Skanowanie portów może być niezgodne z prawem

Data: 24-11-2013 r.

Przez skanowanie portów rozumiemy sprawdzanie na odległość, bez fizycznego dostępu do urządzenia, czy dany komputer działa i jakie usługi są na nim uruchomione. Istnieje możliwość, że takie działanie zostanie zakwalifikowane z art. 267 § 1 Kodeksu karnego.

Zgodnie z tym przepisem karane jest uzyskanie bez uprawnienia dostępu do informacji nieprzeznaczonej dla danej osoby, poprzez podłączenie się do sieci telekomunikacyjnej lub przełamanie albo ominięcie elektronicznych, informatycznych lub innych szczególnych jej zabezpieczeń. Grozi za to grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.

Podobne sankcje czekają osobę, która w celu uzyskania informacji, do której nie jest uprawniona, „zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem”.

Jeżeli skanowanie nie dokonuje zmian w zapisie danych informatycznych na serwerze (z wyjątkiem plików logów, choć w przypadku IDS to też będzie zależało od konkretnej sytuacji), a osoba skanująca nie zapoznaje się z żadnymi informacjami zgromadzonymi na serwerze, do których dostęp w jakikolwiek sposób został zabezpieczony, to w mojej ocenie nie ma mowy o przestępstwie. Aby do niego doszło, konieczne jest bowiem przełamywanie zabezpieczeń, a za takie trudno uznać np. prostą detekcję stanu portów (otwarty/zamknięty). Na pewno trudniej będzie się natomiast wybronić osobie preparującej pakiety TCP/UDP tak, że ich budowa odstaje od specyfikacji RFC. Szczególnie, jeśli modyfikacja ma na celu uzyskanie informacji, których w normalnym toku sprawy (tj. np. przy komunikacji zgodnej z dokumentami RFC) atakujący by nie uzyskał. Taki przykładem może być tzw. port knocking.

Należy wreszcie zauważyć, że karalne jest także usiłowanie przestępstwa z art. 267 § 1 kk. Samo wysłanie serii niestandardowych pakietów SYN, mających na celu określenie systemu operacyjnego serwera, może być karalne, nawet jeśli nie przyniesie skutku w postaci uzyskania takiej informacji.

Administratorzy sieci powinni:

  • stosować najmniej agresywne metody skanowania, możliwie mało różniące się od standardowej komunikacji;

  • pamiętać o absolutnym zakazie łamania lub obchodzenia (nawet najbardziej trywialnych) zabezpieczeń zdalnego serwera;

  • ograniczać zakres skanowanych maszyn i portów do absolutnego minimum;

  • w miarę możliwości uzyskiwać zgodę (choćby dorozumianą) na skanowanie;

  • nie wykraczać poza prawa i obowiązki wynikające z umowy o pracę, umów cywilnoprawnych, regulaminów czy polityk bezpieczeństwa;

  • zabezpieczać pozyskane dane i niezwłocznie usuwać te z nich, które nie mają znaczenia dla pracy administratora.

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 34335 )
Array ( [docId] => 34335 )