Bezpieczna praca w Internecie

Cechą wyróżniającą Internet od innych powszechnie dostępnych sieci rozległych jest brak organizacji nadrzędnej zarządzającej zasobami, prawami dostępu, przepływem informacji. Chaotyczna struktura sieci oraz wielość operatorów i właścicieli łącz powodują naturalne pytania o bezpieczeństwo pracy w tak anarchicznej strukturze. Zagrożenia związane z sieciami rozległymi można podzielić na dwie grupy: jakość i pewność połączeń oraz poufność przesyłanych informacji.

Cechą wyróżniającą Internet od innych powszechnie dostępnych sieci rozległych jest brak organizacji nadrzędnej zarządzającej zasobami, prawami dostępu, przepływem informacji. Chaotyczna struktura sieci oraz wielość operatorów i właścicieli łącz powodują naturalne pytania o bezpieczeństwo pracy w tak anarchicznej strukturze. Zagrożenia związane z sieciami rozległymi można podzielić na dwie grupy: jakość i pewność połączeń oraz poufność przesyłanych informacji.

Jak wiadomo protokół IP (Internet Protocol), na którym opiera się mechanizm wymiany danych w sieci, powstał jako fragment wojskowego projektu sieci komputerowej odpornej na fizyczne zniszczenie łącz. Pomysł oparty jest na zasadzie "wyślij wiadomość i zapomnij o niej" - o resztę troszczy się sama sieć. Zwielokrotnione łącza i routing dynamiczny pozwalają wybrać optymalną drogę dla każdego pakietu, a w przypadku zerwania połączenia - przesłać go inną, okrężną drogą. W praktyce protokół ten doskonale się sprawdza pracując w warunkach zawodnej telekomunikacji i tradycyjnie zamakających na wiosnę i jesienią kabli.

Nieco bardziej skomplikowana jest sprawa poufności przesyłanych danych - poczty elektronicznej, plików, komunikacji interakcyjnej. Istnieje kilka sposobów zapewnienia sobie bezpieczeństwa, a wśród nich trzy podstawowe:

Kontrola dostępu może być realizowana przez specjalne urządzenia lub oprogramowanie. Wysokie bezpieczeństwo zapewnia system działający na zasadzie:

- użytkownik inicjuje pracę w systemie (np. przez modem i połączenie telefoniczne)

- system przyjmuje wywołanie, po czym automatycznie oddzwania pod stały numer telefoniczny zapisany w bazie danych użytkowników (eliminuje to większość "obcych" hakerów)

- użytkownik podaje hasło (jeśli jest dostatecznie często zmieniane, powinno zabezpieczyć również przed ciekawskimi z własnej firmy)

Czasami stosuje się rozwiązanie zwane "FireWall" (kurtyna przeciwpożarowa?) - jest to specjalny komputer, router lub oprogramowanie, które filtruje ruch informacji na styku nasza sieć - reszta świata. Możliwe jest całkowite odcięcie dostępu do naszego komputera, przy równoczesnym pozostawieniu sobie pełnego dostępu do Internetu. FireWall może również funkcjonować jako bufor między siecią, a nami - użytkownik, zanim dostanie się na "strzeżony" komputer musi wcześniej zameldować się i zostać sprawdzony przez urządzenie, któremu (dzięki bardzo ograniczonej architekturze) nie można zrobić krzywdy.

Szyfrowanie danych jest oczywistą metodą zabezpieczenia ich przed niepowołanym dostępem, a należy pamiętać, że w Internecie informacje muszą przejść, po drodze do adresata, przez kilka lub kilkanaście węzłów sieci - administrowanych przez nieznane firmy i nieznanych ludzi. Każdy administrator systemu ma dostęp do wszystkich plików na swoim komputerze - również do tych, które zawierają pocztę elektroniczną - nawet jeśli przechodzi ona "tranzytem". Nie podważając uczciwości i dobrej woli tych ludzi, należy zdawać sobie sprawę, że różne przypadki się zdarzają i, jeśli można, należy się przed nimi bronić.

Niektóre programy (edytory, arkusze kalkulacyjne, bazy danych) mają wbudowane mechanizmy ochrony danych, ale zazwyczaj są to bardzo proste algorytmy, które można złamać w ciągu kilku minut lub kilku godzin. Na dodatek większość oprogramowania pochodzi z USA, a tam obowiązują przepisy zabraniające wywozu za granicę programów zawierających niektóre algorytmy szyfrujące - wersje europejskie są nieco inne i zapewniają znacznie gorszą ochronę.

Istnieje wiele programów i algorytmów służących specjalnie do kodowania danych, a w Internecie największy rozgłos zdobył sobie program "PGP" (Preety Good Privacy) autorstwa Philipa Zimmermanna. PGP stosowane jest przez dziesiątki tysięcy ludzi na świecie i, jak do tej pory, nikt nie poinformował o złamaniu tego kodu - można więc uważać, że jest on naprawdę bezpieczny. Dodatkowym smaczkiem związanym z PGP jest proces ciągnący się od kilku miesięcy w USA, gdzie rząd amerykański występuje przeciw Zimmermannowi z zarzutem sprowadzającym się w skrócie do "rozpowszechniamia programu do szyfrowania danych, którego nie potrafią złamać komputery NSA" (National Security Agency - organizacja stojąca "ponad" CIA i FBI). Należy przypomnieć, że bardzo rygorystyczne prawo amerykańskie dopuszcza do sprzedaży (tylko na terytorium USA) wyłącznie urządzenia i programy szyfrujące z wbudowaną "tylną furtką" pozwalającą na łatwe rozkodowanie transmisji przez odpowiednie władze. Oczywiście same służby specjalne korzystają z nieco lepszych algorytmów, ale nie dopuszczają do ich rozpowszechnienia PGP opiera się na algorytmie kodowania z kluczem publicznym - oznacza to, że rozdajemy swój klucz służący do kodowania danych (bez żadnej tajności, a nawet chcemy, by był on znany jak najszerzej) i każdy może, z jego pomocą zakodować wiadomość tak, że odczytać ją będzie mógł jedynie właściciel klucza prywatnego (którego opczywiście pilnie strzeżemy).

Dodatkowo możliwe jest stosowanie podpisów elektronicznych - treść dokumentu, który chcemy autoryzować jest kodowana razem z fragmentem naszego klucza prywatnego, tak, że nie jest możliwe "wycięcie" podpisu i umieszczenie go pod innym dokumentem. Odbiorca ma pewność, że informacja przyszła od właściwego nadawcy, a nadawca nie może zaprzeczyć, że ją wysłał.

Stosowanie PGP, czy też innych algorytmów szyfrujących może się wydawać zbędnym wysiłkiem, ale (przykład wzięty z instrukcji do PGP) "nie jest prawdą, że tylko przemytnicy i handlarze broni oraz narkotyków wysyłają swoje listy w zamkniętych kopertach, zamiast pocztówek". Czasem nawet człowiek zupełnie uczciwy i nie mający nic do ukrycia nie chce, by jego korespondencję mógł każdy przeczytać, a co dopiero, gdy chodzi, np. o tajemnice handlowe różnych firm.

Jak widać Internet potrafi zagwarantować zarówno pewność połączeń, jak i poufność przesyłanych danych. Należy jedynie przestrzegać podstawowych zasad posługiwania się swoim komputerem, czy też skrzynką pocztową:

- dostatecznie często zmieniać hasło (raz na miesiąc, raz na tydzień)

- nie zostawiać zapisanego hasła w łatwym do odkrycia miejscu

- sprawdzać, czy w czasie naszej nieobecności nikt obcy nie pracował na koncie

- posługiwać się programami kodującymi dane i odpowiednio chronić swoje klucze i hasła

- pamiętać, że bezpieczeństwo pracy wydaje się nieistotne jedynie do chwili pierwszego włamania na nasze konto - zazwyczaj kończącego się poważnymi kłopotami i utratą ważnych danych.

PGP dostępne jest powszechnie w Internecie, bezpłatnie, z kodem źródłowym i instrukcją obsługi, można spotkać wersje pracujące na większości popularnych komputerów i systemów operacyjnych, a także różne wersje językowe.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200