A számítógép biztonságos használata
A
számítógép használata összetett feladat. Nem elég, ugyanis, a
szövegszerkesztést vagy az adatbázis-kezelést megtanulni. A
megfelelő üzemeltetéshez azt is tudnunk kell, hogyan tartsuk
karban számítógépünket és a rajta tárolt információkat annak
érdekében, hogy a véletlen adatvesztéseket
elkerülhessük.
Emellett arra is fel kell készülnünk, hogy mind számítógépünk mind adataink bármikor szándékos külső károkozás áldozatául eshetnek. A kár oka és természete sokféle lehet: vírus, illetéktelen személy beavatkozása vagy akár az állam vagy más csoport által végrehajtott fizikai támadás.
Ez a lecke az adatbiztonságról szóló sorozatunk első része, ami azt jelenti, hogy a sorozat többi leckéjével együtt, velük összhangban kell olvasni és értelmezni.
A sorozat a biztonság kérdését a gyakorlati oldalról megközelítve a következő témákkal foglalkozik:
Emellett arra is fel kell készülnünk, hogy mind számítógépünk mind adataink bármikor szándékos külső károkozás áldozatául eshetnek. A kár oka és természete sokféle lehet: vírus, illetéktelen személy beavatkozása vagy akár az állam vagy más csoport által végrehajtott fizikai támadás.
Ez a lecke az adatbiztonságról szóló sorozatunk első része, ami azt jelenti, hogy a sorozat többi leckéjével együtt, velük összhangban kell olvasni és értelmezni.
A sorozat a biztonság kérdését a gyakorlati oldalról megközelítve a következő témákkal foglalkozik:
- biztonsági mentések
- jelszavak és hozzáférési jogok
- titkosítás használata és a digitális aláírás
- számítógépes vírusok
- az Internet biztonságos használata
- megfigyelés-elhárítás.
Tartalom
- lecke Bevezetés az adatbiztonságba
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. március
1.01 Bevezetés
1.02 Mit értünk adatbiztonság alatt?
1.03 Milyen a jó védelem? 1.04 Az adatok védelme
1.05 Biztonsági korlátok
1.06 Hogyan védekezzünk razzia vagy betörés ellen?
1.07 Perzisztencia
1.08 Az e-mail és az Internet
1.09 A védelem mélyebb szintje - megfigyelés-elhárítás
1.10 Ingyenes dokumentum-licenc
1.11 Free Documentation License
1.02 Mit értünk adatbiztonság alatt?
1.03 Milyen a jó védelem? 1.04 Az adatok védelme
1.05 Biztonsági korlátok
1.06 Hogyan védekezzünk razzia vagy betörés ellen?
1.07 Perzisztencia
1.08 Az e-mail és az Internet
1.09 A védelem mélyebb szintje - megfigyelés-elhárítás
1.10 Ingyenes dokumentum-licenc
1.11 Free Documentation License
1.01
Bevezetés
A
számítógép használata összetett feladat. Nem elég, ugyanis, a
szövegszerkesztést vagy az adatbázis-kezelést megtanulni. A
megfelelő üzemeltetéshez azt is tudnunk kell, hogyan tartsuk
karban számítógépünket és a rajta tárolt információkat annak
érdekében, hogy a véletlen adatvesztéseket
elkerülhessük.
Emellett arra is fel kell készülnünk, hogy mind számítógépünk mind adataink bármikor szándékos külső károkozás áldozatául eshetnek. A kár oka és természete sokféle lehet: vírus, illetéktelen személy beavatkozása vagy akár az állam vagy más csoport által végrehajtott fizikai támadás.
Ez a lecke az adatbiztonságról szóló sorozatunk első része, ami azt jelenti, hogy a sorozat többi leckéjével együtt, velük összhangban kell olvasni és értelmezni.
A sorozat a biztonság kérdését a gyakorlati oldalról megközelítve a következő témákkal foglalkozik:
Emellett arra is fel kell készülnünk, hogy mind számítógépünk mind adataink bármikor szándékos külső károkozás áldozatául eshetnek. A kár oka és természete sokféle lehet: vírus, illetéktelen személy beavatkozása vagy akár az állam vagy más csoport által végrehajtott fizikai támadás.
Ez a lecke az adatbiztonságról szóló sorozatunk első része, ami azt jelenti, hogy a sorozat többi leckéjével együtt, velük összhangban kell olvasni és értelmezni.
A sorozat a biztonság kérdését a gyakorlati oldalról megközelítve a következő témákkal foglalkozik:
- biztonsági mentések
- jelszavak és hozzáférési jogok
- titkosítás használata és a digitális aláírás
- számítógépes vírusok
- az Internet biztonságos használata
- megfigyelés-elhárítás
Ennek
a leckének célja, hogy áttekintést adjon azokról a főbb
problémakörökről, amelyeket számítógépeink biztonságos
használata érdekében mindenképpen szem előtt kell tartanunk.
Keretjelleggel foglalja össze a további leckék tartalmát. Bár
ijesztőnek tűnhet, a könnyebb érthetőség kedvéért feltétlenül
olvassuk el.
1.02
Mit értünk adatbiztonság alatt?
Adatbiztonság
(angolul: Information Security, IT Security vagy Infosec) alatt a
számítógépek és információs rendszerek alábbi célú
alkalmazását értjük:
- a számítógépes adatokban és rendszerekben a felhasználók által okozott véletlen adatvesztés vagy egyéb kár megelőzése
- a rendszerek olyan módon való megtervezése és telepítése, amely által a lehető legnagyobb fokú védelem és megbízhatóság érhető el - ez tulajdonképpen eszközkarbantartást, vírus-védelmet, hardvermeghibásodás-megelőzést, stb. jelent
- annak megelőzése, hogy mások (azaz a számítógépes bűnözők vagy bárki más, aki a mi munkánk befolyásolásában érdekelt) véletlen vagy szándékos adatvesztést vagy egyéb károsodást idézzenek elő a gépünkön.
A
fenti lista a potenciális veszélyeket bekövetkezési
valószínűségük szerint, csökkenő sorrendben tartalmazza.
1.03
Milyen a jó védelem?
Egy
adatvédelmi rendszer akkor jó, ha megfelel az alábbi
kritériumoknak:
- Az adatokat érzékenységüknek megfelelően kell ellenőrizni - ez a kritérium azt követeli tőlünk, hogy döntsük el minden egyes adatról, hogy milyen szintű védelmet igényel, majd pedig rendszerezzük az adatokat érzékenységük és fontosságuk alapján;
- A biztonsági korlátoknak meg kell akadályozniuk, hogy illetéktelenek hozzáférhessenek az adatokhoz vagy módosíthassák őket; itt a legjobb megoldást az nyújtja, ha a fizikai akadályokat (például egy lakatot) programozható korlátokkal (amiket a számítógépes programok vagy az operációs rendszer részeként telepítenek) kombináljuk;
- Lehetővé kell tennünk, hogy az illetékesek mindazon adatokhoz hozzáférjenek, amelyekre szükségük van - ehhez pedig fontos, hogy mindenki (értve ez alatt az illetékes személyeket) tisztában legyen a hozzáférési rendszer működésével, továbbá, hogy mindenki rendelkezzen a megfelelő hozzáférési kódokkal vagy kulcsokkal;
- Számítógépeinknek és a rajtuk használt programoknak hatékonyan kell működniük, mert csak így felelhetnek meg a felhasználók igényeinek. Ennek érdekében végig kell gondolnunk, hogy milyen feladatokra akarjuk használni számítógépünket, ehhez milyen mértékű biztonságra van szükségünk, majd rendszerünket ennek megfelelően kell felépítenünk.
Hogyan
közelítsük meg az adatbiztonság kérdését?
Legjobban
a rendszerek és felülvizsgálati ciklusok oldaláról közelíthetjük
meg a kérdést.
- Rendszerezés alatt az adatvédelem módszereit értjük - példaként említhetjük az adatoknak a számítógépen való olyan elrendezését, amely megkönnyíti mind az adatok megtalálását, mind pedig a biztonsági másolat-készítést.
- A biztonsági ciklusok pedig olyan periódusok, amelyek során újra meg újra megteszünk bizonyos biztonsági lépéseke - tehát például rendszeres időközönként megváltoztatjuk jelszavainkat, vagy biztonsági másolatot készítünk az adatokról.
Ebből
is látható, hogy az adatbiztonság sokkal inkább folyamat, mint
eredmény. A biztonság nem olyasmi, amit megvásárolunk és
gépünkre telepítünk. Hanem saját igényeinkre, módszereinkre,
munkavégzési módjainkra szabott tevékenységek összessége.
Hibalehetőségek
A
legáltalánosabb hibalehetőségek, előfordulásuk valószínűségének
sorrendjében:
- felhasználói hibák (véletlen fájltörlés, a tárolóeszközök fizikai károsítása)
- szoftverproblémák (gondoljunk csak a Windowsra)
- szándékos károkozás (vírus, egyéb célzatos károkozás)
- hardverhibák
- lopás
- elektromos zárlat, árvíz, tűzeset.
Ezeken
kívül léteznek olyan problémák, amelyek az általunk végzett
munka típusától, a munkavégzés helyétől és a használt
eszközöktől függően léphetnek fel. Amikor eldöntjük, hogy
hogyan és mire használjuk rendszereinket és eszközeinket,
valamint hogy hogyan kezeljük az adatokat, arra is figyeljünk oda,
hogy milyen veszélyek merülhetnek fel, és tervezzük meg, hogy
hogyan reagáljunk az előre nem látható eseményekre.
Hogyan is néz ki egy biztonsági rendszer megtervezése a gyakorlatban?
Hogyan is néz ki egy biztonsági rendszer megtervezése a gyakorlatban?
- Először is, gondolatban tekintsünk át jó néhány "mi lenne ha" lehetőséget, annak alapján, hogy milyen módjai léteznek az adatvesztésnek, az adatok megváltoztatásának vagy károsításának.
- Aztán, minden egyes szóbajöhető forgatókönyvre nézve gondoljuk végig:
- melyek azok a veszélyek, amelyeket valamely események egymásutánisága okozhat
- milyen technikai eszközök állnak rendelkezésünkre annak érdekében, hogy megvédjük vagy visszanyerjük az adatokat és ezáltal csökkentsük az adatvesztés lehetőségét
- mik lehetnek az általunk foganatosított intézkedések következményei (például: tűz ellen védekezhetünk úgy is, hogy egy másik helyiségben másolatot tárolunk az adatokról; ilyenkor azonban meg kell találnunk a másolatok megvédésének módját egyéb veszélyekkel szemben, mint amilyen például a lopás)
- Ezt követően, mérlegeljük minden egyes veszélylehetőségre nézve, hogy több lehetséges technikai megoldás közül melyik éri meg a megvalósításhoz szükséges időt, pénzt és erőfeszítést. Vegyünk csak egy példát a sok közül. Olcsóbb és egyszerűbb is egy olyan fájl védelme, amelyet több személy számára (esetleg az Interneten) hozzáférhetővé teszünk, mint egy olyané, amelyet kizárólag a saját gépen tárolunk.
- A lényeg, hogy ne bonyolítsuk túl a dolgokat. Minden egyes problémára külön-külön vezessük be az egyes védelmi rendszereket és biztonsági ciklusokat. Ha valamennyi problémával egyszerre akarunk megbirkózni, beletörhet a fogunk. Meg fogjuk azonban látni, hogy egyik kockázati tényező kiküszöbölése érdekében tett lépések többnyire egy másik problémára is megoldást jelentenek. Példának okáért ha a lopás ellen szeretnénk védekezni, az ennek érdekében foganatosított eljárás egyidejűleg védelmet nyújt mind az állami mind pedig az ellenérdekelt csoportok beavatkozásával szemben..
1.04
Az adatok védelme
Az
iparban az információvesztés és a rendszerkárosodás az esetek
75%-ában a személyzet hibájából következik be, és nem külső
erők (számítógépes bűnözők vagy vírusok) okozzák őket.
Ezért mérjük fel, mennyire vagyunk jártasak az adatvédelemben,
és vegyük számba azokat a területeket, ahol további képzésre
vagy biztonsági eszközre van szükségünk annak érdekében, hogy
a felhasználók által okozható károsodás veszélyét minimálisra
csökkentsük.
Rendszerezzünk
Akár
iratgyűjtő szekrényről akár floppy lemezről van szó, az adatok
védhetőségének egyik alapvető feltétele, hogy az adatokat
megfelelő módon rendszerezzük. A jó adatrendszerezés jellemzői:
- Könnyen elérhető - fontos, hogy megtaláljuk az adatokat, amikor szükségünk van rájuk. Ez nem feltétlenül jelenti egy meghatározott rendszerezési mód bevezetését, de azt igen, hogy mi és mindazok, akiknek hozzá kell férniük az adatokhoz, tudjuk, hogy hol találhatjuk meg azokat.
- Kvantifikálható - ahhoz, hogy egy betörést vagy egy rendőrségi razziát követően fel tudjuk mérni, mi hiányzik, fontos tudnunk, hogy gépünkön milyen adatokat tárolunk. Csak akkor fogjuk észrevenni, hogy valaki hozzányúlt számítógépünkhöz, ha tisztában vagyunk mind a papírformában mind a digitálisan tárolt adataink tartalmával. Razzia esetére nem árt fejben tartani azt sem, hogy adataink közt van-e olyan, amelynek megszerzése, birtoklása vagy tartalma jogszabályba ütközik, illetve hogy valamennyi szoftverünk megfelelően regisztrált-e.
- Átlátható - arra az esetre, ha a munkafolyamatból valamely kulcsember - akár betegség, akár szándékos ráhatás folytán - kikerülne, a munka folytatása érdekében a többieknek képeseknek kell lenniük arra, hogy hozzáférjenek az adatokhoz és azokat értelmezni is tudják.
- Rekonstruálható - fontos, hogy az adatokat könnyedén visszaállíthassuk abban az esetben, ha megsérülnének. Fontos tehát, hogy gépünkön csak hasznos információkat tároljunk, és a szükségtelen és fölösleges adatok mennyiségét szorítsuk le egy minimális szintre, mert azok nehezítik az adatok rekonstruálását.
Egy
jó adattároló rendszer felépítése és az adatok megfelelő
rendszerezése hosszú tanulási folyamat, különféle ötleteket
próbálgató tapasztalatszerzés, melynek gyümölcse, hogy végül
megtaláljuk azt a módszert, amely leginkább megfelel nekünk és
mindazoknak, akikkel együtt dolgozunk. Tanuljunk a hibáinkból.
Biztonsági
korlátok
Mint
ahogy korábban már volt róla szó, azért, hogy illetéktelenek
adatainkhoz ne férhessenek hozzá, biztonsági korlátokat kell
felállítanunk.
A papíron tárolt adatok védelme, anyagi természetük miatt, meglehetősen egyszerű. Észrevesszük, ha eltűnik. Az elektronikusan tárolt adatok ellenőrzése ezzel szemben sokkal nehezebb, mivel az ilyen adatokat nagyon könnyű másolni: akárki betörhet az irodánkba egy laptoppal, átmásolja az adatokat a saját gépére, és mi észre sem vesszük, hogy betörés történt.
Álljon itt egy figyelmeztetés - ha az adatainkat túlságosan is pontosan jelöljük meg, soroljuk fájlokba vagy címkézzük fel, akkor bárki könnyen el fog igazodni köztük. Ezért jobb, ha adattároló rendszerünkbe beiktatunk néhány olyan kihagyást, illogikus fájlelnevezési vagy tárolási gyakorlatot, amelyeket csak az illetékesek ismernek, annak érdekében, hogy a fájljaink ne legyenek teljesen nyitottak mindenki előtt.
A papíron tárolt adatok védelme, anyagi természetük miatt, meglehetősen egyszerű. Észrevesszük, ha eltűnik. Az elektronikusan tárolt adatok ellenőrzése ezzel szemben sokkal nehezebb, mivel az ilyen adatokat nagyon könnyű másolni: akárki betörhet az irodánkba egy laptoppal, átmásolja az adatokat a saját gépére, és mi észre sem vesszük, hogy betörés történt.
Álljon itt egy figyelmeztetés - ha az adatainkat túlságosan is pontosan jelöljük meg, soroljuk fájlokba vagy címkézzük fel, akkor bárki könnyen el fog igazodni köztük. Ezért jobb, ha adattároló rendszerünkbe beiktatunk néhány olyan kihagyást, illogikus fájlelnevezési vagy tárolási gyakorlatot, amelyeket csak az illetékesek ismernek, annak érdekében, hogy a fájljaink ne legyenek teljesen nyitottak mindenki előtt.
Az
adatok védelme
Az
adatbiztonság megsértésének számtalan módja van. Példák rá:
- Beszivárgás - ha valaki valamilyen ürüggyel vagy a velünk együtt dolgozó emberek közé vegyülve bejut az irodánkba, azzal a céllal, hogy hozzáférhessen adatainkhoz.
- Betöréses lopás - ha valaki betör, hogy akár a számítógépet akár a rajta tárolt adatokat magával vigye (utóbbi történhet az adatok másolásával, károsításával, de akár azok megsemmisítésével is).
- Razziák - amikor az állami szervek hatalmukkal élve jutnak be helyiségeinkbe, férnek hozzá számítógépünkhöz, és viszik el a rajta tárolt adatokat (lásd a téma kifejtését később).
- Tűzveszély - a leggyorsabban és leghatékonyabban úgy lehet tevékenységünket megakadályozni, ha egyszerűen elégetik berendezéseinket és velük együtt adatainkat.
Az
első két lehetőséggel szemben a védekezés nagyon egyszerű: az
alapvető védelmi korlátok és biztonsági intézkedések
megakadályozzák az adatokhoz való hozzáférést, ha pedig mégis
elveszik valami, az gyorsan pótolható.
A razziákkal és a tűzveszéllyel szembeni védekezés azonban sokkal nehezebb, és tulajdonképpen eredménytelen. A tűzveszély elleni védelem drága lehet, és akkor a leghatékonyabb, ha a fontos adatokról és fájlokról egy másik helyen is másolatot őrzünk.
A razziákkal és a tűzveszéllyel szembeni védekezés azonban sokkal nehezebb, és tulajdonképpen eredménytelen. A tűzveszély elleni védelem drága lehet, és akkor a leghatékonyabb, ha a fontos adatokról és fájlokról egy másik helyen is másolatot őrzünk.
Az
állami szervek fellépése
Az
állami akciók elleni védekezés több különböző típusú
problémát vet fel. A hozzáférést nehezítő védelmi korlátok
felállításának célja, hogy általuk megnövekedjék az az idő,
amíg végül adatainkhoz hozzáférnek. Azokat, akik az ily módon
védett hozzáférési utakat keresik, a jól felépített korlátok
el fogják ijeszteni, pontosan azért, mert kijátszásuk több időt
igényel, mint amennyit erre szánni akartak. De, természetesen,
amikor az állam hivatalosan lép fel, ez a probléma fel sem merül.
Akkor ugyanis nyíltan cselekedhet. Specialistákat alkalmazhat annak
érdekében, hogy adatainkhoz hozzáférhessen. Emellett minden joga
megvan arra, hogy szankcionálja az adatokhoz való hozzáférés
meghiúsítására irányuló tevékenységünket.
Lényegtelen, hogy milyen fizikai védelmet építettünk ki, az állami hivatalnokok erőszakkal is bemennek helyiségeinkbe, és megsemmisítik vagy elviszik számítógépünket, ha úgy gondolják, hogy valamiféle információt rejtegetünk rajta. Ha az így elért eredménnyel nem elégedettek, mindazokat az embereket, akikről azt hiszik, hogy birtokában lehetnek a keresett információnak, akár be is vihetik, és mindaddig vallathatják vagy benntarthatják őket, amíg meg nem tudják tőlük, amire kíváncsiak. Ilyenkor mindenki, aki ismeri az egyes rendszerekhez szükséges jelszót vagy titkosító kulcsot, illetőleg a biztonsági mentések tárolási helyét, a lehető legnagyobb nyomásnak lehet kitéve.
Mindebből kiderül, hogy a hozzáférési akadályok nem jelentenek hatékony védelmet az állami akciókkal szemben; de ne felejtsük el, hogy értékes időt nyerhetünk általuk. (Pl. ügyvédet hívhatunk, vagy segítséget kérhetünk erre szakosodott szervezetektől). A jó fizikai védelem pedig időt biztosít számunkra, hogy a valamilyen szempontból érzékeny adatbázisainkat titkosíthassuk vagy az épp folyó munkánkról biztonsági másolatot készíthessünk arra az esetre, ha a rendőrség elvinné a számítógépünket.
Az állami razziákkal szembeni védekezés legjobb módja, ha érzékeny adatainkról több másolatot készítünk, és azokat különböző emberek között szétosztjuk. Razzia esetén ők a tőlünk kapott instrukcióknak megfelelően terjeszthetik mindazok munkáját, akik az intézkedés célpontjai voltak.
Lényegtelen, hogy milyen fizikai védelmet építettünk ki, az állami hivatalnokok erőszakkal is bemennek helyiségeinkbe, és megsemmisítik vagy elviszik számítógépünket, ha úgy gondolják, hogy valamiféle információt rejtegetünk rajta. Ha az így elért eredménnyel nem elégedettek, mindazokat az embereket, akikről azt hiszik, hogy birtokában lehetnek a keresett információnak, akár be is vihetik, és mindaddig vallathatják vagy benntarthatják őket, amíg meg nem tudják tőlük, amire kíváncsiak. Ilyenkor mindenki, aki ismeri az egyes rendszerekhez szükséges jelszót vagy titkosító kulcsot, illetőleg a biztonsági mentések tárolási helyét, a lehető legnagyobb nyomásnak lehet kitéve.
Mindebből kiderül, hogy a hozzáférési akadályok nem jelentenek hatékony védelmet az állami akciókkal szemben; de ne felejtsük el, hogy értékes időt nyerhetünk általuk. (Pl. ügyvédet hívhatunk, vagy segítséget kérhetünk erre szakosodott szervezetektől). A jó fizikai védelem pedig időt biztosít számunkra, hogy a valamilyen szempontból érzékeny adatbázisainkat titkosíthassuk vagy az épp folyó munkánkról biztonsági másolatot készíthessünk arra az esetre, ha a rendőrség elvinné a számítógépünket.
Az állami razziákkal szembeni védekezés legjobb módja, ha érzékeny adatainkról több másolatot készítünk, és azokat különböző emberek között szétosztjuk. Razzia esetén ők a tőlünk kapott instrukcióknak megfelelően terjeszthetik mindazok munkáját, akik az intézkedés célpontjai voltak.
1.05
Biztonsági korlátok
A
védelmi rendszer nem más, mint egymásra épülő biztonsági
korlátok összessége. Ugyanis, a biztonság különböző rétegeit
kell kiépítenünk - képzeljük el úgy ezeket a rétegeket, mint a
hagyma egymásra boruló leveleit - a fontos berendezések és adatok
köré. Védenünk kell a hozzáférést:
- az épülethez, ahol a gépeink és fájljaink megtalálhatók
- a helyiséghez, ahol a gépeinket és/vagy a fájljainkat tartjuk
- a hardverünkhöz
- a számítógépünkre feltelepített operációs rendszerhez és valamennyi dobozhoz vagy szekrényhez, amiben papíron információt tárolunk
- a a fájljainkhoz és adatainkhoz (beleértve a papíron tároltakat is).
Nagyon
fontos odafigyelni itt azokra az alapvető szolgáltatásokra, mint
az elektromos áram, az Internet vagy más hálózati kapcsolat,
amelyek valamennyi biztonsági rétegre hatással lehetnek. Ha
valóban hatékony biztonsági rendszert szeretnénk, védjük
adatainkat ezek vonatkozásában is. Különösen a hálózati és az
Internet kapcsolat esetén jó, ha tűzfalat (firewall) használunk,
hogy megóvjuk adatainkat a távoli hozzáféréstől. Továbbá
végig kell gondolnunk, hogy milyen egyéb módjai létezhetnek
védelmi rendszerünk áttörésének, és meg kell próbálnunk
minimalizálni ezek kockázatát. (lásd 7. lecke)
I.
szint: Az épület védelme
Épületeink
védelméhez nem kell több józan eszünknél. Ha elvesztettük a
kulcsunkat, vajon bejuthatunk-e irodánkba? Ha igen, akkor nagyon
valószínű, hogy bárki más is bemehet.
Háromféle behatolási formát vehetünk számításba:
Háromféle behatolási formát vehetünk számításba:
- A besurranó tolvajok csak a berendezéseket akarják elvinni, nem a rajta tárolt adatokat. A jó ajtó- és ablakzárak többnyire elegendőek ahhoz, hogy megakadályozzák ezek bejutását az épületbe. Motivációjuk nem elég erős ahhoz, hogy pont a mi irodánkat válasszák - nekik bármelyik üres, könnyen feltörhető épület megteszi. A jó külső védelem elrettenti őket.
- A célzatos betörések (amikor valaki azért próbál bejutni a helyiségeinkbe, mert tudja, hogy kik vagyunk és mit csinálunk) már más lapra tartoznak. Akármennyire jó legyen is a külső védelmi rendszerünk, ezek a betörők meg fognak próbálni átjutni rajta. Ezért olyan védelmet kell felállítanunk, amely pontosan azt a dolgot védi, amit ezek a betörők valószínűleg keresni fognak.
- A rendőrség behatolását nem lehet megakadályozni, de meg lehet nehezíteni. Persze, ha nem tudnak bejutni a mi közreműködésünkkel, akkor erőszakot fognak alkalmazni. Ha pedig megpróbálunk bizonyos dolgokat házon belül elrejteni előlük, boldogan szétszedik akár az épületet is, hogy megtalálják azokat. A házkutatási parancs elől nincs menekvés. Semmi értelme az ilyen jellegű próbálkozásoknak, hiszen mindössze annyit érhetünk el velük, hogy a szükségesnél nagyobb rendetlenséget csinálnak az irodánkban.
A
fizikai biztonsági rendszer kiépítésekor a következőkre
figyeljünk:
- Ajtók: használjunk olyan zárat, amelyet belülről kulcs nélkül nem lehet kinyitni. Ezáltal megnehezítjük berendezések kivitelét.
Elég, ha ajtóink csak annyira erősek, hogy ne lehessen feszítővassal könnyen felfeszíteni őket, vagy ne lehessen berúgni őket egy erősebb bakanccsal. Mert ha az ajtó túl erős, tűz esetén a tűzoltók sem tudnak bejutni. - Ablakok: szereljünk kulcsos zárakat az ablakkeretekre (a gyakorlott betörők pillanatok alatt kinyitják a standard zárakat a maguknál hordott különféle szerszámokkal). A betörők gyakran vonakodnak attól, hogy betörjék az ablaküveget, mert veszélyes lehet a keretben maradt üvegcserepek között bemászni. Ezért, ha megakadályozzuk, hogy az üveg betörése után ki tudják nyitni az ablakot, valószínűleg visszariadnak a művelet folytatásától.
A megerősített üveg megvédhet a betöréssel szemben, de ugyanakkor, tűz esetén csapda is lehet számunkra. Ha rácsokat szerelünk fel, figyeljünk oda rá, hogy a rácsok kerete is mozgatható legyen, hogy vészhelyzetben könnyen ki tudjunk menekülni. - Falak: körülbelül ugyanannyira könnyű bezúzni egy gyenge falat, mint egy erős ajtót. Az újabb épületekben általában csak vázra szerelt gipszkarton válaszfalak vannak. Ha jó biztonsági rendszert akarunk, akkor azt is fel kell mérnünk: mennyire valószínű, hogy valaki az épület más helyiségeiből akarjon irodánkba bejutni.
- Tetőtér: ha az épületünk tetőtere közös egy mellette álló másik épületével, akkor szereljünk fel lakatokat, hogy lezárjuk a két épület közt a tetőtéren át való közlekedést. A tetőtérben és a mennyezeten nagyon előnyösen lehet poloskát vagy egyéb megfigyelési célt szolgáló berendezést elhelyezni, hiszen nemcsak hogy elég hely van ott számukra, hanem még elektromos vezetékek is futnak bennük. A beavatkozás árulkodó jelei a plafonon fellelhető apró lyukak vagy a festésen észrevehető megmagyarázhatatlan javítások. Ezért, megelőző célzattal, zárjuk ki mindenféle lehetőségét annak, hogy a tetőtérbe bárki is bejuthasson.
II.
szint: A helyiség védelme
Azt
követően, hogy minden tőlünk telhetőt megtettünk épületünk
védelme érdekében, fordítsunk figyelmet az érzékeny adatokat
tároló helyiségek védelmére is.
Hogyan történjen mindez?
Hogyan történjen mindez?
- zárakat kell felszerelnünk mindenhova, ahol be lehet jutni a szobába, legyenek azok ajtók vagy ablakok;
- használjunk szekrényeket - kulcsra zárhatóakat is - munkaeszközeink tárolására, és erősítsük őket a falhoz vagy a padlóhoz, hogy ne lehessen őket elmozdítani;
- a létfontosságú berendezéseket szintén hozzáerősíthetjük a polcokhoz vagy íróasztalokhoz, feltéve hogy azokat is hozzáerősítettük a falhoz vagy padlóhoz. A számítógépekhez különböző tartókat vagy fémkalitkákat szerezhetünk be, amelyekkel a fontosabb gépeket a falhoz vagy a polcokhoz rögzíthetjük;
- egy egész épület beriasztózása többnyire nagyon drága, de azért jó, ha legalább egy helyiséget felszerelünk mozgásérzékelő berendezéssel, amely nem igényel nagyon sok vezetéket.
III.
szint: A hardver védelme
A
hardver (számítógépünk valamennyi fizikai összetevője)
többnyire rendelkezik néhány olyan funkcióval, amely megnehezíti
(bár nem teszi lehetetlenné), hogy jogosulatlan személyek
használhassák gépeinket. Ezek lehetnek fizikai vagy firmware
(programozott hardver) zárak.
A legtöbb számítógépen beállítható, hogy jelszót kérjen, még mielőtt betöltené az operációs rendszert. A jelszót a számítógép áramkörei közt elhelyezett memóriaegység tárolja, de ez a védelem csak akkor biztonságos, ha a gép belsejéhez nem lehet hozzáférni. Ugyanis ha a számítógép házát felnyitják, és a belső elemet kiveszik, a jelszó egy óra után törlődik a memóriából, és a számítógépet bárki beindíthatja.
A legtöbb számítógépen beállítható, hogy jelszót kérjen, még mielőtt betöltené az operációs rendszert. A jelszót a számítógép áramkörei közt elhelyezett memóriaegység tárolja, de ez a védelem csak akkor biztonságos, ha a gép belsejéhez nem lehet hozzáférni. Ugyanis ha a számítógép házát felnyitják, és a belső elemet kiveszik, a jelszó egy óra után törlődik a memóriából, és a számítógépet bárki beindíthatja.
- Néhány (de nem minden) számítógép BIOS-ában léteznek gyárilag beépített "kiskapuk". Ezek lehetővé teszik, hogy mások is hozzáférhessenek az adatainkhoz egy titkos jelszó használatával, amely minden egyes számítógép-típus esetében egyedi. Ha felmerül nem tudjuk, hogy a kiválasztott géphez létezik ilyen jelszó, még vásárlás előtt kérdezzük meg a gyártót.
- Egyes számítógépházak lehetőséget biztosítanak arra, hogy egy kulcs segítségével a billentyűzetet lezárhatjuk, így az használhatatlan lesz.
- A billentyűzárak könnyen feltörhetők, és manuálisan is kikerülhetők, ha valaki hozzá tud férni a gép belsejéhez - ennélfogva nem garantálják az illetéktelen hozzáférés kizárását.
- A floppy meghajtó zárja egy lapos lemez, amely a meghajtóba helyezhető. Ugyanúgy néz ki, mint egy átlagos floppy lemez. A legtöbb gép esetében kulcsra is szükség van ahhoz, hogy be lehessen tenni, illetve ki lehessen venni a meghajtóból. Ha valaki enélkül akarja kivenni a floppy zárat, összezúzza a meghajtót, és ezzel használhatatlanná teszi azt.
- Az ilyen zár használatának célja, hogy megakadályozzuk az adatok lemásolását a számítógépről. De sajnos nagyon könnyen megkerülhető. Egyszerűen csak a meghajtót kell kicserélni.
- A kivehető merevlemez előnye, hogy a merevlemezt teljes egészében ki tudjuk emelni, és biztonságosabb helyre tudjuk zárni vagy el tudjuk vinni magunkkal, amikor elhagyjuk az irodát. Ez a lehető legbiztonságosabb védelmi megoldás. Ha ugyanis a merevlemezt, amely a számítógépen lévő összes adatot tárolja, kiemeljük, akkor már sehogy nem lehet hozzáférni az adatokhoz.
- Ugyanakkor a merevlemezt a nemkívánatos látogatók is könnyen ki tudják emelni, ezért olyan kivehető merevlemez egységet válasszunk, amely kulccsal zárható.
Balra
- kivehető merevlemezek, kulcsos zárral, behelyezve a számítógép
házába
Jobbra - egy kivehető merevlemez a betolható keretbe helyezve, mielőtt berakták volna a számítógépbe
Jobbra - egy kivehető merevlemez a betolható keretbe helyezve, mielőtt berakták volna a számítógépbe
- Néhány számítógépnek olyan háza van, amely zárható. Ez elvileg megakadályozza a gép belső alkatrészeihez való hozzáférést, de a zárak gyakran nagyon silány minőségűek, s így könnyen feltörhetők. Mindenesetre, bármikor vásárolhatunk acélból készült abroncszárakat, amelyek összefogják a számítógép házát. Közülük néhánnyal a gépet az asztalhoz, a padlóhoz vagy bármely más felülethez is rögzíthetjük. Ezek nagyon jó lopásgátló eszközök, mivel nem csak a gép elvitelét akadályozzák meg, hanem a könnyen mozdítható, drága alkatrészek kiemelését is.
Hogy
ezek közül milyen védelmi megoldásokat választunk, az nagyon
erősen függ attól, hogy milyen típusú veszéllyel szemben
akarunk védekezni:
- Besurranó tolvaj - Ellene a legjobb védekezés az, ha a gépet az asztalhoz vagy egyéb munkafelülethez erősítjük.
- Előre kitervelt, célzatos lopás - Ha valaki a számítógépünkön tárolt adatokat akarja, nincs az a hardverbiztonsági eszköz, amit ki ne tudna játszani, kivéve persze a kivehető merevlemezt. Ezért, hogy megvédjük adatainkat, tegyünk gépünkbe cserélhető merevlemezt, amelyet a munkanap végén mindig biztonságosabb helyre viszünk.
A
hardver, különösen a monitor, erős rádiójeleket bocsát ki.
Ezek a rádiójelek pedig speciális berendezések segítségével
befoghatók. Néhány száz méterre attól a helytől, ahol
dolgozunk, valaki újra összegyűjtheti őket, és máris megtudja,
hogy mi van éppen a képernyőnkön. (Ennek a rendszernek "tempest"
a katonai fedőneve.)
Ha a számítógépen tárolt anyag annyira érzékeny, hogy felfedését nem kockáztathatjuk, akkor jobb, ha beruházunk egy rendkívül drága "árnyékolt" monitorba. Az ilyen monitort fémhálóval látják el (amely a burkolaton belül helyezkedik el), és a képernyő üvegét finom fémhuzalok szövik át, hogy a rádióhullámok kijutását megakadályozzák. Ennél azonban egyszerűbb, ha laptopot használunk, amelynek a képernyője jóval kisebb mértékben bocsát ki rádióhullámokat.
Ha a számítógépen tárolt anyag annyira érzékeny, hogy felfedését nem kockáztathatjuk, akkor jobb, ha beruházunk egy rendkívül drága "árnyékolt" monitorba. Az ilyen monitort fémhálóval látják el (amely a burkolaton belül helyezkedik el), és a képernyő üvegét finom fémhuzalok szövik át, hogy a rádióhullámok kijutását megakadályozzák. Ennél azonban egyszerűbb, ha laptopot használunk, amelynek a képernyője jóval kisebb mértékben bocsát ki rádióhullámokat.
IV.
szint: Az operációs rendszer védelme
Hogy
mennyire kell védenünk az operációs rendszerünket, teljes
mértékben attól függ, hogy milyen veszélyekkel kell
szembenéznünk. Ha például az alkalom szülte károsítással vagy
lopással szemben akarunk védelmet, akkor az operációs rendszer
nem nagyon bővíti az eddigiekben tárgyalt védelmi rendszerünket.
Ezzel szemben a célzottan az adatokra irányuló lopással és
károkozással szembeni védekezésben az operációs rendszernek
döntő szerepe van.
Ugyanakkor, a Windows (amely a világ legnépszerűbb desktop operációs rendszere) védelmi mechanizmusai minimálisak:
Ugyanakkor, a Windows (amely a világ legnépszerűbb desktop operációs rendszere) védelmi mechanizmusai minimálisak:
- a felhasználói accountok könnyen kijátszhatók
- ha egyszer valaki bejutott a rendszerbe, a rendszer valamennyi területe nyitva áll előtte, mind az adatok olvasása, mind írása szempontjából
- a Windows néhány verziója, mint amilyen az NT, a 2000 vagy az XP jobb védelmi rendszerrel rendelkezik, ahol az egyes felhasználókhoz tartozó adatok jobban elhatárolódnak egymástól. De a Windows operációs rendszer hírhedten ingatag, ha a biztonságról van szó, és a beépített biztonsági elemek többségét gyerekjáték kijátszani. Ezen felül alapbeállítással, telepítés után igen gyenge védelmet nyújtanak - a biztonság elérésehez egy szakértő egy csomó további beállítást kell, hogy végezzen.
- a Windows nem gátolja a felhasználók számára a rendszerfájlokhoz és az operációs rendszert alkotó egyéb programokhoz való hozzáférést, így a rendszer könnyen károsítható vagy elrontható akár véletlenségből is.
- a Windows programok, és különösen a Microsoft Outlook levelező program, fokozottan vírusérzékenyek.
Az
operációs rendszer szintjén történő védekezés egyik legjobb
módja a merevlemez titkosítása.
Ha Windows-t használunk, tudnunk kell róla, hogy:
Ha Windows-t használunk, tudnunk kell róla, hogy:
- a lemeztitkosítás, amely az operációs rendszer újabb verzióival együtt érkezik, nem teljesen biztonságos; a rendőrség vagy a biztonsági szakemberek könnyen feltörik.
- hozzá lehet jutni olyan programokhoz, amelyek a merevlemez egyes részeit titkosítják, de ezek nem teljesen biztonságosak; előfordulhat, hogy a rendszer tudtunkon kívül másolatot készít a titkosított területen tárolt információkról, amelyet titkosítatlan helyen tárol el.
- a merevlemez titkosítás rengeteg számítási kapacitást igényel, ezért csak a gyorsabb számítógépeken használható; egy lassabb számítógép teljesítményét jelentősen lecsökkentené.
A
számítógép működése közben a védelem legegyszerűbb és
leghatékonyabb eszköze egy jelszavas képernyővédő:
- Ha otthagyjuk a gépet, és hosszabb ideig maradunk távol, mint azt terveztük, a képernyővédő néhány perc után bekapcsol, és megóv minket attól, hogy mások hozzáférhessenek munkánkhoz, adatokat töröljenek, vagy egyéb módon károsítsanak minket.
- Ha titkos, amin éppen dolgozunk, és el kell hagynunk a gépet, beindíthatjuk a képernyővédőt, hogy kizárjuk a betekintés lehetőségét.
- Ha azért hagyjuk ott a gépet, mert csengettek, és kiderül, hogy razzia van, a képernyővédő megakadályozhatja az adatokhoz való azonnali hozzáférést. Ehhez persze arra van szükségünk, hogy a képernyővédő rövid időn - nem több mint 3-4 percen - belül bekapcsoljon.
- A képernyővédők nem teljesen megbízhatóak. Habár professzionális tudásra van hozzá szükség, több módon is kijátszhatóak.
V.
szint: Adatvédelem a programok szintjén
A
legtöbb programszintű védelmi rendszer a szöveges dokumentumok és
az adatbázis-fájlok megóvása érdekében jelszavakat használ.
- Figyelem! A legtöbb irodai programba beépített jelszavas védelmi rendszer egyáltalán nem biztonságos. Ezek ugyanis a fájlok tartalmát nem titkosítják, csak a hozzáférést akadályozzák. Így, ha valaki tudja, hogyan kell, minden probléma nélkül elolvashatja a nyers adatokat.
A
fájlok titkosítására leggyakrabban ún. titkosító programokat
használnak, mint amilyen a PGP is (lásd a 4. leckét).
Ugyanakkor, nem hagyatkozhatunk teljes mértékben a titkosításra. Ha az adatokon dolgozunk, a számítógép a merevlemez egyes részeit használja ideiglenes fájlok tárolására. Amikor bezárjuk az épp használt fájlt, az ideiglenes fájlok nem törlődnek le azonnal a merevlemezről, tehát néhány napig bárki hozzájuk férhet, aki ért hozzá.
Ez ellen csak egyetlen biztos védekezési mód van: titkosítsuk az operációs rendszer szintjén a merevlemezt.
Egy kevésbé megbízható módja a védekezésnek olyan programok használata, amelyek véletlenszerűen felülírják adatokkal a merevlemez nem használt részeit, és ezáltal véglegesen eltávolítják az ideiglenes fájlokat. Ha ilyen programot használunk, ne felejtsük el, hogy futtassuk rendszeres időközönként, mert egyébként a saját biztonságunkat fogjuk veszélyeztetni.
A programszintű védelem egy másik lényegbe vágó aspektusa a rendszer fenntartása és vírusoktól való megóvása. Számos olyan speciális program létezik, amely ebben segítségünkre lehet:
Ugyanakkor, nem hagyatkozhatunk teljes mértékben a titkosításra. Ha az adatokon dolgozunk, a számítógép a merevlemez egyes részeit használja ideiglenes fájlok tárolására. Amikor bezárjuk az épp használt fájlt, az ideiglenes fájlok nem törlődnek le azonnal a merevlemezről, tehát néhány napig bárki hozzájuk férhet, aki ért hozzá.
Ez ellen csak egyetlen biztos védekezési mód van: titkosítsuk az operációs rendszer szintjén a merevlemezt.
Egy kevésbé megbízható módja a védekezésnek olyan programok használata, amelyek véletlenszerűen felülírják adatokkal a merevlemez nem használt részeit, és ezáltal véglegesen eltávolítják az ideiglenes fájlokat. Ha ilyen programot használunk, ne felejtsük el, hogy futtassuk rendszeres időközönként, mert egyébként a saját biztonságunkat fogjuk veszélyeztetni.
A programszintű védelem egy másik lényegbe vágó aspektusa a rendszer fenntartása és vírusoktól való megóvása. Számos olyan speciális program létezik, amely ebben segítségünkre lehet:
- Használjunk "takarító" programokat a sérült adatok kijavítására vagy eltávolítására. Ez a gépünket gyorsabbá, megbízhatóbbá teszi, és a védelmet is fokozza. Amikor a fájlokat letöröljük, ezek nem törlődnek le ténylegesen, csak a lemez fájlmutatójából tűnnek el.
- Beszerezhetünk olyan programokat, amelyek az egyes fájlokat véletlenszerű adatokkal írják felül, és ezzel olvashatatlanná teszik.
- A sérült fájlokat távolítsuk el (olyan eszközök használatával, mint a Windows Scandiscje), és futtassunk töredezettségmentesítőt (olyan eszközök használatával, mint a Windows Defragje). Ez a betolakodók számára nehezebbé teszi a törölt vagy az adatmódosítás közben képződött ideiglenes fájlokhoz való hozzáférést.
- Használjunk vírusirtó programot a vírusérzékeny rendszerekben, mint amilyenek a Windows operációs rendszerek és a Microsoft alapú Internet és e-mail szoftverek.
- Az antivírus programok használata nem garantálja teljes mértékben a biztonságot. Új és új vírusok jelennek meg, ezért ha vírusirtót akarunk használni, akkor mindig vegyük meg a program naprakész változatát, frissítsük rendszeresen a vírusadatbázist.
A számítógépes vírusok többségének célpontja a Windows, és a Microsoft Outlook levelezőprogramján keresztül jutnak a mi gépünkre. Ezért védelmünk megerősödik, ha az Outlook helyett más levelező programot használunk, vagy ha egy nagyobb biztonságot nyújtó operációs rendszert telepítünk fel, mint az Apple Macintosh vagy a Linux. - A titkosító programok gyakran egyéb hasznos funkciókat is tartalmaznak. Némelyikük felülíró funkcióval is rendelkezik, és így teljesen eltünteti az adatokat a merevlemezről (lásd fennebb). Mások felülírják a merevlemez nem használt részeit, és ezáltal eltávolítják a törölt és az operációs rendszer által létrehozott ideiglenes fájlokat (lásd fennebb).
- A legtöbb program meghatározott időközönként automatikusan menti azokat a fájlokat, amiken épp dolgozunk, és esetleg biztonsági másolatot is készít róluk. Ez nagyszerűen bebiztosít minket az adatvesztéssel szemben arra az esetre, ha lerobbanna a számítógépünk, miközben dolgozunk, vagy arra, ha véletlenül nagyobb mennyiségű adatot törölnénk, és az "undo" gomb lenyomásával nem tudnánk az adatokat visszahozni. A biztonsági mentések készítése ugyanakkor azt is jelenti, hogy a fájl régi verziója módosítás után is elérhető marad számunkra. Ez nagyon hasznos lehet akkor, ha véletlenül rossz fájlt módosítunk, vagy egy nagyon fontos fájlt törlünk le, és a hibát nem tudjuk más módon helyrehozni.
1.06
Hogyan védekezzünk razzia vagy betörés ellen?
A
kockázati tényezők számbavételekor fontos, hogy végigvegyük a
gyakran előforduló lehetőségeket. A legnagyobb gondot az állami
razzia és a célzatos támadás vagy betörés jelenti, mert ezek
berendezéseink illetőleg adataink elvitelére vagy megsemmisítésére
irányulnak.
Ha adatainkat besoroljuk "általános", "pótolhatatlan" vagy "érzékeny" címkével ellátott csoportokba, akkor minden egyes csoport megfelelő védelme minimális erőfeszítést fog igényelni. Ha az adatokat megfelelően osztályoztuk, fontosságuknak megfelelően készítettünk róluk biztonsági másolatokat, helyeztük el máshol, és érzékenységükhöz mérten védtük őket, az adatvesztés nem fog akkora problémát okozni. Mindaddig, amíg az érzékenynek minősített adatokat titkosítottuk, és a titkosítás kulcsait senki nem fedte fel, feltételezhetjük, hogy az adatok által hordozott információ sem került napvilágra (természetesen, csak addig bízhatunk ebben, amíg azok közül valakit, akik ismerik a titkosítás kulcsát, nem kényszerítettek a kódok kiadására). Ami fontos, hogy biztosítsuk az adatok visszaállíthatóságát, és ezáltal az újrakezdést. Ennek érdekében biztosítsuk azt, hogy szükség esetén hozzá tudjunk férni egy, a miénkkel kompatibilis számítógéphez. Afelől is meg kell bizonyosodnunk, hogy a gyártótól be tudjuk-e újra szerezni az eredeti szoftvert és annak licencét, ha azt elvitték vagy megsemmisítették, illetve hogy hozzá tudunk-e férni a szoftver másolatához, hogy az új gépünkre feltelepítsük.
És végül, akár razzia volt, akár betörés, utána mindenképpen meg kell változtatnunk az összes jelszavunkat: a gépünkét, az Internet hozzáférésünkét, és az elektronikus levelezésünkét. Új titkosító kulcsokat kell generálnunk új jelszóval (de őrizzük meg a régit is, mert szükségünk lesz rá a régi biztonsági másolatok visszaállításakor, hogy az újjal azután újra titkosíthassuk).
Ha adatainkat besoroljuk "általános", "pótolhatatlan" vagy "érzékeny" címkével ellátott csoportokba, akkor minden egyes csoport megfelelő védelme minimális erőfeszítést fog igényelni. Ha az adatokat megfelelően osztályoztuk, fontosságuknak megfelelően készítettünk róluk biztonsági másolatokat, helyeztük el máshol, és érzékenységükhöz mérten védtük őket, az adatvesztés nem fog akkora problémát okozni. Mindaddig, amíg az érzékenynek minősített adatokat titkosítottuk, és a titkosítás kulcsait senki nem fedte fel, feltételezhetjük, hogy az adatok által hordozott információ sem került napvilágra (természetesen, csak addig bízhatunk ebben, amíg azok közül valakit, akik ismerik a titkosítás kulcsát, nem kényszerítettek a kódok kiadására). Ami fontos, hogy biztosítsuk az adatok visszaállíthatóságát, és ezáltal az újrakezdést. Ennek érdekében biztosítsuk azt, hogy szükség esetén hozzá tudjunk férni egy, a miénkkel kompatibilis számítógéphez. Afelől is meg kell bizonyosodnunk, hogy a gyártótól be tudjuk-e újra szerezni az eredeti szoftvert és annak licencét, ha azt elvitték vagy megsemmisítették, illetve hogy hozzá tudunk-e férni a szoftver másolatához, hogy az új gépünkre feltelepítsük.
És végül, akár razzia volt, akár betörés, utána mindenképpen meg kell változtatnunk az összes jelszavunkat: a gépünkét, az Internet hozzáférésünkét, és az elektronikus levelezésünkét. Új titkosító kulcsokat kell generálnunk új jelszóval (de őrizzük meg a régit is, mert szükségünk lesz rá a régi biztonsági másolatok visszaállításakor, hogy az újjal azután újra titkosíthassuk).
1.07
Perzisztencia
A
papíron tárolt feljegyzéseket könnyű megsemmisíteni. Cafatokra
lehet tépni őket, be lehet dobni az iratmegsemmisítőbe, a
bizalmas részeket vegytintával el lehet tüntetni. A számítógépes
adatokkal azonban sokkal nehezebben lehet boldogulni.
- A számítógépek nagymennyiségű adatot tudnak hatékonyan tárolni. Fennebb már volt róla szó, hogy még a fájlok törlése után is az adatok a merevlemezen maradnak mindaddig, amíg nem teszünk lépéseket ezek végleges eltávolítása érdekében. Az adatoknak ez a "maradandósága" (perzisztenciája) bűncselekmények bizonyítékául is szolgálhat mindazok ellen, akiknek tevékenysége az állam nemtetszését vonja maga után. A perzisztencia ugyanakkor veszélyt jelent magántermészetű titkainkra is, veszélyeztetve egész védelmi rendszerünket.
- A maradandósággal kapcsolatos problémák különösen akkor jelentkeznek, ha egyszer írható lemezekre, mint például egyszer írható CD-kre (CD-R-ekre) mentjük adatainkat. Ezek ugyanis nem törölhetők. Ehelyett körültekintően meg kell semmisítenünk őket (ennek legjobb módja, ha a CD-ket négy vagy több részre vágjuk).
- Ugyanígy, nagy körültekintést igényel, ha más kiöregedett adattároló eszköztől akarunk megszabadulnbi, mint amilyenek a kazetták vagy a nagy kapacitású lemezek.
- Gyakran szabadulunk meg azért adattároló eszközeinktől, mert elromlanak. De a szakértők még a már nem működő eszközökről is elő tudják csalogatni azokat az adatokat, amelyek a sérülés által nem érintett részeken tárolódnak. Ezért, és nem másért a már nem működő adathordozót fizikailag is meg kell semmisíteni, hogy teljesen olvashatatlanná váljon, mielőtt kidobnánk.
- Ha elromlik a merevlemezünk, megsemmisítéséhez nem elegendő a mágneses törlés, mivel a merevlemez már nem megbízható. A legbiztosabb, ha szétcsavarozzuk, és a lemezt vésővel vagy más erős vágószerszámmal négy részre törjük.
- A CD-ROM-okat vékony csíkokra kell vágni vagy fűrészelni (akármelyik erősebb iratmegsemmisítő felaprítja nekünk).
- A kazettákból ki kell húzni a szalagot, majd a tekercset kettőbe vágni, és az egyes szalag-részeket véletlenszerűen szét kell szórni a hulladék között.
- A floppy lemezek már több problémát okozhatnak, mivel az emberek gyakran küldözgetnek egymásnak fájlt tartalmazó floppykat anélkül, hogy eszükbe jutna megnézni, mit tároltak rajta korábban. Ha a korábban rámásolt adatokat nem törültük maradéktalanul le egy felülíró programmal vagy a lemez teljes újraformázásával, az adatok rajta maradnak a lemezen. És így megfelelő jártasság és szoftver birtokában bárki elolvashatja őket.
- Ugyanígy nagyon oda kell figyelnünk a kiöregedett számítógép-alkatrészek eltávolításakor. Nem csak arról van ugyanis szó, hogy a merevlemez fokozottan bizalmas vagy személyes információt is tárol, hanem leginkább arról, hogy a kidobandó gép vagy alkatrész egyúttal az adatok védelmének eszköze is, tehát olyan adatokat is tartalmaz, mint például a jelszó vagy a titkosítási kulcs.
Láthatjuk tehát, hogy a fájlok puszta törlése egyáltalán nem elégséges. - Fontos! A számítógép kidobása előtt egy fájl-felülíró programmal százszázalékosan töröljük a merevlemezen tárolt adatokat.
1.08
Az e-mail és az Internet
Az
e-mail és az Internet adatküldésre való használata szintén
felveti a perzisztencia problémáját. Attól függően, hogy az
Internet-szolgáltatókkal szemben milyen követelményeket támaszt
a jog, a szolgáltatók tárolni fogják az Interneten átküldött
adataink egy részét, de akár egészét is. Ennélfogva nem csak az
üzenet szövege lesz elérhető, hanem elképzelhető, hogy a
csatolt fájlok is. Az egyetlen megoldás erre az, ha a bizalmas
adatokat titkosított levélben vagy titkosított fájlban
küldjük.
De még abban az esetben is, ha így járunk el, az adatküldésnek nyoma marad. Amint elküldtünk valamit, rögtön kommunikációs adatok generálódnak rólunk. A fejlécek tartalmazhatják a dátumot, az időt, a címet és az átküldött adatok mennyiségét. Ezeket az állam vagy a különböző biztonsági szolgálatok egyre gyakrabban használják burkolt megfigyelésre.
De még abban az esetben is, ha így járunk el, az adatküldésnek nyoma marad. Amint elküldtünk valamit, rögtön kommunikációs adatok generálódnak rólunk. A fejlécek tartalmazhatják a dátumot, az időt, a címet és az átküldött adatok mennyiségét. Ezeket az állam vagy a különböző biztonsági szolgálatok egyre gyakrabban használják burkolt megfigyelésre.
1.09
A védelem mélyebb szintje - megfigyelés-elhárítás
Az
első lépcső munkaterületünk védelme. Mindaddig még csak nem is
beszélhetünk biztonságról, amíg bárki besétálhat, és akár
számítógépeinket is használhatja. De ennek kizárása után nem
árt kiépíteni egy olyan rendszert, amelynek feladata, hogy
feltárjon és elhárítson minden, a munkánk megfigyelésére
irányuló tevékenységet.
Az első dolog, amire oda kell figyelnünk, nem más, mint a számítógép biztonsága. Mint ahogy az operációs rendszernek, a hardvernek is szüksége van védelemre. A számítógépek egy részének zárható háza van. De még azokra is fel lehet szerelni valamilyen formájú lakatot, amelyek eredetileg nem voltak zárhatóak.
Egyik módja a ház (vagy egyéb hasonló berendezés) biztosításának, hogy megjelöljük az őket összetartó csavarokat vagy csapszegeket. Egy nagyon finom ecsettel és egy kevés zománcfestékkel, amelynek színét véletlenszerűen választottuk ki, fessük be a csavar feje és a doboz közti apró rést (de vigyázzunk, nehogy a csavar feje is festékes legyen!). Egy ilyen jel lehetővé teszi, hogy rögtön észrevegyük, ha felnyitották a gépünket, ugyanis a festék rögtön lepattogzik, amint valaki kicsavarja a csavart. És miért használjunk véletlenszerűen kikavart színű festéket? Mert ha valaki hozzányúl a géphez, és újra akarja festeni ezt a biztonsági jelzőcsíkot, nagy valószínűség szerint nem fogja eltalálni az általunk használt színt.
Ne felejtsük el, hogy a megfigyeléssel foglalkozó szakemberek bármelyik mechanikus zárat fel tudják törni. Ne essünk tehát abba a tévedésbe, hogy egy jó zár meg fogja védeni munkaterületünket. Épp ellenkezőleg, próbáljuk meg minél mélyrehatóbban biztosítani a terepet, hogy akkor se lehessen az adatokhoz hozzáférni, ha valaki véletlenül mégis bejutna a helyiségbe. Hogyan tudjuk megakadályozni az adatokhoz való hozzáférést? Lássuk néhány módját:
Az első dolog, amire oda kell figyelnünk, nem más, mint a számítógép biztonsága. Mint ahogy az operációs rendszernek, a hardvernek is szüksége van védelemre. A számítógépek egy részének zárható háza van. De még azokra is fel lehet szerelni valamilyen formájú lakatot, amelyek eredetileg nem voltak zárhatóak.
Egyik módja a ház (vagy egyéb hasonló berendezés) biztosításának, hogy megjelöljük az őket összetartó csavarokat vagy csapszegeket. Egy nagyon finom ecsettel és egy kevés zománcfestékkel, amelynek színét véletlenszerűen választottuk ki, fessük be a csavar feje és a doboz közti apró rést (de vigyázzunk, nehogy a csavar feje is festékes legyen!). Egy ilyen jel lehetővé teszi, hogy rögtön észrevegyük, ha felnyitották a gépünket, ugyanis a festék rögtön lepattogzik, amint valaki kicsavarja a csavart. És miért használjunk véletlenszerűen kikavart színű festéket? Mert ha valaki hozzányúl a géphez, és újra akarja festeni ezt a biztonsági jelzőcsíkot, nagy valószínűség szerint nem fogja eltalálni az általunk használt színt.
Ne felejtsük el, hogy a megfigyeléssel foglalkozó szakemberek bármelyik mechanikus zárat fel tudják törni. Ne essünk tehát abba a tévedésbe, hogy egy jó zár meg fogja védeni munkaterületünket. Épp ellenkezőleg, próbáljuk meg minél mélyrehatóbban biztosítani a terepet, hogy akkor se lehessen az adatokhoz hozzáférni, ha valaki véletlenül mégis bejutna a helyiségbe. Hogyan tudjuk megakadályozni az adatokhoz való hozzáférést? Lássuk néhány módját:
- Vizsgáljuk meg, hogy mindenhol jó minőségű zárakat szereltek-e fel. A belső ajtókon ugyanis általában rosszabb minőségű zárak szoktak lenni. Biztonságunk érdekében cseréljük le ezeket, ha szükséges.
- Ha azon a helyiségen belül, ahol a bizalmas adatokat tároljuk, kialakítunk egy zárható részt, megnehezítjük az adatokhoz való hozzáférést. Ha pedig a zárható részre jó minőségű zárral rendelkező szekrényt is be lehet tenni, az még többet segít.
- Az ajtókra vagy az ablakokra szerelt riasztó szintén javítja a biztonságot. Ugyanakkor, néha egy mozgásérzékelő sokkal inkább megfelel a célnak, mint a riasztó, mert rögtön jelez, ha valaki a védett területet megközelíti. A mozgásérzékelő mellett szól még az is, hogy jóval olcsóbb, mint a riasztók, és felszerelése sem igényel akkora munkát (jóval kevesebb huzalozással és kisebb épületmódosítással jóval nagyobb területet lehet vele lefedni, mint a riasztóval).
Ne
legyenek illúzióink! Ha valaki meg akarja kaparintani az
adatainkat, az, ha muszáj, akár törve-zúzva is megszerzi őket.
Egy jól felépített biztonsági rendszer, ha másra nem, de arra
nagyon jó, hogy a megfigyelést megnehezítse, és általában
védjen a lopással szemben. A titkos megfigyelés azért nagyon
problémás, mert nem hagy semmi figyelmeztető jelet, amiből
rájöhetnénk arra, hogy valaki megpróbált hozzáférni a
rendszerhez. Pedig a munkahelyünk körüli jó védelmi rendszer
elsődleges célja, hogy jelezze a bejutási kísérleteket. Az ilyen
visszajelzések ugyanis a védelmünk javítására ösztönöznek.
Mit tegyünk, ha behatolási kísérletet észlelünk? Először is, mindig vizsgáljuk meg alaposan a védett területet, és azt is, hogy valamennyi számítógépünk érintetlen-e. Ezt követően nézzük meg, hogy a biztonsági másolatokat tartalmazó valamint a telepítő lemezek mind érintetlenek és sértetlenek maradtak-e. Ha azt észleljük, hogy a számítógépek közül akár egyhez is hozzányúlt valaki, hogy adatainkhoz hozzáférjen, feltétlenül győződjünk meg róla, hogy nem telepítettek-e fel rá vírust vagy bármilyen más rosszindulatú programot. Bebootolás előtt mindenképp kapcsoljuk le minden hálózatról a kérdéses gépet, és mentsük el az összes olyan adatfájlt, amelyen nem lehet vírus, majd pedig telepítsük újra a gépet.
Miután ez megvan, minden egyes betörési kísérletet követően, ellenőrizzük le szisztematikusan valamennyi kommunikációs eszközünket. A fent leírtakhoz hasonlóan, a telefondobozt és minden egyéb kommunikációs berendezést a csavarra festett vékony festék-csíkkal megjelölhetünk, és így rögtön észrevesszük, ha valaki megpróbálta felnyitni őket. De ugyanígy meg kell vizsgálnunk a falakat, a mennyezetet és a padlót is, hogy nem találunk-e rajtuk sérülést, vagy arra utaló nyomot, hogy valaki festéssel el akarta volna tüntetni ezeket. Az ilyen jelek ugyanis arról árulkodhatnak, hogy valamilyen lehallgató-készüléket próbáltak meg nálunk felszerelni. És ne felejtsük el megnézni a konnektorokat sem, mert ezek nemcsak hogy helyet, de áramellátást is biztosítanak a poloskák számára.
Ha rendelkezünk a megfelelő eszközökkel, fésüljük át a helyiséget, hátha rábukkanunk néhány rádióadóra. Ezzel azonban az a baj, hogy profi kereső-berendezések hiányában, csak a legegyszerűbb lehallgatókat fogjuk megtalálni.
Nehéz általánosságokban beszélni a megfigyelés-elhárításról. Ez azért van így, mert az általános számítógépes biztonsággal ellentétben, nagymértékben függ a védendő helyiségek vagy berendezések fekvésétől és elrendezésétől. A témával kapcsolatosan bővebben a 7. leckében olvashatunk.
Mit tegyünk, ha behatolási kísérletet észlelünk? Először is, mindig vizsgáljuk meg alaposan a védett területet, és azt is, hogy valamennyi számítógépünk érintetlen-e. Ezt követően nézzük meg, hogy a biztonsági másolatokat tartalmazó valamint a telepítő lemezek mind érintetlenek és sértetlenek maradtak-e. Ha azt észleljük, hogy a számítógépek közül akár egyhez is hozzányúlt valaki, hogy adatainkhoz hozzáférjen, feltétlenül győződjünk meg róla, hogy nem telepítettek-e fel rá vírust vagy bármilyen más rosszindulatú programot. Bebootolás előtt mindenképp kapcsoljuk le minden hálózatról a kérdéses gépet, és mentsük el az összes olyan adatfájlt, amelyen nem lehet vírus, majd pedig telepítsük újra a gépet.
Miután ez megvan, minden egyes betörési kísérletet követően, ellenőrizzük le szisztematikusan valamennyi kommunikációs eszközünket. A fent leírtakhoz hasonlóan, a telefondobozt és minden egyéb kommunikációs berendezést a csavarra festett vékony festék-csíkkal megjelölhetünk, és így rögtön észrevesszük, ha valaki megpróbálta felnyitni őket. De ugyanígy meg kell vizsgálnunk a falakat, a mennyezetet és a padlót is, hogy nem találunk-e rajtuk sérülést, vagy arra utaló nyomot, hogy valaki festéssel el akarta volna tüntetni ezeket. Az ilyen jelek ugyanis arról árulkodhatnak, hogy valamilyen lehallgató-készüléket próbáltak meg nálunk felszerelni. És ne felejtsük el megnézni a konnektorokat sem, mert ezek nemcsak hogy helyet, de áramellátást is biztosítanak a poloskák számára.
Ha rendelkezünk a megfelelő eszközökkel, fésüljük át a helyiséget, hátha rábukkanunk néhány rádióadóra. Ezzel azonban az a baj, hogy profi kereső-berendezések hiányában, csak a legegyszerűbb lehallgatókat fogjuk megtalálni.
Nehéz általánosságokban beszélni a megfigyelés-elhárításról. Ez azért van így, mert az általános számítógépes biztonsággal ellentétben, nagymértékben függ a védendő helyiségek vagy berendezések fekvésétől és elrendezésétől. A témával kapcsolatosan bővebben a 7. leckében olvashatunk.
1.10
Ingyenes dokumentum-licenc
Minden
jog fenntartva C 2001,2002 Association for Progressive Communications
(APC) és Paul Mobbs. A szerkesztésben és a fordításban
közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim
Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok
az Association for Progressive Communications felügyelete alatt, az
OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
1,11
Free Documentation License
Szerzői
C 2001, 2002 Association for Progressive Communications (APC) és
Paul Mobbs. Továbbá hozzájárulások, szerkesztési és
fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland,
Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt
kidolgozása ez a sorozat a tájékoztatók által irányított
Egyesület Progressive Communications, és a finanszírozott
OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
- lecke A biztonsági másolatok
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. március
2.01 Miért
van szükség a biztonsági mentésre?
2.02 Mikor készítsünk biztonsági másolatot
2.03 Adatrendszerezés
2.04 A biztonsági másolatkészítés módszerei
2.05 Élettartam, biztonság, visszaállíthatóság és sokszorosíthatóság
2.06 Telepítő lemezek
2.07 Biztonsági mentés Linux alatt
2.08 Ingyenes dokumentum-licenc
2.09 Free Documentation License
2.02 Mikor készítsünk biztonsági másolatot
2.03 Adatrendszerezés
2.04 A biztonsági másolatkészítés módszerei
2.05 Élettartam, biztonság, visszaállíthatóság és sokszorosíthatóság
2.06 Telepítő lemezek
2.07 Biztonsági mentés Linux alatt
2.08 Ingyenes dokumentum-licenc
2.09 Free Documentation License
2.01
Miért van szükség a biztonsági mentésre?
A
számítógépen tárolt adatok sebezhetők. Elromolhat a merevlemez,
elromolhat az egész számítógép is, vírusok semmisíthetik meg a
lemezen lévő összes adatot, figyelmetlen felhasználók fájlokat
törölhetnek, a még figyelmetlenebbek akár egész területeit is
letörölhetik a merevlemeznek. És mindezt véletlenül. A
számítógépek emellett ellophatók, és összetörhetők. Ezek
azok az okok, amelyek miatt a biztonsági adatmentést szükségesnek
tartjuk. Gondoljunk csak bele, mennyi kellemetlenségtől óv meg
minket az, ha a legfontosabb fájljainkat előzőleg lementettük egy
másik számítógépre vagy adattároló eszközre.
Hogy a biztonsági adatmentés minél egyszerűbb legyen, a számítógépen tárolt adatokat rendszereznünk kell. Ehhez tartsuk szem előtt, hogy az egyes felhasználók, és/vagy az egyes felhasználók munkájának elkülönülő részei jól azonosíthatók és könnyen megtalálhatók legyenek. Ezt úgy érhetjük el, ha az egyes felhasználók munkájának különböző részeit, a különböző típusú munkákat külön könyvtárakban tároljuk. Az ilyen könyvtárakat hívjuk "munkaterületeknek". Így a felhasználók egyéni munkáját elkülönítjük minden olyan információtól, amely másokhoz is tartozik, de azoktól az adatoktól is, amelyeket külső adathordozókról töltünk be (pl. CD-ről). Ezzel elkerülhetjük, hogy olyan adatokról készítsünk biztonsági másolatot, amelyekről felesleges lenne.
Hogy a biztonsági adatmentés minél egyszerűbb legyen, a számítógépen tárolt adatokat rendszereznünk kell. Ehhez tartsuk szem előtt, hogy az egyes felhasználók, és/vagy az egyes felhasználók munkájának elkülönülő részei jól azonosíthatók és könnyen megtalálhatók legyenek. Ezt úgy érhetjük el, ha az egyes felhasználók munkájának különböző részeit, a különböző típusú munkákat külön könyvtárakban tároljuk. Az ilyen könyvtárakat hívjuk "munkaterületeknek". Így a felhasználók egyéni munkáját elkülönítjük minden olyan információtól, amely másokhoz is tartozik, de azoktól az adatoktól is, amelyeket külső adathordozókról töltünk be (pl. CD-ről). Ezzel elkerülhetjük, hogy olyan adatokról készítsünk biztonsági másolatot, amelyekről felesleges lenne.
2.02
Mikor készítsünk biztonsági másolatot
Ahol
sok fájlról kell másolatot készíteni, a biztonsági mentés
bizony nehéz lehet. Ezért az első szabály az, hogy rendszeresen
töröljük a szükségtelen vagy idejétmúlt fájlokat, és ezzel
minimalizáljuk a másolandó adatok mennyiségét. Szokjunk hozzá
ahhoz, hogy különböző célokra különböző mentési módokat
használjunk, mert ezáltal megnő a biztonsági mentések
megbízhatósága.
Készítsünk biztonsági másolatot:
Készítsünk biztonsági másolatot:
- Ha rövid idő alatt nagy mennyiségű munkát végeztünk - ilyenkor az egész "munkaterületet" mentsük el;
- Ha egy nagyobb munka végére értünk - ilyenkor töröljük le azokat a fájlokat, amelyekre nincs szükségünk, és készítsünk biztonsági másolatot a könyvtárról;
- Ezeken kívül is, rendszeresen készítsünk másolatot az összes "munkaterületről" és az alapvető rendszer-fájlokról.
Hogyan
készítsünk biztonsági másolatot?
Hogy
a biztonsági másolatkészítés melyik módját választjuk, az
nagymértékben fog függeni attól, hogy milyen tárolóeszközeink
vannak, és hogy mekkora az elmentendő adat mennyisége.
- Az aktuális munkánkról nagyon egyszerű biztonsági másolatot készíteni. Mivel nem valószínű, hogy ez nagy mennyiségű adatot foglalna magában, ezért bármilyen fajta lemez típusú adathordozóra könnyű lementeni. Ha pedig munkahelyünkön a számítógépek kapcsolatban állnak egymással, akkor az egyes felhasználók munkáiról a biztonsági mentést egy hálózaton belüli másik gépre is végezhetjük.
- Általában jó ötlet, ha az aktuális tevékenység mellett rendszeres időközönként biztonsági másolatot készítünk a szövegszerkesztőnk helysírás-ellenőrzőjének a felhasználói szótárairól, az e-mail mappákról, az Internetről letöltött fájljainkról és más fontos rendszer-fájlokról, valamint a felhasználók saját adatairól.
- Ne feledkezzünk meg róla, hogy más épületben is tároljunk biztonsági másolatokat. Ezek, az ún. off-site másolatok, természetesen, nem lesznek annyira naprakészek, mint a rendszeres - fent leírt - irodai mentéseink. De olyan katasztrofális események után, mint amilyen a számítógépek ellopása, tűz vagy az állam ill. más szervezet által végrehajtott célzott razzia, mégis vissza tudjuk állítani számítógépes munkánk nagy részét.
Biztonság
- A biztonsági másolatok védelmi szempontból különböznek a gépen tárolt adatoktól. Hiszen, míg a gépen lévő adatokat különböző típusú biztonsági gátakkal lehet védelmezni, addig a biztonsági másolatokat tartalmazó lemezeken tárolt adatok sokkal sebezhetőbbek, lévén, hogy "nyitottak" - azaz, egyszerűen csak rámásoltuk őket valamilyen fajtájú adathordozóra. Így az adatokhoz való hozzáférést legfeljebb a tároló doboz vagy helyiség zárja akadályozza. Ha különösen érzékeny adatokról kell másolatot készítenünk, gyakran az a biztonságosabb megoldás, ha ezeket az általános biztonsági másolatoktól elkülönülő helyre mentjük és tároljuk.
Költségek
Az,
hogy milyen mentési megoldást választunk, biztonsági
tárolóeszközt használunk, alapvetően anyagi kérdés. Miről is
van szó? Tegyük fel, hogy számítógépünk teljes kétévi
munkánkat tárolja, és valamennyi munkánkért óránként 2-3000
Ft-ot fizettek. Ha az adatok elvesznek, reprodukálásuk akár 8-10
millió Ft-ba is kerülhet. Vegyük ehhez hozzá, hogy egyetlen
CD-re, amely körülbelül 200 Ft-ba kerül, több milliót érő
adatmennyiség menthető, és mindjárt világossá válnak a
biztonsági adatmentés gazdasági összefüggései. Ráadásul ekkor
még nem is vettük figyelembe az adatvesztés üzleti
tevékenységünkre gyakorolt hatásait.
Jogszerűség
A
biztonsági adatmentésnek vannak jogi vonatkozásai is. A szerzői
jogokra vonatkozó jogszabályok egyre szigorúbbak. Ma már
kiterjednek a merevlemez tartalmának biztonsági mentésére is.
A más által létrehozott művek - legyenek ezek könyvek vagy akár e-mail - más tulajdonát képezik. A kizárólag saját használatra történő másolatkészítés szabályozása azonban sok országban még rengeteg bizonytalanságot rejt magában. Mindazonáltal, olyan esetekben, amikor több mint egy személy férhet hozzá az adatokhoz (készülő művekhez) - például egy közösség, szervezet vagy egyéb csoport részeként - nem egyértelmű, hogy a többiek által létrehozott adatokról a hozzájárulásuk nélkül végzett másolatkészítés szerzői jogokba ütközik-e vagy sem. Néhány országban ez már kimeríti a bűncselekmény fogalmát, míg másokban a szerző csak polgári perrel folyamodhat sérült jogainak helyreállításáért.
Hogy ne sértsünk szerzői jogokat, a legjobb, ha a gépünkön tárolt adatokat csoportosítjuk aszerint, hogy azok "nyílt" adatok-e vagy pedig olyanok, amelyek használata korlátozott lehet. Az utóbbiakról pedig vagy egyáltalán nem készítünk biztonsági másolatot, vagy olyan adathordozóra mentjük, amelyhez más nem férhet hozzá.
Általában ne készítsünk másolatot:
A más által létrehozott művek - legyenek ezek könyvek vagy akár e-mail - más tulajdonát képezik. A kizárólag saját használatra történő másolatkészítés szabályozása azonban sok országban még rengeteg bizonytalanságot rejt magában. Mindazonáltal, olyan esetekben, amikor több mint egy személy férhet hozzá az adatokhoz (készülő művekhez) - például egy közösség, szervezet vagy egyéb csoport részeként - nem egyértelmű, hogy a többiek által létrehozott adatokról a hozzájárulásuk nélkül végzett másolatkészítés szerzői jogokba ütközik-e vagy sem. Néhány országban ez már kimeríti a bűncselekmény fogalmát, míg másokban a szerző csak polgári perrel folyamodhat sérült jogainak helyreállításáért.
Hogy ne sértsünk szerzői jogokat, a legjobb, ha a gépünkön tárolt adatokat csoportosítjuk aszerint, hogy azok "nyílt" adatok-e vagy pedig olyanok, amelyek használata korlátozott lehet. Az utóbbiakról pedig vagy egyáltalán nem készítünk biztonsági másolatot, vagy olyan adathordozóra mentjük, amelyhez más nem férhet hozzá.
Általában ne készítsünk másolatot:
- Semmilyen szoftverről - legyenek azok akár telepítő akár feltelepített programok - ha fennáll annak veszélye, hogy a másolat más kezébe jut;
- Egyetlen olyan weboldalról vagy e-mailről sem, amelyen azt látjuk, hogy szerzői jogilag védett;
- Semmilyen dokumentumról, különösen ami a könyvet illetőleg a multimédia műveket illeti, kivéve, ha pontosan megjelölik a másolás szerzői jogi korlátait, vagy ha kifejezetten "nyílt tartalmú" műként terjesztik.
2.04
A biztonsági másolatkészítés módszerei
Rengeteg
módszer létezik. Hogy melyik lesz számunkra a legjobb, az függ a
következő tényezőktől:
- milyen formában mentettük el az adatokat;
- mennyi adatról szeretnénk biztonsági másolatot készíteni;
- milyen hardvert használunk a másolatok készítéséhez.
Amikor
mentési módszert választunk, feltétlenül gondoljuk végig, hogy
melyiknek mekkora a költsége, mekkora a használt adathordozó
kapacitása, és meddig képes az adatokat sérülés nélkül
tárolni.
Táblázat:
Az egyes módszerek összehasonlítása költségeik és kapacitásuk
szempontjából
|
Alacsony költségek |
Magas költségek |
Alacsony kapacitás |
Floppy lemez -
1,44MBE-mail -
1-2MB |
Internetes biztonsági szerver - 1-25MB |
Közepes kapacitás |
ZIP lemez -
95MBÍrható CD (CD-R) -
650MB |
JAZ lemez -
900MBÚjraírható CD (CD-RW) -
650MBUSB meghajtó (pendrive)
- 32-512MB |
Magas kapacitás |
QIC szalagos egység - 500-4000MB |
DAT kazetta - 2GB vagy többÍrható DVD (DVD-R) - több mint 4,7GBKivehető merevlemez - 40-160GB vagy még több |
Floppy
lemezek
Valamennyi
személyi számítógép rendelkezik floppy-lemez meghajtóval.
Egészen a közelmúltig a floppy lemez elegendő volt a biztonsági
mentésekhez. De az idő előrehaladtával a programok egyre
komplexebbé váltak, a fájlok egyre nagyobbakká, és a merevlemez
befogadó képessége gigabyte-os nagyságrendűre növekedett.
Láthatjuk tehát, hogy ma már nem járható út egy merevlemez
teljes tartalmának floppy lemezekre való mentése.
Ennek ellenére a floppyk még mindig nagyon jól használhatók kis mennyiségű adat biztonsági tárolására - például arra, hogy a napi munkánkat elmentsük rá. Ugyanakkor, az Internet térhódításával egyre inkább feleslegessé válnak. Régebben az emberek postán juttatták el nagyobb távolságra a floppyra rögzített adatokat. Manapság, azonban, ugyanazt a mennyiséget egyetlen csatolt fájlban e-mail útján is el lehet küldeni.
Ennek ellenére a floppyk még mindig nagyon jól használhatók kis mennyiségű adat biztonsági tárolására - például arra, hogy a napi munkánkat elmentsük rá. Ugyanakkor, az Internet térhódításával egyre inkább feleslegessé válnak. Régebben az emberek postán juttatták el nagyobb távolságra a floppyra rögzített adatokat. Manapság, azonban, ugyanazt a mennyiséget egyetlen csatolt fájlban e-mail útján is el lehet küldeni.
Helyi
hálózatok
Ugyanazon
a helyiségen vagy épületen belül lévő másik gépre a helyi
hálózaton keresztül történő biztonsági mentés nemcsak gyors,
de nagy mennyiségű adat mozgatását teszi lehetővé. Ugyanakkor
költségcsökkentő is, mivel csak egyetlen magas kapacitású
meghajtót kell megvásárolnunk (szalagos meghajtót vagy CD-írót),
amelyhez minden felhasználó hozzáférhet. Persze, így a
biztonsági másolatokat is ugyanabban az épületben
tároljuk.
Felvetődhet itt, hogy a hálózaton keresztül ugyanúgy merevlemezre végezzük a biztonsági mentést, mintha hálózatot nem is használnánk. Azonban elég csekély a statisztikai valószínűsége annak, hogy két számítógép merevlemeze ugyanakkor romoljék el. Ha szükség van rá, legalább az egyik mindig rendelkezésre fog állni.
Felvetődhet itt, hogy a hálózaton keresztül ugyanúgy merevlemezre végezzük a biztonsági mentést, mintha hálózatot nem is használnánk. Azonban elég csekély a statisztikai valószínűsége annak, hogy két számítógép merevlemeze ugyanakkor romoljék el. Ha szükség van rá, legalább az egyik mindig rendelkezésre fog állni.
- Ezzel a megoldással az egyetlen probléma az, hogy ha az összes számítógépet ellopják az irodából, akkor nem lesz miből rekonstruálni az adatokat. Ezért minden olyan gépet, amelyet biztonsági mentésre is használunk, tartsuk biztonságosabb körülmények között, mint a hálózaton lévő többi gépet - például zárjuk egy jól szellőző szekrénybe vagy egy erre a célra készített biztonsági dobozba.
Az
Internet
Ennél
sokkal biztonságosabb, ha az Interneten keresztül egy biztonsági
szerverre vagy egy másik személy gépére másoljuk az adatokat. A
biztonsági másolatot tároló gépek lehetnek a saját
országunkban, de egy másikban is, főként, ha az utóbbi ország
polgári jogi szabályai szerint a szerzői művek nagyobb védelemben
részesülnek.
Mivel az adatok ezzel a megoldással kijutnak az épületből, ez a megoldás biztonságosabb. Sőt, nemcsak az épületből jutnak ki, hanem adott esetben akár nagyobb védelmet nyújtó jogrendszerbe is átkerülhetnek.
Két megoldás is létezik:
Mivel az adatok ezzel a megoldással kijutnak az épületből, ez a megoldás biztonságosabb. Sőt, nemcsak az épületből jutnak ki, hanem adott esetben akár nagyobb védelmet nyújtó jogrendszerbe is átkerülhetnek.
Két megoldás is létezik:
- Az egyik, hogy biztonsági szervert használunk, amelyet bármikor, amikor szükségünk van rá, el tudunk érni adatok tárolása vagy letöltése céljából. Ebben az esetben fontos, hogy az adatokat titkosított formában tároljuk, nehogy más is hozzájuk tudjon férni. Továbbá használjunk titkosítást akkor is, amikor az adatokat átküldjük az Interneten a biztonsági szerverre illetve amikor letöltjük őket onnan. Azokban az államokban, ahol a titkosított formában történő adattárolás tiltott, vagy ahol bizonyos információk birtoklása problémás lehet, a legegyszerűbb megoldás egy más államban elhelyezett biztonsági szerver alkalmazása.
- A másik pedig, hogy egy külföldi székhelyű csoporttal vagy szervezettel informálisan megállapodunk abban, hogy az Interneten kölcsönösen átjuttatott fájlokat megőrizzük egymás számára.
Az
Internet attól függően használható biztonsági mentésre, hogy
mekkora adatmennyiséget tudunk egyszerre elküldeni. A modemes
kapcsolattal csak néhány megabájtnyi adat másolása reális, míg
szélessávú kapcsolat esetén, a feltöltési sebességtől
függően, akár többszáz megabájtot is el lehet küldeni.
ZIP/JAZ
meghajtók
A
ZIP és a JAZ meghajtók nagy kapacitású lemezmeghajtók.
A ZIP meghajtó 100 megabájtos lemezeket támogat, és a párhuzamos portra kapcsolódik (mellette természetesen a nyomtató is használható marad) vagy a számítógép házába is beépíthető.
A JAZ meghajtók ehhez hasonlóak, de egy gigabájtnyi tárolókapacitással rendelkeznek.
A kettő közti különbség a tárolandó adatok mennyiségében és a tárolás biztonságának mértékében keresendő. A JAZ meghajtókat főleg a nagymennyiségű adatokat generáló eszközökről (pl. digitális videó) történő biztonságimásolat-készítéshez használják. Így ha elveszítünk egy JAZ lemezt vagy az megsérül, tízszer több adatot vesztünk, mint ha egy ZIP lemezzel történik ugyanez.
A ZIP lemezek nagyon jó rövid távú biztonsági adathordozók. Azonban a költségeik és relatíve alacsony kapacitásuk hosszú távú tárolásra nem teszi őket alkalmassá, mivel így rengeteg lemezt töltenénk meg.
A ZIP meghajtó 100 megabájtos lemezeket támogat, és a párhuzamos portra kapcsolódik (mellette természetesen a nyomtató is használható marad) vagy a számítógép házába is beépíthető.
A JAZ meghajtók ehhez hasonlóak, de egy gigabájtnyi tárolókapacitással rendelkeznek.
A kettő közti különbség a tárolandó adatok mennyiségében és a tárolás biztonságának mértékében keresendő. A JAZ meghajtókat főleg a nagymennyiségű adatokat generáló eszközökről (pl. digitális videó) történő biztonságimásolat-készítéshez használják. Így ha elveszítünk egy JAZ lemezt vagy az megsérül, tízszer több adatot vesztünk, mint ha egy ZIP lemezzel történik ugyanez.
A ZIP lemezek nagyon jó rövid távú biztonsági adathordozók. Azonban a költségeik és relatíve alacsony kapacitásuk hosszú távú tárolásra nem teszi őket alkalmassá, mivel így rengeteg lemezt töltenénk meg.
Balra
- egy külső ZIP meghajtó.
Jobbra fent - egy belső ZIP meghajtó, alatta pedig, összehasonlításképp, egy floppy meghajtó.
Jobbra fent - egy belső ZIP meghajtó, alatta pedig, összehasonlításképp, egy floppy meghajtó.
QIC
és DAT szalagos meghajtók
A
szalagos meghajtók általában a lemezmeghajtókhoz hasonlóan a
számítógép házába építhetők, de külső változatban is
kaphatók, melyek a gép párhuzamos portjába vagy az USB
csatlakozóba dughatók be.
A meghajtóknak két típusa létezik:
A meghajtóknak két típusa létezik:
- QIC ("quarter inch cartridge" = negyedhüvelykes kazetta) meghajtó, amely a magnóhoz hasonlóan működik. A QIC kazetták kapacitása 40 megabájttól 4 gigabájtig terjedhet.
- DAT ("digital audio tape" = digitális audiókazetta) meghajtó, amely a digitális videokamerák kazettáihoz hasonlóan működik. A DAT kazetták legalább 2 gigabájtnyi adat tárolására képesek.
A
kazettákra általában a merevlemez teljes tartalmáról készítünk
biztonsági másolatot, nem csak egyes részeiről. Ennek előnye,
hogy később a merevlemezen levő adathalmaz bármelyik része
visszaállítható lesz. Tekintve tárolókapacitásukat, rendkívül
olcsó megoldásnak számítanak, de hosszabb távú használat után
megbízhatatlanná válnak. Ugyanakkor alkalmazásuk nem is olyan
kényelmes, mint például a CD-ké, mert egy speciális meghajtót
kell beszerezni hozzájuk. Lassabbak is, és a standard személyi
számítógépekhez egy további interfész kártyát kell
vásárolnunk, mert általában SCSI buszra csatlakoztathatók.
Írható
és újraírható CD ROM meghajtók
Az
írható és újraírható CD ROM meghajtók CD-nként 550-650
megabájtnyi adat tárolására képesek (az áll rajtuk, hogy
kapacitásuk 600-700 megabájt, de legalább 50-100 megabájtot tesz
ki a könyvtárszerkezetre vonatkozó leírás).
Az írható CD-k (CD-R = "CD recordable") nagyszerűen alkalmazhatók hosszú távú, archiváló biztonsági mentésre, viszont egy kicsit pazarlóak, mert egy CD-t csak egyszer lehet teleírni; az újraírás lehetősége kizárt. Ez egyúttal biztonsági problémákat is felvethet, mivel ha időnként új mentést készítünk, akkor valószínűleg a korábbi másolatokat tartalmazó CD-ket ki akarjuk majd dobni. Ugyanakkor, a meghajtók árának esésével, az írható CD-ROM a legolcsóbb biztonsági tároló eszközzé vált.
Az újraírható CD-k (CD-RW = "CD-read/write") már jobbak, hiszen bármikor újabb fájlokat írhatunk rájuk, és a munka menete szerint a régieket felülírhatjuk; ha egy munkát apránként fejezünk be, nagyon jól használhatók a lépcsőzetes biztonsági mentésre. Viszont minél többször írjuk újra a CD-t, annál nagyobb a valószínűsége, hogy az adatok sérülnek rajta. Ez azért van így, mert az újraírás eljárása lassanként felőrli a lemez adattároló polimerjét.
Az újraírható CD-k, nagyfokú megbízhatóságuk és sokoldalúságuk miatt, a szalagos egységek riválisai. De a szalagos egységek a tárolókapacitás terén még mindig vezetnek.
Az írható CD-k (CD-R = "CD recordable") nagyszerűen alkalmazhatók hosszú távú, archiváló biztonsági mentésre, viszont egy kicsit pazarlóak, mert egy CD-t csak egyszer lehet teleírni; az újraírás lehetősége kizárt. Ez egyúttal biztonsági problémákat is felvethet, mivel ha időnként új mentést készítünk, akkor valószínűleg a korábbi másolatokat tartalmazó CD-ket ki akarjuk majd dobni. Ugyanakkor, a meghajtók árának esésével, az írható CD-ROM a legolcsóbb biztonsági tároló eszközzé vált.
Az újraírható CD-k (CD-RW = "CD-read/write") már jobbak, hiszen bármikor újabb fájlokat írhatunk rájuk, és a munka menete szerint a régieket felülírhatjuk; ha egy munkát apránként fejezünk be, nagyon jól használhatók a lépcsőzetes biztonsági mentésre. Viszont minél többször írjuk újra a CD-t, annál nagyobb a valószínűsége, hogy az adatok sérülnek rajta. Ez azért van így, mert az újraírás eljárása lassanként felőrli a lemez adattároló polimerjét.
Az újraírható CD-k, nagyfokú megbízhatóságuk és sokoldalúságuk miatt, a szalagos egységek riválisai. De a szalagos egységek a tárolókapacitás terén még mindig vezetnek.
Írható
DVD meghajtók
Manapság
már az írható DVD-k (DVD-R) több mint 4 gigabájt adat tárolására
képesek. Viszont, bár áruk csökkenni fog az elkövetkező néhány
évben, ma még nagyon sokba kerülnek. Így a kisebb cégek ezt nem
engedhetik meg maguknak, kivéve persze azokat, amelyek tevékenysége
szorosan kapcsolódik a digitális médiához, és így számukra a
DVD nem egyszerűen egy biztonsági adattároló eszköz, hanem a
multimédia-termékek hordozóeszköze is.
Cserélhető
merevlemezek
A
cserélhető merevlemezek több tíz gigabájtnyi adat tárolására
alkalmasak, és adatbiztonság terén hatékonyak is. Viszont
használatukhoz jóval több technikai hozzáértésre van szükség.
A számítógép-használat befejezése után a védőkerettel együtt kivehetjük a merevlemezt és elzárhatjuk valahová. Azt is megtehetjük, hogy biztonsági másolatokat tárolunk rajta, és egy másik épületben helyezzük el. Ez a megoldás nagyon helytakarékos, mivel a lemez nagy mennyiségű adat tárolására alkalmas. A merevlemez árnyékoló fémburkolata és kis mérete egyúttal a szállítást és a tárolást biztonságosabbá is teszi.
A számítógép-használat befejezése után a védőkerettel együtt kivehetjük a merevlemezt és elzárhatjuk valahová. Azt is megtehetjük, hogy biztonsági másolatokat tárolunk rajta, és egy másik épületben helyezzük el. Ez a megoldás nagyon helytakarékos, mivel a lemez nagy mennyiségű adat tárolására alkalmas. A merevlemez árnyékoló fémburkolata és kis mérete egyúttal a szállítást és a tárolást biztonságosabbá is teszi.
Balra
- cserélhető merevlemez zárral, a számítógépbe
helyezve.
Jobbra - keretbe helyezett cserélhető merevlemez, a számítógépbe helyezés előtt.
Jobbra - keretbe helyezett cserélhető merevlemez, a számítógépbe helyezés előtt.
A
cserélhető merevlemez akkor igazán jó, ha helyi hálózattal
rendelkezünk; hiszen ilyenkor egyetlen számítógép cserélhető
merevlemezére tudjuk menteni az összes többi számítógépen
végzett munkát, majd ezt követően kivehetjük, és biztonságos
helyre zárhatjuk.
Továbbá a merevlemezen nemcsak az adatok lehetnek rajta, hanem akár az operációs rendszer is. Ami azt jelenti, hogy szükség esetén, egy cserélhető merevlemez segítségével az operációs rendszert át tudjuk vinni egyik számítógépről egy másikra. Lehetőségünk van arra is, hogy a merevlemez teljes tartalmát titkosítsuk.
Ennek a megoldásnak a legnagyobb előnye, hogy katasztrófa esetén egyszerűen csak egy kompatibilis számítógépre van szükségünk, amelybe be tudjuk helyezni a merevlemezt, és máris valamennyi adatunk és alkalmazásunk ugyanúgy fog futni, mint előtte.
Továbbá a merevlemezen nemcsak az adatok lehetnek rajta, hanem akár az operációs rendszer is. Ami azt jelenti, hogy szükség esetén, egy cserélhető merevlemez segítségével az operációs rendszert át tudjuk vinni egyik számítógépről egy másikra. Lehetőségünk van arra is, hogy a merevlemez teljes tartalmát titkosítsuk.
Ennek a megoldásnak a legnagyobb előnye, hogy katasztrófa esetén egyszerűen csak egy kompatibilis számítógépre van szükségünk, amelybe be tudjuk helyezni a merevlemezt, és máris valamennyi adatunk és alkalmazásunk ugyanúgy fog futni, mint előtte.
USB
meghajtók (pendrive)
Elterjedőben
vannak a kulcstartó méretű, USB csatlakozós memóriakártyák.
Kis méretük, és a (viszonylag) kis kapacitásuk miatt leginkább a
személyes adataink biztonságos tárolására használhatjuk őket.
A munkanap végén rámenthetjük a munkakönyvtárunkat, így napi
biztonsági másolatot készíthetünk. Az igazán érzékeny
adatokat pedig ne is tároljuk a merevlemezen, mentsük egyből az
USB meghajtóra.
A
biztonsági mentés módszereinek összehasonlítása
|
Élettartam |
Biztonság |
Visszaállíthatóság |
Sokszorosíthatóság |
Floppy lemez |
Árnyékolt helyen tartva néhány év. Nagyon jól
használható az aktuális munka napi mentésére. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását. |
Jó megoldás, ha rendelkezünk meghajtóval. A
legrosszabb esetben a lemez egyes részeiről még akkor is ki
tudjuk nyerni az adatokat, ha megsérült. |
Alacsony költségen egyszerűen másolható. |
E-mail |
A címzett adatvédelmi eljárásaitól függ. |
Titkosítás nélkül az átvitel nem biztonságos;
egyébként a címzett adattárolásának biztonsági szintjétől
függ. |
A visszaküldés a címzettől függ. |
Egyszerre akár több címzettnek is elküldhetjük
a levelet. Problémák lehetnek annak észben tartásával, hogy
melyik verziójú és dátumú biztonsági másolatot kinek
küldtük. |
Biztonsági szerver |
A szerveren alkalmazott adatvédelmi eljárásoktól
függ. |
Titkosítás nélkül az átvitel nem biztonságos;
egyébként a szerver adattárolásának biztonsági szintjétől
függ. |
Jó, ha az idő nagy részében a szerver
elérhető, de nekünk kell biztosítanunk a szerverrel való
hálózati kapcsolatot. |
Fontos adatok kizárólagos biztonsági tárolására
nem alkalmas, viszont adatainkat könnyen és gyorsan lementhetjük
rá. |
ZIP lemez |
Árnyékolt helyen tartva néhány év. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását - a másolatok off-site tárolására ideális. |
Jó megoldás, ha rendelkezünk meghajtóval. De
ennek hiánya általános probléma. |
Könnyen készíthetünk másolatokat, viszont
drága és időigényes. |
JAZ lemez |
Árnyékolt helyen tartva néhány év. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását - ideális a másolatok off-site tárolására. |
Jó megoldás, ha rendelkezünk meghajtóval. De
csak keveseknek van ilyen. |
Könnyen készíthetünk másolatokat, viszont
drága és időigényes. |
USB pendrive |
Több tízezer írás-olvasás művelet |
Állandóan magunkkal hordhatjuk, ennek
megfelelően kell védeni. |
Könnyű és gyors. Minden újabb operációs
rendszer támogatja. |
Drága, általában egyetlen USB meghajtót
használunk. |
Írható CD |
10 év vagy több, ha károsodástól védett
helyen tartjuk. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását. Kompakt adattárolási forma. |
Jó, de minden CD-írás után ellenőrizni kell,
hogy olvasható-e. |
A másolatkészítés könnyű és olcsó. |
Újraírható CD |
A használat gyakoriságától függ; valamennyi
újraírás rontja a minőségét. Hasznos a napi/heti
másolatkészítésben. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását - ideális a másolatok off-site tárolására. |
Eleinte jó, de gyakori újraírás esetén
problémák jelentkezhetnek. |
Másolása nehéz, mert csak CD-RW meghajtóval
olvasható. Nagyon jó a lépcsőzetes mentésre. |
Írható DVD |
Talán 10 év vagy több, de ezt még nem
bizonyította a gyakorlat. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását. Kompakt adattárolási forma. |
Jó, de minden DVD-írás után ellenőrizni kell,
hogy olvasható-e. |
A másolatkészítés könnyű, de nagyon drága.
Jól alkalmazható nagy mennyiségű adat tárolására (pl.
digitális videó). |
QIC szalagos egység |
Néhány százszor írhatunk rá, utána
elhasználódik. |
Erős fizikai védelmet igényel; a
titkosítása/digitális aláírása problémás. Biztonsági
problémát okoz, hogy rajtuk tároljuk a titkos kulcsainkat is. |
Jó, de lassú lehet. A nagyvállalati szférán
kívül nem elterjedt. |
Értelmetlen. Egy teljes merevlemez egyszeri
biztonsági lementésére használják - a másolatkészítés
rengeteg időt venne igénybe. |
DAT szalagos egység |
Néhány százszor írhatunk rá, utána
elhasználódik. |
Erős fizikai védelmet igényel; a
titkosítása/digitális aláírása problémás. Biztonsági
problémát okoz, hogy rajtuk tároljuk a titkos kulcsainkat is. |
Jó, és gyorsabb, mint a QIC. Viszont ritkán
használják őket, mert a DAT meghajtók nagyon sokba kerülnek. |
Értelmetlen. Egy teljes merevlemez egyszeri
biztonsági lementésére használják - a másolatkészítés
rengeteg időt venne igénybe. |
Kivehető vagy cserélhető
merevlemez |
Megfelelő tárolás esetén akár 10 év vagy
több is lehet. |
Erős fizikai védelmet igényel. Egyszerű a
titkosítása. |
Jó és gyors. Jól hordozható a számítógépek
között. |
Nagy mennyiségű adat esetén viszonylag drága
megoldás, de kiegészítő használatra jó. |
2.05
Élettartam, biztonság, visszaállíthatóság és
sokszorosíthatóság
Amikor
adatainkról biztonsági másolatot készítünk, mindig bízunk
benne, hogy az erre a célra használt adathordozóról majd
visszaszerezhetjük az adatokat, ha szükségünk van rá. Hogy
ebbéli reményeinkben ne nagyon kelljen csalatkoznunk, négy dolgot
gondoljunk végig, mielőtt biztonsági adathordozót választanánk:
- Élettartam - mennyi ideig maradnak az adatok életképesek;
- Biztonság - mennyire védettek az adatokat sérüléssel vagy lopással szemben;
- Visszaállíthatóság - képesek leszünk-e majd olvasni a biztonsági másolatokat;
- Sokszorosíthatóság - mennyire gyors és egyszerű a másolatok készítése; több példányra is szükségünk lehet, arra az esetre, ha valami történik az egyikkel.
Élettartam
A
hosszú élettartam nagyon fontos, ha az adatokat több évig
kívánjuk tárolni. Ebből a szempontból kritikus lehet, hogy a
biztonsági másolatok készítésére használt adathordozó anyaga
hogyan viselkedik, hiszen az anyag sérülése rengeteg adat
elvesztésével járhat.
Az összes mágneses adathordozó, mint amilyen a floppy, a ZIP és a JAZ lemez, a szalagos egység valamint a merevlemez, érzékenyek a mágneses mezőre. Mik tartoznak ide?
Az összes mágneses adathordozó, mint amilyen a floppy, a ZIP és a JAZ lemez, a szalagos egység valamint a merevlemez, érzékenyek a mágneses mezőre. Mik tartoznak ide?
- erős elektromágneses források, mint például a monitor, mobiltelefon és a hangfal;
- a Föld mágneses erőtere.
Ha
példának okáért egy floppy lemezt nem árnyékolunk le, a Föld
természetes mágneses terének változásai valamint az elektromos
berendezések mágneses terének közelsége miatt, néhány év
alatt megsérülnek a rajta tárolt adatok.
Annak érdekében, hogy a mágneses adathordozókon tárolt adatok hosszú élettartamát biztosítsuk, rendszeresen frissítsük őket. A ZIP vagy floppy lemezen tárolt adatokat legalább évente - kétévente másoljuk át a gépünkre, formázzuk újra a lemezt, és másoljuk vissza az adatokat.
Annak érdekében, hogy a mágneses adathordozókon tárolt adatok hosszú élettartamát biztosítsuk, rendszeresen frissítsük őket. A ZIP vagy floppy lemezen tárolt adatokat legalább évente - kétévente másoljuk át a gépünkre, formázzuk újra a lemezt, és másoljuk vissza az adatokat.
- A mágneses adathordozókat tartsuk fémdobozban és olyan messze az elektromos berendezésektől, amennyire csak lehet. Ha nincs megfelelő fémdobozunk, ámde a lemezeket hosszú távon kívánjuk használni, csomagoljuk be valamilyen fémes anyaggal (pl. alufóliával), hogy a mágneses mezők befolyását csökkentsük.
A
mágneses szalagos egységek (DAT egységek) esetében a frissítésnek
nem nagyon van értelme, mivel általában nem fájlok őrzésére,
hanem egy merevlemez teljes tartalmának biztonsági tárolására
használjuk. Továbbá a szalagot tartó kazetta valamilyen szinten
árnyékol is (de az erősebb mágneses erőterek károsíthatják).
- Az olyan szalagokat, amelyeket hosszú távú tárolásra kívánunk használni, legalább évente tekerjük át, oly módon, hogy a meghajtóba helyezve teszt-olvasást végzünk rajtuk. Ez megelőzi a szalagok összetapadását.
A
csak olvasható CD-k, az írható és újraírható CD-k és DVD-k
nincsenek kitéve a mágneses erőterek káros hatásainak.
- Ugyanakkor a CD-k érzékenyek a fényre, különösen a napfény ultraibolya sugaraira, mert ezek károsítják a lemez anyagában levő polimereket/műanyagokat.
- Továbbá valamennyi írható CD érzékeny a hőre, ugyanis a magas hő károsíthatja a CD adattároló rétegét.
- Tehát tartsuk CD-inket erős, fényvédő dobozban, és óvjuk őket a gyakori extrém mértékű hőingadozásoktól.
- Ezen kívül valamennyi biztonsági adathordozót tároljuk nedvességtől védett helyen, többnyire állandó hőmérsékleten. A gyakori nagymértékű hőmérsékletingadozás károsíthatja a bennük lévő műanyagot vagy polimereket. A környezet hőingadozásai azáltal is okozhatnak károkat, hogy a nedves meleg levegő az adathordozó hideg felületén kicsapódik.
A
tároló helyiség legyen rezgésmentes, mivel a rezgések nyomást
gyakorolhatnak a polimerekre. Szintén nagyon fontos, hogy ha a
merevlemezt biztonsági mentésekre használjuk, akkor óvjuk a
statikus elektromosságtól. Ezt legegyszerűbben úgy oldhatjuk meg,
hogy antisztatikus zacskóban tároljuk őket.
Biztonság
A
biztonsági másolatok tárolása felelősségteljes feladat. Ha
betörnek vagy hatóságilag behatolnak az irodánkba, az adatok
elvitelének legegyszerűbb módja, ha a biztonsági másolatokat
tartalmazó, könnyen mozdítható adattároló egységet fogják
meg, és viszik el. Könnyen kikövetkeztethető, hogy a biztonsági
adathordozók védelmének egyetlen módja a fizikai védelem
kiépítése. Egyúttal a másolatokat titkosíthatjuk is, de ez a
visszaállíthatósággal kapcsolatban néhány problematikus kérdést
vet fel (lásd Visszaállíthatóság alfejezet lennebb).
Ahhoz, hogy a másolatokat illetéktelenektől megvédjük, a következőknek megfelelően járjunk el:
Ahhoz, hogy a másolatokat illetéktelenektől megvédjük, a következőknek megfelelően járjunk el:
- Tároljuk olyan biztonsági tárolókban (pl. széf), amelyek már magukban is rögzítettek, mozdíthatatlanok.
- Különítsük el az adatokat érzékenységük és fontosságuk szerint, mert így a leginkább érzékeny adatokat biztonságosabb körülmények között tudjuk tartani.
- Hozzunk létre jól könnyen észrevehető "csali" tárolóhelyeket, ahova kevésbé fontos adatokat tartalmazó egységeket vagy régi biztonsági másolatokat helyezünk el, míg a fontosabbakat rejtsük el egy biztonságosabb helyre.
A
legbiztonságosabb megoldás, nemcsak a digitális, hanem a papírra
írt feljegyzések szempontjából is, ha egy másik épületben is
tartunk róluk másolatokat. Ennek hátránya ugyan, hogy az így
tárolt adatok nem lesznek annyira naprakészek, mint amiket az
irodában tartunk, viszont minden olyan kísérletet túlélnek, ami
arra irányul, hogy "megfosszon" minket számítógépünktől,
vagy az elmentett adatoktól (különösen azt értem ez alatt, ha az
állam vagy valamely erre jogosult szervezet akarja munkánk
folytatását meggátolni).
Az állam leghatékonyabban a gépeink és adataink lefoglalásával tudja munkánkat akadályozni. A különféle szervezetek számára ennek leghatékonyabb útja, ha leégetik irodánkat (Amerikában ez igen gyakori). De ha máshol is vannak a szükséges adatokról másolataink, feltéve, hogy hozzá tudunk jutni újabb számítógéphez, munkánkat rövid időn belül ott folytathatjuk, ahol abbahagytuk.
Az ellenőrzés (vagy verifikáció) inkább a mágneses adathordozók és az újraírható CD-k, tehát a módosítható, szerkeszthető eszközök esetében fontos. A csak olvasható CD-ket nem lehet szerkeszteni (ami nem jelenti azt, hogy nem lehet egy pót-másolatunk róla, saját használatra).
A maximum, amit a biztonsági másolataink integritásának megőrzése érdekében tehetünk, az a verifikáció vagy a digitális aláírás valamilyen formája. Ha ugyanis a másolatokat nem titkosítottuk, és fizikai védelmük nem elég biztonságos, vagy ha direkt befolyásunkon kívül eső számítógépen tartjuk őket, az ellenőrzés segít abban, hogy megbizonyosodhassunk a másolatok érintetlenségéről. Természetesen, ez nem óv meg minket attól, hogy valaki elolvassa a másolatokat. Csak abban segít, hogy senki ne tudja az adatokat megváltoztatni, hibás adatokat vagy vírusokat felvinni.
Az ellenőrzés legegyszerűbb módja, hogy egy másik lemezre felírjuk az egyes biztonsági másolatok könyvtárlistáit, és ennek alapján bármikor megtudhatjuk, hogy valamennyi fájl megvan-e, és ezek mérete megfelel-e a lejegyzetteknek.
De a legbiztonságosabb út, ha valamilyen ellenőrző összeget vagy digitális aláírást alkalmazunk:
Az állam leghatékonyabban a gépeink és adataink lefoglalásával tudja munkánkat akadályozni. A különféle szervezetek számára ennek leghatékonyabb útja, ha leégetik irodánkat (Amerikában ez igen gyakori). De ha máshol is vannak a szükséges adatokról másolataink, feltéve, hogy hozzá tudunk jutni újabb számítógéphez, munkánkat rövid időn belül ott folytathatjuk, ahol abbahagytuk.
Az ellenőrzés (vagy verifikáció) inkább a mágneses adathordozók és az újraírható CD-k, tehát a módosítható, szerkeszthető eszközök esetében fontos. A csak olvasható CD-ket nem lehet szerkeszteni (ami nem jelenti azt, hogy nem lehet egy pót-másolatunk róla, saját használatra).
A maximum, amit a biztonsági másolataink integritásának megőrzése érdekében tehetünk, az a verifikáció vagy a digitális aláírás valamilyen formája. Ha ugyanis a másolatokat nem titkosítottuk, és fizikai védelmük nem elég biztonságos, vagy ha direkt befolyásunkon kívül eső számítógépen tartjuk őket, az ellenőrzés segít abban, hogy megbizonyosodhassunk a másolatok érintetlenségéről. Természetesen, ez nem óv meg minket attól, hogy valaki elolvassa a másolatokat. Csak abban segít, hogy senki ne tudja az adatokat megváltoztatni, hibás adatokat vagy vírusokat felvinni.
Az ellenőrzés legegyszerűbb módja, hogy egy másik lemezre felírjuk az egyes biztonsági másolatok könyvtárlistáit, és ennek alapján bármikor megtudhatjuk, hogy valamennyi fájl megvan-e, és ezek mérete megfelel-e a lejegyzetteknek.
De a legbiztonságosabb út, ha valamilyen ellenőrző összeget vagy digitális aláírást alkalmazunk:
- Az ellenőrző összeg a fájlok tartalmának egyszerű numerikus ellenőrzése. A Windows alapból nem tartalmaz olyan programot, amely ellenőrző összeget tudna generálni, viszont néhány vírusellenőrző szoftver rendelkezik ezzel a funkcióval.
- A digitális aláírás olyan ellenőrző összeg, amelyet titkos kód véd.
- Vigyázat! Az ellenőrző összeg hamisítható. Ezzel szemben a digitális aláírást nem lehet hamisítani, csak akkor, ha az, aki az adatokat módosítja, a titkosítás kulcsát is ismeri.
- Digitális aláírás a legtöbb PGP kódoló programmal készíthető: a fájlt aláírhatjuk, és az aláírást hozzácsatolhatjuk a fájlhoz, illetve az aláírást a fájltól elkülönítve is tárolhatjuk.
- Annak ellenére, hogy az aláírást nem lehet hamisítani, módosítással használhatatlanná lehet tenni, és ezáltal bizonyíthatatlanná válik a biztonsági mentések eredetisége. Ha a biztonsági másolatokra újra lefuttatjuk az ellenőrzőösszeg- vagy digitálisaláírás-generáló programot, nemcsak azt ellenőrizhetjük, hogy a másolataink megsérültek-e, hanem azt is, hogy hozzájuk nyúlhatott-e valaki.
Feljegyzések
vagy aláírások készítése
A
biztonsági másolatokhoz kapcsolódó legegyszerűbb feljegyzés a
könyvtárlista. Ennek létrehozása úgy történik, hogy megnyitunk
egy MS-DOS ablakot, majd bemegyünk abba a könyvtárba, amelynek
tartalmát le szeretnénk menteni (ne feledkezzünk meg róla, hogy a
szóközöket tartalmazó könyvtárneveket idézőjelek közé kell
tennünk). Például átmehetünk a D: meghajtón lévő "májusi
mentések" könyvtárba a következő két parancs
kiadásával:
d: (Enter)
cd "májusi mentések" (Enter)
Feltételezve, hogy a biztonsági másolatunkhoz tartozó feljegyzést a C: meghajtón szeretnénk tárolni, a következő parancsot adjuk ki:
dir > c:\lista.txt (Enter)
Ez a parancs kilistázza az aktuális könyvtár tartalmát, majd a kimenetet egy fájlba irányítja át (ez a lista.txt, de bármi másnak is hívhatjuk), ahelyett, hogy az MS-DOS ablakban jelenítené meg. A legfontosabb információ, amelyet ez a fájl tartalmazni fog, a könyvtárban lévő fájlok mérete bájtokban megadva. Ha ezek közül a számok közül bármelyik is megváltozik, az azt fogja mutatni, hogy a hozzá tartozó fájlban módosítás történt.
Microsoft rendszereken kissé nehézkes ellenőrző összegeket létrehozni, mivel az erre képes programok nem részei az operációs rendszernek. Ugyanakkor néhány vírusellenőrző illetve biztonsági program lehetőséget biztosít ellenőrző összeg generálására. Az ellenőrző összeg nemcsak a fájl méretét tartalmazza, hanem egy olyan számot is, amely a fájl tartalmától függően egyedi.
A Windows rendszereken a legegyszerűbb és legbiztonságosabb megoldás, ha lementendő fájljainkat digitálisan aláírjuk a PGP vagy más, a digitális aláírást is támogató biztonsági programmal. (Ilyen például a PGP Free.) Egy fájl aláírásához a következő lépésekre van szükség:
1. Indítsuk el a PGP (vagy más titkosító) programot.
2. A menüből válasszuk ki a "create file signature" pontot (ezt másképp is hívhatják).
3. Válasszuk ki az aláírandó fájlt.
4. Adjuk meg a jelszavunkat. Általában a program felkínálja annak a lehetőségét, hogy ne a fájlhoz csatolva, hanem külön fájlban tároljuk az aláírást. Ha ilyen funkció nem létezik, akkor valószínűleg az aláírással kiegészített fájlt nem fogjuk tudni eredeti funkciójának megfelelően használni; olvasása és értelmezése nehézkessé válhat.
Függetlenül attól, hogy milyen típusú feljegyzést készítünk - a biztonságosabb digitális aláírás kivételével - a feljegyzéseket mindenképpen tároljuk a mentésektől elkülönítetten. Digitális aláírások használata esetén kulcspárjainkat tartsuk biztonságos helyen, és ne felejtsük el jelszavunkat, mert csak így fogjuk tudni ellenőrizni a biztonsági másolatainkat védő digitális aláírásokat.
d: (Enter)
cd "májusi mentések" (Enter)
Feltételezve, hogy a biztonsági másolatunkhoz tartozó feljegyzést a C: meghajtón szeretnénk tárolni, a következő parancsot adjuk ki:
dir > c:\lista.txt (Enter)
Ez a parancs kilistázza az aktuális könyvtár tartalmát, majd a kimenetet egy fájlba irányítja át (ez a lista.txt, de bármi másnak is hívhatjuk), ahelyett, hogy az MS-DOS ablakban jelenítené meg. A legfontosabb információ, amelyet ez a fájl tartalmazni fog, a könyvtárban lévő fájlok mérete bájtokban megadva. Ha ezek közül a számok közül bármelyik is megváltozik, az azt fogja mutatni, hogy a hozzá tartozó fájlban módosítás történt.
Microsoft rendszereken kissé nehézkes ellenőrző összegeket létrehozni, mivel az erre képes programok nem részei az operációs rendszernek. Ugyanakkor néhány vírusellenőrző illetve biztonsági program lehetőséget biztosít ellenőrző összeg generálására. Az ellenőrző összeg nemcsak a fájl méretét tartalmazza, hanem egy olyan számot is, amely a fájl tartalmától függően egyedi.
A Windows rendszereken a legegyszerűbb és legbiztonságosabb megoldás, ha lementendő fájljainkat digitálisan aláírjuk a PGP vagy más, a digitális aláírást is támogató biztonsági programmal. (Ilyen például a PGP Free.) Egy fájl aláírásához a következő lépésekre van szükség:
1. Indítsuk el a PGP (vagy más titkosító) programot.
2. A menüből válasszuk ki a "create file signature" pontot (ezt másképp is hívhatják).
3. Válasszuk ki az aláírandó fájlt.
4. Adjuk meg a jelszavunkat. Általában a program felkínálja annak a lehetőségét, hogy ne a fájlhoz csatolva, hanem külön fájlban tároljuk az aláírást. Ha ilyen funkció nem létezik, akkor valószínűleg az aláírással kiegészített fájlt nem fogjuk tudni eredeti funkciójának megfelelően használni; olvasása és értelmezése nehézkessé válhat.
Függetlenül attól, hogy milyen típusú feljegyzést készítünk - a biztonságosabb digitális aláírás kivételével - a feljegyzéseket mindenképpen tároljuk a mentésektől elkülönítetten. Digitális aláírások használata esetén kulcspárjainkat tartsuk biztonságos helyen, és ne felejtsük el jelszavunkat, mert csak így fogjuk tudni ellenőrizni a biztonsági másolatainkat védő digitális aláírásokat.
Visszaállíthatóság
Nagyon
fontos, hogy képesek legyünk adataink visszaállítására. Ezért
amikor a biztonsági másolatokat készítjük, ne feledkezzünk meg
arról a tényezőről sem, hogy a visszaállítás nem ugyanazon a
számítógépen fog történni, mint amelyről a biztonsági mentés
történt.
- A biztonsági másolatokat mindig ellenőrizzük le, rögtön az elkészítésük után. Előfordulhat ugyanis, hogy a CD-írás során hibák lépnek fel. Lehet, hogy ezeket a hibákat a CD-RW meghajtó nem érzékeli, viszont egy átlag CD-ROM meghajtó nem fogja tudni az adatokat olvasni. Így tehát ha egy átlagos meghajtóba helyezzük a frissen írt CD-t, és leellenőrizzük, hogy olvasható-e, megbizonyosodhatunk a CD hibátlanságáról. A floppy lemezekkel szintén felmerülhetnek hasonló problémák, ha a meghajtó olvasófejeinek pozíciói nem megfelelőek. Ilyen esetben, míg a floppy jól fog működni abban a meghajtóban, amelyben írtuk, más meghajtók lehet, hogy részben vagy egészben nem fogják látni a rajta lévő adatokat.
- Fontos odafigyelni továbbá arra, hogy milyen formátumban tároljuk adatainkat - a fájlok formátumai ugyanis elavulhatnak, olvashatatlanná válhatnak, és azért is, mert az adattárolás egyes formái sérülékenyebbek, mint mások.
Ha
nem szabványos fájlformátumot használunk (pl. szövegszerkesztők
esetén), figyeljünk oda rá, hogy az egy széles körben
alkalmazott formátum legyen. Egy adott alkalmazás legújabb
verziójának fájlformátuma például a többiek rendszereivel való
összhangbahozást erősen megnehezítheti. Hasonlóképpen, ha
kevésbé gyakran használt formátumokat alkalmazunk (ez tipikusan a
Linux-használók problémája), szintén összeegyeztethetőségi
problémákhoz fog vezetni. Ezért, ha a számítógép-használók
nagyobb csoportjával dolgozunk együtt, mindenképpen állapodjunk
meg arról, hogy milyen fájlformátumot használunk adataink
mentésére, hogy a lehető legtöbb felhasználó férhessen hozzá
a szükséges adatokhoz.
Biztonsági mentéssekkor gyakran használunk adattömörítő programokat, mint a PKZip, GZip, stb.
Biztonsági mentéssekkor gyakran használunk adattömörítő programokat, mint a PKZip, GZip, stb.
- Az adattömörítés használata szintén nagy veszélyeket rejthet magában:
- Egy parányi hiba a tömörített adatokban már nagymennyiségű adat elvesztéséhez vezet. Ez azért van így, mert a tömörítő programok a fájlt adatfolyamként kezelik, ennek következtében egyetlen olvasási hiba akár az egész kitömörítő eljárást is leállíthatja.
- Ráadásul a tömörített fájlok többnyire több fájlt is tartalmaznak. Így míg egy normális alakban tárolt fájl hibája esetén csak az az egy fájl fog elveszni, addig tömörített fájlok esetén, ha akár egyetlen hiba is felmerül, a tömörített fájl teljes tartalma olvashatatlanná válhat.
- A biztonsági másolatok tikosítása kockázatos is lehet, annak ellenére, hogy a titkosítás az adatok tárolásának legbiztonságosabb módja. Miért? Mert az adatok visszafejtéséhez minden esetben létre kell hoznunk:
- egy kis méretű fájlt, amely a titkosító kulcsot tartalmazza (a titkos, más néven saját kulcsot); és/vagy
- egy jelszót.
- Biztonsági okokból, mindig tartsuk a titkosított adatokat, a titkos kulcsot és a jelszót elkülönítetten. Ennek hiányában a titkosítás által nyújtott biztonság lecsökken. Ugyanakkor, ha elveszítjük a jelszónkat vagy a titkos kulcsot, adatainkhoz soha többé nem fogunk tudni hozzáférni.
Akár
a tömörítés, a titkosítás is adatfolyamokkal dolgozik. Néhány
titkosító program előzőleg tömöríti is az adatokat, annak
érdekében, hogy lecsökkentse a létrehozott fájl méretét. Így,
akár a tárolásban akár az olvasásban bekövetkező hibák
lehetetlenné teszik az adatok visszaállítását.
Ennélfogva,
soha ne használjunk titkosított biztonsági másolatot elsődleges
másolatként. A másolatok titkosítása a gyengébb fizikai
védelem mellett használandó módszer. Minden esetben tartsunk egy
biztonságosabb helyen egy titkosítás nélküli másolatot.
Sokszorosíthatóság
A
nagy számok törvénye azt diktálja, hogy előfordulhatnak hibás
biztonsági másolatok. Az ilyen másolatok előfordulásának
valószínűségét lecsökkenthetjük, ha az alábbi javaslatok
szerint járunk el. De fontos, hogy soha ne feledkezzünk meg róla,
hogy hiba csúszhat a biztonsági másolat-készítés bármelyik
fázisába. Az ebből fakadó kellemetlenségek kiküszöbölése
érdekében a biztonsági másolatból mindig álljon
rendelkezésünkre több példány is.
A sokszorosított biztonsági másolatok kezelésének módjai:
A sokszorosított biztonsági másolatok kezelésének módjai:
- Történeti mentések (historical back-up) - ezek gyakori biztonsági mentéseket tartalmaznak, anélkül, hogy a régieket letöröltük volna. Írható CD-kel ez nagyon egyszerűen kivitelezhető - olcsó egyszer írható CD-kre másoljuk az adatokat, és a régebbi CD-ket is megtartjuk arra az esetre, ha az újabb verziók megsérülnének.
- Többszörös mentések (duplicate back-up) - ez azt jelenti, hogy másodpéldányt is készítünk és tárolunk a biztonsági másolatból arra az esetre, ha az elsődlegessel valami történne. Ez vagy az elsődleges példány másolásával vagy egyidejűleg több biztonsági másolat készítésével történhet.
Ha
azonban egyszer írható CD-ket használunk a biztonsági másolatok
tárolásához, a történeti mentéses megoldás tűnik jobbnak,
mivel minden egyes újabb verzió lementésekor a régi továbbra is
rendelkezésünkre áll. Persze, egy idő után a régiektől meg
kell szabadulnunk (óvatosan tegyük), de használhatjuk őket
off-site biztonsági tárolásra is.
- A másodpéldányok elkészítése több energiát igényel. Egyik problémája, hogy a másolt fájl hibáit megőrzi és továbbörökíti mind az elsődleges, mind a másodpéldány. Bármely, a rendszerünkben felmerülő hibát (legyen az akár a fájlban rejlő hiba, akár valamely vírus) a biztonsági másolat meg fogja őrizni. Ezzel szemben a történeti mentésekkel mindig megmarad az a lehetőségünk, hogy egy hibás verzió helyett visszanyúljunk egy hibátlanhoz.
Egyéb
esetekben is szükségünk lehet több példányra a biztonsági
másolatokból, például, ha más épületben kívánjuk a
biztonsági adathordozókat elhelyezni. A gyakorlatban lényegtelen,
hogy melyik megoldást választjuk (a másolatról készítjük a
további másolatokat, vagy az eredetit másoljuk le többször);
használhatjuk csak az egyiket, de akár mindkettőt is.
- A biztonsági másolatok készítésének módszerét rendszerünk technológiai képességeinek és saját szükségleteinknek megfelelően alakítsuk ki. Mindegy tehát, hogy hogyan, a lényeg, hogy rendszeresen mentsünk, mert így a másolatok mindig használhatók lesznek, valahányszor a rajtuk tárolt információkra szükségünk van.
2.06
Telepítő lemezek
Általában
azokról az adatokról készítünk biztonsági másolatot, amelyeket
számítógépes munkánk során hozunk létre. Arról azonban
gyakran megfeledkezünk, hogy rendszer- és telepítő lemezeinkről
biztonsági másolatot készítsünk.
Rendszereink telepítése floppy lemezekről vagy CD-ROM-okról történik. Ezekre a következő három szempontból figyeljünk oda:
Rendszereink telepítése floppy lemezekről vagy CD-ROM-okról történik. Ezekre a következő három szempontból figyeljünk oda:
- Ha helytelenül használjuk vagy tároljuk őket, megsérülnek, és többé nem lehet majd a szoftvert feltelepíteni;
- Ha elveszítjük, valószínűleg újra be kell szereznünk őket, ami nagyon sokba kerülhet;
- Nem megfelelő használat során vírussal fertőzhetjük meg telepítő lemezeinket - ami egyúttal azt is jelenti, hogy soha többé nem tudunk megszabadulni a vírusoktól, mert minden egyes estben, amikor újra telepítjük a rendszert, ezek is feltelepítődnek.
- A CD-k (az újraírhatók kivételével) - mivel rájuk nem lehet írni - immúnisak a vírusokra. Viszont minden mágneses adathordozó - így például a bootlemez is -, amely az operációs rendszerekkel együtt érkezik, vírussal fertőződhet. Az Internetről végrehajtható fájlként letöltött szoftver szintén vírusérzékeny.
A
gyakorlatban telepítő lemezeink nincsenek kitéve túlságosan a
lopás veszélyének, mert egyedi regisztrációjuk miatt
nyomonkövethetők. De ha valaki munkánkat akarja megnehezíteni,
akkor nem csak berendezéseink működésképtelenné tételére fog
koncentrálni, hanem el fogja vinni a telepítő lemezeket
is.
Ugyanis ha elviszik vagy megsemmisítik a szoftver-lemezeket, erőteljesen megnehezítik az újrakezdést, hiszen a szükséges szoftvereket újra meg kell vásárolnunk. Azok számára pedig, akik régi számítógépet és régi szoftvereket használnak, ez egyszerre azt is jelenti, hogy meg kell vásárolniuk az új, sokkal drágább programokat, mivel nehezebb hozzájutni azokhoz a verziókhoz, amelyeket korábban használtak.
Az emberek egyre gyakrabban töltenek le az Internetről szoftvereket, legyen szó akár teljes programokról, akár csak frissítésekről vagy javításokról. Róluk rögtön a letöltést követően biztonsági másolatot kell készíteni.
Ugyanis ha elviszik vagy megsemmisítik a szoftver-lemezeket, erőteljesen megnehezítik az újrakezdést, hiszen a szükséges szoftvereket újra meg kell vásárolnunk. Azok számára pedig, akik régi számítógépet és régi szoftvereket használnak, ez egyszerre azt is jelenti, hogy meg kell vásárolniuk az új, sokkal drágább programokat, mivel nehezebb hozzájutni azokhoz a verziókhoz, amelyeket korábban használtak.
Az emberek egyre gyakrabban töltenek le az Internetről szoftvereket, legyen szó akár teljes programokról, akár csak frissítésekről vagy javításokról. Róluk rögtön a letöltést követően biztonsági másolatot kell készíteni.
2.07
Biztonsági mentés Linux alatt
Amit
a biztonsági másolatok készítéséről a fentiek során
megismerhettünk, az többnyire a Linuxra is igaz. Azonban a Linux a
bemutatottaknál több mentési lehetőséget támogat. Ugyanakkor
hardver-kompatibilitási problémákba ütközhetünk. Például az
újabb DAT meghajtók és CD írók közül sok nem kompatibilis a
Linuxszal, kivéve persze, ha létezik hozzájuk kifejezetten Linuxos
meghajtó is.
Általában a Linux rugalmasabb, ha biztonsági másolatok készítéséről van szó. Sokféle grafikus felületű program áll rendelkezésünkre. Ugyanakkor jó, ha a konzol alapú eszközök használatát is elsajátítjuk, mivel ezek nagy segítségünkre lehetnek, ha különböző Linux disztribúciókkal kell dolgoznunk (a különböző Linux disztribúciók és grafikus felületek változnak, de a konzolos parancsok ugyanazok maradnak).
Ha kivehető merevlemezt használunk, és Linuxot telepítünk rá, meg fogjuk látni, hogy sokkal hordozhatóbb lesz, mint bármely más operációs rendszerrel. A legújabb Linux disztribúciókkal szintén sokkal egyszerűbb a merevlemezt titkosítani, mint ha Windows-t használnánk.
Ugyanígy: Linuxszal nagyon könnyű ellenőrző összeget generálni - amely, mint láttuk, gyors és egyszerű módja annak, hogy valamely fájl épségét ellenőrizzük, és kevesebb vesződséggel jár, mint ha egyenként kellene minden egyes fájlt aláírnunk. Két parancs is létezik erre: a sum és a cksum. Például ha kiadjuk a sum * > file.txt parancsot, akkor a könyvtárban lévő összes fájlra létrehozunk egy ellenőrző összeget, amelyet a file.txt fájlban tárolunk el. Emellett nagyon sok Linux disztribúció alapból feltelepíti a gpg-t (Gnu Privacy Guard), amely a fájlok titkosítását vagy aláírását nagymértékben leegyszerűsíti.
Egy másik hasznos parancs a dd, amely másolja és konvertálja a fájlokat, valamint image-t is tud készíteni egy lemez tartalmáról, hogy aztán a lemez teljes tartalmát egyetlen nagy fájlként tudjuk másolni és tárolni. Ezt az image-t később visszaírhatjuk majd egy lemezre, és így az eredetivel teljesen azonos másolatot kapunk. Mindössze annyit kell tennünk, hogy megadjuk a floppy- vagy a CD-eszközfájl elérési útját, és az image-fájl nevét. Például:
dd if=/floppy.path of=image.filepath - létrehozza egy floppy lemez image-ét
dd if=/cdrom.path of=image.filepath - létrehozza egy CD-ROM image-ét
dd if=image.filepath of=/floppy.path - az image fájlt floppyra írja
A CD írók általában image-ből is képesek CD-t írni. Ha csak egy CD meghajtóval rendelkezünk (amely egy CD-RW), ez a legegyszerűbb módja a CD-másolatok készítésének. Márpedig a legtöbb számítógép csak egyetlen CD-RW meghajtóval rendelkezik, hogy ne lehessen egyetlen mozdulattal egyik CD-t a másikra átmásolni.
A következő fontos parancs a tar. Ez sok kisebb fájlból és könyvtárból egyetlen nagy tar fájlt hoz létre. A visszaállíthatóság szempontjából előnyös, hogy nem tömöríti a fájlokat. Így kevesebb adatvesztéssel jár, ha a tar fájlban sérülés következne be. Ez a megoldás akkor igazán hasznos, ha szalagos meghajtókra mentünk. Például:
tar -cvf /tape.drive.path /home - szalagra menti az összes felhasználó home könyvtárát
tar -cvf backup.tar /data - a "data" könyvtár tartalmát a "bckup.tar" fájlba csomagolja
tar -xvf tarfile.tar - a "tarball.tar"-ban tárolt fájlokat és könyvtárakat az aktuális könyvtárba csomagolja ki
A tar nagyon sok olyan opcióval és kapcsolóval rendelkezik, amely segítségünkre van, ha adatainkon komplex műveleteket akarunk elvégezni, mielőtt létrehoznánk az archívot. A részletekről bővebben lásd a tar leírását (nyissunk meg egy konzol ablakot, és gépeljük be, hogy man tar).
A biztonsági másolatkészítéssel a legnagyobb probléma, hogy az újabb alkalmazásokat, operációs rendszereket másolásvédelemmel látják el. A régebbi szoftverekkel és a Linux alapú programokkal nincs ilyen gond. De bizonyos rendszerek, mint amilyen a Windows is, tiltják a másolást. Ilyenkor két lehetőségünk van:
Általában a Linux rugalmasabb, ha biztonsági másolatok készítéséről van szó. Sokféle grafikus felületű program áll rendelkezésünkre. Ugyanakkor jó, ha a konzol alapú eszközök használatát is elsajátítjuk, mivel ezek nagy segítségünkre lehetnek, ha különböző Linux disztribúciókkal kell dolgoznunk (a különböző Linux disztribúciók és grafikus felületek változnak, de a konzolos parancsok ugyanazok maradnak).
Ha kivehető merevlemezt használunk, és Linuxot telepítünk rá, meg fogjuk látni, hogy sokkal hordozhatóbb lesz, mint bármely más operációs rendszerrel. A legújabb Linux disztribúciókkal szintén sokkal egyszerűbb a merevlemezt titkosítani, mint ha Windows-t használnánk.
Ugyanígy: Linuxszal nagyon könnyű ellenőrző összeget generálni - amely, mint láttuk, gyors és egyszerű módja annak, hogy valamely fájl épségét ellenőrizzük, és kevesebb vesződséggel jár, mint ha egyenként kellene minden egyes fájlt aláírnunk. Két parancs is létezik erre: a sum és a cksum. Például ha kiadjuk a sum * > file.txt parancsot, akkor a könyvtárban lévő összes fájlra létrehozunk egy ellenőrző összeget, amelyet a file.txt fájlban tárolunk el. Emellett nagyon sok Linux disztribúció alapból feltelepíti a gpg-t (Gnu Privacy Guard), amely a fájlok titkosítását vagy aláírását nagymértékben leegyszerűsíti.
Egy másik hasznos parancs a dd, amely másolja és konvertálja a fájlokat, valamint image-t is tud készíteni egy lemez tartalmáról, hogy aztán a lemez teljes tartalmát egyetlen nagy fájlként tudjuk másolni és tárolni. Ezt az image-t később visszaírhatjuk majd egy lemezre, és így az eredetivel teljesen azonos másolatot kapunk. Mindössze annyit kell tennünk, hogy megadjuk a floppy- vagy a CD-eszközfájl elérési útját, és az image-fájl nevét. Például:
dd if=/floppy.path of=image.filepath - létrehozza egy floppy lemez image-ét
dd if=/cdrom.path of=image.filepath - létrehozza egy CD-ROM image-ét
dd if=image.filepath of=/floppy.path - az image fájlt floppyra írja
A CD írók általában image-ből is képesek CD-t írni. Ha csak egy CD meghajtóval rendelkezünk (amely egy CD-RW), ez a legegyszerűbb módja a CD-másolatok készítésének. Márpedig a legtöbb számítógép csak egyetlen CD-RW meghajtóval rendelkezik, hogy ne lehessen egyetlen mozdulattal egyik CD-t a másikra átmásolni.
A következő fontos parancs a tar. Ez sok kisebb fájlból és könyvtárból egyetlen nagy tar fájlt hoz létre. A visszaállíthatóság szempontjából előnyös, hogy nem tömöríti a fájlokat. Így kevesebb adatvesztéssel jár, ha a tar fájlban sérülés következne be. Ez a megoldás akkor igazán hasznos, ha szalagos meghajtókra mentünk. Például:
tar -cvf /tape.drive.path /home - szalagra menti az összes felhasználó home könyvtárát
tar -cvf backup.tar /data - a "data" könyvtár tartalmát a "bckup.tar" fájlba csomagolja
tar -xvf tarfile.tar - a "tarball.tar"-ban tárolt fájlokat és könyvtárakat az aktuális könyvtárba csomagolja ki
A tar nagyon sok olyan opcióval és kapcsolóval rendelkezik, amely segítségünkre van, ha adatainkon komplex műveleteket akarunk elvégezni, mielőtt létrehoznánk az archívot. A részletekről bővebben lásd a tar leírását (nyissunk meg egy konzol ablakot, és gépeljük be, hogy man tar).
A biztonsági másolatkészítéssel a legnagyobb probléma, hogy az újabb alkalmazásokat, operációs rendszereket másolásvédelemmel látják el. A régebbi szoftverekkel és a Linux alapú programokkal nincs ilyen gond. De bizonyos rendszerek, mint amilyen a Windows is, tiltják a másolást. Ilyenkor két lehetőségünk van:
- Megpróbálhatjuk kijátszani a másolásvédelmet, például úgy, hogy image-t készítünk a CD-ROM-ról, és felírjuk egy másik CD-re, ha megvan az ehhez szükséges szoftverünk. Ezzel azonban nemcsak az a probléma, hogy néhány program még így sem másolható, hanem az is, hogy ez a fajta tevékenység egyre inkább szerzői jogi előírásokba ütközik.
- Egy számítógép börzén vagy boltban megvásárolhatjuk a szoftver egy licenclevél nélküli másolatát (amely nélkül a program nem működik, és így ez azt jelenti, hogy csak az elsődleges CD birtokában tudjuk a másolatot alkalmazni).
A
másolatkészítést érintő jogi szabályozás még nem tisztult
le. A gyakorlat sok éven át az volt, hogy a másolatkészítés nem
ütközött akadályokba; ez pedig azt eredményezte, hogy a
másolatokat csak akkor használták, amikor az első példány
elromlott. Ennélfogva, a másolatok használata összhangban állt a
szoftverek licenceivel. Ezzel szemben a szerzői jog legújabb
módosításai sok országban nemcsak hogy tiltják az eredeti
szoftvereket tartalmazó lemezek másolását, hanem minden olyan
technikát is tilalmaznak, amely a lemezre telepített másolásvédelmi
rendszerek kikerülésére irányul. Ez viszont felveti azt a
kérdést, hogy a vásárlók hogyan fogják megvédeni nem ritkán
nagyon drága szoftvereiket a károsodással, elhasználódással
szemben. Ma azonban még a mérleg egyértelműen a szoftverkészítők
érdekeinek védelme felé billen.
2.08
Ingyenes dokumentum-licenc
Minden
jog fenntartva C 2001,2002 Association for Progressive Communications
(APC) és Paul Mobbs. A szerkesztésben és a fordításban
közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim
Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok
az Association for Progressive Communications felügyelete alatt, az
OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
2,09
Free Documentation License
Szerzői
C 2001, 2002 Association for Progressive Communications (APC) és
Paul Mobbs. Továbbá hozzájárulások, szerkesztési és
fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland,
Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt
kidolgozása ez a sorozat a tájékoztatók által irányított
Egyesület Progressive Communications, és a finanszírozott
OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
- lecke Jelszavak és hozzáférésvezérlés
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. márciusában.
Fordította: Korn András
3.01 A
hozzáférésvezérlésről általában
3.02 A jelszavak és az autentikáció
3.03 A jelszavak használata
3.04 A rendszer biztonságosabbá tétele jelszavak segítségével
3.05 A jelszavak és a Linux
3.02 A jelszavak és az autentikáció
3.03 A jelszavak használata
3.04 A rendszer biztonságosabbá tétele jelszavak segítségével
3.05 A jelszavak és a Linux
3.01
A hozzáférésvezérlésről általában
A
fogalom
A
hozzáférésvezérlés feladata biztosítani, hogy mindazok, akiknek
egy információra szükségük van, hozzáférjenek ehhez az
információhoz, mások viszont ne. Ez nem olyan egyszerű,
amilyennek látszik; a túl szigorú hozzáférésvezérlési
szabályok az amúgy jogos felhasználókat is megakadályozhatják
egy erőforrás használatában.
A hatásos és hatékony hozzáférésvezérlés eléréséhez az alábbi szempontokat tartsuk szem előtt:
A hatásos és hatékony hozzáférésvezérlés eléréséhez az alábbi szempontokat tartsuk szem előtt:
- Óvakodjunk attól, hogy egy rosszul megfogalmazott szabállyal véletlenül mindenkit "kizárjunk".
- Általában csak a védelemre szoruló információt védjük; a szükségtelen védelem létrehozásával csak az időnket fecséreljük és esetleg mások munkáját akadályozzuk.
- Ugyanakkor legyünk enyhén paranoiásak; ha a legcsekélyebb kétség is fennáll azzal kapcsolatban, hogy egy információ védelemre szorul-e, akkor védelemre szorul.
- Általában célszerűbb az engedélyezettek, mint a kizártak halmaza felől megközelíteni a hozzáférésvezérlés kérdését: egyszerűbb felsorolni, ki férhet hozzá, és mindenki más elől elzárni, mint fordítva.
Például
ha számítógépünknek telefonos internetkapcsolata van, tanácsos
megakadályozni, hogy akárki ellenőrizetlenül használhassa. Ha
ezt elmulasztjuk, valaki esetleg a mi nevünkben garázdálkodhat az
Interneten az őrizetlenül hagyott számítógépünk segítségével.
Ugyanakkor lehet, hogy szükségtelen a gép puszta elindításához
is jelszót kérni; elegendő, ha az Internet-összeköttetés
felépítéséhez kell jelszót beírni. Így családtagjaink
használhatják a számítógépet, de tudtunk és beleegyezésünk
nélkül senki nem fog vele internetezni.
Az
adatok osztályozása
Törekedjünk
arra, hogy adatainkat "érzékenységük", "bizalmasságuk"
alapján csoportosítsuk. Ezután az információ bizalmasságához
illő további hozzáférésvezérlési mechanizmusokat
használhatunk; nem szeretnénk, ha az igazán titkos adatokhoz való
hozzáféréshez elegendő legyen a számítógép
bekapcsolása.
Amikor azon gondolkozunk, hogyan védjük meg az általunk birtokolt adatokat, tartsuk szem előtt, hogy ugyan számos módszer kínálkozik erre, egy kellően eltökélt támadó mégis minden, a gépen tárolt adathoz hozzáférhet.
Amikor azon gondolkozunk, hogyan védjük meg az általunk birtokolt adatokat, tartsuk szem előtt, hogy ugyan számos módszer kínálkozik erre, egy kellően eltökélt támadó mégis minden, a gépen tárolt adathoz hozzáférhet.
- A fizikai védelem (lakatok, zárak), valamint a hardver és az operációs rendszer jelszavas védelmei kijátszhatók;
- Az irodai alkalmazásokban elérhető titkosítás többnyire könnyedén feltörhető a megfelelő segédprogrammal;
- Az Internethez kapcsolódó számítógépek, különösen az állandó kapcsolattal rendelkezők, ki vannak téve annak a veszélynek, hogy crackerek illetéktelenül behatolnak rájuk, és esetleg adatokat lopnak el, módosítanak vagy törölnek;
- A hálózatban üzemelő számítógépek által küldött adatok a hálózat többi résztvevője számára lehallgathatók;
- Ha a titkosított adatokat ugyanazon a számítógépen tároljuk, mint a visszafejtésükhöz szükséges kulcsot, az majdnem olyan, mintha az adatokat nem is titkosítottuk volna;
- Ha valaki egyszer megszerzi gépünk merevlemezét, annak teljes tartalmát lemásolhatja, és saját számítógépe segítségével hozzáláthat mindenféle védelem feltöréséhez.
- Csökkenthetjük ugyan annak az esélyét, hogy bizalmas adataink nyilvánosságra kerüljenek, de kellően eltökélt támadó ellen nem tudjuk őket teljesen megvédeni. Például, ha állami hatóság foglalja le számítógépünket, bizonyos országokban törvénysértés lehet az adatok kinyeréséhez szükséges jelszavak kiadásának megtagadása. Ebben az esetben szabadságunk vagy titkaink megőrzése közül kell választanunk.
A
hozzáférésvezérlés szempontjából a fentiek alapján az alábbi
három egyszerű szabályt fogalmazhatjuk meg:
- Ha egy információ nem bizalmas, akkor elegendő minimális figyelmet fordítani a védelmére; így megtakarítjuk azt az erőfeszítést, amit a védelmet nem igénylő adatok védelmének megszervezése jelentene.
- Ha egy információ bizalmas, de állandóan dolgoznunk kell vele, tároljuk a számítógépen úgy, hogy illetéktelenek csak nehézségek árán tudjanak hozzáférni - például védjük a fájlt jelszóval.
- Ha egy információ rendkívüli mértékben bizalmas, akkor egyáltalán ne tároljuk a számítógépen. Tartsuk titkosítva egy floppy-lemezen, vagy egy megbízható, biztonságos szerveren, esetleg egy cserélhető merevlemezen, amelyet csak akkor helyezünk a gépbe, amikor dolgozni akarunk bizalmas adatainkkal.
3.02
A jelszavak és az autentikáció
Sokan
egyáltalán nem szeretnek jelszavakat használni, mivel ha sok
különböző jelszót kell fejben tartanunk, fennáll annak a
veszélye, hogy valamelyiket elfelejtjük, és így valamihez nem
tudunk hozzáférni.
A jelszavak használata azonban a legelterjedtebb autentikációs módszer. Az autentikáció nem más, mint valamilyen művelet elvégzése előtt a művelet elvégzését megkísérlő személyilletékességének, jogosultságának vizsgálata. Az alábbi autentikációs mechanizmusok a leggyakoribbak:
A jelszavak használata azonban a legelterjedtebb autentikációs módszer. Az autentikáció nem más, mint valamilyen művelet elvégzése előtt a művelet elvégzését megkísérlő személyilletékességének, jogosultságának vizsgálata. Az alábbi autentikációs mechanizmusok a leggyakoribbak:
- Jelszavak. Széles körben használják őket. Ide sorolhatók a PIN-kódok is. A dolog lényege az, hogy egy elvileg titkos karaktersorozat ismeretével igazoljuk, hogy jogunk van valamilyen erőforráshoz hozzáférni vagy valamilyen műveletet elvégezni. Nem feltétlenül igazoljuk viszont a kilétünket a jelszó ismeretével, noha hajlamosak lehetnénk azt hinni, hogy ez a fentiek szükségszerű velejárója kellene, hogy legyen. Gondoljunk pl. egy riasztóberendezésre: a PIN-kód ismeretében a riasztót kiiktathatjuk akkor is, ha elvileg ehhez nem lenne jogunk.
- Kulcsok. Hagyományos kulcsok, mágneskártyák, chipkártyák; a birtoklásukkal bizonyítjuk jogosultságunkat. A jelszavakhoz hasonlóan itt sem a kilétünket, csupán a jogosultságunkat kell igazolnunk.
- Biometria. Egyelőre nem túl elterjedt módszer; azon alapszik, hogy az egyéneket valamilyen csak rájuk jellemző tulajdonság (pl. ujjlenyomat, írisz-minta, arckép) alapján azonosítják. A két fenti módszerrel ellentétben itt nem közvetlenül a jogosultságot, hanem a személyazonosságot igazoljuk; hogy az adott személyazonossághoz milyen jogosultságok tartoznak, az a biztonsági rendszer adatbázisából derül ki.
A
számítógép a fenti módszerek bármelyikét használhatják, vagy
akár kombinálhatják is őket. Ettől függetlenül az otthoni
számítógépeken többnyire csak jelszavas védelmet találunk, a
többi módszer alkalmazása inkább cégekre és hivatalokra
jellemző, noha a szükséges eszközök egyéni felhasználók
számára is megvásárolhatók.
- A gyakorlatban az autentikációnak csak akkor van értelme, ha a rendszer, amelyben használjuk, képes a saját maga hatásos védelmére az illetéktelen hozzáféréssel szemben. A Windows operációs rendszer 95-ös, 98-as és ME változata nem tartozik ezek közé. A felhasználók hozzáférnek egymás fájljaihoz, és még a bejelentkezéséhez szükséges jelszó megadása is triviálisan megkerülhető. Ilyen környezetben gyakorlatilag nincs jelentősége, hogy mennyire nehezen található ki a jelszavunk, vagy hogy milyen gyakran változtatjuk meg. A Windows biztonságossága ugyan növelhető, de hozzáértők továbbra is kijátszhatják a védelmeket. Windowsos környezetben biztonságról csak a Windows 2000 és a Windows XP esetében van értelme beszélni, de ott is csak fenntartásokkal. Otthoni felhasználásra alkalmas, biztonságossá tehető operációs rendszer például a Linux.
A
bejelentkezés jelszóhoz kötésén túlmenően más módokon is
nehezíthetjük adataink ellopását, például jelszóval védhetjük
irodai alkalmazásaink segítségével létrehozott fájljainkat.
- Mivel azonban a Windows (95, 98, Me) nem akadályozza meg, hogy bármely felhasználó új programokat telepítsen, majd ezeket futtassa, az adattolvaj telepíthet jelszótörő programot, amellyel a windowsos, vagy a fájlok védelmére használt jelszót megpróbálhatja kitalálni vagy kiiktatni.
Vásárolhatunk
ugyan az otthoni Windowsunkhoz biztonságnövelő megoldásokat, ezek
azonban nem elterjedtek, és, mivel elsősorban a céges piacot
célozzák meg, meglehetősen drágák. Ilyenek például azok a
szoftvercsomagok, amelyek megakadályozzák új programok
telepítését, vagy a rendszer bizonyos részeihez való hozzáférést
újabb jelszó megadásához kötik.
A legbiztonságosabb, könnyen hozzáférhető megoldás Windows alatt a fájlok titkosítása, vagy a merevlemez egy részének rejtjelezése. A PGP Free-t és a hozzá hasonló programokat használhatjuk erre a célra (részletesebben l. a 4. leckében); ezek között a programok között van ingyenesen letölthető is. A titkosított fájlok/merevlemez-területek visszafejtéséhez (olvashatóvá tételéhez) újabb jelszót kell megadnunk, így egy újabb rétegnyi biztonsággal gazdagítottuk rendszerünket.
Ha a jelszavunkat hosszú ideig nem változtatjuk meg, azzal általában valamekkora kockázatot vállalunk, de vannak olyan esetek, amikor ez a kockázat vállalható. Gondoljunk arra, hogy esetleg négy különböző jelszóra is szükség lehet egyetlen számítógép használata során: az elsőt bekapcsoláskor kéri a gép, a másodikkal bejelentkezünk, a harmadikkal betárcsázunk (az Internetre kapcsolódunk), a negyedikkel letöltjük a leveleinket. Ha azt várnánk, hogy az összes jelszó különböző legyen, és gyakran meg is akarnánk változtatni őket, valószínűleg előbb-utóbb beleőrülnénk.
Mégis, miből ered a jelszavak meg nem változtatásával kapcsolatos kockázat, amiről mindenki beszél? Fennáll annak a veszélye, hogy jelszavunkat mások is megszerzik; ennek több módja van. A jelszót ki lehet találni akár próbálgatással is, ha a támadónak sok ideje van. Ha az illető ismer minket, és magunkra jellemző jelszót választottunk (pl. a kutyánk neve és édesanyánk születési ideje egybeolvasva), aránylag kevés próbálkozásból kitalálhatja a jelszót. Ha egy jelszót a hálózati kommunikációban használunk, akkor elképzelhető, hogy egy támadó lehallgatja, vagy más technikával nyeri ki a számítógépünkből; ne adj' Isten "lenézi" a kezünkről, amikor begépeljük. Attól függően, hogy hol, milyen gyakran és mire használunk egy jelszót, ezekre a támadásokra több vagy kevesebb lehetőséget adunk; nekünk magunknak kell megítélnünk, hogy egy adott jelszó mennyire veszélyeztetett, így mennyire gyakran érdemes megváltoztatni. Például ha egyedül dolgozunk egy szobában, amelyhez csak nekünk van kulcsunk, akkor a szobában található számítógépre való belépéshez használt jelszót nem kell túl gyakran megváltoztatnunk; ugyanakkor az e-mailjeink letöltéséhez szükséges jelszót célszerű lehet akár kéthetente, de legalábbis kéthavonta megváltoztatni.
A legbiztonságosabb, könnyen hozzáférhető megoldás Windows alatt a fájlok titkosítása, vagy a merevlemez egy részének rejtjelezése. A PGP Free-t és a hozzá hasonló programokat használhatjuk erre a célra (részletesebben l. a 4. leckében); ezek között a programok között van ingyenesen letölthető is. A titkosított fájlok/merevlemez-területek visszafejtéséhez (olvashatóvá tételéhez) újabb jelszót kell megadnunk, így egy újabb rétegnyi biztonsággal gazdagítottuk rendszerünket.
Ha a jelszavunkat hosszú ideig nem változtatjuk meg, azzal általában valamekkora kockázatot vállalunk, de vannak olyan esetek, amikor ez a kockázat vállalható. Gondoljunk arra, hogy esetleg négy különböző jelszóra is szükség lehet egyetlen számítógép használata során: az elsőt bekapcsoláskor kéri a gép, a másodikkal bejelentkezünk, a harmadikkal betárcsázunk (az Internetre kapcsolódunk), a negyedikkel letöltjük a leveleinket. Ha azt várnánk, hogy az összes jelszó különböző legyen, és gyakran meg is akarnánk változtatni őket, valószínűleg előbb-utóbb beleőrülnénk.
Mégis, miből ered a jelszavak meg nem változtatásával kapcsolatos kockázat, amiről mindenki beszél? Fennáll annak a veszélye, hogy jelszavunkat mások is megszerzik; ennek több módja van. A jelszót ki lehet találni akár próbálgatással is, ha a támadónak sok ideje van. Ha az illető ismer minket, és magunkra jellemző jelszót választottunk (pl. a kutyánk neve és édesanyánk születési ideje egybeolvasva), aránylag kevés próbálkozásból kitalálhatja a jelszót. Ha egy jelszót a hálózati kommunikációban használunk, akkor elképzelhető, hogy egy támadó lehallgatja, vagy más technikával nyeri ki a számítógépünkből; ne adj' Isten "lenézi" a kezünkről, amikor begépeljük. Attól függően, hogy hol, milyen gyakran és mire használunk egy jelszót, ezekre a támadásokra több vagy kevesebb lehetőséget adunk; nekünk magunknak kell megítélnünk, hogy egy adott jelszó mennyire veszélyeztetett, így mennyire gyakran érdemes megváltoztatni. Például ha egyedül dolgozunk egy szobában, amelyhez csak nekünk van kulcsunk, akkor a szobában található számítógépre való belépéshez használt jelszót nem kell túl gyakran megváltoztatnunk; ugyanakkor az e-mailjeink letöltéséhez szükséges jelszót célszerű lehet akár kéthetente, de legalábbis kéthavonta megváltoztatni.
3.03
A jelszavak használata
Amint
a fentiekből látszik, a jelszavak használata nem kifejezetten
biztonságos. Hogy mégis említésre méltó biztonságot
nyújtsanak, körültekintően kell bánnunk velük, és ügyesen
kell őket megválasztanunk. Könnyen meg kell, hogy tudjuk jegyezni
őket, hogy ne kelljen papírra felírnunk, ugyanakkor annyira
bonyolultnak kell lenniük, hogy más ne találhassa ki őket.
Egy jelszó "ereje" a hosszától és a benne előforduló karakterek változatosságától függ. Általában használhatjuk a kis- és nagybetűket, a számokat, valamint az aláhúzást ("_"); esetleg más írásjeleket is. Bizonyos rendszerek a jelszó maximális, míg mások a minimális hosszát korlátozzák. Puhatoljuk ki, milyen szabályok vonatkoznak az általunk használt jelszóra; így tudni fogjuk, hogyan növelhetjük az "erejét". Az erős jelszót nehéz (vagyis sokáig tart) próbálkozással kitalálni.
Egy jelszót annál nehezebb kitalálni, minél kevesebb köze van bármilyen értelmes információhoz: szótári szavakhoz, dátumokhoz, házszámokhoz, barátaink vagy házastársunk nevéhez stb. A "hY3m/aR" nehezen található ki, míg az "alma1" vagy a "Kati75" triviálisnak mondható. Az elsőt csak az összes lehetőség végigpróbálásával lehet biztosan megtalálni; a próbálgatásos támadások azonban a gyorsabb siker reményében először szótári szavakkal, nevekkel, ezek megfordításával, elferdítésével, számokkal való kombinációival, különböző kisbetűs-nagybetűs írásmódjaival stb. próbálkoznak. Ilyenből a látszat ellenére több nagyságrenddel kevesebb van, mint az összes lehetséges kombináció. Az összes szótári szón vagy néven alapuló jelszó végigpróbálgatása ritkán vesz igénybe néhány napnál többet, ha a próbálkozás automatizálható; az összes lehetőség végigpróbálására egy év is kevés lehet.
Az angol ábécé nagybetűiből (26 ilyen van) álló hat karakter hosszú jelszót kb. háromszázmillióféleképpen választhatunk (266). Ha valamennyi, a PC-billentyűzeten könnyen elérhető karaktert felhasználhatjuk (kb. 96 ilyen van), a hat karakteres jelszó lehetséges kombinációinak száma mintegy hétszáznyolcvanmilliárdra, az előbbi szám kétezer-ötszázszorosára emelkedik. Ha csak szótári szavakat vagy neveket használunk, a lehetőségek száma néhány tízezer; ha a szótári szót vagy nevet megfordítjuk, számokat írunk elé vagy mögé, és másképp is elferdítjük (pl. "42iDna"-t csinálunk az "Andi" névből), a lehetséges kombinációk száma még mindig csupán néhány százezer, elvetemült csűrés-csavarás esetén pár millió.
Számos "szigorúan betartandó" szabály létezik a jelszavak megválasztásával, kezelésével és változtatásával kapcsolatban; az összes szabály betartása azonban valószínűleg nagyobb ráfordítást igényel, mint amekkora tényleges biztonságot nyerünk vele (tényleg roppant fárasztó lenne). A leghelyesebb, ha az alább felsorolt szempontok közül annyit igyekszünk figyelembe venni, amennyit még elviselhetőnek tartunk:
Egy jelszó "ereje" a hosszától és a benne előforduló karakterek változatosságától függ. Általában használhatjuk a kis- és nagybetűket, a számokat, valamint az aláhúzást ("_"); esetleg más írásjeleket is. Bizonyos rendszerek a jelszó maximális, míg mások a minimális hosszát korlátozzák. Puhatoljuk ki, milyen szabályok vonatkoznak az általunk használt jelszóra; így tudni fogjuk, hogyan növelhetjük az "erejét". Az erős jelszót nehéz (vagyis sokáig tart) próbálkozással kitalálni.
Egy jelszót annál nehezebb kitalálni, minél kevesebb köze van bármilyen értelmes információhoz: szótári szavakhoz, dátumokhoz, házszámokhoz, barátaink vagy házastársunk nevéhez stb. A "hY3m/aR" nehezen található ki, míg az "alma1" vagy a "Kati75" triviálisnak mondható. Az elsőt csak az összes lehetőség végigpróbálásával lehet biztosan megtalálni; a próbálgatásos támadások azonban a gyorsabb siker reményében először szótári szavakkal, nevekkel, ezek megfordításával, elferdítésével, számokkal való kombinációival, különböző kisbetűs-nagybetűs írásmódjaival stb. próbálkoznak. Ilyenből a látszat ellenére több nagyságrenddel kevesebb van, mint az összes lehetséges kombináció. Az összes szótári szón vagy néven alapuló jelszó végigpróbálgatása ritkán vesz igénybe néhány napnál többet, ha a próbálkozás automatizálható; az összes lehetőség végigpróbálására egy év is kevés lehet.
Az angol ábécé nagybetűiből (26 ilyen van) álló hat karakter hosszú jelszót kb. háromszázmillióféleképpen választhatunk (266). Ha valamennyi, a PC-billentyűzeten könnyen elérhető karaktert felhasználhatjuk (kb. 96 ilyen van), a hat karakteres jelszó lehetséges kombinációinak száma mintegy hétszáznyolcvanmilliárdra, az előbbi szám kétezer-ötszázszorosára emelkedik. Ha csak szótári szavakat vagy neveket használunk, a lehetőségek száma néhány tízezer; ha a szótári szót vagy nevet megfordítjuk, számokat írunk elé vagy mögé, és másképp is elferdítjük (pl. "42iDna"-t csinálunk az "Andi" névből), a lehetséges kombinációk száma még mindig csupán néhány százezer, elvetemült csűrés-csavarás esetén pár millió.
Számos "szigorúan betartandó" szabály létezik a jelszavak megválasztásával, kezelésével és változtatásával kapcsolatban; az összes szabály betartása azonban valószínűleg nagyobb ráfordítást igényel, mint amekkora tényleges biztonságot nyerünk vele (tényleg roppant fárasztó lenne). A leghelyesebb, ha az alább felsorolt szempontok közül annyit igyekszünk figyelembe venni, amennyit még elviselhetőnek tartunk:
- A jelszó legyen legalább hat karakter hosszú, és véletlenszerűen kiválasztott betűket, számokat és írásjeleket tartalmazzon. Ha ezt képtelenek vagyunk teljesíteni, legalább arra ügyeljünk, hogy a jelszó ne jelentsen semmit, és betűkön kívül számot és/vagy írásjelet is tartalmazzon.
- A jelszavaink között sose legyen összefüggés (pl. ne használjuk szentek vagy hónapok neveit, kedvenc együttesünk számainak címeit, vagy effélét).
- Ne használjuk fel ugyanazt a jelszót megváltoztatása után újra, legalábbis egy-két éven belül ne.
- A "frontvonal" jelszavait, tehát azokat, amik a teljes rendszer használatához kapcsolódnak (bekapcsoláskor vagy az operációs rendszerbe való bejelentkezéskor kért jelszó), aránylag gyakran változtassuk, különösen akkor, ha másoknak érdekében állhat kitalálni őket. Időnként akkor is váltsunk, ha úgy érezzük, senki nem lehet rájuk kíváncsi és nem is találhatta ki egyiket sem.
- Azokat a jelszavakat, amelyekre csak "beljebb" (tehát egy másik jelszó sikeres megadása után) van szükség, nem szükséges olyan gyakran megváltoztatni. Windows 95/98/ME alatt azonban, mivel minden fájl minden felhasználó számára hozzáférhető, a "belső" jelszavakat nem védi semmi, így azokat is ugyanolyan gyakran kell cserélni. Hasonlóképpen gyakran kell cserélni a belső jelszavakat, ha időnként magára hagyjuk a számítógépet úgy, hogy a "frontvonalbeli" jelszavakat már beírtuk (pl. az irodában anélkül megyünk ki WC-re, hogy kijelentkeznénk vagy legalábbis a "munkaállomás zárolása" funkciót üzembe helyeznénk).
- Ha okunk van feltételezni, hogy valaki engedély vagy felügyelet nélkül használta a számítógépünket, azonnal változtassunk jelszót.
- Ha okunk van feltételezni, hogy számítógépünkről valaki adatokat töltött le vagy vitt el más módon, akkor nemcsak a jelszavakat kell megváltoztatni, hanem a gépen tartott titkosító kulcsokat (pl. a PGP-kulcspárt) is.
- Sose bízzuk rá magunkat a különböző alkalmazások (pl. irodai szoftverek, tömörítők) nyújtotta titkosításra, mivel ezeknek az ereje erősen változó. Használjunk titkosító célszoftvert, például GPG-t (GNU Privacy Guard) vagy PGP-t (Pretty Good Privacy).
- Sose beszéljünk a jelszavainkról, sem nyilvánosan, sem telefonon; ne írjuk le őket, ne adjuk fel sem e-mailben, sem postán.
- Ne használjuk személyes adatainkat (név, személyi szám, bankszámlaszám, rendszám stb.) jelszavaink generálására
- Ne használjuk ugyanazt a jelszót két különböző helyen
3.04
A rendszer biztonságosabbá tétele jelszavak segítségével
A
számítógépek többsége biztonságosabbá tehető az alábbiak
segítségével:
- BIOS-jelszó beállítása. A legtöbb PC-n beállítható, hogy bekapcsolás után kérjen jelszót, mielőtt az operációs rendszert elindítaná. A legfeljebb néhány éves gépeken általában két jelszó is beállítható: az egyik a BIOS beállításainak módosításához szükséges "supervisor" jelszó, a másik az operációs rendszer elindításához szükséges "user" jelszó. Ez a számítógép védelmének legegyszerűbb módja, mivel ha az operációs rendszer nem indul el, a gépen található adatokhoz sem lehet hozzáférni a gép szétszedése nélkül. Nem nyújt azonban teljes biztonságot, mivel szakértők ismerhetnek univerzális jelszót az adott BIOS-hoz, illetve az adattárolókat kiszerelve és másik számítógépbe berakva is hozzáférhetnek az adatokhoz; ezen kívül a gép szétszedése után többnyire a BIOS setup alaphelyzetbe hozására (vagyis a jelszó törlésére) is van lehetőség. Ennek ellenére a BIOS-jelszó kielégítő védelmet nyújt nemszakértő embertársainkkal szemben.
- Rendezzünk be felhasználói fiókokat. Windows 95/98/ME alatt ugyan ezek semmilyen biztonságot nem jelentenek, mégis lehetővé teszik, hogy a felhasználók fájljai, beállításai, kedvencei stb. elkülönüljenek egymástól.
- Az érzékeny adatokat védjük külön jelszóval. Számos közkedvelt irodai szoftver képes a fájlok tartalmát egy jelszó felhasználásával titkosítani; a jelszó megadása nélkül a fájl nem olvasható. Az alkalmazott titkosítás erőssége változó; a téma iránt érdeklődők az Interneten találhatnak olyan törőprogramokat, amelyekkel a jelszó a titkosítás erejétől függően néhány másodperc, óra vagy hét alatt megfejthető. Ez a fajta titkosítás tehát közepes mértékben növeli a biztonságot, de csak akkor, ha más módszerekkel kombináljuk.
- A legérzékenyebb adatokat titkosítsuk. Az adatainkhoz való hozzáférés elleni legjobb védelem a kriptográfia. A titkosítószoftverek működése olyan matematikai feladványokon alapszik, amelyek a kulcs ismeretében gyorsan megoldhatók, a kulcs nélkül azonban szinte reménytelenül nehezek (próbálgatásos megoldásuk évtizedeket vagy még hosszabb időt venne igénybe). Ezekről részletesebben a 4., "A titkosítás és a digitális aláírás" címet viselő leckében írunk.
- Ha valaminek még a létét is titkokban akarjuk tartani, segít a szteganográfia. A szteganográfia a titkosításnak egy olyan, viszonylag fiatal, ám rendkívül izgalmas ága, amely az adatok elrejtésével foglalkozik; az alapja, csakúgy, mint a kriptográfiáé, a matematika. Segítségével az elrejtendő fájlt elbújtathatjuk egy képben vagy egy akár MP3 formátumú zeneszámban úgy, hogy a képen vagy a zenén érzékszerveink segítségével semmilyen változást nem érzékelünk, az elrejtéshez használt kulcs ismerete nélkül pedig sehogyan sem mutatható ki, hogy az adott kép- vagy zenefájl önmagán kívül mást is tartalmaz. A kulcs megadásával azonban az eredeti fájl a képből visszanyerhető. A módszer segítségével egy fájl általában csak egy nála lényegesen nagyobb másik fájlban rejthető el nyomtalanul, de ez többnyire nem elviselhetetlen hátrány. Nem ritka, hogy a manipulált fájl átalakítása (pl. a kép átméretezése) esetén a belekódolt információ, vagy legalábbis egy része, megmarad. A szteganográfia előnye az egyszerű titkosítással szemben az, hogy a támadó nem is tudja, hogy lenne mit feltörnie, míg a titkosított fájl éppen eme jellegével eleve felhívja magára a figyelmet, egyfajta jelzőtűz: "én tartalmazom a fontos adatokat, engem törj fel!".
3.05
A jelszavak és a Linux
A
Linux sokkal biztonságosabb, mint a Windows 95/98/Me, és otthoni
eszközökkel könnyebben biztonságosabbá tehető, mint a Windows
2000 vagy az XP. A bejelentkezéshez mindenképpen
felhasználó-azonosítót (usernevet) és jelszót kell megadnunk.
Miután beléptünk, még mindig csak a saját fájljainkhoz férünk
hozzá; az operációs rendszer fájljait nem tudjuk módosítani, a
többi felhasználó adatait nem olvashatjuk el, csak, ha erre külön
engedélyt adnak.
Az egyik felhasználó által becipelt vírus nem fertőzheti meg sem a gép többi részét, sem más felhasználók fájljait (éppen ezért gyakorlatilag nem is létezik linuxos vírus; a több ezer windowsos vírussal szemben Linuxra legfeljebb 8-10 akad, és az imént vázolt okokból azok sem veszélyesek abban az értelemben, ahogy a windowsos vírusok azok).
Egyszerű felhasználó új programot sem telepíthet, csak ha ismeri a rendszergazda (a "root" nevű felhasználó) jelszavát. Természetesen a Linux sem nyújt teljes biztonságot, és a szakértői megkerülhetik a beépített védelmek egy részét; ám az otthoni felhasználók körében elterjedt Windows-változatokkal össze sem hasonlítható mértékben biztonságosabb.
Mivel a rendszer ennyivel biztonságosabb a Windowsnál, a fájlok egyenkénti jelszavasításának nincs akkora jelentősége, de az irodai programok, mint pl. a StarOffice, vagy az OpenOffice.org, természetesen lehetőséget adnak rá.
Az olyanok számára, akiknek ez a fajta biztonság a rendszer használhatatlanságával egyenlő (ilyenek például a kisgyerekek), beállíthatunk jelszó nélküli fiókokat; így ők használhatják a gépet, a többi felhasználó pedig biztonságban tudhatja az adatait. Tartsuk azonban észben, hogy egy ilyen jelszó nélküli accounttal belépett jó felkészültségű felhasználó képes lehet a rendszergazda jogainak megszerzésére vagy mások adatainak kikémlelésére, elsősorban akkor, ha nem foglalkozunk rendszeresen a Linux karbantartásával, frissítésével, az ismertté vált biztonsági hiányosságok javításával.
Az egyik felhasználó által becipelt vírus nem fertőzheti meg sem a gép többi részét, sem más felhasználók fájljait (éppen ezért gyakorlatilag nem is létezik linuxos vírus; a több ezer windowsos vírussal szemben Linuxra legfeljebb 8-10 akad, és az imént vázolt okokból azok sem veszélyesek abban az értelemben, ahogy a windowsos vírusok azok).
Egyszerű felhasználó új programot sem telepíthet, csak ha ismeri a rendszergazda (a "root" nevű felhasználó) jelszavát. Természetesen a Linux sem nyújt teljes biztonságot, és a szakértői megkerülhetik a beépített védelmek egy részét; ám az otthoni felhasználók körében elterjedt Windows-változatokkal össze sem hasonlítható mértékben biztonságosabb.
Mivel a rendszer ennyivel biztonságosabb a Windowsnál, a fájlok egyenkénti jelszavasításának nincs akkora jelentősége, de az irodai programok, mint pl. a StarOffice, vagy az OpenOffice.org, természetesen lehetőséget adnak rá.
Az olyanok számára, akiknek ez a fajta biztonság a rendszer használhatatlanságával egyenlő (ilyenek például a kisgyerekek), beállíthatunk jelszó nélküli fiókokat; így ők használhatják a gépet, a többi felhasználó pedig biztonságban tudhatja az adatait. Tartsuk azonban észben, hogy egy ilyen jelszó nélküli accounttal belépett jó felkészültségű felhasználó képes lehet a rendszergazda jogainak megszerzésére vagy mások adatainak kikémlelésére, elsősorban akkor, ha nem foglalkozunk rendszeresen a Linux karbantartásával, frissítésével, az ismertté vált biztonsági hiányosságok javításával.
3.06
Ingyenes dokumentum-licenc
Minden
jog fenntartva C 2001,2002 Association for Progressive Communications
(APC) és Paul Mobbs. A szerkesztésben és a fordításban
közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim
Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok
az Association for Progressive Communications felügyelete alatt, az
OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
3,07
Free Documentation License
Szerzői
C 2001, 2002 Association for Progressive Communications (APC) és
Paul Mobbs. Továbbá hozzájárulások, szerkesztési és
fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland,
Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt
kidolgozása ez a sorozat a tájékoztatók által irányított
Egyesület Progressive Communications, és a finanszírozott
OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
- A titkosítás és a digitális aláírás használata
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. márciusában.
Fordította: Korn András
4.01 Mi
a titkosítás?
4.02 A titkosítás használata
4.03 A titkosítás és a biztonság
4.04 A titkosítás és a Linux
4.05 Ingyenes dokumentum-licenc
4.06 Free Documentation License
4.02 A titkosítás használata
4.03 A titkosítás és a biztonság
4.04 A titkosítás és a Linux
4.05 Ingyenes dokumentum-licenc
4.06 Free Documentation License
4.01
Mi a titkosítás?
A
titkosítás lényege az, hogy valamilyen információt úgy
alakítunk át ("kódolunk"), hogy egy "kulcs"
nélkül értelmezhetetlen legyen, a kulcs segítségével pedig
visszanyerhető legyen az eredeti információ (ez a "dekódolás").
A számítógépeknek köszönhetően a titkosítás robbanásszerű
fejlődésnek indult, mivel nagyon gyorsan képesek elvégezni a
kódoláshoz és a dekódoláshoz szükséges matematikai
műveleteket, így lehetővé vált összetettebb, sokkal nehezebben
feltörhető titkosírások használata is. Manapság számos
elterjedt alkalmazás rendelkezik beépített titkosítóval.
A régebbi titkosító rendszereknél nem volt elegendő a kódolt, titkosított üzenetet továbbítani; valahogyan a dekódoláshoz szükséges kulcsot is el kellett juttatni a címzetthez. Ez nehézségekhez vezet, mivel a kulcsot biztonságos, lehallgatást kizáró módon kell célba juttatni, lehetőleg a titkosított üzenetváltás előtt. A problémát az 1980-as évekre sikerült kiküszöbölni, az ún. "nyilvános kulcsú titkosítás" segítségével. Ebben a rendszerben minden résztvevőnek két kulcsa van: az egyiket, a nyilvánosat, titkosításra használják, a másikat (a titkos kulcsot) pedig dekódolásra.
A kulcsok matematikai értelemben felcserélhetők: amit az egyikkel kódolunk, kizárólag a párjával tudjuk dekódolni. A módszer alapja az, hogy egy kódolt üzenet dekódolása a megfelelő kulcs birtokában aránylag egyszerű, a kulcs nélkül viszont olyan nehéz matematikai feladat (például egy nagyon nagy szám prímtényezős felbontása), amelyet még egy szuperszámítógép is csak ésszerűtlenül hosszú idő alatt tud megoldani. Hasonló módon az egyik kulcs ismeretében nagyon nehéz a hozzá tartozó másik kulcs meghatározása; ezért aztán két kulcsunk közül az egyiket kinevezzük nyilvánosnak, és közzé tesszük, hogy ismerőseink azzal kódolhassák a nekünk szóló üzeneteiket, amelyeket aztán a csak nálunk meglévő másik, titkos kulccsal tudunk dekódolni.
Számos nyilvános kulcsú titkosítórendszer létezik. Ezeknek az erejét, vagyis a feltörés nehézségét a kulcs bitekben mért hossza határozza meg. Minél hosszabb a kulcs, annál nehezebb a titkosítást feltörni (vagy az egyik kulcs alapján meghatározni a másikat). A lehetséges kulcsok száma kettő az ötvenhatodikon, vagyis körülbelül hetvenkétmilliószor egymilliárd. A ma leggyakrabban használt Pretty Good Privacy (PGP), vagy szabad megvalósítása, a GNU Privacy Guard (GPG) kulcshosszai 128-nál kezdődnek; gyakoriak a 2048 bites és még hosszabb kulcsok. Az így létrejövő kombinációk száma olyan elképzelhetetlenül nagy szám, hogy meg sem kíséreljük leírni.
A számítógépek segítségével a GPG-éhez hasonló erős titkosítást sokféleképpen használhatjuk.
A régebbi titkosító rendszereknél nem volt elegendő a kódolt, titkosított üzenetet továbbítani; valahogyan a dekódoláshoz szükséges kulcsot is el kellett juttatni a címzetthez. Ez nehézségekhez vezet, mivel a kulcsot biztonságos, lehallgatást kizáró módon kell célba juttatni, lehetőleg a titkosított üzenetváltás előtt. A problémát az 1980-as évekre sikerült kiküszöbölni, az ún. "nyilvános kulcsú titkosítás" segítségével. Ebben a rendszerben minden résztvevőnek két kulcsa van: az egyiket, a nyilvánosat, titkosításra használják, a másikat (a titkos kulcsot) pedig dekódolásra.
A kulcsok matematikai értelemben felcserélhetők: amit az egyikkel kódolunk, kizárólag a párjával tudjuk dekódolni. A módszer alapja az, hogy egy kódolt üzenet dekódolása a megfelelő kulcs birtokában aránylag egyszerű, a kulcs nélkül viszont olyan nehéz matematikai feladat (például egy nagyon nagy szám prímtényezős felbontása), amelyet még egy szuperszámítógép is csak ésszerűtlenül hosszú idő alatt tud megoldani. Hasonló módon az egyik kulcs ismeretében nagyon nehéz a hozzá tartozó másik kulcs meghatározása; ezért aztán két kulcsunk közül az egyiket kinevezzük nyilvánosnak, és közzé tesszük, hogy ismerőseink azzal kódolhassák a nekünk szóló üzeneteiket, amelyeket aztán a csak nálunk meglévő másik, titkos kulccsal tudunk dekódolni.
Számos nyilvános kulcsú titkosítórendszer létezik. Ezeknek az erejét, vagyis a feltörés nehézségét a kulcs bitekben mért hossza határozza meg. Minél hosszabb a kulcs, annál nehezebb a titkosítást feltörni (vagy az egyik kulcs alapján meghatározni a másikat). A lehetséges kulcsok száma kettő az ötvenhatodikon, vagyis körülbelül hetvenkétmilliószor egymilliárd. A ma leggyakrabban használt Pretty Good Privacy (PGP), vagy szabad megvalósítása, a GNU Privacy Guard (GPG) kulcshosszai 128-nál kezdődnek; gyakoriak a 2048 bites és még hosszabb kulcsok. Az így létrejövő kombinációk száma olyan elképzelhetetlenül nagy szám, hogy meg sem kíséreljük leírni.
A számítógépek segítségével a GPG-éhez hasonló erős titkosítást sokféleképpen használhatjuk.
- Az Interneten keresztül továbbított üzeneteinket titkosíthatjuk, hogy a címzetten kívül senki ne olvashassa el őket.
- Az üzeneteket a titkosításon alapuló digitális "aláírással" láthatjuk el, így az olvasó megbizonyosodhat arról, hogy az üzenet csakugyan tőlünk származik.
- A számítógép merevlemezén tárolt információt titkosíthatjuk, hogy ne férhessenek hozzá illetéktelenek akkor sem, ha eltulajdonítják az adathordozót vagy az egész számítógépet. (Természetesen a dekódoló kulcsot nem célszerű a titkosított adatok mellett tárolni.)
- A titkosítás beépíthető kommunikációs eszközökbe, például telefonokba vagy web-böngészőkbe, amelyek valós időben titkosíthatják az átvitt adatokat (beszédet), elejét véve ezáltal a lehallgatásnak.
A
kriptográfia - a titkosítás tudománya - akkor is hasznunkra
lehet, ha nem a lehallgatás ellen akarunk védekezni. A digitális
aláírások segítségével meggyőződhetünk egy üzenet
hitelességéről, ami azért fontos, mert a digitális információ
egyébként nagyon könnyen hamisítható. Triviális feladat például
egy átlagos felhasználót megtéveszteni képes hamis e-mail
létrehozása.
Emellett titkosíthatjuk személyes adatainkat is, vagy olyan adatokat, amelyekre törvényi előírások vagy üzleti érdekek miatt fokozottan kell vigyáznunk (például ügyfeleink személyes adatait, vagy ipari titkainkat).
Emellett titkosíthatjuk személyes adatainkat is, vagy olyan adatokat, amelyekre törvényi előírások vagy üzleti érdekek miatt fokozottan kell vigyáznunk (például ügyfeleink személyes adatait, vagy ipari titkainkat).
4.02
A titkosítás használata
Korábban
a titkosítás komoly szakértelmet igényelt, mára azonban az
e-mail-szoftver vagy a böngésző használata során akár
automatikusan is sor kerülhet rá. Az egyik legelterjedtebb
titkosítószoftvernek, a PGP-nek ingyenes változatát letölthetjük
az Internetről; néhány operációs rendszer pedig, például a
Linux, általában eleve tartalmazza a PGP-t, a GPG-t, vagy más,
hasonló programot.
A PGP aktuális verziói integrálódnak az e-mail-szoftverbe; telepítésük után a megszokott e-mail felületen megjelennek a titkosítással kapcsolatos funkciók is. Elérhető olyan változat is, amely a merevlemez egy részének tartalmát (például egyes mappákat vagy állományokat) is képes titkosítani. Arra is lehetőségünk van, hogy fájlokat vagy e-maileket digitális aláírással lássunk el.
Nyilvános kulcsú titkosítást használó szoftver telepítése után létre kell hoznunk személyes "kulcspárunkat" (a titkos és a nyilvános kulcsot). Elvileg használhatunk egynél több kulcspárt is, de ezt csak jó emlékezőtehetséggel megáldott Olvasóinknak javasoljuk, mivel minden kulcspárhoz célszerű a többiétől különböző, nehezen kitalálható jelszót megadni, és ezeket bizony meg kell jegyeznünk. Emellett sajnos néhány program képtelen egynél több titkos kulcs kezelésére.
A jelszóra azért van szükség, hogy ha illetéktelenek hozzá is jutnának titkos kulcsunkhoz, akkor se tudjanak minden további nélkül visszaélni vele (ezzel együtt, ha tudomásunkra jut, vagy akár csak okunk van feltételezni, hogy titkos kulcsunk mások kezébe került, cseréljünk kulcsot). A jelszó legyen legalább nyolc, de inkább tíz karakter hosszúságú; próbáljuk egy vers vagy dal szavaiból összeállítani, ha nehezünkre esik megjegyezni.
Ha elkészült a kulcspár, a nyilvános kulcsot elküldhetjük ismerőseinknek, vagy akár honlapunkon is publikálhatjuk. A titkos kulcsra viszont vigyázzunk, mint a szemünk fényére! Ugyanez vonatkozik a hozzá tartozó jelszóra is. Ha fontos adatok titkosítására használjuk a kulcspárt, okvetlenül készítsünk róla biztonsági másolatot, hiszen a kulcs nélkül mi magunk sem fogunk hozzáférni adatainkhoz, ha - például a merevlemez meghibásodása miatt - az elsődleges példány odavész. Ügyelnünk kell azonban arra, hogy a biztonsági másolatot se találhassa meg rajtunk kívül senki. Jó megoldás lehet egy könyv borítójára felírni a titkos kulcsot (nem a jelszót! magát a kulcsot, amelyet a titkosítóprogramban számok és betűk hosszú soraként megjeleníthetünk), de valószínűleg az a legjobb, ha saját módszert eszelünk ki.
Ejtsünk most szót a kriptográfia leggyakoribb felhasználási területeiről.
A PGP aktuális verziói integrálódnak az e-mail-szoftverbe; telepítésük után a megszokott e-mail felületen megjelennek a titkosítással kapcsolatos funkciók is. Elérhető olyan változat is, amely a merevlemez egy részének tartalmát (például egyes mappákat vagy állományokat) is képes titkosítani. Arra is lehetőségünk van, hogy fájlokat vagy e-maileket digitális aláírással lássunk el.
Nyilvános kulcsú titkosítást használó szoftver telepítése után létre kell hoznunk személyes "kulcspárunkat" (a titkos és a nyilvános kulcsot). Elvileg használhatunk egynél több kulcspárt is, de ezt csak jó emlékezőtehetséggel megáldott Olvasóinknak javasoljuk, mivel minden kulcspárhoz célszerű a többiétől különböző, nehezen kitalálható jelszót megadni, és ezeket bizony meg kell jegyeznünk. Emellett sajnos néhány program képtelen egynél több titkos kulcs kezelésére.
A jelszóra azért van szükség, hogy ha illetéktelenek hozzá is jutnának titkos kulcsunkhoz, akkor se tudjanak minden további nélkül visszaélni vele (ezzel együtt, ha tudomásunkra jut, vagy akár csak okunk van feltételezni, hogy titkos kulcsunk mások kezébe került, cseréljünk kulcsot). A jelszó legyen legalább nyolc, de inkább tíz karakter hosszúságú; próbáljuk egy vers vagy dal szavaiból összeállítani, ha nehezünkre esik megjegyezni.
Ha elkészült a kulcspár, a nyilvános kulcsot elküldhetjük ismerőseinknek, vagy akár honlapunkon is publikálhatjuk. A titkos kulcsra viszont vigyázzunk, mint a szemünk fényére! Ugyanez vonatkozik a hozzá tartozó jelszóra is. Ha fontos adatok titkosítására használjuk a kulcspárt, okvetlenül készítsünk róla biztonsági másolatot, hiszen a kulcs nélkül mi magunk sem fogunk hozzáférni adatainkhoz, ha - például a merevlemez meghibásodása miatt - az elsődleges példány odavész. Ügyelnünk kell azonban arra, hogy a biztonsági másolatot se találhassa meg rajtunk kívül senki. Jó megoldás lehet egy könyv borítójára felírni a titkos kulcsot (nem a jelszót! magát a kulcsot, amelyet a titkosítóprogramban számok és betűk hosszú soraként megjeleníthetünk), de valószínűleg az a legjobb, ha saját módszert eszelünk ki.
Ejtsünk most szót a kriptográfia leggyakoribb felhasználási területeiről.
Digitális
aláírás
Ha
leveleinket nem titkosítjuk is, elláthatjuk őket digitális
aláírással, hogy mások által a nevünkben írt hamisítványok
senkit ne téveszthessenek meg (hiszen azokon nyilvánvalóan nem
lehet rajta a mi digitális aláírásunk). Az aláírás a
következőképpen jön létre: a számítógép elkészíti levelünk
"kivonatát" (digest), egy általában néhány tucat
karakter hosszú jelsorozatot. Ez egy olyan matematikai eljáráson
alapul, amely ugyanahhoz az üzenethez mindig ugyanazt a kivonatot
rendeli, de két különböző üzenethez (gyakorlatilag) sosem
rendeli ugyanazt. Ezen túlmenően egy üzenet és a hozzá tartozó
kivonat ismeretében is nagyon nehéz, szinte lehetetlen olyan másik
üzenetet találni, amelyhez ugyanaz a kivonat tartozik . Az e-mail
program ezután a kivonatot titkosítja a saját titkos kulcsunkkal
(ha titkosítani akarnánk a levelet, a címzett nyilvános kulcsával
titkosítanánk). Emlékeztetünk arra, hogy a kulcspár kulcsai
felcserélhetők: ha egy üzenetet az egyikkel kódolunk, a másikkal,
és csak a másikkal lehet újra dekódolni. Tehát, ha egy üzenetet
X felhasználó nyilvános kulcsával dekódolni tudunk, abból az
következik, hogy csakis X felhasználó titkos kulcsával
kódolhatták; ez a kulcs pedig feltehetően csak magának X-nek áll
a rendelkezésére, vagyis az üzenetet szinte biztosan ő maga írta
alá.
Nem volna azonban praktikus az egész e-mailt titkosítani a titkos kulccsal, hiszen akkor az, akinek nincs meg a hozzá tartozó nyilvános kulcs, vagy nem rendelkezik megfelelő titkosítószoftverrel, nemcsak az aláírás hitelességét nem tudná ellenőrizni, hanem az üzenetet sem tudná elolvasni. Ezt a problémát hidalja át a fent említett digitális kivonat. Az e-mail-szoftver a levél aláírásakor a saját titkos kulcsunkkal kódolt kivonatot csatolja a levélhez; a címzett pedig úgy ellenőrzi az aláírást, hogy a mi nyilvános kulcsunkkal dekódolja a csatolt kivonatot, és az eredményt összehasonlítja a beérkezett levél helyben kiszámított kivonatával. Ha a két kivonat (a csatolt, kódolt-dekódolt és a kiszámított) egyezik, az aláírás hiteles. A kivonat fentebb körüljárt tulajdonságai miatt gyakorlatilag lehetetlen, hogy az aláírás az iménti vizsgálaton helyesnek bizonyuljon, ha az üzenetet menet közben módosította valaki.
Mivel úgy gondoljuk, hogy fontos a digitális aláírás mechanizmusának megértése, még egyszer összefoglaljuk a közrejátszó logikai összefüggéseket:
Nem volna azonban praktikus az egész e-mailt titkosítani a titkos kulccsal, hiszen akkor az, akinek nincs meg a hozzá tartozó nyilvános kulcs, vagy nem rendelkezik megfelelő titkosítószoftverrel, nemcsak az aláírás hitelességét nem tudná ellenőrizni, hanem az üzenetet sem tudná elolvasni. Ezt a problémát hidalja át a fent említett digitális kivonat. Az e-mail-szoftver a levél aláírásakor a saját titkos kulcsunkkal kódolt kivonatot csatolja a levélhez; a címzett pedig úgy ellenőrzi az aláírást, hogy a mi nyilvános kulcsunkkal dekódolja a csatolt kivonatot, és az eredményt összehasonlítja a beérkezett levél helyben kiszámított kivonatával. Ha a két kivonat (a csatolt, kódolt-dekódolt és a kiszámított) egyezik, az aláírás hiteles. A kivonat fentebb körüljárt tulajdonságai miatt gyakorlatilag lehetetlen, hogy az aláírás az iménti vizsgálaton helyesnek bizonyuljon, ha az üzenetet menet közben módosította valaki.
Mivel úgy gondoljuk, hogy fontos a digitális aláírás mechanizmusának megértése, még egyszer összefoglaljuk a közrejátszó logikai összefüggéseket:
- X titkos kulcsával csak X rendelkezik. (Vegyük észre, hogy ez csak egy feltevés; ha nem teljesül, az egész rendszer nem ér semmit.)
- X nyilvános kulcsával bárki rendelkezhet, nekünk is megvan.
- Ha egy üzenetet X nyilvános kulcsával tudunk dekódolni, akkor azt X titkos kulcsával kódolták. A fenti feltevés miatt feltételezzük, hogy az üzenet X-től jött.
- A digitális kivonat erősen függ a levél tartalmától. Két különböző értelmes üzenethez feltehetően (vagyis gyakorlatilag soha) nem tartozik ugyanaz a kivonat; különösen nem tartozik ugyanaz a kivonat két alig különböző üzenethez (tehát ha valaki töröl az üzenetből egy "nem" szót, hogy ellentétes értelmet nyerjen, az üzenethez tartozó kivonat egészen biztosan megváltozik).
- Tehát: ha egy beérkezett levélhez csatolva van annak kivonata, és ezt a kivonatot X nyilvános kulcsával tudjuk dekódolni, akkor a kivonatot X csatolta (és a saját titkos kulcsával kódolta). Ezután mi magunk is kiszámítjuk (vagyis a levelezőprogramunk kiszámítja) a beérkezett üzenet kivonatát, és összehasonlítjuk a csatolt kivonattal. Egyezés csak akkor lehetséges, ha az üzenet ugyanaz, mint amelyet X elküldött, és amelynek a kódolt kivonatát csatolta; ha tehát a két kivonat egyezik, az üzenetet X küldte.
Biztonságos
webes szolgáltatások
A
böngészők is támogatják a titkosított és hitelesített
(aláírt) kommunikációt az SSL (Secure Sockets Layer) szabvány
formájában. SSL-es kapcsolaton keresztül, ha magában a
webhelyben, amelyen tartózkodunk, megbízunk, nyugodtan
továbbíthatunk olyan bizalmas adatokat, mint pl. a
hitelkártyaszámunk; biztosak lehetünk abban, hogy az adatokat
menet közben senki nem tudja ellopni, lehallgatni. Hogy egy webhely
használ-e SSL-t, vagyis titkosítást, azt kétféleképpen
ellenőrizhetjük: egyrészt a címsorban http:// helyett https://
látsszon; másrészt pedig a böngészőablak jobb alsó sarkában
látható kis lakat zárva legyen, nem pedig nyitva. A titkosítás
választása sajnos nem rajtunk múlik; ha egy webhely támogatja, a
bizalmas adatok bevitelét igénylő oldalaknál automatikusan be
fogja kapcsolni. Ha azonban nem támogatja, semmit sem tehetünk.
Az SSL sokkal rövidebb kulcsokkal dolgozik, mint a GPG, így kevésbé biztonságos; azonban, ha valaki el is lopja az adatainkat, az valószínűleg nem a kommunikáció lehallgatásával és dekódolásával éri el célját, hanem a webhely szerverének feltörésével (esetleg a webhelyet üzemeltető cég alkalmazottja). Ezért, mielőtt bizalmas adatainkat akár titkosított kapcsolaton keresztül megadnánk bárkinek, próbáljunk meggyőződni arról, hogy az illető felelősségteljesen bánik velük. Ennek egy gyors és egyszerű, ám nem bombabiztos módja az, ha az adott cég vagy webhely nevére és a "hack", "crack", "compromise", "security", "disclose", "vulnerability", "advisory" szavak valamely kombinációjára rákeresünk egy keresővel.
Az SSL sokkal rövidebb kulcsokkal dolgozik, mint a GPG, így kevésbé biztonságos; azonban, ha valaki el is lopja az adatainkat, az valószínűleg nem a kommunikáció lehallgatásával és dekódolásával éri el célját, hanem a webhely szerverének feltörésével (esetleg a webhelyet üzemeltető cég alkalmazottja). Ezért, mielőtt bizalmas adatainkat akár titkosított kapcsolaton keresztül megadnánk bárkinek, próbáljunk meggyőződni arról, hogy az illető felelősségteljesen bánik velük. Ennek egy gyors és egyszerű, ám nem bombabiztos módja az, ha az adott cég vagy webhely nevére és a "hack", "crack", "compromise", "security", "disclose", "vulnerability", "advisory" szavak valamely kombinációjára rákeresünk egy keresővel.
Hogyan
állapítsuk meg, titkosított-e a kapcsolatunk egy webhellyel?
Adathordozók
titkosítása
Bizonyos
titkosítószoftverek lehetővé teszik a merevlemez bizonyos
részeinek titkosítását; ilyenkor a megfelelő jelszó megadása
nélkül a titkosított állományok és könyvtárak nem
hozzáférhetők. Ez a titkosítás igen kényelmes módja a gyakran
használt bizalmas adatok (pl. címjegyzékek) biztonságos
tárolására.
Sorozatunk második leckéje, amely a biztonsági másolatokról szól, részletesebben foglalkozik az adathordozók titkosításával.
Sorozatunk második leckéje, amely a biztonsági másolatokról szól, részletesebben foglalkozik az adathordozók titkosításával.
4.03
A titkosítás és a biztonság
A
titkosítás növelheti a biztonságot, de csak akkor, ha gondosan
vigyázunk titkos kulcsunkra és jelszavunkra. Ha titkos kulcsunk
illetéktelen kezekbe kerül, a legerősebb titkosítás sem ér
semmit. Legyünk tehát fokozottan óvatosak, és nehezítsük meg a
rosszfiúk dolgát azzal, hogy pl. számítógépünk elindítását
jelszó megadásához kötjük.
Sokan egy külső tárolóegységen (pl. egy USB-s memórialapkán) tárolják a titkos kulcsaikat. Csak akkor dugják be, amikor titkosítani vagy dekódolni kell az üzenetet - így távollétünkben senki nem férhet hozzá a titkos kulcsunkhoz. Természetesen ekkor a memóriaegységre kell vigyáznunk, mint a szemünk fényére.
A merevlemez teljes tartalmának titkosítása nehéz feladat az egyszerű felhasználó számára. Az ezzel járó kényelmetlenség nagyságát a gépen tárolt adatok értékével kell összevetni; az esetek többségében bizonyára elegendő a kifejezetten bizalmas adatok titkosítása. Ha azonban merevlemezünk teljes tartalma bizalmasnak minősül, telepítsünk az egész merevlemezt titkosító szoftvert, vagy kérjük ehhez szakember segítségét.
Sokan egy külső tárolóegységen (pl. egy USB-s memórialapkán) tárolják a titkos kulcsaikat. Csak akkor dugják be, amikor titkosítani vagy dekódolni kell az üzenetet - így távollétünkben senki nem férhet hozzá a titkos kulcsunkhoz. Természetesen ekkor a memóriaegységre kell vigyáznunk, mint a szemünk fényére.
A merevlemez teljes tartalmának titkosítása nehéz feladat az egyszerű felhasználó számára. Az ezzel járó kényelmetlenség nagyságát a gépen tárolt adatok értékével kell összevetni; az esetek többségében bizonyára elegendő a kifejezetten bizalmas adatok titkosítása. Ha azonban merevlemezünk teljes tartalma bizalmasnak minősül, telepítsünk az egész merevlemezt titkosító szoftvert, vagy kérjük ehhez szakember segítségét.
4.04
A titkosítás és a Linux
Linux
alatt számos, titkosítással kapcsolatos szoftver áll
rendelkezésünkre. A PGP for Windowshoz hasonlóan Linux alatt is
tudunk állományokat titkosítani és aláírni, vagy
titkosító-kulcsokat kezelni. Mindennek az alapja a gpg (GNU Privacy
Guard) nevű parancssoros program, amelyhez természetesen léteznek
akár a KDE, akár a Gnome grafikus környezetbe beépülő grafikus
felületek. A gpg kompatibilis a PGP-vel, képes annak
"kulcskarikáit" kezelni, PGP-vel aláírt vagy titkosított
leveleket dekódolni (ez természetesen fordítva is igaz). Ezen
túlmenően beleépítettek néhány, a PGP által nem támogatott
titkosító- és kivonatoló-algoritmust (például a 3DESt, a
Blowfisht és az MD5-öt).
A gpg grafikus felületeinek használata sokban hasonlít a PGP Free használatához, azonban a gpg teljes rugalmasságát csak a parancssorból tudjuk kiaknázni (erre azonban nem biztos, hogy szükségünk van). A gpg parancssoros használatával kapcsolatban részletes, bár angol nyelvű útmutatáshoz juthatunk a "man gpg" parancs kiadásával (a parancs beírásához előbb természetesen meg kell nyitnunk egy terminál- vagy konzol-ablakot).
Példák a gpg használatára:
gpg -r feri --encrypt file_nev - állomány titkosítása Feri nyilvános kulcsával
gpg --decrypt titkos_file - titkosított állomány dekódolása
gpg --help - a gpg használatának rovid összefoglalója (angolul)
Számos program képes a gpg segítségével a titkosításra; így például a levelezőprogramok többségében írhatunk gpg-vel aláírt vagy titkosított levelet, és, ha kell, kiválaszthatjuk a címzett nyilvános kulcsát a gpg "kulcskarikájáról".
Linux alatt lehetőség van arra is, hogy a merevlemez teljes tartalmának titkosítását kérjük a kerneltől (az operációs rendszer magjától), bár ezt a lehetőséget az Egyesült Államok titkosításra vonatkozó exportkorlátozásai miatt külön kell telepíteni. Ez az információ számítógépes tárolásának egyik legbiztonságosabb módja, hiszen nem csupán az operációs rendszer egy újabb védelmi mechanizmusáról van szó; a titkosítás azt is megakadályozza, hogy a merevlemezt a gépből eltávolítsák, majd egy másik számítógéppel olvassák el (ezáltal megkerülve a jelszavas védelmeket).
A gpg grafikus felületeinek használata sokban hasonlít a PGP Free használatához, azonban a gpg teljes rugalmasságát csak a parancssorból tudjuk kiaknázni (erre azonban nem biztos, hogy szükségünk van). A gpg parancssoros használatával kapcsolatban részletes, bár angol nyelvű útmutatáshoz juthatunk a "man gpg" parancs kiadásával (a parancs beírásához előbb természetesen meg kell nyitnunk egy terminál- vagy konzol-ablakot).
Példák a gpg használatára:
gpg -r feri --encrypt file_nev - állomány titkosítása Feri nyilvános kulcsával
gpg --decrypt titkos_file - titkosított állomány dekódolása
gpg --help - a gpg használatának rovid összefoglalója (angolul)
Számos program képes a gpg segítségével a titkosításra; így például a levelezőprogramok többségében írhatunk gpg-vel aláírt vagy titkosított levelet, és, ha kell, kiválaszthatjuk a címzett nyilvános kulcsát a gpg "kulcskarikájáról".
Linux alatt lehetőség van arra is, hogy a merevlemez teljes tartalmának titkosítását kérjük a kerneltől (az operációs rendszer magjától), bár ezt a lehetőséget az Egyesült Államok titkosításra vonatkozó exportkorlátozásai miatt külön kell telepíteni. Ez az információ számítógépes tárolásának egyik legbiztonságosabb módja, hiszen nem csupán az operációs rendszer egy újabb védelmi mechanizmusáról van szó; a titkosítás azt is megakadályozza, hogy a merevlemezt a gépből eltávolítsák, majd egy másik számítógéppel olvassák el (ezáltal megkerülve a jelszavas védelmeket).
4.05
Ingyenes dokumentum-licenc
Minden
jog fenntartva C 2001,2002 Association for Progressive Communications
(APC) és Paul Mobbs. A szerkesztésben és a fordításban
közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim
Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok
az Association for Progressive Communications felügyelete alatt, az
OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
4,06
Free Documentation License
Szerzői
C 2001, 2002 Association for Progressive Communications (APC) és
Paul Mobbs. Továbbá hozzájárulások, szerkesztési és
fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland,
Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt
kidolgozása ez a sorozat a tájékoztatók által irányított
Egyesület Progressive Communications, és a finanszírozott
OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
- Számítógépes vírusok
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. márciusában.
Fordította: Hasznos Erika
5.01 Mit
nevezünk vírusnak?
5.02 Hogyan működnek a vírusok
5.03 Ötletek a vírusok elleni védekezéshez
5.04 Ingyenes dokumentum-licenc
5.05 Free Documentation License
5.02 Hogyan működnek a vírusok
5.03 Ötletek a vírusok elleni védekezéshez
5.04 Ingyenes dokumentum-licenc
5.05 Free Documentation License
5.01
Mit nevezünk vírusnak?
A
vírus egy végrehajtható program, utasítások sorozata, amely
manipulálja számítógépünk operációs rendszerének funkcióit.
A régi, egyszerű vírusok mindössze két parancsból álltak -
először egy sajátos feltétel ellenőrzése (amely lehetett a
dátum vagy más egyéb kritérium), aztán a merevlemezt leformázó
program elindítása.
A korábbi vírusok nagy része fájlról-fájlra terjedt, ahogy a felhasználók megosztották egymással az állományaikat vagy mágneslemezeiket. Ma már a vírusok inkább az Interneten keresztül fertőznek. A korábbi vírusokkal szemben (melyek csak egyszerű feladatokra voltak képesek, mint például a merevlemez formázása) az Internet-szülte vírusok sokkal összetettebbek: például elolvassák az emailes címjegyzékünket, és amikor legközelebb megnézzük a postánkat, továbbítják magukat a barátainknak.
A "vírus" tulajdonképpen általános kifejezés; minden olyan szoftverre használjuk, amely károsítja a rendszerünket. Lemezeken, hálózatokon, szolgáltatásokon (mint az email) keresztül terjednek. Függetlenül attól, hogyan utazik a vírus, célja számítógépünk erőforrásainak felhasználása vagy megrongálása. Az első vírusok számítógépes programok részeként vagy mágneslemezeken rejtőzve terjedtek. A legtöbb modern vírus az Internet-szolgáltatások, elsősorban emailek révén terjed.
Vírusok esetében a fenyegetés gyakran rosszabb, mint a valóság. Így aztán sokan meggazdagodtak abból, hogy nagy felhajtást csaptak egy-egy új vírus körül (hype), és aztán eladták az ellenszert.
A vírusok okozta legjelentősebb hátrány valójában nem is az adatok elpusztítása - inkább az, hogy felemésztik az időnket. Unos-untalan felbukkannak például elektronikus levél útján terjedő, a vírusveszélyre figyelmeztető beugratások, általában "PEN PAL GREETINGS" vagy hasonló címek alatt. Tulajdonképpen ezek a legtökéletesebb vírusok, hiszen amikor lelkiismeretesen továbbküldjük az üzenetet a barátainknak, mi magunk fokozzuk a pánikot. Mivel sokan nem tudják, hogyan működnek a számítógépek, könnyű őket megtéveszteni.
Mindazonáltal a vírus-probléma nem mellékes kérdés. Az utóbbi időben az FBI - állítólag - egy újfajta vírus kifejlesztésén dolgozik. Az új vírus, melyet "Laterna Magicá"-nak (Bűvös Lámpás) neveztek el, behatol a számítógépes rendszerbe, és meghatározott feltételek teljesülése esetén a titkosítási kulcsok és egyéb biztonsági információk másolatát visszaküldi az FBI-nak. Látható, hogy a vírusok nem csak a rendszerre jelentenek fenyegetést, hanem általában veszélyeztetik a biztonságunkat.
A korábbi vírusok nagy része fájlról-fájlra terjedt, ahogy a felhasználók megosztották egymással az állományaikat vagy mágneslemezeiket. Ma már a vírusok inkább az Interneten keresztül fertőznek. A korábbi vírusokkal szemben (melyek csak egyszerű feladatokra voltak képesek, mint például a merevlemez formázása) az Internet-szülte vírusok sokkal összetettebbek: például elolvassák az emailes címjegyzékünket, és amikor legközelebb megnézzük a postánkat, továbbítják magukat a barátainknak.
A "vírus" tulajdonképpen általános kifejezés; minden olyan szoftverre használjuk, amely károsítja a rendszerünket. Lemezeken, hálózatokon, szolgáltatásokon (mint az email) keresztül terjednek. Függetlenül attól, hogyan utazik a vírus, célja számítógépünk erőforrásainak felhasználása vagy megrongálása. Az első vírusok számítógépes programok részeként vagy mágneslemezeken rejtőzve terjedtek. A legtöbb modern vírus az Internet-szolgáltatások, elsősorban emailek révén terjed.
Vírusok esetében a fenyegetés gyakran rosszabb, mint a valóság. Így aztán sokan meggazdagodtak abból, hogy nagy felhajtást csaptak egy-egy új vírus körül (hype), és aztán eladták az ellenszert.
A vírusok okozta legjelentősebb hátrány valójában nem is az adatok elpusztítása - inkább az, hogy felemésztik az időnket. Unos-untalan felbukkannak például elektronikus levél útján terjedő, a vírusveszélyre figyelmeztető beugratások, általában "PEN PAL GREETINGS" vagy hasonló címek alatt. Tulajdonképpen ezek a legtökéletesebb vírusok, hiszen amikor lelkiismeretesen továbbküldjük az üzenetet a barátainknak, mi magunk fokozzuk a pánikot. Mivel sokan nem tudják, hogyan működnek a számítógépek, könnyű őket megtéveszteni.
Mindazonáltal a vírus-probléma nem mellékes kérdés. Az utóbbi időben az FBI - állítólag - egy újfajta vírus kifejlesztésén dolgozik. Az új vírus, melyet "Laterna Magicá"-nak (Bűvös Lámpás) neveztek el, behatol a számítógépes rendszerbe, és meghatározott feltételek teljesülése esetén a titkosítási kulcsok és egyéb biztonsági információk másolatát visszaküldi az FBI-nak. Látható, hogy a vírusok nem csak a rendszerre jelentenek fenyegetést, hanem általában veszélyeztetik a biztonságunkat.
5.02
Hogyan működnek a vírusok
Sima
szöveges, formázatlan elektronikus üzenetben vagy egyszerűbb
dokumentumfájlokban, tömörített adatállományokon (pkzip, gzip,
arj), adatbázis vagy táblázatkezelő fájlokon keresztül nem
kaphatunk vírust - ezek ugyanis nem futtatható programok. Az
egyetlen kivétel, ha az adott fájl tartalmaz VisualBasic kódot
vagy egyéb makrókat, amelyet az alkalmazás automatikusan futtathat
a dokumentum megnyitásakor. Pl. ily módon terjednek a Word és
Excel makrovírusok.
Ahhoz, hogy a vírus bekerüljön a rendszerünkbe, végre kell hajtanunk a programot. Ez azt jelenti, hogy:
Futtatnunk kell egy, az Internetről származó, vírussal fertőzött programot - megfelelő ellenszer, ha az ilyen programokat előbb vírusirtóval ellenőrizzük.
A vírus származhat fertőzött floppyról is - itt is az a megoldás, ha előbb vírusirtóval megvizsgáljuk a lemezt.
Meg kell nyitnunk/futtatnunk egy más programnyelven (Basic, C stb.) írt fájlt, amelyben vírus van elhelyezve; ezt kikerülhetjük, ha inkább nem futtatunk olyan programot, amelyet nem értünk.
Meg kell nyitnunk egy fejlettebb szövegszerkesztő vagy táblázatkezelő programmal egy olyan fájlt, amely 'objektum kódot' vagy 'makrót' (felhasználó által definiált utasítássorozatot) tartalmaz - a legegyszerűbb megoldás ilyenkor az adott alkalmazás beállításainál a "makrók letiltása" opciót kiválasztani.
A fájlokban lapuló vírusok, amelyeknél a programkód egyik fájlról a másikra terjed, néhány éve súlyos gondot jelentettek; ma már ez nem jellemző. Az utóbbi időben komoly problémát okoznak:
A "makro-vírusok", kicsiny beágyazott programok, amelyek elektronikus levélben terjednek; és Férgek és más programok, amelyek emailek csatolmányaként terjednek.
Az olyan programok, mint a Microsoft Outlook Express, egyáltalán nem biztonságosak, mivel megpróbálják az e-mailt integrálni az operációs rendszer többi részébe. Kétségtelen, hogy ez jelentően leegyszerűsíti a számítógép használatát a kezdő számára, de komoly biztonsági kockázatot jelent. A víruskészítők ki is használják ezt a gyengeséget, hogy vírust telepítsenek a rendszerünkre. A Windows-ról nem lehet leválasztani ezt a vonást; bár az "I love you" pusztítása után néhány cég előállt már olyan szoftverrel, amely képes megállítani a Microsoft Outlook hibáira épülő vírusokat.
Amikor olyan elektronikus levelet próbálunk elolvasni, amely visual basic kódot tartalmaz, az Outlook lefuttatja a kódot és ezzel aktiválja a makróvírust.
A csatolmányok további gondot jelentenek. Mivel nincsenek tisztában a kockázattal, sokan futtatják a programot, ha képernyővédő vagy "promóciós programot" kapnak. Viszonylag immúnisak a vírusveszélyre a Macintosh- és Linux-felhasználók, mivel a vírusok túlnyomó többsége kifejezetten a Microsoft programokhoz lett kitalálva.
Az általában hozzáférhető levelezőprogramokon keresztül elküldött bármely üzenet vagy sima szöveg, vagy kódolt szöveges állomány. Mint ilyen, nem tartalmazhat végrehajtható kódot. Ezért attól, hogy elolvasunk egy emailt, vagy ha a szövegét egy másik alkalmazásba átmásoljuk, még nem kaphatunk el semmilyen vírust.
Veszélyt csak az jelenthet, ha tudtunkon kívül letöltünk egy email csatolmányaként érkezett programot. Ám ha a levelek csatolmányainak tárolására használt könyvtárat elkülönítjük a rendszerfájloktól, a programot véletlenül nem, csak kifejezett utasításra lehet futtatni.
Ahhoz, hogy a vírus bekerüljön a rendszerünkbe, végre kell hajtanunk a programot. Ez azt jelenti, hogy:
Futtatnunk kell egy, az Internetről származó, vírussal fertőzött programot - megfelelő ellenszer, ha az ilyen programokat előbb vírusirtóval ellenőrizzük.
A vírus származhat fertőzött floppyról is - itt is az a megoldás, ha előbb vírusirtóval megvizsgáljuk a lemezt.
Meg kell nyitnunk/futtatnunk egy más programnyelven (Basic, C stb.) írt fájlt, amelyben vírus van elhelyezve; ezt kikerülhetjük, ha inkább nem futtatunk olyan programot, amelyet nem értünk.
Meg kell nyitnunk egy fejlettebb szövegszerkesztő vagy táblázatkezelő programmal egy olyan fájlt, amely 'objektum kódot' vagy 'makrót' (felhasználó által definiált utasítássorozatot) tartalmaz - a legegyszerűbb megoldás ilyenkor az adott alkalmazás beállításainál a "makrók letiltása" opciót kiválasztani.
A fájlokban lapuló vírusok, amelyeknél a programkód egyik fájlról a másikra terjed, néhány éve súlyos gondot jelentettek; ma már ez nem jellemző. Az utóbbi időben komoly problémát okoznak:
A "makro-vírusok", kicsiny beágyazott programok, amelyek elektronikus levélben terjednek; és Férgek és más programok, amelyek emailek csatolmányaként terjednek.
Az olyan programok, mint a Microsoft Outlook Express, egyáltalán nem biztonságosak, mivel megpróbálják az e-mailt integrálni az operációs rendszer többi részébe. Kétségtelen, hogy ez jelentően leegyszerűsíti a számítógép használatát a kezdő számára, de komoly biztonsági kockázatot jelent. A víruskészítők ki is használják ezt a gyengeséget, hogy vírust telepítsenek a rendszerünkre. A Windows-ról nem lehet leválasztani ezt a vonást; bár az "I love you" pusztítása után néhány cég előállt már olyan szoftverrel, amely képes megállítani a Microsoft Outlook hibáira épülő vírusokat.
Amikor olyan elektronikus levelet próbálunk elolvasni, amely visual basic kódot tartalmaz, az Outlook lefuttatja a kódot és ezzel aktiválja a makróvírust.
A csatolmányok további gondot jelentenek. Mivel nincsenek tisztában a kockázattal, sokan futtatják a programot, ha képernyővédő vagy "promóciós programot" kapnak. Viszonylag immúnisak a vírusveszélyre a Macintosh- és Linux-felhasználók, mivel a vírusok túlnyomó többsége kifejezetten a Microsoft programokhoz lett kitalálva.
Az általában hozzáférhető levelezőprogramokon keresztül elküldött bármely üzenet vagy sima szöveg, vagy kódolt szöveges állomány. Mint ilyen, nem tartalmazhat végrehajtható kódot. Ezért attól, hogy elolvasunk egy emailt, vagy ha a szövegét egy másik alkalmazásba átmásoljuk, még nem kaphatunk el semmilyen vírust.
Veszélyt csak az jelenthet, ha tudtunkon kívül letöltünk egy email csatolmányaként érkezett programot. Ám ha a levelek csatolmányainak tárolására használt könyvtárat elkülönítjük a rendszerfájloktól, a programot véletlenül nem, csak kifejezett utasításra lehet futtatni.
Miként
nyelik el a vírusok a számítógépet?
Manapság
az a legvalószínűbb, hogy az Internetről fertőz meg minket
valamilyen vírus. A vírusirtók használatának köszönhetőn a
lemezeken terjedő vírusok nagyrészt eltűntek. De a vírusok
kihasználják azt a lehetőséget, hogy a számítógépek
végrehajtják azokat a programokat vagy szkripteket, amelyek
elektronikus levelek vagy Interneten terjesztett szoftverek
részeiként érkeznek.Az
internetes vírusoknak négy fő formája van:
1. számítógépes programok - 99%-os biztonság érhető el, ha naprakész vírusirtóval ellenőrizzük őket futtatás előtt. Ez persze nem véd meg a teljesen új vírusoktól.
2. java- és egyéb internetes/weben használt szkripteket - a számítógépek képesek gépedre feltölteni kódokat (pl. zárt szerveroldali programként, mint amelyeket a banki szolgáltatások használnak). Egyre általánosabbá válik, hogy egy-egy honlapról java-szkriptek - rövid kis programok - töltődnek be a böngésződbe, hogy hang-effekteket és animált grafikákat játsszanak le (viszont az elérhető instrukciók korlátozottak, így jelenleg nincs túl sok gond velük). Korlátozhatod az okozható kárt azzal, hogy kikapcsolod a java- és egyéb plug-inek futtathatóságát a böngésződben. Alapelv, hogy ne mondj igent, ha egy nem biztonságos honlapon vagy.
3. beágyazott kód - ezek olyan programkódban (Visual Basicben, C-ben stb.) írt programok, amelyeket beépítenek a modern szövegszerkesztőkbe, táblázat- és adatbáziskezelő alkalmazásokba. Ahogy az alkalmazások egyre összetettebbek lesznek, a programozók nem programozhatnak be minden eshetőséget. Hogy ezt megoldják, apró kódot építenek bele a fájlba, amelynek elmentésével végrehajthatóak a speciális funkciók is. A felhasználó által definiált funkciókat - főleg szövegszerkesztő, táblázatkezelő és adatbázis alkalmazások esetén - rövid "szkriptekben" tároljuk, Lehetséges olyan utasításokat is beépíteni egy szkriptbe - főleg objektum kódban -, amelyek úgy viselkednek, mint egy vírus, trójai vagy egyéb káros program: megtámadja a gépet egy előre meghatározott időpontban. A legtöbb alkalmazás lehetővé teszi, hogy egy fájlt makrók aktiválása nélkül nyisd meg, ha ezt engedélyezed a program beállításainál. Természetesen az ilyen problémák kiküszöbölésére a legjobb módszer, ha csak olyan, régi formában fogadsz el fájlokat, amelyek nem tartalmaznak ilyen lehetőségeket, vagy csak megbízható helyről fogadsz el fájlokat.
4. forráskód -a számítógépes programokat alapvetően utasítássorozatok formájában írják meg, amelyeket azután speciális (interpreter) programok futtatnak vagy egy ún. compiler segítségével lefordítják őket számítógép által közvetlenül futtatható programmá. Ez az, amit gyakrabban használnak a Linux-rendszerek, mivel sok programot forráskódban terjesztenek, amelyet aztán lefordítasz, hogy saját gépeden fusson. Sok Basic, C, Pascal stb. nyelven írt program érhető el az Interneten. Nagy programokban, különösen, ha a felhasználó nem ismeri eléggé a programnyelvet, vagy ha a program gyengén strukturált, könnyű elrejteni kártékony hatású utasításokat, trójai programokat vagy vírusokat. Ne fordíts le vagy ne futtass egyetlen forrás fájlt se, kivéve, ha tudod, hogy az biztonságos! A forráskód nem ártalmas, még levelek csatolmányaként sem. Csak akkor válhat veszélyessé, ha egy fordító programmal lefordítod vagy interpreterrel futtatod.
A fentiek alapvető tanulsága, hogy nem kaphatsz vírust egy sima szöveges fájlban vagy egyszerű, tiszta HTML fájlban vagy FTP/telnet kapcsolat keretében. A fő veszélyt a böngésző és az olyan levelező programok jelentik, amelyek úgy vannak beállítva, hogy automatikusan futtassanak '.EXE' vagy '.BAT' vagy egyéb kiterjesztésű programokat. Ilyen esetekben nem leszel képes megakadályozni vírusok elindítását.
Az a szerepünkön is múlik, hogy miként kezeljük a vírusok okozta problémát. Ez a füzet elsősorban az egyéni számítógép-felhasználó számára íródott. Azok a felhasználók, akik helyi hálózatokhoz tartoznak, más, a hálózati rendszerekhez kapcsolódó kérdésekkel is szembesülnek. Rendkívül lényeges például, hogy megelőzzük a vírusok beférkőzését a hálózat valamely részébe; ezért a floppyhasználat hálózati számítógépeken korlátozott lehet. Fontos feladatuk van azoknak is, akik email-szervert működtetnek. Elláthatják a szervert olyan antivírus szoftverrel, amely megakadályozza a vírust tartalmazó csatolmányok továbbítását. Ha Internetet használunk, nem árt érdeklődnünk a szolgáltatónknál: védekeznek-e a vírusok ellen a szerveren, és ha nem, kérhetjük, hogy gondoskodjanak róla.
1. számítógépes programok - 99%-os biztonság érhető el, ha naprakész vírusirtóval ellenőrizzük őket futtatás előtt. Ez persze nem véd meg a teljesen új vírusoktól.
2. java- és egyéb internetes/weben használt szkripteket - a számítógépek képesek gépedre feltölteni kódokat (pl. zárt szerveroldali programként, mint amelyeket a banki szolgáltatások használnak). Egyre általánosabbá válik, hogy egy-egy honlapról java-szkriptek - rövid kis programok - töltődnek be a böngésződbe, hogy hang-effekteket és animált grafikákat játsszanak le (viszont az elérhető instrukciók korlátozottak, így jelenleg nincs túl sok gond velük). Korlátozhatod az okozható kárt azzal, hogy kikapcsolod a java- és egyéb plug-inek futtathatóságát a böngésződben. Alapelv, hogy ne mondj igent, ha egy nem biztonságos honlapon vagy.
3. beágyazott kód - ezek olyan programkódban (Visual Basicben, C-ben stb.) írt programok, amelyeket beépítenek a modern szövegszerkesztőkbe, táblázat- és adatbáziskezelő alkalmazásokba. Ahogy az alkalmazások egyre összetettebbek lesznek, a programozók nem programozhatnak be minden eshetőséget. Hogy ezt megoldják, apró kódot építenek bele a fájlba, amelynek elmentésével végrehajthatóak a speciális funkciók is. A felhasználó által definiált funkciókat - főleg szövegszerkesztő, táblázatkezelő és adatbázis alkalmazások esetén - rövid "szkriptekben" tároljuk, Lehetséges olyan utasításokat is beépíteni egy szkriptbe - főleg objektum kódban -, amelyek úgy viselkednek, mint egy vírus, trójai vagy egyéb káros program: megtámadja a gépet egy előre meghatározott időpontban. A legtöbb alkalmazás lehetővé teszi, hogy egy fájlt makrók aktiválása nélkül nyisd meg, ha ezt engedélyezed a program beállításainál. Természetesen az ilyen problémák kiküszöbölésére a legjobb módszer, ha csak olyan, régi formában fogadsz el fájlokat, amelyek nem tartalmaznak ilyen lehetőségeket, vagy csak megbízható helyről fogadsz el fájlokat.
4. forráskód -a számítógépes programokat alapvetően utasítássorozatok formájában írják meg, amelyeket azután speciális (interpreter) programok futtatnak vagy egy ún. compiler segítségével lefordítják őket számítógép által közvetlenül futtatható programmá. Ez az, amit gyakrabban használnak a Linux-rendszerek, mivel sok programot forráskódban terjesztenek, amelyet aztán lefordítasz, hogy saját gépeden fusson. Sok Basic, C, Pascal stb. nyelven írt program érhető el az Interneten. Nagy programokban, különösen, ha a felhasználó nem ismeri eléggé a programnyelvet, vagy ha a program gyengén strukturált, könnyű elrejteni kártékony hatású utasításokat, trójai programokat vagy vírusokat. Ne fordíts le vagy ne futtass egyetlen forrás fájlt se, kivéve, ha tudod, hogy az biztonságos! A forráskód nem ártalmas, még levelek csatolmányaként sem. Csak akkor válhat veszélyessé, ha egy fordító programmal lefordítod vagy interpreterrel futtatod.
A fentiek alapvető tanulsága, hogy nem kaphatsz vírust egy sima szöveges fájlban vagy egyszerű, tiszta HTML fájlban vagy FTP/telnet kapcsolat keretében. A fő veszélyt a böngésző és az olyan levelező programok jelentik, amelyek úgy vannak beállítva, hogy automatikusan futtassanak '.EXE' vagy '.BAT' vagy egyéb kiterjesztésű programokat. Ilyen esetekben nem leszel képes megakadályozni vírusok elindítását.
Az a szerepünkön is múlik, hogy miként kezeljük a vírusok okozta problémát. Ez a füzet elsősorban az egyéni számítógép-felhasználó számára íródott. Azok a felhasználók, akik helyi hálózatokhoz tartoznak, más, a hálózati rendszerekhez kapcsolódó kérdésekkel is szembesülnek. Rendkívül lényeges például, hogy megelőzzük a vírusok beférkőzését a hálózat valamely részébe; ezért a floppyhasználat hálózati számítógépeken korlátozott lehet. Fontos feladatuk van azoknak is, akik email-szervert működtetnek. Elláthatják a szervert olyan antivírus szoftverrel, amely megakadályozza a vírust tartalmazó csatolmányok továbbítását. Ha Internetet használunk, nem árt érdeklődnünk a szolgáltatónknál: védekeznek-e a vírusok ellen a szerveren, és ha nem, kérhetjük, hogy gondoskodjanak róla.
5.03
Ötletek a vírusok elleni védekezéshez
Három
nagyon egyszerű ötlet, hogyan csökkenthetjük a vírusokkal
kapcsolatos kockázatot:
Legyünk óvatosak az Internet-szolgáltatások használata során -
Legyünk óvatosak az Internet-szolgáltatások használata során -
- ne kattintsunk rá a csatolmányokra
- kapcsoljuk ki a makrókat a Wordben
- kapcsoljuk ki a Javascriptek végrehajtását
- úgy állítsuk be a böngészőt, hogy ne futtasson programokat
- amennyiben lehetséges, ne a Microsoft Outlook-ot használjuk (a Microsoft Outlook az általában használatos levelezőprogramok közül a legkevésbé biztonságos);
Ha
mégis a Microsoft Outlook mellett döntünk, szerezzük be a
legújabb verziót, vagy a létezőverziók javított változatát,
és úgy állítsuk be, hogy ne futtasson csatolmányokat vagy
programokat;
Használjunk valamilyen vírusirtó programot, és vizsgáljunk át minden csatolmányként érkezett, vagy lemezen kapott fájlt.
Ha már valamivel többet tudunk a számítógép használatáról, a következőtanácsok is segítségünkre lehetnek:
Használjunk valamilyen vírusirtó programot, és vizsgáljunk át minden csatolmányként érkezett, vagy lemezen kapott fájlt.
Ha már valamivel többet tudunk a számítógép használatáról, a következőtanácsok is segítségünkre lehetnek:
- Úgy állítsuk be operációs rendszerünket, hogy megmutassa a fájlnév kiterjesztését - ez lehetőé teszi, hogy lássuk, milyen típusú fájl van előttünk, és megkülönböztethetjük a végrehajtható fájlokat a nem-végrehajthatóaktól. Óvakodjunk az olyan fájloktól, melyeknek kétszeres/dupla kiterjesztése van, például "picture.jpeg.vb".
- Ne futtassunk mágneslemezen vagy Interneten kapott programokat, mielőtt átvizsgáltuk volna vírusirtóval, vagy ellenőriztük volna, hogy milyen utasításokat tartalmaz a kód. Ez vonatkozik a futtatható ('.exe'/'.com') fájlokra, képernyővédőkre ('.scr'), futtatható ('.exe') PKZIP vagy egyéb tömörített fájlokra, Visual Basic vagy egyéb szkript fájlokra, mint például VBScript ('.vbs'/'.bas') és minden programra, amit forráskódból fordítottunk vagy futtatunk.
- Biztosítsuk, hogy a böngésző beállításainál az '.exe', '.bat', '.doc', '.vbs' stb. (alapvetően minden olyan kiterjesztés, amely potenciálisan megfertőzhető, futtatható kódot tartalmazhat) kiterjesztésű fájlokra vonatkozó kapcsoló "Kérdezze meg a felhasználót" (vagy a böngészőben ennek megfelelő) módra van beállítva. Ne hagyjuk, hogy a böngésző döntsön automatikusan egyetlen program futtatásáról sem! Minden Java és egy plug-int KIKAPCSOLVA vagy KÉRDEZZE MEG állapotba állítsunk! Ez a webes böngészést kicsit lassabbá, körülményesebbé, viszont biztonságosabbá teszi.
- Biztosítsuk, hogy gépünk BIOS-ában a boot-szektor védelem be van kapcsolva, hogy megvédje merevlemezünk boot-szektorát attól, hogy egy régebbi fajta boot vírus azt felülírja.
- Biztosítsuk, hogy gépünkön a boot sorrend kapcsoló "csak C:-ről" (vagy ha a "csak C:-ről" hiányzik, akkor "C:, A:") állapotba legyen állítva - ezáltal ha egy mágneslemezt bennfelejtve indítjuk el a gépet, még akkor sem okozunk kárt, ha azon esetleg egy boot-vírus van.
- Biztosítsuk, hogy a levelezőprogramunk által letöltött csatolmányok olyan könyvtárban tárolódnak, amely nem szerepel gépünk 'path' bejegyzésében (a 'path' bejegyzés az 'autoexec.bat' állományban jelöli gépünk számára azokat a könyvtárakat, amelyekben egy-egy futtatni kívánt programot keres, ha az éppenséggel nem található meg az aktuális munkakönyvtárunkban - általában 'path' vagy 'set path' formában szerepel a bejegyzés). A legegyszerűbb megoldás, ha készítünk egy saját könyvtárat, és a levelezőprogramban ezt állítjuk be.
- A leghatékonyabb és legegyszerűbb módja a vírusok elleni védekezésnek, gépünk rendszeres, teljes ellenőrzése legalább hetente, vagy nagyszámú program letöltése után.
- Ne futtassunk ismeretlen forrásból származó programokat, még akkor sem, ha a víruskereső nem találta fertőzöttnek. Nagyon könnyű a programba apró, finom utasításokat illeszteni, amelyet esetleg a víruskereső sem fedez fel és ezáltal a gépünk is komoly kárt szenvedhet.
- Legyen kéznél vírus(ellenes) programot is tartalmazó backup system/boot up lemez, arra az esetre, ha rendszerünket megfertőzné egy vírus; ennek segítségével bootolhatunk? a floppyról is, anélkül, hogy aktiválnánk a vírust merevlemezen: aztán pedig megtisztíthatjuk a rendszert.
- Rendszeresen tisztítsuk meg a rendszerünket Scandisk-kel; ez eltakarít mindenféle kóbor adatot, megcsonkított fájlt stb. a lemezeinkről. Figyeljünk a letöröletlen átmeneti ("tmp") fájlokra.
5.04
Ingyenes dokumentum-licenc
Minden
jog fenntartva C 2001,2002 Association for Progressive Communications
(APC) és Paul Mobbs. A szerkesztésben és a fordításban
közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim
Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok
az Association for Progressive Communications felügyelete alatt, az
OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
5,05
Free Documentation License
Szerzői
C 2001, 2002 Association for Progressive Communications (APC) és
Paul Mobbs. Továbbá hozzájárulások, szerkesztési és
fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland,
Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt
kidolgozása ez a sorozat a tájékoztatók által irányított
Egyesület Progressive Communications, és a finanszírozott
OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
- Biztonság az Interneten
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. márciusában.
Fordította: Korn András
6.01 Online
tevékenységünket figyelhetik az Internet
segítségével
6.02 On-line tevékenységünk megfigyelésének megnehezítése
6.03 A számítógépünket fenyegető veszélyek csökkentése
6.04 A magánszféra védelme és a rendszer ápolása
6.05 Nyilvános "személyiséglenyomat", profil
6.06 Ingyenes dokumentum-licenc
6.07 Free Documentation License
6.02 On-line tevékenységünk megfigyelésének megnehezítése
6.03 A számítógépünket fenyegető veszélyek csökkentése
6.04 A magánszféra védelme és a rendszer ápolása
6.05 Nyilvános "személyiséglenyomat", profil
6.06 Ingyenes dokumentum-licenc
6.07 Free Documentation License
6.01
Online tevékenységünket figyelhetik az Internet segítségével
Azzal,
hogy egy számítógép és a külvilág (pl. egy belső hálózat
vagy az Internet) között kapcsolatot teremtünk, potenciális
megfigyelőeszközt csinálunk a számítógépből.
Az Interneten keresztül bizalmas adatokat továbbítani nem könnyű. Vegyük például az e-mailt: elküldésének folyamata hasonlít a papíralapú levél elküldéséhez, úgyhogy képzeljük el, hogy levelet, ráadásul bizalmas tartalmú levelet írunk valakinek. Lássuk, hogyan szivároghat ki információ a levél tartalmával kapcsolatban!
Ha a levél piszkozatát a lakásunkban hagyjuk, valaki megtalálhatja. A postaládát ürítő postás megnézheti, kinek küldjük, és megmérheti, mennyit nyom. Ha nagyon kíváncsi típus, kinyithatja és elolvashatja.
Idővel a levél eljut egy postahivatalba. A hivatal feljegyezheti, ki, kinek, mikor írt levelet, és ok is felbonthatják, ha akarják. Ugyanez a helyzet a címzetthez közeli postahivatalban, ahová a leveled ezután jut.
Ha pedig maga a címzett óvatlanul elöl hagyja a levelet, nála is megtalálhatják illetéktelenek.
Az e-mailre ebből a szempontból több és nagyobb veszély leselkedik, mint a hagyományos levelekre. Lássuk csak, mi micsoda a papírleveles párhuzamban: a postás az az összeköttetés, amellyel az internet-szolgáltatónkhoz kapcsolódunk (ennek első szakasza lehet pl. a telefonvonalunk). A postahivatal az a szerver, amelynek kimenő leveleinket továbbítjuk.
A címzett postahivatala az a szervezet, amely a címzett postafiókját üzemelteti (pl. valamilyen webes e-mail-szolgáltató); a címzett postása pedig a címzett internetkapcsolata.
Csakhogy a helyzet sokkal rosszabb, mint a valódi postánál! Az Interneten az e-mail-szolgáltatók minden esetben automatikusan naplózzák, ki, kinek, mikor, milyen hosszú e-mailt ír. Arról már nem is beszélve, hogy maga az e-mail olyan, mint egy levelezőlap: "felbontás" nélkül elolvashatja akár a postás, akár a postahivatal egy alkalmazottja.
Minden internetes tevékenységünket az internetszolgáltatónkon (az ISP-n) keresztül bonyolítjuk le. A legtöbb szolgáltatással összefüggő adatok titkosítás (rejtjelezés, "kódolás") nélkül kerülnek továbbításra. Ez többek között azt jelenti, hogy bárki, aki fizikailag hozzáfér a helyi hálózatunkhoz, vagy az internetszolgáltatónkéhoz, különösebb erőlködés nélkül elolvashatja azokat az e-maileket, amelyeket éppen le- vagy feltöltünk.
Szerencsére bizonyos szolgáltatásoknál lehet az adatok titkosítására utasítani a számítógépet. A web-böngészésnél például egyre többször találkozhatunk a biztonságos "https" protokollal, amely a hagyományos "http" titkosított, és a kommunikáció megkezdése előtt a partnert hitelesítő változata. Emiatt az összes, internetes banki szolgáltatást nyújtó webhely, és számos jelszavas bejelentkezést igénylő oldal ezt használja. Egyre több webes e-mail-szolgáltató érhető el https-sel is.
Ha az e-mail-szolgáltatónk támogatja az SSL-t vagy a TLS-t (ez az a titkosító-hitelesítő keretrendszer, amit a https is használ), és az e-mail programunkban beállítottuk, hogy éljen is ezzel a lehetőséggel, akkor az e-mailjeink fel- és letöltése egy biztonságos, titkosított "alagúton" keresztül megy végbe; a két végpont között nem lehet az átvitt szöveget lehallgatni. Maga az e-mail-szolgáltató, aki a postafiókunk tartalmát tárolja, amíg le nem töltjük, természetesen továbbra is elolvashatja a leveleinket.
Jelen sorozat negyedik leckéje a titkosítás alapfogalmait ismerteti. Lehetőség van arra, hogy valamilyen titkosítóprogrammal, pl. a PGP-vel, rejtjelezzük a kimenő leveleinket. Így azonban csak a levél törzsét (szövegét) tesszük olvashatatlanná; a fejlécek, tehát pl. a From:, a To: és a Subject: ("Tárgy:") mező továbbra is titkosítatlan marad. A fejlécben található információk segítségével elkészíthető egy személy vagy egy csoport kommunikációs profilja: ki, kivel, mikor, sőt: honnan, milyen témában váltott levelet.
Példaként bemutatunk egy titkosított e-mailt. Jól látható, hogy a fejlécre (amelyet félkövér betűkkel szedtünk) nem vonatkozik a titkosítás. Vegyük észre, mennyi, a levélre vonatkozó információ marad titkosítatlan!
Delivered-To: an-email-list@seven.gn.apc.org
Received: from nfs1.gn.apc.org
(nfs1.gn.apc.org [194.202.158.5])
by seven.gn.apc.org (Postfix) with ESMTP id 3BBC23957
for ; Mon, 7 Jan 2002 09:58:52 +0000 (GMT)
Received: from KBLAP.gn.apc.org ([194.202.158.101])
by nfs1.gn.apc.org (8.9.3/8.8.8) with ESMTP id KAA17178
for ; Mon, 7 Jan 2002 10:02:03 GMT
Message-Id: <4.3.2.7.2.20020107095742.028fc888@pop.gn.apc.org>
X-Sender: person@pop.gn.apc.org
X-Mailer: QUALCOMM Windows Eudora Version 4.3.2
To: an-email-list@gn.apc.org
From: a.person
Subject: Re: [an-email-list] new member
Content-Type: text/plain; charset="us-ascii"; format=flowed
Sender: an-email-list-admin@gn.apc.org
Errors-To: an-email-list-admin@gn.apc.org
X-BeenThere: an-email-list@gn.apc.org
X-Mailman-Version: 2.0.6
Reply-To: an-email-list@gn.apc.org
List-Help:
List-Post:
List-Subscribe: ,
List-Id:
List-Unsubscribe: ,
List-Archive:
Date: Mon, 07 Jan 2002 09:59:37 +0000
X-UIDL: 6cc!!S;n"!LjD"!~L-!!
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 7.0.3 for non-commercial use
buqZ7/TNFRl5HU+Nenl+dOchFoAzh4rQTea/AFUlhdy3XLXTORAxb8vme9NM8YIP sM4RE73ByoS/ll/lLrb3GG4QsX51GIiVwO6J0HzXGEbsQqcmQDdVLe2P7FDokI4r UvhO+Q2oHn9oiE/JRxz5OHprwl2ThvXsxRhKvIXiszzkzxSoEG1D9gLci44iy47P crzGA1pfOZIAgifhHeQtk4mseUO4BSlbRk1/K1HAbeJ9lSc+mVEL3V2tLxT3Eq6x ggNnhiyqYcnAkTw2FKvaYsHmrOH0cnxfypFjBvNiQEk0qq5rr4lJQ8ItIlr2lzSE 0XRXT+2GkIELlpuuY2U2BpYs7wAHPO8hp+nQTQQscSttE2utleC4n958DUE5w3zU Zd+S0Rqy7M6J6CJcAc4AVPK4X5A2abrsttVxEdeNXDvDIdAbfFHpm0qHqoB2iUKl MbL+y9k+mPXVe6eRzb6j47/by/PuYLlE8i1cVVvYACMbjfIJAtukFMRFqsDp7EWu pz9NPB4wCEL4qXQpMUHbM9FlVkmNJ3Y5UINsIxsWlU241AZi+vPk1x/saLclN5Kd JgoGkQaHLVvhKvAACdISgojemFfaCDe+buZ+qimBfhLj6GnadTMk84oIlX9j6evm f4zHj354IjQ2aGOrqdCoO6sn7LVR2VaXP0U2/O5Vy/zPn1dPy4kY2JsqeN/30nX8
WN8CAce0l2WWvJE=
=LZSS
-----END PGP MESSAGE-----
_________________________________________
an-email-list mailing list
an-email-list@gn.apc.org
http://mailman.greennet.org.uk/mailman/listinfo/an-email-list
Az Interneten keresztül bizalmas adatokat továbbítani nem könnyű. Vegyük például az e-mailt: elküldésének folyamata hasonlít a papíralapú levél elküldéséhez, úgyhogy képzeljük el, hogy levelet, ráadásul bizalmas tartalmú levelet írunk valakinek. Lássuk, hogyan szivároghat ki információ a levél tartalmával kapcsolatban!
Ha a levél piszkozatát a lakásunkban hagyjuk, valaki megtalálhatja. A postaládát ürítő postás megnézheti, kinek küldjük, és megmérheti, mennyit nyom. Ha nagyon kíváncsi típus, kinyithatja és elolvashatja.
Idővel a levél eljut egy postahivatalba. A hivatal feljegyezheti, ki, kinek, mikor írt levelet, és ok is felbonthatják, ha akarják. Ugyanez a helyzet a címzetthez közeli postahivatalban, ahová a leveled ezután jut.
Ha pedig maga a címzett óvatlanul elöl hagyja a levelet, nála is megtalálhatják illetéktelenek.
Az e-mailre ebből a szempontból több és nagyobb veszély leselkedik, mint a hagyományos levelekre. Lássuk csak, mi micsoda a papírleveles párhuzamban: a postás az az összeköttetés, amellyel az internet-szolgáltatónkhoz kapcsolódunk (ennek első szakasza lehet pl. a telefonvonalunk). A postahivatal az a szerver, amelynek kimenő leveleinket továbbítjuk.
A címzett postahivatala az a szervezet, amely a címzett postafiókját üzemelteti (pl. valamilyen webes e-mail-szolgáltató); a címzett postása pedig a címzett internetkapcsolata.
Csakhogy a helyzet sokkal rosszabb, mint a valódi postánál! Az Interneten az e-mail-szolgáltatók minden esetben automatikusan naplózzák, ki, kinek, mikor, milyen hosszú e-mailt ír. Arról már nem is beszélve, hogy maga az e-mail olyan, mint egy levelezőlap: "felbontás" nélkül elolvashatja akár a postás, akár a postahivatal egy alkalmazottja.
Minden internetes tevékenységünket az internetszolgáltatónkon (az ISP-n) keresztül bonyolítjuk le. A legtöbb szolgáltatással összefüggő adatok titkosítás (rejtjelezés, "kódolás") nélkül kerülnek továbbításra. Ez többek között azt jelenti, hogy bárki, aki fizikailag hozzáfér a helyi hálózatunkhoz, vagy az internetszolgáltatónkéhoz, különösebb erőlködés nélkül elolvashatja azokat az e-maileket, amelyeket éppen le- vagy feltöltünk.
Szerencsére bizonyos szolgáltatásoknál lehet az adatok titkosítására utasítani a számítógépet. A web-böngészésnél például egyre többször találkozhatunk a biztonságos "https" protokollal, amely a hagyományos "http" titkosított, és a kommunikáció megkezdése előtt a partnert hitelesítő változata. Emiatt az összes, internetes banki szolgáltatást nyújtó webhely, és számos jelszavas bejelentkezést igénylő oldal ezt használja. Egyre több webes e-mail-szolgáltató érhető el https-sel is.
Ha az e-mail-szolgáltatónk támogatja az SSL-t vagy a TLS-t (ez az a titkosító-hitelesítő keretrendszer, amit a https is használ), és az e-mail programunkban beállítottuk, hogy éljen is ezzel a lehetőséggel, akkor az e-mailjeink fel- és letöltése egy biztonságos, titkosított "alagúton" keresztül megy végbe; a két végpont között nem lehet az átvitt szöveget lehallgatni. Maga az e-mail-szolgáltató, aki a postafiókunk tartalmát tárolja, amíg le nem töltjük, természetesen továbbra is elolvashatja a leveleinket.
Jelen sorozat negyedik leckéje a titkosítás alapfogalmait ismerteti. Lehetőség van arra, hogy valamilyen titkosítóprogrammal, pl. a PGP-vel, rejtjelezzük a kimenő leveleinket. Így azonban csak a levél törzsét (szövegét) tesszük olvashatatlanná; a fejlécek, tehát pl. a From:, a To: és a Subject: ("Tárgy:") mező továbbra is titkosítatlan marad. A fejlécben található információk segítségével elkészíthető egy személy vagy egy csoport kommunikációs profilja: ki, kivel, mikor, sőt: honnan, milyen témában váltott levelet.
Példaként bemutatunk egy titkosított e-mailt. Jól látható, hogy a fejlécre (amelyet félkövér betűkkel szedtünk) nem vonatkozik a titkosítás. Vegyük észre, mennyi, a levélre vonatkozó információ marad titkosítatlan!
Delivered-To: an-email-list@seven.gn.apc.org
Received: from nfs1.gn.apc.org
(nfs1.gn.apc.org [194.202.158.5])
by seven.gn.apc.org (Postfix) with ESMTP id 3BBC23957
for ; Mon, 7 Jan 2002 09:58:52 +0000 (GMT)
Received: from KBLAP.gn.apc.org ([194.202.158.101])
by nfs1.gn.apc.org (8.9.3/8.8.8) with ESMTP id KAA17178
for ; Mon, 7 Jan 2002 10:02:03 GMT
Message-Id: <4.3.2.7.2.20020107095742.028fc888@pop.gn.apc.org>
X-Sender: person@pop.gn.apc.org
X-Mailer: QUALCOMM Windows Eudora Version 4.3.2
To: an-email-list@gn.apc.org
From: a.person
Subject: Re: [an-email-list] new member
Content-Type: text/plain; charset="us-ascii"; format=flowed
Sender: an-email-list-admin@gn.apc.org
Errors-To: an-email-list-admin@gn.apc.org
X-BeenThere: an-email-list@gn.apc.org
X-Mailman-Version: 2.0.6
Reply-To: an-email-list@gn.apc.org
List-Help:
List-Post:
List-Subscribe: ,
List-Id:
List-Unsubscribe: ,
List-Archive:
Date: Mon, 07 Jan 2002 09:59:37 +0000
X-UIDL: 6cc!!S;n"!LjD"!~L-!!
-----BEGIN PGP MESSAGE-----
Version: PGPfreeware 7.0.3 for non-commercial use
buqZ7/TNFRl5HU+Nenl+dOchFoAzh4rQTea/AFUlhdy3XLXTORAxb8vme9NM8YIP sM4RE73ByoS/ll/lLrb3GG4QsX51GIiVwO6J0HzXGEbsQqcmQDdVLe2P7FDokI4r UvhO+Q2oHn9oiE/JRxz5OHprwl2ThvXsxRhKvIXiszzkzxSoEG1D9gLci44iy47P crzGA1pfOZIAgifhHeQtk4mseUO4BSlbRk1/K1HAbeJ9lSc+mVEL3V2tLxT3Eq6x ggNnhiyqYcnAkTw2FKvaYsHmrOH0cnxfypFjBvNiQEk0qq5rr4lJQ8ItIlr2lzSE 0XRXT+2GkIELlpuuY2U2BpYs7wAHPO8hp+nQTQQscSttE2utleC4n958DUE5w3zU Zd+S0Rqy7M6J6CJcAc4AVPK4X5A2abrsttVxEdeNXDvDIdAbfFHpm0qHqoB2iUKl MbL+y9k+mPXVe6eRzb6j47/by/PuYLlE8i1cVVvYACMbjfIJAtukFMRFqsDp7EWu pz9NPB4wCEL4qXQpMUHbM9FlVkmNJ3Y5UINsIxsWlU241AZi+vPk1x/saLclN5Kd JgoGkQaHLVvhKvAACdISgojemFfaCDe+buZ+qimBfhLj6GnadTMk84oIlX9j6evm f4zHj354IjQ2aGOrqdCoO6sn7LVR2VaXP0U2/O5Vy/zPn1dPy4kY2JsqeN/30nX8
WN8CAce0l2WWvJE=
=LZSS
-----END PGP MESSAGE-----
_________________________________________
an-email-list mailing list
an-email-list@gn.apc.org
http://mailman.greennet.org.uk/mailman/listinfo/an-email-list
6.02
On-line tevékenységünk megfigyelésének megnehezítése
Számos
on-line szolgáltatást és szoftvert használhatunk magánszféránk
fokozottabb védelmére. A következő oldalon található táblázat
néhány elterjedtebb szoftvert sorol fel ezek közül; ezután
leírjuk, melyiket mikor érdemes használni.
Biztonságos
e-mail
Ha
leveleinket internetszolgáltatónkon keresztül küldjük el és az
ottani postafiókból töltjük le, a szolgáltató valamennyi
levelünket elolvashatja. Ha ez a kockázat elfogadhatatlan, a
következőket tehetjük:
Használhatjuk az alábbi, az átlagosnál biztonságosabb ingyenes e-mail-szolgáltatók valamelyikét:
Használhatjuk az alábbi, az átlagosnál biztonságosabb ingyenes e-mail-szolgáltatók valamelyikét:
- S-Mail
A http://www.s-mail.com címen regisztrálhatunk (készíthetünk postafiókot). A leveleket a biztonságosnak számító https protokoll segítségével érhetjük el a böngészőből. Ha az S-Mail-en keresztül küldjük el a leveleinket, akkor saját szolgáltatónk nem olvashatja el őket, az S-Mail alkalmazottai viszont esetleg igen. Ha pedig a címzett szolgáltatójában sem bízhatunk, őt is megkérhetjük, hogy hozzon létre S-Mail postafiókot; magában az S-Mailben azonban továbbra is bíznunk kell. - Lokmail
A Lokmail (http://www.lokmail.com) szintén https-t használ, ám levelinket képes szerveroldalon PGP-vel titkosítani, így nekünk nem kell a PGP-t saját számítógépünkre telepítenünk. Mivel azonban itt is titkosítás nélkül töltjük fel a levél szövegét, a rendszer nem nyújt számottevően nagyobb biztonságot az S-Mailnél. - Zöld Pók
A Zöld Pók Alapítvány (http://www.zpok.hu) által szolgáltatott postafiókokokat tikosított SSL/TLS protokollokkal is el lehet érni. A webmailt és az üzenetek küldését (SMTP) szintúgy titkosított csatornán is lehet bonyolítani.
Elterjedt
anonimizáló, titkosító és adatkezelő szolgáltatások és
szoftverek
Név
|
Elérhetőség
|
Ár
|
Jelleg
|
Megj.
|
Ajánlottfelhasználás
|
Hátrányok
|
Titkosítás
|
||||||
Hushmail |
http://www.hushmail.com |
Ingyenes |
Webes e-mail, titkosítással |
Java-alapú |
Titkosított e-mail bárhol, bárhonnan. Szükség
esetére legyen itt postafiókunk |
A titkosítás csak a Hushmailen belül működik,
kívülre nem. Modemről lassú |
s-mail |
http://www.s-mail.com |
Ingyenes |
Webes e-mail, titkosítással |
Java-alapú, de a Hushmailnél gyorsabb; nincs
lejárati idő, kevésbé megbízható |
Titkosított e-mail bárhol, bárhonnan. Szükség
esetére legyen itt postafiókunk |
A titkosítás csak az S-Mailen belül működik,
kívülre nem. Modemről lassú |
Zixmail |
http://www.zixit.com |
24 USD/ év |
Titkosított e-mail |
|
Külső felhasználóknak is küldhetünk innen
titkosított levelet |
|
LokMail |
http://www.lokmail.com |
Ingyenes |
Webes e-mail PGP-s titkosítással |
Nem kell hozzá JavaBármely PGP-felhasználónak
tud küldeni |
|
|
PGP |
http://www.pgpi.com |
Nem-üzleti célra ingyenes |
Általános titkosítás (e-mail, fájlok is) |
|
Mindennapi titkosításra. Windows-felhasználóknak
ajánlható |
Üzleti célú felhasználásért fizetni kell.
Várhatóan megszűnik az ingyenesség |
GnuPG |
http://www.gnupg.org |
Ingyenes |
Általános titkosítás (e-mail, fájlok is) |
Nem használ szabadalmaztatott algoritmusokat |
Mindennapi titkosításra. Nem Windowst
használóknak ezt ajánljuk |
Windows alatt kényelmetlen a használata |
Anonimitás
|
||||||
Anonymizer.com |
http://www.anonymizer.com |
Tunnel-ing: 30 USD/ negyedév |
Biztonságos, névtelen tunnelezés |
SSH-alapú, úgyhogy eleve titkosít |
Mindenféle kommunikáció anonimizálására
(smtp, pop, http, stb) |
|
Anonymous remailers (anonim e-mail továbbítók) |
Állandóan változik.
Lásd:http://www.sendfakemail.com/~raph/remailer-list.html |
Ingyenes |
E-mail anonimizáló. |
Teljesen e-mail-alapú; a feladó azonosítása a
kriptográfiai megoldások miatt szinte lehetetlen |
Offline anonim e-mail küldés |
|
Egyéb
hasznos eszközök
|
||||||
Cyber Scrub |
http://cyberscrub.com |
40 - 60 USD |
Fájlok biztonságos törlése |
|
"Bizonyítékok" eltüntetésére jobb a
PGP-nél |
Csak Windowsra |
APC Rapid Response Network |
http://www.apc.org/english/rights/alerts/index.shtml |
Ingyenes |
Tükörszerver-hálózat veszélyeztetett tartalom
számára |
|
Cenzúrázott oldalak eléréséhez |
|
The Freenet Project |
http://freenet.sourceforge.net |
Ingyenes |
A segítségével szabadon, névtelenül
publikálhatunk |
Külön szoftver kell mind a publikáláshoz, mind
a böngészéshez |
|
Külön szoftver kell mind a publikáláshoz, mind
a böngészéshez |
Webes tárhely-szolgáltatók |
http://www.globedesk.com http://www.freedrive.com http://www.groups.yahoo.com http://www.streamload.com |
Változó |
Fájlok távoli tárolása |
A Yahoo groups 20 Mb-ot ingyen ad |
Telephelyen kívüli biztonsági másolatok |
|
Spam Mimic |
http://www.spammimic.com |
Ingyenes |
Üzenetek elrejtése szteganográfiával |
Rövid üzeneteket kódol spam-nek látszó
levelekbe |
Az üzenet létezésének eltitkolására kiváló |
Valójában nem titkosítja az üzenetet |
Wigwam |
http://www.wigwam.info |
|
Magyar nyelvű információk az internetes
biztonságról |
|
|
|
Az
S-Mail és a LokMail ingyenesek, a használatuk egyszerű, és
meglehetősen biztonságosak. Szigorúan véve azonban nem nyújtanak
akkora védelmet, mint a PGP vagy a Hushmail (amelyről rövidesen
szólunk). Mégis az S-Mailt ajánljuk a Hushmail helyett, mert
egyrészt az utóbbi lassúbb, másrészt három hét után törli az
inaktív felhasználókat. Ha nagyon fontos a számunkra a biztonság,
és nem bízunk meg sem az S-mailben, sem a LokMailben, de arra sincs
lehetőségünk, hogy titkosítószoftvert telepítsünk, érdemes
fontolóra venni a Hushmail előfizetéses szolgáltatásának
igénybevételét.
Ha csak ritkán, rendszertelenül van szükségünk titkosított e-mail-küldésre, de olyankor erős titkosítást szeretnénk használni, a Hushmail jó választás lehet; nagyon erős titkosítást használ, emellett pedig könnyű beállítani. Ha azonban rendszeresen használni szeretnénk, és megbízható szolgáltatást várunk, fizetnünk kell érte.
Ha mind mi, mind kommunikációs partnerünk a Hushmailt használja, a kommunikációt senki sem tudja lehallgatni. Modemről azonban a Hushmail lassú.
A Hushmail az ingyenes postafiókokat három hét inaktivitás után megszünteti. Ha azt szeretnénk, hogy mások titkosított leveleket tudjanak nekünk küldeni a Hushmailre, előfizethetünk rá és mindenkinek megadhatjuk ottani e-mail-címünket. Ilyenkor lehetőségünk van arra is, hogy új Hushmail üzenet érkezéséről értesítést kérjünk a hagyományos e-mail-címünkre.
Egy további lehetőség olyan - általában fizetős - levelezőprogram használata, amely képes együttműködni a PGP-vel; ilyen például a Microsoft Outlook vagy az Eudora. A PGP a legelterjedtebb, e-maileket titkosító szoftver; nagyon erős titkosítást használ (l. a 4. leckét), így megakadályozza, hogy internetszolgáltatónk lehallgassa a (titkosított) üzeneteinket.
Vannak azonban hátrányai:
Ha csak ritkán, rendszertelenül van szükségünk titkosított e-mail-küldésre, de olyankor erős titkosítást szeretnénk használni, a Hushmail jó választás lehet; nagyon erős titkosítást használ, emellett pedig könnyű beállítani. Ha azonban rendszeresen használni szeretnénk, és megbízható szolgáltatást várunk, fizetnünk kell érte.
Ha mind mi, mind kommunikációs partnerünk a Hushmailt használja, a kommunikációt senki sem tudja lehallgatni. Modemről azonban a Hushmail lassú.
A Hushmail az ingyenes postafiókokat három hét inaktivitás után megszünteti. Ha azt szeretnénk, hogy mások titkosított leveleket tudjanak nekünk küldeni a Hushmailre, előfizethetünk rá és mindenkinek megadhatjuk ottani e-mail-címünket. Ilyenkor lehetőségünk van arra is, hogy új Hushmail üzenet érkezéséről értesítést kérjünk a hagyományos e-mail-címünkre.
Egy további lehetőség olyan - általában fizetős - levelezőprogram használata, amely képes együttműködni a PGP-vel; ilyen például a Microsoft Outlook vagy az Eudora. A PGP a legelterjedtebb, e-maileket titkosító szoftver; nagyon erős titkosítást használ (l. a 4. leckét), így megakadályozza, hogy internetszolgáltatónk lehallgassa a (titkosított) üzeneteinket.
Vannak azonban hátrányai:
- Eleinte nehéz lehet átlátni, hogyan működik a nyilvános kulcsú titkosítás, mire valók az egyes kulcsok.
- Partnereinknek nehézséget okozhat a PGP használata.
- Még ha leveleinket titkosítjuk is, a fejléc olvasható marad, így megállapítható, kinek milyen tárgy-mezővel küldünk titkosított e-mailt. Az, hogy kivel levelezünk, nagyon fontos lehet azok számára, akik kommunikációnkat lehallgatják.
Az
utolsó problémát elkerülhetjük, ha SSL-lel titkosítva töltjük
le és adjuk fel leveleinket, vagyis ha letöltéshez POP3/SSL-t, a
feladáshoz pedig SMTP/SSL-t használunk (és bízunk abban, hogy
maga a szolgáltató nem adja ki a forgalmi adatokat). Számos
szolgáltató kínál SSL-es POP3 és SMTP szolgáltatást; e-mail
szoftverünkben csak engedélyeznünk az SSL használatát, ami
általában nem nehéz.
Időnként arra is szükségünk lehet, hogy úgy küldjünk e-mailt, hogy lehetetlen legyen megállapítani, az üzenetet ki adta fel. Ez azonban egyáltalán nem könnyű.
Az e-mail visszakövethetősége problémájának megoldására jöttek létre az anonim levéltovábbítók (anonymous remailers). Amikor "névtelen levelet" akarunk küldeni valakinek, akkor a levelet nem a tényleges címzettnek címezzük, hanem egy ilyen remailernek, aki aztán továbbítja a tényleges címzettnek (akit persze a levélben meg kell jelölni). Olyan megoldások is vannak, ahol több ilyen remaileren is keresztülmegy a levél, ezáltal szinte lehetetlenné téve a feladó azonosítását. Egyes rendszerek a kimenő üzenetekhez tartozó válaszcímeket is generálnak, így a rajtuk keresztül küldött levelekre a címzettek válaszolhatnak is. Az elmúlt években számos anonim levéltovábbító szűnt meg, részben a bűnüldöző szervezetek nyomásának köszönhetően, részben pedig azért, mert a névtelen levelek címzettjeinek némelyike pert indított ellenük, vagy legalábbis ezzel fenyegetőzött.
A remailerek használatának feltételei változóak. Némelyik teljesen anonim, és semmilyen, a felhasználók későbbi azonosítását megkönnyítő adatot nem naplóz; mások használatához regisztrálnunk kell magunkat. Egyesek ingyenesek, mások használatáért fizetnünk kell. Szinte lehetetlen a remailereket listába gyűjteni, mivel gyakorlatilag naponta szűnnek meg régiek és jönnek létre újak. A legegyszerűbb egy keresővel, pl. a Google-lal az "anonymous remailers" kulcsszóra keresni, így biztos találunk néhányat.
Időnként arra is szükségünk lehet, hogy úgy küldjünk e-mailt, hogy lehetetlen legyen megállapítani, az üzenetet ki adta fel. Ez azonban egyáltalán nem könnyű.
Az e-mail visszakövethetősége problémájának megoldására jöttek létre az anonim levéltovábbítók (anonymous remailers). Amikor "névtelen levelet" akarunk küldeni valakinek, akkor a levelet nem a tényleges címzettnek címezzük, hanem egy ilyen remailernek, aki aztán továbbítja a tényleges címzettnek (akit persze a levélben meg kell jelölni). Olyan megoldások is vannak, ahol több ilyen remaileren is keresztülmegy a levél, ezáltal szinte lehetetlenné téve a feladó azonosítását. Egyes rendszerek a kimenő üzenetekhez tartozó válaszcímeket is generálnak, így a rajtuk keresztül küldött levelekre a címzettek válaszolhatnak is. Az elmúlt években számos anonim levéltovábbító szűnt meg, részben a bűnüldöző szervezetek nyomásának köszönhetően, részben pedig azért, mert a névtelen levelek címzettjeinek némelyike pert indított ellenük, vagy legalábbis ezzel fenyegetőzött.
A remailerek használatának feltételei változóak. Némelyik teljesen anonim, és semmilyen, a felhasználók későbbi azonosítását megkönnyítő adatot nem naplóz; mások használatához regisztrálnunk kell magunkat. Egyesek ingyenesek, mások használatáért fizetnünk kell. Szinte lehetetlen a remailereket listába gyűjteni, mivel gyakorlatilag naponta szűnnek meg régiek és jönnek létre újak. A legegyszerűbb egy keresővel, pl. a Google-lal az "anonymous remailers" kulcsszóra keresni, így biztos találunk néhányat.
- Számos e-mail továbbküldő rögzíti az átmenő forgalmat, hogy a későbbiekben - ha valamely hatóság ezt kérné - az üzenetek feladóit azonosítani lehessen. Hogy egy adott remailer mennyire anonim valójában, az általában elsősorban attól függ, hogy az adott országban (amelyben a szerver található) mit tesznek lehetővé a hatályos jogszabályok.
Ha
teljesen anonim levelet szeretnénk küldeni, szakértőhöz kell
fordulnunk, vagy azzá kell válnunk, mivel hozzáértés hiányában
nagyon könnyen követhetünk el olyan apró hibát, amelynek a
segítségével mégis azonosíthatók lehetünk. A táblázatban
szereplő web-címen
(http://www.sendfakemail.com/~raph/remailer-list.html)
található információk jó kiindulási alapot képeznek a további
kutatásokhoz.
Anonim
webszerverek
Általában,
ha a weben böngészünk, legalább az alábbi két szervezet tudni
fogja, ha egy site-ot meglátogatunk:
- Maga a meglátogatott site feljegyzi, hogy mikor melyik IP-címről látogatták meg (ebből pedig némi ráfordítás árán - ha az internetszolgáltató együttműködik - általában a látogató személyazonosságára is következtetni lehet).
- Az internetszolgáltatónk naplózhatja, mely URL-eket látogatjuk meg.
Úgynevezett
anonim proxyk, proxy szerverek segítségével anonimizálhatjuk
webes tevékenységünket. Ezek olyan szerverek, amelyek letöltik
helyettünk a kért weboldalt, majd továbbadják nekünk; így az a
szerver, amelyen az oldal ténylegesen található, csak annyit lát,
hogy az anonim proxy letöltötte az oldalt. A mi saját IP-címünkről
nem szerez tudomást.
Kétféle web-anonimizáló proxy létezik: az egyik fajta technikai értelemben is "proxy", tehát őt kell megadnunk a böngészőnkben az Internet-szolgáltató proxyja helyett. Ilyenkor automatikusan minden Web-hozzáférésünk névtelen lesz. A másik típusnál egy webes felületen kell beírnunk a letölteni kívánt oldal címét; az oldalt a szerver aztán letölti, és a linkeket (hiperhivatkozásokat) úgy módosítja benne, hogy szintén az anonimizálóra mutassanak; ilyen módon, ha egy linket követünk, továbbra is névtelenek maradunk.
Mielőtt Web-anonimitást biztosító szolgáltatást kezdenénk használni, mindenképpen győződjünk meg arról, hogy a szerver üzemeltetőiben meg lehet bízni! Azt se felejtsük el, hogy maga az anonimizáló is naplózhatja a forgalmat.
További probléma, hogy saját gépünk és az anonimizáló proxy közötti hálózati szakaszt saját Internet-szolgáltatónk kedvére lehallgathatja. Ezt a problémát csak úgy lehet megoldani, hogy titkosított "alagutat" hozunk létre saját gépünk és az anonimizáló között. A http://www.anonymizer.com/ címen megrendelhető ez a szolgáltatás, ám sajnos fizetnünk kell érte. Korábban ugyan működött hasonló ingyenes szolgáltatás is, de 2001. végén megszűnt.
Kétféle web-anonimizáló proxy létezik: az egyik fajta technikai értelemben is "proxy", tehát őt kell megadnunk a böngészőnkben az Internet-szolgáltató proxyja helyett. Ilyenkor automatikusan minden Web-hozzáférésünk névtelen lesz. A másik típusnál egy webes felületen kell beírnunk a letölteni kívánt oldal címét; az oldalt a szerver aztán letölti, és a linkeket (hiperhivatkozásokat) úgy módosítja benne, hogy szintén az anonimizálóra mutassanak; ilyen módon, ha egy linket követünk, továbbra is névtelenek maradunk.
Mielőtt Web-anonimitást biztosító szolgáltatást kezdenénk használni, mindenképpen győződjünk meg arról, hogy a szerver üzemeltetőiben meg lehet bízni! Azt se felejtsük el, hogy maga az anonimizáló is naplózhatja a forgalmat.
További probléma, hogy saját gépünk és az anonimizáló proxy közötti hálózati szakaszt saját Internet-szolgáltatónk kedvére lehallgathatja. Ezt a problémát csak úgy lehet megoldani, hogy titkosított "alagutat" hozunk létre saját gépünk és az anonimizáló között. A http://www.anonymizer.com/ címen megrendelhető ez a szolgáltatás, ám sajnos fizetnünk kell érte. Korábban ugyan működött hasonló ingyenes szolgáltatás is, de 2001. végén megszűnt.
6.03
A számítógépünket fenyegető veszélyek csökkentése
Akár
az Internethez, akár helyi hálózathoz csatlakoztatjuk
számítógépünket, bizonyos kockázatot vállalunk. Az operációs
rendszer vagy más szoftvereink, esetleg ezek beállításainak hibái
lehetővé tehetik, hogy mások tudtunk nélkül ártó szándékú
programokat futtassanak számítógépünkön. Hogy ezeket a
kockázatokat kézben tarthassuk, kétféle szoftvert kell
telepítenünk: egy személyi tűzfalat, amely nyomon követi, melyik
szoftver kezdeményez hálózati kommunikációt (természetesen be
is állíthatjuk, melyik programoknak akarjuk megengedni a hálózat
használatát, és melyeknek nem); valamint egy víruskeresőt, amely
a gépen található fájlokat és programokat vizsgálja
folyamatosan, vírusokat és egyéb kártevőket (pl. kémprogramokat)
keresve.
Tűzfalak
Internet-kapcsolatunk
kétirányú. Ahogyan mi küldhetünk kéréseket a hálózaton
található szervereknek, úgy a hálózat többi résztvevője is
küldhet kéréseket a mi számítógépünknek; általában
egyáltalán nem kívánatos, hogy gépünk ezekre válaszoljon. A
tűzfalprogramok egyik feladata az ilyen külső próbálkozások
kiszűrése.
Másik feladatuk annak megakadályozása, hogy egy program tudtunk és beleegyezésünk nélkül információt cseréljen a hálózattal (az Internettel vagy a helyivel).
Általában minden alkalommal, ha egy olyan program próbálna "kimenni a hálózatra", amely korábban még nem, a tűzfalprogram megkérdezi, engedélyezni kívánjuk-e a műveletet. Ha nem látszik indokoltnak, hogy az adott program a hálózaton bármit is csináljon (egy egyszerű szövegszerkesztőnek pl. semmi keresnivalója az Interneten), a program további próbálkozásait letilthatjuk; ha a program kérése jogos, a továbbiakban kérdés nélkül engedélyezhetjük a számára az Internet-hozzáférést. Ha nem akarunk ilyen végleges döntést hozni, általában lehetőség van arra is, hogy csak az adott próbálkozást engedélyezzük, vagy tiltsuk.
Ilyen módon nem fordulhat elő, hogy egy a háttérben futó program szép csendben "hazatelefonáljon" és bizalmas információinkat kiszivárogtassa.
A bejövő próbálkozásokra a tűzfalprogram hasonlóan reagál: megkérdezi a felhasználót, hogy kívánja-e engedélyezni a kommunikációt a hálózati számítógép és saját gépe között. Otthon, Internetezés közben általában semmi sem indokolja, hogy bármivel is foglalkozzunk, ami kérés nélkül érkezik hozzánk.
Számos tűzfalszoftver kapható Windowst futtató számítógépek számára. A Microsoft Windows XP beépített tűzfalat is tartalmaz, ez azonban csak a kívülről kezdeményezett kapcsolatokat utasítja el; a gépen található programok akadálytalanul kommunikálhatnak az Internettel. Emiatt mindenképpen javasolt valamilyen olyan, fejlettebb tűzfalszoftver beszerzése, amely a kifelé irányuló kapcsolatokkal is foglalkozik.
Az elérhető ingyenes és fizetős személyi tűzfalakról az Interneten informálódhatunk: látogassunk el a www.firewallguide.com címre, vagy írjuk be a "personal firewall" ("személyi tűzfal") kifejezést egy keresőbe. [A fordító megjegyzése: a http://wigwam.info és a http://wigwam.sztaki.hu oldalakon magyar nyelvű tanácsokat olvashatunk a személyi tűzfalak használatával és beállításával kapcsolatban.]
Linux alatt sokféle program könnyíti meg a tűzfal beállítását; emellett a legtöbb újabb disztribúció telepítéskor automatikusan tűzfallal védi a gépet.
Másik feladatuk annak megakadályozása, hogy egy program tudtunk és beleegyezésünk nélkül információt cseréljen a hálózattal (az Internettel vagy a helyivel).
Általában minden alkalommal, ha egy olyan program próbálna "kimenni a hálózatra", amely korábban még nem, a tűzfalprogram megkérdezi, engedélyezni kívánjuk-e a műveletet. Ha nem látszik indokoltnak, hogy az adott program a hálózaton bármit is csináljon (egy egyszerű szövegszerkesztőnek pl. semmi keresnivalója az Interneten), a program további próbálkozásait letilthatjuk; ha a program kérése jogos, a továbbiakban kérdés nélkül engedélyezhetjük a számára az Internet-hozzáférést. Ha nem akarunk ilyen végleges döntést hozni, általában lehetőség van arra is, hogy csak az adott próbálkozást engedélyezzük, vagy tiltsuk.
Ilyen módon nem fordulhat elő, hogy egy a háttérben futó program szép csendben "hazatelefonáljon" és bizalmas információinkat kiszivárogtassa.
A bejövő próbálkozásokra a tűzfalprogram hasonlóan reagál: megkérdezi a felhasználót, hogy kívánja-e engedélyezni a kommunikációt a hálózati számítógép és saját gépe között. Otthon, Internetezés közben általában semmi sem indokolja, hogy bármivel is foglalkozzunk, ami kérés nélkül érkezik hozzánk.
Számos tűzfalszoftver kapható Windowst futtató számítógépek számára. A Microsoft Windows XP beépített tűzfalat is tartalmaz, ez azonban csak a kívülről kezdeményezett kapcsolatokat utasítja el; a gépen található programok akadálytalanul kommunikálhatnak az Internettel. Emiatt mindenképpen javasolt valamilyen olyan, fejlettebb tűzfalszoftver beszerzése, amely a kifelé irányuló kapcsolatokkal is foglalkozik.
Az elérhető ingyenes és fizetős személyi tűzfalakról az Interneten informálódhatunk: látogassunk el a www.firewallguide.com címre, vagy írjuk be a "personal firewall" ("személyi tűzfal") kifejezést egy keresőbe. [A fordító megjegyzése: a http://wigwam.info és a http://wigwam.sztaki.hu oldalakon magyar nyelvű tanácsokat olvashatunk a személyi tűzfalak használatával és beállításával kapcsolatban.]
Linux alatt sokféle program könnyíti meg a tűzfal beállítását; emellett a legtöbb újabb disztribúció telepítéskor automatikusan tűzfallal védi a gépet.
Víruskeresők
A
vírusok elsősorban a Microsoft szoftvereit futtató számítógépeken
jelentenek problémát. A Microsoft szoftvereinek hiányosságait
kihasználva "megfertőzik" a számítógépet és
továbbmásolják magukat más számítógépekre, fájlokban vagy
e-mailekben utazva. A víruskeresők felismerik a vírust a fájlokban
és e-mailekben, és nem hagyják, hogy a fájl vagy üzenet
megnyitásával elindítsuk a vírust (ezáltal megfertőzve a
számítógépet).
A víruskeresők az ismert vírusokat ún. szignatúrák (ismert byte-sorozatok) alapján ismerik fel; emellett a fájlok tartalmát vizsgálva bizonyos "gyanús" elemek után kutatva az ismeretlen vírusok egy részét is azonosíthatják (ez utóbbi technikát nevezik heurisztikának). A heurisztika azonban mindkét irányban tévedhet: vírusosnak vélhet egy teljesen ártalmatlan fájlt, és, ami nagyobb baj: nem minden vírust ismer fel. Emiatt nagyon fontos rendszeresen frissíteni a víruskereső szoftver szignatúra-adatbázisát. A legtöbb fejlett víruskereső automatikusan le tudja tölteni a frissítéseket az Internetről. A néhány hétnél régebbi adatbázissal dolgozó víruskereső gyakorlatilag nem ér semmit. Az egyik leggyakoribb hiba, amit a felhasználók elkövetnek, az, hogy vásárolnak egy víruskeresőt, és úgy érzik, ezzel kipipálhatják a vírusvédelmet, a továbbiakban nem kell vele foglalkozniuk. Ezért nem győzzük hangsúlyozni, hogy a víruskeresők adatbázisát igenis rendszeresen frissíteni kell, és évente magából a szoftverből is érdemes megvenni a legújabb verziót.
Ha a víruskereső vírust talál egy fájlban vagy e-mailben, akkor erre általában üzenettel figyelmezteti a felhasználót, majd a "karanténba" (egy speciális mappába, alkönyvtárba) helyezi a fertőzött anyagot, és nem hagyja, hogy hozzáférjünk. A hozzáértő felhasználók és a rendszergazdák ezután nyugodtan megvizsgálhatják a karantén tartalmát.
Bizonyos vírusok olyan fájlokban terjednek, amelyek a víruson kívül hasznos információt is tartalmaznak; a víruskeresők általában képesek a vírus eltávolítására, így az adatok visszanyerhetők.
A vírusfertőzés elkerülésének legegyszerűbb módja, ha nem használunk olyan szoftvereket, amelyek vírusok futtatására és terjesztésére alkalmasak. A legtöbb mai vírus e-mailben terjed, és a Microsoft Outlook vagy Outlook Express hibáit használja ki; ha tehát más levelezőprogramot használunk, máris csökkentettük a kockázatot. A színes-szagos, a szövegen kívül mindenféle HTML-formátumú csicsát tartalmazó levelektől óvakodjunk: a HTML-ben könnyű futtatható programokat (pl. vírust) elrejteni. Emiatt célszerű letiltani az e-mailekben található Visual Basic, ActiveX és Java programok futtatását.
Sajnos minden alkalommal, amikor a Microsoft új operációs rendszerrel rukkol elő, az új rendszer hibáit kihasználó vírusok is elszaporodnak; érdemes lehet megvárni, amíg a legsúlyosabb hibákra fény derül, és kijavítják őket, mielőtt az új operációs rendszerre áttérnénk.
Egyszerűbb megoldás eleve nem a Microsofttól származó operációs rendszert, például Apple Macintosh számítógépet, vagy Linuxot használni; ezek a rendszerek felépítésükből adódóan eleve kevésbé vonzóak a vírusírók számára. A létező vírusok döntő többsége csak Microsoft-környezetben működőképes.
Sorozatunk ötödik leckéje részletesen ismerteti a vírusokat és az ellenük való védekezés lehetőségeit.
A víruskeresők az ismert vírusokat ún. szignatúrák (ismert byte-sorozatok) alapján ismerik fel; emellett a fájlok tartalmát vizsgálva bizonyos "gyanús" elemek után kutatva az ismeretlen vírusok egy részét is azonosíthatják (ez utóbbi technikát nevezik heurisztikának). A heurisztika azonban mindkét irányban tévedhet: vírusosnak vélhet egy teljesen ártalmatlan fájlt, és, ami nagyobb baj: nem minden vírust ismer fel. Emiatt nagyon fontos rendszeresen frissíteni a víruskereső szoftver szignatúra-adatbázisát. A legtöbb fejlett víruskereső automatikusan le tudja tölteni a frissítéseket az Internetről. A néhány hétnél régebbi adatbázissal dolgozó víruskereső gyakorlatilag nem ér semmit. Az egyik leggyakoribb hiba, amit a felhasználók elkövetnek, az, hogy vásárolnak egy víruskeresőt, és úgy érzik, ezzel kipipálhatják a vírusvédelmet, a továbbiakban nem kell vele foglalkozniuk. Ezért nem győzzük hangsúlyozni, hogy a víruskeresők adatbázisát igenis rendszeresen frissíteni kell, és évente magából a szoftverből is érdemes megvenni a legújabb verziót.
Ha a víruskereső vírust talál egy fájlban vagy e-mailben, akkor erre általában üzenettel figyelmezteti a felhasználót, majd a "karanténba" (egy speciális mappába, alkönyvtárba) helyezi a fertőzött anyagot, és nem hagyja, hogy hozzáférjünk. A hozzáértő felhasználók és a rendszergazdák ezután nyugodtan megvizsgálhatják a karantén tartalmát.
Bizonyos vírusok olyan fájlokban terjednek, amelyek a víruson kívül hasznos információt is tartalmaznak; a víruskeresők általában képesek a vírus eltávolítására, így az adatok visszanyerhetők.
A vírusfertőzés elkerülésének legegyszerűbb módja, ha nem használunk olyan szoftvereket, amelyek vírusok futtatására és terjesztésére alkalmasak. A legtöbb mai vírus e-mailben terjed, és a Microsoft Outlook vagy Outlook Express hibáit használja ki; ha tehát más levelezőprogramot használunk, máris csökkentettük a kockázatot. A színes-szagos, a szövegen kívül mindenféle HTML-formátumú csicsát tartalmazó levelektől óvakodjunk: a HTML-ben könnyű futtatható programokat (pl. vírust) elrejteni. Emiatt célszerű letiltani az e-mailekben található Visual Basic, ActiveX és Java programok futtatását.
Sajnos minden alkalommal, amikor a Microsoft új operációs rendszerrel rukkol elő, az új rendszer hibáit kihasználó vírusok is elszaporodnak; érdemes lehet megvárni, amíg a legsúlyosabb hibákra fény derül, és kijavítják őket, mielőtt az új operációs rendszerre áttérnénk.
Egyszerűbb megoldás eleve nem a Microsofttól származó operációs rendszert, például Apple Macintosh számítógépet, vagy Linuxot használni; ezek a rendszerek felépítésükből adódóan eleve kevésbé vonzóak a vírusírók számára. A létező vírusok döntő többsége csak Microsoft-környezetben működőképes.
Sorozatunk ötödik leckéje részletesen ismerteti a vírusokat és az ellenük való védekezés lehetőségeit.
6.04
A magánszféra védelme és a rendszer ápolása
Sorozatunk
első leckéjében már utaltunk arra, hogy aránylag könnyű egy
számítógépen adatokat felhalmozni, de nehéz lehet a bizalmas
adatokat letörölni.
Ha használjuk az Internetet, számítógépünkön sok, az általunk meglátogatott oldalakra és levelezőpartnereinkre vonatkozó információ gyűlik össze; ezeket az ember általában bizalmasnak tekinti.
Az Internet használata közben számottevő mennyiségű adat halmozódhat fel számítógépünkön, akár akarjuk, akár nem. Ezeknek az adatoknak a kezelése hozzá tartozik magánszféránk védelméhez. A felhalmozódott adatokkal kapcsolatban a legnagyobb kockázat az, hogy ha valaki ellopja vagy elkobozza számítógépünket (esetleg távolról sikerül hozzáférnie), a megtalált adatokat ellenünk vagy mások ellen használhatja fel. Ezt a kockázatot csak csökkenteni lehet, teljesen megszüntetni nem.
Ha használjuk az Internetet, számítógépünkön sok, az általunk meglátogatott oldalakra és levelezőpartnereinkre vonatkozó információ gyűlik össze; ezeket az ember általában bizalmasnak tekinti.
Az Internet használata közben számottevő mennyiségű adat halmozódhat fel számítógépünkön, akár akarjuk, akár nem. Ezeknek az adatoknak a kezelése hozzá tartozik magánszféránk védelméhez. A felhalmozódott adatokkal kapcsolatban a legnagyobb kockázat az, hogy ha valaki ellopja vagy elkobozza számítógépünket (esetleg távolról sikerül hozzáférnie), a megtalált adatokat ellenünk vagy mások ellen használhatja fel. Ezt a kockázatot csak csökkenteni lehet, teljesen megszüntetni nem.
Elektronikus
levelezés, E-mail
A
legtöbb levelezőszoftver a számítógép merevlemezén tárolja a
leveleket. Ez alól a webes e-mail site-ok jelentik a legfontosabb
kivételt: az ő esetükben valaki másnak a szerverén tárolódnak
leveleink, már persze ha nem mentjük el őket a saját gépünkre
is. Számos levelezőprogram a levelekhez csatolt fájlokat a
levelektől elkülönítve, másik könyvtárban tárolja. A
levelezőprogram adatkönyvtárai huzamosabb használat után
megtelhetnek haszontalan, aktualitásukat vesztett fájlokkal;
hasonlóan maguk a postafiókokban is egyre több és több
haszontalanná vált levél halmozódik fel az idő múlásával.
Rendszeresen vegyük magunknak a fáradságot, és töröljük le
azokat a leveleket és csatolmányokat, amleyekre a továbbiakban már
nem lesz szükségünk. Így nemcsak a levelezőprogram működését
gyorsítjuk meg és könyvtárainkat tesszük átláthatóbbá, hanem
az adatokkal visszaélni próbálók kezéből is kiütjük az egyik
fegyvert. Attól ugyanis, hogy egy levél számunkra már értéktelen,
rosszindulatú személyek még képesek lehetnek fontos
következtetéseket levonni belőle.
Titkosítás
Ha
titkosítószoftvert használunk, a titkosított levelek a lemezen
titkosítva tárolódnak, és megnyitásukkor a szoftver
automatikusan dekódolja őket.
- Vigyázat! Az e-mailek csatolmányaira a titkosítás nem vonatkozik automatikusan. Ezeket külön kell titkosítani és dekódolni, pl. a PGP Tools vagy hasonló szoftver segítségével (l. a 4. leckét). Ha vannak bizalmas tartalmú titkosítatlan leveleink, célszerű lehet ezeket szövegfájlokba menteni és a fájlokat saját kulcsunkkal titkosítani, hogy mások ne férhessenek hozzá könnyen a bennük foglalt bizalmas adatokhoz.
A
böngészők gyorsítótárai
A
web-böngészők, hogy a már letöltött oldalakhoz való ismételt
hozzáférést meggyorsítsák, a letöltött oldalak elemeit a
számítógép merevlemezén létrehozott ideiglenes tárolóhelyen,
az úgynevezett gyorsítótárban vagy cache-ben tárolják. Így, ha
újra megtekintenénk egy korábban már látott oldalt, nem kell
újra megvárnunk, amíg az adatok lecammognak hozzánk a szolgáltató
szerveréről, mert böngészőnk villámsebesen előrántja a
nemrégiben elmentett másolatot. Ez még a gyakran változó
oldalaknál is hasznos, mert általában ezek is tartalmaznak állandó
elemeket, pl. képeket, logókat; így, ha maga a szöveg meg is
változik, a képeket nem kell újra letölteni. A gyorsítótár
méretét a böngészőben beállíthatjuk, emellett azonban
rendszeresen ki is kell ürítenünk, különösen, ha bizalmas
adatokkal dolgoztunk a weben. Ha ezt elmulasztjuk, a gyorsítótárban
egy támadó megtalálhatja azoknak a site-oknak a listáját,
amelyeket az elmúlt hetekben meglátogattunk, és azokat az adatokat
is, amelyeket onnan letöltöttünk (webmail esetén pl. a
leveleinket; online banki szolgáltatás esetén akár a számlánk
egyenlegét vagy egyéb adatait). Ezzel azonban nincs vége: a
weboldalak olyan elemeket is tartalmazhatnak, amelyeket a böngésző
nem jelenít meg látható módon, csak letölt (pl. 1x1 képpont
méretű áttetsző képek, vagy ún. sütik, cookie-k). Ezekbe az
oldalak karbantartói a tevékenységünk nyomonkövetésére
alkalmas adatokat ágyazhatnak, amik aztán hónapokig ott
lapulhatnak a gyorsítótárban.
- A gyorsítótár ürítése tehát egyszerű és hatékony módja annak, hogy a szörfözés közben akaratlanul felhalmozott adatoktól megszabaduljunk.
A
nemrégiben látogatott oldalak listája
A
böngészők a gyorsítótáron kívül egy további módon is
tárolnak potenciálisan bizalmas információt: megjegyzik, melyik
oldalakra látogattunk el (pl. azért, hogy ezeket egy listában meg
tudják jeleníteni, és mi könnyen kiválaszthassuk közülük azt,
amelyet ismét fel akarunk keresni; valamint azért, hogy a rájuk
mutató hivatkozásokat, linkeket más színnel jeleníthessék
meg).
Hogy a böngésző mennyi ideig jegyzi meg egy oldalról, hogy meglátogattuk, az általában beállítható. Ha 30 napra állítjuk a böngésző "emlékezetét", bárki, aki hozzáfér a listához, megnézheti, mely oldalakat látogattuk meg az elmúlt hónap során. A magánszféránk védelme szempontjából még rosszabb beállítás az, ha a lista sosem jár le: ilyenkor az összes, általunk valaha megnézett oldal címét megtudhatja a támadó.
Hogy a böngésző mennyi ideig jegyzi meg egy oldalról, hogy meglátogattuk, az általában beállítható. Ha 30 napra állítjuk a böngésző "emlékezetét", bárki, aki hozzáfér a listához, megnézheti, mely oldalakat látogattuk meg az elmúlt hónap során. A magánszféránk védelme szempontjából még rosszabb beállítás az, ha a lista sosem jár le: ilyenkor az összes, általunk valaha megnézett oldal címét megtudhatja a támadó.
- A böngészőt utasíthatjuk a meglátogatott oldalak listájának törlésére. Ezt okvetlenül tegyük meg rendszeresen. Ezen túlmenően a kedvencek (könyvjelzők, bookmarks, favourites) közül is rendszeresen távolítsuk el azokat, amelyeket már nem használunk.
Fájlok
biztonságos törlése
Az
1-es leckében már kitértünk arra, hogy ha egy állományt
törlünk, akkor valójában csak egy hivatkozást törlünk egy
listából.
E-mailjeink és csatolt fájljaik törlése, a böngésző gyorsítótárának kiürítése, a meglátogatott oldalak listájának törlése és a kedvencek listájának karcsúsítása önmagában nem tünteti el a kérdéses adatokat a számítógépről, csak az alkönyvtárakból (mappákból) távolítja el a fájlokkal kapcsolatos bejegyzéseket.
Ha tehát rendrakás után tényleg törölni akarjuk ezeket az adatokat, olyan programot kell használnunk, amely a merevlemez szabad (egyetlen fájl által sem használt) területeit felülírja. Windows alatt a Scandisk vagy a Defrag (Töredezettségmentesítő) alkalmas lehet erre. Ha azonban teljesen biztosra akarunk menni, használjunk célszoftvert: a titkosító programcsomagok általában tartalmaznak ilyet. Ezek véletlenszerű "szeméttel" írják felül a merevlemez nem használt területeit, ezáltal teljesen eltüntetve az ott korábban tárolt adatokat. Bővebben l. a 4. lecke PGP-vel foglalkozó függelékében.
E-mailjeink és csatolt fájljaik törlése, a böngésző gyorsítótárának kiürítése, a meglátogatott oldalak listájának törlése és a kedvencek listájának karcsúsítása önmagában nem tünteti el a kérdéses adatokat a számítógépről, csak az alkönyvtárakból (mappákból) távolítja el a fájlokkal kapcsolatos bejegyzéseket.
Ha tehát rendrakás után tényleg törölni akarjuk ezeket az adatokat, olyan programot kell használnunk, amely a merevlemez szabad (egyetlen fájl által sem használt) területeit felülírja. Windows alatt a Scandisk vagy a Defrag (Töredezettségmentesítő) alkalmas lehet erre. Ha azonban teljesen biztosra akarunk menni, használjunk célszoftvert: a titkosító programcsomagok általában tartalmaznak ilyet. Ezek véletlenszerű "szeméttel" írják felül a merevlemez nem használt területeit, ezáltal teljesen eltüntetve az ott korábban tárolt adatokat. Bővebben l. a 4. lecke PGP-vel foglalkozó függelékében.
6.05
Nyilvános "személyiséglenyomat", profil
Internetes
megnyilvánulásainkat cégek vagy más szervezetek összegyűjthetik,
és az önmagukban érdektelen információmorzsák kombinálása
révén nem kívánt mértékű bepillantást nyerhetnek
magánéletünkbe. Hogy ezt megnehezítsük, először is meg kell
értenünk, milyen jellegű információk használhatók fel ilyen
célokra, milyen nyomokat hagyunk a Világhálón:
- Szinte biztosan van e-mail-címünk. Ez a cím egyértelműen azonosít bennünket egy hálózat (szolgáltató) felhasználói között; a "kukac" ("@") utáni rész pedig azonosítja azt a szervezetet, amely az e-mail szolgáltatást nyújtja nekünk. Ha valaki rólunk akar többet megtudni, ennél a szervezetnél valószínűleg talál további adatokat.
- Ha van honlapunk, megállapítható, ki jegyezte be a domaint, amiben található; a névhez tartozó IP-címből pedig következtetni lehet az oldalt tároló szerver földrajzi helyzetére, és arra is, hogy melyik cég hálózatában található.
- Ha levelezési listákra vagy hírcsoportokba írunk, számolnunk kell azzal, hogy ezeknek a forgalmát archiválják, és webes keresőkkel akár évekkel később is bárki megtalálhatja, amit írtunk. Így következtetni lehet arra, hogy mely területek érdekelnek bennünket, illetve látható, mely más személyekkel volt kapcsolatunk egy adott területen.
- Böngészés során az ún. "sütik" (cookie-k) segítségével a weboldalak egyértelműen azonosíthatják számítógépünket; első látogatásunk alkalmával küldenek egy sütit, amelyet aztán böngészőnk minden további látogatásnál visszaküld a szervernek. Így az oldal üzemeltetője (anélkül, hogy feltétlenül tudomást szerezne személyazonosságunkról) nyomon követheti, hogy mely látogatások alkalmával mely oldalakat nézzük meg. Más oldalakon esetleg az e-mail-címünket kell megadnunk ahhoz, hogy a szolgáltatásaikat használhassuk; így a felhasználó tevékenysége az e-mail címhez köthető, és a sütis módszernél is könnyebb kapcsolatot találni a valós személy és az internetes tevékenység között.
- Valószínűleg sok helyen adunk meg magunkról információkat, hogy valamilyen szolgáltatást használhassunk. Ennek az információnak a nagy részét marketingcégek vásárolják fel, akik később továbbadják bárkinek, aki hajlandó fizetni érte. Ugyan nagyon költséges, de nem lehetetlen egy felhasználó "személyiséglenyomatának", profiljának létrehozása az illető internetes tevékenysége nyomainak kombinálásával, korrelálásával. Vannak cégek, amelyek az ilyen jellegű adatbányászatból élnek.
- A legnagyobb biztonsági kockázat az, hogy valaki az összes velünk kapcsolatos információt kombinálva létrehozza a profilunkat. Ezután a crackerek, nyomozók vagy titkosszolgálatok sokkal könnyebben tervezhetik meg megfigyelésünk további lépéseit. Rendelkezésükre áll munkatársaink, on-line beszélgetőtársaink listája, tudják, merre lakunk, és mikor dolgozunk. Az Internetre felkerült írásaink alapján kikövetkeztethetik, milyen jellegű erőforrásokhoz férünk hozzá, mihez mennyire értünk, és kinek állhat érdekében ránk nézve terhelő adatokat a rendelkezésükre bocsátani.
Alternatív
személyiségek használata
Mint
láttuk, saját identitásunk on-line használata komoly
kockázatokkal járhat. Mivel azonban számos esetben személyes
adatokat kell megadnunk ahhoz, hogy egy szolgáltatást igénybe
vehessünk, ajánlatos lehet egy vagy több "álszemélyiség"
létrehozása; ezeknek a fiktív személyiségeknek az adatait nem
kell annyira féltenünk, mint a sajátjainkat.
Gondosan jegyezzük fel álszemélyiségünk már kitalált jellemzőit, hogy mindenhol konzisztens módon használhassuk őket. Ilyen jellemzők például:
Gondosan jegyezzük fel álszemélyiségünk már kitalált jellemzőit, hogy mindenhol konzisztens módon használhassuk őket. Ilyen jellemzők például:
- Név. Ez lehet egy becenév, vagy egy nyilvánvalóan hamis név - pl. Gáz Géza, Gipsz Jakab, Cserepes Virág, Túró Gombóc.
- Felhasználói fiók. Azt szeretnénk, ha a böngészőnk és a levelezőprogramunk a fiktív személy adatait továbbítaná; ezt pedig úgy a legegyszerűbb biztosítani, ha a fiktív személynek saját fiókja van a számítógépünkön. Ha fájlokat töltünk fel, az azokba ágyazott információ azonban továbbra is következtetni engedhet valódi identitásunkra.
- Lakcím. Nem egyszerű feladat, mert azt szeretnénk, ha nem létező hely címe lenne, de annak tűnne. A legtöbb rendszer, amely a megadott lakcímek valódiságát ellenőrizni próbálja, megelégszik azzal, ha a megadott helységnévhez tartozó irányítószám megegyezik a megadottal. Vegyük tehát elő a telefonkönyvet, keressünk ki egy távoli kisvárost, és találjunk ki egy olyan utcanevet, amely az adott városban valószínűleg nem létezik (pl. "Kék Hadsereg útja").
- E-mail-cím. Ha az előfizetésünkhöz több e-mail-cím jár, használhatjuk valamelyik további címet, de ügyeljünk rá, hogy a szolgáltatón keresztül ne legyen könnyű megállapítani, hogy a két cím ugyanahhoz a személyhez tartozik.
- Jelszavak. Ügyeljünk arra, hogy az alternatív személyiség jelszavai ne keveredjenek össze a sajátjainkkal, és ne is hasonlítsanak azokra.
- Élmények, háttér. Életkor, nem, érdeklődési területek, hobbik, stb.
- Szóhasználat. Igyekezzünk a sajátunktól különböző stílusban írni, amikor az álszemélyiséget használjuk. Kerüljük saját bevett szófordulatainkat, és használjunk helyettük másokat.
A
legegyszerűbb ezeket az adatokat egy szövegfájlban vagy
adatbázisban tárolni, hogy szükség esetén könnyen és gyorsan
hozzájuk férhessünk.
- Az álszemélyiség szerepe nem az, hogy anonimitást biztosítson, hanem az, hogy saját tényleges identitásunk helyett használjuk olyan helyeken, ahol személyes adatainkat nem érezzük biztonságban. Így megnehezíthetjük, hogy mások olyan adatokat szerezzenek rólunk, amelyeket direktmarketing-, vagy akár megfigyelési célokra használhat.
A
nevünkben írt hamis e-mailekről
Identitásunk
védelmének egyik legfontosabb mozzanata az e-mail-címünkkel való
visszaélések megakadályozása. A webmail-lel, vagyis a webes
felületen keresztül elérhető e-mail-rendszerekkel kapcsolatos
problémák alapjaikban nagyon hasonlóak, úgyhogy azokat is itt
tárgyaljuk.
Háromféleképpen tulajdoníthatják el internetes identitásunkat:
Háromféleképpen tulajdoníthatják el internetes identitásunkat:
- Valaki írhat olyan e-mailt, amiben minket jelöl meg feladóként, pl. továbbított levélnek álcázva a küldeményt, vagy az e-mail programban a saját nevét a miénkre átírva. Sajnos számos elterjedt levelezőprogram a bejövő levelek fejlécében csak a feladó által megadott nevet jeleníti meg, az e?mail-címet nem, így a címzett valószínűleg nem veszi észre, hogy a küldemény nem a mi címünkről érkezett.
- Az e-mail hamisítható (az angol szakirodalomban "spoofing"-nak nevezik a feladó címének hamisítását). A leveleket továbbító szerverek általában nem ellenőrzik, hogy a nekik átadott levél feladója a szervert üzemeltető szervezet felhasználója-e. Így lényegében csak a levelezőprogram beállításait kell módosítanunk ahhoz, hogy tetszőleges - hamis - címről küldhessünk levelet. Egy rosszakarónk minden további nélkül írhat olyan levelet, amely még mérsékelten tüzetes vizsgálat után is tőlünk látszik jönni; ezt a levelet akár egy levelezési listára is elküldheti, mert a levelezési listákat kezelő szoftverek általában a feladó e-mail-címe alapján döntik el, hogy továbbítják-e a küldeményt a többi résztvevőnek, avagy sem. Ha tehát a mi címünk van megadva feladóként, és mi küldhetünk levelet az adott listára, akkor bárki küldhet rá a mi nevünkben. A hamis leveleket csak a fejlécek gondos vizsgálatával lehet leleplezni, erre pedig levelezőpartnereink zöme valószínűleg se nem képes, se nem hajlandó. Az ilyenfajta e-mail-hamisítás számos országban nem is ütközik törvénybe, ha nem más bűncselekmény (pl. csalás) elkövetésének szándékával követik el.
- E-mail-postafiókunkat feltörhetik. Ez sokkal nehezebb feladat, mint a fenti kettő, mivel általában a jelszavunkat is meg kell szerezni hozzá. A jelszót akkor lehet könnyű megszerezni, ha saját számítógépünk, különösen hordozható számítógépünk biztonságáról nem gondoskodunk. Internetszolgáltatónk ügyfélszolgálata is szélhámosság áldozatává válhat: ha valaki elegendően sokat tud rólunk, felhívhatja őket, és a nevünkben pl. új jelszót kérhet magának a mi postafiókunkhoz. Sajnos ez sokkal könnyebb, mint amilyennek hangzik, mivel a szolgáltatók általában nem ismerik az ügyfeleiket személyesen. Egy további lehetőség az e-mail-szerver feltörése, ez azonban még nehezebb; csak legelszántabb és legfelkészültebb ellenfeleink lehetnek rá képesek. Akárhogy is, az ebben a bekezdésben leírt módszerek az országok többségében törvénysértőek, mivel jogosulatlan számítógép-hozzáféréssel járnak.
- Mindezek a kockázatok (a saját számítógépünk biztonsági hiányosságaiból eredőket leszámítva) számottevően csökkenthetők, ha leveleinket digitálisan aláírjuk. Erről részletesebben a negyedik, a titkosítással és a digitális aláírásokkal foglalkozó leckében írtunk.
Beágyazott
azonosítók
A
számítógépek az adatfájlokban tudtunkon kívül személyes
adatokat helyezhetnek el. A Microsoft Word például minden
dokumentumban feltünteti, ki módosította, és ki hozta létre. Az
ilyen, elsősorban szoftverekbe ágyazott információ a készítők
eredeti szándéka szerint a szerzői jogok védelmét szolgálta
volna. A kereskedelmi értékkel bíró információkat ma is
ellátják ún. digitális vízjellel, amelynek a segítségével egy
másolatról bebizonyítható, hogy a tényleges szerző által
készített eredetiről készítették (így bizonyítható lehet a
szerzői és szomszédos jogok megsértése). A beágyazott
információ további felhasználási lehetősége a felhasználók
egyéni beállításainak mentése, vagy annak nyomon követése,
hogyan használnak egy szolgáltatást.
A digitális vízjelek és a beágyazott információk komoly problémát jelentenek a lelkiismeret szabadsága és a szólásszabadság szempontjából. Veszélyeztetik azt a jogunkat, hogy névtelenül vegyünk részt párbeszédben, vagy névtelenül közöljünk tényeket. Ahogy a szoftverek és számítógépek egyre bonyolultabbakká válnak, és ahogy az Internet egyre inkább elkereskedelmiesedik, úgy csökkennek a lehetőségeink arra, hogy névtelenek maradjunk.
A beágyazott információ következő lépcsőfoka az on-line szoftverregisztráció; a regisztráció folyamatát olyan programok irányítják, amelyeket a szoftver fejlesztője írt. Általában nem tudunk meggyőződni arról, hogy a program nem küld készítőjének a számítógépünk egyedi azonosítását lehetővé tevő adatokat, vagy hogy nem továbbítja a merevlemezen tárolt adatok egy részét.
A Windows 95 operációs rendszer on-line regisztrációja során például a számítógép jellemzőit a program továbbította a Microsoftnak. A Windows XP-ben a Microsoft tovább ment: az on-line regisztráció során egy a számítógép hardverére jellemző kulcsot kapunk, amellyel "aktiválhatjuk" a Windowst. Ha a későbbiekben számottevően módosítjuk a számítógép konfigurációját (alkatrészeket cserélünk benne), a Windows nem fog működni, amíg újra nem regisztráljuk. Ilyen módon minden számítógép egyedi azonosítót kap a Microsofttól; elvileg lehetséges, hogy a Windows a létrehozott fájlokban elhelyezi ezt az azonosítót, hogy később bizonyítható legyen, hogy az adott fájlt az adott gépen készítették.
Akár regisztráljuk őket, akár nem, a programok egy része rendszeresen megpróbál kapcsolatba lépni készítője szerverével az Interneten keresztül, például azért, hogy megnézze, nem érhető-e el frissebb verzió. Sajnos nem tudhatjuk, nem küld-e a program adatokat rólunk, a számítógépünkről, vagy arról, milyen gyakran és hogyan használjuk a programot.
Számos országban bűncselekmény egy számítógépet olyan művelet elvégzésére utasítani, amelyet a tulajdonos nem hagyott jóvá. Azonban a szoftverek nagy részének telepítése során el kell fogadnunk egy licencszerződést (amelyet a felhasználók többsége nem olvas el); ez a szerződés pedig felhatalmazhatja a programot arra, hogy az Interneten keresztül "hazatelefonáljon".
A beágyazott információval kapcsolatos kockázatok közül a legfontosabb talán az, hogy a beágyazott információk segítségével azonosíthatók lehetünk egy szándékaink szerint névtelen dokumentum szerzőjeként. Számos szövegszerkesztő tárolja a dokumentumban a létrehozás napját és óráját, és a szerző nevét. Azonban, ha ezeket a mezőket ki is töröljük, a program regisztrált tulajdonosára vonatkozó adatok, a nevet is beleértve, még mindig belekerülhetnek a fájlba.
A digitális vízjelek és a beágyazott információk komoly problémát jelentenek a lelkiismeret szabadsága és a szólásszabadság szempontjából. Veszélyeztetik azt a jogunkat, hogy névtelenül vegyünk részt párbeszédben, vagy névtelenül közöljünk tényeket. Ahogy a szoftverek és számítógépek egyre bonyolultabbakká válnak, és ahogy az Internet egyre inkább elkereskedelmiesedik, úgy csökkennek a lehetőségeink arra, hogy névtelenek maradjunk.
A beágyazott információ következő lépcsőfoka az on-line szoftverregisztráció; a regisztráció folyamatát olyan programok irányítják, amelyeket a szoftver fejlesztője írt. Általában nem tudunk meggyőződni arról, hogy a program nem küld készítőjének a számítógépünk egyedi azonosítását lehetővé tevő adatokat, vagy hogy nem továbbítja a merevlemezen tárolt adatok egy részét.
A Windows 95 operációs rendszer on-line regisztrációja során például a számítógép jellemzőit a program továbbította a Microsoftnak. A Windows XP-ben a Microsoft tovább ment: az on-line regisztráció során egy a számítógép hardverére jellemző kulcsot kapunk, amellyel "aktiválhatjuk" a Windowst. Ha a későbbiekben számottevően módosítjuk a számítógép konfigurációját (alkatrészeket cserélünk benne), a Windows nem fog működni, amíg újra nem regisztráljuk. Ilyen módon minden számítógép egyedi azonosítót kap a Microsofttól; elvileg lehetséges, hogy a Windows a létrehozott fájlokban elhelyezi ezt az azonosítót, hogy később bizonyítható legyen, hogy az adott fájlt az adott gépen készítették.
Akár regisztráljuk őket, akár nem, a programok egy része rendszeresen megpróbál kapcsolatba lépni készítője szerverével az Interneten keresztül, például azért, hogy megnézze, nem érhető-e el frissebb verzió. Sajnos nem tudhatjuk, nem küld-e a program adatokat rólunk, a számítógépünkről, vagy arról, milyen gyakran és hogyan használjuk a programot.
Számos országban bűncselekmény egy számítógépet olyan művelet elvégzésére utasítani, amelyet a tulajdonos nem hagyott jóvá. Azonban a szoftverek nagy részének telepítése során el kell fogadnunk egy licencszerződést (amelyet a felhasználók többsége nem olvas el); ez a szerződés pedig felhatalmazhatja a programot arra, hogy az Interneten keresztül "hazatelefonáljon".
A beágyazott információval kapcsolatos kockázatok közül a legfontosabb talán az, hogy a beágyazott információk segítségével azonosíthatók lehetünk egy szándékaink szerint névtelen dokumentum szerzőjeként. Számos szövegszerkesztő tárolja a dokumentumban a létrehozás napját és óráját, és a szerző nevét. Azonban, ha ezeket a mezőket ki is töröljük, a program regisztrált tulajdonosára vonatkozó adatok, a nevet is beleértve, még mindig belekerülhetnek a fájlba.
- A beágyazott információval kapcsolatos kockázatokat a legegyszerűbben úgy kerülhetjük el, ha szövegfájlokat használunk. Ha azonban formázott szövegre van szükségünk, használjunk régebbi formátumokat, amelyekbe kevesebb információ ágyazódik: ilyen például az RTF (Rich Text Format), vagy a Word 6.
6,07
Free Documentation License
Szerzői
C 2001, 2002 Association for Progressive Communications (APC) és
Paul Mobbs. Továbbá hozzájárulások, szerkesztési és
fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland,
Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt
kidolgozása ez a sorozat a tájékoztatók által irányított
Egyesület Progressive Communications, és a finanszírozott
OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
Nincsenek megjegyzések:
Megjegyzés küldése