Verkkouutiset

Sisältö
Index
Pikauutiset
Pääkirjoitus
Politiikka
Talous
Ulkomaat
Kotimaa
Kolumnit
Ajassa
Ajanviete
Päivän sää
TV-ohjelmat
Arkisto
-------------

Viikon äänestys







Internet, ohjelmistojen tietoturva-aukot sekä virukset rikosvälineinä

Tietokonerikollisuus kasvaa



Tietokonerikollinen voi olla kuka tahansa. Teini-ikäinen nörtti on yhtä vaarallinen kuin työpaikan hiljaisin hissukka. Ainoat vaatimukset laittomuuksiin ovat hyvä ohjelmoinnin tuntemus, hämärtynyt oikean ja väärän raja sekä halu hyötyä taloudellisesti tai vain saada mielihyvää rikollisesta toiminnasta.


Kaikki tietokonerikollisuuden osa-alueet ovat kuitenkin nimensä mukaisesti rikollista toimintaa, joista rangaistukset ovat sakoista tai ehdollisesta vankeudesta aina useamman vuoden ehdottomaan vankeuteen.

On olemassa niin sanottu 80/20 sääntö, eli 80 % murtautumisyrityksistä tulee organisaation sisältä ja vain 20 % ulkoa (MikroPC 3/98). Tämän vuoksi tiedon turvaaminen ei koske vain organisaation ulkopuolisia murtoyrityksiä, vaan myös sisäpuolelta tapahtuvia murtoyrityksiä vastaan on suojauduttava.

Yrityksillä on yleensä vääränlainen suhtautuminen murtoyrityksiin. Kaikista murtoyrityksistä vaietaan visusti, eikä niistä haluta kertoa leimautumisen tai yrityskuvan heikkenemisen vuoksi.

Ongelmat pyritään selvittämään omin voimin, eikä ulkopuolista apua palkata. Kaikkia murtoyrityksiä ei edes välttämättä huomata. Pelkkä panostaminen tietoturva-ohjelmistoihin ei tuo haettua turvaa, vaan tietohallinon on panostettava koulutukseen ja opastukseen.


Hakkerit hakevat mainetta, krakkerit tekevät tuhoa

Tietoturvaohjelmistoista ei ole mitään apua, jos käyttäjät jättävät yhdeydet auki tai tunnuksensa näkyville ja poistuvat mikron äärestä.

Tunnukset kopioimalla työtoveri tai täysin ulkopuolinen pääsee kirjoittautumaan tunnuksien alkuperäisenä omistajana palvelimille ja tämän jälkeen käsiksi kaikkiin tunnusten sallimiin tiedostoihin ja tietoihin.

Lokitiedostoista (log/log-file) nähdään, että palvelimelle on päästy oikeilla tunnuksilla. Tämän vuoksi tunnusten oikeaa omistajaa syytettään kaikesta tapahtuneesta.

Harmittomimmat, mutta kiusalliset hakkerit (hacker) yrittävät murtautua yrityksien palvelimiin, yritysten ja yksityisten web-sivuille sekä kaikille mahdollisille tietokoneille. Mitä kuuluisampi hakkeroinnin kohteena oleva yritys tai web-sivusto on ja mitä vaikeampaa on onnistua tavoitteessa, sen innokkaammin hakkerointia yritetään.

Hakkeri ei tuhoa, muuta, tai käytä hyväkseen saamiaan tietoja. Hakkerille riittää, että on päässyt murtautumaan kohteeseen. Ennen kaikkea hakkeroinnilla haetaan jännitystä ja mainetta sekä kokeillaan omia taitoja.

Kräkkeri (cracker) on jo hakkeria pahempi tapaus. Kräkkeri yrittää hakkerin tavoin päästä käsiksi suojattuihin tietoihin. Kräkkerillä on kuitenkin vakaa aikomus tuhota saamansa tiedot, muuttaa niitä, tai myydä tiedot eteenpäin.


Piratismista iso lasku

Piratismi on yksi pahimmista tietokonerikollisuuten liittyvistä ilmiöistä. Tekijänoikeuden tiedotus- ja valvontakeskus on laskenut, että vuosittain piratismi aiheuttaa artisteille ja yrityksille 300-350 miljoonan markan menetykset.

Tähän summaan on lasketttu musiikki-, elokuva- ja ohjelmistoalat. Piraattituotteita myydän avoimesti jopa kirpputoreilla ja erilaisissa ilmoituksissa. Tämä antaa suuntaa yleiselle mielipiteelle piratismin rikollisuudesta.

On arvioitu, että itäisessä naapurissa ohjelmista ja peleistä jopa 80-90 prosenttia olisi piraatteja. Vastaava luku Suomessa on noin 30-40 prosenttia.

Jos Tallinnan Mustamäen torilta saa tuhansien markkojen ohjelmat pakattuna kätevästi yhdelle viidenkympin hintaiselle rompulle, herää helposti mielenkiinto käyttää tilaisuus hyväksi.

Kun rompulle mukaan on vielä sujautettu kaupanpäällisiksi vekkuli virus, on romppu suorastaan pakko hankkia. Rompun myyjä on rikkonut lakia myydessään rompun, mutta rikolliseksi muuttuu myös rompun ostaja.

Piratismia ei pidetä rikoksena ja yleinen mielipide onkin, että kai sitä nyt voi itselleen polttaa kaverin hankkiman pelin. Kun kaveri vielä on löytänyt Internetistä ohjelmaan suojaukset purkavan kräkin (crack), jonka asentamisen jälkeen ei tarvita edes alkuperaistä romppua.


Viruksia muualtakin kuin sähköpostista

Virukset ovat vielä pahempi ongelma kuin murtautumista yrittävät kräkkerit. Virukset eivät leviä työpaikan tai kodin mikroihin pelkästään sähköpostilla. Virukset voivat levitä myös www-sivujen kautta.

Virukset leviävät www-sivuille suoritettavaksi tarkoitettujen Java-sovellusten ja imuroitavien ohjelmien mukana sekä pirattituotteiden kautta. Myös mikron käyttäjän omalta levykkeeltä tai rompulta voi virus päästä koneeseen.

Palvelimeen pääsevä virus voi levitä kymmeniin, jopa satoihin mikroihin ja saastuttaa muita palvelimia hyvinkin nopeasti, jos virustorjuntaohjelmia ei ole tai niitä ei olla päivitetty.

Ei ole liioittelua hankkia kotiinkaan virustorjuntaohjelmistoa. Varsinkin paljon sähköpostia saavan tai ohjelmia Internetistä imuroivan kannattaa sijoittaa virusvaaran minimointiin. Useat virustorjuntaohjelmat ovat kotikäyttäjälle ilmaisia. Parhaan hyödyn ohjelmista saa, kun ne päivittää aina uuteen versioon.


Turvallisten tunnusten eteen kannattaa tehdä vähän töitä

Sekä työpaikalla että kotona voidaan tiedot suojata. Ensimmäisenä kaikki tunnukset on valittava niin, että niitä on vaikea arvata. Jos itselläni olisi Internet-yhteyden käyttäjätunnuksena Mika ja salasanana Kulmala, hakkerilla menisi noin viisi sekuntia kirjautumiseen palveluntarjoajalleni.

Tämän jälkeen kaikki mitä hän tekisi, hän tekisi minun tunnuksilla. Lähes kaikissa paikoissa, missä kysytään käyttäjätunnusta ja salasanaa, voidaan käyttää vähintään kuusimerkkisiä tunnuksia. Suositeltavampi salasanan pituus on kahdeksan merkkiä tai enemmän, jos järjestelmä sen sallii.

Tunnuksissa tulee käyttää numeroita ja kirjaimia sekä erikoismerkkejä. Tunnuksia ei pidä missään tilanteessa säilyttää koneen kiintolevyllä. Erityisen tärkeää tämä on muistaa käytettäessä kannettavaa tietokonetta.

Tunnuksia ei myöskään pidä kiinnittää näppäimistön, mikron tai pöydän alle. Älä säilytä tunnuksia lukitsemattomassa tai muussa sellaisessa paikassa, johon myös muilla on avain.

BIOS:n ja Windowsin salasanat saa unohtaa heti kättelyssä. Ne pystyy ohittamaan tai kumoamaan peruskoulupohjaltakin.


Luottamukselliset tiedot kannattaa suojata myös kovalevyllä

Jos sinulla on Internet-yhteys, ota yhdistä-ikkunasta pois rasti "tallenna salasana". Jos käytät mikroa yleisissä paikoissa, esimerkiksi kirjastossa, muista tyhjentää selaimen välimuisti (cache). Tyhjennä sekä muistia käyttävä välimuisti (memory cache) että kiintolevyä käyttävä välimuisti (disk cache).

Internetistä löytyy ohjelmia, joilla voi piilottaa tiedostoja sekä hakemistoja. Piilotuksen jälkeen hakemistoihin ja tiedostoihin pääsee käsiksi vain tunnussanalla.

Kannettavan tietokoneen kaikki tiedostot kannattaa piilottaa, jos salkkumikroa kuljetellaan paikasta toiseen. Useimmisssa näistä ohjelmista on mahdollisuus tehdä pelastuslevyke, jolla saadaan purettua piilotus, jos salasana on unohtunut.

Tässä on kuitenkin hyvä alku oravanpyörälle, koska pelastuslevykettä on säilytettävä yhtä turvallisessa paikassa kuin salasanoja ja tunnuksia.


Joskus on pakko luottaa

Huoltoon menevältä kiintolevyltä tai koko mikrolta kannattaa kopioida kaikki luottamuksellinen tieto toiseen koneeseen, levykkeille tai rompulle. Tämän jälkeen formatoidaan koko kiintolevy.

Jos halutaan varmistua, ettei tietoja voida enää palauttaa, kirjoitetaan kiintolevy täyteen turhaa tietoa. Tieto tallentuu vanhan tiedon paikalle, eikä alkuperäistä tietoa ainakaan kotikonstein voida enää lukea.

Tämä on kuitenkin mahdollista vain, jos kiintolevy on toimiva. Rikkoontuneen kiintolevyn ollessa kyseessä, voidaan vanha levy tuhota ja ostaa uusi tilalle. Jos rikkoontuneella levyllä on niin arvokasta tietoa, että se halutaan pelastaa, on vain luotettava tietojen pelastajan rehellisyyteen.

Yrityksissä, missä on paljon mikroja verkossa ja paljon verkkoliikennettä yrityksen ulkopuolelle, on yleensä käytössä palomuuri (firewall). Palomuuri tarkkailee ja suodattaa tietoa yrityksen sisäisen ja ulkoisen verkon välisestä liikenteestä.

Palomuuri ohjaa tiedot oikeisiin paikkoihin osoitteiden ja muiden yksityiskohtien mukaan. Palomuuria voidaankin kutsua ohjelmalliseksi reitittimeksi.

Salaustekniikoita käytetään, kun joudutaan lähettämään paljon luottamuksellista tietoa esimerkiksi sähköpostilla. Lähetettävä tieto salataan, jonka jälkeen lähetetty paketti voidaan purkaa taas luettavaksi ainoastaan oikealla salasanalla, avaimella.

Avaimia voi olla salaustekniikasta riippuen joko yksi tai kaksi. Salaukseen voidaan liittää myös tarkistussumma. Purettavan paketin kaikki merkit on oltava samoja ja samassa järjestyksessä kuin alkuperäisessä paketissa, muuten pakettia ei voida avata. Tarkistussumman käyttö estää viestin purkamisen ja muuttamisen lähettäjän ja vastaanottajan välillä.

MIKA KULMALA
10.9.1999


Ajassa -sivulle