Miękki czynnik bezpieczeństwa

Wszyscy dobrze wiedzą o siedmiowarstwowym podziale w modelu sieci. Ataki kierowane przeciwko systemom podłączonym do sieci mogą być realizowane w różnych warstwach - zapominamy jednak, jak niebezpieczne mogą okazać się te podejmowane w warstwie ósmej...

Wszyscy dobrze wiedzą o siedmiowarstwowym podziale w modelu sieci. Ataki kierowane przeciwko systemom podłączonym do sieci mogą być realizowane w różnych warstwach - zapominamy jednak, jak niebezpieczne mogą okazać się te podejmowane w warstwie ósmej...

O bezpieczeństwie teleinformatycznym mówi się coraz częściej i coraz głośniej - co oczywiście jest ze wszech miar słuszne. Trudno jednak oprzeć się wrażeniu, że niemal całą uwagę poświęca się w tych rozmowach technicznym aspektom zabezpieczeń. Mit o firewallu jako remedium na wszelkie bolączki odchodzi co prawda w cień, jednak zostaje zastąpiony wizją konieczności stosowania maksymalnie kompleksowych i wszechstronnych (a przy okazji kosztownych) systemów, roztaczaną - rzecz jasna - przez producentów sprzętu i oprogramowania. Tymczasem wciąż rzadko, jeśli w ogóle, zwraca się uwagę na problem bezsprzecznie najsłabszego ogniwa w łańcuchu zabezpieczeń większości systemów. Jego naprawa może być znacznie mniej kosztowna niż wzmacnianie innych, a przy tym okazać się bardzo efektywna. Jeżeli do tej pory nie domyślili się Państwo, gdzie szukać tego ogniwa, spieszę z wyjaśnieniem - jest nim oczywiście człowiek.

Rzecz jasna, nie mam zamiaru bronić zaciekle tezy, że należy czym prędzej zarzucić "zbrojenie" swoich systemów, skoro wychowanie sobie użytkownika zapewni nam całkowite poczucie bezpieczeństwa. Świadomych bądź nieświadomych przypadków niebezpiecznych zachowań użytkownika czy administratora nigdy nie uda się całkowicie wyeliminować. Podobnie zresztą, jak autorom programów i dokumentacji chyba nigdy nie uda się przewidzieć wszelkich możliwych zachowań ich adresatów. Wskazać można jednak liczne przypadki, kiedy przed czynnikiem ludzkim nie uchronią nas zabezpieczenia techniczne. Zatem ważne jest, aby w bezpieczeństwie teleinformatycznym nie pominąć ochrony "ósmej warstwy sieci".

Albański wirus

Kilka lat temu, gdy wirusy rozsyłane pocztą elektroniczną dopiero zyskiwały na popularności, można było znaleźć w skrzynce następujący list od znajomego:

Drogi Odbiorco

Właśnie otrzymałeś wirusa albańskiego. Ponieważ jednak w Albanii nie jesteśmy zbyt zaawansowani technicznie, uprzejmie prosimy, abyś sam wykasował wszystkie pliki ze swojego twardego dysku oraz wysłał tę wiadomość do wszystkich znanych Ci osób. Serdecznie dziękujemy za współpracę.

Ha! To oczywiście niewinny żarcik. Jeśli jednak nieco zmodyfikujemy jego treść:

Poinformowano mnie, ze mógł do mnie trafić wirus przez Gadu-Gadu, co okazało się prawdą. Ponieważ jesteś w mojej liście kontaktów, również mogłeś go otrzymać, gdyż rozsyła się automatycznie do wszystkich z listy kontaktów.

Wirus nazywa się jdbgmgr.exe. Nie działa na niego Norton oraz McAfee. Wirus nie ujawnia się przez 14 dni, po czym niszczy stopniowo cały system równocześnie rozsyłając się do wszystkich adresów w liście kontaktów.

Pozbyć się go można jednak w bardzo prosty sposób:

  1. Start - Znajdź - Pliki lub Foldery;

  2. wpisać nazwę jdbgmgr.exe

  3. Szukaj w: Dysk "C";

  4. jeżeli pojawi się wyszukany program jdbgmgr.exe z małym szarym niedźwiedziem po lewej stronie, NIE WOLNO GO OTWIERAĆ;

  5. zaznaczyć go i nacisnąć DELETE;

  6. wejść następnie w kosz i wyrzucić go z kosza;

  7. Jeżeli znalazłeś wirusa u siebie, należy powiadomić wszystkich z twojej listy kontaktów.
Okazuje się, że ten list w takiej wersji, będący nadal żartem (choć może nieco głupszym), okazuje się na tyle wiarygodny, że tysiące odbiorców bez mrugnięcia okiem i bez przebłysku myśli konieczności zweryfikowania rzekomego ostrzeżenia będą posłusznie kasować ze swojego systemu wskazany plik.

Na szczęście w tym akurat przypadku plikiem wybranym przez żartownisiów był debugger Javy, którego przeciętny użytkownik nie potrzebuje. Bardziej radykalny efekt odnoszą czasem dowcipne "porady" zamieszczane na rozmaitych forach internetowych, czatach czy kanałach IRC - np. pojawiające się w odpowiedzi na "lamerskie" pytania początkujących adeptów Unixa (wystarczy w mniej lub bardziej zakamuflowany sposób nakłonić go do wpisania ciągu "rm -rf / <cr>", licząc - zwykle niebezpodstawnie - że rozwiązanie przetestuje jako użytkownik root).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200