Bezpieczeństwo z wojskiem

Konferencja Secure '98 zgromadziła ponad 200 uczestników.

Konferencja Secure '98 zgromadziła ponad 200 uczestników.

Liczba ta znacznie przekroczyła oczekiwania organizatorów. Ich zdaniem, zainteresowanie problematyką bezpieczeństwa systemów komputerowych jest obecnie tak duże, iż mimo nagromadzenia spotkań i seminariów poświęconych tej tematyce, jest to tak "gorący temat", że większość z nich cieszyć się może dużą popularnością.

Organizatorami spotkania w Zegrzu k. Warszawy były Centrum Szkolenia Łączności i Informatyki (podlegające Zarządowi Łączności i Informatyki przy Sztabie Generalnym Wojska Polskiego) oraz CERT NASK. Ta ostatnia instytucja to polski odpowiednik jednostek Computer Emergency Response Team, których zadaniem jest gromadzenie informacji o wszelkich wykrytych próbach włamań oraz reagowanie w sprawach nadzwyczajnych zagrożeń. Obecnie istnieje kilkadziesiąt jednostek CERT, zrzeszonych w organizacji FIRST (Forum of Incident Response and Security Teams).

Tematyka prezentowanych referatów była przekrojowa i stosunkowo nowoczesna. Omawiano sprawę niechcianych przesyłek reklamowych (tzw. spamów) i sposób walki z nimi w grupach tematycznych Usenet. Stosowane są już środki techniczne, pozwalające na automatyczną eliminację przesyłek, które zostały wysłane wiele razy.

Znaczną część konferencji zajęły prelekcje, dotyczące różnorodnych form ataku na sieci komputerowe. Od klasycznych metod, bazujących na słabościach protokołu TCP/IP (w ostatnim roku najbardziej dokuczliwe okazały się techniki z pogranicza wandalizmu, takie jak buffer overflow oraz SYN flooding, stosowane zasadniczo w celu nie tyle włamania się do cudzego systemu, co sparaliżowania jego pracy, nie tylko w odniesieniu do serwerów, ale także innych urządzeń sieciowych, jak np. routery), poprzez próby ataku na program sendmail, wykorzystywany w prawie wszystkich systemach unixowych do przesyłania poczty elektronicznej, aż do omówienia zagadnień bezpieczeństwa w sieciach zbudowanych według nowych technologii, jak ATM czy FrameRelay.

Zdaniem przedstawicieli CERT NASK, wśród zgłoszonych przypadków ataków na systemy komputerowe podłączone do polskiej odnogi Internetu, jedynie ok. 30% z nich zakończyło się sukcesem w postaci wdarcia się intruza do zaatakowanego systemu. W momencie zgłoszenia incydentu w ok. 40% przypadków administratorzy nie stwierdzali u siebie żadnych szkód wywołanych atakiem (choć mogli ich nie dostrzec). Ponad połowa zgłoszonych ataków dotyczyła maszyn znajdujących się za granicą. Wśród stwierdzonych incydentów wciąż dominowały ataki na "słabe" hasła użytkowników, serwery informacyjne (typu News), programy obsługujące pocztę elektroniczną oraz tzw. mail bombing czy rozpowszechnianie przez sieć informacji nieprawdziwych, naruszających dobra osobiste konkretnych osób czy firm.

Osobny referat poświęcono ochronie elektromagnetycznej węzłów sieci komputerowych z wykorzystaniem technologii elastycznych materiałów przewodzących. Nowe materiały, nie stosowane jeszcze do tej pory w Polsce, otwierają nowe perspektywy przed zabezpieczaniem pomieszczeń, w których odbywa się przetwarzanie danych o specjalnym znaczeniu. Każde urządzenie komputerowe emituje promieniowanie elektromagnetyczne, które może być wykorzystane do przechwycenia na odległość informacji wyświetlanych na ekranie, wpisywanych na klawiaturze czy odczytywanych z dysku twardego. Materiały elastyczne stanowią istotny postęp wobec zabezpieczeń opartych na konstrukcjach metalowych. Można je wykorzystywać podobnie jak zwykłą tapetę czy wykładzinę. Istotną wadą jest ich bardzo wysoka cena.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200