohnivá stena).Firewall pomáha bojovať proti všetkým druhom  útokov z internetu tým, že monitoruje všetky dáta, ktoré prichádzajú z internetu, ale zároveň aj tie, ktoré sú na internet odosielané. Snaží sa identifikovať a následne zablokovať dáta prichádzajúce z nebezpečných lokácií alebo vyzerajú podozrivo. Ak je firewall dobre nastavený, tak hacker, ktorý hľadá nezabezpečené systémy, nebude schopný počítač vyhľadať. Poznáme tri základné druhy firewallov. Prvým krokom by malo byť vybratie správneho, ktorý je vhodný pre počítač. Softvérový firewall je väčšinou vhodný v prípade, ak je k internetu pripojený len jeden samostatný počítač. Väčšina operačných systémov už obsahuje zabudovaný firewall, ktorý však väčšinou neposkytuje potrebnú ochranu, a preto je vhodné použiť firewall od špecializovaných výrobcov.  Hardvérový router je väčšinou vhodný pre siete, kde sa k internetu pripája viac ako jeden počítač. Ak máme alebo plánujeme využiť bezdrôtovú sieť, budeme potrebovať bezdrôtový router. Len málo takýchto routerov je dodávaných so zabudovaným firewallom, takže je potrebné zakúpiť firewall osobitne.  Rozliční výrobcovia väčšinou dodávajú firewally s rozličnými funkciami. Preto je vždy vhodné vybrať si ten správny, ktorého funkcie sú vhodné pre náš počítač.

Po inštalácii firewallu je vždy vhodné zapnúť kontrolu prístupu pomocou filtra MAC (Media Acecss Control) adries. Táto kontrola povoľuje pripojenie k počítaču tým počítačom, ktoré sme sami označili za bezpečné. Tento spôsob však nie je úplne spoľahlivý, lebo útočník môže získať povolenú MAC adresu a nastaviť si ju na svojom počítači, čo mu umožní prístup (Trusted Access útok). Preto nie je dobré, ak sa spoliehame len na tento typ zabezpečenia.

Dôležitou súčasťou bezpečného systému sú pravidelné aktualizácie nainštalovaných programov a operačného systému. Operačný systém je najkomplexnejší program na počítači. Mnoho operačných systémov má zdrojový kód dlhší ako 30 miliónov riadkov. Preto je veľmi pravdepodobné, že sa v ňom vyskytnú chyby, ktoré môže hacker zneužiť. Tieto chyby sú však väčšinou ľahko opraviteľné. Pravidelná aktualizácia nás tak zbaví všetkých známych bezpečnostných chýb operačného systému, ale aj programov, ktoré sú na ňom spustené. Väčšina operačných systémov a programov ponúka automatické aktualizácie. Pri aktualizácií je vždy nevyhnutné nainštalovať všetky opravy, ktoré sú označené ako kritické. Ak si pri inštalácii nie sme istí, či je oprava potrebná aj pre náš počítač, tak ju nainštalujeme.

Ďalším dôležitým krokom je inštalácia kvalitného antivírusového softvéru. Ak máme dostatočne výkonný počítač, tak nastavíme všetky možnosti hĺbky skenovania na maximum. Dôležitá je aj zapnutá heuristická analýza, ktorá dokáže odhaliť neznáme vírusy. Antivírus pravidelne aktualizujeme novými vírusovými databázami. Počítač pravidelne skenujme proti vírusom. Všetky nové archívy by sme takisto mali pre otvorením otestovať. 

Nikdy nenechávame heslá na ich pôvodnej hodnote. Ani po zmene by nemali byť ľahko uhádnuteľné. Vo všeobecnosti platí, že čím je heslo dlhšie a obsahuje viac špeciálnych znakov, tým je bezpečnejšie. Nie je vhodné používať ako heslo svoje meno, dátum narodenia a pod. Takéto heslo útočník pomerne ľahko uhádne. Príkladom dobrého hesla môže byť  kB!3chshiz_8 alebo 4*4bbmk-BXY. Heslá, nech sú akokoľvek zložité, si nikdy nikde nezapisujeme a nikomu ich neprezrádzame. 

Ak používame pripájanie cez bezdrôtové spojenie, mali by sme používať WEPWAP šifrovanie. WEP šifrovanie nám poskytuje rovnakú bezpečnosť ako pri klasických sieťach spojených káblom. Tieto siete majú určité zabezpečenie vďaka využitiu káblov, pretože tie môžu byť umiestnené v budovách, kam by nepovolaná osoba nemala mať fyzický prístup. U bezdrôtových sietí je situácia iná, keďže rádiové vlny sa nedajú fyzicky ovplyvniť, a sú preto náchylné na prienik. WEP zabezpečuje  šifrovanie informácií medzi odosielateľom a prijímateľom. WAP je obdoba WEP, ale je novšia a je kompatibilná so všetkými operačnými systémami. V súčasnosti  sa protokol WAP využíva napríklad pri mobilných telefónoch. Podobne ako s heslami, mali by sme sa uistiť, že používame silný šifrovací kľúč, čiže minimum je dnes už štandardný 128-bitový kľúč, ale silnejší, samozrejme, poskytne lepšiu ochranu.

Nikdy neumiestňujeme primárny počítač do DMZ (demilitarizovaná zóna) routera. Ako DMZ označujeme malú sieť alebo počítač, ktorý sa nachádza medzi dôveryhodnou sieťou (LAN) a nedôveryhodnou sieťou (napr. internet). Takýto počítač je voľne prístupný a je teda veľmi náchylný na útoky.

Ďalším krokom je obmedzenie zdieľaných súborov. Zdieľanie súborov je jedna zo služieb operačných systémov, ktoré obsahujú najviac chýb a robia teda počítač náchylný na prienik.  Najbezpečnejšie je zdieľanie súbor úplne vypnúť, pokiaľ to nie je nevyhnutné.

Pomerne dôležitým krokom je aj nastavenie úrovne bezpečnosti internetového prehliadača. Táto hodnota by mala byť na nastavená na maximum. Okrem toho by mali byť vypnuté cookies, čiže dočasné súbory, ktoré prehliadač používa kvôli rýchlejšiemu otváraniu stránok. Práve pomocou nich sa dostáva do počítača  nebezpečný softvér. Pri surfovaní by sme nikdy nemali prijímať softvér, aj keď má certifikát, pokiaľ si nemyslíme, že výrobca je dôveryhodný.

Mali by sme sa vyhnúť posielaniu súkromných údajov. Najcitlivejšie sú asi čísla kreditných kariet, ktoré sa dajú pomerne ľahko zneužiť. Ak ideme platiť cez internet pomocou kreditnej karty, mali by sme používať niektorý známy systém, napríklad PayPal a pod. Druhou možnosťou je posielať informácie e-mailom, ale tak, že ich rozdelíme a neodosielame spolu. Najlepšie je však takýmto činnostiam sa úplne vyhnúť.

Ak dostávame do e-mailovej schránky spam (nevyžiadanú poštu), nikdy naň neodpovedáme. Takisto nikdy nespúšťame odkazy typu „Click on this link to be removed from our mailing list.“, pokiaľ si nie sme istí, že sme odosielateľovi e-mail naozaj zadali.

Nikdy nepoužívame primárny počítač ako verejný server (napríklad server pre rôzne počítačové hry alebo poskytovateľ verejných internetových stránok). Toto prináša so sebou ďalšie bezpečnostné problémy. Na počítači, ktorý obsahuje súkromné informácie, by nemali byť nainštalované žiadne programy ako mIRC alebo P2P (peer to peer) programy. Nielen, že je nelegálne šíriť softvér chránený copyrightom bez vedomia jeho autora, ale tieto programy obsahujú aj mnoho bezpečnostných chýb.

Posledným krokom, ktorý sa však vykonáva len ak je nevyhnutný, je odpájanie počítača alebo celej siete z internetu. Útočník tak nemôže využívať časovo náročnejšie útoky, ako napríklad brute-force lámanie hesiel.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5. ZÁVER

           

V práci sme poučili o nebezpečenstve škodlivého softvéru, o tom, ako ho delíme a v čom spočíva jeho nebezpečenstvo. Pri každom druhu tohto softvéru sme uviedli aj históriu a vývoj tohto softvéru. Venovali sme sa problematike hackerov, kde sme popísali najčastejšie využívané útoky na prienik do systémov. Poukázali sme na najčastejšie chyby, ktoré vznikajú pri pripájaní počítača na internet a nasledujúca práca s internetom. Poučili sme o funkcii programov, ktoré nám pomáhajú zabezpečiť systém a taktiež to, ako si vybrať ten najvhodnejší z nich.  Poukázali sme na časté chyby, ktoré robia samotní užívatelia pri otváraní súborov, ale čítaní mailov. Oboznámili sme s nebezpečenstvom, ktoré vyplýva z odosielania osobných informácií na internet.

 Vďaka týmto poznatkom, sa môže užívateľ aktívne brániť proti hackerom, ktorí sa snažia dostať k jeho osobným informáciám. Vďaka popisu jednotlivých útokov dokáže rozoznať, o aký útok sa jedná. Dokáže teda aktívne reagovať na toto nebezpečenstvo a zabrániť mu.

Všetky tieto poznatky sú aktuálne. Informačné technológie sa však rozvíjajú veľkou rýchlosťou a čoraz väčší dôraz sa kladie aj na rozvoj bezpečnosti systémov. Preto poznatky z tejto oblasti pomerne rýchlo zastarávajú a objavujú sa novšie, najmä tie, ktoré sa týkajú operačných systémov. Preto by sme mali sledovať informačné zdroje, ktoré sa tejto problematike venujú.

 

 

 

 

 

Zoznam použitej literatúry

1. DMZ. [online]. Updated 30 July 2004. Dostupné na WWW: <http://winplanet.webopedia.com/TERM/D/DMZ.html>

2. KOVÁČ, P.: História počítačových vírusov a červov. IN: PC Revue, roč. 12, 2004, č.9,                                    s. 16-18.

3. NĚMEC, M. 2001. Co je to červ, vir…[online]. Dostupn0 na WWW:

http://www.zive.cz/H/Uzivatel/Ar.asp?ARI=103286&CAI=2114

4. PATIENT, S. 2000. Secure that server. [online]. Dostupné na WWW: <http://www.webdevelopersjournal.com/articles/server_security.html>

5. Počítačové vírusy. [online]. Dostupné na WWW: <http://www.studentske.sk/web.php?sk=M21_Pocitacove_virusy.htm&pred=informatika>

6. Security Attacks. [online]. Dostupné na WWW: <http://www.comptechdoc.org/independent/security/recommendations/secattacks.html>

7. The history of worm like programs. [online]. Dostupné na WWW: <http://www.snowplow.org/tom/worm/history.html>

8. Timeline of hacker history. [online]. Updated 8 December 2004. Dostupné na WWW:

<http://en.wikipedia.org/wiki/Timeline_of_hacker_history>

9. Trojan horse. [online]. Updated  13 August 2004. Dostupné na WWW:

<http://www.webopedia.com/TERM/T/Trojan_horse.html>

10. TUTANESCU, I. – SOFRON, E:  Anatomy   And   Types   of   Attacks   against   Computer Networks.[online].Dostupné na WWW: <http://conference.iasi.roedu.net/site/conference/papers/TUTANESCU_I-Anatomy_and_Types_of_Attacks_against_Computer_..pdf>

11. WEP. [online]. Updated 18 May 2004. Dostupné na WWW: <http://winplanet.webopedia.com/TERM/W/WEP.html>

Resumé

         A destructive program that masquerades as a benign application. Unlike viruses, Trojan horses do not replicate themselves but they can be just as destructive. One of the most insidious types of Trojan horse is a program that claims to rid your computer of viruses but instead introduces viruses onto your computer.