64
Biztonsági kézikönyv infomunkások számára

Information Workers’ Handbookdownload.microsoft.com/.../InformationWorkersHandbook.doc  · Web viewBiztonsági kézikönyv infomunkások számára. A jelen dokumentumban szereplő

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Information Workers’ Handbook

Biztonsági kézikönyv infomunkások számára

Biztonsági kézikönyv infomunkások számára

A jelen dokumentumban szereplő információ, beleértve az URL-címeket és az egyéb internetes webhelyhivatkozásokat, értesítés nélkül megváltozhat. Eltérő megjegyzés hiányában a példaként említett vállalatok, szervezetek, termékek, tartománynevek, e-mail címek, emblémák, személyek, helyek és események a képzelet szüleményei. Létező vállalatokkal, szervezetekkel, termékekkel, tartománynevekkel, e-mail címekkel, emblémákkal, személyekkel, helyekkel vagy eseményekkel való semmilyen társítás nem állt a Microsoft szándékában, és erre irányuló következtetést sem szabad levonni. A felhasználó felelős az összes vonatkozó szerzői jogi törvény betartásáért. A szerzői jogi törvények által biztosított jogok korlátozása nélkül tilos a jelen dokumentum bármely részének bármilyen formában vagy úton (elektronikus, mechanikus, továbbá fénymásolás, illetve hang- vagy képrögzítés útján vagy bármely egyéb módon) történő másolása, dokumentum-visszakereső rendszerbe való felvétele vagy ilyen rendszerben történő tárolása, illetve továbbítása, bármilyen célból, a Microsoft Corporation kifejezett írásos engedélye nélkül.

A Microsoft a dokumentum tartalmát illetően különféle szabadalmakkal, bejegyzés alatt álló szabadalmakkal, védjegyekkel, szerzői jogokkal és egyéb szellemi tulajdonra vonatkozó jogokkal rendelkezhet. Amennyiben a Microsoft írásos licencszerződésben külön nem rendelkezett, a dokumentum tartalmának közlése nem értelmezhető e szabadalmak, védjegyek, szerzői jogok és egyéb szellemi tulajdonra vonatkozó jogok licenceként.

© 2004 Microsoft Corporation. A jelen dokumentumban és a benne hivatkozott dokumentumokban szereplő információ kizárólag tájékoztató jellegű, és nem értelmezhető olyan egyéni szolgáltatás és információ helyettesítőjeként, amelyet a Microsoft Corporation konkrét felhasználó számára, a felhasználó által használt környezet ismeretében állított volna össze. A jelen dokumentum és a benne hivatkozott dokumentumok tartalmára a felhasználó saját felelősségére támaszkodhat. A Microsoft Corporation nem biztosít garanciát, és nem állítja, hogy az itt biztosított információ bármilyen helyzethez illő és megfelelő. A Microsoft Corporation nem tehető felelőssé semmilyen követeléssel vagy kárral kapcsolatban, amelyet a jelen dokumentum vagy a benne hivatkozott dokumentumok felhasználói esetlegesen elszenvednek. A jelen dokumentum, illetve a benne hivatkozott dokumentumok megtartásával, illetve használatával Ön elfogadja a fenti feltételeket és kikötéseket. Amennyiben ezeket a feltételeket és kikötéseket nem fogadja el, a Microsoft Corporation semmilyen jogot nem biztosít Ön számára a jelen dokumentum és a benne hivatkozott dokumentumok egyetlen részének használatára sem.

A Microsoft, a Windows, a Windows Server, az Outlook és az ActiveX a Microsoft Corporation bejegyzett védjegye vagy védjegye az Egyesült Államokban és/vagy más országokban.

A jelen dokumentumban szereplő tényleges vállalatok és termékek neve a megfelelő tulajdonosok védjegye lehet.

Témakörök

Szeretnék többet tudni az internet működéséről.

Lépjen a következő fejezetre:A hálózatok globális hálózata: az internet

Szeretném tudni, hogyan működik egy jellegzetes üzleti hálózat.

Lépjen a következő fejezetre:Egy jellegzetes üzleti hálózat

Milyen biztonsági kockázatokat vetnek fel a hálózatok?

Lépjen a következő fejezetre:A hálózatok által felvetett biztonsági kockázatok

Szeretnék többet tudni az e-mailes támadásokról.

Lépjen a következő fejezetre:E-mailes támadások

Szeretnék többet tudni a távelérés veszélyeiről.

Lépjen a következő fejezetre:A távelérés veszélyei

Mik a biztonság megsértése okozta költségek a cégek és a magánszemélyek számára?

Lépjen a következő fejezetre:A biztonság megsértésének következményei

Szeretnék többet tudni a vírusokról, a férgekről, illetve a trójai és a kártékony végrehajtható programokról.

Lépjen a következő fejezetre:Kártékony programok („malware”)

Hogyan törik fel a támadók a jelszavakat?

Lépjen a következő fejezetre:Jelszófeltörés

Szeretnék többet tudni a kéretlen e-mail üzenetekről (levélszemétről).

Lépjen a következő fejezetre:Kéretlen e-mail üzenetek (levélszemét)

Mit jelent az adathalászat („phishing”)?

Lépjen a következő fejezetre:Adathalászat és az elektronikus személyazonosság ellopása

Mit jelent a megtévesztés („social engineering”)?

Lépjen a következő fejezetre:Megtévesztés

Hogyan védekezhetek a vírusok és a kártékony programok ellen?

Lépjen a következő fejezetre:Védekezés a vírusok és a kártékony programok ellen

Hogyan védekezhetek a kém- és a reklámprogramok ellen?

Lépjen a következő fejezetre:Védekezés a kém- és a reklámprogramok ellen

Hogyan védekezhetek a weben keresztüli támadások ellen?

Lépjen a következő fejezetre:A webes böngészés biztonságosabbá tétele

Hogyan védekezhetek a megtévesztés és az adathalászat ellen?

Lépjen a következő fejezetre:Védekezés a megtévesztés és az adathalászat ellen

Mit kell tennem a jelszavam védelme és a bejelentkezésem biztonsága érdekében?

Lépjen a következő fejezetre:A jelszó védelme és a biztonságos bejelentkezés

Hogyan védhetem meg a bizalmas adatokat?

Lépjen a következő fejezetre:A bizalmas adatok védelme

Tartalom

3Témakörök

6Bevezetés

7A hálózatok sajátosságai

7Hogyan működnek a hálózatok?

8Helyi hálózatok (LAN és WLAN)

9Nagykiterjedésű hálózatok (WAN)

11A hálózatok globális hálózata: az internet

12Egy jellegzetes üzleti hálózat

12A hálózatok által felvetett biztonsági kockázatok

13Elérhetőség kontra biztonság

13Belső biztonsági veszélyek

15Külső biztonsági veszélyek

17A távelérés veszélyei

18A biztonság megsértésének következményei

18Költségek a vállalatok számára

19Következmények a magánszemélyek számára

20A veszélyek ismertetése

20Kártékony programok (vírusok, férgek, trójai és kártékony végrehajtható programok)

20Vírusok és férgek

20Trójai programok

21Kártékony végrehajtható programok

21Reklám- és kémprogramok

22Jelszófeltörés

22Elektronikus lehallgatás

22Hackertámadások

22Szolgáltatásmegtagadási támadások

23Portletapogatás („port scanning”)

23Hamisítás („spoofing”)

23Vezeték nélküli támadások

24Kéretlen e-mail üzenetek (levélszemét)

24Adathalászat és az elektronikus személyazonosság ellopása

25Megtévesztés

26A számítógép és a hálózat védelme

26Fizikai védelem

26Az asztali számítógépek fizikai védelme

27A hordozható és a kéziszámítógépek fizikai védelme

27A hálózati alkotóelemek fizikai védelme

28Szoftveres védelem

28Védekezés az internetes behatolók ellen tűzfalak és behatolásérzékelő rendszer segítségével

29Védekezés a vírusok és más kártékony programok ellen

31Védekezés a kém- és a reklámprogramok ellen

31Védekezés a kéretlen e-mail üzenetek ellen

33A webes böngészés biztonságosabbá tétele

34Szoftveres védelem a hordozható számítógépeken

35Védekezés a megtévesztés és az adathalászat ellen

35A jelszó védelme és a biztonságos bejelentkezés

35Tippek az erős jelszavak készítéséhez

36A jelszavak titokban tartása

37Többtényezős hitelesítés

37A rendszer naprakészen tartása

37Javítások, gyorsjavítások, szervizcsomagok és fontos frissítések

37Hogyan tartható a rendszer naprakészen?

39A bizalmas adatok védelme

39Mik számítanak bizalmas adatoknak?

39Hozzáférési szabályok

41Adattitkosítás használata

42IP-biztonság használata

42A számítógépes nyomszakértői tevékenység és az adatmegsemmisítés ismertetése

43A vezeték nélküli hálózatok biztonságos használata

44A többrétegű biztonsági technológia jelentősége

45Összefoglalás

Bevezetés

Napjaink infomunkásainak munkája — számos munkaköri feladatuk ellátása érdekében — a számítógépektől és a hálózatoktól függ. Régebben az informatikai részlegek a nagyobb termelékenység elérésére, valamint a szükséges adatok és hálózati erőforrások könnyebb hozzáférhetőségének biztosítására összpontosítottak. Az üzleti hálózatok egyre összetettebbé és összefüggőbbé válásával azonban egy új elsődleges feladat is megjelent: a használt számítógépes rendszerek, illetve a rajtuk és a hálózaton tárolt adatok biztonságának megteremtése.

A legtöbb felhasználó ismeri a mai hálózati számítástechnikával járó kockázatokat. Ezek a következők:

●Vírusok és egyéb kártékony programkódok (más elnevezésük kártékony programok, „malware”).

●Behatolás olyan személyek által, akik törvénytelen célokból (például elektronikus személyazonosság és üzleti titkok ellopása, illetve zsarolás) akarnak a rendszerben tárolt adatokhoz hozzáférni.

●Hackertámadások olyan személyek által, akik meg akarják semmisíteni az adatokat, illetve tönkre akarják tenni a számítógépet.

Sajnos a rendelkezésre álló dokumentáció legnagyobb része vagy túlzottan leegyszerűsíti ezeket a kérdéseket, vagy kimondottan a technikai szakzsargon szintjén tárgyalja meg őket, ami gyakran zavaró lehet. A jellegzetes üzleti számítógép-használóknak ismerniük kell a kockázati tényezőket, a támadások működését, valamint azt is, hogyan védjék meg magukat és számítógépeiket.

Ez a dokumentum egyszerű nyelvezettel tárgyalja a szükséges háttér-információkat a számítógépes hálózatok működésével és a rájuk leselkedő konkrét biztonsági fenyegetésekkel kapcsolatban. Az anyag a valós életben előforduló intézkedéseket is ismerteti, melyek révén biztonságosabbá teheti számítógépét, és megőrizheti a hálózat egészének biztonságát. A jelen dokumentum azon infomunkások igényeire összpontosít, akik számára a számítógép szerves részét képezi a munkakör ellátásának, de akik nem részesülnek a műszaki szakemberek számára biztosított képzésben. Ha Ön egy üzleti hálózathoz — akár a helyszínen, akár táveléréssel — kapcsolódó számítógépet használ, és az internethez is csatlakozik, ez a kézikönyv Önnek szól.

A dokumentumban — eltérő jelzés hiányában — feltételezzük a felhasználók számítógépén a Microsoft® Windows® XP Professional operációs rendszer használatát.

Megjegyzés: Ez a dokumentum 2004 novemberében jelent meg. A legfrissebb biztonsági információkért látogasson el a Microsoft biztonsági kérdésekkel foglalkozó honlapjára, mely a http://www.microsoft.com/hun/biztonsag/default.mspx címen található.

A hálózatok sajátosságai

A számítógépes hálózat egymáshoz kábelekkel, telefonvonalakkal, vezeték nélküli kapcsolatokkal vagy egyéb adathordozóval kapcsolódó, egymással kommunikáló számítógépek és perifériák csoportja. A hálózatba kapcsolt számítógépek fájlokat oszthatnak meg, üzeneteket cserélhetnek, közösen használt nyomtatókhoz és lapolvasókhoz férhetnek hozzá, internetkapcsolatot használhatnak közösen és így tovább.

A hálózatba kötött számítógépek protokollok — a kommunikáció folyamatát vezérlő szabálycsoportok — segítségével kommunikálnak egymással.

Manapság a legtöbb hálózat a TCP/IP (Transmission Control Protocol/Internet Protocol) protokollt használja, mely az egész interneten keresztüli kommunikációra szolgál.

Ez a protokoll nagyon hatékony, szilárd, és számítógépek millióinak teszi lehetővé, hogy az egész világon kommunikálhassanak egymással.

A hálózatok megkönnyítik a projekteken végzett közös munkát a munkatársak számára. A szervezetek és a magánszemélyek is bármilyen jellegű információt elérhetővé tehetnek mások — akár a számítógépek és felhasználók korlátozott csoportja, akár az egész világ — számára. Ilyen információk létezhetnek belső fájlkiszolgálókon, külső FTP-kiszolgálókon (ahol az FTP a fájlátviteli protokoll elnevezése), valamint belső és külső webkiszolgálókon is.

Hogyan működnek a hálózatok?

A számítógépes hálózatoknak két alapvető típusa létezik:

●Egyenrangú vagy munkacsoportos hálózatok, amelyekben a hálózathoz kapcsolódó összes számítógép többé-kevésbé egyenrangú félként működik. Minden egyes számítógép erőforrásokat (például adatfájlokat) tárol, és olyan perifériák (például nyomtatók) csatlakozhatnak hozzájuk, amelyek megoszthatók a hálózaton levő többi számítógéppel. Minden egyes számítógép felhasználója az adott számítógép erőforrásait felügyeli, és engedélyezheti vagy megtilthatja a hozzáférést, általában jelszavak segítségével.

●„Ügyfél-kiszolgáló” hálózatok, amelyek esetében az erőforrások a kiszolgálóként kijelölt számítógépeken tárolódnak. Az ezekhez hozzáférő számítógépeket ügyfeleknek vagy munkaállomásoknak nevezzük. A kiszolgálók általában speciális operációs rendszerszoftverrel működnek, mint például Windows 2000 Server vagy Windows Server™ 2003, az ügyfél-munkaállomások pedig Windows 2000 Professional vagy Windows XP rendszerrel. A Windows alapú ügyfél-kiszolgáló hálózatok biztonsági határokként szolgáló entitásokba rendszerezettek, melyek elnevezése tartomány. A hálózati rendszergazdák központilag felügyelhetik a hálózat biztonságát és az erőforrások hozzáférhetőségét azon kiszolgálók segítségével, amelyek elnevezése tartományvezérlő.

Az egyenrangú hálózatok a csak néhány számítógépet tartalmazó kisebb hálózatok (például az otthoni vagy a kis irodai hálózatok) esetén megfelelő megoldást nyújtanak. Nincs szükség hálózati rendszergazdára, mert a felügyelet nem központilag történik, azaz az erőforrások megoszlanak a hálózaton levő számítógépek között, és az egyes számítógépek rendszergazdái felügyelik őket. Minden számítógép működhet kiszolgálóként, azaz megoszthatja fájljait és perifériáit másokkal. A gépek továbbá ügyfélként is viselkedhetnek, tehát hozzáférhetnek más számítógépek erőforrásaihoz. Az ilyen jellegű konfiguráció azonban nem túl biztonságos, mert számos különböző személy egyaránt felelős a hálózati erőforrások biztonságáért, de általában nem kapnak hálózati rendszergazdai képzést.

Az ügyfél-kiszolgáló típusú hálózatok jobban megfelelnek a nagyobb hálózatok számára. Ha az Ön üzleti hálózata több mint 10–15 számítógépből áll, valószínűleg ügyfél-kiszolgáló típusú. Ekkor egy vagy több hálózati rendszergazda felügyeli a hálózat összes erőforrását, ezáltal ez a biztonsági modell központosított jellegű. Ez a konfiguráció a hálózatot biztonságosabbá teszi, de a hálózathoz kapcsolódó más számítógépekről a szükséges erőforrások elérése bonyolultabbá válik.

Az egyenrangú és ügyfél-kiszolgáló csoportosítás mellett a hálózatokat gyakran a földrajzi kiterjedésük alapján is osztályozzák. A leggyakoribb kategóriák a következők:

●Helyi hálózatok (LAN) és vezeték nélküli helyi hálózatok (WLAN).

●Nagykiterjedésű hálózatok (WAN).

Megjegyzés: Az egyéb hálózattípusok korlátozottabb területűek. Ide tartoznak az otthoni hálózatok (HAN), a családi hálózatok (FAN) és a személyes hálózatok (PAN). Néha hallani lehet a következő kifejezésekről is: MAN (nagyvárosi hálózat, amely egy LAN-hálózaténál nagyobb, de egy WAN-hálózaténál kisebb, általában egy város nagyságú területet fed le); SAN (tárolóterületi hálózat, amely a kiszolgálókat optikai kábel vagy egyéb nagysebességű technológia segítségével köti össze az adattároló eszközökkel); és DAN (asztali hálózat, amely a multimédiás munkaállomásokat alkotó eszközök csatlakoztatására utal).

Helyi hálózatok (LAN és WLAN)

A LAN-hálózatok meghatározott földrajzi területet fednek le, ami lehet olyan kicsi, mint egyetlen szoba, de akár egy egyetem vagy vállalat területére kiterjedő nagyságú is. Egy LAN-hálózat általában egyetlen szervezet tulajdonában és felügyelete alatt áll. A LAN-hálózaton belüli erőforrásokat és felhasználókat gyakran belső erőforrásoknak vagy felhasználóknak is nevezik. A LAN-hálózaton belüli felhasználók általában jobban hozzáférhetnek a belső erőforrásokhoz, mert gyakran tűzfal (egy a későbbiekben tárgyalt biztonsági válaszfal) található a LAN-hálózat és a külső felhasználók között.

Az ugyanazon a LAN-hálózaton található számítógépek között a hozzáférés és a kommunikáció gyors, mert általában (de nem minden esetben) sodort érpáras rézvezetékből készült Ethernet-kábeleken keresztül csatlakoznak egymáshoz. Az Ethernet hálózat általában 10 Mb/s-tól egy vagy több Gb/s-ig terjedő adatátviteli sebességet biztosít. E kapcsolatok sebessége többszöröse a jellegzetes WAN- vagy internetkapcsolatokénak.

Megjegyzés: A kábeles LAN-hálózatokhoz bizonyos esetekben az Ethernet helyett használt egyéb technológiák a következők: Token Ring, amely némileg eltérő típusú rézvezetékes kábelezést alkalmaz (és lassabb, mint az Ethernet); illetve az üvegszálas elosztott adatillesztő (FDDI), amely optikai kábelezést használ.

Egy épületet be lehet úgy is kábelezni, hogy az összes számítógép ugyanahhoz a LAN-hálózathoz tartozzon, de akár minden egyes emelet vagy irodacsoport is külön LAN-hálózatot alkothat. A fontos azonban az, hogy az egy LAN-hálózatba tartozó összes számítógép kábelen keresztül vagy egyéb módon egymáshoz csatlakozik.

A helyi hálózatok esetén az Ethernet-kábel egyik egyre népszerűbb alternatívája a vezeték nélküli technológia. A WLAN- (vezeték nélküli LAN-) hálózatokba kapcsolt számítógépek az éter hullámain át, rádiójelek segítségével kommunikálnak egymással. A WLAN-hálózatok esetén nem szükséges a nehezen elérhető területek kábelezése, és lehetővé teszi a hordozható számítógépek használóinak az épületen belüli vagy a több épület közötti mozgást — akár el is hagyva az épületet —, mialatt továbbra is fennmarad a hálózati kapcsolatuk. Mind a vezetékes, mind a vezeték nélküli LAN-hálózatok esetén speciális biztonsági kockázatok fordulnak elő, melyekkel a későbbiekben foglalkozunk.

Nagykiterjedésű hálózatok (WAN)

Ahogy arra a nevük is utal, a WAN-hálózatok nagyobb távolságokat hidalnak át, mint a LAN-hálózatok. Ezek a hálózatok normál telefonvonalakon, ISDN- (integrált szolgáltatású digitális hálózati) vonalakon és e célra rendelt bérelt vonalakon (T-1, T-3, OC-3, OC-12) keresztül működnek. A WAN-hálózatok vezeték nélküli módon is csatlakozhatnak műholdas vagy celluláris adatátvitel segítségével. A WAN-hálózatok adatátviteli sebessége bizonyos celluláris technológiák esetén 10 Kb/s-nál kisebb, de OC-48 vonalak esetén akár a 2 488 Gb/s-ot is elérheti. A jellegzetes üzleti WAN-kapcsolatok adatátviteli sebessége 1,5 Mb/s (T-1) és 45 Mb/s (T-3) közötti. A következő táblázat a különféle WAN-összeköttetések relatív adatátviteli sebességét tünteti fel.

1. táblázat: Adatátviteli sebességek különféle WAN-összeköttetések esetén

WAN-kapcsolat típusa

Adatátviteli sebesség

Jellemző havi költség

Megjegyzés

Analóg telefonvonalak

Legfeljebb 56 Kb/s

15–30 USD a telefonvonalért, 8–20 USD az internet-szolgáltatónak

Legkisebb költségű, legszélesebb elérhetőségű; kiszolgálók vagy nagy sávszélességet igénylő alkalmazások üzemeltetésére nem alkalmas.

Digitális telefonvonalak (ISDN, IDSL)

64–144 Kb/s; küldéskor és fogadáskor azonos sebesség

50–80 USD a telefonvonalért, 25–100+ USD az internet-szolgáltatónak

Az egyetlen viszonylag nagy sebességű, de kis költségű kapcsolódási lehetőség lehet bizonyos területeken.

Fogyasztói szélessávú kapcsolat (ADSL, kábeles internet)

256 Kb/s–10 Mb/s, letöltéskor általában 1,5–3 Mb/s; feltöltéskor 128–256 Kb/s-ra korlátozva

25–60 USD a vonalért és az internet-szolgáltatónak együttesen

Nagy sebességű, kis költségű. A feltöltés lassítása miatt nem megfelelő kiszolgálók üzemeltetésére; bizonyos területeken nem érhető el.

Üzleti szélessávú kapcsolat (ADSL, SDSL, kábel)

1,5–5 Mb/s vagy nagyobb; feltöltéskor 256–768 Kb/s

75–200 USD a vonalért és az internet-szolgáltatónak együttesen

A nagyobb feltöltési sebesség lehetővé teszi a kiszolgálók üzemeltetését; számos területen nem érhető el.

T-1 (Európában E1)

1,5 Mb/s mindkét irányban (T1).

2,048 Mb/s mindkét irányban (E1).

300–1000+ USD

Nagy megbízhatóság, garantált rendelkezésre állási idő, kiszolgálók üzemeltetésére alkalmas. Széleskörű elérhetőség.

T-3 (Európában E3)

44,736 Mb/s (T3).

34,368 Mb/s (E3).

10 000–15 000+ USD

Nagy megbízhatóság, garantált rendelkezésre állási idő; nagyobb vállalatok vagy internetszolgáltatók számára alkalmas.

OC-3OC-12

OC-48

155,52 Mb/s

622,52 Mb/s

2,488 Gb/s

Megfizethetetlenül drága, akár több százezer dollár havonta

Megjegyzés: A nagyobb WAN-sebesség elérésének egyik módja két vagy több vonal sávszélességének összegzése. Például két T-1 vonal (elnevezésük néhol „kötött vonal”) együttesen akár kb. 3 Mb/s-os átviteli sebességet is tud biztosítani.

A WAN-hálózatokat gyakran két vagy több LAN-hálózat összekapcsolására használják. Egy bérelt vonal például összekötheti a vállalat központi irodájának helyi hálózatát a fiókiroda LAN-hálózatával. Számos WAN-hálózat redundáns kapcsolatokat biztosít, azaz egyik pontból a másikba az adatátvitelnek többféle útvonala létezik, amint az a következő ábrán is látható. Minden egyes vonal olyan T-1 vonalat jelképez, amely két irodát köt össze. Ez a kialakítás hibatűrést eredményez: ha a központi iroda és a győri iroda között a vonal meghibásodik, a két iroda továbbra is képes kommunikálni egymással a debreceni irodán keresztül.

1. ábra

A redundáns fizikai kapcsolatok hibatűrést eredményeznek, így ha az egyik kapcsolat meghibásodik, a kommunikáció továbbra is folytatódhat.

A WAN-kapcsolatokat a helyi hálózatok és az internetszolgáltatók (ISP) összekapcsolására is használják. Az internet valójában a világ legnagyobb és egyben leginkább redundáns WAN-hálózata.

A hálózatok globális hálózata: az internet

Az internet eleinte az Egyesült Államok Védelmi Minisztériuma és a nagyobb egyetemek közös projektjeként indult, majd később a számítógépek és helyi hálózatok millióit összekötő világméretű kereskedelmi hálózattá nőtte ki magát.

A magánfelhasználók és a szervezetek nem csatlakoznak közvetlenül az internet „gerinchálózatához”, mert ez a csatlakozástípus nagyon költséges. A gerinchálózat különlegesen gyors optikai fővonalakból áll. A hálózati hozzáférési pontok (NAP) a gerinchálózathoz csatlakoznak. Az internetszolgáltatók (ISP) ezekhez a hálózati hozzáférési pontokhoz csatlakoznak, a magánszemélyek és a szervezetek pedig az internetszolgáltatókkal szerződnek internetszolgáltatásért. Amikor egy otthoni felhasználó telefonon vagy szélessávú hálózaton, egy vállalat pedig T-1 vagy T-3 vonalon keresztül az internetszolgáltatóhoz csatlakozik, a felhasználó számítógépe, illetve a vállalat LAN-hálózata az internetszolgáltató hálózatának részévé válik.

Az útválasztók azok az eszközök, amelyek kezelik az egyik hálózatról a másikra történő adatátvitel feladatait, valamint meghatározzák a célállomás elérésének legmegfelelőbb útvonalát. Az útválasztók összekapcsolják a különálló hálózatokat, és lehetővé teszik a hálózatok közötti kommunikációt, ezért átjáróknak is nevezik őket.

Az internethez csatlakozó számítógépek a TCP/IP protokollt használják, és az internetszolgáltatókhoz közvetlenül kapcsolódó minden egyes számítógép és útválasztó IP-címnek nevezett egyedi azonosítószámmal rendelkezik. LAN-hálózat esetén a belső hálózathoz kapcsolódó számítógépek közül nem kell mindnek nyilvános IP-címmel rendelkeznie. Ehelyett a LAN-hálózat egyik számítógépe (vagy egy speciális számítógépes eszköz, például tűzfal vagy proxykiszolgáló) közvetlenül az internetszolgáltatóhoz csatlakozhat, és a többi számítógép a hálózati címfordítás (NAT) technológiája segítségével ezen a gépen keresztül küldhet és fogadhat üzeneteket. Az internethez kapcsolódó számítógépeket nevek is azonosítják. A tartománynév-szolgáltató (DNS) a neveket (például egy webkiszolgáló eléréséhez a böngészőbe beírt www.microsoft.com nevet) az internetes útválasztók által felismert IP-címekre (például 207.46.130.108) fordítja le.

Az internet ügyfél- és kiszolgálószoftverek kölcsönhatásán keresztül működik. A webböngésző például egy olyan ügyfélprogram, amely hozzáférhet egy webkiszolgáló szoftverrel működő számítógépen tárolt weblapokhoz. A Microsoft Outlook®, az Outlook Express és más e-mail alkalmazások olyan ügyfélprogramok, amelyek levelezési kiszolgálószoftverrel működő számítógépeken tárolt üzenetekhez férhetnek hozzá. A számítógépen telepített egyéb internetes ügyfélprogramok a következők lehetnek: azonnali üzenetküldő, FTP-, hírcsoport- (más néven hírolvasó), RSS- (Really Simple Syndication), IRC- (Internet Relay Chat), Telnet- és egyenrangú (P2P) ügyfélprogramok, valamint az online szolgáltatásokhoz való kapcsolódáshoz használt ügyfélprogramok (például MSN® vagy AOL).

Ma már az otthoni számítógépek, az üzleti LAN-hálózatok, valamint a kormányzati és az iskolai hálózatokban levő számítógépek többsége mind összekapcsolódik az interneten keresztül. Az összeköttetés révén olyan hatékony hálózat jön létre, amely szinte bárkinek lehetővé teszi, hogy szinte bárki mással gyorsan kommunikálhasson. Emellett azonban jelentős biztonsági kockázat is adódik.

Egy jellegzetes üzleti hálózat

Egy jellegzetes üzleti hálózat egy vagy több helyi hálózatból épül fel, melyek különféle típusú kiszolgálókat tartalmaznak, köztük az alábbiak közül néhányat vagy az összeset:

●Fájlkiszolgálók, ahol a felhasználók a dokumentumaikat tárolják.

●Levelezési kiszolgálók, melyeken keresztül a felhasználók e-mail üzeneteket küldhetnek és fogadhatnak.

●Webkiszolgálók, melyek a szervezet webhelyeinek adnak otthont.

●Adatbázis-kiszolgálók, melyek könnyen lekérdezhető formában tárolnak adatokat.

●Távelérési és/vagy VPN-kiszolgálók, melyeken keresztül az alkalmazottak és a partnerek otthonról csatlakozhatnak a LAN-hálózathoz, utazás közben vagy más távoli helyekről.

●Hitelesítési kiszolgálók (a Windows alapú hálózatok tartományvezérlői), melyek ellenőrzik a felhasználó azonosító adatait a hálózatba történő bejelentkezéshez.

Számos speciális kiszolgálótípus is létezik, például az elektronikus kereskedelmi webhelyeknek helyt adó és az élő kommunikációs szolgáltatásokat biztosító, továbbá a rendszergazdáknak a hálózat könnyebb felügyeletében segítő kiszolgálók. Előfordul, hogy egy számítógépen többféle kiszolgálószoftver fut, és több kiszolgálói szerepkört is betölt.

Szinte az összes üzleti hálózat csatlakozik az internethez, általában T-1 vagy egyéb bérelt vonalon keresztül (kisvállalkozások esetén azonban előfordul, hogy szélessávú vagy akár analóg telefonvonalon keresztül). Az internethez kapcsolódó üzleti hálózatok esetén általában tűzfalat állítanak az internet és a LAN-hálózat közé. A tűzfal egy különleges szoftvereket futtató külön számítógép, amely lehetővé teszi a helyi hálózat kimenő és bejövő forgalmának figyelemmel kísérését, valamint mindkét irányban blokkolja vagy engedélyezi az adatforgalom meghatározott típusait. A Microsoft Internet Security and Acceleration (ISA) Server csak egy példa a tűzfalra. A tűzfalakkal kapcsolatos további információ a dokumentum későbbi részében olvasható.

Az említett kiszolgálók mellett az üzleti hálózatok ügyfélszámítógépeket is tartalmaznak, amelyek az alkalmazottak mindennapi számítástechnikai feladatainak ellátásához használt munkaállomások (asztali vagy hordozható számítógépek). A szövegszerkesztés, a táblázatkezelés és az adatbázisokban tárolt adatok elérése, az e-mail üzenetek írása és olvasása, valamint az interneten való szörfözés mind-mind az ügyfélszámítógépeken történik. Néhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket használ, amelyekre ténylegesen nincsenek telepítve alkalmazások, például a Microsoft Word vagy az Excel. A vékony ügyfélgépek felhasználói az alkalmazásokat futtató terminálkiszolgálókhoz csatlakoznak. Az alkalmazás a felhasználó képernyőjén jelenik meg, de valójában a terminálkiszolgálón fut.

Az üzleti hálózatok az egyszerű társ-társ (egyenrangú) hálózattípussal egymáshoz csatlakozó Windows alapú ügyfélgépek maroknyi csoportjától egészen a több földrajzi helyszínre és több Windows alapú, saját rendszergazdával és házirenddel rendelkező tartományra kiterjedő összetett ügyfél-kiszolgáló típusú hálózatokig terjedhetnek. Minél összetettebbé válik egy üzleti hálózat, annál nagyobb biztonsági fenyegetésekkel néz szembe, és annál inkább mindenre kiterjedő biztonsági irányelvekkel kell rendelkeznie.

A hálózatok által felvetett biztonsági kockázatok

A hálózatok célja lényegében a megosztás, de ha másoknak hozzáférést engedélyez a számítógéphez, ezzel a rosszindulatú személyek számára is lehetőségeket teremt. A korai hálózatok viszonylag biztonságosak voltak, mert zárt rendszert alkottak, és bármilyen kár okozásához fizikai hozzáféréssel kellett rendelkezni a LAN-hálózathoz vezetéken keresztül csatlakozó egyik rendszerhez. A távelérés és az internetkapcsolat megváltoztatta mindezt. A szélessávú (DSL- és kábeles) kapcsolatok egyre nagyobb elérhetősége és alacsonyabb költsége révén még az otthoni számítógépek is a nap 24 órájában az internethez csatlakozva maradhatnak, s ez megnöveli a behatolók lehetőségét a hozzáférés elnyerésére.

A számítógépek operációs rendszerei eredetileg önálló, nem pedig hálózathoz csatlakozó számítógépekhez készültek, s tervezésük során a biztonság nem volt szempont. A hálózatok népszerűvé válásával az operációs rendszerek és az alkalmazások a biztonság helyett a könnyű elérhetőségre összpontosítottak. Az elérhetőség korai előtérbe helyezése miatt számos mai rendszerbe utólagosan kellett a biztonsági vonásokat beépíteni. A Windows XP rendszerhez hasonló modern operációs rendszerek tervezésekor már a biztonságot is figyelembe vették, de még mindig a hagyományos hálózati protokollok alkalmazásával kell működniük, ami biztonsági problémákat okozhat.

Elérhetőség kontra biztonság

A felhasználók minél könnyebben szeretnének a hálózati erőforrásokhoz hozzáférni, a rendszergazdák pedig szeretnék biztonságban tartani a hálózatot. Az említett két cél „hadilábon áll” egymással, hisz az elérhetőség és a biztonság mindig egymással ellentétes szempontok: minél több van az egyikből, annál kevesebb a másikból.

Az üzleti hálózatok esetében a kulcs az egyensúly megteremtése — az alkalmazottaknak ne okozzanak bosszúságot és kényelmetlenséget a biztonsági intézkedések, de a jogosulatlan személyek hozzáférését megakadályozó védelmi szint is megmaradjon. A biztonságot betartató konkrét mechanizmusokat a dokumentum későbbi fejezeteiben ismertetjük.

Belső biztonsági veszélyek

A belső biztonsági veszélyek azok, amelyek a szervezeten vagy a telephelyen belülről érkeznek, az internetről vagy telefonos kapcsolatról érkezőkkel szemben. Belső veszélyt jelenthetnek az adatlopást, vírusok elterjesztését vagy hálózati támadásokat szándékosan megkísérlő alkalmazottak is. Egyéb belső veszélyeket a külső dolgozók (szerződéses dolgozók, takarítószolgálatot teljesítők, önmagukat közművállalatok alkalmazottainak kiadó személyek stb.) okoznak, akik fizikailag hozzáférhetnek a helyi hálózathoz kapcsolt számítógépekhez. Számos belső veszély azonban véletlenül lép fel. Előfordulhat, hogy saját kényelmük érdekében az alkalmazottak a saját szoftvereiket, hardvereiket telepítik vagy használják a gépükön, anélkül, hogy tudatában lennének, hogy számítógépüket és a teljes hálózatot is biztonsági kockázatnak teszik ki.

Jogosulatlan szoftvertelepítés

A munkahelyi számítógépre a szoftverprogramok (például a munkaszünetben játszható játékprogramok) jogosulatlan telepítése ártalmatlannak, vagy akár még előnyösnek is tűnhet (például a munkát megkönnyítő alkalmazások esetében). Az engedély nélküli forrásokból származó szoftverek azonban számos problémát okozhatnak. Például:

●Az internetről letöltött, illetve hajlékony- vagy CD-lemezen terjesztett ingyenes és olcsó szoftverek vírusokat tartalmazhatnak, melyek megfertőzhetik a rendszert, és átterjedhetnek a hálózathoz kapcsolódó más számítógépekre is.

●Előfordulhat, hogy az engedély nélküli szoftverek gyenge minőségűek, más operációs rendszerrel való használatra készültek, illetve ütközést okoznak a már telepített szoftverekkel. Mindez a számítógép leállását vagy nem kívánt üzeneteknek a hálózaton keresztüli küldését eredményezheti.

●Az engedély nélküli szoftverek kalózforrásból származhatnak (illegális másolással), ami a szoftverek ellenőrzése esetén szankcióknak teheti ki a vállalatot.

Jogosulatlan hardvertelepítés

Saját hardvereszközöket a munkahelyi számítógéphez csatlakoztatni sem túl jó ötlet. Számos hardvereszköz ugyanis — különösen azok, amelyek révén adatok hagyhatják el az épületet — biztonsági problémákat okozhat.

Engedély nélküli modemek

Az alkalmazottak néha úgy próbálják meg kijátszani a vállalati tűzfal okozta korlátozásokat, hogy saját modemet csatlakoztatnak a vállalati számítógépre és telefonvonalra, majd saját internetszolgáltatójukat tárcsázzák. Talán azt hiszik, hogy ha mindezt a szabadidejükben teszik (ebédidőben vagy munkaszünetben), a dolog rendben is van. Ez azonban komoly biztonsági problémát teremt, hisz a számítógép továbbra is a LAN-hálózathoz csatlakozik, miközben a modemen keresztül az internethez kapcsolódik. A tűzfal nyújtotta védelem nélkül — mely a vállalat engedélyezett internetkapcsolatán keresztül az internetről a helyi hálózatra érkező adatokat felügyeli — bármilyen típusú kártékony programkód és támadás behatolhat, és a felhasználó számítógépéről a LAN-hálózaton keresztül szétterjedhet.

Engedély nélküli vezeték nélküli hozzáférési pontok

Bizonyos alkalmazottak az otthoni hálózatukon vezeték nélküli hozzáférési pontokat használhatnak, és nagyra értékelhetik azt a kényelmet, hogy a hordozható vagy kéziszámítógépük kapcsolata mozgás közben is fennmarad a hálózattal. Ezek az alkalmazottak azt hihetik, hogy jó ötlet egy hozzáférési pontot az irodában levő Ethernet-portokba csatlakoztatni (ezáltal vezeték nélküli kapcsolatot létesíteni), így a pihenőhelyiségekben vagy a termekben mozogva a hordozható vagy a kéziszámítógépükkel továbbra is hozzáférhetnek e-mail üzeneteikhez és dokumentumaikhoz.

A probléma az, hogy a vezeték nélküli hálózatok különösen sebezhetőek a támadások és a behatolások által, hisz egy vezeték nélküli hálózati kártyával (NIC) ellátott hordozható számítógép segítségével bárki foghatja a jelet. A nem engedélyezett hozzáférési ponton keresztül pedig bárki más is, csupán egy hordozható számítógép révén hozzáférhet a pihenőhelyiségből a vállalat hálózatához.

Engedély nélküli hordozható tárolóeszközök

Miniatűr, úgynevezett „USB-kulcs” meghajtókat és apró flash memóriás kártyaolvasó és -író eszközöket könnyen lehet a számítógép USB-portjához (univerzális soros busz) csatlakoztatni, és ezeket újabb meghajtóként ismeri fel a rendszer. Az ilyen eszközről fájlok tölthetők fel a számítógépre, valamint adatok tölthetők le a számítógépről az eszközre.

Ezek az eszközök nyilvánvalóan lehetővé teszik a vírusok és kártékony programkódok számítógépre való átvitelét függetlenül attól, hogy az szándékosan vagy véletlenül történik. Módot biztosítanak az alkalmazottak számára arra is, hogy olyan fájlokat másoljanak át és vigyenek magukkal, amelyeknek nem lenne szabad elhagyniuk a vállalati hálózatot. Bár nagyon kényelmesen használhatók a dokumentumok hazavitelére az otthoni munkavégzés céljából, az informatikai részleg tudomása és engedélye nélkül sohasem szabad az üzleti hálózatokon használni őket.

Engedély nélküli nyomtatók

Üzleti környezetben, ahol a hálózaton levő adatok egy része bizalmas (ez a legtöbb mai üzleti hálózatra igaz!), nem csak az adatok elektronikus másolatai jelenthetnek biztonsági veszélyt. A rossz kezekbe kerülő nyomtatott másolatok is éppen ilyen problémásak lehetnek. Számos alkalmazott jobban szereti kinyomtatni a munkáját, mert nem találja kényelmesnek a képernyőn történő ellenőrzést. Ha azonban nem kapott hozzáférést a nyomtatóhoz, ennek oka valószínűleg az, hogy a nyomtatást biztonsági okokból megtiltották. A jogosulatlanul nyomtatót telepítő alkalmazottak, akik engedély nélkül kinyomtatják az üzleti jellegű fájlokat, kockázatnak teszik ki a vállalatukat.

Megjegyzés: Ha engedélyt kapott munkája kinyomtatására, ez esetben is óvatosan kell bánnia a bizalmas és a titkos jellegű anyagokkal (ezt a témakört a dokumentum későbbi részében tárgyaljuk). Kísérje figyelemmel a kinyomtatott példányok számát, és mielőtt elhagyná az irodát, ellenőrizze, hogy elzárva tartja-e őket. Jegyezze fel, kinek (és mikor) adott belőlük másolatot, és semmisítse meg a már feleslegessé vált dokumentumokat. Iratmegsemmisítővel vagy egyéb módon semmisítse meg a „hibás” vagy a felesleges nyomtatásokat, s ne csak a szemétbe dobja őket, ahol bárki rájuk akadhat.

Külső biztonsági veszélyek

A külső biztonsági veszélyek azok, amelyek a helyi hálózaton kívülről, általában az interneten keresztül (bizonyos esetekben pedig a helyi hálózat távelérési kiszolgálójára csatlakozó telefonos kapcsolatokon keresztül) érkeznek. Általában ezekre a fenyegetésekre gondolunk, ha hackerekről, crackerekről vagy hálózati támadókról beszélünk. Ezek a személyek kihasználhatják a számítógépes operációs rendszerek és a szoftveralkalmazások gyenge pontjait és tulajdonságait. A különféle hálózati kommunikációs protokollok működését a következőkre használják fel:

●Belépnek a rendszerbe, és hozzáférnek az adatokhoz (elolvassák, lemásolják, módosítják vagy törlik őket).

●Leállítják a rendszert, és károsítják vagy megsemmisítik az operációs rendszer és az alkalmazások fájljait, megakadályozva a működésüket.

●Vírusokat és férgeket telepítenek, amelyek a helyi hálózaton keresztül megfertőzik a többi rendszert is.

●A rendszer használatával más rendszerek vagy hálózatok ellen indítanak támadást.

Az operációs rendszer és az alkalmazások kihasználása

A számítógépes operációs rendszerek kódsorok millióit tartalmazó kifinomult programok. Csaknem minden szoftverprogram tartalmaz azonban valamilyen hibát a programkódjában. A méretükből adódóan az operációs rendszerek gyakran számos programhibát tartalmaznak. A támadók megfelelő kód megírásával ki tudják használni az operációs rendszer és az alkalmazások hibáit is, hogy hozzáférést nyerjenek a rendszerhez. A helyzet hasonló ahhoz, mintha egy törött lakat lenne egy ház hátsó bejáratán. A zár állapota a gyenge pont, amelynek révén a betörő be tud jutni a házba.

Nem minden támadás alapul a szoftverek programkódjának tényleges hibáin. Néhány esetben a támadók pusztán a programok szokásos működését használják ki. Ha másik hasonlatot keresünk, azt is mondhatjuk, hogy a házon számos sebezhető hely van, melyen keresztül a betörő be tud jutni. Az üvegablakok is ide tartoznak, mert hiába zárnak rendesen, a betörő az üveg betörésével ismét csak a házba juthat. Ez azonban nem jelenti azt, hogy az ablakkal rendelkező házak hibásak!

A Carnegie Mellon egyetem CERT koordinációs központja szerint 1995 és 2004 harmadik negyedéve között több mint 15 000 sebezhetőséget jelentettek. Az adatok a CERT/CC Statistics weblapon tekinthetők meg a www.cert.org/stats/cert_stats.html címen (angol nyelven).

A támadások alapja a rossz rendszerbeállítás is lehet. A Windows XP rendszer esetén beállítható például, hogy jelszó nélkül is be lehessen lépni, vagy jelszó megadása legyen szükséges. Az előbbi beállítást a hackerek kihasználhatják a rendszer eléréséhez. Visszatérve az előbbi hasonlatra, az ajtót hagyhatjuk bezáratlanul, bezárhatjuk kulccsal vagy csak kilincsre zárva is, utóbbi esetben a betörő könnyedén felfeszítheti. Ha távozáskor csak kilincsre zárva és nem a kulccsal zárjuk be az ajtót, a betörő egy vékony műanyag- vagy fémdarabot az ajtó és az ajtófélfa közé csúsztatva könnyedén kinyithatja a zárat.

A programkód kihasználásának egyik gyakori példája a puffer-túlcsordulási támadás. A programokat gyakran írják meg úgy, hogy bizonyos mezőkben csak korlátozott számú karakterből vagy bájtból álló adatok szerepelhetnek. Ez a szám általában jóval nagyobb, mint ahány karaktert az adott mezőbe szokásos esetben beírnának. A hackerek a puffer-túlcsordulási támadások segítségével szándékosan átlépik ezeket a határokat, és a program összeomlását okozzák.

Megjegyzés: Programhibák vagy sebezhetőségek felfedezésekor a szoftvergyártók általában javításokat és javítócsomagokat készítenek. Ezek ugyanúgy alkalmazhatók, mint ha a zár hibájának észlelésekor új zárat szerelne fel a hátsó ajtóra. A rendszer naprakészen tartása a legújabb javításokkal és szervizcsomagokkal nagyon fontos feladat.

E-mailes támadások

A levelezőprogram is sebezhető pont lehet, mert itt lép be számos különböző forrásból származó üzenet a számítógépre. A támadóknak nem okoz fejfájást a bejutás módja, mert szinte minden rendszer konfigurációja engedélyezi az e-mail üzenetek fogadását. Az e-mail üzenetek többféle módon is felhasználhatók támadásra, ezek a következők:

●Vírust vagy egyéb veszélyes fájlt lehet az e-mail mellékleteként elküldeni. Bármilyen végrehajtható fájl (olyan fájl, ami program) veszélyes, mert a programok leállíthatják a számítógépet, fájlokat törölhetnek, engedély nélkül üzeneteket küldhetnek a címjegyzékben szereplő összes személynek, vagy ún. hátsó ajtót hozhatnak létre, amelyen keresztül a későbbiekben a hackerek hozzáférhetnek a számítógéphez. Az összes végrehajtható fájl veszélyes lehet. Bővebb információ a dokumentum későbbi részében a kártékony végrehajtható fájlok ismertetésénél olvasható. Még a grafikus fájlok (például a .jpg fájlok) is kihasználhatják e fájlok kezelését végző programokat. A naponta megközelítőleg 50 millió felhasználói e-mail üzenetet figyelemmel kísérő MessageLabs cég jelentései szerint 2004 első félévében több mint öt és fél milliárd üzenet ellenőrzését végezték el, és minden 12 üzenetből egy vírust vagy férget tartalmazott. (Lásd a „Spammers and hackers in 'smart' virus attacks” című cikket a http://software.silicon.com/malware/0,3800003100,39123257,00.htm címen, angol nyelven.)

●A HTML formátumú e-mail üzenetek beágyazott parancsfájlokat és ActiveX®-vezérlőket tartalmazhatnak, s ezek nem kívánt műveleteket végeztethetnek a számítógéppel.

●Az egyszerű szöveges e-mail üzenetekben URL-hivatkozások szerepelhetnek, melyek kattintás esetén veszélyes beágyazott programkódokat tartalmazó weblapokra kalauzolhatják az olvasót.

●A levelezőprogramok automatikus válaszadási funkciója kihasználható a levelezési kiszolgálókat túlterhelő e-mail áradatot eredményező visszajelzési hurok kialakítására.

●Az e-mail üzeneteket gyakran megtévesztő („social engineering”) támadásokra is használják, ahol félrevezető e-mail üzenetekkel próbálják meg kicsalni a címzettek jelszavait, bankkártyaszámait és egyéb bizalmas adatait. Ezt a módszert adathalászatnak („phishing”) is nevezik, mert a támadók néhány visszajelzés reményében hasonló üzenetek százait vagy ezreit küldik szét.

●Az e-mail üzeneteket nagy mennyiségű, kéretlen kereskedelmi üzenetek (levélszemét) küldésére is használják. A MessageLabs cég www.messagelabs.com/emailthreats/default.asp címen található Email Threats weblapja szerint 2004 októberében az ellenőrzött e‑mail üzenetek több mint 70%-a levélszemét volt (az ábra megtekintéséhez kattintson a spam (levélszemét) lapra, majd a legördülő mezőben jelölje ki a Last 12 months (legutóbbi 12 hónap) lehetőséget).

Kártékony webhelyek

A webhelyek — a HTML formátumú levelekhez hasonlóan — olyan beágyazott parancsfájlokat és ActiveX-vezérlőket tartalmazhatnak, amelyek leállíthatják a számítógépet, vírusokat tölthetnek fel, valamint jelszavakat és egyéb információt rögzíthetnek. Ezek a lépések különösen a „warez” (kalózszoftverekkel foglalkozó) és a pornográf webhelyeken gyakoriak, de bármely webhelyen előfordulhatnak. A webhelyek parancsfájlok segítségével megtévesztő (hamis) URL-címmel takarhatják el a böngésző címsorát — így a felhasználó azt hiszi, hogy helyes webhelyen tartózkodik —, és akár szoftvereket is telepíthetnek a számítógépre.

Azonnali üzenetküldés

Az azonnali üzenetküldő (IM) csevegőprogramokkal kényelmesen, valós időben lehet kommunikálni másokkal, azonban a támadók a programok működését kihasználva veszélyeztethetik a számítógép és a hálózat biztonságát is. Ennek legegyszerűbb módja a kártékony webhelyekre mutató üzenetek küldése, illetve vírusokat vagy egyéb kártékony programokat tartalmazó fájlok küldése az ügyfélprogramok fájlmegosztási lehetőségének használatával.

A titkosítás nélküli adatforgalom az ún. „közbeiktatott személy” típusú támadások révén lehallgatható, s ekkor a hackerek a beszélgetés egyik résztvevőjének helyébe léphetnek.

Fájlmegosztás és letöltések

A P2P (egyenrangú) fájlmegosztási programok újabb belépési pontot biztosítanak a vírusok, a férgek és a támadók számára. A kerülő utakon járó alkalmazottak e programok révén is kijátszhatják a vállalatok biztonsági házirendjét, például MP3-fájlnak álcázva bizalmas Word dokumentumokat, melyeket P2P-szoftver segítségével elérhetővé tehetnek külső személyek számára. Még ha nem is csalás történik, a P2P-hálózatokon a zenei vagy a filmfájlok csereberéje a szerzői jogok megsértését testesítheti meg, és a vállalatot jogi szankcióknak teheti ki.

Az internetes webhelyekről és az FTP-kiszolgálókról letöltött fájlok is biztonsági problémákat jelenthetnek. A végrehajtható fájlok és a HTML-dokumentumok veszélyeiről már beszéltünk, de még a szövegszerkesztők dokumentumai is tartalmazhatnak makrókat (kis programokat). A nemrégiben nyilvánosságra hozott .jpg támadás pedig rámutat arra, hogy még a grafikus fájlok sem mindig biztonságosak.

A távelérés veszélyei

A távelérési felhasználók az irodán kívülről csatlakoznak a vállalati hálózathoz: lehetnek távmunkások és a munkaidő után otthonról kapcsolódó dolgozók, a gyakran utazó és szállodákból csatlakozó vezetők, valamint az ügyfelek és a partnerek hálózatát használó értékesítési vagy támogatási szakemberek. A távelérésnek két alapvető típusa létezik:

●Telefonos távelérés: az irodán kívüli számítógép modem segítségével tárcsázza a vállalati LAN-hálózat speciális távelérési kiszolgálójához csatlakozó vonalat.

●Virtuális magánhálózat (VPN): az irodán kívüli számítógép és a vállalati LAN-hálózat VPN-kiszolgálója is az internethez csatlakozik. Speciális protokollok létesítenek az interneten keresztül „bújtatást” vagy virtuális hálózatot közvetlenül a két rendszer között.

A távelérés különleges biztonsági problémát jelent, mert a vállalat hálózati rendszergazdái nem tudják ugyanolyan mértékben felügyelni az irodán kívüli számítógépeket, mint a LAN-hálózatba fizikailag bekötötteket. Jelentős a kockázat, amikor az irodán kívüli felhasználók a saját internetkapcsolatukon keresztül az internethez csatlakoznak, miközben a VPN-en keresztül hozzáférnek a LAN-hálózathoz. Ez a megosztott protokollbújtatás a VPN- és a LAN-hálózatot érzékennyé teszi az internetről érkező, a LAN-hálózat tűzfalát megkerülő támadásokkal szemben. Hasonló kockázat jelentkezik, ha a felhasználó modemen keresztül a távelérési kiszolgálóhoz kapcsolódik, miközben egy szélessávú kapcsolattal az internethez is csatlakozik.

A telefonos kapcsolatok azzal a biztonsági előnnyel rendelkeznek, hogy nem haladnak át a nyilvános hálózaton (az interneten), ezáltal kevésbé vannak kitéve a lehallgatásnak. A VPN-kapcsolatok biztonsági előnye pedig az, hogy az adatvédelem érdekében a kommunikáció titkosított formában történik. Általában a VPN a leginkább költséghatékony módja a távelérésnek, és egyben a legnépszerűbb is.

A biztonság megsértésének következményei

A biztonság megsértése történik, ha egy rendszer vagy egy hálózat a következő módokon veszélybe kerül: illetéktelen személyek általi adatelérés vagy a hálózati sávszélesség használata; adatok, alkalmazások vagy rendszerfájlok megkárosítása; üzemszünet vagy szolgáltatásmegtagadás okozása.

A behatolás lehet szándékos vagy véletlen, az eredménye pedig viszonylag enyhe (például egy tizenéves hacker elolvas egy nem bizalmas vállalati fájlt), de akár pusztító erejű is (ha például egy teljes hálózat órákra vagy napokra leáll, ami termelékenység- és bevételkiesést, valamint az ügyfelek bizalomvesztését is eredményezi a céggel szemben).

Költségek a vállalatok számára

A biztonság megsértése okozta vállalati költségek minden évben dollármilliókra rúgnak. A kézzelfogható, mérhető pénzbeli költségek a következők lehetnek:

●Az IT-személyzet számára a megsértett erőforrások hibáinak meghatározásához, javításához és megfékezéséhez szükséges munkadíj és anyagköltség.

●A rendszerek vagy a hálózat leállása okozta termeléskiesés.

●Az elektronikus kereskedelmi webhelyek, az ügyféladatok vagy az értékesítők számára nélkülözhetetlen adatbázisok elérhetetlensége okozta üzleti veszteség.

●A média és a nyilvánosság kérdéseinek megválaszolásához szükséges PR-költségek.

●A bizonyítékok gyűjtésével és az illetéktelen behatoló feljelentésével járó jogi költségek.

●A keresetek eredményeként felmerülő jogi költségek, ha az ügyfelek bizalmas adataihoz mások hozzáfértek.

●A felmerülő bírságok és büntetések, ha a behatolás során megsérülnek a szabályozási követelmények.

●A biztosítási díjak emelése.

A http://telephonyonline.com/ar/telecom_cost_network_downtime/ címen található „The Cost of Network Downtime” című angol nyelvű cikkben dokumentált esettanulmányok szerint akár csak egyetlen órányi leállás is 96 632 dollárba kerülhet egy vállalatnak. A nem kézzelfogható költségek közé tartozik a jövőbeni potenciális üzletek elvesztése, melyet a behatolás nyilvánosságra kerülése okoz, és a piaci részesedés csökkenése a versenytársakkal szemben.

Következmények a magánszemélyek számára

A biztonság megsértésének kihatása igen komoly lehet a vállalatra, ezért a legtöbb vállalat nagyon komolyan veszi ezeket a problémákat. A biztonság szándékos megsértését okozó alkalmazottat fegyelmi eljárás alá vonhatják — akár el is bocsáthatják —, és akár polgári vagy büntetőjogi eljárást is indíthatnak ellene.

A biztonságos számítógép-kezelést nem alkalmazó személyek is személyes következményekkel számolhatnak. Ha Ön személyes adatokat tárol a számítógépén, egy behatolás során a hackerek megszerezhetik a társadalombiztosítási azonosítóját, banki adatait, bankkártyáinak számát vagy egyéb azonosító adatait, ami a személyazonosságának ellopását (és az azonosító adatokkal való visszaélést) eredményezheti. A behatoló elolvashatja személyes e-mail üzeneteit, és nyilvánosságra hozhatja a másokkal folytatott magánjellegű beszélgetéseit. Egy rosszindulatú behatoló akár pornográf képeket vagy egyéb terhelő adatokat is csempészhet a számítógépére, ami a vállalata vagy az igazságszolgáltatási szervek szemében gyanúba keverheti Önt.

A veszélyek ismertetése

A számítógépes biztonság eléggé átfogó kifejezés — a rendszer és a hálózat számos különböző fenyegetéstől való védelmére utal. Ilyen veszélyek a vírusok és a kapcsolódó kártékony programok, mindenféle végrehajtható program, a jelszavak feltörése, az elektronikus lehallgatás, a kémprogramok, a hackertámadások (beleértve a vezeték nélküli támadásokat is), a levélszemét (amely gyakran a személyazonosság ellopására alkalmas adathalászó hivatkozásokat tartalmaz), és az inkább „emberi”, semmint műszaki jártasságra épülő megtévesztő támadások.

Kártékony programok (vírusok, férgek, trójai és kártékony végrehajtható programok)

A kártékony program („malware”) eredetileg a „malicious software” (kártékony szoftver) kifejezés rövidítése, és a kéretlen műveleteket végrehajtó programokra utal. Ilyen programok a vírusok, a férgek, a trójai és az egyéb kártékony végrehajtható programok, valamint a felhasználó engedélye nélkül a rendszerre telepített kém- és reklámprogramok. Ezeket a kifejezéseket részletesebben a következőkben tárgyaljuk.

Vírusok és férgek

A számítógépes vírusok és férgek kicsi, önmagukat sokszorozni képes kéretlen programok. Néhány közülük viszonylag ártalmatlan (például azok, amelyek meghatározott időpontban csak egy előugró párbeszédpanelt jelenítenek meg). Más vírusok azonban — fájlok törlésével, programok leállításával vagy a hálózatok a normál hálózati kommunikációt lehetetlenné tevő forgalommal való túlterhelésével — komoly károkat okozhatnak.

A biztonsági sebezhetőségek kihasználásával önmagukat sokszorosító, majd a hálózatot megfertőző programokat férgeknek nevezzük. Néhány meghatározás szerint a vírusok ugyanazon a számítógépen egyik fájlból a másik fájlba terjednek, míg a férgek egyik számítógépről a másikra. Más meghatározások szerint a vírusfertőzéshez a felhasználó valamilyen művelete szükséges (például egy fájlra kattintás vagy egy e-mail üzenet megnyitása), míg a férgeknek önmaguk reprodukálásához semmilyen emberi beavatkozásra nincs szükségük. Másik különbség az, hogy a vírusok más szoftverprogramokhoz (szövegszerkesztő és levelezőprogramokhoz, vagy akár az operációs rendszerekhez) kapcsolják önmagukat, a férgek viszont az aktív memóriában találhatók, és semmilyen gazdaprogramra nincs szükségük.

A vírusok és a férgek e-mail mellékleteken és HTML-leveleken, online P2P-fájlmegosztási szolgáltatásokon, azonnali üzeneteken, Windows-fájlmegosztáson, illetve webhelyekről, FTP-helyekről, hírcsoportokról vagy egyéb forrásból letöltött fájlokon keresztül terjedhetnek. Csendben is várakozhatnak, míg egy adott dátum, időpont vagy speciális körülmény indítójelet nem ad nekik. A programozott módon egy adott napon vagy időpontban aktiválódó vírusokat és férgeket időzített bombáknak, a bizonyos feltételek mellett (például egy adott program tizedik megnyitásakor) aktiválódókat pedig logikai bombáknak nevezzük.

Trójai programok

A trójai programok nem fertőznek meg más fájlokat és nem sokszorozódnak, hanem szabályosan működő szoftvernek álcázott kártékony programok. Gyakran ingyenes szoftverekkel (játékokkal vagy képernyőkímélőkkel) együtt települnek. A telepítés után a trójai programok valamilyen kártékony műveletet hajtanak végre: általában hátsó ajtót hoznak létre, melynek révén a hackerek átvehetik a számítógép felett az irányítást, vagy pedig jelszavakat és a gépen tárolt egyéb bizalmas információt küldenek a támadónak.

Kártékony végrehajtható programok

Bizonyos programok nem kívánt műveleteket hajtanak végre a számítógépen (például törlik az összes Microsoft Word fájlt), de nem sokszorozzák önmagukat, és nem teszik lehetővé, hogy mások hozzáférjenek a rendszerhez. Az .exe, .cmd, .bat, .js/.jse, .reg, .scr, .vb/.vbe/.vbs és a .wsf kiterjesztésű fájlok is veszélyesek lehetnek. Ezenkívül a Microsoft Office fájlok, például a Word .doc és az Excel .xls fájljai makrókat tartalmazhatnak, s ezek a kis programok kártékony műveleteket is végrehajthatnak.

Példa lehet a kártékony programokra egy tárcsázószoftver, amely titokban módosítja a modem telefonos kapcsolatának beállításait, hogy az 06-90-es vagy más drága távolsági számot tárcsázzon.

Reklám- és kémprogramok

A reklámprogram elnevezés a hirdetéseket megjelenítő szoftvertermékekre utal. A reklámprogramok lehetnek ingyenes szoftverprogramok részét képező, illetve egy letöltött vagy megvásárolt programmal együtt telepített különálló programok is. A reklámprogramokkal való „megfertőződéshez” nem feltétlenül kell bármit is külön telepíteni; elegendő egy webhely felkeresése vagy egy HTML formátumú e-mail üzenet megnyitása. A reklámprogramok egyik típusa a böngésző kezdőlapját megváltoztató böngészőeltérítő program.

A reklámprogramok különösen alattomos formáját alkotják a kémprogramok, melyek adatokat gyűjtenek a rendszerről vagy a számítógépen végzett tevékenységekről, és statisztikai vagy marketingcélokból továbbítják őket a program fejlesztőinek. A kémprogramok elküldhetik például a meglátogatott webhelyek listáját. A valóban kívánt szoftver telepítésekor nem biztos, hogy tájékoztatást kap arról, hogy reklám- vagy kémprogram telepítése is történik-e. Ezt az információt gyakran a hosszú, jogi nyelven megírt végfelhasználói licencszerződésben (EULA) rejtik el, amit az eredeti szoftver telepítéséhez el kell fogadni. Számos reklám-, illetve kémprogramot tartalmazó ingyenes eszköztár-segédprogram létezik. A McAfee szerint 2004 első negyedévében több mint 14 millió reklám- és kémprogramot észleltek (lásd a „How to Prevent the Online Invasion of Spyware and Adware” című angol nyelvű írást a www.internetworldstats.com/articles/art053.htm címen).

A kémprogramok egyik különösen veszélyes típusa nem marketingadatok gyűjtése céljából készült, hanem a billentyűleütéseket rögzíti vagy a képernyőn megjelenített képeket menti, így más is figyelemmel kísérheti a számítógépen végzett műveleteket. Az ilyen kémprogram a személyazonosság ellopására használható (lásd az „Elektronikus lehallgatás” című fejezetet a dokumentum későbbi részében).

Megjegyzés: A „cookie”-k a webhelyek által a számítógépen elhelyezett kis szövegfájlok, melyek a webhelyre a felhasználó által beírt adatokat rögzítik, így a felhasználó azonosítható, ha ugyanarról a számítógépről ismét felkeresi az adott webhelyet. A cookie-k működése szabályos (nem tiltott); a weben történő szörfözést teszik kényelmesebbé. Ha például egy internetes kereskedelmi webhelyen betesz egy cikket az online bevásárlókosárba, a cikk akkor is a kosárban marad, ha később újból bejelentkezik a webhelyre. A cookie-k segítségével azonban a weben végzett tevékenységek is nyomon követhetők, majd ezek alapján célzott hirdetések jeleníthetők meg a felhasználó számítógépen.

Jelszófeltörés

A legtöbb számítógépes biztonsági mechanizmus felhasználói fiókok és jelszavak segítségével azonosítja a felhasználókat, és ezek alapján határozza meg a felhasználó engedélyeit a rendszerre vagy a hálózatra vonatkozóan. Jelszavak a személyes fájlok védelmére, valamint e-mail fiókok és védett webhelyek elérésére is alkalmazhatók. A rendszergazdai fiókok és a bizalmas fájlok esetében a jelszavak kiderítése a főkulcs megtalálásával egyenértékű, így nem meglepő, hogy a hackerek nagyon sok időt töltenek a jelszavak „feltörésével”. Bár a rendszerek feltörésére számos megoldás létezik, a legkönnyebb egyszerűen egy érvényes felhasználónévvel és jelszóval bejelentkezni.

A jelszófeltörés gyakori módszere az, hogy a gyakran használt jelszavak vagy a felhasználóval kapcsolatos személyes információk (például a házastárs, gyermek vagy háziállat neve, társadalombiztosítási vagy telefonszám) alapján egyszerűen kitalálják.

Gyakori jelszófeltörési technika még a szótáras támadás (a szótárban szereplő összes szó gyors végigpróbálása), valamint a nyers erő módszere (a betűk, számok és szimbólumok összes lehetséges kombinációjának kipróbálása). A jelszófeltörésre alkalmas szoftverek a hackerwebhelyekről és hírcsoportokból azonnal használható állapotban elérhetők.

A jelszavakat gyakran megtévesztési („social engineering”) technikák útján törik fel (e témakörről a dokumentum későbbi részében olvashat).

Elektronikus lehallgatás

Az elektronikus kommunikáció elfogása számos különböző módon történhet. A hálózathoz fizikai hozzáféréssel rendelkező lehallgatást végzők protokollelemző szoftverek (informális elnevezésük csomagszimatoló, „sniffer”) segítségével rögzítik a különálló adatcsomagokat, és megvizsgálják őket a bennük továbbított adatok és üzenetek összeállításához. Kártékony programok terjeszthetők vírusokon vagy webes letöltéseken keresztül, amelyek a felhasználó fájljairól automatikusan másolatot küldenek a támadónak. Figyelőszoftver segítségével feljegyezhetők a felkeresett webhelyek, a csevegőprogramokkal folytatott beszélgetések és minden egyes billentyűleütés. A beérkező és a kimenő e-mail üzenetek másolata átirányítható a támadóhoz. Szó szerint több száz, a hálózati kommunikáció elfogására képes felügyeleti szoftvertermék létezik (néhányuk ráadásul ingyenes is).

Hackertámadások

Több száz konkrét támadási forma létezik, amelynek révén egy számítógépes rendszer vagy hálózat hozzáférhető, illetve károsítható, leállítható. Néhányuk, például a „közbenső ember” támadás, a két fél közötti üzenetek elfogására és módosítására alkalmas. Más támadási típusok a protokollok, az operációs rendszerek és az alkalmazások gyenge pontjait és tulajdonságait használják ki egy rendszer leállításához vagy irányításának átvételéhez.

A behatolásérzékelő rendszerek (IDS) a támadásra utaló gyanús tevékenységek figyelemmel kísérésére szolgálnak. A behatolásérzékelő rendszereket a dokumentum későbbi részében tárgyaljuk.

Szolgáltatásmegtagadási támadások

A szolgáltatásmegtagadási (DoS) támadások során egy rendszert vagy hálózatot kezelhetetlen mennyiségű adattal árasztanak el. Ekkor a rendszer összeomlása, illetve a hálózati sávszélesség „eltömődése” megakadályozza a szabályos kommunikáció folytatását.

Az elosztott DoS (DDoS) támadások még kifinomultabbak. Ebben az esetben a támadók az interneten keresztül számos számítógép felett veszik át az ellenőrzést úgy, hogy titokban a távirányítást lehetővé tevő szoftvert telepítenek a gépekre. Ezután ezeket a szolga vagy zombi elnevezéssel illetett számítógépeket használják más rendszerek vagy hálózatok elleni DoS támadás megindítására, ezáltal a támadás nem követhető vissza a valódi támadó személyéhez. A védtelen rendszerek nem csak a DoS támadások célpontjaként vannak veszélynek kitéve, hanem azért is, mert DDoS támadás közvetítésére használhatók fel.

A szolgáltatásmegtagadás előidézésére számos különböző technikai módszer létezik. A gyakori DoS/DDoS támadások közé tartozik a puffertúlcsordulási, a „SYN flood”, a „teardrop” és a „Smurf” támadás. Sajnálatos módon a hackereknek nem kell túlságosan képzettnek lenniük az ilyen támadások kivitelezéséhez, mert DoS/DDoS eszközök tucatjai állnak rendelkezésükre az interneten.

Portletapogatás („port scanning”)

A port a hálózati alkalmazások által két számítógép közötti kommunikációra használt logikai kapcsolattartási pont. A portok számozottak, a különböző alkalmazások pedig különböző portokat használnak. A POP (Post Office Protocol) protokoll például, amely az internetszolgáltató kiszolgálójáról az e-mail üzenetek letöltéséhez használható, a 110-es portot alkalmazza. Egy szokásos számítógépes rendszeren 65 536 port áll rendelkezésre.

A portletapogatás technikai értelemben nem támadás, de gyakran annak előfutára lehet. A támadók pásztázószoftver segítségével meghatározzák, hogy a rendszer mely portjai nyitottak, majd az egyik nyitott porton keresztül próbálnak bejutni a rendszerbe. Tűzfal segítségével a szükségtelen portok blokkolhatók (és érdemes is blokkolni őket). A portletapogatás hasonló ahhoz, mint amikor egy betörő minden házba bekopogtat, hogy ellenőrizze, hol nincsenek otthon, azaz hová lehet betörni.

Hamisítás („spoofing”)

A hamisítás sem támadást jelent, hanem a támadók által alkalmazott mechanizmust a támadás forrásának álcázására. Az IP-hamisítás a hálózaton át küldött adatok forrás IP-címének meghamisítását jelenti, ezáltal az adatok más számítógépről vagy hálózatról érkezőnek tűnnek. Az e-mail üzenetek hamisítása az e-mail üzenetek fejrész-információinak módosítását jelenti, ekkor az e-mail a valódi küldő helyett más nevével jelenik meg. A webes hamisítás során a támadók egy webhelyről hamis másolatokat, illetve egy teljes webhelyet készítenek — melyet maguk felügyelnek —, ezáltal az áldozatok valójában a támadó webkiszolgálóját keresik fel, miközben azt hiszik, hogy egy másik kiszolgálón tárolt helyes webhelyre léptek.

Vezeték nélküli támadások

Vezeték nélküli hálózat használata esetén néhány sajátos támadásnak lehet kitéve. A vezeték nélküli rendszerek és hálózatok megtámadásához a hackerek az előzőekben felsorolt összes támadási formát alkalmazhatják, de a vezeték nélküli hálózat könnyebb eléréséhez kihasználhatják a rádióhullámokon keresztüli vezeték nélküli kommunikáció módját is.

Ne higgye, hogy biztonságban van csak azért, mert a vezeték nélküli eszköze a tartományát 100 méteresként adja meg. A hackerek a tartomány megnövelésére a vezeték nélküli hálózati kártyához csatlakoztatott nagyteljesítményű irányított antennákat használhatnak, így távolabbról is képesek a vezeték nélküli kommunikációk elfogására.

A vezeték nélküli biztonsági óvintézkedések, például a MAC-címek szűrése — amellyel megadható, hogy csak bizonyos fizikai címmel rendelkező számítógépek csatlakozhassanak a vezeték nélküli hálózathoz — sem minden esetben védenek meg egy elszánt hackertől. Egy képzett hacker elfoghatja a vezeték nélküli hálózathoz kapcsolódó két jogosult számítógép közötti kommunikációt, majd meghamisíthatja egyikük MAC-címét, hogy a hálózathoz hozzáférést nyerjen.

A vezeték nélküli biztonsággal kapcsolatos további információ a dokumentum későbbi részében olvasható.

Kéretlen e-mail üzenetek (levélszemét)

A kéretlen e-mail üzenetekre számos elnevezés létezik: kéretlen kereskedelmi e-mail (UCE), kéretlen tömeges e-mail (UBE), szemétlevél és levélszemét. Az ilyen típusú levelek jellemzői a következők:

●A címzett meggyőzésére szánják őket, hogy vásároljanak vagy tegyenek valamit.

●Olyan személyek küldik, akikkel korábban semmilyen kapcsolata nem volt, és nem az Ön által küldött információkérésre válaszolnak.

●Tömegesen küldik őket — ugyanazt az üzenetet címek tucatjainak, százainak vagy akár ezreinek.

Törvényesen működő szervezetek is küldenek kéretlen kereskedelmi leveleket, abban a hiszemben, hogy életképes marketingeszközről van szó. Mások csaló állításokat tesznek; a fizetés beérkezése után nem szállítják a megígért termékeket, vagy kétes taktikákat alkalmaznak (például hamis válaszcímeket adnak meg, vagy szándékosan hibásan írnak bizonyos szavakat a levélszemétszűrők kijátszására).

Ennél is nagyobb baj az, hogy bizonyos kéretlen leveleket nem értékesítés, hanem a címzettek kijátszásával bizalmas információk felfedése céljából terjesztenek, amely információval a címzettet meglophatják. Így a levélszemét kategóriából máris az adathalászat csoportjába jutottunk, melyet a következő részben tárgyalunk.

A kéretlen levelek óriási problémává váltak; megtöltik a postaládákat, megnehezítik a felhasználók számára az átválogatást és a rendes e-mail üzenetek megtalálását, a levelezési kiszolgálók elárasztásával pedig akár azok leállását is okozhatják. A probléma annyira súlyos, hogy az Egyesült Államokban a szövetségi és az állami törvényhozó testületek is elfogadták a levélszemét küldése elleni törvényeket (bővebb információt lásd az angol nyelvű spam laws webhelyen a www.spamlaws.com/ címen). Ezeket a törvényeket azonban az igazságszolgáltatás hatásköri kérdései miatt nehéz betartatni, hisz az e-mail üzenetek nemzetközi vonalakon haladnak át, és számos megtévesztő trükk létezik a küldők valódi személyazonosságának álcázására is.

Adathalászat és az elektronikus személyazonosság ellopása

A tömeges elektronikus levélküldés legveszélyesebb formáját az adathalászok küldik, akik olyan megjelenésű üzeneteket készítenek, mintha a feladójuk bankok, hitelezéssel foglalkozó cégek, brókercégek, internetszolgáltatók vagy más, törvényesen működő vállalatok lennének, amelyekkel a címzettek üzleti kapcsolatban állhatnak (például Citibank, PayPal vagy eBay).

Az ilyen üzenetek a címzettet utasíthatják arra, hogy számlaszámok, jelszavak, társadalombiztosítási azonosítók vagy egyéb bizalmas információ megadásával válaszoljon. Bizonyos esetekben arra kérik a címzettet, hogy lépjen be egy webhelyre, és töltsön ki egy bizalmas információkat kérő űrlapot. Ezek az üzenetek meghamisított válaszcímmel és fejrésszel érkeznek, a bennük szereplő webhelyek pedig általában hamis webcímmel rendelkeznek, így a „megszemélyesített” vállalat webhelyének tűnő módon jelennek meg. Az üzenetek gyakran azt közlik, hogy a címzett számláját felfüggesztik vagy befagyasztják az információk megadásáig. Ha a címzett a kért adatokkal válaszol, azok révén hozzáférhetnek a bankszámlájához és/vagy ellophatják a személyazonosságát, vagy akár új számlát is nyithatnak a nevében.

Az Anti-Phishing Working Group (az internetes átverések és csalások elleni fellépésre szakosodott szervezet) szerint csak 2004 júliusában 1 974 különböző adathalászati támadást jelentettek, és a bejelentett kísérletek száma májustól júliusig havi 50%-kal nőtt. A 2004. júliusi „Phishing Attack Trends Report” jelentés a http://antiphishing.org/APWG_Phishing_Attack_Report-Jul2004.pdf címen érhető el (angol nyelven).

Az adathalászat a megtévesztésnek („social engineering”) nevezett hackertechnika egy válfajának is tekinthető, melyet a következő részben tárgyalunk. Bővebb információért olvassa el a „Phishing” című angol nyelvű cikket a www.computerworld.com/securitytopics/security/story/0,10801,89096,00.html címen.

Megtévesztés

Ezzel a kifejezéssel a hackerek azt a „mesterséget” jelölik, hogy az embereket olyan információ (fióknevek, jelszavak) felfedésére veszik rá, amellyel hozzáférhetnek egy rendszerhez vagy egy hálózathoz. Ezek a módszerek inkább a személyes, nem pedig a műszaki készségektől függnek, mert nem a szoftverek és a hardverek sebezhetőségeit, hanem az emberi természetet használják ki.

Egy jó megtévesztő kiváló színész is egyben, aki szép szóval vagy megfélemlítéssel próbálja meg rávenni a hálózati felhasználókat bizalmas adataik megadására. A gyakori fogások közé tartozik, amikor a hacker a vállalat egyik vezetőjének, az IT-stáb tagjának, munkatársnak vagy egy külső szervezet alkalmazottjának (például hálózati tanácsadó vagy telefontársaság alkalmazottja) adja ki magát. A BBC News felmérése szerint a számítógéppel dolgozó személyek több mint 70%-a volt hajlandó megadni jelszavát és a személyazonosságának ellopására felhasználható információt. A felméréssel kapcsolatos információ a „Passwords revealed by sweet deal” című angol nyelvű cikkben érhető el a http://news.bbc.co.uk/2/hi/technology/3639679.stm címen.

Kevin Mitnick egyike volt a 80-as és a 90-es évek leghíresebb hackereinek, és öt évet töltött börtönben telefon- és számítógépes rendszerek feltöréséért. Ma már a számítógépes biztonságról ír és tart előadásokat, és szerinte a megtévesztés a hackerek egyik legveszélyesebb módszere, mert a világ legjobb technológiája sem nyújthat teljes védelmet ellene. A számítógépes biztonságra leselkedő fenyegetések közül ez — az emberi tényező — az, amelyről a leggyakrabban megfeledkeznek.

A megtévesztéssel kapcsolatos bővebb információ a „Social Engineering Fundamentals, Part I: Hacker Tactics” (www.securityfocus.com/infocus/1527) és a „Social Engineering Fundamentals, Part II: Combat Strategies” (www.securityfocus.com/infocus/1533) című angol nyelvű cikkekben olvasható a jelzett címeken.

Megjegyzés: A hackerek más, nem műszaki módszereket is alkalmaznak a szükséges adatok megszerzéséhez — olyanokat, amelyekhez még jó személyes készségekre sincs szükség. Ezek közé tartozik a „váll fölött leselkedés” (mások jelszavának elolvasása a váll fölött a beírás közben); a „guberálás” (a szemétbe kidobott adatok kikeresése) és a „házkutatás” (asztalfiókok, jegyzettömbök és aktatáskák átvizsgálása adatok szerzéséhez).

A számítógép és a hálózat védelme

A hálózatok és a biztonságra leselkedő veszélyek működésének megértése még csak a küzdelem feléhez elég. Ebben a fejezetben áttekintjük, hogy Ön, mint infomunkás, mit tehet a számítógépe és a hálózat — amelyhez kapcsolódik — megvédése érdekében. A gyakorlatban megvalósított biztonsági intézkedéseknek három szintje van: a rendszerek fizikai védelme, szoftveres megoldások használata a támadások elleni védelemhez, valamint az emberi tényezők figyelembevétele és a megtévesztések elleni védekezés ismerete. Ez a fejezet áttekinti a vezeték nélküli hálózatokkal kapcsolatos speciális biztonsági kérdéseket, valamint a bejelentkezéskor történő hitelesítést, mely az elsődleges védelmi vonalat képezi. Megvizsgáljuk továbbá az operációs rendszer és az alkalmazások biztonsági javításokkal és szervizcsomagokkal való naprakészen tartásának fontosságát, majd megmutatjuk, hogyan lehet további lépéseket tenni a bizalmas adatok védelme érdekében. Végül felvázoljuk, hogyan működik az összes bemutatott gyakorlat egy többszintű biztonsági terv részeként.

Fizikai védelem

Az adatok védelmének első lépése az adatokat tároló és a hálózaton át továbbító hardver védelme. Ez annak korlátozását jelenti, hogy ki nyúlhat hozzá ténylegesen a számítógéphez, és mit tehet vele egy személy, aki a helyszínen hozzáférést kapott.

Megjegyzés: A biztonság célja a számítógépek, a hálózat és az adatok védelme mindenféle sérülés és megsemmisülés ellen, ezért a fizikai védelemnek a szándékos cselekedetek mellett ki kell terjednie a természeti katasztrófák és a véletlen károk elleni védelemre is. A fizikai védelem része lehet a füstérzékelők felszerelése a tűz elleni védelem érdekében, a szünetmentes tápegységek (UPS) használata a feszültségingadozások és az áramkimaradások kivédése érdekében, a megfelelő hőmérséklet biztosítása a számítógépek működéséhez, valamint a számítógépek távol tartása az esetlegesen sérülést okozó területekről (például a földrengésnek vagy tornádónak kitett helyszíneken távol a nagy üvegfelületektől és ablakoktól).

Az asztali számítógépek fizikai védelme

Az asztali rendszereket könnyebb fizikailag védeni, mert nagyobb méretűek, nehezebbek és több összetevőből állnak, így nehezebb őket ellopni. Ennek ellenére előfordulhat lopás, ezért azokat a rendszereket, amelyek bizalmas adatokat tárolnak vagy a hálózathoz csatlakoznak, őrzés hiánya esetén ajánlatos zárt helyiségben tartani. A számítógép házát kábelzáras megoldásokkal (a számítógépet az íróasztalhoz, a padlóhoz vagy a falhoz rögzítő acélkábelekkel) egy nagyobb tárgyhoz vagy struktúrához lehet biztonságosan rögzíteni. A számítógépek házát le kell zárni, így illetéktelenek nem nyithatják ki őket, és nem lophatják el a merevlemezeket. Az adatokat tároló adathordozókat (hajlékonylemezek, CD-k, flash memóriás kártyák, biztonsági másolatot tartalmazó szalagok) zárható szekrényben kell tartani a lopások elkerülése végett.

A szükségtelen hajlékonylemezes és CD-meghajtók, valamint USB-portok eltávolításával megelőzhető, hogy illetéktelen személyek adatokat másoljanak a gépekre, programokat telepítsenek, vagy az adatokról másolatot készítsenek. A merevlemeztartó fiókba helyez-hető eltávolítható merevlemezek telepítése lehetővé teszi a lemez kivételét a munka befejeztével (hasonlóan az autórádiók eltávolítható előlapjához, ami megakadályozza a lopást). Ezeket az eszközöket szintén kulcsra zárva kell tartani, így illetéktelenek nem vehetik ki őket engedély nélkül. Ha a merevlemezt kivették, a számítógép helyi adatai nem érhetők el. S mivel az operációs rendszer is a merevlemezen van, a számítógép nem használható a hálózat elérésére; sőt, el sem indul.

A kiszolgálók helyiségeit és azokat az irodákat, ahol bizalmas információt tároló számítógépek találhatók, ajánlatos munkaidő után mozgásérzékelővel védeni.

A hordozható és a kéziszámítógépek fizikai védelme

A hordozható számítógépek még inkább sebezhetőek lehetnek, hisz nagyon könnyű ellopni az egész számítógépet. A tolvaj ezután könnyen elérheti a merevlemezen tárolt adatokat, és távolról bejelentkezhet a vállalat hálózatába, hacsak nem védekeznek ez ellen megfelelően (lásd a hordozható számítógépek szoftveres biztonságáról szóló fejezetet a dokumentum későbbi részében).

A kábelzáras megoldás még inkább ajánlatos a hordozható, mint az asztali számítógépek esetében. Számos hordozható gép beépített biztonsági csatlakozóval rendelkezik e zárak csatlakoztatására.

Hordozható számítógépekre csatlakoztatható riasztórendszerek is kaphatók. Bekapcsolás után riasztást adnak ki, ha deaktiválásuk előtt a számítógépet elmozdítják. Ennek a megoldásnak egy eltérő változata az adó-vevős rendszer. A jeladó a tulajdonosnál van (például a kulcscsomóján), a vevő pedig a hordozható számítógépen. Ha a kettő egymástól egy kisebb távolságnál jobban eltávolodik, a riasztó megszólal.

Ha szállodai szobában kell hagyni a hordozható gépet, zárja be a szoba páncélszekrényébe vagy egy nagyobb méretű, lezárható csomagba, hogy ne legyen szem előtt. Ha a számítógépet autóban kell hagyni, zárja be a csomagtartóba, és kábelzárral rögzítse a fedeléhez. Ha a jármű ferdehátú, pickup vagy a manapság egyre elterjedtebb SUV, a számítógépet kábelzárral rögzítse a jármű karosszériájához, és takarja el, hogy kívülről ne legyen látható.

A jól láthatóan gravírozott azonosító adat (de sohasem társadalombiztosítási szám vagy más, személyazonosság ellopására felhasználható személyes információ) elrettenthet bizonyos tolvajokat, és segítheti a rendőrséget a számítógép megtalálásakor az azonosításban.

A hálózati alkotóelemek fizikai védelme

A hálózat alkotóelemei (útválasztók, hubok, kapcsolók, vezeték nélküli hozzáférési pontok és vezetékek) mind-mind sebezhető pontot jelenthetnek, de a védelmükkel gyakran nem törődnek. Egy hubhoz fizikai hozzáféréssel rendelkező hacker hordozható számítógépével csatlakozhat a hubhoz, és csomagszimatoló („sniffer”) szoftver segítségével lehallgathatja a hálózati kommunikációt.

A legtöbb modern Ethernet hálózathoz használt sodort érpáras kábelezés nem árnyékolt, így a kábel elektromágneses jeleket sugároz, melyeket a kábelhez fizikailag hozzáférő, megfelelően felszerelt hacker dekódolhat. A nagy termeken, álmennyezeteken vagy nem zárt irodákon keresztülhaladó védtelen kábelek biztonsági kockázatot jelenthetnek. A legtöbb infomunkás természetesen nem felelős a hálózati eszközök, például az útválasztók, a hubok és a kapcsolók biztonságának kialakításáért, de tudnia kell, hogy a hozzáértő hackerek „lehallgathatják” az irodában levő kábeleket is. Helyes biztonsági gyakorlat, ha a lehető legjobban elérhetetlenné teszik a kábeleket.

A hálózati összetevők fizikai biztonságával foglalkozó részletes elemzést lásd a Mastering Network Security (kiadó: Sybex, Inc.) 4. fejezetében („Topology Security”) a Microsoft TechNet webhelyen a www.microsoft.com/technet/security/topics/network/topology.mspx címen (angol nyelven).

Szoftveres védelem

Sajnos a számítógépek és a hálózati összetevők fizikai védelme önmagában nem elegendő. Bár rengeteg behatolás és támadás belső eredetű, számos a vállalaton kívülről származik, és az interneten vagy telefonos kapcsolatokon keresztül érkezik. Az ezek elleni védelem különleges szoftvert vagy feladatorientált hardver-szoftver kombinációt igényel, ilyenek például a tűzfalberendezések. Mivel igen sokféle veszély fordul elő, ezért rengeteg különböző szoftveres biztonsági megoldás is létezik.

Védekezés az internetes behatolók ellen tűzfalak és behatolásérzékelő rendszer segítségével

A tűzfal a saját számítógép vagy hálózat, illetve az internet között üzemel, és ellenőrzi az áthaladást megkísérlő adatokat. Beállítható, hogy a tűzfal bizonyos adattípusokat továbbengedjen, illetve blokkoljon. Azt a tűzfalat, amely az egész helyi hálózatot védi, perem- vagy hálózati tűzfalnak nevezzük. Azt a tűzfalszoftvert, amelynek csak azt az egyetlen számítógépet kell védenie, amelyre telepítették, személyi tűzfalnak nevezzük. A tűzfalak működéséről további információ a „How Firewalls Work” című cikkben olvasható a http://computer.howstuffworks.com/firewall.htm címen (angol nyelven).

A Windows XP tartalmazza az Internetkapcsolat tűzfala nevű beépített személyi tűzfalat. A 2. szervizcsomag (SP2) telepítésekor ezt a tűzfalat lecseréli a bővített funkciókkal rendelkező Windows tűzfal. A 2. szervizcsomag alapértelmezés szerint be is kapcsolja a tűzfalat. Ha nincs más tűzfalszoftver telepítve, vagy ha hálózati tűzfal nem védi a hálózatot, ajánlatos mindig bekapcsolni a tűzfalat a Windows XP rendszerű számítógépen. Más gyártók által készített személyi tűzfalak állnak rendelkezésre a Windows operációs rendszer régebbi verzióihoz. Bővebb információ a Windows tűzfalról „A Windows tűzfal ismertetése” című cikkben olvasható a http://www.microsoft.com/hun/windowsxp/sp2/wfintro2.mspx címen.

2. ábra

A Windows XP 2. szervizcsomagjában levő Windows tűzfal könnyen elérhető és beállítható a Vezérlőpulton keresztül.

Néhány személyi tűzfal lehetővé teszi bizonyos alkalmazások és protokollok (például Telnet) blokkolását is. A tűzfalak a kimenő adatokat is blokkolhatják (megakadályozva ezzel például, hogy egy trójai program vagy egy v