Bezpieczeństwo Internetu

Steganografia i cyfrowe znaki wodne

Dosłownie steganografia oznacza ukrywanie pisma i obejmuje kilka metod utajniania wiadomości, a szerzej komunikacji. Należą do nich: niewidzialny atrament, fotograficzne zmniejszenie dokumentu do wielkości punkcika (microdot), układ znaków (inny niż kryptograficzne metody permutacji i podstawiania), podpisy cyfrowe, ukryte kanały i rozszerzone spektra, które ukrywają samo istnienie komunikatu.

Steganografia wybiera jeden fragment informacji i ukrywa go w innym. Zbiory komputerowe, w których są zapisane obrazy, dźwięk itp., zawierają obszary danych nie wykorzystywanych lub mało znaczących, które steganografia zastępuje informacją (tak jak szyfrowana poczta) w taki sposób, żeby zbiory mogły być przesyłane lub transportowane bez możliwości stwierdzenia, co w rzeczywistości zawierają. Obraz lądującego promu kosmicznego może zawierać prywatny list do przyjaciela, zapis krótkiego zdania może zawierać plany nowego tajnego produktu. Steganografii można również użyć do umieszczenia ukrytych znaków towarowych w obrazach, muzyce lub oprogramowaniu, czyli w technice analogicznej do znaków wodnych.

Cyfrowy znak wodny jest określeniem używanym do opisu wzoru bitów zagnieżdżonych w pliku w celu identyfikacji źródła, autora, właściciela, dystrybutora lub autoryzowanego użytkownika (i prawa użycia) w zastosowaniu do wizerunków, wideoklipów, audioklipów, nawet jeśli wizerunek lub klip został przetworzony i zniekształcony, np. przez konwersję analogowo-cyfrową, niskoprzepustowe filtrowania, powtórne próbkowanie, kompresję ze stratami, obcięcie i obrót. Głównym celem tej technologii jest zabezpieczenie praw własności intelektualnej odnoszących się do dokumentów multimedialnych. Dlatego obejmuje ona nie tylko świat multimediów internetowych, lecz również świat DVD oraz systemy elektroniki powszechnego użytku do odtwarzania muzyki i filmów. Pojawiły się już techniki i produkty firmowe, lecz batalia o powszechne standardy dopiero się rozpoczęła.

Zagrożenia ze strony złośliwych programów

Jednym z najpospolitszych zagrożeń bezpieczeństwa sieci komputerowych są programy wykorzystujące słabe punkty systemów operacyjnych do "nie kontrolowanej działalności". Programy te mogą służyć zarówno do destrukcji systemów, jak i do nielegalnego uzyskiwania informacji systemowych lub użytkowych. Coraz powszechniejsze wykorzystanie Internetu w systemach przetwarzania danych uczyniło zadanie ochrony tych systemów bardziej skomplikowanym niż dotychczas. Minęły bezpowrotnie czasy, kiedy to jedynym zagrożeniem komputerów byli hakerzy i programy wirusowe. Obecnie pojawiła się większa rozmaitość "tworów programowych" stanowiących zagrożenie przenoszone przez Internet. Zagrożenia te to zarówno tradycyjne wirusy, poszerzone o nowe typy plików wykonywalnych, jak i relatywnie nowe programy, pochodzące z obszarów techniki komponetowej i rozproszonego przetwarzania, nazywane często wandalami.

Wirusy

Wirus komputerowy jest programem, który może reprodukować się i infekować inne programy komputerowe, modyfikując je przez zagnieżdżanie w nich własnej kopii. Wirusy są przenoszone między komputerami poprzez wymienne nośniki danych (dyskietki, CD-ROMy) lub za pośrednictwem sieci.

Wirusy mają kilka cech wspólnych: wymagają "pliku-hosta", który ma wykonywalną zawartość, powielają się same i mogą być wykrywane metodą wyszukiwania wzorców wirusów w plikach. Wirusy można podzielić na kilka kategorii:

  • infekujące pliki programowe. Dotyczy to zazwyczaj plików.COM, .EXE, chociaż mogą być także infekowane pliki .SYS, .OVL, .DLL i .PRG;

  • infekujące pliki systemowe, modyfikujące pozycje tablic katalogów w taki sposób, że wirus jest ładowany i wykonywany przed żądanym programem (sam program nie jest modyfikowany);

  • wirusy makr, infekujące dokumenty Microsoft Office (takie jak Word, Excel), pisane zazwyczaj w językach skryptowych (z wyjątkiem Office 97/2000, pisanych w Visual Basic);

  • wirusy sektorów rozruchowych i systemowych dysków, infekujące wykonywalne kody znajdujące się w obszarach systemowych dysku.

TOP 200