Ketdőoldal  -  Dolánszky György  -  informatikai biztonság, vírusvédelem, vitorlázórepülés, repülés, fotózás, vakulágyító, LED lámpa, LED-es lámpa, fejlámpa, segédprogramok, letöltés,  gliding, soaring, photograpy, home made bouncer, soft screen, LUXEON LED lamp, tools, downloads
Kezdőoldal
LED lámpák (1-6 Watt)
Biztonságos informatika
Vitorlázó-repülés
Természet
Fotózás, videózás
Tippek, trükkök
Segédprogramok
Játékok
Humor
Web-ajánló
Várható időjárás
English version
 

Informatikai biztonságról

Az itt leírtak célja, hogy áttekintést nyújtson az informatikai biztonságról, azokról a tennivalókról, amelyekkel számítógépünk, a számítógép hálózatunk az elvárt biztonsági követelményeknek megfeleljen.
Kifejezetten otthoni és kisvállalati számítógépek biztonságossá tételéről lesz szó, ezen belül vírusokról, jelszavakról, biztonsági mentésről, a hackerek / crackerek módszereiről, eszközeiről.

Tartalom:
 Hogyan tehetjük biztonságossá gépünket? Hogyan védjük meg adatainkat?
 Biztonságról, buktatókról
 Hackerek kedvencei
 Informatikai biztonsággal kapcsolatos kifejezések

Praktikus tanácsok, hogyan tehetjük biztonságossá számítógépünket

Szinte nap, mint nap halljuk, hogy ismét feltörtek egy honlapot, valakinek megfertőződött a számítógépe, vírusfertőzés vagy meghibásodás miatt elvesztek az adatai.

Az internet korában fokozott veszélynek vannak kitéve az óvatlan, számítástechnikában kevésbé járatos felhasználók. Aki nem megfelelően védekezik, nem csak számítógépén tárolt adatait, annak működőképességét kockáztatja, de kiszolgáltatottá válhat, személyes adatai illetéktelen kezekbe kerülhetnek, például, jelszavai, a webes vásárlás során használt bankkártya száma, továbbá a megfertőzött számítógépén keresztül terjedhetnek vírusok és napi több millió kéretlen levelet küldhet a Világ minden pontjára!
Manapság a támadások főleg megfertőzött weboldalak és ismeretlenektől érkező, általában csatolt fájlt is tartalmazó e-mailek formájában történik, illetve az úgynevezett férgek közvetlenül támadják az operációs rendszert, alkalmazásokat.

Mit tegyünk, hogy biztonságban tudhassuk adatainkat és nyugodtan levelezhessünk, böngészhessünk az interneten?
Az alábbi rövid leírás összefoglalja azt a pár lépést, amiknek betartásával elérhetjük a fenti célt.
Nincs más dolgunk, mint az alábbi lépéseket betartani és egyben automatizált rendszert kialakítani, hogy a megkívánt biztonság fenntartása már csak minimális időráfordítást igényeljen.

Anti-vírus aranyszabály, azaz hogyan védjük meg számítógépünket

1. Vírusvédelem

Használjunk aktív védelmet biztosító anti-virus alkalmazást, mely az e-mailben és a böngészés közben érkező vírusokat is kiszűri. Fizetős terméket érdemes választani, az ingyenes anti-vírus termékeket ritkábban frissítik és általában a tűzfal, SPAM szűrés is hiányzik. Javaslom a F-Secure Internet Security-t, ez három gép esetén évi 5.000 Ft/gépbe kerül.
vagy NOD32 (ESET Smart Security)-t - ez a leggyorsabb víruskereső, de drágább mint az F-Secure (kb. 14.000 Ft).

2. Víruskereső frissítése

A víruskereső adatbázisát gyakran, automatizáltan frissítsük! Bekapcsolás után, az email-ek letöltése előtt, várjuk meg míg frissül a víruskereső adatbázisa!
Gyakori hiba, hogy bekapcsolás után nem várjuk meg ezt a pár percet, hanem egyből az e-mailjeinket töltjük le. Így viszont előfordulhat, hogy a gép még javában az új vírusok adatbázisát tölti le, amikor mi már be is kaptunk egy új vírust.

3. Használjunk tűzfalat!

Otthoni és kisvállalati környezetben PC-re telepíthető személyes tűzfalat - ez rendszerint az anti-vírus alkalmazás része -, illetve olyan ADSL/kábel routert használjunk, mely tartalmaz tűzfalat. Ha esetleg a víruskereső nem tartalmaz tűzfalat, a Windows XP (SP2, SP3) tűzfalát mindenképpen kapcsoljuk be! Ez hordozható számítógépen kiemelten fontos!

4. Operációs rendszer frissítése - MS Windows

Havonta kell frissíteni a Microsoft operációs rendszereit. Ez egyszerű, első alkalommal futtassuk a Microsoft update-t. Lépésről lépésre végig kell csinálni, majd ha végzett még kétszer! (Komolyan!)
Ezt követően érdemes az egészet automatizálni:
Ennek lépései:
START / Beállítások / Vezérlőpult / Rendszer
Az Automatikus frissítések fülön az automatikus legyen bejelölve és olyan időpont, amikor bekapcsolva szokott lenni a gép.

5. Alkalmazások frissítése

A leggyakrabban használt alkalmazások és azok frissítésének elérhetőségei - havonta érdemes ellenőrizni:
- Adobe Acrobar Reader frissítése
- SUN JAVA frissítése
- Adobe Flash player frissítése (a Google Toolbar nem szükséges)
- Apple QuickTime frissítése; vagy QuickTime Alternative
- Apple iTunes frissítése
- Skype frissítése
- Winamp Media Player frissítése
- VLC Media Player frissítése vagy a VLC Media Player Portable frissítése
- MS Office 2000 A telepítő CD-re szükség lesz. Ha megtörtént a frissítés, még egyszer le kell futatni!

És természetesen a többi alkalmazást is érdemes frissíteni!

Ellenőrizzük, hogy az alkalmazásaink nem tartalmaznak-e biztonsági hibát!
A gépünkön levő szoftverek biztonságát (a verziója alapján) az ingyenes Secunia Online Software Inspector -ral érdemes ellenőrizni, mely nem csak a veszélyes programokat mutatja meg, de a szükséges frissítések elérhetőségét is.
Ennek lépései:
Klikk: Secunia OSI, klikk a "Start Scanner"-re, kicsit várni kell és klikk a "Start"-ra. Az eredmény pár perc múlva megjelenik a képernyőn.
Havonta érdemes az ellenőrzést elvégezni.

6. Biztonsági másolat készítése (backup)

A védelmi eszközök használata mellett fontos, hogy adatainkról mindenképpen készítsünk biztonsági másolatot.
Ehhez a Mit? Mennyit? Mennyi időre? Mire? Hogyan? kérdéseket érdemes átgondolni.
Mit érdemes menteni? Minden pótolhatatlan, vagy nehezen pótolható adatot, pl. saját fényképeinket, filmjeinket, általunk szerkesztett dokumentumokat, adatbázisokat, stb.
Mit nem érdemes menteni? Könnyen pótolható fájlokat, pl. letölthető filmeket, zenéket, formanyomtatványokat, szabványokat, stb.

Ha már tudjuk, hogy miről szeretnénk biztonsági másolatot készíteni, akkor nézzük meg, hogy ezek együtt mennyi helyet igényelnek. Nem kell pontosan, de a nagyságrendjét lássuk pl. 1-2 GB, vagy 10-20 GB, vagy 140 GB. Ez alapján már látjuk, hogy mire fog elférni a mentésünk. Kis tartalékot mindenképpen számoljunk, hogy a következő pár évben ne legyen gondunk (pl. plusz 50%).
Tömörítésen is gondolkodhatunk, pl. a képek közül a bmp, tiff kiterjesztésűek jól tömöríthetőek, de a jpg-k nem, plusz a tömörítés időt vesz igénybe. A helytakarékosságon túl adatintegritás ellenőrzést is biztosíthat a tömörítés.

Nem mellékes kérdés, hogy mennyi időre szeretnénk a biztonsági mentésünket megőrizni. A gyártok megadják, hogy milyen típusú adathordozón várhatóan (!) mennyi ideig lesz olvasható az információ. Ez a környezeti paraméterektől erősen függ (hőmérséklet, páratartalom...). Durva megközelítéssel a legtöbb adathordozó 4-6 évig lesz olvasható.
A technológiák is gyorsan változnak, pl. egy évtized múlva már problémát jelenthet a mostani tároló (pl. szalag) olvasása.
Összegezve, olyan adathordozót válasszunk, ami várhatóan a következő 5-10 évben biztosan támogatott lesz (pl. USB vagy Ethernet csatlakozós eszközt). Illetve legalább két példányban tároljuk az adatainkat, azaz ha valamelyik meghibásodik, a másikról vissza tudjuk másolni / mentést tudunk készíteni. Ha DVD-n tároljuk az adatainkat, pár évente mindenképpen másoljuk át az adatokat új lemezre.

Ha adataink mennyisége nem haladja meg a 10-15 GB-t akkor az USB pendrive-t javaslom, hiszen ez könnyen kezelhető és nem olyan sérülékeny mint a merevlemez.
Ha több mint 50 GB adatról szeretnénk mentést készíteni, akkor a külső merevlemezt javaslom, ezek kaparítása már eléri a 2000 GB-t, és az ár/kapacitás értékük is igen kedvező.
A külső winchester csatlakozója lehet USB2, e-SATA, IEEE 1394 (FireWire/i.LINK/Lynx) vagy akár Ethernet (azaz hálózatra köthető tároló - NAS/SAN) is. A gépünk csatlakozói alapján érdemes dönteni (Ha tanácstalanok vagyunk, kérjük szakértő tanácsát, de az USB2-vel nem nyúlhatunk mellé.)
Szalagos tárolókat (otthoni használatra) nem ajánlom, mert a jó minőségű tárolók nagyon drágák és a szalagok tárolása is speciális körülményeket igényel.
Ha elférnek az adataink DVD lemezen, akkor ez is jó megoldás lehet, pl. arra, hogy az eredeti adatoktól távol tároljuk (pl. munkahelyen, rokonoknál). Napi mentést készíteni DVD-re szerintem macerás, ezért erre nem javaslom.

Ha már megvan, mire készítsük a mentést, akkor már csak a hogyan van hátra. Mindenképpen automatizált módszert javaslok, hogy ne kelljen minden nap ezzel törődni. Ez történhet pl. időzítéssel vagy úgy, hogy a gép bekapcsolásakor induljon.
Mentésre használhatjuk az operációs rendszerrel kapott programot is, de kényelmesebb, ha erre specializált szoftvert használunk.
A mentés automatizálásához itt található több ingyenes szoftver, mintafájlok, stb.

Tárolás: A napi mentésen túl, az adatainkról készült másolatot érdemes az eredeti ("éles") adatoktól távol tárolni, így egy esetleges tűzkár vagy rablás után legalább az adataink megmaradnak. Ha külső merevlemezen tároljuk adatainkat, akkor a leejtéstől mindenképpen védjük meg azt! Ne az asztalon álljon, hanem biztonságos helyen tartsuk, fiókban fektetve vagy például én egy széles hevederrel a falra rögzítettem.

Extra: Praktikus, ha a számítógépre telepített szoftvereket is lementjük. Legjobb, ha olyan úgynevezett helyreállító CD/DVD-t készítünk, melyről indítható a számítógép (BOOT CD/DVD) és ezután helyreállítható a teljes rendszer is.

Ellenőrzés: Évente, vagy ha rendszerünkön változtattunk mindenképpen ellenőrizzük, hogy a mentés tényleg működik-e, azaz vissza tudjuk-e tölteni az adatainkat.

7. Legyünk óvatosak!

- Az ismeretlen eredetű, gyanús leveleket nem szabad kinyitni, az előnéző ablakban sem és a mellékletre sem szabad kattintani. Ha ismerőstől kicsit is gyanús, szokatlan küldeményünk érkezik, akkor telefonon kérdezzünk rá. Ha mégis meg akarjuk nyitni, várjunk egy napot, mert ha a levél új vírust tartalmaz, azt a víruskereső következő frissítése már nagy valószínűséggel ismerni fogja.
- Ne dőljünk be a beugratós leveleknek és jóindulatból ne küldjük el a figyelmeztetést minden ismerősünknek. Ezt hívják HOAX (beugrató) levélnek. Az ilyen leveleket könnyű felismerni: nincs benne olyan hivatkozás, ami alapján ellenőrizni lehetne a hír valódiságát és szinte mindig azzal fejeződnek be, hogy "küldd el minden ismerősödnek". A beugrató levelek tartalmának valódiságáról pl. itt lehet meggyőződni.
- Ha programokat szeretnénk kipróbálni, azt egy virtuális gépen tegyük. Ezek többsége ingyenes (VMware, MS Virtual PC, stb.).

8. Mobiltelefonokra írt vírusokról

Az "okos-telefonokra" ma már több száz vírus leselkedik. Ezen mobiltelefonok /smartphone/ és a kézi számítógépek egyre inkább a kártékony programok célpontjaivá válnak. A fertőzés MMS, WAP push üzenettel, Bluetooth vagy Infra kapcsolaton, Internetes letöltéssel, illetve a telefonhoz csatlakoztatott memória kártyán keresztül terjed. A legtöbb esetben a fertőzéshez a felhasználó közreműködése is szükséges. Ezért, például nem szabad engedélyeznünk, hogy üzenet fogadását követően program telepítse magát a mobil eszközünkre, főleg, ha a készülék jelzi, hogy nem hitelesített alkalmazás kezdené meg telepítést. Bluetooth, Wi-Fi, Infra, stb. kapcsolatot csak a szükséges időtartamra szabad engedélyeznünk, illetve úgy kell beállítanunk, hogy csak az arra feljogosultak tudjanak csatlakozni a készülékhez (minimum jelszót kell kérjen).

Konklúzió

Ne sajnáljunk havi pár percet és évi pár ezer forintot adataink védelmére. Használjunk egy, az operációs rendszertől független, de azzal jól együttműködő szoftveres tűzfalat, sűrűn frissülő vírusvédelmi szoftvert, automatikus szoftverfrissítést, továbbá a fejünket: mindig körültekintően járjunk el, ne kockáztassunk.

Pár hasznos honlap címe:

On-line, ingyenes víruskeresők, hogy az adott pillanatban meggyőződjünk a számítógépünk vírusmentességéről: f-secure.com és a vagy a kaspersky.com oldalán.

Számítógép vírusokról bővebb információ az Interneten:
www.virushirado.hu
www.messagelabs.com
www.f-secure.hu
www.eset.hu
www.kaspersky.com
www.mcafee.com
www.ca.com/virusinfo
www.sophos.com



Biztonságról, buktatókról

Már a számítógépek elterjedése előtt is nagy problémát jelentett a fontos adatok védelme -- gondoljunk csak egy találmány, technológia védelmére, de nem kell messzire menni, elég, ha csak saját jövedelmünk adataira gondolunk -- a számítógépek és az Internet elterjedésével adataink védelme és a rendszerek működőképességének fenntartása előtérbe kerültek. Az informatikától való függőség megköveteli a megfelelő védelem kialakítását, megtartását.

Fontos, hogy mindig a megfelelő biztonságra törekedjünk! A megfelelő biztonság tervezésénél a védendő rendszer, adat, információ értékét és az elvárásokat kell figyelembe venni. Azaz a megfelelő informatikai biztonság a körülményektől és az elvárásoktól függően változik.
Informatikai biztonság, vírusvédelem, hacker, cracker, legális hackelés, Például, egy otthoni számítógép esetén, amit csak levelezésre, böngészésre, szövegszerkesztésre és játékra használunk, az elvárás az, hogy leveleink ne vesszenek el, de elfogadható, hogy gépünk egy esetleges meghibásodáskor pár napig nem fog működni. Ebben az esetleg nem kell klímatizált páncéltermet építeni, elegendő, ha leveleink másolatát a géptől távol (pl. CD lemezen) tároljuk és egy rendszeresen frissített vírusvédelmi programot használunk, továbbá az operációs rendszerhez és az alkalmazásokhoz kiadott biztonsági javításokat telepítjük.
Egy vállalati szerver esetén, mely a cég működéséhez nélkülönözhetetlen, az elvárások sokkal magasabbak. A folyamatos rendelkezésre állás megkövetelheti, hogy több szerverből állítsunk össze egy hibatűrő rendszert, és gondoskodnunk kell a megfelelő fizikai, logikai védelemről (zárt, védett helység, villámvédett és folyamatos áramellátás, tűzvédelem, klíma; vírusvédelem, tűzfal, logikai behatolás-védelem és detektálás, on-line és napi mentés, archiválás és az egész rendszer működtetéséhez szükséges leírások, úgy mint: rendszerdokumentáció, üzemeltetési, jogosultság-nyilvántartó doksik és katasztrófaterv).
A biztonság mértéke függ a ráfordított energiától (pénztől), de tudomásul kell vegyük, hogy tökéletes biztonság még elméletben sem létezik. Miért? Mert a számítástechnika összetett és gyorsan változó technológián alapszik, a számítógépek között adatok cserélődnek és ezek az adatok rossz kezekbe is kerülhetnek. (Ezt majd egy példával befogom mutatni.)
Fontos még a biztonság és a kényelem közötti egyensúly megtalálása, nem szabad végletekbe esni! Például, a biztonság érdekében megkövetelhetjük, hogy a elektronikus levelek mellékleteit egy erre kijelölt gépre kell elmenteni, itt tesztelni (víruskeresés, program futtatás) és csak ezek után kerülhet használatba. Ez igen biztonságos megoldás, de be fogják tartani a felhasználók? A folyamatokat nem lassítja túlságosan? Lehetőleg olyan rendszert alakítsunk ki mely automatikusan végzi el a védelmi feladatokat. A felhasználókat világosítsuk fel a veszélyekről. A méregdrága biztonsági rendszerek alkalmazása esetén is javasolt az óvatosság, pl. ne kattintsunk minden levél mellékletre, stb.

Veszélyek és ellenszerük:
A statisztikák azt mutatják, hogy az informatikai visszaélések többségét belülről követik el. Ez pár éve 80% körül volt, az Internet és az e-business elterjedésével kb. 60%-ra változott.

A következő rész a veszélyeket foglalja össze:
Fizikai hozzáférés, (besurranók). Mit sem ér a legdrágább informatikai védelmi rendszer, ha valaki egyszerűen besétálhat a féltve őrzött számítógéphez! Még ahol erre figyelmet fordítanak, gyakran határozott fellépéssel, takarítónak vagy szervizesnek álcázva, könnyen el lehet jutni a célgéphez.
Számítógép vírusok, férgek egyre hatásosabb és rejtett módon terjednek és gyakran fájlokat roncsolnak, törölnek. Igen nagy kárt tud okozni az a vírus is, mely nem módosít semmit, de a felhasználó gépén található dokumentumokat elküldi több nyilvános levelező listára! Gondoljunk bele, hogy üzleti titkaink egy pillanat alatt az egész világot körbejárhatják. A számítógép vírusok ellen a leghatásosabb védekezés, ha egy jó nevű vírusvédelmi rendszert alkalmazunk és ezt rendszeres (hetente) frissítjük. A frissítést az Internetről tölthetjük le, a letöltést mindenképpen automatizálni érdemes. A számítógép vírusok egy érdekes fajtája a HOAX azaz beugratós vírus. A HOAX vírus írók az emberek jóhiszeműségére építenek és álhíreket küldenek azzal, hogy egy tegnap felfedezett, nagyon veszélyes vírusról van szó és a károk megelőzése céljából mindenkinek küld tovább a levelet. Ekkor a nagyszámú levél jelenti a problémát.
A tudatlanság, a felhasználók támogatásának hiánya. Az egész XXX együttműködés... Fontos a megfelelő jelszó használatának fontosságát megértetni, ha otthagyják a munkaállomásukat akkor lépjenek ki, vagy zárják le a munkaállomást, ne adjanak információt senkinek, minden érdeklődőt irányítsanak a rendszergazdához. Ne töltsenek le programokat, a gyanús levél-mellékleteket ne nyissák meg...
Felesleges szolgáltatások minél több szolgáltatást engedélyezünk, annál több lehetőséget adunk az illetéktelen behatolóknak. Minden szükségtelen szolgáltatást tiltsunk le (FTP, fájlmegosztás, CGI, távfelügyelet...).
Bonyolultság. A bonyolult rendszerben mindig több gyenge pont található, mint egy jól átlátható egyszerű rendszerben.
Távoli hozzáférés, modemek (RAS, WAN...) Ha rendszerünk távolról elérhető, akkor a crackerek is elérhetik. A könnyen kitalálható jelszó, a titkosítás hiánya, tárt kapukkal várja a betolakodókat. Lehet biztonságos tűzfalunk, ha a belső hálózatban modemek is találhatók, így a tűzfal egyszerűen kikerülhető. Fontos védekezési eszköz a megfelelő azonosítás, hitelesítés és szigorú jogosultságok használata.
Hibás jogosultságrendszer: Megdöbbentő, hogy hányan osztják meg adataikat XXX Ez a rész még hiányzik, hamarosan...

Jelszavak - a megfelelő jelszó kritériumai
Minél hosszabb és minél kevésbé hasonlít a jelszó egy valódi szóhoz, annál több időt vesz igénybe annak feltörése.
Az alapvető biztonság megteremtéséhez legalább nyolc karakter hosszúságú jelszavakat kell használni, amelyek tartalmaznak számokat és speciális karaktereket is (@#&§!%=<>{}.:), továbbá fontos, hogy a jelszó ne kötődjön tulajdonosához (saját, családtag és háziállatok neve, cím, telefonszám, rendszám, stb.), azonban legyen megjegyezhető.
Az alábbi módszerekkel összetett, mégis könnyen megjegyezhető jelszavak készíthetünk:
  • Két szó néhány betűjét cseréljük ki hasonló kinézetű számokra, jelekre. Például: két7szabi@zkirály, n@dv@s-t0r0lk0z0 vagy például: m1nd@nk0r-t0rnac1p0.
  • Használjunk egy könnyen megjegyezhető mondat szavait, kezdőbetűit. Pl.: "Ma szép az idő, nem esik az eső" mondatból származó jelszó lehet például a MaSzép.ido.NemE, kicsit bonyolítva: Ma-Sz-az.ido.Nem@s1k. A módszer előnye, hogy a mondatot könnyű megjegyezni, ugyanakkor a jelszó látszólag értelmetlen karakterek sorozata.
  • Munkaállomások esetén az ékezetes karakterek használata kedvező, hiszen a jelszótörő programok többsége külföldi eredetű és ezek legtöbbje nem kezeli a magyar ékezetes karaktereket. Ezt csak akkor javasolt módszer, ha a jelszót mindig ugyanazon a számítógépen kell beírni.
    A jelszavak rendszeres változtatásával tovább növelhető a biztonság (pl. 1-2 havonta).
  • Fontos, hogy jelszavukat soha ne írjuk fel, ne mondjuk el másoknak, és figyelni kell arra, hogy a jelszó beírását mások ne lássák. Ha a jelszó megjegyzése problémát jelent, a jelszóra emlékeztető mondatot érdemes lejegyezni, illetve ha mégis leírjuk, tároljuk azt biztonságos helyen (papír esetében zárt (páncél)szekrényben, fájl esetén jelszóval és titkosítással védjük.

    A hackerek kedvencei:
    Szolgálatmegtagadás (Denila of Service, DoS) lényege, hogy rendszerünkkel olyat tesznek, hogy annak működése megváltozik. Ennek eszközei: túlterhelés, ping, túlméretes csomagküldés...
    SYN, már 1996-ban alkalmazták. SYN az a csomag, amelyet a gép a kapcsolat kezdeményezése céljából küld el a kiszolgálónak. A SYN támadásnál a kérésben a kérő gép címe nem létező címet, vagy hibás címet tartalmaz. Ezekre a hibás csomagokra próbál válaszolni a kiszolgáló. A félig nyitott kapcsolat egy idő után elévül, a támadás lényege, hogy az elévülési időn belül túlterhelje a kiszolgálót. További infó: ftp://info.cert.org//pub/cert_advisories/CA-96.21.tcp_syn_flooding),
    LAND, SYN típusú támadás, a küldött SYN csomagban a küldő címe, vagy portszáma hibás.
    SMURF támadás, olyan ping támadás, ahol a célpont gép szerepel a ping feladójaként. A ping broadcastként kerül elküldésre (másodpercenként sokszor), azaz több ezer gépre is eljuthat, ezzel a célgép több ezer választ kaphat.
    IP hamisítás, arra alkalmas, hogy valaki másnak adja ki magát és ezt károkozásra, vagy adat megszerzésére használja. SYN típusú támadáshoz is használják.
    TearDrop, Az IP csomag mérete 64 KB lehet. A Interneten csak kisebb csomagokat tud kezelni, ehhez az eredeti csomagokat fel kell darabolni, majd a célgépen össze kell illeszteni. A TeraDrop támadásnál az elküldött IP csomag (TCP vagy UDP) hibás összeillesztései táblázatot tartalmaz, a célgép ezen hibás adatok alapján próbálja összeállítani az eredeti nagy csomagot, a célgép lelassul, vagy lefagy.
    Ping of Death, lényege, hogy a szabványos 64 kilobájtos csomagnál nagyobb ICMP csomagot küldenek a célgépre, ha a célgépen nincs a megfelelő programjavítás feltéve, a célgép azonnal lefagy.
    CGI, A CGI programok célja, hogy olyan műveleteket lehessen a kiszolgálón futtatni, melyek HTML eszközökkel nem megoldhatók. Hibásan megadott jogosultság, vagy a kiszolgálón futó program hiányosságait kihasználó CGI programmal sok mindent el lehet érni, pl.: jelszavakat kilistázni, törölni fájlokat, leállítani a gépet...
    Puffer-túlcsordulás, a célgép, a memóriájából lefoglalt területen tárolja a beérkező kéréseket, adatokat. Hibásan megírt program esetén a kijelölt memóriaterület megtelte után, a beérkező adatok a másra fenntartott memóriaterületre íródnak. Ez adatvesztést, a gép lefagyását, okozhatja, de ügyesen megirt támadóprogram esetén, bármilyen program futtatható a célgépen.
    Trójai faló, olyan program, mely látszólag hasznos feladatot lát el, de a háttérben olyan lehetőségeket biztosit, mellyel távolról hozzáférhetnek a célgéphez. Pl.: megjelenik a login ablak, kéri a felhasználó nevét, jelszavát, ezt begépelve a gép normálisan működik, de a login ablak csak hamisítványa volt az igazinak és az adatokat elküldte a támadónak! Gyakran játékprogramnak vagy programfrissítésnek álcázva érkezik. Ilyen faló pl. a Back Orifice, mely a célgép felett "távfelügyeletet" biztosit.
    Lehallgatás (sniffing) Fontos információk áramolnak a kábelekben, levegőben (adatok, nevek, jelszavak...), ha az információ titkosítás nélkül utazik az adatcsatornán, akkor az egyszerű eszközzel is lehallgatható. Például ilyen eszköz a hálózatfigyelő program (pl.: tcpdump, l0p). A jelszó sok esetben sima szövegként utazik, pl. a legtöbb levelezőprogram esetében! (POP3, FTP, IMAP...) De sajnos, modem esetén az Internetre bejelentkezéskor is, ez ellen nem tudunk védekezni, először a szolgáltatóknak kell lépniük.
    Személyes befolyás A behatoló a hálózaton (cégen) belüli dolgozótól olyan információt szerez meg, mely segítségével be tud hatolni a célgépre, célhálózatba. Ilyen módszer például, mikor rendszergazdának kiadja valaki magát és a felhasználó adatait "ellenőrzés céljából" elkéri, vagy ha olyan webhelyre irányítja a felhasználót, ahol nevét, jelszavát a belépéshez bekéri...

    Mi szükséges a megfelelő informatikai biztonság kialakításához?
    Az első, hogy a biztonsági elvárásainkat tisztázzuk.
    A felhasználók igényeinek felmérése után megfelelő rendszert tervezzünk. A kivitelezést felügyeljük és szerezzünk információt a szoftverekben, eszközökben nap, mint nap feltárt hiányosságokról (ebben több -ingyenes- levelezőlista segít).
    Olyan rendszert tervezzünk és készítsünk, mely többlépcsős védelemmel rendelkezik. Például, a fájl és e-mail vírusokat szűrjük a munkaállomásokon, fájlszervereken és a levelező szerveren is - ezzel azt is elérjük, hogy az egyik védelmi vonal kiesésével nem válik védtelenné a rendszerünk.
    Rendszeresen teszteljünk, és a feltárt hiányosságokat pótoljuk.
    A felhasználók tisztában legyenek a biztonsági kérdésekkel, a legfontosabb dolgokról kapjanak felvilágosítást, oktatást. Tudják, hogy soha senki nem fogja megkérdezni a jelszavukat, azaz azt soha ne mondják el másnak. (Tudatformálás)
    Építsünk ki egy gyors értesítési rendszert (ez lehet kihangosított telefon, kör e-mail...), de a vaklármáknak ne dőljünk be! A riasztást csak egyvalaki adhassa ki és ezt a felhasználók is tudják.


    IT SÉRÜLÉKENYSÉGGEL KAPCSOLATOS KIFEJEZÉSEK
    A leggyakrabban előforduló kifejezések rövid ismertetése:
    • Sérülékenység /vulnerability/ - Biztonsági rés, mely hibás szoftverre vagy beállításra vezethető vissza. A sérülékenységek kihasználásával a támadó általában magasabb jogosultsági szintet ér el, nem ritka az sem, hogy így át tudja venni az irányítást a kellő védelem nélküli rendszerek felett. A napvilágra került biztonsági hiányosságokat egyre rövidebb időn belül követi a hibát kihasználó program (exploit) megjelenése.
    • Exploit - Egy sebezhetőség kihasználására alkalmas segédprogram, vagy kódrészlet. Az exploit-okat tipikusan a hackerek készítik, hogy egyszerűbben támadhassák meg a sebezhető rendszereket, de léteznek ún. proof-of-concept exploit-ok is, amelyek célja kizárólag a biztonsági rés meglétének és kihasználhatóságának bizonyítása, de semmilyen kártékony műveletet nem végeznek.
    • Sérülékenységi ablak /window of vulnerability/ - A sérülékenység felfedezése, és az első dokumentált támadás megjelenése közötti időtartam. Az a tendencia, hogy az ablak időtartalma egyre rövidebb, míg 2000-ben még több hónap volt, 2005-ben már csak pár nap. Ezáltal is nagymértékben lecsökkent az az idő, amely alatt a szervezetek hatékonyan reagálhatnak, telepíthetik a javítócsomagokat és biztonsági intézkedéseket tehetnek.
    • Hacker - Eredetileg szakembert jelentett, aki a számítógépet, programokat alaposan ismerte és azok tökéletesítésén fáradozott. Napjainkban a "hacker" szót inkább a tudását negatív módon felhasználó, azzal visszaélő, tipikusan számítógépes rendszereket feltörő szakemberek jelölésére szokás használni. A hazai közbeszédben az angol hacker és cracker szavak rokon értelmű kifejezésekként szerepelnek, jóllehet jelentésük eltérő.
    • Cracker - Szoftverek másolásvédelmét reverse engineering módszerrel visszafejtő, majd azt eltávolító egyén. Gyakran a honlapokat, számítógépes rendszereket feltörőket is (hibásan) cracker-nek hívják.
    • Script kiddie - Képzetlen, mélyebb szakmai ismeretekkel nem bíró hacker, aki az Internetről letölthető programokkal próbál feltörni rendszereket.
    • Honlap csere /deface/ - Webkiszolgáló feltörésekor a honlap tartalmának megváltoztatása, általában a kezdő oldal lecserélése.
    • Memória túlcsordulás /buffer overflow/ - Szoftverhiba, tipikus biztonsági rés: a támadó egy olyan adatcsomagnak álcázott programot küld a rendszernek, melyre átkerül a végrehajtás, így átveheti az irányítást a megtámadott számítógépen. Hasonló szoftverhiba: stack overflow.
    • Cross-site scripting (XSS) - Web kiszolgálókat, alkalmazásokat érintő sérülékenység. A böngésző címsávjába, vagy a webes alkalmazás adatbeviteli mezőjébe egy speciális internet cím beírása olyan területekhez, fájlokhoz engedhet hozzáférést, melyek közvetlenül nem elérhetők. Az ilyen biztonsági hiba kihasználását általában a tűzfal beállításával nem lehet kiszűrni.
    • SQL injection - Olyan biztonsági rés, melynek kihasználásával egy adatbáziskezelő rendszeren, tipikusan http szolgáltatáson keresztül, SQL parancsot lehet végrehajtani. A hibát leggyakrabban az okozza, hogy a fejlesztők a bemeneti mező értékét nem megfelelőn vizsgálják, és ezáltal a támadó olyan részparancsokat futtathat, mely segítségével befolyásolni tudja az adatbázis szervert.
    • Legális hackelés /ethical hacking/ - Szerződéses megbízással végzett sérülékenység-vizsgálat, az informatikai rendszer biztonságának, sérthetetlenségének felmérése. A folyamat célja a feltárt biztonsági rések javításával a magasabb biztonsági szint, biztonságosabb működés elérése.
    • Adathalászat /phishing/ - illegális (on-line) adatgyűjtés, adatlopás. Kifejezetten személyes adatok, pl. bejelentkezési név és jelszó, bankszámlaszám, hitelkártyaszám megszerzésére irányul. Célja olyan információk megszerzése, melyeket illegális anyagi haszonszerzésre lehet felhasználni. Az adatlopás történhet emberi ráhatással / átveréssel, pl. hamisított (az eredetire nagyon hasonlító) weboldallal, IP vagy link átirányítással; illetve technikai módszerekkel, pl. férgekkel, trójai falovakkal, billentyűzet leütés gyűjtőkkel.
    • Túlterheléses támadás /Denial of Service - DoS/ - Olyan támadásforma, ahol a támadó célja, hogy a szerver ne tudja kiszolgálni a kéréseket. Ezt általában másodpercenként sok, direkt hibásan összeállított kéréssel érik el. Miután az ilyen támadás egy-egy gépről indul, ezért a tűzfal beállításával hatékonyan védhető. A beállítás, tűzfal típustól függően automatizálható lehet.
    • Elosztott túlterheléses támadás /Distributed Denial of Service - DDoS/ - Olyan DoS támadás, ahol a támadó sok független gépet vesz rá (általában valamilyen féreg vagy vírus segítségével), hogy kérésekkel árasszanak el egy szervert. Így a szerverre olyan sok kérés érkezik, hogy képtelen kiszolgálni azokat, illetve a kérések közül olyan sok a támadó által generált, hogy a valódi kliensek nem tudnak a szerverhez férni. A DDoS ellen nagyon nehéz védekezni, hiszen a támadás nagyon sok gépről történik, melyek fizikailag bárhol lehetnek az Internet.
    • Behatolás érzékelő rendszer /Intrusion Detection System - IDS/ -Illetéktelen behatolás felderítésére szolgál eszköz. Telepíthető közvetlenül szerverre, munkaállomásra, illetve hálózati szegmensre is. Az előbbi a számítógépen futó programok, nyitott portok, adatforgalom elemzésével próbálja megállapítani a betörés tényét, míg a másik a hálózati forgalom elemzésével, előre beállított szabályok alapján azonosítja a támadást, melyet a jelzésen túl, aktívan be is avatkozhat, pl. módosíthatja a tűzfal beállítását. Fejlettebb formája az Anomaly Detection System (ADS), amely megtanulja a normális hálózati forgalom jellemzőit, és a szokásostól eltérő aktivitást jelzi.
    • Süti /cookie/ - Kis bináris vagy szöveges fájl, melyet a (felhasználó böngészése közben) a webszerver tesz a felhasználó számítógépére, és azt később visszaolvashatja. Mivel gyakran a felhasználó azonosítására is használják (illetve az azonosítás után az azonosság tárolására), ezért ha valakinek sikerül hozzájutnia, az bizalmas adatokat szerezhet meg.
    • Javítócsomag /patch, hotfix/ - szoftver-termékhez kiadott kisméretű javítás, mely általában hibajavításra szolgál, de új funkciókat is tartalmazhat
    • SP = Service Pack - javítócsomag, mely általában több, nagyobb javítást, új funkciókat tartalmaz (Microsoft)


    KÁRTEVŐ PROGRAMOKKAL, VÍRUSVÉDELEMMEL KAPCSOLATOS KIFEJEZÉSEK
    A leggyakrabban előforduló kifejezések rövid ismertetése:
    • Kártékony program /malware/ - Olyan programok összefoglaló neve, amelyek megváltoztatják a számítógép működésének menetét, anélkül, hogy erről a felhasználó tudna, vagy engedélyét adta volna rá. Terjedéshez sokszorosítani tudja magát. Sokféle kárt tehetnek, például programokat megfertőzhetnek, törölhetnek állományokat, dokumentumot küldhetnek idegeneknek, vagy akár a merevlemez tartalmát is törölhetik. Vannak kárt nem okozó programok, melyek "csak" terjesztik magukat, esetleg jelet adnak magukról szöveg, kép, vagy hang segítségével.
    • Vírus /virus/ - Olyan szaporodásra képes program, mely fájlokat fertőz meg oly módon, hogy hozzá másolja önmagát, és a program futását magára irányítja, ezzel sokszorosítani tudja önmagát, és a legtöbb esetben kárt is okoz. A magyar névhasználatban, vírusnak szokták nevezni az összes kártékony programot.
    • Féreg /worm/ - Olyan program, amely rendszerről rendszerre terjed - általában valamilyen rendszerhibát kihasználva - anélkül, hogy idegen állományt, vagy felhasználói interakciót használna a terjedéshez. A terjedési módszerük olyan hatékony, hogy pár óra alatt több millió számítógépet meg tudnak fertőzni. Védekezni ellenük a gyártók által kiadott biztonsági javítócsomagok telepítésével, tűzfalakkal lehetséges.
    • Trójai faló /trojan horse/ - Olyan programok, amelyek valami másnak álcázzák magukat, mint amik valójában. A trójaiak és a vírusok közötti nagy különbség, hogy az előbbiek nem terjesztik magukat, azaz a felhasználó közreműködését igénylik, pl. e-mail mellékletre kattintást.
    • Hátsóajtó /Backdoor/ - Olyan, a felhasználó számára általában nem látható elem, amely települése után, külső támadó számára távoli elérést tesz lehetővé (nyitott port-on keresztül) és ezzel teljes kontrollt adhat a számítógép felett egy vagy több távoli számítógépnek / személynek.
    • Retrovírus /retrovirus/ - Olyan vírusfajta, amelyek kifejezetten a vírusvédelmi programokat támadják meg és teszik használhatatlanná.
    • Logikai bomba /logic bomb/ - Egy olyan, az informatikai rendszerben elhelyezett destruktív szoftverkód, amely meghatározott feltételek mellett lép működésbe.
    • Mobil vírus /mobilvirus/ - Mobiltelefonokat (smartphone) és kézi számítógépeket támadó kártékony program. Jelenleg, a legtöbb mobil vírus a Symbian operációs rendszert futtató készülékeket támadja. A fertőzés MMS, WAP push üzenettel, Bluetooth vagy Infra kapcsolaton, Internetes letöltéssel, illetve a telefonhoz csatlakoztatott MMC kártyán keresztül terjed. A legtöbb esetben a fertőzéshez a felhasználó közreműködése is szükséges, el kell fogadni a telepítési kérést és a figyelmeztetést, amely felhívja a felhasználó figyelmét, hogy egy nem hitelesített alkalmazást akar telepíteni a készülékére. 2005 októberében már közel 100 mobil vírus vált ismerté, számuk gyorsütemű emelkedése várható.
    • Rootkit /rootkit/ - Eredetileg Unix operációs rendszerekre készítették, ahol rendszergazdai (root) joggal történő, számítógép feletti irányítás átvétele volt a cél. Az MS Windows-ra írt rootkitek alapvetően a kártevők elrejtésére szolgál, hogy például a vírusvédelmi alkalmazás ne vehesse észre jelenlétüket. A rootkit önmagában nem feltétlenül veszélyes, a valódi fenyegetést a segítségével elrejtett férgek, vírusok, kémszoftverek, vagy a PC-ket illetéktelenek számára megnyitó egyéb kártevők okozzák. A rootkit önmagától nem képes terjedni, csak akkor tud települni a számítógépre, ha az már korábban valamilyen módon kompromittálódott.
    • Kémprogram /spyware/ - Kémprogram a felhasználó engedélye nélkül különféle tevékenységeket hajt végre, például személyes adatokat gyűjt vagy módosítja a számítógép konfigurációját. Általában a működése láthatatlan.
    • Szponzorált program /adware/ - Olyan program, mely általában a felhasználó "aktív, de nem tudatos" közreműködése révén kerül a számítógépre és e miatt nem lehet egyértelműen az illegális programok közé sorolni. Annak eldöntésére, hogy káros vagy megengedett programról van szó, speciális pontozási rendszer alapján dönthető el. Jelenlétére felbukkanó reklámok, a webböngésző kezdőlapjának, keresési beállításainak megváltozása, illetve új eszköztár megjelenése utal. A böngészők által megjelenített felugró ablak nem adware.
    • Kéretlen levél /spam/ - Kéretlen levél minden olyan elektronikus levél, amelyet a címzett nem kért. Leggyakoribb előfordulási formája a kéretlen reklám. Az ilyen küldemény gyakran még kéretlen betolakodót (vírust) is hordoz. A levél feladója, tárgya és szövege olyan gyakran változik, hogy ezen levelek szűrése, egyszerű minta alapján nem lehetséges.
    • Beugrató levél /hoax/ - Hamis levélriasztás, mely az emberek jóhiszeműségére építve, hatalmas levélforgalmat generál, ezzel a levelező rendszereket lassíthat, vagy béníthat meg. Kártékony programot nem tartalmaz, ha tartalmaz, akkor már vírusnak /malware/ hívják.

    Véleményedet, ötleteidet, kérlek írd meg pár sorban. info@dola.hu E-mail küldés