Internet saab isikliku immuunsüsteemi

danger2003. aasta 25. jaanuar. Arvutiuss Slammer viis just läbi kõige laastavama rünnaku internetile kogu selle eksisteerimisaja jooksul. Loetud minutitega nakatas ta 90% kaitsetutest arvutitest. Põhilised võrgumagistraalid hakkasid tõrkuma, pangaautomaadid kaotasid ühenduse serveritega, lennuliinid tühistasid lennud. Kõige muljetavaldavamaks hetkeks oli nakkuse levikiirus, mis ei jätnud vastureaktsioonile mingeid võimalusi. Kuus aastat hiljem on kaitsevõimalused vaid pisut paranenud.

Chapel Hill´is paikneva Põhja-Karoliina ülikooli teadlane Scott Coull ja Troy (New York) Rensselaer´i polütehnilise instituudi töötaja Boleslaw Szymansky soovisid sellist asjade seisu muuta. Nad töötasid välja ohtlike kahjurusside rünnakute tagasitõrjumissüsteemi, integreerides kaitsemehhanismid võrgu võtmesõlmedesse ehk lõid midagi immuunsüsteemi sarnast. Praeguste kaitsestrateegiate piirangute mõistmiseks võiks kujutada ette bioloogilise viiruse epideemia. Maailma suurimad lennujaamad otsustavad mitte lasta nakatatud piirkondadest saabunud reisijaid lennukitest välja, kuid lubavad lennukitel teistesse maailmajagudesse lennata. "Ilmselt on lennujaama poolt teenindatav piirkond kaitstud, kuid kuidas on lood muude piirkondadega, kuhu lennuk edasi suundub?" küsib Scott Coull. Palju efektiivsem on panna nakatatud reisijatega lennukid karantiini ja tõkestada nende liikumine ükskõik kuhu.

Scott Coull ja Boleslaw Szymansky pakkuvad usside internetis leviku peatamiseks lihtsat lahendust. Osa ussi kopeeritavast koodist skännib juhuslikult valitud arvutid haavatavuste, mida saaks kasutada, olemasolu suhtes. Leidnud "auguga" masina, kopeerib kahjurtarkvara enda selle andmekandjale ja alustab sealt kogu protsessi algusest peale. Ohutase sõltub kahest parameetrist: kui palju vastavate turvaprobleemidega arvuteid on ja kui kiiresti suudab uss neid avastada. Et saada teada, kuidas arvutit nende ohtude eest palju efektiivsemalt kaitsta, otsustasid uurijad modelleerida ussi tegevust, mis nakatab iga sekund 4300 hosti. Nad oletasid, et 1% kõigist võrgus olevatest arvutitest on kaitsmata, kuigi tegelikult pole sellist programmi, mis nakataks nii suurt hulka arvuteid. Nende "Slammer" on originaalist palju ohtlikum. Selliste usside tagasihoidmise võti seisneb internetituuma moodustavate arvutisüsteemide kaitse ühendamises. Internetituum kujutab endast kümneid tuhandeid nn "autonoomseid süsteeme", millest igaühte juhib mingi internetiteenuste pakkuja (ISP).

Simuleerimisel andsid uurijad igale autonoomsele süsteemile võime avastada nakatatud arvutit, mis näitab üles aktiivsust üritades korrapäratult saada ühendust teiste masinatega. Nii kui süsteem fikseerib mingis võrguosas ohu, lõpetab ta nendest arvutitest andmepakettide saamise ja saatmise, isoleerides need, ning informeerib samal ajal ohust teisi endataolisi sõlmi. Valehäirete minimiseerimiseks rakendatakse vastavad meetmed alles siis, kui rünnakuteadete hulk jõuab mingi tasemeni. Kui ohu tõepärasus kinnitatakse, saavad kõik autonoomsed süsteemid eraldada nakatatud masinad kommunikatsioonist, neutraliseerides ussi. Vastavalt läbiviidud simulatsioonile, peab strateegia õnnestumiseks umbes 30-35% autonoomsetest sõlmedest olema kaasatud võrgurünnaku tagasitõrjumisoperatsiooni.

Loomulikult peavad sellise kaitse ehitamiseks autonoomseid süsteeme juhtivad organisatsioonid ja struktuurid omavahel koostööd tegema ning teineteist usaldama, räägib Scott Coull. Tuleb muuta võrguinfrastruktuuri ja tagada võimaluse tõkestada kahjurliikluse voog ISP-kanalite kaudu, millel tuleb sõlmida sihipärased kokkulepped. Uurija märgib, et selles suunas püüdluste puudumine võib ohu realiseerimisel tekitada veel rohkem kulutusi võrgu töövõime taastamiseks. Hewlett-Packard´i arvutiturbespetsialist Adrian Baldwin arvab, et teenusepakkujad ei suhtu kriitiliste masinate funktsioneerimise piirangutesse ja karantiinimeetmesse eriti meelsasti. Võimalikku kaitsetaset tugevdavate mängureeglite vastuvõtmine paneb internetipakkujaid valima, kas peatada ussi levik või säilitada klientide ligipääs võrguressurssidele. "Tuleb otsustada, mis kasu on liikluse blokeerimisest võrreldes sellega kaasnevate kulutustega," selgitab spetsialist. Teenusepakkujad võivad eelistada kulutada raha tarkvara uuenduse kiirendamisele ja avastatud "aukude" sulgemisele. Kuidas ka poleks, jäävad ussid märgatavaks ja kasvavaks ohuks, eriti arvestades interneti infrastruktuuri suurenemist, sealhulgas ka riiklike instituutide infovoogude liikumist internetti. Kuid kui teenusepakkujad nõustuvad "immuunsuse" arendajate argumentidega, muutub efektiivsemaks ka võitlus veel ühe võrguhäda - rämpspostiga.


Allikas: 3DNews



Jäta oma kommentaarid

Lisa kommentaar külalisena

0
kasutustingimustega.
  • Ühtegi kommentaari ei leitud