- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 12/2006 , IT Security
A se nám to líbí nebo ne, výměnné sítě se staly nedílnou součástí internetu. Přes určitou kontroverzi, kterou vzbuzují, toti přináejí celou řadu výhod. Představují nějaké bezpečnostní riziko? Ano, značné. Ne, minimální. Takto odliných odpovědí se nám zpravidla dostává záleí zkrátka na tom, kdo, jak a proč hodnotí.
Fungování sdílených sítí je zaloeno na principu propojení klientských programů. Klientský program přitom plní několik úkolů. Jednak zabezpečuje sdílení dat (ke sdílení určených) s ostatními členy sítě. Jednak je schopen zajistit v rámci sítě vyhledávání sdílených dat. Jednak data, o která má uivatel zájem, stahuje na přísluný počítač čím ale se tato data (zpravidla) stávají dostupná pro ostatní členy sítě. Její potenciál se tak postupně zvyuje, protoe data původně dostupná jen na jednom uzlu se postupně stávají dostupnými z více a více míst.
Výměnné sítě můeme dělit třeba na globální a buňkové. A to podle toho, zdali mohou, nebo nemohou zahrnovat vechny uivatele na světě. Globální právě vechny zahrnují, buňkové zahrnují jen některé na základně určitých společných atributů.
Dalím kritériem dělení výměnných sítí je jejich rozliování na centralizované a decentralizované. A to podle toho, jak se v nich distribuují informace o datech. Pokud existuje nějaký ústřední systém serverů shromaďující a třídící informace, pak hovoříme o centralizované síti. Pokud podobný systém neexistuje a tuto centralizaci kvůli přehledu a vyhledávání nahrazuje sloitá struktura distribuce funkcionality, pak hovoříme o systému decentralizovaném.
Naproti tomu uzavřený komunikační protokol plně podléhá tomu, kdo jej vytvořil. Ten jediný zná mechanismus fungování, vekeré nedokumentované funkce a vůbec vechny vlastnosti. Nicméně a ač to otevřená komunita nerada připoutí jsou tyto systémy obecně bezpečnějí. Důvodů je několik: třeba to, e tato uzavřenost poskytuje určité záruky a zabezpečuje systém před neautorizovanými změnami.
Samozřejmě, e i v uzavřeném systému mohou být chyby ale za ty zodpovídá vlastník protokolu. Kdo ale odpovídá za chyby (a jejich opravy) v anonymně vytvořených klientech? Samozřejmě, e nejde o odpovědnost právní (té se kdekdo umně zřekne u v licenčních podmínkách při instalaci), ale odpovědnost technickou. Málokterý (snad ádný) subjekt si dovolí neodstranit chybu nebo problém, které jsou veřejně známé. Naproti tomu otevřený systém je v daném případě něčím, kde vichni dělají vechno, take nikdo v konečném důsledku nedělá nic (to je pochopitelně trochu přitaené za vlasy, ale zhruba to vypovídá o garancích ze strany zpravidla anonymních tvůrců otevřeného systému a jeho aplikací).
Předchozími řádky jsme nechtěli říci, e uzavřený systém je dokonalý. Stále je pod přísnou taktovkou svého tvůrce, z čeho pochopitelně plynou i nevýhody (třeba to, e mu nikdo nevidí do karet). Take vyuívání systému je otázkou důvěry a nedůvěry. Ostatně stejně jako v systémech otevřených, ale v uzavřených systémech jde o důvěru k někomu, o kom alespoň něco víme. Čili nejde o důvěru slepou.
Nebezpečí zneuití vlastního protokolu a architektury nastává hlavně u sítí provozovaných na komerčním základě. Protoe pokud si uivatelé navzájem zdarma nabízejí a poskytují data, kde je nějaký ekonomický model pro provozovatele? A jakým způsobem jsou do něj zapojeni jednotliví uivatelé sítě? Ale to u trochu předbíháme
Výe uvedená rozdělení jsou ale jen teoretická, protoe v praxi drtivá větina sítí splňuje vdy znaky obou dělících atributů (globální v. buňkové, centralizované v. decentralizované, otevřené v. uzavřené) s tím, e jeden znak více či méně převládá. Třeba proto, aby byly schopné pruně reagovat na mimořádné situace
Dále pak ve výměnných sítích existují problémy právní a etické, které souvisejí předevím s poruováním práv zveřejňovaným/stahovaným obsahem. Toto ale není problém, který bychom byli schopni vyřeit v článku věnovanému bezpečnosti sdílených sítí, proto se mu nebudeme podrobně věnovat. Otázky s ním spojené toti výrazně překonávají monosti tohoto materiálu.
A pak jsou zde v případě výměnných sítích problémy bezpečnostní. V prvé řadě musíme zmínit předevím vlastnosti samotných klientů: tedy jejich skryté funkce či monosti, chyby Často toti obsahují vlastnosti, které s jejich hlavním účelem nikterak nesouvisí. To je ji výe zmíněný problém, kdy komerční firmy provozující výměnnou sí musí mít nějaký ekonomický model (alespoň zobrazování reklamního prouku v klientovi).
Příkladem budi firma Sherman Networks (provozovatel sítě KaZaA), která svého času vyvinula prvek Altnet, jen se do počítače instaloval společně s klientem. Altnet je přitom zkratka z alternative network, alternativní sí. A vyjadřuje poměrně přesně, oč v jeho případě lo. Tedy o vytvoření druhé (paralelní) sítě, nad kterou ovem neměl kontrolu uivatel, nýbr tvůrce. Tato sí byla následně pouívána k hromadnému zpracování velmi sloitých výpočtů a jejich odesílání. Bez vědomí uivatelů, tak jejich počítače řeily sloité matematické a jiné problémy, které Sherman Networks přijímaly k provádění na zakázku.
Po zveřejnění přestala firma prvek Altnet k těmto účelům pouívat, nicméně komponenty v jejím klientovi zůstaly a dnes se oficiálně pouívají k distribuci prémiového (tj. autorskými právy chráněného) obsahu. Tento případ jasně ilustruje i dalí nebezpečí uzavřených systémů ve sdílených sítích. Těko objektivně a přesně stanovit, co vechno uzavřené systémy obsahují.
Díky systému předávání dat z počítače na počítač se takto snaí hackeři distribuovat kodlivé kódy. Umisují je do běně se vyskytujících nebo ádaných názvů souborů, protoe právě název zhola nic nevypovídá o jeho skutečném obsahu!
Háček je v tom, e tyto kodlivé kódy nemusí antivirové programy odhalit, protoe data jsou na počítač často ukládaná v proprietárním (tzn. pro antivir nečitelném) formátu. Samozřejmě, pokud chceme soubory pouívat, musíme je převést do normálního formátu ale a do té doby nemusíme vůbec tuit, e máme virus v počítači a e jej vesele íříme dál. Navíc takovéto souití s virem se můe ukázat velmi nebezpečným při krátkodobém (např. z důvodu údrby) selhání antivirové ochrany.
Částečným řeením problému je pouívání antivirové aplikace, která s výměnnými sítěmi spolupracuje. Jen si vdy zjistěte, zdali a jak spolupracuje právě s tou vaí sítí. Klientských řeení je celá řada a kadé je postavené na jiném principu, jiných protokolech apod.
Zdroje kodlivých kódů jsou také cracky a nelegálně kopírované programy. Jejich stahováním se dostáváte nejen do konfliktu s autorským právem (to jsme ale slíbili neřeit), nýbr zároveň se vystavujete bezpečnostním hrozbám. Protoe tyto cracky obsahují záměrně instalované kodlivé kódy (jejich prostřednictvím se mnozí tvůrci snaí získávat vae přihlaovací jména a hesla, co berou jako odměnu za svoji námahu) nebo jimi modifikované programy provádějí nekorektní operace (co můe zasahovat chod celého počítače).
Obecně můeme říci, e ve výměnných sítích se lze setkat s následujícími podobami kodlivých kódů, a to s těmi, které:
Posledním bezpečnostním rizikem, které lze zmínit, je ochrana soukromí. Tu můe zvýit vhodně konfigurovaný firewall, ovem pozor: není velékem! Pokud si jednou pustíte klienta výměnné sítě do počítače, určitou míru rizika akceptujete. Dále se třeba můete snait pouívat maskování IP adresy, a to proto, aby nebylo moné určitá (jakákoliv!) data spojovat s konkrétní (vaí) osobou. Nesdělujte o sobě víc, ne je zdrávo ani jiným účastníkům sítě, ani jejímu správci. Dbejte na aktualizace: nejen operačního systému, ale hlavně klienta.
Pamatujte si, e technologie výměnných sítí není primárně nebezpečná. Je to prostě jen technologie jako kadá jiná, která jen potřebuje zabezpečit.
Ne-bezpečnost výměnných sítí
Tomá Přibyl
A se nám to líbí nebo ne, výměnné sítě se staly nedílnou součástí internetu. Přes určitou kontroverzi, kterou vzbuzují, toti přináejí celou řadu výhod. Představují nějaké bezpečnostní riziko? Ano, značné. Ne, minimální. Takto odliných odpovědí se nám zpravidla dostává záleí zkrátka na tom, kdo, jak a proč hodnotí.
Seznamte se: výměnné sítě
A se nám to líbí nebo ne, výměnné sítě se staly nedílnou součástí internetu. Přes určitou kontroverzi, kterou vzbuzují, toti přináejí celou řadu výhod.Fungování sdílených sítí je zaloeno na principu propojení klientských programů. Klientský program přitom plní několik úkolů. Jednak zabezpečuje sdílení dat (ke sdílení určených) s ostatními členy sítě. Jednak je schopen zajistit v rámci sítě vyhledávání sdílených dat. Jednak data, o která má uivatel zájem, stahuje na přísluný počítač čím ale se tato data (zpravidla) stávají dostupná pro ostatní členy sítě. Její potenciál se tak postupně zvyuje, protoe data původně dostupná jen na jednom uzlu se postupně stávají dostupnými z více a více míst.
Výměnné sítě můeme dělit třeba na globální a buňkové. A to podle toho, zdali mohou, nebo nemohou zahrnovat vechny uivatele na světě. Globální právě vechny zahrnují, buňkové zahrnují jen některé na základně určitých společných atributů.
Dalím kritériem dělení výměnných sítí je jejich rozliování na centralizované a decentralizované. A to podle toho, jak se v nich distribuují informace o datech. Pokud existuje nějaký ústřední systém serverů shromaďující a třídící informace, pak hovoříme o centralizované síti. Pokud podobný systém neexistuje a tuto centralizaci kvůli přehledu a vyhledávání nahrazuje sloitá struktura distribuce funkcionality, pak hovoříme o systému decentralizovaném.
Otevřený versus uzavřený protokol
Výměnné sítě lze dále rozdělovat podle toho, zdali vyuívají otevřený, nebo uzavřený komunikační protokol. Rozdíl mezi nimi je zhruba stejný jako mezi otevřenými a proprietárními programy nicméně plynou z toho poněkud jiné důsledky. Otevřený komunikační protokol znamená, e jeho mechanismus je popsaný a volně přístupný. Kdokoliv jej můe oponovat, prověřit, dle moností upravit nebo třeba vytvořit nového klienta.Naproti tomu uzavřený komunikační protokol plně podléhá tomu, kdo jej vytvořil. Ten jediný zná mechanismus fungování, vekeré nedokumentované funkce a vůbec vechny vlastnosti. Nicméně a ač to otevřená komunita nerada připoutí jsou tyto systémy obecně bezpečnějí. Důvodů je několik: třeba to, e tato uzavřenost poskytuje určité záruky a zabezpečuje systém před neautorizovanými změnami.
Samozřejmě, e i v uzavřeném systému mohou být chyby ale za ty zodpovídá vlastník protokolu. Kdo ale odpovídá za chyby (a jejich opravy) v anonymně vytvořených klientech? Samozřejmě, e nejde o odpovědnost právní (té se kdekdo umně zřekne u v licenčních podmínkách při instalaci), ale odpovědnost technickou. Málokterý (snad ádný) subjekt si dovolí neodstranit chybu nebo problém, které jsou veřejně známé. Naproti tomu otevřený systém je v daném případě něčím, kde vichni dělají vechno, take nikdo v konečném důsledku nedělá nic (to je pochopitelně trochu přitaené za vlasy, ale zhruba to vypovídá o garancích ze strany zpravidla anonymních tvůrců otevřeného systému a jeho aplikací).
Předchozími řádky jsme nechtěli říci, e uzavřený systém je dokonalý. Stále je pod přísnou taktovkou svého tvůrce, z čeho pochopitelně plynou i nevýhody (třeba to, e mu nikdo nevidí do karet). Take vyuívání systému je otázkou důvěry a nedůvěry. Ostatně stejně jako v systémech otevřených, ale v uzavřených systémech jde o důvěru k někomu, o kom alespoň něco víme. Čili nejde o důvěru slepou.
Nebezpečí zneuití vlastního protokolu a architektury nastává hlavně u sítí provozovaných na komerčním základě. Protoe pokud si uivatelé navzájem zdarma nabízejí a poskytují data, kde je nějaký ekonomický model pro provozovatele? A jakým způsobem jsou do něj zapojeni jednotliví uivatelé sítě? Ale to u trochu předbíháme
Výe uvedená rozdělení jsou ale jen teoretická, protoe v praxi drtivá větina sítí splňuje vdy znaky obou dělících atributů (globální v. buňkové, centralizované v. decentralizované, otevřené v. uzavřené) s tím, e jeden znak více či méně převládá. Třeba proto, aby byly schopné pruně reagovat na mimořádné situace
Rizika výměnných sítí
Problémů, se kterými se při pouívání výměnných sítí můeme setkat, je opravdu mnoho. Začněme technickými: mezi ně patří obsazení přenosové kapacity sítě. Protoe se mezi pravidly sluného chování vyaduje nabídnout ostatním uivatelům minimálně stejný objem dat (upload), jako jste sami přijali (download). To je jediná cesta k roziřování sítě: kdy budou vichni jen stahovat a nikdo nebude nabízet, koncept se zhroutí. Někdy je přitom toto sluné chování v rámci zachování kontinuity provozu dokonce vynucováno a někteří klienti neumoní staení větího mnoství dat ne sami nabídnete.Dále pak ve výměnných sítích existují problémy právní a etické, které souvisejí předevím s poruováním práv zveřejňovaným/stahovaným obsahem. Toto ale není problém, který bychom byli schopni vyřeit v článku věnovanému bezpečnosti sdílených sítí, proto se mu nebudeme podrobně věnovat. Otázky s ním spojené toti výrazně překonávají monosti tohoto materiálu.
A pak jsou zde v případě výměnných sítích problémy bezpečnostní. V prvé řadě musíme zmínit předevím vlastnosti samotných klientů: tedy jejich skryté funkce či monosti, chyby Často toti obsahují vlastnosti, které s jejich hlavním účelem nikterak nesouvisí. To je ji výe zmíněný problém, kdy komerční firmy provozující výměnnou sí musí mít nějaký ekonomický model (alespoň zobrazování reklamního prouku v klientovi).
Příkladem budi firma Sherman Networks (provozovatel sítě KaZaA), která svého času vyvinula prvek Altnet, jen se do počítače instaloval společně s klientem. Altnet je přitom zkratka z alternative network, alternativní sí. A vyjadřuje poměrně přesně, oč v jeho případě lo. Tedy o vytvoření druhé (paralelní) sítě, nad kterou ovem neměl kontrolu uivatel, nýbr tvůrce. Tato sí byla následně pouívána k hromadnému zpracování velmi sloitých výpočtů a jejich odesílání. Bez vědomí uivatelů, tak jejich počítače řeily sloité matematické a jiné problémy, které Sherman Networks přijímaly k provádění na zakázku.
Po zveřejnění přestala firma prvek Altnet k těmto účelům pouívat, nicméně komponenty v jejím klientovi zůstaly a dnes se oficiálně pouívají k distribuci prémiového (tj. autorskými právy chráněného) obsahu. Tento případ jasně ilustruje i dalí nebezpečí uzavřených systémů ve sdílených sítích. Těko objektivně a přesně stanovit, co vechno uzavřené systémy obsahují.
Také viry a kodlivé kódy
Právě viry a kodlivé kódy obecně jsou dalím velkým problémem výměnných sítí. Protoe tyto sítě splňují podmínky velmi rozsáhlého a homogenního prostředí. Na rozdíl od obecně zaitých představ přitom v jejich případě nezáleí na pouívaných operačních systémech na koncových stanicích, ale na komunikačních protokolech a prostředích. Právě ty jsou pro íření virů směrodatné. Jinými slovy: infikovaný sdílený soubor si můete stáhnout i z bezpečného systému (protoe do něj byl předtím nahraný třeba ze systému nebezpečného, nebo umístěný přímo útočníkem).Díky systému předávání dat z počítače na počítač se takto snaí hackeři distribuovat kodlivé kódy. Umisují je do běně se vyskytujících nebo ádaných názvů souborů, protoe právě název zhola nic nevypovídá o jeho skutečném obsahu!
Háček je v tom, e tyto kodlivé kódy nemusí antivirové programy odhalit, protoe data jsou na počítač často ukládaná v proprietárním (tzn. pro antivir nečitelném) formátu. Samozřejmě, pokud chceme soubory pouívat, musíme je převést do normálního formátu ale a do té doby nemusíme vůbec tuit, e máme virus v počítači a e jej vesele íříme dál. Navíc takovéto souití s virem se můe ukázat velmi nebezpečným při krátkodobém (např. z důvodu údrby) selhání antivirové ochrany.
Částečným řeením problému je pouívání antivirové aplikace, která s výměnnými sítěmi spolupracuje. Jen si vdy zjistěte, zdali a jak spolupracuje právě s tou vaí sítí. Klientských řeení je celá řada a kadé je postavené na jiném principu, jiných protokolech apod.
Zdroje kodlivých kódů jsou také cracky a nelegálně kopírované programy. Jejich stahováním se dostáváte nejen do konfliktu s autorským právem (to jsme ale slíbili neřeit), nýbr zároveň se vystavujete bezpečnostním hrozbám. Protoe tyto cracky obsahují záměrně instalované kodlivé kódy (jejich prostřednictvím se mnozí tvůrci snaí získávat vae přihlaovací jména a hesla, co berou jako odměnu za svoji námahu) nebo jimi modifikované programy provádějí nekorektní operace (co můe zasahovat chod celého počítače).
Obecně můeme říci, e ve výměnných sítích se lze setkat s následujícími podobami kodlivých kódů, a to s těmi, které:
- se do výměnné sítě dostanou náhodou/nedopatřením,
- jsou pro výměnné sítě optimalizovány nebo vytvořeny,
- výměnu souborů vyuívají jako jednu z metod íření,
- které jsou kombinací tří předchozích druhů.
Posledním bezpečnostním rizikem, které lze zmínit, je ochrana soukromí. Tu můe zvýit vhodně konfigurovaný firewall, ovem pozor: není velékem! Pokud si jednou pustíte klienta výměnné sítě do počítače, určitou míru rizika akceptujete. Dále se třeba můete snait pouívat maskování IP adresy, a to proto, aby nebylo moné určitá (jakákoliv!) data spojovat s konkrétní (vaí) osobou. Nesdělujte o sobě víc, ne je zdrávo ani jiným účastníkům sítě, ani jejímu správci. Dbejte na aktualizace: nejen operačního systému, ale hlavně klienta.
Pamatujte si, e technologie výměnných sítí není primárně nebezpečná. Je to prostě jen technologie jako kadá jiná, která jen potřebuje zabezpečit.
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.




















