Historie

Ochrana dat a informací je velice složitý a asi nekonečný problém. I přesto, že se neustále vyvíjejí nové a nové ochranné technologie. Vždy se najde někdo, kdo po určité době dokáže každou ochranu překonat. Myslím si, že se spíše daří oddalovat čas prolomení bezpečnostního zabezpečení tím, že se používá různého maskování či kombinace více ochranných systémů. Dovolím si tvrdit, že nejlepší bezpečnostní systém je ten, o kterém nikdo neví. Pokud je objeven nebo jinak detekován, pak již je jen otázka času, kdy bude úspěšně analyzován a prolomen.

Co se týká ochrany dat a informací na Internetu, tak zde je situace velice vážná, neboť Internet je vynikající síť nejen pro využití, ale na druhou stranu je také vynikající pro zneužití. Proto, aby se mohl uživatel Internetu účinně a efektivně bránit, musí mít určité, alespoň minimální znalosti o operačním systému, o Internetu, o hardware a software počítače. Bez těchto znalostí je obrana účinná pouze minimálně. Proto tam, kde se pracuje s daty a informacemi je zcela nezbytné využívat služeb buď vlastních bezpečnostních expertů nebo služeb bezpečnostních firem z této oblasti. Již samotná instalace ochranného systému působí odpudivě na případné adepty-útočníky. Nepopírám, že to neodradí všechny útočníky. Spíše bych zde nadnesl fakt, že některé státní, ale i nestátní instituce mají dost špatně zabezpečen přístup na Internet. Příkladem je napadení hackery WWW stránky Ministerstva vnitra v ČR, přičemž zde by i laik předpokládal maximální zabezpečení, dalším příkladem z hlediska ztrát informací je napadání různých bankovních domů.

Největší bezpečnostní rizika na Internetu, nejen při komunikaci, představuje škodlivý software a hackeři. Mezi škodlivé software patří programy, které mají destrukční nebo jinak obtěžující povahu. Nejvýznamnější jsou virové programy, což jsou většinou malé prográmky s destruktivními účinky a schopností dále se množit. Dalším škodlivým softwarem je tzv. spyware a spamming. Spyware je takový software, který ať již s nebo bez povolení posílá z počítače uživatele data a informace nějakému jinému subjektu. Jedná se dost často o programy typu freeware nebo shareware, které z důvodu bezplatného využívání často slouží jako spyware. Spamming znamená rozesílání nevyžádaných emailů tzv. „spamu“ pomocí elektronické pošty, zde se může jednat o tzv. dezinformace. Zatímco škodlivý software je vlastně prodloužená ruka člověka, hackeři jsou samotní lidé, kteří dokáží proniknout přes síť do systému počítače, kde pak provádí destruktivní nebo jiné operace.

Hlavním nebezpečím pro uživatele mikropočítačů jsou počítačové viry. V roce 1983 vyzkoušel Frederic Cohen na Pennsylvánské univerzitě kód, který se dokázal sám zničit, a označil jej termínem virus. Až o tři roky později byl vytvořen první virus pro osobní počítače a jmenoval se Brain. Virus se dokáže infiltrovat do cizího počítače, prostřednictvím běžného datového kanálu většinou za pomoci hostitelského programu jako je například email, přičemž po jeho aktivaci dochází k sebereprodukci a škodlivým účinkům. Virus se skládá z různých částí, nejobvykleji se jedná o tyto tři části:
1. rozmnožovací část má za úkol kopírování viru do dalších programů,
2. záškodnická část provádí destruktivní akce viru
3. spouštěcí část obsahuje mechanismus aktivující vir

Další části mohou být:
4. systém utajení znesnadňuje odhalení viru
5. aktivní obrana znamená, že virus se sám odstraní a tím pádem nedojde k jeho analýze a identifikaci, což znamená, že je systém počítače proti němu i nadále bezbranný

Tyto jednotlivé části virových programů se neustále vylepšují, v závislosti na vylepšování ochrany počítačů. Na základě způsobu škodlivosti je možné se setkat s těmito viry:
1. Virus
2. Makrovirus
3. Červ
4. Trojský kůň

Ad1. Virus je nejznámější skupinou kódů fungujících na počítači bez vědomí uživatele. Dokáže sám sebe klonovat a vložit do dalších programů. K aktivaci dojde po spuštění nakaženého programu a následně může dojít k destruktivní činnosti, ne všechny virusy ovšem jsou destruktivní.

Ad2. Makroviry se rozvíjely spolu s kancelářskými aplikacemi. V tomto softwaru se používají uživatelem definované instrukce tzv. makra, které usnadňují uživateli práci. Makroviry právě dokáží napadat soubory v nichž jsou obsaženy makra. Jedná se například o známé soubory aplikací jako je MS Word, MS Excel, kde jsou makra zaznamenané v programovacím jazyce Visual Basic for Aplications.

Ad3. Červ nepotřebuje nutně ke svému přežití a práci hostitele, neboť dokáže sám vytvořit samostatný soubor. Nejčastěji se množí prostřednictvím počítačové sítě.

Ad4. Trojský kůň má podobnou funkci jako měl trojský kůň v bitvě mezi Řeky a Trójou ve starověku, kdy řecká armáda simulujíc ústup z bitvy zanechala na místě dřevěného koně, v němž byli ukryti bojovníci, kteří v noci, když trojská armáda spala, otevřeli vstup do Tróje a město pak dobyla řecká armáda. Vir trojský kůň má vlastně stejnou funkci, usadí se v počítači a otevírá vrátka do počítače, kde si narušitel již může dělat co chce. Tento druh viru musí být součást určitého programu, neboť se nedokáže šířit sám.

Každý vir má svůj specifický název například Helloween, Semtex.1000.A, I love you. Někdy se lze setkat s pojmem „Hoax“, který neznamená přítomnost viru. Většinou jde pouze o poplašnou hlášku systému, bohužel některý „Hoax“ může vytvářet obtěžující situace v počítači, například řetězové dopisy štěstí či nepravdivé varování o výskytu viru. Pro ilustraci, zde je pár údajů z virových statistik (www.kaspersky.com). V roce 2002 se nejčastěji vyskytovali viry červy 89%, virusy 7% a trojští koně 4%. Nejčastějším zdrojem virové nákazy byl email 96,4%, pak Internet 2,3% a nakonec přenosná média 1,3%. Nejvíce virových nákaz se 61% způsobil červ I-Worm Klez, na druhém místě s 21% se umístil červ I-Worm Lentin.

Dalším nebezpečím na Internetu jsou hackeři. Hackeři jsou většinou velcí znalci počítačové problematiky. Lze je rozdělit na destruktivní a nedestruktivní. Destruktivní hackeři provádějí úmyslné „nabourávání“ do systémů bez oprávnění a jejich cílem je poškození nebo okradení své oběti. Nedestruktivní hackeři sice také úmyslně vstupují do jiného systému bez oprávnění, ale cílem je pouze ten fakt, že se dokázali do toho systému dostat. Hackeři se do cizího počítače dostávají přes komunikační porty a zároveň využívají chyb operačních systémů nebo jiných síťových aplikací. Velice často k proniknutí do systému využívají viry typu trojského koně. Těchto virů je celá řada takovou klasikou jsou NetBus, SubSeven a BackOrrifice. Tyto typy virů mají většinou tři části:

1. část server, která se umísťuje na napadený počítač a dokáže monitorovat napadený počítač a případně provádět operace hackera
2. část klient, jenž zůstává na počítači hackera, ta vysílá a přijímá informace či příkazy z napadeného počítače
3. část konfigurační dokáže nastavovat jednotlivé parametry části server na napadeném počítači

Tento systém prvků trojských virů dokáže zjistit, jaké programy jsou na napadeném počítači spuštěny, většina z nich dokáží tyto procesy „sestřelit“ – ukončit. Dále poskytují spouštění programů, mazání, kopírování, snímání obrazovky, restart systému. Hackeři mohou dále používat další programy, které dokáží na vyhlídnutém počítači skenovat a detekovat porty použitelné pro průnik nebo zda je aktivovaný firewall. Člověk, který se začne zabývat touto problematikou, tak se nazývá Lamer, až po určitých znalostech a dovednostech se stává Hackerem. Ještě bych zde uvedl na pravou míru pojem Cracker, který se někdy zaměňuje s pojmem Hacker. Cracker je člověk, který se zabývá nelegálním průnikem do legálního programu a tuto techniku zvládá natolik, že potom tento cracknutý program lze nelegálně používat zdarma po neomezenou dobu. To co mají společné je vcelku vysoká odborná znalost problematiky.

Další rozšíření této sekce je v přípravě.