Adatbiztonságon két dolgot értünk: az adatok épségének védelmét és az illetéktelen hozzáférés megakadályozását. Az adatvesztések túlnyomó többsége – a statisztikák szerint több mint kétharmada – azonban felhasználói hiba miatt következik be, s az illetéktelen hozzáférések jóval több mint fele belülről történik. Akkor érdemes tehát a kívülről érkező ártalmas hatások elleni védelemmel foglalkozni, ha belül már rendet teremtettünk.
Általános részvétel
Nem azért kell a rendszerüzemeltetőket jól megfizetni, mert konjunktúra van, hanem azért, hogy ne legyen eredményes a konkurencia csábítása. A rendszergazdák tudják ugyanis a legtöbb kárt okozni, mert ők férnek hozzá a legtöbb adathoz a legkiterjedtebb jogokkal.
A biztonsági irányelveket pedig azért kell megfogalmaznunk, hogy betartsuk, betartassuk azokat: tehát közzé kell tenni és teljes körben el kell fogadtatni őket. Meg kell állapítani az adatok értékét, tudatosítani kell a dolgozókban a fenyegetések meglétét.
Ha biztonsági, adatvédelmi szempontból a szervezet nem „egyenszilárdságú”, akkor bizony kisebb-nagyobb rések tátongnak rajta. A szakirodalom „általános részvételként” fogalmazza meg ezt a követelményt. Persze azért, mert számos fenyegetés létezik, és súlyos károkat szenvedhetünk el az internetes technológiák révén, még nem biztos, hogy ezek be is következnek.
Betörés és megtagadás
A leggyakrabban arról hallunk, hogy valakik jogosulatlanul hozzáfértek egy cég, szervezet adataihoz, és vagy átmásolták, vagy megváltoztatták azokat; a cél éppúgy lehet a megtámadott hitelének rontása, mint saját jelenlétük bizonyítása.
A betörő megszerez egy vagy több jelszót – ez a betörés definíciója –, és úgy lép be a rendszerbe, mintha annak jogos használója lenne. (Egy megbántott vagy alulfizetett alkalmazottól a legkönnyebb jelszót vásárolni.) A számítógépes jelszótalálgató vagy -lopási módszerek – legyenek bár primitívek vagy bonyolultak – mindenképpen igényelnek némi információtechnológiai szakértelmet, de ezeket a korszerű tűzfalak – később szó esik róluk – jó hatásfokkal kivédik.
Többször hallhattunk mostanában arról, hogy DoS (denial of service – szolgálatmegtagadásos) támadás érte ezt vagy azt az internetes szolgáltatást nyújtó céget. A módszer lényege, hogy a támadó hamis kérésekkel mesterségesen túlterheli a szolgáltatót, s az a jóhiszemű felhasználók számára hozzáférhetetlenné válik. E módszer ellen nehéz a védekezés, mert magától is előfordulhat, hogy túl sok kérés érkezik (például sikeres a szolgáltatás…), de az is lehet, hogy rosszul konfigurálták a rendszer valamely elemét, és az „eldugul”. Azaz a szolgáltatás elérése nem csak támadás következtében nehezülhet, „természetes” előfordulása nagyságrendekkel gyakoribb, mint a támadás.
Ami félelmet kelthet: a támadás végrehajtásához nemegyszer olyan, ártatlan felhasználói gépeket használnak fel, amelyeket előzőleg speciális, rejtett programokkal, szintén az interneten át megfertőztek.
Védművek és teendők
Az internetes technológiák jelentette veszélyek elleni védekezés alapmódszere az adatforgalom szabályozása. Ennek eszköze a védőgát- vagy tűzfalrendszer (firewall), amely sokszor egyetlen, a belső hálózat és az internet közé iktatott számítógép, ami a befelé irányuló és a kimenő forgalmat egyetlen, szigorúan ellenőrzött és szabályozott ponton engedi át. Egy jól konfigurált és felügyelt géppel akár 50-70 munkahely hatékonyan védett internetkapcsolata is megvalósítható.
Nem véd viszont a tűzfal a belső támadások ellen, és nyilván nem szűrheti, ellenőrizheti, naplózhatja azt a forgalmat, amely nem rajta halad át. Így a jól megvalósított és felügyelt rendszerben is életveszélyes lehet az akár egyetlen, közvetlenül a telefonvonalra csatlakoztatott (és egy, a belső hálózatba is bekapcsolt számítógéphez csatlakozó) modem: megkerüli a tűzfalat, és ezáltal megnyitja a hálózatot a támadók előtt.
Míg számos metódus és termék létezik a támadások megelőzésére, elhárítására, jelzésére, követésére stb., meglepően kevés ajánlást kaphatunk arra nézve, mit tegyünk, ha a baj megtörtént. A szakirodalom alapvetően két tevékenységet ajánl: első a helyzetelemzés, -értékelés (nem az aktív védekezés vagy ellentámadás!), a második a dokumentálás. A reagálás módját a helyzetértékelés eredményétől függően lehet megválasztani, a dokumentálás pedig a jogi következmények alapjául szolgálhat.
Már csak azért is hasznos lehet a nyugodt és megfontolt reakció, mert az az adat, amit a támadó tevékenységének figyelése szolgáltat rendszerünk védettségének mértékéről, esetleg a támadóról magáról, sokszor értékesebb, mint az, amit megszerzett. Általában nem lehet azonnali és végérvényes választ adni egy támadásra, a megszerzett adatok megváltozása, érvénytelenné avulása időbe kerül.
Kenczler Mihály
2001. július
Támadás? Védekezés! - Biztonság a hálózatokon
Az adatainkat kívülről fenyegető ártalmak elleni védelemmel csak akkor érdemes foglalkozni, ha belül már rendet teremtettünk. A megfogalmazott biztonsági irányelveket pedig közzé kell tenni, és teljes körben elfogadtatni, mert a védelem csak így lehet hatékony.
Véleményvezér
Legyél hatósági főállatorvos állatorvosi diploma nélkül
Kevés a hatósági állatorvos.
Kormányváltó hangulat
Oda a Fidesz népszerűsége.
Sok nagy okos már világháborút lát
Az orosz ballisztikus rakéta bevetése egy teszt volt.
Súlyos higiéniai problémák miatt megbüntették a szekszárdi kórházat
A büntetés mértéke nevetséges.
Bécsben olcsóbb lakni, mint Budapesten
A jövedelemhez képest Bécsben a legolcsóbb a lakhatás egész Európában.
Obszcén szavakkal fideszes nyugdíjas kommandó fogadta Magyar Pétert a miskolci gyermekotthon előtt
A nyugdíjas fizetések nagyon felizgultak Magyar Péter látogatása miatt.