information workers’ handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · web...

64
Biztonsági kézikönyv infomunkások számára

Upload: others

Post on 07-Mar-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Biztonsági kézikönyv infomunkások számára

Page 2: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Biztonsági kézikönyv infomunkások számára

A jelen dokumentumban szereplő információ, beleértve az URL-címeket és az egyéb internetes webhelyhivatkozásokat, értesítés nélkül megváltozhat. Eltérő megjegyzés hiányában a példaként említett vállalatok, szervezetek, termékek, tartománynevek, e-mail címek, emblémák, személyek, helyek és események a képzelet szüleményei. Létező vállalatokkal, szervezetekkel, termékekkel, tartománynevekkel, e-mail címekkel, emblémákkal, személyekkel, helyekkel vagy eseményekkel való semmilyen társítás nem állt a Microsoft szándékában, és erre irányuló következtetést sem szabad levonni. A felhasználó felelős az összes vonatkozó szerzői jogi törvény betartásáért. A szerzői jogi törvények által biztosított jogok korlátozása nélkül tilos a jelen dokumentum bármely részének bármilyen formában vagy úton (elektronikus, mechanikus, továbbá fénymásolás, illetve hang- vagy képrögzítés útján vagy bármely egyéb módon) történő másolása, dokumentum-visszakereső rendszerbe való felvétele vagy ilyen rendszerben történő tárolása, illetve továbbítása, bármilyen célból, a Microsoft Corporation kifejezett írásos engedélye nélkül.

A Microsoft a dokumentum tartalmát illetően különféle szabadalmakkal, bejegyzés alatt álló szabadalmakkal, védjegyekkel, szerzői jogokkal és egyéb szellemi tulajdonra vonatkozó jogokkal rendelkezhet. Amennyiben a Microsoft írásos licencszerződésben külön nem rendelkezett, a dokumentum tartalmának közlése nem értelmezhető e szabadalmak, védjegyek, szerzői jogok és egyéb szellemi tulajdonra vonatkozó jogok licenceként.

© 2004 Microsoft Corporation. A jelen dokumentumban és a benne hivatkozott dokumentumokban szereplő információ kizárólag tájékoztató jellegű, és nem értelmezhető olyan egyéni szolgáltatás és információ helyettesítőjeként, amelyet a Microsoft Corporation konkrét felhasználó számára, a felhasználó által használt környezet ismeretében állított volna össze. A jelen dokumentum és a benne hivatkozott dokumentumok tartalmára a felhasználó saját felelősségére támaszkodhat. A Microsoft Corporation nem biztosít garanciát, és nem állítja, hogy az itt biztosított információ bármilyen helyzethez illő és megfelelő. A Microsoft Corporation nem tehető felelőssé semmilyen követeléssel vagy kárral kapcsolatban, amelyet a jelen dokumentum vagy a benne hivatkozott dokumentumok felhasználói esetlegesen elszenvednek. A jelen dokumentum, illetve a benne hivatkozott dokumentumok megtartásával, illetve használatával Ön elfogadja a fenti feltételeket és kikötéseket. Amennyiben ezeket a feltételeket és kikötéseket nem fogadja el, a Microsoft Corporation semmilyen jogot nem biztosít Ön számára a jelen dokumentum és a benne hivatkozott dokumentumok egyetlen részének használatára sem.

A Microsoft, a Windows, a Windows Server, az Outlook és az ActiveX a Microsoft Corporation bejegyzett védjegye vagy védjegye az Egyesült Államokban és/vagy más országokban.

Page 3: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

A jelen dokumentumban szereplő tényleges vállalatok és termékek neve a megfelelő tulajdonosok védjegye lehet.

Page 4: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

TémakörökSzeretnék többet tudni az internet működéséről.

Lépjen a következő fejezetre: A hálózatok globális hálózata: az internet

Szeretném tudni, hogyan működik egy jellegzetes üzleti hálózat.Lépjen a következő fejezetre: Egy jellegzetes üzleti hálózat

Milyen biztonsági kockázatokat vetnek fel a hálózatok?Lépjen a következő fejezetre: A hálózatok által felvetett biztonsági kockázatok

Szeretnék többet tudni az e-mailes támadásokról.Lépjen a következő fejezetre: E-mailes támadások

Szeretnék többet tudni a távelérés veszélyeiről.Lépjen a következő fejezetre: A távelérés veszélyei

Mik a biztonság megsértése okozta költségek a cégek és a magánszemélyek számára?Lépjen a következő fejezetre: A biztonság megsértésének következményei

Szeretnék többet tudni a vírusokról, a férgekről, illetve a trójai és a kártékony végrehajtható programokról.

Lépjen a következő fejezetre: Kártékony programok („malware”)

Hogyan törik fel a támadók a jelszavakat?Lépjen a következő fejezetre: Jelszófeltörés

Szeretnék többet tudni a kéretlen e-mail üzenetekről (levélszemétről).Lépjen a következő fejezetre: Kéretlen e-mail üzenetek (levélszemét)

Mit jelent az adathalászat („phishing”)?Lépjen a következő fejezetre: Adathalászat és az elektronikus személyazonosság

ellopása

Mit jelent a megtévesztés („social engineering”)?Lépjen a következő fejezetre: Megtévesztés

Hogyan védekezhetek a vírusok és a kártékony programok ellen?Lépjen a következő fejezetre: Védekezés a vírusok és a kártékony programok ellen

Hogyan védekezhetek a kém- és a reklámprogramok ellen?Lépjen a következő fejezetre: Védekezés a kém- és a reklámprogramok ellen

Hogyan védekezhetek a weben keresztüli támadások ellen?Lépjen a következő fejezetre: A webes böngészés biztonságosabbá tétele

Hogyan védekezhetek a megtévesztés és az adathalászat ellen?Lépjen a következő fejezetre: Védekezés a megtévesztés és az adathalászat ellen

Mit kell tennem a jelszavam védelme és a bejelentkezésem biztonsága érdekében?Lépjen a következő fejezetre: A jelszó védelme és a biztonságos bejelentkezés

Hogyan védhetem meg a bizalmas adatokat?Lépjen a következő fejezetre: A bizalmas adatok védelme

Page 5: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

TartalomTémakörök...................................................................................................................................... 3Bevezetés....................................................................................................................................... 6A hálózatok sajátosságai................................................................................................................7

Hogyan működnek a hálózatok?.................................................................................................7Helyi hálózatok (LAN és WLAN)..............................................................................................8Nagykiterjedésű hálózatok (WAN)...........................................................................................9A hálózatok globális hálózata: az internet..............................................................................11Egy jellegzetes üzleti hálózat.................................................................................................12

A hálózatok által felvetett biztonsági kockázatok.......................................................................12Elérhetőség kontra biztonság................................................................................................13Belső biztonsági veszélyek....................................................................................................13Külső biztonsági veszélyek....................................................................................................15A távelérés veszélyei.............................................................................................................17

A biztonság megsértésének következményei............................................................................18Költségek a vállalatok számára.............................................................................................18Következmények a magánszemélyek számára.....................................................................19

A veszélyek ismertetése...............................................................................................................20Kártékony programok (vírusok, férgek, trójai és kártékony végrehajtható programok)..............20

Vírusok és férgek................................................................................................................... 20Trójai programok.................................................................................................................... 20Kártékony végrehajtható programok......................................................................................21Reklám- és kémprogramok....................................................................................................21

Jelszófeltörés............................................................................................................................ 22Elektronikus lehallgatás.............................................................................................................22Hackertámadások..................................................................................................................... 22

Szolgáltatásmegtagadási támadások....................................................................................22Portletapogatás („port scanning”)..........................................................................................23Hamisítás („spoofing”)...........................................................................................................23Vezeték nélküli támadások....................................................................................................23

Kéretlen e-mail üzenetek (levélszemét)....................................................................................24Adathalászat és az elektronikus személyazonosság ellopása..................................................24Megtévesztés............................................................................................................................ 25

A számítógép és a hálózat védelme.............................................................................................26Fizikai védelem.......................................................................................................................... 26

Az asztali számítógépek fizikai védelme................................................................................26A hordozható és a kéziszámítógépek fizikai védelme............................................................27A hálózati alkotóelemek fizikai védelme................................................................................27

Szoftveres védelem................................................................................................................... 28Védekezés az internetes behatolók ellen tűzfalak és behatolásérzékelő rendszer segítségével........................................................................................................................... 28Védekezés a vírusok és más kártékony programok ellen......................................................29Védekezés a kém- és a reklámprogramok ellen....................................................................31Védekezés a kéretlen e-mail üzenetek ellen..........................................................................31A webes böngészés biztonságosabbá tétele.........................................................................33Szoftveres védelem a hordozható számítógépeken..............................................................34

Védekezés a megtévesztés és az adathalászat ellen...............................................................35A jelszó védelme és a biztonságos bejelentkezés.....................................................................35

Tippek az erős jelszavak készítéséhez..................................................................................35A jelszavak titokban tartása...................................................................................................36Többtényezős hitelesítés.......................................................................................................37

A rendszer naprakészen tartása................................................................................................37Javítások, gyorsjavítások, szervizcsomagok és fontos frissítések.........................................37Hogyan tartható a rendszer naprakészen?............................................................................37

A bizalmas adatok védelme.......................................................................................................39Mik számítanak bizalmas adatoknak?...................................................................................39

Page 6: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Hozzáférési szabályok...........................................................................................................39Adattitkosítás használata.......................................................................................................41IP-biztonság használata.........................................................................................................42A számítógépes nyomszakértői tevékenység és az adatmegsemmisítés ismertetése..........42

A vezeték nélküli hálózatok biztonságos használata.................................................................43A többrétegű biztonsági technológia jelentősége......................................................................44

Összefoglalás............................................................................................................................... 45

Page 7: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

BevezetésNapjaink infomunkásainak munkája — számos munkaköri feladatuk ellátása érdekében — a számítógépektől és a hálózatoktól függ. Régebben az informatikai részlegek a nagyobb termelékenység elérésére, valamint a szükséges adatok és hálózati erőforrások könnyebb hozzáférhetőségének biztosítására összpontosítottak. Az üzleti hálózatok egyre összetettebbé és összefüggőbbé válásával azonban egy új elsődleges feladat is megjelent: a használt számítógépes rendszerek, illetve a rajtuk és a hálózaton tárolt adatok biztonságának megteremtése.

A legtöbb felhasználó ismeri a mai hálózati számítástechnikával járó kockázatokat. Ezek a következők:● Vírusok és egyéb kártékony programkódok (más elnevezésük kártékony

programok, „malware”).● Behatolás olyan személyek által, akik törvénytelen célokból (például elektronikus

személyazonosság és üzleti titkok ellopása, illetve zsarolás) akarnak a rendszerben tárolt adatokhoz hozzáférni.

● Hackertámadások olyan személyek által, akik meg akarják semmisíteni az adatokat, illetve tönkre akarják tenni a számítógépet.

Sajnos a rendelkezésre álló dokumentáció legnagyobb része vagy túlzottan leegyszerűsíti ezeket a kérdéseket, vagy kimondottan a technikai szakzsargon szintjén tárgyalja meg őket, ami gyakran zavaró lehet. A jellegzetes üzleti számítógép-használóknak ismerniük kell a kockázati tényezőket, a támadások működését, valamint azt is, hogyan védjék meg magukat és számítógépeiket.

Ez a dokumentum egyszerű nyelvezettel tárgyalja a szükséges háttér-információkat a számítógépes hálózatok működésével és a rájuk leselkedő konkrét biztonsági fenyegetésekkel kapcsolatban. Az anyag a valós életben előforduló intézkedéseket is ismerteti, melyek révén biztonságosabbá teheti számítógépét, és megőrizheti a hálózat egészének biztonságát. A jelen dokumentum azon infomunkások igényeire összpontosít, akik számára a számítógép szerves részét képezi a munkakör ellátásának, de akik nem részesülnek a műszaki szakemberek számára biztosított képzésben. Ha Ön egy üzleti hálózathoz — akár a helyszínen, akár táveléréssel — kapcsolódó számítógépet használ, és az internethez is csatlakozik, ez a kézikönyv Önnek szól.

A dokumentumban — eltérő jelzés hiányában — feltételezzük a felhasználók számítógépén a Microsoft® Windows® XP Professional operációs rendszer használatát.

Megjegyzés: Ez a dokumentum 2004 novemberében jelent meg. A legfrissebb biztonsági információkért látogasson el a Microsoft biztonsági kérdésekkel foglalkozó honlapjára, mely a http://www.microsoft.com/hun/biztonsag/default.mspx címen található.

Page 8: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

A hálózatok sajátosságaiA számítógépes hálózat egymáshoz kábelekkel, telefonvonalakkal, vezeték nélküli kapcsolatokkal vagy egyéb adathordozóval kapcsolódó, egymással kommunikáló számítógépek és perifériák csoportja. A hálózatba kapcsolt számítógépek fájlokat oszthatnak meg, üzeneteket cserélhetnek, közösen használt nyomtatókhoz és lapolvasókhoz férhetnek hozzá, internetkapcsolatot használhatnak közösen és így tovább.A hálózatba kötött számítógépek protokollok — a kommunikáció folyamatát vezérlő szabálycsoportok — segítségével kommunikálnak egymással. Manapság a legtöbb hálózat a TCP/IP (Transmission Control Protocol/Internet Protocol) protokollt használja, mely az egész interneten keresztüli kommunikációra szolgál.Ez a protokoll nagyon hatékony, szilárd, és számítógépek millióinak teszi lehetővé, hogy az egész világon kommunikálhassanak egymással.

A hálózatok megkönnyítik a projekteken végzett közös munkát a munkatársak számára. A szervezetek és a magánszemélyek is bármilyen jellegű információt elérhetővé tehetnek mások — akár a számítógépek és felhasználók korlátozott csoportja, akár az egész világ — számára. Ilyen információk létezhetnek belső fájlkiszolgálókon, külső FTP-kiszolgálókon (ahol az FTP a fájlátviteli protokoll elnevezése), valamint belső és külső webkiszolgálókon is.

Hogyan működnek a hálózatok?A számítógépes hálózatoknak két alapvető típusa létezik:● Egyenrangú vagy munkacsoportos hálózatok, amelyekben a hálózathoz

kapcsolódó összes számítógép többé-kevésbé egyenrangú félként működik. Minden egyes számítógép erőforrásokat (például adatfájlokat) tárol, és olyan perifériák (például nyomtatók) csatlakozhatnak hozzájuk, amelyek megoszthatók a hálózaton levő többi számítógéppel. Minden egyes számítógép felhasználója az adott számítógép erőforrásait felügyeli, és engedélyezheti vagy megtilthatja a hozzáférést, általában jelszavak segítségével.

● „Ügyfél-kiszolgáló” hálózatok, amelyek esetében az erőforrások a kiszolgálóként kijelölt számítógépeken tárolódnak. Az ezekhez hozzáférő számítógépeket ügyfeleknek vagy munkaállomásoknak nevezzük. A kiszolgálók általában speciális operációs rendszerszoftverrel működnek, mint például Windows 2000 Server vagy Windows Server™ 2003, az ügyfél-munkaállomások pedig Windows 2000 Professional vagy Windows XP rendszerrel. A Windows alapú ügyfél-kiszolgáló hálózatok biztonsági határokként szolgáló entitásokba rendszerezettek, melyek elnevezése tartomány. A hálózati rendszergazdák központilag felügyelhetik a hálózat biztonságát és az erőforrások hozzáférhetőségét azon kiszolgálók segítségével, amelyek elnevezése tartományvezérlő.

Az egyenrangú hálózatok a csak néhány számítógépet tartalmazó kisebb hálózatok (például az otthoni vagy a kis irodai hálózatok) esetén megfelelő megoldást nyújtanak. Nincs szükség hálózati rendszergazdára, mert a felügyelet nem központilag történik, azaz az erőforrások megoszlanak a hálózaton levő számítógépek között, és az egyes számítógépek rendszergazdái felügyelik őket. Minden számítógép működhet kiszolgálóként, azaz megoszthatja fájljait és perifériáit másokkal. A gépek továbbá ügyfélként is viselkedhetnek, tehát hozzáférhetnek más számítógépek erőforrásaihoz. Az ilyen jellegű konfiguráció azonban nem túl biztonságos, mert számos különböző személy egyaránt felelős a hálózati erőforrások biztonságáért, de általában nem kapnak hálózati rendszergazdai képzést.

Page 9: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Az ügyfél-kiszolgáló típusú hálózatok jobban megfelelnek a nagyobb hálózatok számára. Ha az Ön üzleti hálózata több mint 10–15 számítógépből áll, valószínűleg ügyfél-kiszolgáló típusú. Ekkor egy vagy több hálózati rendszergazda felügyeli a hálózat összes erőforrását, ezáltal ez a biztonsági modell központosított jellegű. Ez a konfiguráció a hálózatot biztonságosabbá teszi, de a hálózathoz kapcsolódó más számítógépekről a szükséges erőforrások elérése bonyolultabbá válik.

Az egyenrangú és ügyfél-kiszolgáló csoportosítás mellett a hálózatokat gyakran a földrajzi kiterjedésük alapján is osztályozzák. A leggyakoribb kategóriák a következők:● Helyi hálózatok (LAN) és vezeték nélküli helyi hálózatok (WLAN).● Nagykiterjedésű hálózatok (WAN).

Megjegyzés: Az egyéb hálózattípusok korlátozottabb területűek. Ide tartoznak az otthoni hálózatok (HAN), a családi hálózatok (FAN) és a személyes hálózatok (PAN). Néha hallani lehet a következő kifejezésekről is: MAN (nagyvárosi hálózat, amely egy LAN-hálózaténál nagyobb, de egy WAN-hálózaténál kisebb, általában egy város nagyságú területet fed le); SAN (tárolóterületi hálózat, amely a kiszolgálókat optikai kábel vagy egyéb nagysebességű technológia segítségével köti össze az adattároló eszközökkel); és DAN (asztali hálózat, amely a multimédiás munkaállomásokat alkotó eszközök csatlakoztatására utal).

Helyi hálózatok (LAN és WLAN)A LAN-hálózatok meghatározott földrajzi területet fednek le, ami lehet olyan kicsi, mint egyetlen szoba, de akár egy egyetem vagy vállalat területére kiterjedő nagyságú is. Egy LAN-hálózat általában egyetlen szervezet tulajdonában és felügyelete alatt áll. A LAN-hálózaton belüli erőforrásokat és felhasználókat gyakran belső erőforrásoknak vagy felhasználóknak is nevezik. A LAN-hálózaton belüli felhasználók általában jobban hozzáférhetnek a belső erőforrásokhoz, mert gyakran tűzfal (egy a későbbiekben tárgyalt biztonsági válaszfal) található a LAN-hálózat és a külső felhasználók között.

Az ugyanazon a LAN-hálózaton található számítógépek között a hozzáférés és a kommunikáció gyors, mert általában (de nem minden esetben) sodort érpáras rézvezetékből készült Ethernet-kábeleken keresztül csatlakoznak egymáshoz. Az Ethernet hálózat általában 10 Mb/s-tól egy vagy több Gb/s-ig terjedő adatátviteli sebességet biztosít. E kapcsolatok sebessége többszöröse a jellegzetes WAN- vagy internetkapcsolatokénak.

Megjegyzés: A kábeles LAN-hálózatokhoz bizonyos esetekben az Ethernet helyett használt egyéb technológiák a következők: Token Ring, amely némileg eltérő típusú rézvezetékes kábelezést alkalmaz (és lassabb, mint az Ethernet); illetve az üvegszálas elosztott adatillesztő (FDDI), amely optikai kábelezést használ.

Egy épületet be lehet úgy is kábelezni, hogy az összes számítógép ugyanahhoz a LAN-hálózathoz tartozzon, de akár minden egyes emelet vagy irodacsoport is külön LAN-hálózatot alkothat. A fontos azonban az, hogy az egy LAN-hálózatba tartozó összes számítógép kábelen keresztül vagy egyéb módon egymáshoz csatlakozik.

A helyi hálózatok esetén az Ethernet-kábel egyik egyre népszerűbb alternatívája a vezeték nélküli technológia. A WLAN- (vezeték nélküli LAN-) hálózatokba kapcsolt számítógépek az éter hullámain át, rádiójelek segítségével kommunikálnak egymással. A WLAN-hálózatok esetén nem szükséges a nehezen elérhető területek kábelezése, és lehetővé teszi a hordozható számítógépek használóinak az épületen belüli vagy a több épület közötti mozgást — akár el is hagyva az épületet —, mialatt továbbra is fennmarad

Page 10: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

a hálózati kapcsolatuk. Mind a vezetékes, mind a vezeték nélküli LAN-hálózatok esetén speciális biztonsági kockázatok fordulnak elő, melyekkel a későbbiekben foglalkozunk.

Nagykiterjedésű hálózatok (WAN)Ahogy arra a nevük is utal, a WAN-hálózatok nagyobb távolságokat hidalnak át, mint a LAN-hálózatok. Ezek a hálózatok normál telefonvonalakon, ISDN- (integrált szolgáltatású digitális hálózati) vonalakon és e célra rendelt bérelt vonalakon (T-1, T-3, OC-3, OC-12) keresztül működnek. A WAN-hálózatok vezeték nélküli módon is csatlakozhatnak műholdas vagy celluláris adatátvitel segítségével. A WAN-hálózatok adatátviteli sebessége bizonyos celluláris technológiák esetén 10 Kb/s-nál kisebb, de OC-48 vonalak esetén akár a 2 488 Gb/s-ot is elérheti. A jellegzetes üzleti WAN-kapcsolatok adatátviteli sebessége 1,5 Mb/s (T-1) és 45 Mb/s (T-3) közötti. A következő táblázat a különféle WAN-összeköttetések relatív adatátviteli sebességét tünteti fel.

1. táblázat: Adatátviteli sebességek különféle WAN-összeköttetések esetén

WAN-kapcsolat típusa

Adatátviteli sebesség

Jellemző havi költség

Megjegyzés

Analóg telefonvonalak

Legfeljebb 56 Kb/s 15–30 USD a telefonvonalért, 8–20 USD az internet-szolgáltatónak

Legkisebb költségű, legszélesebb elérhetőségű; kiszolgálók vagy nagy sávszélességet igénylő alkalmazások üzemeltetésére nem alkalmas.

Digitális telefonvonalak (ISDN, IDSL)

64–144 Kb/s; küldéskor és fogadáskor azonos sebesség

50–80 USD a telefonvonalért, 25–100+ USD az internet-szolgáltatónak

Az egyetlen viszonylag nagy sebességű, de kis költségű kapcsolódási lehetőség lehet bizonyos területeken.

Fogyasztói szélessávú kapcsolat (ADSL, kábeles internet)

256 Kb/s–10 Mb/s, letöltéskor általában 1,5–3 Mb/s; feltöltéskor 128–256 Kb/s-ra korlátozva

25–60 USD a vonalért és az internet-szolgáltatónak együttesen

Nagy sebességű, kis költségű. A feltöltés lassítása miatt nem megfelelő kiszolgálók üzemeltetésére; bizonyos területeken nem érhető el.

Üzleti szélessávú kapcsolat (ADSL, SDSL, kábel)

1,5–5 Mb/s vagy nagyobb; feltöltéskor 256–768 Kb/s

75–200 USD a vonalért és az internet-szolgáltatónak együttesen

A nagyobb feltöltési sebesség lehetővé teszi a kiszolgálók üzemeltetését; számos területen nem érhető el.

T-1 (Európában E-1)

1,5 Mb/s mindkét irányban (T1).2,048 Mb/s mindkét irányban (E1).

300–1000+ USD Nagy megbízhatóság, garantált rendelkezésre állási idő, kiszolgálók üzemeltetésére alkalmas. Széleskörű

Page 11: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

WAN-kapcsolat típusa

Adatátviteli sebesség

Jellemző havi költség

Megjegyzés

elérhetőség.T-3 (Európában E-3)

44,736 Mb/s (T3).34,368 Mb/s (E3).

10 000–15 000+ USD Nagy megbízhatóság, garantált rendelkezésre állási idő; nagyobb vállalatok vagy internetszolgáltatók számára alkalmas.

OC-3OC-12OC-48

155,52 Mb/s622,52 Mb/s2,488 Gb/s

Megfizethetetlenül drága, akár több százezer dollár havonta

Optikai jelvivők; internetszolgáltatók gerinchálózata vagy nagyon nagy méretű nagyvállalati hálózatok számára alkalmas.

Megjegyzés: A nagyobb WAN-sebesség elérésének egyik módja két vagy több vonal sávszélességének összegzése. Például két T-1 vonal (elnevezésük néhol „kötött vonal”) együttesen akár kb. 3 Mb/s-os átviteli sebességet is tud biztosítani.

A WAN-hálózatokat gyakran két vagy több LAN-hálózat összekapcsolására használják. Egy bérelt vonal például összekötheti a vállalat központi irodájának helyi hálózatát a fiókiroda LAN-hálózatával. Számos WAN-hálózat redundáns kapcsolatokat biztosít, azaz egyik pontból a másikba az adatátvitelnek többféle útvonala létezik, amint az a következő ábrán is látható. Minden egyes vonal olyan T-1 vonalat jelképez, amely két irodát köt össze. Ez a kialakítás hibatűrést eredményez: ha a központi iroda és a győri iroda között a vonal meghibásodik, a két iroda továbbra is képes kommunikálni egymással a debreceni irodán keresztül.

1. ábraA redundáns fizikai kapcsolatok hibatűrést eredményeznek, így ha az egyik kapcsolat meghibásodik, a kommunikáció továbbra is folytatódhat.

Page 12: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

A WAN-kapcsolatokat a helyi hálózatok és az internetszolgáltatók (ISP) összekapcsolására is használják. Az internet valójában a világ legnagyobb és egyben leginkább redundáns WAN-hálózata.

A hálózatok globális hálózata: az internetAz internet eleinte az Egyesült Államok Védelmi Minisztériuma és a nagyobb egyetemek közös projektjeként indult, majd később a számítógépek és helyi hálózatok millióit összekötő világméretű kereskedelmi hálózattá nőtte ki magát.

A magánfelhasználók és a szervezetek nem csatlakoznak közvetlenül az internet „gerinchálózatához”, mert ez a csatlakozástípus nagyon költséges. A gerinchálózat különlegesen gyors optikai fővonalakból áll. A hálózati hozzáférési pontok (NAP) a gerinchálózathoz csatlakoznak. Az internetszolgáltatók (ISP) ezekhez a hálózati hozzáférési pontokhoz csatlakoznak, a magánszemélyek és a szervezetek pedig az internetszolgáltatókkal szerződnek internetszolgáltatásért. Amikor egy otthoni felhasználó telefonon vagy szélessávú hálózaton, egy vállalat pedig T-1 vagy T-3 vonalon keresztül az internetszolgáltatóhoz csatlakozik, a felhasználó számítógépe, illetve a vállalat LAN-hálózata az internetszolgáltató hálózatának részévé válik.

Az útválasztók azok az eszközök, amelyek kezelik az egyik hálózatról a másikra történő adatátvitel feladatait, valamint meghatározzák a célállomás elérésének legmegfelelőbb útvonalát. Az útválasztók összekapcsolják a különálló hálózatokat, és lehetővé teszik a hálózatok közötti kommunikációt, ezért átjáróknak is nevezik őket.

Az internethez csatlakozó számítógépek a TCP/IP protokollt használják, és az internetszolgáltatókhoz közvetlenül kapcsolódó minden egyes számítógép és útválasztó IP-címnek nevezett egyedi azonosítószámmal rendelkezik. LAN-hálózat esetén a belső hálózathoz kapcsolódó számítógépek közül nem kell mindnek nyilvános IP-címmel rendelkeznie. Ehelyett a LAN-hálózat egyik számítógépe (vagy egy speciális számítógépes eszköz, például tűzfal vagy proxykiszolgáló) közvetlenül az internetszolgáltatóhoz csatlakozhat, és a többi számítógép a hálózati címfordítás (NAT) technológiája segítségével ezen a gépen keresztül küldhet és fogadhat üzeneteket. Az internethez kapcsolódó számítógépeket nevek is azonosítják. A tartománynév-szolgáltató (DNS) a neveket (például egy webkiszolgáló eléréséhez a böngészőbe beírt www.microsoft.com nevet) az internetes útválasztók által felismert IP-címekre (például 207.46.130.108) fordítja le.

Az internet ügyfél- és kiszolgálószoftverek kölcsönhatásán keresztül működik. A webböngésző például egy olyan ügyfélprogram, amely hozzáférhet egy webkiszolgáló szoftverrel működő számítógépen tárolt weblapokhoz. A Microsoft Outlook®, az Outlook Express és más e-mail alkalmazások olyan ügyfélprogramok, amelyek levelezési kiszolgálószoftverrel működő számítógépeken tárolt üzenetekhez férhetnek hozzá. A számítógépen telepített egyéb internetes ügyfélprogramok a következők lehetnek: azonnali üzenetküldő, FTP-, hírcsoport- (más néven hírolvasó), RSS- (Really Simple Syndication), IRC- (Internet Relay Chat), Telnet- és egyenrangú (P2P) ügyfélprogramok, valamint az online szolgáltatásokhoz való kapcsolódáshoz használt ügyfélprogramok (például MSN® vagy AOL).

Ma már az otthoni számítógépek, az üzleti LAN-hálózatok, valamint a kormányzati és az iskolai hálózatokban levő számítógépek többsége mind összekapcsolódik az interneten keresztül. Az összeköttetés révén olyan hatékony hálózat jön létre, amely szinte bárkinek lehetővé teszi, hogy szinte bárki mással gyorsan kommunikálhasson. Emellett azonban jelentős biztonsági kockázat is adódik.

Page 13: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Egy jellegzetes üzleti hálózatEgy jellegzetes üzleti hálózat egy vagy több helyi hálózatból épül fel, melyek különféle típusú kiszolgálókat tartalmaznak, köztük az alábbiak közül néhányat vagy az összeset:● Fájlkiszolgálók, ahol a felhasználók a dokumentumaikat tárolják.● Levelezési kiszolgálók, melyeken keresztül a felhasználók e-mail üzeneteket

küldhetnek és fogadhatnak.● Webkiszolgálók, melyek a szervezet webhelyeinek adnak otthont.● Adatbázis-kiszolgálók, melyek könnyen lekérdezhető formában tárolnak adatokat.● Távelérési és/vagy VPN-kiszolgálók, melyeken keresztül az alkalmazottak és a

partnerek otthonról csatlakozhatnak a LAN-hálózathoz, utazás közben vagy más távoli helyekről.

● Hitelesítési kiszolgálók (a Windows alapú hálózatok tartományvezérlői), melyek ellenőrzik a felhasználó azonosító adatait a hálózatba történő bejelentkezéshez.

Számos speciális kiszolgálótípus is létezik, például az elektronikus kereskedelmi webhelyeknek helyt adó és az élő kommunikációs szolgáltatásokat biztosító, továbbá a rendszergazdáknak a hálózat könnyebb felügyeletében segítő kiszolgálók. Előfordul, hogy egy számítógépen többféle kiszolgálószoftver fut, és több kiszolgálói szerepkört is betölt.

Szinte az összes üzleti hálózat csatlakozik az internethez, általában T-1 vagy egyéb bérelt vonalon keresztül (kisvállalkozások esetén azonban előfordul, hogy szélessávú vagy akár analóg telefonvonalon keresztül). Az internethez kapcsolódó üzleti hálózatok esetén általában tűzfalat állítanak az internet és a LAN-hálózat közé. A tűzfal egy különleges szoftvereket futtató külön számítógép, amely lehetővé teszi a helyi hálózat kimenő és bejövő forgalmának figyelemmel kísérését, valamint mindkét irányban blokkolja vagy engedélyezi az adatforgalom meghatározott típusait. A Microsoft Internet Security and Acceleration (ISA) Server csak egy példa a tűzfalra. A tűzfalakkal kapcsolatos további információ a dokumentum későbbi részében olvasható.

Az említett kiszolgálók mellett az üzleti hálózatok ügyfélszámítógépeket is tartalmaznak, amelyek az alkalmazottak mindennapi számítástechnikai feladatainak ellátásához használt munkaállomások (asztali vagy hordozható számítógépek). A szövegszerkesztés, a táblázatkezelés és az adatbázisokban tárolt adatok elérése, az e-mail üzenetek írása és olvasása, valamint az interneten való szörfözés mind-mind az ügyfélszámítógépeken történik. Néhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket használ, amelyekre ténylegesen nincsenek telepítve alkalmazások, például a Microsoft Word vagy az Excel. A vékony ügyfélgépek felhasználói az alkalmazásokat futtató terminálkiszolgálókhoz csatlakoznak. Az alkalmazás a felhasználó képernyőjén jelenik meg, de valójában a terminálkiszolgálón fut.

Az üzleti hálózatok az egyszerű társ-társ (egyenrangú) hálózattípussal egymáshoz csatlakozó Windows alapú ügyfélgépek maroknyi csoportjától egészen a több földrajzi helyszínre és több Windows alapú, saját rendszergazdával és házirenddel rendelkező tartományra kiterjedő összetett ügyfél-kiszolgáló típusú hálózatokig terjedhetnek. Minél összetettebbé válik egy üzleti hálózat, annál nagyobb biztonsági fenyegetésekkel néz szembe, és annál inkább mindenre kiterjedő biztonsági irányelvekkel kell rendelkeznie.

A hálózatok által felvetett biztonsági kockázatokA hálózatok célja lényegében a megosztás, de ha másoknak hozzáférést engedélyez a számítógéphez, ezzel a rosszindulatú személyek számára is lehetőségeket teremt. A korai hálózatok viszonylag biztonságosak voltak, mert zárt rendszert alkottak, és

Page 14: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

bármilyen kár okozásához fizikai hozzáféréssel kellett rendelkezni a LAN-hálózathoz vezetéken keresztül csatlakozó egyik rendszerhez. A távelérés és az internetkapcsolat megváltoztatta mindezt. A szélessávú (DSL- és kábeles) kapcsolatok egyre nagyobb elérhetősége és alacsonyabb költsége révén még az otthoni számítógépek is a nap 24 órájában az internethez csatlakozva maradhatnak, s ez megnöveli a behatolók lehetőségét a hozzáférés elnyerésére.

A számítógépek operációs rendszerei eredetileg önálló, nem pedig hálózathoz csatlakozó számítógépekhez készültek, s tervezésük során a biztonság nem volt szempont. A hálózatok népszerűvé válásával az operációs rendszerek és az alkalmazások a biztonság helyett a könnyű elérhetőségre összpontosítottak. Az elérhetőség korai előtérbe helyezése miatt számos mai rendszerbe utólagosan kellett a biztonsági vonásokat beépíteni. A Windows XP rendszerhez hasonló modern operációs rendszerek tervezésekor már a biztonságot is figyelembe vették, de még mindig a hagyományos hálózati protokollok alkalmazásával kell működniük, ami biztonsági problémákat okozhat.

Elérhetőség kontra biztonságA felhasználók minél könnyebben szeretnének a hálózati erőforrásokhoz hozzáférni, a rendszergazdák pedig szeretnék biztonságban tartani a hálózatot. Az említett két cél „hadilábon áll” egymással, hisz az elérhetőség és a biztonság mindig egymással ellentétes szempontok: minél több van az egyikből, annál kevesebb a másikból.

Az üzleti hálózatok esetében a kulcs az egyensúly megteremtése — az alkalmazottaknak ne okozzanak bosszúságot és kényelmetlenséget a biztonsági intézkedések, de a jogosulatlan személyek hozzáférését megakadályozó védelmi szint is megmaradjon. A biztonságot betartató konkrét mechanizmusokat a dokumentum későbbi fejezeteiben ismertetjük.

Belső biztonsági veszélyekA belső biztonsági veszélyek azok, amelyek a szervezeten vagy a telephelyen belülről érkeznek, az internetről vagy telefonos kapcsolatról érkezőkkel szemben. Belső veszélyt jelenthetnek az adatlopást, vírusok elterjesztését vagy hálózati támadásokat szándékosan megkísérlő alkalmazottak is. Egyéb belső veszélyeket a külső dolgozók (szerződéses dolgozók, takarítószolgálatot teljesítők, önmagukat közművállalatok alkalmazottainak kiadó személyek stb.) okoznak, akik fizikailag hozzáférhetnek a helyi hálózathoz kapcsolt számítógépekhez. Számos belső veszély azonban véletlenül lép fel. Előfordulhat, hogy saját kényelmük érdekében az alkalmazottak a saját szoftvereiket, hardvereiket telepítik vagy használják a gépükön, anélkül, hogy tudatában lennének, hogy számítógépüket és a teljes hálózatot is biztonsági kockázatnak teszik ki.

Jogosulatlan szoftvertelepítésA munkahelyi számítógépre a szoftverprogramok (például a munkaszünetben játszható játékprogramok) jogosulatlan telepítése ártalmatlannak, vagy akár még előnyösnek is tűnhet (például a munkát megkönnyítő alkalmazások esetében). Az engedély nélküli forrásokból származó szoftverek azonban számos problémát okozhatnak. Például:● Az internetről letöltött, illetve hajlékony- vagy CD-lemezen terjesztett ingyenes és

olcsó szoftverek vírusokat tartalmazhatnak, melyek megfertőzhetik a rendszert, és átterjedhetnek a hálózathoz kapcsolódó más számítógépekre is.

● Előfordulhat, hogy az engedély nélküli szoftverek gyenge minőségűek, más operációs rendszerrel való használatra készültek, illetve ütközést okoznak a már telepített szoftverekkel. Mindez a számítógép leállását vagy nem kívánt üzeneteknek a hálózaton keresztüli küldését eredményezheti.

Page 15: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

● Az engedély nélküli szoftverek kalózforrásból származhatnak (illegális másolással), ami a szoftverek ellenőrzése esetén szankcióknak teheti ki a vállalatot.

Jogosulatlan hardvertelepítésSaját hardvereszközöket a munkahelyi számítógéphez csatlakoztatni sem túl jó ötlet. Számos hardvereszköz ugyanis — különösen azok, amelyek révén adatok hagyhatják el az épületet — biztonsági problémákat okozhat.

Engedély nélküli modemekAz alkalmazottak néha úgy próbálják meg kijátszani a vállalati tűzfal okozta korlátozásokat, hogy saját modemet csatlakoztatnak a vállalati számítógépre és telefonvonalra, majd saját internetszolgáltatójukat tárcsázzák. Talán azt hiszik, hogy ha mindezt a szabadidejükben teszik (ebédidőben vagy munkaszünetben), a dolog rendben is van. Ez azonban komoly biztonsági problémát teremt, hisz a számítógép továbbra is a LAN-hálózathoz csatlakozik, miközben a modemen keresztül az internethez kapcsolódik. A tűzfal nyújtotta védelem nélkül — mely a vállalat engedélyezett internetkapcsolatán keresztül az internetről a helyi hálózatra érkező adatokat felügyeli — bármilyen típusú kártékony programkód és támadás behatolhat, és a felhasználó számítógépéről a LAN-hálózaton keresztül szétterjedhet.

Engedély nélküli vezeték nélküli hozzáférési pontokBizonyos alkalmazottak az otthoni hálózatukon vezeték nélküli hozzáférési pontokat használhatnak, és nagyra értékelhetik azt a kényelmet, hogy a hordozható vagy kéziszámítógépük kapcsolata mozgás közben is fennmarad a hálózattal. Ezek az alkalmazottak azt hihetik, hogy jó ötlet egy hozzáférési pontot az irodában levő Ethernet-portokba csatlakoztatni (ezáltal vezeték nélküli kapcsolatot létesíteni), így a pihenőhelyiségekben vagy a termekben mozogva a hordozható vagy a kéziszámítógépükkel továbbra is hozzáférhetnek e-mail üzeneteikhez és dokumentumaikhoz.

A probléma az, hogy a vezeték nélküli hálózatok különösen sebezhetőek a támadások és a behatolások által, hisz egy vezeték nélküli hálózati kártyával (NIC) ellátott hordozható számítógép segítségével bárki foghatja a jelet. A nem engedélyezett hozzáférési ponton keresztül pedig bárki más is, csupán egy hordozható számítógép révén hozzáférhet a pihenőhelyiségből a vállalat hálózatához.

Engedély nélküli hordozható tárolóeszközökMiniatűr, úgynevezett „USB-kulcs” meghajtókat és apró flash memóriás kártyaolvasó és -író eszközöket könnyen lehet a számítógép USB-portjához (univerzális soros busz) csatlakoztatni, és ezeket újabb meghajtóként ismeri fel a rendszer. Az ilyen eszközről fájlok tölthetők fel a számítógépre, valamint adatok tölthetők le a számítógépről az eszközre.

Ezek az eszközök nyilvánvalóan lehetővé teszik a vírusok és kártékony programkódok számítógépre való átvitelét függetlenül attól, hogy az szándékosan vagy véletlenül történik. Módot biztosítanak az alkalmazottak számára arra is, hogy olyan fájlokat másoljanak át és vigyenek magukkal, amelyeknek nem lenne szabad elhagyniuk a vállalati hálózatot. Bár nagyon kényelmesen használhatók a dokumentumok hazavitelére az otthoni munkavégzés céljából, az informatikai részleg tudomása és engedélye nélkül sohasem szabad az üzleti hálózatokon használni őket.

Engedély nélküli nyomtatókÜzleti környezetben, ahol a hálózaton levő adatok egy része bizalmas (ez a legtöbb mai üzleti hálózatra igaz!), nem csak az adatok elektronikus másolatai jelenthetnek biztonsági veszélyt. A rossz kezekbe kerülő nyomtatott másolatok is éppen ilyen problémásak

Page 16: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

lehetnek. Számos alkalmazott jobban szereti kinyomtatni a munkáját, mert nem találja kényelmesnek a képernyőn történő ellenőrzést. Ha azonban nem kapott hozzáférést a nyomtatóhoz, ennek oka valószínűleg az, hogy a nyomtatást biztonsági okokból megtiltották. A jogosulatlanul nyomtatót telepítő alkalmazottak, akik engedély nélkül kinyomtatják az üzleti jellegű fájlokat, kockázatnak teszik ki a vállalatukat.

Megjegyzés: Ha engedélyt kapott munkája kinyomtatására, ez esetben is óvatosan kell bánnia a bizalmas és a titkos jellegű anyagokkal (ezt a témakört a dokumentum későbbi részében tárgyaljuk). Kísérje figyelemmel a kinyomtatott példányok számát, és mielőtt elhagyná az irodát, ellenőrizze, hogy elzárva tartja-e őket. Jegyezze fel, kinek (és mikor) adott belőlük másolatot, és semmisítse meg a már feleslegessé vált dokumentumokat. Iratmegsemmisítővel vagy egyéb módon semmisítse meg a „hibás” vagy a felesleges nyomtatásokat, s ne csak a szemétbe dobja őket, ahol bárki rájuk akadhat.

Külső biztonsági veszélyekA külső biztonsági veszélyek azok, amelyek a helyi hálózaton kívülről, általában az interneten keresztül (bizonyos esetekben pedig a helyi hálózat távelérési kiszolgálójára csatlakozó telefonos kapcsolatokon keresztül) érkeznek. Általában ezekre a fenyegetésekre gondolunk, ha hackerekről, crackerekről vagy hálózati támadókról beszélünk. Ezek a személyek kihasználhatják a számítógépes operációs rendszerek és a szoftveralkalmazások gyenge pontjait és tulajdonságait. A különféle hálózati kommunikációs protokollok működését a következőkre használják fel:● Belépnek a rendszerbe, és hozzáférnek az adatokhoz (elolvassák, lemásolják,

módosítják vagy törlik őket).● Leállítják a rendszert, és károsítják vagy megsemmisítik az operációs rendszer és

az alkalmazások fájljait, megakadályozva a működésüket.● Vírusokat és férgeket telepítenek, amelyek a helyi hálózaton keresztül megfertőzik

a többi rendszert is.● A rendszer használatával más rendszerek vagy hálózatok ellen indítanak

támadást.

Az operációs rendszer és az alkalmazások kihasználásaA számítógépes operációs rendszerek kódsorok millióit tartalmazó kifinomult programok. Csaknem minden szoftverprogram tartalmaz azonban valamilyen hibát a programkódjában. A méretükből adódóan az operációs rendszerek gyakran számos programhibát tartalmaznak. A támadók megfelelő kód megírásával ki tudják használni az operációs rendszer és az alkalmazások hibáit is, hogy hozzáférést nyerjenek a rendszerhez. A helyzet hasonló ahhoz, mintha egy törött lakat lenne egy ház hátsó bejáratán. A zár állapota a gyenge pont, amelynek révén a betörő be tud jutni a házba.

Nem minden támadás alapul a szoftverek programkódjának tényleges hibáin. Néhány esetben a támadók pusztán a programok szokásos működését használják ki. Ha másik hasonlatot keresünk, azt is mondhatjuk, hogy a házon számos sebezhető hely van, melyen keresztül a betörő be tud jutni. Az üvegablakok is ide tartoznak, mert hiába zárnak rendesen, a betörő az üveg betörésével ismét csak a házba juthat. Ez azonban nem jelenti azt, hogy az ablakkal rendelkező házak hibásak!

A Carnegie Mellon egyetem CERT koordinációs központja szerint 1995 és 2004 harmadik negyedéve között több mint 15 000 sebezhetőséget jelentettek. Az adatok a CERT/CC Statistics weblapon tekinthetők meg a www.cert.org/stats/cert_stats.html címen (angol nyelven).

Page 17: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

A támadások alapja a rossz rendszerbeállítás is lehet. A Windows XP rendszer esetén beállítható például, hogy jelszó nélkül is be lehessen lépni, vagy jelszó megadása legyen szükséges. Az előbbi beállítást a hackerek kihasználhatják a rendszer eléréséhez. Visszatérve az előbbi hasonlatra, az ajtót hagyhatjuk bezáratlanul, bezárhatjuk kulccsal vagy csak kilincsre zárva is, utóbbi esetben a betörő könnyedén felfeszítheti. Ha távozáskor csak kilincsre zárva és nem a kulccsal zárjuk be az ajtót, a betörő egy vékony műanyag- vagy fémdarabot az ajtó és az ajtófélfa közé csúsztatva könnyedén kinyithatja a zárat.

A programkód kihasználásának egyik gyakori példája a puffer-túlcsordulási támadás. A programokat gyakran írják meg úgy, hogy bizonyos mezőkben csak korlátozott számú karakterből vagy bájtból álló adatok szerepelhetnek. Ez a szám általában jóval nagyobb, mint ahány karaktert az adott mezőbe szokásos esetben beírnának. A hackerek a puffer-túlcsordulási támadások segítségével szándékosan átlépik ezeket a határokat, és a program összeomlását okozzák.

Megjegyzés: Programhibák vagy sebezhetőségek felfedezésekor a szoftvergyártók általában javításokat és javítócsomagokat készítenek. Ezek ugyanúgy alkalmazhatók, mint ha a zár hibájának észlelésekor új zárat szerelne fel a hátsó ajtóra. A rendszer naprakészen tartása a legújabb javításokkal és szervizcsomagokkal nagyon fontos feladat.

E-mailes támadásokA levelezőprogram is sebezhető pont lehet, mert itt lép be számos különböző forrásból származó üzenet a számítógépre. A támadóknak nem okoz fejfájást a bejutás módja, mert szinte minden rendszer konfigurációja engedélyezi az e-mail üzenetek fogadását. Az e-mail üzenetek többféle módon is felhasználhatók támadásra, ezek a következők:● Vírust vagy egyéb veszélyes fájlt lehet az e-mail mellékleteként elküldeni.

Bármilyen végrehajtható fájl (olyan fájl, ami program) veszélyes, mert a programok leállíthatják a számítógépet, fájlokat törölhetnek, engedély nélkül üzeneteket küldhetnek a címjegyzékben szereplő összes személynek, vagy ún. hátsó ajtót hozhatnak létre, amelyen keresztül a későbbiekben a hackerek hozzáférhetnek a számítógéphez. Az összes végrehajtható fájl veszélyes lehet. Bővebb információ a dokumentum későbbi részében a kártékony végrehajtható fájlok ismertetésénél olvasható. Még a grafikus fájlok (például a .jpg fájlok) is kihasználhatják e fájlok kezelését végző programokat. A naponta megközelítőleg 50 millió felhasználói e-mail üzenetet figyelemmel kísérő MessageLabs cég jelentései szerint 2004 első félévében több mint öt és fél milliárd üzenet ellenőrzését végezték el, és minden 12 üzenetből egy vírust vagy férget tartalmazott. (Lásd a „Spammers and hackers in 'smart' virus attacks” című cikket a http://software.silicon.com/malware/0,3800003100,39123257,00.htm címen, angol nyelven.)

● A HTML formátumú e-mail üzenetek beágyazott parancsfájlokat és ActiveX®-vezérlőket tartalmazhatnak, s ezek nem kívánt műveleteket végeztethetnek a számítógéppel.

● Az egyszerű szöveges e-mail üzenetekben URL-hivatkozások szerepelhetnek, melyek kattintás esetén veszélyes beágyazott programkódokat tartalmazó weblapokra kalauzolhatják az olvasót.

● A levelezőprogramok automatikus válaszadási funkciója kihasználható a levelezési kiszolgálókat túlterhelő e-mail áradatot eredményező visszajelzési hurok kialakítására.

● Az e-mail üzeneteket gyakran megtévesztő („social engineering”) támadásokra is használják, ahol félrevezető e-mail üzenetekkel próbálják meg kicsalni a címzettek

Page 18: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

jelszavait, bankkártyaszámait és egyéb bizalmas adatait. Ezt a módszert adathalászatnak („phishing”) is nevezik, mert a támadók néhány visszajelzés reményében hasonló üzenetek százait vagy ezreit küldik szét.

● Az e-mail üzeneteket nagy mennyiségű, kéretlen kereskedelmi üzenetek (levélszemét) küldésére is használják. A MessageLabs cég www.messagelabs.com/emailthreats/default.asp címen található Email Threats weblapja szerint 2004 októberében az ellenőrzött e-mail üzenetek több mint 70%-a levélszemét volt (az ábra megtekintéséhez kattintson a spam (levélszemét) lapra, majd a legördülő mezőben jelölje ki a Last 12 months (legutóbbi 12 hónap) lehetőséget).

Kártékony webhelyekA webhelyek — a HTML formátumú levelekhez hasonlóan — olyan beágyazott parancsfájlokat és ActiveX-vezérlőket tartalmazhatnak, amelyek leállíthatják a számítógépet, vírusokat tölthetnek fel, valamint jelszavakat és egyéb információt rögzíthetnek. Ezek a lépések különösen a „warez” (kalózszoftverekkel foglalkozó) és a pornográf webhelyeken gyakoriak, de bármely webhelyen előfordulhatnak. A webhelyek parancsfájlok segítségével megtévesztő (hamis) URL-címmel takarhatják el a böngésző címsorát — így a felhasználó azt hiszi, hogy helyes webhelyen tartózkodik —, és akár szoftvereket is telepíthetnek a számítógépre.

Azonnali üzenetküldésAz azonnali üzenetküldő (IM) csevegőprogramokkal kényelmesen, valós időben lehet kommunikálni másokkal, azonban a támadók a programok működését kihasználva veszélyeztethetik a számítógép és a hálózat biztonságát is. Ennek legegyszerűbb módja a kártékony webhelyekre mutató üzenetek küldése, illetve vírusokat vagy egyéb kártékony programokat tartalmazó fájlok küldése az ügyfélprogramok fájlmegosztási lehetőségének használatával.

A titkosítás nélküli adatforgalom az ún. „közbeiktatott személy” típusú támadások révén lehallgatható, s ekkor a hackerek a beszélgetés egyik résztvevőjének helyébe léphetnek.

Fájlmegosztás és letöltésekA P2P (egyenrangú) fájlmegosztási programok újabb belépési pontot biztosítanak a vírusok, a férgek és a támadók számára. A kerülő utakon járó alkalmazottak e programok révén is kijátszhatják a vállalatok biztonsági házirendjét, például MP3-fájlnak álcázva bizalmas Word dokumentumokat, melyeket P2P-szoftver segítségével elérhetővé tehetnek külső személyek számára. Még ha nem is csalás történik, a P2P-hálózatokon a zenei vagy a filmfájlok csereberéje a szerzői jogok megsértését testesítheti meg, és a vállalatot jogi szankcióknak teheti ki.

Az internetes webhelyekről és az FTP-kiszolgálókról letöltött fájlok is biztonsági problémákat jelenthetnek. A végrehajtható fájlok és a HTML-dokumentumok veszélyeiről már beszéltünk, de még a szövegszerkesztők dokumentumai is tartalmazhatnak makrókat (kis programokat). A nemrégiben nyilvánosságra hozott .jpg támadás pedig rámutat arra, hogy még a grafikus fájlok sem mindig biztonságosak.

A távelérés veszélyeiA távelérési felhasználók az irodán kívülről csatlakoznak a vállalati hálózathoz: lehetnek távmunkások és a munkaidő után otthonról kapcsolódó dolgozók, a gyakran utazó és szállodákból csatlakozó vezetők, valamint az ügyfelek és a partnerek hálózatát használó értékesítési vagy támogatási szakemberek. A távelérésnek két alapvető típusa létezik:● Telefonos távelérés: az irodán kívüli számítógép modem segítségével tárcsázza

a vállalati LAN-hálózat speciális távelérési kiszolgálójához csatlakozó vonalat.

Page 19: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

● Virtuális magánhálózat (VPN): az irodán kívüli számítógép és a vállalati LAN-hálózat VPN-kiszolgálója is az internethez csatlakozik. Speciális protokollok létesítenek az interneten keresztül „bújtatást” vagy virtuális hálózatot közvetlenül a két rendszer között.

A távelérés különleges biztonsági problémát jelent, mert a vállalat hálózati rendszergazdái nem tudják ugyanolyan mértékben felügyelni az irodán kívüli számítógépeket, mint a LAN-hálózatba fizikailag bekötötteket. Jelentős a kockázat, amikor az irodán kívüli felhasználók a saját internetkapcsolatukon keresztül az internethez csatlakoznak, miközben a VPN-en keresztül hozzáférnek a LAN-hálózathoz. Ez a megosztott protokollbújtatás a VPN- és a LAN-hálózatot érzékennyé teszi az internetről érkező, a LAN-hálózat tűzfalát megkerülő támadásokkal szemben. Hasonló kockázat jelentkezik, ha a felhasználó modemen keresztül a távelérési kiszolgálóhoz kapcsolódik, miközben egy szélessávú kapcsolattal az internethez is csatlakozik.

A telefonos kapcsolatok azzal a biztonsági előnnyel rendelkeznek, hogy nem haladnak át a nyilvános hálózaton (az interneten), ezáltal kevésbé vannak kitéve a lehallgatásnak. A VPN-kapcsolatok biztonsági előnye pedig az, hogy az adatvédelem érdekében a kommunikáció titkosított formában történik. Általában a VPN a leginkább költséghatékony módja a távelérésnek, és egyben a legnépszerűbb is.

A biztonság megsértésének következményeiA biztonság megsértése történik, ha egy rendszer vagy egy hálózat a következő módokon veszélybe kerül: illetéktelen személyek általi adatelérés vagy a hálózati sávszélesség használata; adatok, alkalmazások vagy rendszerfájlok megkárosítása; üzemszünet vagy szolgáltatásmegtagadás okozása.

A behatolás lehet szándékos vagy véletlen, az eredménye pedig viszonylag enyhe (például egy tizenéves hacker elolvas egy nem bizalmas vállalati fájlt), de akár pusztító erejű is (ha például egy teljes hálózat órákra vagy napokra leáll, ami termelékenység- és bevételkiesést, valamint az ügyfelek bizalomvesztését is eredményezi a céggel szemben).

Költségek a vállalatok számáraA biztonság megsértése okozta vállalati költségek minden évben dollármilliókra rúgnak. A kézzelfogható, mérhető pénzbeli költségek a következők lehetnek:● Az IT-személyzet számára a megsértett erőforrások hibáinak meghatározásához,

javításához és megfékezéséhez szükséges munkadíj és anyagköltség.● A rendszerek vagy a hálózat leállása okozta termeléskiesés.● Az elektronikus kereskedelmi webhelyek, az ügyféladatok vagy az értékesítők

számára nélkülözhetetlen adatbázisok elérhetetlensége okozta üzleti veszteség.● A média és a nyilvánosság kérdéseinek megválaszolásához szükséges PR-

költségek.● A bizonyítékok gyűjtésével és az illetéktelen behatoló feljelentésével járó jogi

költségek.● A keresetek eredményeként felmerülő jogi költségek, ha az ügyfelek bizalmas

adataihoz mások hozzáfértek.● A felmerülő bírságok és büntetések, ha a behatolás során megsérülnek a

szabályozási követelmények.● A biztosítási díjak emelése.

A http://telephonyonline.com/ar/telecom_cost_network_downtime/ címen található „The Cost of Network Downtime” című angol nyelvű cikkben dokumentált esettanulmányok

Page 20: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

szerint akár csak egyetlen órányi leállás is 96 632 dollárba kerülhet egy vállalatnak. A nem kézzelfogható költségek közé tartozik a jövőbeni potenciális üzletek elvesztése, melyet a behatolás nyilvánosságra kerülése okoz, és a piaci részesedés csökkenése a versenytársakkal szemben.

Következmények a magánszemélyek számáraA biztonság megsértésének kihatása igen komoly lehet a vállalatra, ezért a legtöbb vállalat nagyon komolyan veszi ezeket a problémákat. A biztonság szándékos megsértését okozó alkalmazottat fegyelmi eljárás alá vonhatják — akár el is bocsáthatják —, és akár polgári vagy büntetőjogi eljárást is indíthatnak ellene.

A biztonságos számítógép-kezelést nem alkalmazó személyek is személyes következményekkel számolhatnak. Ha Ön személyes adatokat tárol a számítógépén, egy behatolás során a hackerek megszerezhetik a társadalombiztosítási azonosítóját, banki adatait, bankkártyáinak számát vagy egyéb azonosító adatait, ami a személyazonosságának ellopását (és az azonosító adatokkal való visszaélést) eredményezheti. A behatoló elolvashatja személyes e-mail üzeneteit, és nyilvánosságra hozhatja a másokkal folytatott magánjellegű beszélgetéseit. Egy rosszindulatú behatoló akár pornográf képeket vagy egyéb terhelő adatokat is csempészhet a számítógépére, ami a vállalata vagy az igazságszolgáltatási szervek szemében gyanúba keverheti Önt.

Page 21: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

A veszélyek ismertetéseA számítógépes biztonság eléggé átfogó kifejezés — a rendszer és a hálózat számos különböző fenyegetéstől való védelmére utal. Ilyen veszélyek a vírusok és a kapcsolódó kártékony programok, mindenféle végrehajtható program, a jelszavak feltörése, az elektronikus lehallgatás, a kémprogramok, a hackertámadások (beleértve a vezeték nélküli támadásokat is), a levélszemét (amely gyakran a személyazonosság ellopására alkalmas adathalászó hivatkozásokat tartalmaz), és az inkább „emberi”, semmint műszaki jártasságra épülő megtévesztő támadások.

Kártékony programok (vírusok, férgek, trójai és kártékony végrehajtható programok)A kártékony program („malware”) eredetileg a „malicious software” (kártékony szoftver) kifejezés rövidítése, és a kéretlen műveleteket végrehajtó programokra utal. Ilyen programok a vírusok, a férgek, a trójai és az egyéb kártékony végrehajtható programok, valamint a felhasználó engedélye nélkül a rendszerre telepített kém- és reklámprogramok. Ezeket a kifejezéseket részletesebben a következőkben tárgyaljuk.

Vírusok és férgekA számítógépes vírusok és férgek kicsi, önmagukat sokszorozni képes kéretlen programok. Néhány közülük viszonylag ártalmatlan (például azok, amelyek meghatározott időpontban csak egy előugró párbeszédpanelt jelenítenek meg). Más vírusok azonban — fájlok törlésével, programok leállításával vagy a hálózatok a normál hálózati kommunikációt lehetetlenné tevő forgalommal való túlterhelésével — komoly károkat okozhatnak.

A biztonsági sebezhetőségek kihasználásával önmagukat sokszorosító, majd a hálózatot megfertőző programokat férgeknek nevezzük. Néhány meghatározás szerint a vírusok ugyanazon a számítógépen egyik fájlból a másik fájlba terjednek, míg a férgek egyik számítógépről a másikra. Más meghatározások szerint a vírusfertőzéshez a felhasználó valamilyen művelete szükséges (például egy fájlra kattintás vagy egy e-mail üzenet megnyitása), míg a férgeknek önmaguk reprodukálásához semmilyen emberi beavatkozásra nincs szükségük. Másik különbség az, hogy a vírusok más szoftverprogramokhoz (szövegszerkesztő és levelezőprogramokhoz, vagy akár az operációs rendszerekhez) kapcsolják önmagukat, a férgek viszont az aktív memóriában találhatók, és semmilyen gazdaprogramra nincs szükségük.

A vírusok és a férgek e-mail mellékleteken és HTML-leveleken, online P2P-fájlmegosztási szolgáltatásokon, azonnali üzeneteken, Windows-fájlmegosztáson, illetve webhelyekről, FTP-helyekről, hírcsoportokról vagy egyéb forrásból letöltött fájlokon keresztül terjedhetnek. Csendben is várakozhatnak, míg egy adott dátum, időpont vagy speciális körülmény indítójelet nem ad nekik. A programozott módon egy adott napon vagy időpontban aktiválódó vírusokat és férgeket időzített bombáknak, a bizonyos feltételek mellett (például egy adott program tizedik megnyitásakor) aktiválódókat pedig logikai bombáknak nevezzük.

Trójai programokA trójai programok nem fertőznek meg más fájlokat és nem sokszorozódnak, hanem szabályosan működő szoftvernek álcázott kártékony programok. Gyakran ingyenes szoftverekkel (játékokkal vagy képernyőkímélőkkel) együtt települnek. A telepítés után a trójai programok valamilyen kártékony műveletet hajtanak végre: általában hátsó ajtót

Page 22: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

hoznak létre, melynek révén a hackerek átvehetik a számítógép felett az irányítást, vagy pedig jelszavakat és a gépen tárolt egyéb bizalmas információt küldenek a támadónak.

Kártékony végrehajtható programokBizonyos programok nem kívánt műveleteket hajtanak végre a számítógépen (például törlik az összes Microsoft Word fájlt), de nem sokszorozzák önmagukat, és nem teszik lehetővé, hogy mások hozzáférjenek a rendszerhez. Az .exe, .cmd, .bat, .js/.jse, .reg, .scr, .vb/.vbe/.vbs és a .wsf kiterjesztésű fájlok is veszélyesek lehetnek. Ezenkívül a Microsoft Office fájlok, például a Word .doc és az Excel .xls fájljai makrókat tartalmazhatnak, s ezek a kis programok kártékony műveleteket is végrehajthatnak.

Példa lehet a kártékony programokra egy tárcsázószoftver, amely titokban módosítja a modem telefonos kapcsolatának beállításait, hogy az 06-90-es vagy más drága távolsági számot tárcsázzon.

Reklám- és kémprogramokA reklámprogram elnevezés a hirdetéseket megjelenítő szoftvertermékekre utal. A reklámprogramok lehetnek ingyenes szoftverprogramok részét képező, illetve egy letöltött vagy megvásárolt programmal együtt telepített különálló programok is. A reklámprogramokkal való „megfertőződéshez” nem feltétlenül kell bármit is külön telepíteni; elegendő egy webhely felkeresése vagy egy HTML formátumú e-mail üzenet megnyitása. A reklámprogramok egyik típusa a böngésző kezdőlapját megváltoztató böngészőeltérítő program.

A reklámprogramok különösen alattomos formáját alkotják a kémprogramok, melyek adatokat gyűjtenek a rendszerről vagy a számítógépen végzett tevékenységekről, és statisztikai vagy marketingcélokból továbbítják őket a program fejlesztőinek. A kémprogramok elküldhetik például a meglátogatott webhelyek listáját. A valóban kívánt szoftver telepítésekor nem biztos, hogy tájékoztatást kap arról, hogy reklám- vagy kémprogram telepítése is történik-e. Ezt az információt gyakran a hosszú, jogi nyelven megírt végfelhasználói licencszerződésben (EULA) rejtik el, amit az eredeti szoftver telepítéséhez el kell fogadni. Számos reklám-, illetve kémprogramot tartalmazó ingyenes eszköztár-segédprogram létezik. A McAfee szerint 2004 első negyedévében több mint 14 millió reklám- és kémprogramot észleltek (lásd a „How to Prevent the Online Invasion of Spyware and Adware” című angol nyelvű írást a www.internetworldstats.com/articles/art053.htm címen).

A kémprogramok egyik különösen veszélyes típusa nem marketingadatok gyűjtése céljából készült, hanem a billentyűleütéseket rögzíti vagy a képernyőn megjelenített képeket menti, így más is figyelemmel kísérheti a számítógépen végzett műveleteket. Az ilyen kémprogram a személyazonosság ellopására használható (lásd az „Elektronikus lehallgatás” című fejezetet a dokumentum későbbi részében).

Megjegyzés: A „cookie”-k a webhelyek által a számítógépen elhelyezett kis szövegfájlok, melyek a webhelyre a felhasználó által beírt adatokat rögzítik, így a felhasználó azonosítható, ha ugyanarról a számítógépről ismét felkeresi az adott webhelyet. A cookie-k működése szabályos (nem tiltott); a weben történő szörfözést teszik kényelmesebbé. Ha például egy internetes kereskedelmi webhelyen betesz egy cikket az online bevásárlókosárba, a cikk akkor is a kosárban marad, ha később újból bejelentkezik a webhelyre. A cookie-k segítségével azonban a weben végzett tevékenységek is nyomon követhetők, majd ezek alapján célzott hirdetések jeleníthetők meg a felhasználó számítógépen.

Page 23: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

JelszófeltörésA legtöbb számítógépes biztonsági mechanizmus felhasználói fiókok és jelszavak segítségével azonosítja a felhasználókat, és ezek alapján határozza meg a felhasználó engedélyeit a rendszerre vagy a hálózatra vonatkozóan. Jelszavak a személyes fájlok védelmére, valamint e-mail fiókok és védett webhelyek elérésére is alkalmazhatók. A rendszergazdai fiókok és a bizalmas fájlok esetében a jelszavak kiderítése a főkulcs megtalálásával egyenértékű, így nem meglepő, hogy a hackerek nagyon sok időt töltenek a jelszavak „feltörésével”. Bár a rendszerek feltörésére számos megoldás létezik, a legkönnyebb egyszerűen egy érvényes felhasználónévvel és jelszóval bejelentkezni.

A jelszófeltörés gyakori módszere az, hogy a gyakran használt jelszavak vagy a felhasználóval kapcsolatos személyes információk (például a házastárs, gyermek vagy háziállat neve, társadalombiztosítási vagy telefonszám) alapján egyszerűen kitalálják.

Gyakori jelszófeltörési technika még a szótáras támadás (a szótárban szereplő összes szó gyors végigpróbálása), valamint a nyers erő módszere (a betűk, számok és szimbólumok összes lehetséges kombinációjának kipróbálása). A jelszófeltörésre alkalmas szoftverek a hackerwebhelyekről és hírcsoportokból azonnal használható állapotban elérhetők.

A jelszavakat gyakran megtévesztési („social engineering”) technikák útján törik fel (e témakörről a dokumentum későbbi részében olvashat).

Elektronikus lehallgatásAz elektronikus kommunikáció elfogása számos különböző módon történhet. A hálózathoz fizikai hozzáféréssel rendelkező lehallgatást végzők protokollelemző szoftverek (informális elnevezésük csomagszimatoló, „sniffer”) segítségével rögzítik a különálló adatcsomagokat, és megvizsgálják őket a bennük továbbított adatok és üzenetek összeállításához. Kártékony programok terjeszthetők vírusokon vagy webes letöltéseken keresztül, amelyek a felhasználó fájljairól automatikusan másolatot küldenek a támadónak. Figyelőszoftver segítségével feljegyezhetők a felkeresett webhelyek, a csevegőprogramokkal folytatott beszélgetések és minden egyes billentyűleütés. A beérkező és a kimenő e-mail üzenetek másolata átirányítható a támadóhoz. Szó szerint több száz, a hálózati kommunikáció elfogására képes felügyeleti szoftvertermék létezik (néhányuk ráadásul ingyenes is).

HackertámadásokTöbb száz konkrét támadási forma létezik, amelynek révén egy számítógépes rendszer vagy hálózat hozzáférhető, illetve károsítható, leállítható. Néhányuk, például a „közbenső ember” támadás, a két fél közötti üzenetek elfogására és módosítására alkalmas. Más támadási típusok a protokollok, az operációs rendszerek és az alkalmazások gyenge pontjait és tulajdonságait használják ki egy rendszer leállításához vagy irányításának átvételéhez.

A behatolásérzékelő rendszerek (IDS) a támadásra utaló gyanús tevékenységek figyelemmel kísérésére szolgálnak. A behatolásérzékelő rendszereket a dokumentum későbbi részében tárgyaljuk.

Szolgáltatásmegtagadási támadásokA szolgáltatásmegtagadási (DoS) támadások során egy rendszert vagy hálózatot kezelhetetlen mennyiségű adattal árasztanak el. Ekkor a rendszer összeomlása, illetve a hálózati sávszélesség „eltömődése” megakadályozza a szabályos kommunikáció folytatását.

Page 24: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Az elosztott DoS (DDoS) támadások még kifinomultabbak. Ebben az esetben a támadók az interneten keresztül számos számítógép felett veszik át az ellenőrzést úgy, hogy titokban a távirányítást lehetővé tevő szoftvert telepítenek a gépekre. Ezután ezeket a szolga vagy zombi elnevezéssel illetett számítógépeket használják más rendszerek vagy hálózatok elleni DoS támadás megindítására, ezáltal a támadás nem követhető vissza a valódi támadó személyéhez. A védtelen rendszerek nem csak a DoS támadások célpontjaként vannak veszélynek kitéve, hanem azért is, mert DDoS támadás közvetítésére használhatók fel.

A szolgáltatásmegtagadás előidézésére számos különböző technikai módszer létezik. A gyakori DoS/DDoS támadások közé tartozik a puffertúlcsordulási, a „SYN flood”, a „teardrop” és a „Smurf” támadás. Sajnálatos módon a hackereknek nem kell túlságosan képzettnek lenniük az ilyen támadások kivitelezéséhez, mert DoS/DDoS eszközök tucatjai állnak rendelkezésükre az interneten.

Portletapogatás („port scanning”)A port a hálózati alkalmazások által két számítógép közötti kommunikációra használt logikai kapcsolattartási pont. A portok számozottak, a különböző alkalmazások pedig különböző portokat használnak. A POP (Post Office Protocol) protokoll például, amely az internetszolgáltató kiszolgálójáról az e-mail üzenetek letöltéséhez használható, a 110-es portot alkalmazza. Egy szokásos számítógépes rendszeren 65 536 port áll rendelkezésre.

A portletapogatás technikai értelemben nem támadás, de gyakran annak előfutára lehet. A támadók pásztázószoftver segítségével meghatározzák, hogy a rendszer mely portjai nyitottak, majd az egyik nyitott porton keresztül próbálnak bejutni a rendszerbe. Tűzfal segítségével a szükségtelen portok blokkolhatók (és érdemes is blokkolni őket). A portletapogatás hasonló ahhoz, mint amikor egy betörő minden házba bekopogtat, hogy ellenőrizze, hol nincsenek otthon, azaz hová lehet betörni.

Hamisítás („spoofing”)A hamisítás sem támadást jelent, hanem a támadók által alkalmazott mechanizmust a támadás forrásának álcázására. Az IP-hamisítás a hálózaton át küldött adatok forrás IP-címének meghamisítását jelenti, ezáltal az adatok más számítógépről vagy hálózatról érkezőnek tűnnek. Az e-mail üzenetek hamisítása az e-mail üzenetek fejrész-információinak módosítását jelenti, ekkor az e-mail a valódi küldő helyett más nevével jelenik meg. A webes hamisítás során a támadók egy webhelyről hamis másolatokat, illetve egy teljes webhelyet készítenek — melyet maguk felügyelnek —, ezáltal az áldozatok valójában a támadó webkiszolgálóját keresik fel, miközben azt hiszik, hogy egy másik kiszolgálón tárolt helyes webhelyre léptek.

Vezeték nélküli támadásokVezeték nélküli hálózat használata esetén néhány sajátos támadásnak lehet kitéve. A vezeték nélküli rendszerek és hálózatok megtámadásához a hackerek az előzőekben felsorolt összes támadási formát alkalmazhatják, de a vezeték nélküli hálózat könnyebb eléréséhez kihasználhatják a rádióhullámokon keresztüli vezeték nélküli kommunikáció módját is.

Ne higgye, hogy biztonságban van csak azért, mert a vezeték nélküli eszköze a tartományát 100 méteresként adja meg. A hackerek a tartomány megnövelésére a vezeték nélküli hálózati kártyához csatlakoztatott nagyteljesítményű irányított antennákat használhatnak, így távolabbról is képesek a vezeték nélküli kommunikációk elfogására.

A vezeték nélküli biztonsági óvintézkedések, például a MAC-címek szűrése — amellyel megadható, hogy csak bizonyos fizikai címmel rendelkező számítógépek

Page 25: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

csatlakozhassanak a vezeték nélküli hálózathoz — sem minden esetben védenek meg egy elszánt hackertől. Egy képzett hacker elfoghatja a vezeték nélküli hálózathoz kapcsolódó két jogosult számítógép közötti kommunikációt, majd meghamisíthatja egyikük MAC-címét, hogy a hálózathoz hozzáférést nyerjen.

A vezeték nélküli biztonsággal kapcsolatos további információ a dokumentum későbbi részében olvasható.

Kéretlen e-mail üzenetek (levélszemét)A kéretlen e-mail üzenetekre számos elnevezés létezik: kéretlen kereskedelmi e-mail (UCE), kéretlen tömeges e-mail (UBE), szemétlevél és levélszemét. Az ilyen típusú levelek jellemzői a következők:● A címzett meggyőzésére szánják őket, hogy vásároljanak vagy tegyenek valamit.● Olyan személyek küldik, akikkel korábban semmilyen kapcsolata nem volt, és nem

az Ön által küldött információkérésre válaszolnak.● Tömegesen küldik őket — ugyanazt az üzenetet címek tucatjainak, százainak vagy

akár ezreinek.

Törvényesen működő szervezetek is küldenek kéretlen kereskedelmi leveleket, abban a hiszemben, hogy életképes marketingeszközről van szó. Mások csaló állításokat tesznek; a fizetés beérkezése után nem szállítják a megígért termékeket, vagy kétes taktikákat alkalmaznak (például hamis válaszcímeket adnak meg, vagy szándékosan hibásan írnak bizonyos szavakat a levélszemétszűrők kijátszására).

Ennél is nagyobb baj az, hogy bizonyos kéretlen leveleket nem értékesítés, hanem a címzettek kijátszásával bizalmas információk felfedése céljából terjesztenek, amely információval a címzettet meglophatják. Így a levélszemét kategóriából máris az adathalászat csoportjába jutottunk, melyet a következő részben tárgyalunk.

A kéretlen levelek óriási problémává váltak; megtöltik a postaládákat, megnehezítik a felhasználók számára az átválogatást és a rendes e-mail üzenetek megtalálását, a levelezési kiszolgálók elárasztásával pedig akár azok leállását is okozhatják. A probléma annyira súlyos, hogy az Egyesült Államokban a szövetségi és az állami törvényhozó testületek is elfogadták a levélszemét küldése elleni törvényeket (bővebb információt lásd az angol nyelvű spam laws webhelyen a www.spamlaws.com/ címen). Ezeket a törvényeket azonban az igazságszolgáltatás hatásköri kérdései miatt nehéz betartatni, hisz az e-mail üzenetek nemzetközi vonalakon haladnak át, és számos megtévesztő trükk létezik a küldők valódi személyazonosságának álcázására is.

Adathalászat és az elektronikus személyazonosság ellopásaA tömeges elektronikus levélküldés legveszélyesebb formáját az adathalászok küldik, akik olyan megjelenésű üzeneteket készítenek, mintha a feladójuk bankok, hitelezéssel foglalkozó cégek, brókercégek, internetszolgáltatók vagy más, törvényesen működő vállalatok lennének, amelyekkel a címzettek üzleti kapcsolatban állhatnak (például Citibank, PayPal vagy eBay).

Az ilyen üzenetek a címzettet utasíthatják arra, hogy számlaszámok, jelszavak, társadalombiztosítási azonosítók vagy egyéb bizalmas információ megadásával válaszoljon. Bizonyos esetekben arra kérik a címzettet, hogy lépjen be egy webhelyre, és töltsön ki egy bizalmas információkat kérő űrlapot. Ezek az üzenetek meghamisított válaszcímmel és fejrésszel érkeznek, a bennük szereplő webhelyek pedig általában hamis webcímmel rendelkeznek, így a „megszemélyesített” vállalat webhelyének tűnő módon jelennek meg. Az üzenetek gyakran azt közlik, hogy a címzett számláját

Page 26: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

felfüggesztik vagy befagyasztják az információk megadásáig. Ha a címzett a kért adatokkal válaszol, azok révén hozzáférhetnek a bankszámlájához és/vagy ellophatják a személyazonosságát, vagy akár új számlát is nyithatnak a nevében.

Az Anti-Phishing Working Group (az internetes átverések és csalások elleni fellépésre szakosodott szervezet) szerint csak 2004 júliusában 1 974 különböző adathalászati támadást jelentettek, és a bejelentett kísérletek száma májustól júliusig havi 50%-kal nőtt. A 2004. júliusi „Phishing Attack Trends Report” jelentés a http://antiphishing.org/APWG_Phishing_Attack_Report-Jul2004.pdf címen érhető el (angol nyelven).

Az adathalászat a megtévesztésnek („social engineering”) nevezett hackertechnika egy válfajának is tekinthető, melyet a következő részben tárgyalunk. Bővebb információért olvassa el a „Phishing” című angol nyelvű cikket a www.computerworld.com/securitytopics/security/story/0,10801,89096,00.html címen.

MegtévesztésEzzel a kifejezéssel a hackerek azt a „mesterséget” jelölik, hogy az embereket olyan információ (fióknevek, jelszavak) felfedésére veszik rá, amellyel hozzáférhetnek egy rendszerhez vagy egy hálózathoz. Ezek a módszerek inkább a személyes, nem pedig a műszaki készségektől függnek, mert nem a szoftverek és a hardverek sebezhetőségeit, hanem az emberi természetet használják ki.

Egy jó megtévesztő kiváló színész is egyben, aki szép szóval vagy megfélemlítéssel próbálja meg rávenni a hálózati felhasználókat bizalmas adataik megadására. A gyakori fogások közé tartozik, amikor a hacker a vállalat egyik vezetőjének, az IT-stáb tagjának, munkatársnak vagy egy külső szervezet alkalmazottjának (például hálózati tanácsadó vagy telefontársaság alkalmazottja) adja ki magát. A BBC News felmérése szerint a számítógéppel dolgozó személyek több mint 70%-a volt hajlandó megadni jelszavát és a személyazonosságának ellopására felhasználható információt. A felméréssel kapcsolatos információ a „Passwords revealed by sweet deal” című angol nyelvű cikkben érhető el a http://news.bbc.co.uk/2/hi/technology/3639679.stm címen.

Kevin Mitnick egyike volt a 80-as és a 90-es évek leghíresebb hackereinek, és öt évet töltött börtönben telefon- és számítógépes rendszerek feltöréséért. Ma már a számítógépes biztonságról ír és tart előadásokat, és szerinte a megtévesztés a hackerek egyik legveszélyesebb módszere, mert a világ legjobb technológiája sem nyújthat teljes védelmet ellene. A számítógépes biztonságra leselkedő fenyegetések közül ez — az emberi tényező — az, amelyről a leggyakrabban megfeledkeznek.

A megtévesztéssel kapcsolatos bővebb információ a „Social Engineering Fundamentals, Part I: Hacker Tactics” (www.securityfocus.com/infocus/1527) és a „Social Engineering Fundamentals, Part II: Combat Strategies” (www.securityfocus.com/infocus/1533) című angol nyelvű cikkekben olvasható a jelzett címeken.

Megjegyzés: A hackerek más, nem műszaki módszereket is alkalmaznak a szükséges adatok megszerzéséhez — olyanokat, amelyekhez még jó személyes készségekre sincs szükség. Ezek közé tartozik a „váll fölött leselkedés” (mások jelszavának elolvasása a váll fölött a beírás közben); a „guberálás” (a szemétbe kidobott adatok kikeresése) és a „házkutatás” (asztalfiókok, jegyzettömbök és aktatáskák átvizsgálása adatok szerzéséhez).

Page 27: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

A számítógép és a hálózat védelmeA hálózatok és a biztonságra leselkedő veszélyek működésének megértése még csak a küzdelem feléhez elég. Ebben a fejezetben áttekintjük, hogy Ön, mint infomunkás, mit tehet a számítógépe és a hálózat — amelyhez kapcsolódik — megvédése érdekében. A gyakorlatban megvalósított biztonsági intézkedéseknek három szintje van: a rendszerek fizikai védelme, szoftveres megoldások használata a támadások elleni védelemhez, valamint az emberi tényezők figyelembevétele és a megtévesztések elleni védekezés ismerete. Ez a fejezet áttekinti a vezeték nélküli hálózatokkal kapcsolatos speciális biztonsági kérdéseket, valamint a bejelentkezéskor történő hitelesítést, mely az elsődleges védelmi vonalat képezi. Megvizsgáljuk továbbá az operációs rendszer és az alkalmazások biztonsági javításokkal és szervizcsomagokkal való naprakészen tartásának fontosságát, majd megmutatjuk, hogyan lehet további lépéseket tenni a bizalmas adatok védelme érdekében. Végül felvázoljuk, hogyan működik az összes bemutatott gyakorlat egy többszintű biztonsági terv részeként.

Fizikai védelemAz adatok védelmének első lépése az adatokat tároló és a hálózaton át továbbító hardver védelme. Ez annak korlátozását jelenti, hogy ki nyúlhat hozzá ténylegesen a számítógéphez, és mit tehet vele egy személy, aki a helyszínen hozzáférést kapott.

Megjegyzés: A biztonság célja a számítógépek, a hálózat és az adatok védelme mindenféle sérülés és megsemmisülés ellen, ezért a fizikai védelemnek a szándékos cselekedetek mellett ki kell terjednie a természeti katasztrófák és a véletlen károk elleni védelemre is. A fizikai védelem része lehet a füstérzékelők felszerelése a tűz elleni védelem érdekében, a szünetmentes tápegységek (UPS) használata a feszültségingadozások és az áramkimaradások kivédése érdekében, a megfelelő hőmérséklet biztosítása a számítógépek működéséhez, valamint a számítógépek távol tartása az esetlegesen sérülést okozó területekről (például a földrengésnek vagy tornádónak kitett helyszíneken távol a nagy üvegfelületektől és ablakoktól).

Az asztali számítógépek fizikai védelmeAz asztali rendszereket könnyebb fizikailag védeni, mert nagyobb méretűek, nehezebbek és több összetevőből állnak, így nehezebb őket ellopni. Ennek ellenére előfordulhat lopás, ezért azokat a rendszereket, amelyek bizalmas adatokat tárolnak vagy a hálózathoz csatlakoznak, őrzés hiánya esetén ajánlatos zárt helyiségben tartani. A számítógép házát kábelzáras megoldásokkal (a számítógépet az íróasztalhoz, a padlóhoz vagy a falhoz rögzítő acélkábelekkel) egy nagyobb tárgyhoz vagy struktúrához lehet biztonságosan rögzíteni. A számítógépek házát le kell zárni, így illetéktelenek nem nyithatják ki őket, és nem lophatják el a merevlemezeket. Az adatokat tároló adathordozókat (hajlékonylemezek, CD-k, flash memóriás kártyák, biztonsági másolatot tartalmazó szalagok) zárható szekrényben kell tartani a lopások elkerülése végett.

A szükségtelen hajlékonylemezes és CD-meghajtók, valamint USB-portok eltávolításával megelőzhető, hogy illetéktelen személyek adatokat másoljanak a gépekre, programokat telepítsenek, vagy az adatokról másolatot készítsenek. A merevlemeztartó fiókba helyez-hető eltávolítható merevlemezek telepítése lehetővé teszi a lemez kivételét a munka befejeztével (hasonlóan az autórádiók eltávolítható előlapjához, ami megakadályozza a lopást). Ezeket az eszközöket szintén kulcsra zárva kell tartani, így illetéktelenek nem vehetik ki őket engedély nélkül. Ha a merevlemezt kivették, a számítógép helyi adatai nem érhetők el. S mivel az operációs rendszer is a merevlemezen van, a számítógép nem használható a hálózat elérésére; sőt, el sem indul.

Page 28: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

A kiszolgálók helyiségeit és azokat az irodákat, ahol bizalmas információt tároló számítógépek találhatók, ajánlatos munkaidő után mozgásérzékelővel védeni.

A hordozható és a kéziszámítógépek fizikai védelmeA hordozható számítógépek még inkább sebezhetőek lehetnek, hisz nagyon könnyű ellopni az egész számítógépet. A tolvaj ezután könnyen elérheti a merevlemezen tárolt adatokat, és távolról bejelentkezhet a vállalat hálózatába, hacsak nem védekeznek ez ellen megfelelően (lásd a hordozható számítógépek szoftveres biztonságáról szóló fejezetet a dokumentum későbbi részében).

A kábelzáras megoldás még inkább ajánlatos a hordozható, mint az asztali számítógépek esetében. Számos hordozható gép beépített biztonsági csatlakozóval rendelkezik e zárak csatlakoztatására.

Hordozható számítógépekre csatlakoztatható riasztórendszerek is kaphatók. Bekapcsolás után riasztást adnak ki, ha deaktiválásuk előtt a számítógépet elmozdítják. Ennek a megoldásnak egy eltérő változata az adó-vevős rendszer. A jeladó a tulajdonosnál van (például a kulcscsomóján), a vevő pedig a hordozható számítógépen. Ha a kettő egymástól egy kisebb távolságnál jobban eltávolodik, a riasztó megszólal.

Ha szállodai szobában kell hagyni a hordozható gépet, zárja be a szoba páncélszekrényébe vagy egy nagyobb méretű, lezárható csomagba, hogy ne legyen szem előtt. Ha a számítógépet autóban kell hagyni, zárja be a csomagtartóba, és kábelzárral rögzítse a fedeléhez. Ha a jármű ferdehátú, pickup vagy a manapság egyre elterjedtebb SUV, a számítógépet kábelzárral rögzítse a jármű karosszériájához, és takarja el, hogy kívülről ne legyen látható.

A jól láthatóan gravírozott azonosító adat (de sohasem társadalombiztosítási szám vagy más, személyazonosság ellopására felhasználható személyes információ) elrettenthet bizonyos tolvajokat, és segítheti a rendőrséget a számítógép megtalálásakor az azonosításban.

A hálózati alkotóelemek fizikai védelmeA hálózat alkotóelemei (útválasztók, hubok, kapcsolók, vezeték nélküli hozzáférési pontok és vezetékek) mind-mind sebezhető pontot jelenthetnek, de a védelmükkel gyakran nem törődnek. Egy hubhoz fizikai hozzáféréssel rendelkező hacker hordozható számítógépével csatlakozhat a hubhoz, és csomagszimatoló („sniffer”) szoftver segítségével lehallgathatja a hálózati kommunikációt.

A legtöbb modern Ethernet hálózathoz használt sodort érpáras kábelezés nem árnyékolt, így a kábel elektromágneses jeleket sugároz, melyeket a kábelhez fizikailag hozzáférő, megfelelően felszerelt hacker dekódolhat. A nagy termeken, álmennyezeteken vagy nem zárt irodákon keresztülhaladó védtelen kábelek biztonsági kockázatot jelenthetnek. A legtöbb infomunkás természetesen nem felelős a hálózati eszközök, például az útválasztók, a hubok és a kapcsolók biztonságának kialakításáért, de tudnia kell, hogy a hozzáértő hackerek „lehallgathatják” az irodában levő kábeleket is. Helyes biztonsági gyakorlat, ha a lehető legjobban elérhetetlenné teszik a kábeleket.

A hálózati összetevők fizikai biztonságával foglalkozó részletes elemzést lásd a Mastering Network Security (kiadó: Sybex, Inc.) 4. fejezetében („Topology Security”) a Microsoft TechNet webhelyen a www.microsoft.com/technet/security/topics/network/topology.mspx címen (angol nyelven).

Page 29: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Szoftveres védelemSajnos a számítógépek és a hálózati összetevők fizikai védelme önmagában nem elegendő. Bár rengeteg behatolás és támadás belső eredetű, számos a vállalaton kívülről származik, és az interneten vagy telefonos kapcsolatokon keresztül érkezik. Az ezek elleni védelem különleges szoftvert vagy feladatorientált hardver-szoftver kombinációt igényel, ilyenek például a tűzfalberendezések. Mivel igen sokféle veszély fordul elő, ezért rengeteg különböző szoftveres biztonsági megoldás is létezik.

Védekezés az internetes behatolók ellen tűzfalak és behatolásérzékelő rendszer segítségévelA tűzfal a saját számítógép vagy hálózat, illetve az internet között üzemel, és ellenőrzi az áthaladást megkísérlő adatokat. Beállítható, hogy a tűzfal bizonyos adattípusokat továbbengedjen, illetve blokkoljon. Azt a tűzfalat, amely az egész helyi hálózatot védi, perem- vagy hálózati tűzfalnak nevezzük. Azt a tűzfalszoftvert, amelynek csak azt az egyetlen számítógépet kell védenie, amelyre telepítették, személyi tűzfalnak nevezzük. A tűzfalak működéséről további információ a „How Firewalls Work” című cikkben olvasható a http://computer.howstuffworks.com/firewall.htm címen (angol nyelven).

A Windows XP tartalmazza az Internetkapcsolat tűzfala nevű beépített személyi tűzfalat. A 2. szervizcsomag (SP2) telepítésekor ezt a tűzfalat lecseréli a bővített funkciókkal rendelkező Windows tűzfal. A 2. szervizcsomag alapértelmezés szerint be is kapcsolja a tűzfalat. Ha nincs más tűzfalszoftver telepítve, vagy ha hálózati tűzfal nem védi a hálózatot, ajánlatos mindig bekapcsolni a tűzfalat a Windows XP rendszerű számítógépen. Más gyártók által készített személyi tűzfalak állnak rendelkezésre a Windows operációs rendszer régebbi verzióihoz. Bővebb információ a Windows tűzfalról „A Windows tűzfal ismertetése” című cikkben olvasható a http://www.microsoft.com/hun/windowsxp/sp2/wfintro2.mspx címen.

2. ábraA Windows XP 2. szervizcsomagjában levő Windows tűzfal könnyen elérhető és beállítható a Vezérlőpulton keresztül.

Page 30: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Néhány személyi tűzfal lehetővé teszi bizonyos alkalmazások és protokollok (például Telnet) blokkolását is. A tűzfalak a kimenő adatokat is blokkolhatják (megakadályozva ezzel például, hogy egy trójai program vagy egy vírus engedély nélkül a számítógéppel személyes adatokat küldjön el). A néhány szélessávú útválasztóba épített tűzfal nem túlzottan konfigurálható. Ezek a tűzfalak a „mögöttük” levő számítógépeket védik, hogy ne legyenek láthatók az internetről, s ehhez a hálózati címfordítás (NAT) használatával elrejtik a helyi hálózathoz kapcsolódó számítógépek privát IP-címét.

A vállalati hálózata is valószínűleg olyan hálózati tűzfalat használ, mint például az ISA Server. Ezenkívül a vállalat minden számítógépre központilag felügyelt személyi tűzfalszoftvert is telepíthet. A lehetséges ütközések elkerülése érdekében a vállalat helyi hálózatához csatlakozó számítógépen a személyi tűzfal engedélyezése vagy konfigurálása előtt ajánlatos a hálózati rendszergazdával egyeztetést végezni.

A tűzfal megakadályozhatja bizonyos internetes alkalmazások használatát és néhány webhely megtekintését. A tűzfalakat néha proxykiszolgálókkal együtt használják, melyek közbenső állomásként működnek a felhasználók számítógépe és az interneten található webkiszolgálók között. Ezek a meglátogatott webhelyekről másolatokat is tárolhatnak (gyorsítótárazás), így ha legközelebb a helyi hálózat bármely felhasználója ismét felkeresi az adott webhelyet, az gyorsabban betölthető a helyi hálózat részét képező proxykiszolgálóról, mint az internetről.

Bizonyos tűzfalak beépített behatolásérzékelő (IDS) funkciókkal is rendelkeznek. Ha a tűzfalat olyan kapuőrhöz hasonlítjuk, aki a nem kívánt forgalmat tartja távol a hálózattól, akkor az IDS egy betörés elleni riasztóhoz hasonló, amely minden illetéktelen behatolási kísérletnél riasztást ad.

Az IDS képes felismerni a támadási kísérletek gyakori mintáit, és e-mailen vagy személyhívón keresztül figyelmeztethet, ha a hálózati aktivitás támadásra utal. Ha nem tud figyelmeztetni, akkor naplóban tárolja az információkat, így azok később ellenőrizhetők. A kifinomultabb IDS-termékek a tűzfaltól függetlenek. A tűzfalakhoz hasonlóan az IDS és az IPS (behatolásmegelőző) rendszerek akár állomás- (a felhasználó számítógépére telepített), akár hálózati szintűek (az internet és a helyi hálózat között elhelyezve) lehetnek.

Védekezés a vírusok és más kártékony programok ellenA számítógépvírusok minden évben több millió dollár kárt okoznak, ezért alapvetően fontos minden hálózathoz csatlakozó számítógép megfelelő vírusvédelme. A Symantec Norton Antivirus (információ a www.symantec.com/product/index.html címen), a Trend Micro PC-cillin (információ a http://www.trendmicro.com/en/products/global/enterprise.htm címen) és a Network Associates McAfee (információ a www.networkassociates.com/us/products/home.htm címen) mind népszerű vírusvédelmi programok. A Microsoft vírusvédelmi partnereinek teljes listája (Microsoft Antivirus Partners) megtalálható a www.microsoft.com/security/partners/antivirus.asp címen (angol nyelven).

A vírusvédelmi szoftver telepítése önmagában még nem elegendő. Minden nap új és új vírusokat írnak és kezdenek el terjeszteni A Symantec internetes biztonsági veszélyekről szóló 2004. júliusi jelentése szerint több mint 4 000 új vírust és férget azonosítottak 2004 első félévében. Emiatt az összes vírus megfelelő észlelése érdekében rendszeresen kell frissíteni a vírusvédelmi programok által használt vírusdefiníciós fájlokat. (Ha állandó hálózati eléréssel rendelkezik, hetente vagy akár naponta végezze el a frissítést.) A legtöbb vírusvédelmi program beállítható, hogy rendszeres időközönként automatikusan csatlakozzon az internethez, és letöltse a frissítéseket.

Biztosítani kell, hogy rendszeresen teljes körű vírusellenőrzés történjen a számítógépen. A teljes rendszervizsgálatot ajánlatos legalább hetente elvégeztetni. Célszerű a

Page 31: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

vizsgálatot olyan időpontra ütemezni, amikor nem használja a számítógépet, például késő estére vagy más időpontra. A folyamatos védelem érdekében ajánlott bekapcsolni az automatikus védelmet és az e-mail üzenetek ellenőrzésére szolgáló funkciót is. Különösen fontos, hogy naprakész vírusvédelem legyen a vállalati hálózathoz távolról (virtuális magánhálózaton vagy telefonos hálózaton keresztül) kapcsolódó összes számítógépen is.

Megjegyzés: Számos vállalat már rendelkezik a számítógépekre telepített vírusvédelmi szoftverrel, így hasonló szoftverek telepítése vagy bármely meglévő vírusvédelmi program beállításainak megváltoztatása előtt forduljon az informatikai részleghez.

Page 32: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Védekezés a kém- és a reklámprogramok ellenHa a következő tünetek bármelyikét észleli, előfordulhat, hogy reklám- vagy kémprogram települt a számítógépére:● Észrevehető teljesítménycsökkenés egyéb magyarázat nélkül.● Szoftverek szokatlan viselkedése, például a böngésző kezdőlapjának hirtelen

megváltozása, a Kedvencek menüben új elemek megjelenése, vagy a programok váratlan bezáródása.

● Hardverek furcsa viselkedése, például a CD-meghajtó tálcájának kinyílása, vagy a merevlemez szokatlan működése.

● A hálózat szokatlan viselkedése, például a modem jelzőfényei által jelzett adatátvitel a számítógépről, miközben semmilyen tevékenységet nem végez éppen a hálózaton.

● Előugró hirdetések, miközben nem szörföl a weben.

A kém- és reklámprogramokat felderítő és eltávolító szoftverek egyre inkább ugyanolyan szükségessé válnak, mint a vírusvédelmi programok. Fontos azonban, hogy legyen körültekintő a kémprogramok elleni eszközök megválasztásakor (főleg az ingyenesek esetében), mert bizonyos önmagukat kémprogram-eltávolító eszközként hirdető programok ténylegesen a saját kémprogramjukat telepítik. Csak elismert kémprogramkereső és -eltávolító programokat használjon.

Az említett eszközök használata mellett lehetőség van a kém- és a reklámprogramok telepítésének megakadályozására is. Legyen körültekintő az ingyenes programok telepítésekor, és mindig olvassa el a Végfelhasználói licencszerződés (EULA) teljes szövegét. Állítsa be a böngésző biztonsági beállításainál, hogy figyelmeztessen a programok és a vezérlők letöltése, illetve a parancsfájlok futtatása esetén.

Védekezés a kéretlen e-mail üzenetek ellenA kéretlen e-mail, csakúgy, mint az igazi postaládákat betöltő levélszemét, valószínűleg soha nem lesz teljesen kiküszöbölhető. Számos módon csökkenthető azonban a beérkező levélszemét mennyisége, például a levélszemét elleni általános védekezéssel, a levélszemétszűrő szolgáltatások és szoftverek révén, valamint a feladó-ellenőrzési rendszerek használatával.

Általános védekezés a levélszemét ellen● Ne adja meg másoknak válogatás nélkül az e-mail címét. A levélszemétküldők

gyakran webes űrlapokról gyűjtik a címeket, vagy erre szakosodott cégektől vásárolják meg őket. Online regisztráció kitöltésekor (számos online hírportál például regisztrációhoz köti a hírek elérését) hagyja üresen az e-mail cím mezőjét, vagy adjon meg egy másik e-mail címet. Arról, hogy a levélszemétküldők mi módon gyűjtenek címeket, bővebb információ a „Spam Address FAQ -- How To Fight Back” című cikkben olvasható a http://laku19.adsl.netsonic.fi/era/spam/faq/spam-addresses.html címen (angol nyelven).

● Hozzon létre egy másodlagos e-mail címet azon tevékenységek számára, amelyekhez e-mail cím szükséges, és valószínűleg levélszemetet eredményeznek. Számos web alapú e-mail szolgáltatás létezik, amely ingyenes e-mail fiókot biztosít.

● Ha hírcsoportokba vagy nyilvános levelezőlistákra küld levelet, hagyja ki az e-mail címét az aláírásából. Néhányan úgy változtatják el az e-mail címüket, hogy az emberi személyek fel tudják ismerni a helyes címet, de a botok (címgyűjtő szoftverek) ne. Például olyan betűket, kifejezéseket illesztenek a címbe, amelyek

Page 33: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

egyértelműen nem odavalók: szabojanos @vallalat.eltavolitando.hu. Ezt a technikát címtorzításnak („munging”) nevezik. További információ az „Address Munging FAQ: Spam-Blocking Your Email Address” című dokumentumban olvasható a http://members.aol.com/emailfaq/mungfaq.html címen (angol nyelven).

● Ne válaszoljon a szemétlevelekre, még akkor se, ha olyan címet tartalmaznak, ahová a levelezőlistáról való törlés kéréséhez lehet írni. Ezzel a gyakori trükkel csak az e-mail cím érvényességéről győződnének meg!

● Ha egy üzenet nyilvánvalóan szemétlevél (például a tárgysorban az „Olcsó V*i*a*g*r*a” szöveg szerepel), ne nyissa meg. A HTML-üzenetek parancsfájlokat futtathatnak, vagy adatgyűjtő jeleket („beacon”) tartalmazhatnak, melyek a feladónak visszajeleznek az üzenet megnyitása esetén, ezzel megerősítve az e-mail cím érvényességét.

● A levélszemetet jelezze az olyan szolgálatoknak, mint amilyen a Spamcop (www.spamcop.net) is. Ezek nyilvántartják az ismert levélszemétküldők listáját, mely később a levélszemét-blokkoló szoftverekhez használható.

A levélszemétszűrő szolgáltatások és szoftverek használataA postaládába beérkező kéretlen e-mail üzenetek számának csökkentésében fontos lépés a levélszemétszűrő szoftverek és szolgáltatások használata. A kéretlen levelek áradata többféle módon, több szinten is gátolható. Igénybe vehető például olyan szolgáltatás, amely a kapott e-mail üzeneteket speciális kiszolgálókon irányítja át, így a levélszemét kiszűrhető.

A levélszemét a tűzfal szintjén is kiszűrhető a hálózatba történő első belépéskor, mégpedig az alkalmazási rétegű szűrést támogató peremtűzfalakkal. A beérkező üzenetek blokkolhatók a feladó e-mail címe vagy az üzenetet származtató internetes tartomány alapján (ez az ismert levélszemétküldők esetén hatásos), illetve a tartalmuk (kulcsszavak vagy kifejezések) szerint is.

Számos szervezet és internetszolgáltató, amely saját levelezési kiszolgálókat üzemeltet, a kiszolgálók szintjén végzi a levélszemét szűrését. A tűzfal, illetve a kiszolgálók szintjén átjutott levélszemét kiszűrésének érdekében az ügyfélgépeken is futtathat levélszemétszűrő programokat. Az ügyfélgépre telepített szűrőprogram jellemzően a postaláda külön mappájába helyezi el a levélszemetet.

A levélszemétszűrés legnagyobb problémáját a téves pozitív eredmények (levélszemétként besorolt rendes levelek) adják. A jó szűrőprogramok lehetővé teszik, hogy minden egyes felhasználó ellenőrizhesse a levélszemétként elkülönített leveleit, így biztosan nem vész el egyetlen fontos levél sem. Néhány szűrőprogram ún. „intelligens” módszerekkel dönti el, hogy mi számít levélszemétnek és mi nem; ilyen például a levélszemétként megjelölt üzenetek vizsgálata és a „betanulás” azok alapján. A jó szűrőprogramoknál össze lehet állítani olyan címlistákat, ahonnan származó leveleket sohasem szabad levélszemétként kezelni, továbbá az ismert levélszemétküldők címét tartalmazó listákat is.

Az e-mail üzenetek feladójának ellenőrzéseA levélszemét, az e-mail üzenetben terjedő vírusok és az internetes e-mail rendszerrel történő más visszaélések elleni hatékony küzdelemhez találni kell egy olyan megoldást, amellyel ellenőrizni lehet, hogy az e-mail üzenetben szereplő válaszcím és fejrész az igazi feladót azonosítja-e, s ezzel megakadályozható lenne az e-mail üzenetek hamisítása. Az ellenőrzésre alkalmas technológiák jelenleg is fejlesztés alatt állnak.

A Sender Policy Framework (SPF) lényege az, hogy az összes internetes tartomány tulajdonosa a levélküldésre használt levelezési kiszolgálóit azonosítja egy speciális DNS-kiszolgálókon tárolt tartománynév-adatbázisban. Ha minden levelezési kiszolgálót

Page 34: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

regisztrálnának, a fejrészben szereplő adatok ellenőrizhetővé válnának. A probléma az, hogy mind a rendszergazdáknak, mind a felhasználóknak lépéseket kell tenniük a rendszer működése érdekében. A Microsoft az iparág más vállalataival közösen kifejlesztette a Sender ID Framework keretrendszert, melynek alapja az SPF, de néhány technikai részletben különbözik tőle. További információ a „Sender ID Framework Overview” című cikkben olvasható a www.microsoft.com/mscorp/twc/privacy/spam_senderid.mspx címen (angol nyelven).

A küldő személyazonosságának ellenőrzésére szolgáló másik műszaki megoldás lehet a digitálisan aláírt levelek használata. A digitális aláírások nyilvános kulcsú titkosítást alkalmaznak. Minden felhasználó egy kulcspárral rendelkezik: egy nyilvános és egy titkos, személyes kulccsal. Ha az üzenet küldője a személyes kulcsával titkosítja az üzenetet, bárki visszafejtheti és elolvashatja, mert a nyilvános kulcsa széles körben ismert. Ráadásul minden címzett biztos lehet abban, hogy csak az küldhette a levelet, aki a személyes kulcs birtokában van. A nyilvános kulcsú technológia olyan digitális tanúsítványokon alapul, amelyeket megbízható, a kulcs tulajdonosának személyazonosságáért kezeskedő hitelesítésszolgáltatók bocsátanak ki. Az egész folyamat hasonló a vezetői engedély vagy a személyi igazolvány kiadásához; a kibocsátó szervezet ellenőrzi az igénylő személyazonosságát, majd olyan dokumentumot bocsát ki az adott személy azonosítására, amelyben mások megbízhatnak.

A webes böngészés biztonságosabbá tételeSzámos hiba kihasználásával, kártékony programokkal, levélszeméttel és adathalászattal használható a web információk gyűjtésére. A korai webhelyek csak szöveget és grafikát tartalmaztak, de kifinomult társaik manapság a weblapokba ágyazott programokkal érnek el ámulatba ejtő különleges effektusokat. Ezek a lehetőségek szintén biztonsági problémákat teremtenek.

Csupán néhány egyszerű fogással biztonságosabbá tehető a web böngészése:● A webböngészőt és az operációs rendszert tartsa naprakész állapotban az összes

biztonsági javítással és szervizcsomaggal. A Windows XP 2. szervizcsomagja például biztonságosabbá teszi az Internet Explorer böngészőt, valamint blokkolja az előugró ablakokat, és kezeli a program bővítményeit.

● Állítsa be a böngésző biztonsági beállításait a biztonságos böngészés érdekében.● Állítsa be a böngésző adatvédelmi beállításait a kéretlen cookie-k és az előugró

hirdetőablakok elkerülése érdekében.● Ügyeljen arra, hogy milyen webhelyeket látogat meg. Az illegális vagy

megkérdőjelezhető témákkal foglalkozó webhelyek, például a hackerwebhelyek, a zenék és szoftverek kalózmásolatának letöltését kínáló helyek és a pornográf webhelyek tartalmaznak a legvalószínűbben kártékony programkódot.

● Engedélyezze a letöltött illesztőprogramok és más programok digitális aláírásának ellenőrzését.

● Csak akkor végezzen pénzügyi tranzakciókat vagy küldjön személyes adatokat a weben keresztül, ha a webhely biztonságos (ezt rendszerint egy párbeszédablak vagy a böngésző állapotsorában látható „lakat” ikon jelzi).

● Állítsa be úgy a böngészőt, hogy az ActiveX-vezérlők letöltése, illetve a Java-kisalkalmazások, a parancsfájlok és más programok futtatása ne történjen meg automatikusan. Ha azt szeretné, hogy bizonyos helyeken futtatható legyen a programkód, állítsa be, hogy a böngésző a futtatás előtt kérdezzen rá erre.

Amint az a következő ábrán is látható, a népszerű webböngészők (ilyen például az Internet Explorer 6) számos biztonsági beállítással rendelkeznek.

Page 35: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

3. ábraA webböngésző program biztonsági beállításai megváltoztathatók a biztonságosabb böngészés érdekében.

Az itt felsorolt webhelyeken ellenőrizheti a használt böngészőprogramot a gyakori sebezhetőségekkel kapcsolatban, és megállapíthatja a program által alkalmazott titkosítás erősségét:● Scanit Browser Security Test, címe: http://bcheck.scanit.be/bcheck/● Qualys Free Browser Checkup, címe: http://browsercheck.qualys.com/● Verisign Browser Check, címe: www.verisign.com/advisor/check.html

Szoftveres védelem a hordozható számítógépekenA hordozható számítógépek védelmének legjobb módja a lopás megakadályozása. Ha a gépet azonban mégis ellopnák, bizonyos lépésekkel csökkentheti ennek hatását. Az első lépés az indítási jelszó beállítása, bár a tolvajok ezt megkerülhetik a jelszó alaphelyzetbe állításával, illetve olyan „mesterjelszó” használatával, amellyel az eredeti hardvergyártó (OEM) lépheti át a felhasználók által beállított jelszavakat.

Hordozható számítógépen soha ne használja a jelszavak megőrzésére szolgáló funkciókat. Bár nagyon kényelmesnek tűnik, hogy nem kell minden egyes alkalommal begépelni a jelszavakat, nem túl biztató, ha a tolvaj be tud jelentkezni a számítógépre, csatlakozni tud a hálózathoz, és hozzáférhet az Ön e-mail üzeneteihez és adatfájljaihoz is.

Megjegyzés: Ha az ellopott hordozható számítógépet a vállalati hálózathoz történő csatlakozáshoz használta, a lopást azonnal jelezze az IT-részleg számára még abban az esetben is, ha a számítógép a saját tulajdona volt. Előfordulhat, hogy meg kell változtatni a hálózati jelszavait, vagy a felhasználói fiókját érvényteleníteni kell.

A jelszavas védelem mellett az ujjlenyomat-vizsgálat vagy hangfelismerés útján működő biometrikus azonosító rendszerek használatával megakadályozható, hogy a tolvajok

Page 36: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

feltörjék a hordozható számítógépet. Néhány kéziszámítógép, például az iPAQ 5555, már rendelkezik ilyen rendszerekkel.

Olyan szoftverek is telepíthetők a hordozható számítógépekre — például a CompuTrace (gyártó: Absolute Software, információ a www.absolute.com/public/main/default.asp címen), a ZTrace Gold (gyártó: zTrace Technologies, információ a www.ztrace.com/zTraceGold.asp címen) és a LapTrak (gyártó: Secure-It, Inc., információ a www.secure-it.com/products/laptrak/index.htm címen) —, amelyekkel a gép helye nyomon követhető, mert e programok „hazaszólnak”, ha a tolvaj a számítógéppel az internethez csatlakozik.

A hordozható számítógépek merevlemezén tárolt összes fontos adatot érdemes titkosítani. A dokumentum későbbi részében még visszatérünk a bizalmas adatok titkosítással való védelmére.

Védekezés a megtévesztés és az adathalászat ellenA megtévesztéssel élők — akik szép szóval, megfélemlítéssel vagy trükkökkel próbálják meg rávenni az információk megadására — és a személyes adatait ellopni kívánó adathalászok elleni védelem mindössze csak két lépésből áll:● Legyen tudatában, hogy mi is történik.● Egyszerűen mondjon nemet.

Legyen bizalmatlan, ha valaki a felhasználónevét és a jelszavát, a számítógépe nevét, az IP-címét, az alkalmazotti azonosítószámát, vagy más, rossz célokra is felhasználható adatot kér Öntől. Még inkább gyanakodjon, ha hízelgéssel vagy megfélemlítéssel próbálják meggyőzni. Az ilyen személyeket jelentse az IT-részlegnél. Ha azt állítják, hogy ők az IT-részlegnél dolgoznak, tegye le a telefont, majd visszahívással ellenőrizze ezt, vagy beszéljen a felettesével. Ha azt állítják magukról, hogy a vállalat vezetői vagy magasabb rangú dolgozói, és nem ismeri fel a nevüket, hangjukat vagy arcukat, hivatkozzon a hálózat biztonságának megóvására, és magyarázza el, hogy ellenőriznie kell a személyazonosságukat, mielőtt bármilyen bizalmas adatot megadna.

Ha olyan e-mail üzenetet kap, amely állítása szerint a bankjától, az internetszolgáltatójától vagy olyan vállalattól érkezik, amellyel üzleti kapcsolatban áll, és a levélben a felhasználói fiókjával kapcsolatos adatokat kérnek, ne válaszoljon rá e-mail üzenetben vagy weblapon keresztül. Ehelyett hívja fel telefonon az adott szervezetet, és kérdezze meg, hogy az e-mailt valóban ők küldték-e (ne használja az e-mail üzenetben feltüntetett telefonszámokat, hanem külön keresse ki őket). A legtöbb szervezet nem használ e-mailt az ilyen jellegű ügyek intézésére. Ne kattintson az e-mail üzenetekben levő hivatkozásokra a szervezetek webhelyének felkereséséhez. Kézzel írja be a szervezet kezdőlapjának URL-címét és onnan lépjen a fiókbejelentkezési lapra.

A jelszó védelme és a biztonságos bejelentkezésA jelszavát ismerő hackereknek nem kell a műszaki ismereteikhez folyamodniuk; be tudnak jelentkezni, és bármit meg tudnak tenni a számítógépén és a hálózaton, amit Ön is. A jelszavak titokban tartása az egyik legfontosabb lépés a biztonsági veszélyek elleni védelem során.

Tippek az erős jelszavak készítéséhezA jelszavas biztonság első lépése az erős jelszavak beállítása, amelyeket nem lehet könnyen kitalálni vagy kikövetkeztetni. Íme néhány tipp a nehezen feltörhető jelszavak megválasztásához:

Page 37: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

● Ne használjon semmilyen személyes adatot a jelszavában. A társadalombiztosítási szám, a jogosítvány száma, a telefonszám, a születési dátum, a házastárs neve, a háziállatok neve mind-mind tényleges adatok, melyeket mások kitalálhatnak.

● Ne használjon a szótárban szereplő szavakat, köztük idegen nyelvű szavakat sem. A szótáras támadások ezekkel a szavakkal és kombinációikkal próbálkoznak a jelszó feltöréséhez.

● Használjon nagy- és kisbetűkből, számokból és szimbólumokból álló kombinációkat.

● Ne használjon a betűk helyett számokat a szavak írásához (például „k1f1n0mult”). A hackerek jól ismerik ezt a trükköt.

● Általában a hosszabb jelszavakat nehezebb feltörni, mert egy nyers erő módszerén alapuló támadás során több kombinációt kell végigpróbálni a helyes megtalálásához. A Windows XP legfeljebb 128 karakteres jelszavakat engedélyez, bár az üdvözlőképernyőn csak 12 karakter jelenik meg a jelszó beírásakor. Átválthat a hagyományos bejelentkezési képernyőre is, de tovább is gépelheti a karaktereket, ha már úgy tűnik, hogy a jelszómező nem fogadja el őket.

● Ne használjon olyan mintajelszavakat, amelyeket a biztonságról szóló valamilyen cikkben vagy könyvben olvasott, még akkor sem, ha kivételesen bonyolultnak is tűnnek.

● Olyan betű, szimbólum és számkombinációkat alkalmazzon, amelyek jelentéssel bírnak az Ön számára, így Ön — de csakis Ön — könnyen megjegyezheti a jelszót. Például „ksz!aK&Z” Önnek jelentheti a „kedvenc színem (!) a Kék és a Zöld” mondatot, de bárki másnak ez csak egy véletlenszerű karakterkombinációnak tűnik.

● Olyan jelszót válasszon, amelyet gyorsan be tud gépelni, csökkentve annak az esélyét, hogy valaki a válla fölött a billentyűleütéseket figyelve megismerje azt. Ne használja azonban a gyakori billentyűkombinációkat, például a „qwerty” szöveget.

A jelszavak titokban tartásaHa már kitalálta a megfelelő „erős” jelszót, titokban kell tartania. Íme néhány tipp a jelszava titokban tartásához:● Soha ne ossza meg senki mással a jelszavát.● Ne írja fel a jelszót. Ezért kell Ön által könnyen megjegyezhető jelszót választania.

Ha e tanács ellenére mégis felírná a jelszót, tartsa az írott példányt elzárt helyen, távol a számítógéptől.

● Rendszeresen változtassa meg a jelszavát, még abban az esetben is, ha a hálózati biztonsági házirend nem kívánja ezt meg. Minden olyan esetben változtassa meg a jelszót, ha valaki gyaníthatóan megismerte (például ha valaki a háta mögött állt a jelszó begépelésekor).

● Ne használja ugyanazt a jelszót többféle célra. Néhányan például ugyanazt a számsort használják a bankautomata PIN-kódjaként, hálózati bejelentkezési jelszóként, e-mail fiókok jelszavaként és az összes védett webhelyhez is. Ha ezt a jelszót feltörik, az összes fiók esetében és az összes helyen visszaélhetnek vele.

● Ne mentse a jelszavait a számítógépen olyan fájlba, amelyet mások is elolvashatnak.

● A kritikus fontosságú alkalmazások és a bizalmas webhelyek esetében ne használja a programok jelszótárolási funkcióit.

Page 38: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Többtényezős hitelesítésA jelszó a legáltalánosabb módja annak, hogy azonosíthassa vagy hitelesíthesse magát egy számítógép vagy hálózati kiszolgáló felé. Azonban vannak más lehetőségek is. A legbiztonságosabb azonosítási módszerek többtényezős hitelesítést alkalmaznak, ami azt jelenti, hogy az alábbiak közül legalább kettőt meg kell adni:● Egy Ön által ismert dolgot (jelszót vagy kifejezést).● Egy Ön által birtokolt dolgot (kártyát vagy tokent).● Egy, az Ön képében jelentkező dolgot (egyedi fizikai jellemzőket).

Az intelligens kártyák olyan bankkártya méretű eszközök, amelyek azonosító adatokat (például digitális tanúsítványt) hordozó mágnescsíkot vagy beépített lapkát tartalmaznak. A hálózatra vagy a számítógépre történő bejelentkezéshez le kell húznia a kártyát, vagy kártyaolvasóba kell behelyeznie. A tokenek fizikai kulcsok — gyakran kisméretű, kulcstartón is hordható USB-eszközök formájában —, melyeket a leolvasáshoz az egyik USB-portba kell csatlakoztatni. A kártya vagy token behelyezése mellett rendszerint PIN-kódot vagy jelszót is meg kell adni. Ezáltal ha valaki ellopná a kártyát vagy a tokent, az nem fog működni a jelszó nélkül. Hasonlóképpen, ha valaki még ki is találná a jelszavát, az nem fog működni a fizikai eszköz nélkül.

A biometrikus azonosítás a fizikai jellemzőkre utal, mint például az ujjlenyomat, a hang- vagy a retinamintázat és az arc felépítése.

A rendszer naprakészen tartásaNe feledje, hogy az operációs rendszerekben és az alkalmazásokban biztonsági sebezhetőségek fordulhatnak elő, melyeket a hackerek előszeretettel fedeznek fel és használnak ki. A sebezhetőségek felfedezésekor (akár hackerek által, akár szabályos tesztelési eljárások során derül rájuk fény) a szoftvergyártók a hibák kiküszöbölésére általában frissítőszoftvereket jelentetnek meg.

A számítógép és a hálózat biztonságának érdekében döntő fontosságú a rendszer és az alkalmazások naprakészen tartása.

Javítások, gyorsjavítások, szervizcsomagok és fontos frissítésekA bizonyos biztonsági sebezhetőségek korrigálására szolgáló szoftvereket javításoknak vagy gyorsjavításoknak nevezzük. Ezeket a lehető leghamarabb le kell tölteni és alkalmazni kell az adott hiba felfedezése után, hogy azt ne lehessen kihasználni.

A szervizcsomagok nagyobb időközönként jelennek meg. Általában több, időközben összegyűlt javítást is tartalmaznak a különböző biztonsági problémákhoz, valamint új funkciókkal és összetevőkkel is bővíthetik az adott operációs rendszert vagy alkalmazást.

A szoftvergyártók számos, választhatóan telepíthető frissítést is megjelentetnek. Alkalmazhatja őket, ha az adott problémával érintett, illetve ha az általuk tartalmazott új funkciókra van szüksége. A fontos frissítések viszont a komoly problémák megoldására szolgálnak, és az összes érintett rendszerre alkalmazni kell őket.

Hogyan tartható a rendszer naprakészen?A Microsoft a Windows XP operációs rendszerbe épített automatikus frissítési szolgáltatással megkönnyíti szoftvereinek naprakészen tartását. Ha a számítógép a vállalati LAN-hálózaton vagy más állandó kapcsolaton (például kábelen vagy szélessávú DSL-kapcsolaton) keresztül az internethez csatlakozik, a Windows XP automatikusan ellenőrizni tudja az elérhető frissítéseket, és le is töltheti, majd telepítheti őket.

Page 39: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Az automatikus frissítési szolgáltatás a Vezérlőpulton keresztül állítható be, és úgy is konfigurálható, hogy mindent automatikusan elvégezzen. Beállítható az is, hogy a szolgáltatás automatikusan letöltse a frissítéseket, de tegye lehetővé a telepítés időpontjának kiválasztását, illetve az is, hogy a frissítések észlelésekor csak értesítést adjon, de engedély nélkül ne hajtsa végre a letöltést és a telepítést. Az Automatikus frissítések beállítási párbeszédpanel az alábbi ábrán látható.

4. ábraA Windows XP Automatikus frissítések szolgáltatása az összes elérhető javítással, gyorsjavítással és szervizcsomaggal megkönnyíti a rendszer naprakészen tartását.

A frissítéseket Ön is ellenőrizheti, ha ellátogat a http://windowsupdate.microsoft.com címen található Windows Update webhelyre. A Microsoft Office programjainak frissítéséhez pedig keresse fel a Microsoft Office Online webhelyen található http://office.microsoft.com/hu-hu/officeupdate/default.aspx című Office Update helyet.

Más gyártók szoftvertermékeinek frissítéséhez keresse fel az adott szoftvergyártók webhelyét. Ha az internethez kapcsolódik, számos gyártó termékei futtatáskor automatikusan ellenőrzik a frissítések elérhetőségét.

Megjegyzés: Néhány szervezet IT-házirendje szerint csak az IT-részleg munkatársai telepíthetnek frissítéseket és javításokat. Előfordulhat, hogy a vállalatok a tulajdonukban levő szoftverekkel fellépő ütközések miatt késleltetik a szervizcsomagok és más frissítések bevezetését. Ne töltsön le és ne telepítsen semmilyen szoftvert — a frissítéseket se —, és ne módosítsa a szervezet tulajdonában levő számítógépek automatikus frissítési beállításait az IT-részleg tudomása és engedélye nélkül.

Page 40: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

A bizalmas adatok védelmeA biztonság egyik fontos szempontja a bizalmas adatok védelme a jogosulatlan személyek általi elolvasás, módosítás, lemásolás vagy törlés ellen. A megfelelő védelem különösen fontos a mai üzleti világban, ahol az üzleti titkok több millió dollárt érhetnek, az ügyfelek adatait bizalmasan kell kezelni, és a kormányzati szabályozás gyakran előírja, hogy bizonyos adatokat nem szabad felfedni.

Mik számítanak bizalmas adatoknak?Bizalmas adat minden olyan információ, amelyet csak megbízható felek tekinthetnek meg és kezelhetnek. Gyakorlati célokból a számítógépen tárolható és a hálózaton elérhető bizalmas adatok két kategóriába sorolhatók: bizalmas üzleti adatok és bizalmas személyes adatok.

Bizalmas üzleti adatokA bizalmas üzleti adatok közé tartozik az üzlettel és a vállalattal kapcsolatos bármely információ, amelynek törlése vagy jogosulatlan felhasználók számára való elérhetővé tétele kárt okozhat a vállalatnak, az ügyfeleinek, a partnereinek vagy bármilyen személynek. Ezek az információk többek között, de nem kizárólag a következők:● Az ügyfelek vagy az üzleti partnerek üzleti kapcsolat során összegyűjtött

személyes információi: nevek, címek, telefonszámok, társadalombiztosítási számok, pénzügyi adatok, orvosi feljegyzések, jogi ügyek és számlaszámok.

● Az alkalmazottak személyes adatai: fizetési adatok (kivéve, ha a szervezet közszerv), fegyelmi feljegyzések, előző munkahelyek, egészségügyi és büntetési előzmények.

● A szervezet pénzügyi adatai (amelyekre a törvények nem írnak elő közzétételi kötelezettséget), üzleti stratégiák, jövőbeni üzleti tervek.

● Üzleti titkok, kutatási és fejlesztési információk, szabadalmi tervek.

Bizalmas személyes adatokA számítógépen vagy a hálózaton tárolható bizalmas személyes adatok a következők lehetnek:● Az Ön címe és telefonszáma.● Társadalombiztosítási szám, vezetői engedély száma és más azonosítószámok.● Bankszámla- és hitelkártyaadatok (ha pénzügyi tranzakcióit az interneten keresztül

végzi).● Egészségügyi információk, például egészségbiztosítási igénylések és az

egészségügyi szolgáltatókkal folytatott levelezés.● Jogi információk.● Belső alkalmazotti információk.

Hozzáférési szabályokA bizalmas adatok védelmének egyik módszere a hozzáférési szabályok beállítása a fájlokra és a mappákra. A számítógépen tárolt adatokra alkalmazható kétféle hozzáférési szabály létezik: a megosztási szintű védelem, amely csak a hálózaton megosztott adatokra vonatkozik, és a fájlszintű védelem, amely a hálózaton megosztott, illetve a számítógépre helyileg bejelentkezett más felhasználó által elérni kívánt adatokra is vonatkozik.

Page 41: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

Megosztási szintű védelemA Windows XP rendszerben a megosztott mappákra vonatkozó engedélyek révén beállítható, hogy a hálózatról kik férhetnek hozzá az adatokhoz. Ez a képesség lehetővé teszi, hogy a hálózaton néhány személlyel (de nem mindenkivel) megosztandó bizalmas dokumentumokat mappákba helyezze, és kijelölje, mely felhasználók vagy csoportok férhetnek hozzájuk, valamint megadhatja az egyes hozzáférési szinteket is. Ez azt jelenti, hogy bizonyos felhasználók csak olvasási, módosítási vagy teljes körű engedélyt is kaphatnak. A mappák megosztásakor alapértelmezés szerint a hálózat összes felhasználója olvasási engedéllyel rendelkezik. Nagyon fontos e beállítás módosítása olyan bizalmas adatok esetén, amelyeket csak bizonyos személyeknek szabad megtekinteni.

A megosztott mappára vonatkozó engedélyek a mappához tartozó Tulajdonságok párbeszédpanel Megosztás lapján állíthatók be a következő ábrán látható módon. Ezek az engedélyek csak mappák esetén állíthatók be, egyedi fájlokon nem.

5. ábraA megosztott mappára vonatkozó engedélyekkel beállítható, hogy kik férhetnek hozzá az adatokhoz a hálózatról, és megadhatók az engedélyezett hozzáférési szintek is.

Az Engedélyek gomb segítségével adhatók meg a hozzáféréssel rendelkező felhasználók és csoportok.

Fájlszintű védelemHa más személyek is bejelentkezhetnek az adott számítógépre, a megosztott mappákra vonatkozó engedélyek őket nem érintik. Az adatelérés felügyeletéhez ez esetben fájlbiztonsági engedélyeket — vagy más néven NTFS-engedélyeket — kell beállítani (utóbbi elnevezés oka, hogy a használatukhoz az adatoknak NTFS fájlrendszerrel formázott partíción lenniük). Ezek az engedélyek az adatokat a hálózatról elérő

Page 42: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

felhasználókra is vonatkoznak a megosztott mappákra érvényes, esetlegesen beállított engedélyek mellett.

A fájlok és a mappák fájlbiztonsági engedélyei is a fájlhoz vagy a mappához tartozó Tulajdonságok párbeszédpanel Biztonság lapján állíthatók be.

Ahogy az a következő ábrán is látható, a fájlszintű engedélyek jóval összetettebbek a megosztott mappákra vonatkozó engedélyeknél. Számos különböző hozzáférési szintet lehet biztosítani az egyes felhasználók és csoportok részére.

6. ábraA fájlszintű engedélyekkel beállítható, hogy kik férhetnek hozzá a fájlokhoz és a mappákhoz a hálózatról vagy a helyi számítógépről.

Adattitkosítás használataA fájlokra és a mappákra vonatkozó hozzáférési engedélyek beállítása mellett érdemes megfontolni a bizalmas információt tartalmazó dokumentumok titkosítását is. A Windows XP rendszer tartalmazza a titkosító fájlrendszer (EFS) nevű beépített adattitkosítási technológiát. Ha az EFS szolgáltatással egy fájlt vagy mappát titkosít, a saját felhasználói fiókjukkal a számítógépre bejelentkező más felhasználók még akkor sem tudják a fájlt (vagy a mappában levő dokumentumokat) olvasni, ha egyébként rendelkeznének a megfelelő hozzáférési engedéllyel. Hasonlóképpen, a fájlt a hálózatról elérni próbáló felhasználók sem férhetnek a fájlhoz.

A titkosított fájlokat és mappákat más felhasználókkal úgy oszthatja meg, ha a megfelelő felhasználói fiókokat felveszi a titkosítási engedélyek közé. A fájlok és a mappák titkosítása az EFS-sel igen egyszerű: csak be kell jelölni a fájl vagy a mappa Speciális attribútumok tulajdonságlapján a megfelelő négyzetet.

Page 43: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

IP-biztonság használataAz EFS védi a lemezen tárolt adatokat, de a hálózaton áthaladó adatokat nem. A szimatolóprogramot alkalmazó hackerek elfoghatják az adatokat, és az adatcsomagokat megvizsgálva kiolvashatják belőlük a szükséges információt.

A Windows XP és a Windows 2000 operációs rendszerrel működő számítógépek támogatják az IP-biztonsági protokollt (IPsec), mellyel az adatok a hálózaton való áthaladáskor titkosíthatók, így a hackerek még az adatcsomagok elfogása esetén sem férhetnek hozzá az információhoz. A Windows XP operációs rendszerű számítógépet és a vele kommunikáló kiszolgálót is be kell állítani az IPsec protokoll használatára. A konfigurálás a Windows XP Csoportházirend szolgáltatásával végezhető el. Az IPsec protokollt a hálózati rendszergazdának kell konfigurálnia.

A számítógépes nyomszakértői tevékenység és az adatmegsemmisítés ismertetéseA számítógépes biztonság egyik gyakran elfeledett szempontja a számítógépen levő azon adatokra vonatkozik, amelyek a feltételezett törlés után is a gépen maradnak. A számítógépekről az adatok helyreállítási eljárását számítógépes nyomszakértői tevékenységnek nevezik. Ez a kifejezés általában a bűnügyi vagy a polgári peres eljárások során a bizonyítékot képező adatok helyreállításával kapcsolatos.

A „törölt” adatok helyreállításaHogyan lehet az adatokat helyreállítani? Amikor megnyomja a DELETE billentyűt, vagy az egérrel a Lomtárba húzza a fájlt, azt hihetné, hogy ezzel végleg törölte — de a helyzet nem ez. Az e-mail üzenetek törlése általában csak egy másik mappába történő áthelyezést jelent. Még ha ki is üríti a Törölt elemek mappát, a mappa tartalma a Lomtárba kerül, ahol továbbra is könnyen megtalálható és néhány egérkattintással visszaállítható.

Sőt, a Lomtár ürítése után sem vesznek el örökre az adatok — mert az adattörlés művelet sem „törli le” véglegesen az adatokat a lemezről. Az adattörlési művelet csupán eltávolítja a fájl mutatóját a fájlrendszer táblájából, és azt a területet, ahol a fájl tárolódott, újból felhasználhatóként jelöli meg. Amíg nem írnak más adatot ugyanerre a helyre a lemezen, az információ továbbra is jelen lesz, és speciális adat-helyreállító szoftverek segítségével visszaállítható. Amennyiben a régi adatokat más adatokkal írják felül, az adatok kisebb részletei bizonyos esetekben még mindig helyreállíthatók maradnak, ennek oka a meghajtófejek lemezre írási módszerében keresendő. Offszet esetén — ha az új 1-esek és 0-ások nem igazodnak pontosan a régiekhez — a régi adatok továbbra is felismerhetők. Még a lemez formázása sem garantálja az összes adat megsemmisítését.

Hol találhatók az adatok?Az adatok számos különböző helyen találhatók a számítógépen:● A webböngésző gyorsítótára (a „Temporary Internet Files” mappa), az Előzmények

mappa („History”), továbbá a cookie-kat tároló „Cookies” és a Kedvencek mappa is megmutathatja, hogy mely webhelyeket kereste fel.

● A „My Downloads” mappában megtekinthetők a letöltött fájlok.● A levelezőprogram ideiglenes mappája az e-mail üzenetekkel kapott fájlmellékletek

másolatát tartalmazhatja.● A szövegszerkesztő programok ideiglenes fájlokat készítenek a munka során, és

előfordulhat, hogy ezek nem törlődnek a főfájl törlése esetén sem. Számos egyéb alkalmazás is létrehoz ideiglenes fájlokat.

● A Windows vágólapja a dokumentumokból kivágott adatokat jelenítheti meg.

Page 44: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

● Az azonnali üzenetküldéshez használt programban beállítható, hogy fájlba mentse a beszélgetéseket. A partnerek (más néven barátok — „buddy”) listája felfedi, kikkel szokott kommunikálni.

● A Dokumentumok mappában látható, mely fájlokon dolgozott az utóbbi időben. ● A médialejátszó szoftverek előzményei és lejátszási listái felfedhetik a lejátszott

audio- és videofájlok listáját.● A partnerlista megmutathatja, kikkel szokott e-mailt váltani, s ezt teheti továbbá a

levelezőprogram automatikus címkiegészítési szolgáltatása is.● A naptárprogramból megállapíthatók az elmúlt napokban végzett tevékenységek.● Előfordulhat, hogy a törölt információ a memóriában (ha nem kapcsolta ki a

számítógépet) vagy a virtuális memóriában (a merevlemezen levő lapozófájlban) még megtalálható.

● Előfordulhat, hogy az elküldött és a beérkezett e-mail üzenetek másolatai a kiszolgálón, illetve a küldő vagy a címzett számítógépén megtalálhatók.

● A szalagos biztonsági másolatok olyan fájlok másolatát tartalmazhatják, amelyek eredeti példányát már törölte.

Hogyan lehet az elektronikus adatokat megsemmisíteni?Ha aggódik a már törölt, de a számítógépén esetleg még elérhető adatok miatt, a következőket teheti: törölje manuálisan az ideiglenes fájlokat, ürítse ki a böngésző gyorsítótárát és az előzményfájlokat, a partnerlistából távolítsa el a felesleges bejegyzéseket, törölje a régi naptárbejegyzéseket, és állítsa be a Windows rendszert úgy, hogy ne mentse a dokumentumok előzményeit.

Egyszerűbb módszer a különféle gyártók által készített bizonyítékmegsemmisítő programok használata, amelyek automatikusan el tudják végezni a gyakran előforduló rejtett helyeken tárolt adatok eltávolítását.

A 100%-os biztonsággal történő teljes adatmegsemmisítéshez — úgy, hogy az adatokat többé ne lehessen helyreállítani — meg kell semmisíteni magát az adathordozót is. A kormányzati hivatalok és más szervezetek, amelyeknek az adatok teljes megsemmisítését kell biztosítaniuk, általában az elégetést, a szétzúzást, illetve a merevlemez vagy egyéb adathordozó savval történő megsemmisítését alkalmazzák.

A vezeték nélküli hálózatok biztonságos használataA vezeték nélküli hálózatok jellegüknél fogva jóval sebezhetőbbek, mint a vezetékes hálózatok. Számos módszerrel azonban biztonságosabbá tehető a vezeték nélküli kommunikáció. Ezek a következők:● Vezeték nélküli hozzáférési pont (WAP) telepítésekor azonnal módosítsa az

alapértelmezés szerinti SSID azonosítót (hálózati azonosító vagy hálózati név) és az alapértelmezés szerinti rendszergazdai jelszót.

● Kapcsolja ki a hozzáférési ponton az SSID szórását.● Engedélyezze a WEP vagy a WPA szabvány szerinti titkosítást. A WPA-titkosítás

erősebb és biztonságosabb, így ez a megfelelő titkosítási mód, ha a hardver (a hozzáférési pont és vezeték nélküli hálózati kártyák), valamint az operációs rendszer támogatja. A Windows XP rendszer a 2. szervizcsomaggal már támogatja a WPA használatát. Az 1. szervizcsomaggal frissített Windows XP rendszerhez szükséges WPA-ügyfélszoftver letölthető a Microsoft webhelyéről; további információt lásd a Microsoft Tudásbázisa 826942. számú, „Megjelent a Windows XP vezeték nélküli szolgáltatásainak összegző frissítőcsomagja” című cikkében a http://support.microsoft.com/kb/826942 címen. Bármelyik titkosítási módszert is alkalmazza, állítson be olyan titkosítási kulcsot (jelszót), amelyet nem könnyű

Page 45: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

kitalálni. Módosítsa a kulcsot rendszeresen, vagy bármikor, ha azt feltételezi, hogy nyilvánosságra kerülhetett.

● Engedélyezze a MAC-címek szűrését, és írja be azon számítógépek fizikai címét, amelyek a vezeték nélküli hálózathoz csatlakozhatnak.

● Kapcsolja ki a hozzáférési ponton a DHCP szolgáltatást, és használjon olyan magánjellegű IP-címtartományt, amely kívül esik a leggyakrabban alkalmazottól (192.168.x.x). Ez a módszer megakadályozza, hogy a támadók IP-címet kaphassanak, így ki kell találniuk a hálózaton érvényes egyik címet.

● Kapcsolja ki a hozzáférési ponton az egyszerű hálózatkezelési protokollt (SNMP). E protokoll révén ugyanis a hackerek információkat gyűjthetnek a hálózatról.

● Ne használjon a szükséges tartományon kívülre sugárzó, túl nagy teljesítményű antennát. Ne helyezze az antennát ablak mellé — tegye olyan helyre, amely a lehető legközelebb van a hálózat által lefedni kívánt terület középpontjához.

A többrétegű biztonsági technológia jelentőségeAmint az ebből a dokumentumból is megállapítható, számos különböző szint létezik a számítógépek és a hálózatok biztonságának megvalósításához. A legjobb biztonsági tervek a többrétegű tervek, amelyek egymásba ágyazott védelmi köröket hoznak létre, így ha a támadó az egyik védelmi vonalon már túljutott, több védelmi szinten kell még áthatolnia, hogy kárt okozhasson. Az ilyen megközelítést alapos és részletes védelmi stratégiának nevezzük.

A jó biztonsági terv nem csak egy technológiától vagy megoldástól függ. Hasonlítsa össze ezt egy vállalat fizikai biztonságra vonatkozó intézkedéseivel. A legtöbb szervezet a betörők távoltartása érdekében nem csak az ajtókra felszerelt zárakra támaszkodik. Használhatnak perembiztonsági rendszert (kerítést), és külső biztonsági intézkedéseket is alkalmazhatnak, például biztonsági őrt és őrző-védő kutyát, illetve külső és belső riasztórendszert. A különleges értékek védelmére „belső” biztonsági berendezéseket alkalmazhatnak, például páncéltermet vagy széfet.

A számítógépes biztonságnak is többrétegűnek kell lennie, a következő módszerek közül legalább kettő alkalmazásával:● Fizikai biztonsági intézkedések annak érdekében, hogy a támadók ne férhessenek

hozzá a helyszínen a munkaállomásokhoz, a kiszolgálókhoz és a hálózati összetevőkhöz, valamint azért, hogy jogosulatlan felhasználók ne férjenek hozzá a hordozható számítógépekhez.

● Az internet „peremén” található tűzfalak a LAN-hálózathoz csatlakozó számítógépek, illetve személyi tűzfalszoftverek a közvetlenül az internethez kapcsolódó számítógépek védelmére.

● Behatolásérzékelő és -megelőző rendszerek, melyek értesítenek a számítógépbe vagy a hálózatba történő betörési kísérletekről.

● A számítógépekre és a hálózatra történő bejelentkezéshez jelszó (és esetleg kártya, token vagy biometrikus hitelesítés) kötelező használata.

● Hozzáférési szabályok (megosztott mappákra vonatkozó és fájlszintű engedélyek) a bizalmas dokumentumok védelmére.

● A bizalmas fájlok és mappák titkosítása.● IP-biztonság (IPsec) használata a bizalmas adatok titkosítására a hálózaton való

áthaladáskor.● A vezeték nélküli kommunikáció védelmére szolgáló speciális biztonsági

intézkedések.

Page 46: Information Workers’ Handbookdownload.microsoft.com/download/e/4/e/e4ed3c66-01c0-423b... · Web viewNéhány vállalkozás kisteljesítményű, ún. „vékony” ügyfélszámítógépeket

ÖsszefoglalásA számítógép védelme a hackerek, a crackerek, a támadók, a vírusok, a kémprogramok, a levélszemét és a hálózati kapcsolat következtében fellépő egyéb veszélyek ellen közös erőfeszítést igényel. Részt vesznek benne az egyéni számítógép-felhasználók, a vállalatok és más szervezetek informatikai részlegei és belső házirendjének elkészítői, valamint az internetes közösség egésze is. Megfelelő biztonsági gyakorlatok alkalmazásával nem csak saját számítógépét és helyi hálózatát védheti, hanem hozzájárul a globális hálózat átfogó biztonságához is.

A számítógép és a hálózat biztonságosabbá tételének első lépéseként legyen tudatában a veszélyeknek, tanulja meg felismerni őket, és értse meg, hogyan védekezhet ellenük. Ez a dokumentum a hálózatok működését tekinti át, felvázolja a velük járó biztonsági kockázatokat, valamint ötleteket ad arra nézve is, mit tehetnek az infomunkások azért, hogy a számítógépek használata biztonságos és kényelmes legyen.