
{"id":630,"date":"2010-09-08T22:39:22","date_gmt":"2010-09-08T20:39:22","guid":{"rendered":"http:\/\/naukowy.blog.polityka.pl\/?p=630"},"modified":"2013-02-11T18:45:02","modified_gmt":"2013-02-11T17:45:02","slug":"test","status":"publish","type":"post","link":"https:\/\/blog.polityka.pl\/naukowy\/2010\/09\/08\/test\/","title":{"rendered":"Bezpiecze\u0144stwo?"},"content":{"rendered":"<p><object classid=\"clsid:d27cdb6e-ae6d-11cf-96b8-444553540000\" width=\"480\" height=\"385\" codebase=\"http:\/\/download.macromedia.com\/pub\/shockwave\/cabs\/flash\/swflash.cab#version=6,0,40,0\"><param name=\"allowFullScreen\" value=\"true\" \/><param name=\"allowscriptaccess\" value=\"always\" \/><param name=\"src\" value=\"http:\/\/www.youtube.com\/v\/W2zrZO_FSPA?fs=1&amp;hl=en_US\" \/><embed type=\"application\/x-shockwave-flash\" width=\"480\" height=\"385\" src=\"http:\/\/www.youtube.com\/v\/W2zrZO_FSPA?fs=1&amp;hl=en_US\" allowscriptaccess=\"always\" allowfullscreen=\"true\"><\/embed><\/object><\/p>\n<p>Dzisiejszy wpis b\u0119dzie o bezpiecze\u0144stwie. Nie k\u0105pieli czy jazdy samochodem, ale o bezpiecze\u0144stwie system\u00f3w komputerowych. Przyzwyczaili\u015bmy si\u0119 do tego, \u017ce to temat troch\u0119 taki, jak wojna w Iraku czy Afganistanie. Wiadomo, \u017ce regularnie co\u015b si\u0119 dzieje, kto\u015b z kim\u015b walczy, bo co miesi\u0105c pojawiaj\u0105 si\u0119 zestawy uaktualnie\u0144 do Windows i innych sztandarowych produkt\u00f3w Microsoftu. Co jaki\u015b czas wybucha wie\u015b\u0107 o jakiej\u015b szczeg\u00f3lnie niebezpiecznej luce i t\u0142umy programist\u00f3w rzucaj\u0105 si\u0119, aby j\u0105 \u0142ata\u0107 na czas, zanim kto\u015b pozbawiony skrupu\u0142\u00f3w j\u0105 wykorzysta, gdy tymczasem gazety strasz\u0105 zwyk\u0142ych u\u017cytkownik\u00f3w.<\/p>\n<p><!--more--><\/p>\n<p>Czasem wielkie firmy u\u017cywaj\u0105 bezpiecze\u0144stwa jako propagandowego argumentu t\u0142umacz\u0105cego ich zachowania wobec konkurencji &#8211; tak zrobi\u0142 Steve Jobs wyja\u015bniaj\u0105c <a href=\"http:\/\/www.apple.com\/hotnews\/thoughts-on-flash\/\">powody<\/a>, dla kt\u00f3rych w ma\u0142ych systemach Apple nie mo\u017cna u\u017cywa\u0107 technologii Flash formy Adobe. (Czy\u017c politycy nie pos\u0142uguj\u0105 si\u0119 Irakiem i Afganistanem w swoich przepychankach?). W \u015bwiat\u0142ych firmach obowi\u0105zuj\u0105 standardy, co wolno, a czego nie wolno robi\u0107 na s\u0142u\u017cbowych komputerach, aby ich nie narazi\u0107 na atak.<\/p>\n<p>Za Wikipedi\u0105, &#8222;prawdziwie bezpieczny system teleinformatyczny jest wyidealizowanym urz\u0105dzeniem, kt\u00f3re poprawnie i w ca\u0142o\u015bci realizuje tylko i wy\u0142\u0105cznie cele zgodne z intencjami w\u0142a\u015bciciela.&#8221; Za znakomit\u0105 wi\u0119kszo\u015bci\u0105 doniesie\u0144 z frontu kryje si\u0119 jeden podstawowy model &#8222;nowej luki w bezpiecze\u0144stwie&#8221;. To model, w kt\u00f3rym crackerzy wynajduj\u0105 dot\u0105d nieznany spos\u00f3b obej\u015bcia wbudowanych zabezpiecze\u0144 i realizacji za pomoc\u0105 maszyny celu nie aprobowanego przez jej w\u0142a\u015bciciela. Przyk\u0142ad\u00f3w takich metod jest mn\u00f3stwo: wirusy komputerowe, trojany, przepe\u0142nienia bufora, SQL injection. Pojawienie si\u0119 nowego ataku czyni systemy dot\u0105d bezpieczne niebezpiecznymi, a \u0142ata przywraca bezpiecze\u0144stwo (zazwyczaj tylko na jaki\u015b czas, a\u017c zostanie wynaleziony nowy atak).<\/p>\n<p>W tej notce chc\u0119 zwr\u00f3ci\u0107 uwag\u0119 na inny, rzadziej spotykany model nowego zagro\u017cenia dla bezpiecze\u0144stwa. To sytuacja, gdy u\u017cytkownik (ten z definicji akapit wy\u017cej) zmienia zdanie co do tego, co uwa\u017ca za zgodne ze swoimi intencjami. W wyniku takiej wolty system dot\u0105d uwa\u017cany za bezpieczny mo\u017ce nagle zosta\u0107 uznany za niebezpieczny mimo braku jakiejkolwiek aktywno\u015bci \u015brodowisk crackerskich. Wska\u017c\u0119 tu konkretny przyk\u0142ad luki w Windows XP, kt\u00f3ra nadal w nim istnieje (nawet po Service Pack 3), jest bardzo \u0142atwa do zauwa\u017cenia, ale wydaje si\u0119 wi\u0119kszo\u015bci u\u017cytkownik\u00f3w po prostu nie przeszkadza\u0107 i z tego powodu Windows XP bywa bezpieczny, cho\u0107 luka w nim jest widoczna ca\u0142y czas.<\/p>\n<p>Ot\u00f3\u017c czasem w sytuacji budzenia systemu po hibernacji, na ekranie na moment b\u0142yska widok pulpitu u\u017cytkownika, kt\u00f3ry by\u0142 zalogowany w momencie hibernacji. Je\u015bli proces restartu zostanie sfilmowany, tak jak w nag\u0142\u00f3wku tego wpisu, ale w wi\u0119kszej rozdzielczo\u015bci, ka\u017cdy b\u0119dzie m\u00f3g\u0142 przeczyta\u0107 fragmenty dokument\u00f3w widoczne na ekranie, mimo braku znajomo\u015bci has\u0142a. Nie zawsze tak si\u0119 dzieje i nie umiem powiedzie\u0107, co decyduje o tym, czy poka\u017ce si\u0119 samo t\u0142o pulpitu, czy te\u017c obecne na nim okienka.\u00a0 \u017beby nakr\u0119ci\u0107 za\u0142\u0105czony filmik, musia\u0142em przeprowadzi\u0107 kilkadziesi\u0105t pr\u00f3b. Zapewne ten mechanizm nie daje w\u0142amywaczowi zbyt wielu mo\u017cliwo\u015bci, ale jednak pozwala na komputerze zrealizowa\u0107 cel niezgodny z intencjami w\u0142a\u015bciciela. Czemu nikt z tym nigdy nic nie zrobi\u0142? Bo zapewne \u017caden z u\u017cytkownik\u00f3w Windows XP nie poskar\u017cy\u0142 si\u0119 na t\u0119 jego cech\u0119 i nie zdefiniowa\u0142 sobie tego b\u0142ysku, jako niezgodnego ze swoimi intencjami. Pozostanie tak a\u017c gdzie\u015b kto\u015b wykorzysta t\u0119 luk\u0119, a sprawa zostanie nag\u0142o\u015bniona. Na przyk\u0142ad kto\u015b s\u0142awny i bogaty\u00a0 rozwiedzie si\u0119, bo w ten spos\u00f3b podejrzy korespondencj\u0119 \u015bwiadcz\u0105c\u0105 o zdradzie.<\/p>\n<p>Szczerze m\u00f3wi\u0105c, nie s\u0105dz\u0119 jednak, \u017ceby ktokolwiek to chcia\u0142 naprawia\u0107. Najwy\u017cej b\u0119dzie to impuls do przesiadki na Windows 7 albo Macintosha. Ja te\u017c nic w tej sprawie nie zamierzam robi\u0107, oczywi\u015bcie opr\u00f3cz napisania niniejszego tekstu.<\/p>\n<p><strong>Jerzy Tyszkiewicz<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dzisiejszy wpis b\u0119dzie o bezpiecze\u0144stwie. Nie k\u0105pieli czy jazdy samochodem, ale o bezpiecze\u0144stwie system\u00f3w komputerowych. Przyzwyczaili\u015bmy si\u0119 do tego, \u017ce to temat troch\u0119 taki, jak wojna w Iraku czy Afganistanie. Wiadomo, \u017ce regularnie co\u015b si\u0119 dzieje, kto\u015b z kim\u015b walczy, bo co miesi\u0105c pojawiaj\u0105 si\u0119 zestawy uaktualnie\u0144 do Windows i innych sztandarowych produkt\u00f3w Microsoftu. Co [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[60,6,47,1],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts\/630"}],"collection":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/comments?post=630"}],"version-history":[{"count":3,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts\/630\/revisions"}],"predecessor-version":[{"id":2946,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/posts\/630\/revisions\/2946"}],"wp:attachment":[{"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/media?parent=630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/categories?post=630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.polityka.pl\/naukowy\/wp-json\/wp\/v2\/tags?post=630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}