Difference: TietokoneenK?äytönJäljittämisestä (r2 vs. r1)

Tietokoneen käytön jäljittämisestä

Periaatteessa on monia keinoja saada selville, mitä joku tekee tai on aiemmin tehnyt tietokoneellaan, varsinkin jos toiminta tapahtuu jossain tietoverkossa. Jätetään nyt vähemmälle huomiolle sellaiset uhat, joita varsinaiset hyökkääjät aiheuttavat salakuuntelullaan ja muilla toimillaan. Vähemmän hyökkääväkin jäljitys voi olla uhka yksityisyydelle. Tällaisesta jäljittämisestä voivat olla kiinnostuneita

  1. lasten vanhemmat, lähinnä seittiselauksen osalta
  2. työnantajat, jotka haluavat varmistua (työntekijän työkoneen osalta) siitä, ettei * työaikaa tai verkon kapasiteettia tuhlata; * yrityssalaisuuksia tai vastaavia vuoda; * yritys joudu vastuuseen mistään laittomasta. * Lisäksi voi olla muita motiiveja, kuten henkilökohtaisia asioita tai tiukemman otteen hankkiminen työntekijästä.
  3. viranomaiset, jotka selvittävät jotain tietorikosta, tai jotain muutakin rikosta, jossa esim. epäillyn yhteyksiä saadaan esille tietokoneista.
  4. entiset, nykyiset tai tulevat kumppanit, ystävät, vihahenkilöt tai työnantajat, mitä erilaisimmista syistä.
  5. yritykset, jotka haluavat tietoja selaimen käyttäjästä edistääkseen markkinointiaan, joko suoraan käyttäjälle tai muille mainostajille.

Ainakin kolmessa ensimmäisessä tapauksessa valvojalla on oikeus saada selville asioita. Lainsäädäntö, sopimukset ja yleinen etiikka määrittelevät, missä määrin näin on asia. Kohdan 4 syyt ovat tyypillisesti mitä henkilökohtaisimpia ja eniten uhkana yksityisyydelle. Syyt voivat toki liittyä myös yritystoimintaan. Viimeisen kohdan tavoitteet ovat kaupalliset ja käyttäjälle kyllä kerrotaan, mihin hän suostuu ottaessaan jonkin palvelun tai ohjelman kylkiäisenä vakoiluohjelman käyttöön, mutta käyttäjä ei välttämättä tiedosta koko asiaa. Tällainen koodi voi tietysti toteuttaa myös varsinaisen hyökkäyksen eikä siltä osin kuulu tähän yhteyteen vaan Troijan hevostalliin. Kaupallisen toiminnan normaalina intressinä sellaista ei voi pitää. Kohdan 4 toimijalta sellaista voisi ehkä odottaa, varsinkin yritysvakoilun muotona.

Tekniseltä kannalta valvonnan menetelmiä ovat seuraavat:

  • monenlaiset normaalit lokitiedot eri paikoissa käyttäjän koneen ulkopuolella: reitittimissä, palomuureissa, palvelimissa
  • vakoiluohjelmat tai -laitteet, jotka hoitavat tehtäväänsä ilman, että vakoilija itse on läsnä enää siinä vaiheessa.
    • Jotkin verkosta ladattavat ohjelmat, kuten edellä jo mainittiin, voivat lähettää palvelimelle tietoja koneen käytöstä, erityisesti selauksesta. Selauksen evästeet ja 'web bugit' edustavat vähäpätöisesti tätä samaa suuntausta. Verkosta "tarttuneet" vakoiluohjelmat ovat niin yleinen riesa, että niiden torjumiseksi tai poistamiseksi on tarjolla runsaasti enemmän ja vähemmän tehokkaita ohjelmia, kotikäyttöön myös ilmaisia. Esimerkkejä ovat Ad-Aware ja SpyBot?.
    • Vakoiluohjelma voi kuulua koneen asennuksiin työsopimuksen perusteella tai se voi tulla siihen ylläpidon toimesta. Tällainen ohjelma voi tallettaa hyvin monipuolisesti kaikkea, mitä käyttäjä koneellaan tekee.
    • Vakoiluun voi käyttää ohjelman sijasta jotain koneen lisälaitetta, joka tallettaa näppäinpainalluksia ja/tai näytön kuvia -- "älykäs" näppäimistö voi olla tällainen.
  • Fyysinen pääsy koneelle tai tietovälineille (jälkikäteen tai samanaikaisesti)
    • samoilla (tai suuremmilla) oikeuksilla kuin käyttäjäkin, jolloin kaikki tallessa oleva erikseen salaamaton aineisto on alttiina. Tämä voi olla sallittua työsopimuksen tai vanhemmuuden perusteella, mutta todennäköisesti tällaisessa syyllistyttäisiin tietomurtoon .
    • vähemmillä oikeuksilla, mutta niilläkin voidaan päästä käsiksi koneella oleviin lokitiedon kaltaisiin tiedon jäänteisiin .

--Main.JukkaKoskinen

SivuTiedotLaajennettu edit
Vaativuus Perus
ValmiusValmisteilla Valmis
Tyyppi Ydin
LuokitusUhkat Verkko
MitäLuottamuksellisuus Useita
MiltäIhmisetön Tahallinen uhka
MissäOrganisaatio Järjestelmä
Kuka Tite-ammattilainen
MilloinEnnakolta Päivittäin
Miksi Hyvä tapa

View topic | View difference side by side | History: r2 < r1 | More topic actions
 
Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TUTWiki? Send feedback