A rosszindulatú behatolások, programok elleni védekezés szabályai

Slides:



Advertisements
Hasonló előadás
A számítógépes hálózatok és az Internet
Advertisements

Számítógépes vírusok.
Vírusok, kémek és egyéb kártevők
Vírusok, vírusvédelem.
A számítógép műszaki, fizikai része
IMIR monitoring és információs rendszer
Hálózati és Internet ismeretek
Számítógépes operációs rendszerek
Vírusok, férgek és más kártékony programok
AZ INFORMATIKAI BIZTONSÁG
Operációs rendszerek Beállítások.
A szoftverek.
HÁLÓZATOK.
Hálózati architektúrák
A szoftverhasználat jogi vonatkozásai
Hálózati architektúrák
Hibakóstoló Rendszergazdai tanácsok a NetNagyi Klub tagjainak.
Előadássorozat a Független Pedagógiai Intézetben fupi.hu Az internet: miért, hogyan? 6 / 10. Csada Péter Csada Bt. cspc.hu.
Számítógépvírusok.
Ön egy kisebb cégnél dolgozik informatikusként. A cég a már meglévő, folyamatosan változó informatikai rendszeréről igyekszik pótolni a dokumentációt.
Adatbiztonság, Internetbiztonság
Internetes böngészőprogram használata, beállításai
BE KI Perifériák Számítógép.
Mi is az az Internet?.
Iskolai Hálózat Létrehozása
Hálózat fejlesztés.
Dokumentumkezelés. A 2007-es Microsoft Office rendszer dokumentumkezelési szolgáltatásai Kőnig Tibor szakmai vezető Microsoft Magyarország
Elektronikus levelezés
Számítógépes Vírusok.
Készítette: Vaszily Zsolt MF-03 Miskolc, október 05. Számítógépes vírusok napjainkban.
Laptop, notebook, PDA. Hordozható számítógép Hívhatják bárhogy: laptopoknak vagy noteszgépeknek, hordozható számítógépeknek, stb. Ezek az egy darabból.
FTP File Transfer Protocol. Mi az FTP? Az FTP egy olyan protokoll, amely fájlok interneten keresztül végzett átvitelére szolgál. A felhasználók többsége.
ADATBIZTONSÁG, ADATVÉDELEM II. Takács Béla
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Biztonságos Ablakok Előadást tartja: Lázár András
Mobil eszközök biztonsági problémái
, levelezés … kérdések - válaszok Takács Béla 2008.
A számítógépes adatbiztonság és adatvédelem
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Az Interneten az állományok mozgatására leggyakrabban az FTP program használatos. Az FTP felhasználók általában az alábbi funkciókkal rendelkeznek: kapcsolódás.
Internet, Elektronikus levelezés
Óravázlat Készítette: Toldi Miklós
Hálózatok.
Ingyenes,Multi funkcionális tűzfal szoftver
Számítógép hálózatok.
Előadássorozat a Független Pedagógiai Intézetben fupi.hu Az internet: miért, hogyan? 10 / 10. Csada Péter Csada Bt. cspc.hu.
Előadó: Golyena Tamás Vírusok. 2 Tartalom Vírusokról Vírusok csoportosítása Kémprogramok (spyware) Hogyan védekezzünk a vírusok ellene?
XII.tétel VírusokVírusok. a ) Mik azok a vírusok? A vírusok olyan programok, programrészek, vagy más utasítássorozatok összessége, melyek futáskor a nevükhöz.
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Biztonsági szabályozás szerepe a biztonsági rendszeren belül
Olyan, rendszerint kisméretű programok vagy programrészek, amelyek észrevétlenül terjedjenek és kárt okoznak. A felhasználó tudta nélkül működnek. Képesek.
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
Előadássorozat a Független Pedagógiai Intézetben fupi.hu Az internet: miért, hogyan? 2 / 10. Csada Péter Csada Bt. cspc.hu.
Biztonság kábelek nélkül Magyar Dénes május 19.
A ROM ÉS A BIOS. K ÉSZÍTETTE R ELL P ATRIK A ROM A ROM egy olyan elektrotechnikai eszköz, amely csak olvasható adatok tárolására alkalmas memória. Tartalma.
Készítette: Somorjai Kristóf.  Az internet olyan globális számítógépes hálózat, ami az internet protokoll révén felhasználók milliárdjait kapcsolja össze.
SZÁMÍTÓGÉPES VÍRUSOK. Fogalma Olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban. Többnyire rosszindulatú,
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
A számítógépes vírusok meghatározása, működése A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy.
Vírusok. Számítógépes vírusok 1. Számítógépvírus fogalma: Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különböző.
Információ és kommunikáció
Információ és kommunikáció
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Hálózati architektúrák
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Internet és kommunikáció
A szoftverhasználat jogi vonatkozásai
Előadás másolata:

A rosszindulatú behatolások, programok elleni védekezés szabályai

Kártevő, romboló programok Boot vírusok – fertőzött rendszerlemezzel terjednek. Rendszertöltéskor betöltődnek a memóriába és innen megfertőznek mindent. Korszerű operációs rendszerekre gyakorlatilag hatástalanok, Fájl vírusok – hozzáfűzik magukat valamilyen futtatható fájlhoz, azzal együtt indulnak el. A kártételük azonnali, amely legtöbbször a felhasználó számítógépének rombolását, működésképtelenné válását, a tárolt adatok megsemmisítését stb. eredményezi. Korszerű operációs és fájlrendszer használata esetén a kártétel esélye és mérete kisebb, Makró vírusok – elvileg minden makrózható dokumentum-fájl tartalmazhat kártevő makró- programot, a leggyakrabban azonban a Microsoft Office programcsomag Visual Basic makró nyelvén íródnak, és dokumentum fájlokkal terjednek. Bármilyen kártételre képesek. Viszonylag egyszerű a védekezés: nem szabad megengedni, hogy a dokumentum értelmezője (pl. az MS Word) a makrót jóváhagyás nélkül elindítsa. Ez az MS Office-ban alapbeállítás, Féreg – más programok megfertőzése nélkül többszöröződő programkód. Célja a rendszer lelassítása, a működőképesség korlátozása, a használat akadályozása. Nincs benne romboló rutin, Trójai faló – olyan kártevő program, amely behatolás után a „gazdájának” hátsó kaput nyit, ezáltal lehetővé teszi a gép vezérlésének teljes és észrevétlen átvételét. Nem szaporodik.

Kémprogramok Ma az aktív rosszindulatú programok jelentős részét alkotják az un. kémprogramok (angolul spyware), amelyek az Internet útján illegálisan bejutva – általában marketing célokból – titokban adatokat szolgáltatnak gépünkről, szokásainkról, internetes érdeklődésünkről, vásárlásainkról, vagy erőszakosan hirdetésekkel traktálnak minket stb.

Kémprogramok Kémprogram jelenlétére utalhatnak a következő tünetek: A számítógép elindításakor vagy hosszabb tétlenség után elindul az internet-böngésző, és hirdetéseket jelenít meg, Böngészés közben a böngésző újabb példányai indulnak el, és hirdetéseket jelenítenek meg. Megváltozik a böngésző kezdőlapja. Új weboldalak jelennek meg a Kedvencek mappában. Új eszköztárak jelennek meg a böngészőben. Egyes hivatkozások nem működnek. A böngésző hirtelen bezárul vagy lefagy.

A rosszindulatú behatolások, programok elleni védekezés szabályai* Használjunk víruskereső és kémelhárító programot, amelyeket gyakori Internet-használat esetén legalább hetente frissítsünk. Ha a gép teljesítménye megengedi, a víruskereső és kémelhárító program legyen állandó figyelésen, vagyis minden hatást azonnal gátoljon meg. Rendszeresen telepítsük az operációs rendszerre és az alkalmazásokra a legújabb javításokat. Ha a legújabb biztonsági javításokat nem telepítjük, egy rosszindulatú webhely már azáltal is fertőzhet, hogy felkeressük, Használjunk tűzfalat, különösen akkor, ha gyors internet-kapcsolattal rendelkezünk, Az idegen helyről származó, internetről letöltött szoftvereket, fájlokat használatbavétel előtt mindig ellenőrizzük le frissített vírusvizsgálóval, Ismeretlen vagy nem megbízható webhelyek veszélyesek lehetnek. Legyünk óvatosak!

A rosszindulatú behatolások, programok elleni védekezés szabályai* Programozható dokumentumfájlok megnyitásánál legyünk óvatosak, a makró-program jelzését ne kapcsoljuk ki! Ne nyissunk meg olyan e-mail mellékletet, amelyet ismeretlen személytől kaptunk – de legyünk elővigyázatosak az ismerősöktől jövő e-mailekkel kapcsolatban is. Egyes vírusok úgy terjednek, hogy továbbküldik magukat a megfertőzött számítógép címjegyzékében szereplő címekre. Ha kétségek merülnek fel egy melléklet megbízhatóságát illetően, a melléklet megnyitása előtt kérdezzük meg a feladót. Biztonsági szempontból szerencsésebb, ha olyan alkalmazásokat használunk, amelyek nincsenek nagyon szoros kapcsolatban az operációs rendszerrel (az csak futtatja őket). Ezért, ahol megoldható, különösen, ha ingyenesen programcsomag rendelkezésre áll, törekedjünk független alkalmazások használatára. Jellemző és jó referenciákkal rendelkező ingyenes váltó alkalmazások:

A rosszindulatú behatolások, programok elleni védekezés szabályai az MS Internet Explorer böngésző helyett: Mozilla vagy Mozilla Firefox – http://mozilla.fsf.hu/mozilla.html vagy Opera – http://www.opera.com/ az MS Outlook Express levelező program helyett Mozilla Thunderbbird –  http://mozilla.fsf.hu/thunderbird.html MS Office irodai programcsomag helyett: OpenOffice – http://hu.openoffice.org/ MS Windows Media Player helyett sok más (pl. Winamp – http://www.winamp.com ) Az MS Windows XP tűzfala helyett más (pl ZoneAlarm –http://www.zonelabs.com/ )

A védelem első vonala: a tűzfal Ez olyan, mint egy ellenőrzött kapu. A védendő belső hálózat vagy számítógép és az ismeretlen, fenyegetésekkel teli külvilág (világháló, másik hálózat) között helyezkedik el. Szűri a forgalmat, különböző kritériumok alapján megakadályoz kívülről jövő támadás- kísérleteket. A tűzfal emellett a belülről jövő forgalmat is ellenőrzi, és a nem engedélyezett adatok, eljárások, kérelmek stb. kijutását megakadályozza.

A védelem első vonala: a tűzfal A tűzfal megvalósítása többféle: 1.  A klasszikus (és drága) megoldás, amikor a tűzfal egy külön célszámítógép. Hardverelemként iktatják a védendő hálózat és a külső hálózat közé. A konfigurálás speciális, meglehetősen széleskörű hálózatismeretet igényel. Az ilyen eszközök rendszere gyakran Unix, a hozzáférés pedig terminálprogrammal vagy Telnettel történik. Nagyobb professzionális (vállalati) rendszereknél terjedt el. 2.  A fentihez hasonló jellegű és célú megoldás, amikor a tűzfal szoftver külön, csak erre szolgáló számítógépen fut. Az ilyen gépeken szívesen használják az ingyenes Linux operációs rendszert. A számítógép olcsó, régebbi gép is lehet. A tűzfal gyakran személyes jogosítású (felhasználói név, jelszó), és néha proxyszerver funkciókat is ellát. A proxyszerver fő funkciója, hogy a belső hálózatot címfordítással mintegy elfedje a külvilág elől. Az egész védett hálózat kifelé egyetlen címen jelenik meg. A proxy másik funkciója a webforgalom „cashelése” és nyilvántartása. A „cashelés” folytán a már egyszer meglátogatott (letöltött) weblapokat a felhasználók a proxyn érik el, így a hozzáférési idő lecsökken.

A védelem első vonala: a tűzfal Tűzfalként egy nagyobb professzionális hálózat arra is alkalmas proxyszerverét használják. 4.  A tűzfal a hálózati útválasztóval (router) van összeépítve, amely így egyetlen hálózatépítő eszközként jelenik meg. Routert akkor érdemes használni, ha egy internet-csatlakozást több gép megosztva használ, pl. egy kis családi hálózaton.   A ma kapható legfejlettebb routerek az alapfeladaton (csatlakozás a szolgáltatóhoz) kívül vezetékes és vezeték nélküli switch-ként (hálózati kapcsoló) csatlakozást biztosítanak a felhasználói gépeknek (egymás között is), nyomtatószerverként funkcionálnak, dinamikus IP cím kiosztást végeznek, tűzfalat tartalmaznak, beépített webszerverük segítségével webtechnikával állíthatók be stb. 5.  Egyéni szoftveres tűzfal alkalmazása minden felhasználói gépen. Egyre terjedő megoldás, különösen azóta, hogy a Microsoft a Windows XP-be tűzfalat is beépített.

Az MS Windows XP tűzfala A Windows XP SP2-ben a Vezérlőpultban új panel jelent meg: a Biztonsági központ, mely a máshol is elérhető biztonsági beállításokat fogja össze.

Az MS Windows XP tűzfala A tűzfal innen is, de a Vezérlőpulton külön is elérhető Az SP2 frissítés megjelenésével a Windows XP tűzfala nyugodtan használható (korábban voltak vele nehézségek), lényegében mindent tud, ami egy otthoni felhasználó számára szükséges.

Az MS Windows XP tűzfala A beállító panel Kivételek fülénél be lehet állítani azokat a helyi alkalmazásokat, amelyeknek megengedjük az interneten való kommunikációt. Ha valamilyen – a listában nem szereplő alkalmazás kommunikálni akar, azt a tűzfal jelzi, és kéri annak engedélyezését vagy tiltását.

Az MS Windows XP tűzfala A védett kapcsolaton a különféle internetes szolgáltatásokat, protokollokat, illetve az általuk használt kapuk (portok) nyitását részletekbe menően a Beállítások részben engedélyezhetjük.

Egyéni tűzfal programok Szinte minden internet-biztonsággal foglakozó cég kínál saját tűzfalmegoldást sokféle kivitelben. Alább röviden bemutatunk néhány ismert speciálcég egyéni szoftveres tűzfalmegoldását: Zone Alarm A ZONELabs ismert, régi, sokszor díjazott terméke, ingyenes és fizetős verzióban (Pro) áll rendelkezésre. Az ingyenes verzió képességei: Megakadályozza a behatolást az internet felől, Elrejti a számítógépet a kutakodók elől („lopakodó mód”), Karanténba helyezi a gyanús e-mail mellékleteket.

FENYEGETÉSEK, VESZÉLYFORRÁSOK Ahhoz, hogy egy rendszert megfelelő hatékonysággal védhessünk, elengedhetetlen a lehetséges fenyegetések körültekintő számbavétele, hiszen lehetőleg azonosítani kell, mi ellen kell védekeznünk. A támadások különböző formában valósulhatnak meg, pl.: − illetéktelen hozzáférés az információkhoz, vagy megtévesztő adatok bevitele, úgy, hogy az ne feleljen meg a valóságnak, − az adatbázis felhasználhatatlanná tétele, − rosszindulatú szoftverek bevitele a rendszerbe, − elektronikai zavarások, stb.

FENYEGETÉSEK, VESZÉLYFORRÁSOK Szervezeti és működési veszélyforrások − a biztonsági szervezet hiánya, vagy elégtelen kialakítása − a titokvédelmi és iratkezelési hiányosságok − iratok tárolása, illetve megsemmisítése rendjének hiánya − a harmadik felekkel kötött szerződésekből eredő veszélyforrások

FENYEGETÉSEK, VESZÉLYFORRÁSOK Humán veszélyforrások − a biztonsági környezeten belülről − az adatbiztonsági és adatvédelmi rendszabályok be nem tartása, a veszély lekicsinylése – hamis biztonságtudat, veszélyérzet hiánya − maga a felhasználó fordul az informatikai biztonsági környezet valamely eleme ellen – szándékos károkozás, bosszú − a biztonsági környezeten kívülről − hacker − cracker, pl.: − megtévesztés, zsarolás − adathalászat

FENYEGETÉSEK, VESZÉLYFORRÁSOK Természeti veszélyforrások Ebbe a kategóriába a természeti csapásokat, mint pl. árvíz, villámcsapás, földrengés soroljuk.

FENYEGETÉSEK, VESZÉLYFORRÁSOK Fizikai veszélyforrások − az eszközök fizikai eltulajdonítása, − túlmelegedés, − hálózati áramellátás kimaradása, − annak biztosításának hiánya, hogy csak a hozzáférési jogosultsággal rendelkezők léphessenek be azokba a helyiségekbe, ahol az alkalmazások találhatók, − elektromos, mágneses jelek sugárzása, − kábelezés, elosztók, csatlakozók lehallgatása, − a számítógép képernyőjének távolról történő megfigyelése, − adathordozók avulása, elöregedés vagy kopás − a levegő nedvességtartalmának jelentős változása, − piszkolódás

FENYEGETÉSEK, VESZÉLYFORRÁSOK Logikai veszélyforrások − hálózati betörés, − gyenge jelszórendszer, − a jelszavakhoz rendelt jogosultságok nem feladatfüggően vannak megkülönböztetve, − nem biztosított a naplózás (ki, mikor, milyen műveletet végzett), − rejtjelfejtés, − nincs megfelelő mentési rendszer, − rosszindulatú szoftverek

FENYEGETÉSEK, VESZÉLYFORRÁSOK Életciklushoz kapcsolódó veszélyforrások - nincs elkülönített fejlesztő rendszer, - fejlesztéskor a biztonsági követelmények megfogalmazásának hiánya, - a rendszerek átvételekor a biztonsági követelmények ellenőrzésének hiánya, - nem megfelelő, nem szabályozott selejtezések

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK Szervezeti és működési veszélyforrások elleni védelem lehetőségei − a biztonsági szervezet feladataiból fakadóan: − a védelmi intézkedések meghatározása, betartatása, − a biztonsági események kezelése − követés, naprakészség biztosítása

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK − titokvédelem − Az adatokat, alkalmazásokat, eszközöket és helyiségeket osztályozni, minősíteni kell. Az adatvédelmi osztályok: titkos (pl. államtitok, üzleti titok), bizalmas (pl. szolgálati titok, személyes adatok) belső használatra, nyilvános (alkalmazások és eszközök is). − Az alkalmazások védelmi osztályozása: milyen osztályba tartozó adatokat kezel. − Az eszközök védelmi osztályozása biztonságkritikusságuk alapján. − A helyiségek védelmi osztályozása funkcióik alapján: zárt, kiemelten ellenőrzött, ellenőrzött, nyilvános.

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK − Iratkezelési utasítás − Tartalmaznia kell az iratok előállítására, feldolgozására, továbbítására, megsemmisítésére vonatkozó utasításokat is. − Biztonsági alrendszer tervezés − átvilágítási jelentés − biztonsági politika − katasztrófa terv − biztonsági szabályzat

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK − Biztonsági alrendszer tervezés − átvilágítási jelentés − biztonsági politika − katasztrófa terv − biztonsági szabályzat

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK − Harmadik féllel kötött szerződések − garanciák szükségesek − a megbízó ellenőrzési jogosultságát el kell ismertetni − outsourcing karbantartási, rendszerkövetési megbízás − a szolgáltató alárendelése a megbízó biztonsági politikájának − a szolgáltató jogosultságainak korlátozása, rögzítése − ellenőrzési lehetőség biztosítása − számonkérési, szankcionálási lehetőség biztosítása − a biztonsági követelményeket szerződésben kell rögzíteni − a fejlesztés alatt meg kell tervezni az átadás/átvétel menetét és a konkrét implementációt

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK Humán veszélyforrások elleni védelem − Munkaviszony létesítésekor − háttér ellenőrzés kell végezni, referenciákat, erkölcsi bizonyítványt kell bekérni, − folyamatban levő bűnügyi eljárás ellenőrizni kell, − titoktartási nyilatkozat (a munkaviszony megszüntetése utáni időszakra is), − nyilatkozat a biztonsági követelmények ismeretéről, − érdekütközési nyilatkozat (nincs olyan érdekeltsége, amely nem teszi lehetővé a tervezett munkakör betöltését), − szakmai és emberi kompetencia vizsgálat

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK - Munkaviszony alatt − karrier menedzsment – lojalitás, kötődés kialakítása − munkaköri leírások naprakészsége − szakmai továbbképzés − egymást kizáró biztonságkritikus munkakörök figyelembe vétele

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK − Munkaviszony megszüntetésekor − jogosultságok, accountok visszavonása, a felmondási időre legalább korlátozni kell − megszüntetési interjú: nyilatkozat a vállalati dokumentumok és adathordozók visszaszolgáltatásáról, kilépés utáni titoktartásról − vállalati tulajdon visszavonása (beléptető kártya, kulcsok is) − a munkatársak értesítése a kilépés tényéről.

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK Természeti veszélyforrások elleni védelem Leginkább országos szervezetek, szakhatóságok hatásköre.

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK Fizikai veszélyforrások elleni védelem − rendszeres megelőző karbantartás − a különösen érzékeny összetevők megelőző cseréje − a számítógépekbe és a hálózatba való bejutás módozatainak szabályozása − a hardver eszközök, illetve szolgáltatásaik igénybevétele csak a felhasználó azonosítását és hitelesítését követően legyen lehetséges − hosszabb inaktivitás esetén kényszerített kijelentkezés vagy a berendezés "blokkolása„ (például képernyőzárolás) − a fejlesztő és a végrehajtó számítógépek szigorú elhatárolása (felhasználói gépen nem folyhat szoftverfejlesztés). − az alkalmazott rendszer valamennyi készülékéről, azok műszaki állapotváltozásairól és konfigurálásáról folyamatos nyilvántartás (műszaki törzslap) vezetése − zárt elosztók

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK − tartalék eszközök − jó minőségű eszközök − klimatizálás − szünetmentes áramellátás, aggretágor − épületek mechanikai védelme /kerítések, rácsok, nyílászárók, zárak, stb./ − elektronikai jelzőrendszerek alkalmazása − informatikai helységek tűzvédelme − informatikai helységek villámvédelme − kisugárzás és zavarvédelem

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK − mozgás-, hő- és füstérzékelő eszközök az illegális behatolás és tűz jelzésére − csak a megfelelő jogosultsággal rendelkezők bejutásának biztosítása azon helyiségekbe, ahol az alkalmazások találhatók. Az ennek érdekében történő azonosítás a következő módokon valósítható meg.

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* − mozgás-, hő- és füstérzékelő eszközök az illegális behatolás és tűz jelzésére − csak a megfelelő jogosultsággal rendelkezők bejutásának biztosítása azon helyiségekbe, ahol az alkalmazások találhatók. Az ennek érdekében történő azonosítás a következő módokon valósítható meg. Tulajdonságok, jellemzők alapján történő azonosítás − alak − hang − írisz − aláírás − ujjlenyomat − egyéb Kódolt adatok alapján A, optikai módszer − vonalkód − mátrix − optikai jelfelismerés − optikai karakterfelismrés Kódolt adatok alapján B, mágneses módszer − mágnescsík C, félvezetős technika − rádiófrekvenciás jeladó − memóriakártya − aktív memóriakártya

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* Logikai veszélyforrások elleni védelem − Autentikáció − a belépni szándékozónak meg kell győznie a rendszert, hogy azonos azzal, akinek mondja magát − többször használatos jelszó – mit tudsz? − egyszer használatos jelszó – mi van a birtokodban? − biometriai jelszó – ki vagy? − többszintű hozzáférés védelem: pl. az alkalmazás eléréséhez újabb azonosítás szükséges − probléma: egy felhasználónak túl sok jelszót kell ismernie, ezért rögzíti őket − jelszó és felhasználói azonosító soha nem kerülhet postai küldeménybe, még elektronikus levélbe sem

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* − Kriptográfia − az adatokat titkosítva tároljuk vagy továbbítjuk − primitív titkosítás: egyszerű karakterhelyettesítés vagy keverés − one time pad: a kulcs azonos hosszúságú véletlen sorozat – nem megfejthető, de használhatatlan − kategóriái: szimmetrikus rejtjelezés, aszimmetrikus rejtjelezés − digitális aláírás

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* − Határfelületi védelem − a csatlakozási pontokon ellenőrizzük, naplózzuk a forgalmat: tűzfal (firewall)

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* − Mentések, visszaállítások − jól definiált mentési eljárás: mit, milyen gyakran, inkrementális/teljes mentés, mikor, mire, hány példányban, mennyi ideig. A biztonsági másolatokat két példányban kell készíteni. Egyes ajánlások szerint különböző típusú adathordozóra, vagy azonos típusú adathordozók esetén különböző gyártótól származó adathordozókra. Körültekintően kell meghatározni ezen másolatok tárolási helyét (például nem alkalmas erre egy irodai nyitott polc, ahol minden munkatárs hozzáférhet). Lehetőleg egymástól elkülönítetten, tűzbiztos páncélszekrényben kell őket tárolni. Figyelembe kell venni ezen adathordozók fizikai elavulási idejét. Ellenőrizni szükséges az adatok ezen adathordozókról való visszatölthetőségét.

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* − Védekezés a rosszindulatú szoftverek ellen − detektálása és elhárítása, antivírus szoftverek − fertőzés megelőzés: rezidens program a memóriában

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* − Hálózatok logikai védelme − alkalmazások, protokollok: nem titkosított jelszótovábbítást használó alkalmazások kizárása (telnet, ftp) – megoldás: pl. ssh − illegális szoftvertelepítések megakadályozása − nem használt csatlakozók inaktiválása – menedzselt hálózatok − levelezési szabályok (filtering rules), tartalomszűrés − penetration teszt − naplózások megfelelő konfigurálása és kiértékelése

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* Életciklushoz kapcsolódó veszélyforrások elleni védelem − A fejlesztéshez és beszerzéshez kapcsolódó védelmi módszerek − védelmi intézkedések szükségesek mind a fejlesztés tárgyát képező rendszerben, mind a fejlesztési környezetben − az intézkedések egyaránt szükségesek kész eszköz vásárlása és fejlesztési megbízás esetén − a fejlesztési környezetet az éles rendszertől minden szempontból le kell választani − a fejlesztésnek minőségbiztosítás mellett kell folynia − a fejlesztést korszerű fejlesztési módszertan alapján kell véghezvinni

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* − Az átadás-átvételhez kapcsolódó védelmi módszere − bizonyítani szükséges, hogy a fejlesztési folyamatra és környezetre teljesültek a biztonsági követelmények − fenyegetés mentességi nyilatkozat (az eszköz nem tartalmaz olyan elemet, amely fenyegeti a megbízó biztonságát) − jogtisztasági nyilatkozat − a forráskód tárolásáról történő megegyezés (pl. közjegyző) − a beépített védelmi intézkedések ellenőrzése − az előírt formai és tartalmi követelményeknek megfelelő dokumentációk átvétele − a fejlesztők speciális jogosultságainak visszavonása

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* − Az üzemeltetéshez kapcsolódó védelmi módszerek − szabályozott change management (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, a felhasználók értesítése, oktatása, naplózás) − a hardver karbantartások, konfiguráció módosítások, szoftver követések szabályozottak és nem sérthetik a biztonsági követelményeket − a hardver karbantartások, konfiguráció módosítások, szoftver követések végrehajtói korlátozott hozzáférési jogosultságokkal rendelkezhetnek − távoli üzemeltetési célú hozzáférések csak szigorú hozzáférés ellenőrzés és naplózás mellett engedhetők meg − a biztonsági eseményeket naplózni, a naplót értékelni kell

VESZÉLYFORRÁSOK ELLENI VÉDEKEZÉSI MÓDOK* − A selejtezéshez kapcsolódó védelmi módszerek − szabályozott selejtezési eljárások (jóváhagyás, végrehajtás menete, szerepek, dokumentálás, naplózás) − adathordozók megsemmisítése: égetés, zúzás − a megsemmisítés tételes ellenőrzése szükséges

Vége