Ero sivun ”Ohjelmistosodankäynti” versioiden välillä

[katsottu versio][katsottu versio]
Poistettu sisältö Lisätty sisältö
Xyzäö (keskustelu | muokkaukset)
Ei muokkausyhteenvetoa
Wgn (keskustelu | muokkaukset)
p kh
Rivi 10:
Ohjelmistosodankäynnin merkitystä korostaa ensin se, että lähes kaikki nykyaikaiset aseet ja asejärjestelmät sisältävät tietokoneen ja ohjelmiston. Vaikuttamalla ohjelmistoihin voidaan siis vaikuttaa lähes kaikkiin nykyaikaisen sodankäynnin merkittäviin järjestelmiin.
 
Ohjelmistosodankäyntiä korostaa myös se, että aseen tai järjestelmän ohjelmisto kuvaa täydellisesti sen toiminnan. Saamalla ohjelmisto tiedusteltavaksi, voidaan selvittää kyseisen aseen täydellinen toiminta, sen suorityskykysuorituskyky ja siihen tehoavat vastatoimet.
 
Ohjelmistosodankäynnin keinoja ovat muun muassa ohjelmistojen sieppaaminen ja tutkiminen, [[takaportti|takaportit]], [[virus|virukset]], [[mato (tietokone)|madot]], [[Troijan hevonen|Troijan hevoset]], tahalliset [[ohjelmointivirhe]]et, [[HPM]] ja [[Palvelunestohyökkäys|palvelunestohyökkäykset]].
Rivi 32:
'''[[Salasanan haistelija]]''' on verkossa toimiva ohjelma, jopa mikropiiri, joka seuraa uuden yhteyden muodostumista, tallentaa uuden yhteyden ensimmäiset paketit ja lähettää ne ohjelman asentaneelle. Yleensä ensimmäiset yhteyspaketit sisältävät yhteyden avaavan salasanan. Toinen tapa on asettaa kyseinen ohjelma murtauduttuun tietokoneeseen niin, että se tallentaa ensimmäiset näppäimistöpainallukset ja lähettää ne Internet- yhteyden mukana ohjelman asentaneelle. Periaate toimii myös lähiverkossa niin, että ohjelma tallentaa jonkun tietokoneen kaiken liikenteen ja lähettää sen ohjelman asentaneelle. Valtiollisella tasolla salasanan haistelija voi olla myös näppäimistöön asennettu mikropiiri, joka lähettää näppäimistöpainallukset radioteitse lähellä tai kauempanakin olevalle vastaanottajalle.
 
'''Salasanan murtajat''': Ohjelmat, jotka automaattisesti murtavat salasanoja esimerkiksi kokeilemalla. Yksinkertaisin tapa on salata suuri elektroninen sanakirja salakirjoitusohjelmalla, jolla salasanat luodaan ja sitten verrata salakirjoitettuja salasanoja sanakirjalla luotuihin. Tällä tavalla paljastuvat "puhtaat" salasanana käytetyt sanat kuten "kettu", "loistava" tai "hakkeri". Seuraava taso arvata salasanoja on kerätä mahdollisimman paljon tietoa kohdeyksilöstä, kuten lasten nimet ja harrastukset, ja arvata näiden perusteella todennäköisiä salasanoja. Kolmas tapa on kerätä jotain kautta mahdollisimman paljon tietoa íhmistenihmisten tavasta muodostaa salasanoja ja kehittää niiden kautta osin automaattisia ohjelmia salasanojen kokeiluun.
 
'''Verkkoturvallisuusohjelmat'''. Kuten SATAN (Security Analysis Tool for Auditing Networks) tutkivat verkon koneen ominaisuudet ja mahdolliset turvallisuusaukot. Nämä ovat tärkeitä tietoja verkkoturvallisuudesta vastaaville ja mahdollisille murtautujille. Molemmat ovat ko. ohjelmien tärkeitä käyttäjäryhmiä. Muita vastaavia tuotteita ovat mm Internet Scanner 5.0 for [[Windows]] NT, NetSonar, PingWare.
Rivi 56:
Vuonna 1990 AT&T:n kaukoverkon 114 tietokonetta pimenivät yhdeksäksi tunniksi USA:ssa. Ko. aikana 148 miljoonasta kaukopuhelusta vain 50% pääsi läpi. Hotellit menettivät asiakkaita, samoin autovuokraamot ja lentoyhtiöt. Kokonaistappiot olivat 60 - 75 miljoonaa dollaria.{{lähde}}
 
Yhdysvaltojen laki ei sallinut ennen vuotta 2000 yli 40 -bittisiä salausalgoritmeja sisältävien ohjelmistojen vientiä ulkomaille. Lotus neuvotteli sopimuksen [[NSA]]:n kanssa siitä, että se voi viedä ulkomaille ohjelmistoja, joiden 64 bitin salausavain sisälsi 24 bitin lisäosan, jonka avain oli luovutettu NSA:lle. Tämän seurauksena NSA pystyi tarvittaessa avaamaan Lotuksen salauksen, mutta muille salaus oli edelleen 64-bittinen. Avaimen siirtäminen NSA:lle ei kuitenkaan ollut salaisuus, vaan siitä tiedotettiin laajasti. Jotkut hallitukset kuitenkin vastustivat Lotuksen sopimusta, koska se saattoi ne NSA:ta heikompaan asemaan. Erityisesti [[Ruotsi]]ssa asiasta nousi kohu, koska Lotus Notes oli käytössä muun muassa useilla valtion virkamiehillä ja kansanedustajilla.{{lähde}}
 
Tietokoneohjatut päätelaitteet esimerkiksi fax, ISDN- puhelin, kännykkä, modeemi, tietokoneessa oleva puhelintoiminne (fax, puheposti ym) mahdollistavat teknisesti näiden laitteiden kauko-ohjuksen jos sellainen toiminne kyseisiin laitteisiin halutaan rakentaa sisälle. Ja jos niissä sellainen on, tämän ohjauksen tietävä voi käynnistää esimerkiksi kännykän tai ISDN- puhelimen ja kytkeä mikrofonin päälle ilman, että laitteen varsinainen haltija huomaa mitään. Englannissa käytössä olevassa System X- -puhelinjärjestelmän ISDN- osassa on tämä "puute". System X- -järjestelmää on myyty mm Kiinaan ja Venäjälle.{{lähde}}
 
Hakkeri mursi Windows NT:n suojaukset 7. syyskuuta 1998 ja ilmoitti asiasta [[Microsoft]]ille.{{lähde}}
Rivi 70:
Syyskuu 1998: Linuxin verkkoversio on turvaton. Network File System serverit, jotka käyttävät Linuxia, ovat haavoittuvia hakkerille. Vian löysi USA:n [[CERT]]- (Computer Emergency Response Team) organisaatio.{{lähde}}
 
"Back Orifice" - virustyyppinen ohjelma mahdollistaa sen, että hakkeri voi ottaa täydelliseen hallintaan Internetiin yhteydessä olevan Windows95/98 - pohjaisen koneen ilman että koneen haltija huomaa mitään. Mahdollisuuden julkaisi "DefCon IV"- hakkerikonferenssi Las Vegas'issaVegasissa elokuussa 1998. Hakkeri voi skannata Internetiä ja etsiä koneita, joita voisi ottaa haltuun. Kun hakkeri saa koneen ohjaukseensa, hän voi monitoroida sen toimintaa, siepata salasanoja ja sisään kirjoittautumisprosesseja, tuhota tiedostoja jne. Ongelmaan löytyi korjaus muutamassa kuukaudessa.{{lähde}}
 
OKO pankin tietoturva-asiantuntija Ilkka Keso luettelee Data Security'96 seminaariesitelmässään kolmetoista "vahingollista tietoturvayllätystä". Ne mahdollistavat tietoverkko- tai ojelmistosodankäynninohjelmistosodankäynnin toteutuksen, mutta eivät välttämättä ole kaikki tarkoituksellisia. Vihamielisen vaikuttamisen ja ohjelmointivirheen erottaa vain aikomus, jonka todistaminen taas on erittäin vaikeaa.{{lähde}}
 
Tai Helsingin Sanomat huhtikuussa 2002: Reikäinen Outlook houkuttelee matoja. Toinen toisiaan ovelammat sähköpostivirukset tukkivat verkkoliikenteen ja tunkevat itsensä sähköpostin käyttäjien koneille.{{lähde}}