Otthoni számítógépek biztonsága

Az alábbi anyag a Home Computer Security c. dokumentum fordítása, melynek fordításához és szolgáltatásához engedélyt kaptunk.

Translations of "Home Computer Security", (c) 2002 by Carnegie Mellon University, with special permission from the Software Engineering Institute. Accuracy and interpretation of this translation are the responsibility of Computer and Automation Institute of Hungarian Academy of Sciences. The SEI has not participated in this translation.

Tartalomjegyzék
Bevezetés
Gondolatok az otthoni számítógépek biztonságáról
Amiről feltétlenül tudnia kell
Mit kell tennem, hogy megvédjem az otthoni gépem?

1. feladat - Telepítsen és használjon vírusölő programot!
2. feladat - Frissítse a rendszerét!
3. feladat - Legyen óvatos az elektronikus levelek mellékletének olvasásakor!
4. feladat - Telepítsen és használjon tűzfalat!
5. feladat - Készítsen másolatot a fontosabb állományokról és könyvtárakról!
6. feladat - Használjon erős jelszavakat!
7. feladat - Legyen óvatos a programok letöltésénél és telepítésénél!
8. feladat - Telepítsen és használjon hardveres tűzfalat!
9. feladat - Telepítsen és használjon kódoló programot, valamint korlátozza az adatállományokhoz való hozzáférést!

Összefoglalás
További forrásanyagok
Köszönet
PDF (nyomtatható) változat
Űrlapok az 1-9. feladatokhoz

Példák 
  - Bevezetés
  - Egy vírusölő program bemutatása
  - Javítások telepítése
  - Egy tűzfal-program bemutatása
  - Adatállományok kódolása és visszafejtése
  - ACL beállítása
  - PDF (nyomtatható) változat


 

      Bevezetés
 
   
A tulajdon kötelezettségekkel és jogokkal jár.

      — Thomas Drummond (1797-1840)

 

ImageA számítógépes támadók, betolakodók, számítógépes betörők (intruders) célpontja. Miért? Mert kíváncsiak mindazokra a dolgokra, amelyeket a gépén tárol. Hitelkártya számot, bankszámla információt keresnek és sok mindent mást is találhatnak. Ha sikerül a megfelelő információt ellopniuk, akkor az Ön pénzét használhatják vásárlásra.

De nemcsak pénzzel kapcsolatos információt keresnek. Szükségük lehet a számítógép erőforrásaira is, úgymint a háttértárra (hard disk), a gyors központi egységre (processor) vagy az Internet kapcsolatra. Ezeket az erőforrásokat az Internetre kapcsolt számítógépek elleni támadásra (attack) használják. Minél több számítógépet használ a betörő, annál nehezebb kinyomozni, hogy valójában honnan is indult a támadás. És ha a valódi támadót nem sikerül megtalálni, akkor nem tudják se megállítani, se vádat emelni ellene.

Miért éppen az otthoni számítógépeket támadják? Az otthoni számítógépek általában nem nagyon biztonságosak és könnyű feltörni azokat. Ha nagysebességű Internettel vannak bekötve és állandóan be vannak kapcsolva, a számítógépes betörők gyorsan rájuk találnak és megtámadják. A telefonos összeköttetéssel (dial-in) rendelkező számítógépek is ki vannak téve a támadásoknak, de a nagysebességű összeköttetéssel bírók (a kábelmodemesek (cable modems) és a DSL modemesek (DSL modems) a betörések kedvenc célpontjai.

Tehát függetlenül attól, hogy az otthoni számítógépek hogyan csatlakoznak az Internetre, az ellenük indított támadások gyakran sikeresek. Sokan nem is gondolnak arra, hogy a biztonságra figyelniük kellene. Ahogyan Ön felelőssé tehető azért, , hogy gépkocsijának legyen biztosítása, éppúgy felelősnek kell lennie az otthoni számítógép biztonságáért. Ez a dokumentum az Internet bizonyos részeinek működését magyarázza el, és megmutatja, hogy mit tehet Ön az otthoni gép biztonságának javításáért. A végső cél az, hogy támadók és programjaik ne érjék el a gépét.

Hogyan törnek fel egy számítógépet? Néha vírust (virus) tartalmazó elektronikus levelet (email) küldenek. A levél olvasása közben a vírus működésbe lép, kinyitva egy kiskaput, amelyen keresztül a támadó be tud lépni a gépébe. Máskor egy program hibáját vagy sebezhetőségét (vulnerability) kihasználva jutnak be.

Ha egyszer bejutottak, gyakran új programokat (programs) telepítenek, s így még azután is tudják a gépet használni, amikor már az első belépési pontot a tulajdonos bezárta. Ezeket a hátsó kapukkal ellátott programokat (backdoors) gondosan elrejtik a számítógépen futó programok között.

A következő részben néhány fogalmat tisztázunk, elsősorban a bizalom fogalmát. A cikkben olyan a kérdéseket hozzunk elő, amelyekre különösen figyelnie kell. Néhány példát is talál a Microsoft Windows 2000 alapú számítógép biztonságosabbá tételére. Mellékelünk egy űrlapot, amelyen feljegyezheti a biztonság érdekében elvégzett lépéseit.

Számítógépe futhat Microsoft® Windows®, Apple’s Mac OS, LINUX vagy bármilyen más operációs rendszer alatt, a problémák ugyanazok, és ugyanazok is maradnak az újabb rendszerek alatt is. A lényeg az, hogy megértse a biztonsággal kapcsolatos problémákat, elgondolkozzon és megoldja azokat.

      Gondolatok az otthoni számítógépek biztonságáról
Mielőtt beleásnánk magunkat abba a kérdésbe, hogy mit kellene tennünk, vizsgáljunk meg olyan helyzeteket, amelyekben már tudjuk a tennivalókat. Az ott szerzett tapasztalatainkat alkalmazzuk ezen az új területen.

Szóval, gondoljon úgy a számítógépére, mintha az a háza vagy a lakása lenne. Mit tud a házáról, mi az a szokásos tevékenység, amivel védi lakását/házát, milyen eszközöket szerzett be e cél eléréséhez? (A "számítógép-mint-a-ház-a-benne-lévő-dolgokkal" hasonlatot végig használni fogjuk, csak néhány szükséges esetben térünk el ettől.)

Például tudja, hogy a hangos beszélgetést a szomszédok valószínűleg meghallják. Ha elmegy, az ajtót rutinszerűen bezárja, az ablakokat sem hagyja nyitva, és kulcsát sem adja oda senkinek sem. Sokan riasztóberendezést szereltetnek fel, hogy jobban védjék az otthonukat. Mindez része a mindennapi életének.

Alkalmazzuk mindezt a számítógépre. Az elektronikus levelek, az azonnali üzenetek (instant messaging), a legtöbb web forgalom nyíltan megy át az Interneten; azaz aki elfogja, el is tudja olvasni. Önnek ezt feltétlenül tudnia kell. Mindig erős jelszót kell használnia, óvatosan kell eljárnia az elektronikus levelek olvasásakor, különösen a kéretlen levelek esetében. Ez az amit feltétlenül meg kell tennie. Végül pedig tűzfalat (firewall), vírusölő programot, javításokat (patches), adatállományok kódolására szolgáló programot telepíthet a gépére, és ezek azok a dolgok, amit az feltétlenül használnia kell.

A cikk további részében azokat a dolgokat írjuk le, amit a biztonság érdekében Önnek tudnia, tennie és használnia kell.

      Amiről feltétlenül tudnia kell
 
   
A tudás hatalom — Nam et ipsa scientia potestas est 

      — Francis Bacon (1561-1626) 

 
 

Az Internet és a hozzá kapcsolódó technológiák ismerete kiinduló pontja lehet a biztonsági kérdések megoldásának. Ha ismeri ezek működését, a fellépő problémák megoldását is jobban átlátja. Továbbá sokkal biztonságosabban és felelősségteljesebben használhatja az Internetet. Ebben a részben két témát érintünk: a bizalmat és az Interneten átmenő nyílt információkat.

Bizalom

Az ember természeténél fogva bízik a dolgokban. Elhisszük amit a rádióban mondanak, amit a televízióban látunk, amit az újságokban olvassunk. Elhisszük a csomagoláson lévő címkék tartalmát. Hiszünk a nekünk érkező leveleknek. Bízunk a szüleinkben, a partnerünkben vagy a házastársunkban, a gyerekeinkben. Bízunk a munkatársainkban. Valójában a bizalmatlan embert cinikusnak gondoljuk, véleményüket túl gyorsan elutasítjuk.

ImageAz Internetet a bizalomra alapozták. Az 1960-as évek közepén a számítógépek a maiakhoz képest nagyon drágák és lassúak voltak, de nagyon hasznosak. Az USA kormánya a különböző helyeken lévő drága és ritka számítógépek összekötésére kutatási projektet indított, hogy a számítógéptől távol dolgozó kutatók is tudják azokat használni. Ez volt az ún. ARPAnet projekt, amit a kormány kutatási ügynökségéről - ARPA, the Advanced Research Projects Agency - neveztek el, mert ez a szervezet szervezte és támogatta anyagilag a témát.

Az ARPAnet alapja a felhasználókba vetett bizalom volt; rosszindulatú tevékenységre aligha gondoltak. A számítógépek kommunikálásánál feltételezték, hogy mindenki betartja a szabályokat. A gondolatok és az erőforrások megosztását az akkori technológiának megfelelően egyszerűen és hatékonyan kívánták megoldani. A bizalom filozófiája jelent meg a ma is élő gyakorlatban, eljárásokban, technológiákban.

Csak az elmúlt néhány évben vált elégtelenné a bizalomra való alapozottság, amikor az Internet kereskedelem (az ún. e-commerce) széleskörben terjed. Az ARPAnet projekthet képest ma már másképp használjuk a számítógép-hálózatot, a fejlesztők megváltoztatták a technológiai alapokat, mindezt az Internet biztonságának javítása érdekében valamint azért, hogy az Internet ne csak a bizalomra alapuljon.

Két példán keresztül vizsgáljuk meg, hogy mit is jelent a bizalom mindennapjainkban. A legtöbb postai borítékon és levélben megtalálható a feladó címe. Elgondolkozott-e már valaha azon, hogy érvényes-e ez a cím; vagyis valóban az küldte-e a levelet, akinek a neve és a címe a borítékon van? A személy nevét és a címet könnyen ellenőrizheti, de annak ellenőrzése, hogy valóban az illető küldte-e a levelet, nem könnyű feladat.

Hogyan fogna a dologhoz? Felhívná a levélben lévő telefonszámot? A telefonszám akár érvénytelen is lehet, vagy a telefonkagylót felvevő személy éppúgy félrevezetheti Önt, mint a cím. Esetleg felhívhatná annak a városnak az illetékes telefonközpontját vagy a rendőrségét, ahonnan a levél jött. Segíthetnek, de ez feltehetően hosszabb időt igényelne. A legtöbb ember nem foglalkozna evvel.

Most hagyjuk a címeket. Mi a véleménye a hirdetésekről, az újságcikkekről vagy az élelmiszereken található információkról? Tegyük fel, hogy fogyókúrázik. Zsírszegény ennivalót szeretne vásárolni. A megfelelő élelmiszer kiválasztásához végig kellene olvasnia az élelmiszerboltban lévő termékek címkéit. Honnan tudja, hogy a címkén lévő információ igaz? Honnan tudja, hogy nem hamisított? Mit kellene a címkének tartalmaznia ahhoz, hogy ne lehessen hamisítani? És Ön honnan ismerné fel?

Az Interneten sok-sok hasonló kérdés merül fel, és az elektronikus levél a legjobb példa erre. A számítógépes támadó könnyen meg tudja változtatni az elektronikus levélen a feladó címét. De az információhamisítás - amit a támadók és a biztonsági szakértők átejtésnek (spoofing) neveznek - nemcsak elektronikus levél esetén fordulhat elő. Valójában az Interneten átvitt információs alapegység, a csomag (packet) könnyen módosítható és hamisítható.

Mindez mit jelent és miért kell óvatosnak lennie? Azt jelenti, hogy egy távoli számítógéptől az Interneten keresztül kapott információban nem szabad feltétel nélkül, automatikusan megbízni. Ha megbízik egy veszélyes vírust tartalmazó elektronikus levélben, a gépe megfertőzödhet, az adatállományai (files) megsemmisülhetnek, a munkája elveszhet. Ezért kell odafigyelnie!

Az Internet így működik. Annak idején a bizalomra épült. Az idő múlásával olyan technológiai változások történtek, melyek révén ma már jobban bízhatunk az Internetben, mint korábban. Mindazonáltal a bizonytalanság igaz érzete sokkal jobb, mint a hamis biztonságérzet. Szóval, gondolkozzon el, hogy milyen információban bízik. Legyen kritikus és óvatos!

Nyílt információk

Beszélgetéskor szavait hallótávolságon belül meghallják és valószínűleg meg is értik, amit mond. Nyitott ablak mellett a hangos beszédet a járókelők is meghallhatják. Ha titokban szeretné tartani a dolgokat, Önnek és a partnerének külön szobában, zárt ablakok és ajtók mellett kell beszélgetnie.

ImageAz Internet ugyanígy működik, de a szoba sokkal-sokkal nagyobb. Elektronikus üzenet küldésekor, weblapok nézegetésénél vagy csevegésnél (chat) nem közvetlenül a két számítógép között bonyolódik a forgalom. Ehelyett a számítógépéről a következő gépre, majd onnan újabb gépre megy az információ egészen addig, amíg a célgépet el nem éri. Mindezeket a számítógépeket együtt Internet "szobának" tekinthetjük.

Az Internet szobában bárki, pontosabban bármely program hallhatja a beszélgetést, és valószínűleg meg is érti. Miért? Mert hasonlóan az otthoni beszélgetéshez az Internet beszélgetés is nyílt, vagyis a számítógépek közt áramló információ nem titkos vagy rejtett.

Újra elismételjük, hogy az Internet így működik. Önnek tudnia kell, hogy az Interneten átküldött információ magában rejti annak kockázatát (risk), hogy mások lehallgathatják, elfoghatják és saját céljaikra használhatják fel.

Később szó lesz a kódolásról, ami segít áthidalni ezt a problémát. A kódolás matematikai alapokat használ fel az információ elrejtésére. Sok-sok program létezik az Interneten átküldendő információ kódolására. 

      Mit kell tennem, hogy megvédjem az otthoni gépem?
 
   
Ahogy a kisgyerek az egyik fejlődési fokról a következőre lép, igazán egyik fokot sem felejti el. A teljes kifejlődéséhez szüntelenül építenie és erősíteni kell mindazokat a lépcsőket, amelyeken már túljutott. 

      — Stanley I. Greenspan (20. század) 

 

Az otthoni gép védelme nem egyszerű feladat. Több témát kell áttanulmányoznia és sok lépést kell megtennie. A tanulás és a feladatok elvégzése időt vesz igénybe. Lehetőleg a teljes cikket olvassa át, mielőtt nekilát a számítógép védelmének kiépítéséhez, így jobban meg fogja érteni az egyes lépéseket és annak részleteit. És ez segíti Önt az előírt feladatok megoldásában.

A dokumentum további részében kétféle tevékenységről lesz szó. Az egyik a számítógéppel együtt szállított programok kezelése: a jelszavak (passwords) használata, az elektronikus levél mellékletének kezelése, programok futtatása és az elkészült munkák mentése (backing up). A másiknál néhány speciális program beszerzésére lehet szükség: a hibák javítása, vírusölő és tűzfal futtatása, kódoló programok. Bár van olyan szállító aki ez utóbbi programokal együtt adja el a gépet, de feltételezzük, hogy Ön nem rendelkezik ezekkel a programokkal, tehát telepítenie kell.

A következőkben a védelem kiépítése érdekében megoldandó feladatokat soroljuk fel. A sorrendet a leggyakrabban alkalmazott támadási móddal kezdjük. Az első feladat okozza a legtöbb gondot, az otthoni gépek védelme során legtöbbször evvel szembesülünk. Felhívjuk a figyelmet arra, hogy a fejezetek mindegyike egy-egy példával zárul, amely Microsoft Windows 2000 -es környezetben mutatja be az adott kérdés megoldását.

      1. feladat - Telepítsen és használjon vírusölő programot!
Ha valaki csenget és be szeretne jönni a lakásába, hogy eladjon valamit vagy telefonáljon, el kell döntenie, hogy beengedi-e vagy sem. A szomszédot vagy egy ismerőst valószínűleg beenged. Egy ismeretlent is beenged, ha elfogadhatónak találja, mert tiszta, rendes, nem fenyegetőzik, és elhiszi amit mond, de követi minden mozdulatát a lakásban.

Mit is csinál tulajdonképpen ilyenkor? Szemrevételezi az illetőt és dönt a kialakult kép alapján. Az ön felelőssége, hogy kit enged be a lakásába. Ha gyerekei is vannak, akkor valószínűleg őket is megtanította arra, hogyan kezeljék az ajtó előtt megjelenő idegeneket.

A vírusölő program majdnem ugyanezt teszi. Végignézi az összes adatállomány tartalmát, egy adott mintát, az ún. vírusnyomot (virus signature) keresve bennük, mert ez veszélyes dolog. Ha ilyet talál, a vírusölő a beállításától függően vagy kiszedi a veszélyes részt vagy törli az adatállományt.

A vírusölő működésének megértéséhez gondoljon a csalókra - azokra, akik hamis terméket vagy szolgáltatást próbálnak meg Önre rásózni vagy be szeretnének kerülni a lakásába. Ha egyszer bejutnak, ellophatják az értékeit vagy egyéb módon okoznak kárt.

Számos lehetőség adódik arra, hogy ráismerjen a közelben tekergő csalóra. Lehet, hogy televíziós riportot látott vagy újságcikket olvasott róluk. Mutathattak képet a csalókról, vagy olvashatott arról, hogy milyen mesével csapják be az áldozataikat. A riportok alapján kialakult valamilyen kép Önben és a többiekben arról, hogy mire kell figyelnük. Ezek után a csaló vagy eltűnik az emberek szeme elől vagy elfogják.

A vírusölő majdnem ugyanígy működik. Ha a vírusölő program gyártója egy új vírus felbukkanásáról értesül, akkor az új vírusnyomot is beleteszi a vírusnyomokat őrző adatbázisába. Az otthoni számítógépén lévő vírusölő program automatikusan megtanulja az új vírus jellemzőit, és ellenőrzi az összes adatállományt, keresve a régi és új vírusokat egyaránt. De a csalóktól eltérően e vírusok sohasem tűnnek el teljesen. A vírusnyomok mindig megmaradnak az adatbázisban.

Tegyük fel, hogy egy csaló állna a bejárati ajtaja előtt. Mit tenne? Valószínűleg nem bíztatná arra, hogy bejöjjön vagy nem venne tőle semmit, ugyanakkor nem is izgatná fel magát. Udvariasan meghallgatná a meséjét és útjára küldené. Az ajtó bezárása után hívhatná a rendőrséget vagy azt a telefonszámot, amit korábban megadtak a csalóról szóló a riportban.

Ha vírust talál az otthoni számítógépén, gyakran még van esélye arra, hogy reagáljon. A vírus jellemzőitől függően még megmentheti a fertőzött adatállományt. De az is lehet, hogy törölnie kell és egy korábban kimentett változatról vagy az eredeti médiáról (media) vissza kell töltenie. Mindezek a vírusölő programtól és magától a vírustól is függnek.

Otthonában alaposan megnézi, hogy kit enged be az ajtón vagy mit kap a postáról. Ez az a két mód, ahogy valaki vagy valami bekerülhet a lakásába, ezért néha alaposabban, néha felületesebben megvizsgálja őket/azokat.

Vírus sokféleképp kerülhet a gépére, hajlékonylemezről (floppy disk), CD-ROM-ról (CD-ROMs), elektronikus levéllel, weblapokról és adatállományok letöltésével (download). Amikor ezeket használja, mindíg vírusellenőrzést kell végezniei. Vagyis, ha floppy diszket tesz a meghajtóba, először ellenőrizze. Ha elektronikus levelet kap, először azt is ellenőrizze (emlékezzen a 3. feladatban - Legyen óvatos az elektronikus levelek mellékletének olvasásakor! - leírt IKVÉV tesztre.) Ha az Internetről letölt egy adatállományt, mielőtt használná, ellenőrizze. A vírusölő programját minden ilyen esetben el kell indítania. A legtöbb vírusölő program azonban képes automatikus ellenőrzésre is, vagyis az ellenőrzéshez csak annyit kell tennie, hogy a megfelelő adatállományt megnyitja vagy futtatja.

ImageAhogy körülnéz az otthonában, hogy minden rendben van-e, úgy körül kell néznie a számítógépén is, hogy nincs-e rejtőzködő vírus. A legtöbb vírusölő programot be lehet állítani úgy, hogy rendszeres időközönként, például naponta vizsgálja át az összes adatállományt. Ha éjszaka bekapcsolva hagyja a számítógépét, akkor a teljes rendszer ellenőrzését ekkorra lehet ütemezni.

Néhány vírusölő program azonkívül, hogy felismeri a vírusnyomokat, további hasznos tulajdonsággal is rendelkezik. Néha egy-egy állomány ugyan semmilyen ismert vírus nyomát sem tartalmazza, de van benne valami vírusra emlékeztető dolog. Olyan ez, mint a "valami nincs egészen rendben, nem engedem be" érzés az ajtó előtt álló személlyel kapcsolatban. Ez a megérzésen alapuló, heurisztikus (heuristic) teszt azokat a vírusokat is segít távoltartani a géptől, amelyek még nincsenek benne a vírusnyomokat tartalmazó adatbázisban.

Gyakran ajándékoznak vírusölő programot az otthoni számítógéphez, bár néha csak ún. próbaváltozatot. Bizonyos idő elteltével, mondjuk 60 nap múlva, meg kell venni a végleges változatot, ha tovább is szeretné használni. Ilyenkor eldöntheti, hogy ezt vagy valamelyik másik vírusölőt vásárolja meg, mindenesetre értékelje a vírusölő programját a következő alapján:

  1. Kérés próba: Kérésre le tud-e ellenőrizni egy adatállományt a vírusölő program, például ha elektronikus levéllel mellékletet küld, és az IMVÉV próbát szeretné végrehajtani? 
  2. Frissítési próba: Képes-e a vírusadatbázist automatikusan frissíteni? Legjobb naponta.

  3. Válasz próba: Milyen választ ad a vírusölő, ha fertőzött állományt talál? Meg tudja-e tisztítani az állományt?

  4. Ellenőrzési próba: Minden állományt le tud-e ellenőrizni függetlenül attól, hogy az miképp került a gépre, és az ellenőrzés automatikus-e?

  5.  Herisztikus próba: Képese heurisztikus ellenőrzést végezni? Miképpen?

Ezek a próbák - az KFVEH próbák - a vírusölők összehasonlításáta szolgálnak. Ha kiválasztotta a megfelelő programot, telepítse és használja ki mindig minden lehetőségét.

A számítógépes betörők a vírusok és férgek (worms) segítségével támadnak a legeredményesebben. A vírusölő programok telepítése és rendszeres frissitése a leghatékonyabb eszköz az otthoni gépek védelmére. Ha az anyagi lehetőségei korlátozottak, akkor mindenekelőtt vírusölőre költsön.

      2. feladat - Frissítse a rendszerét!
Ha egy háztartási gépe tönkremegy, valószínűleg megpróbálja megjavíttatni. Szerelőt hivat, aki remélhetőleg rendbehozza. Talán előtte azt is végiggondolja, hogy a csere vagy a javíttatás kifizetődőbb. Mindenképp az a célja, hogy a gép korábbi funkciója visszaálljon.

Mit tesz, ha egy szoftver "eszköz" - egy program - vagy az operációs rendszere (operating system) tönkremegy? Hogyan állítja vissza a korábbi funkcióit? Tudja egyáltalán, hogy kit kell hívnia vagy hol kell utánanéznie a teendőknek?

A gyártók általában javításokat bocsájtanak ki a termékükben található hibák (bugs) rendbehozására. A javítások legtöbbször megoldják a problémát. Néha azonban az eredeti hibát ugyan kijavítják, de egy újabbat tesznek bele. Például találkozott-e már olyan szerelővel, aki a háztartási gép javítása közben összekarcolta a padlót vagy felsértette az asztallapot? A számítógépnél addig lehet a javításokat folytatni, amíg eredeti probléma meg nem oldódik.

A gyártók gyakran ingyen, a weboldalaikon teszik közzé a javításokat. Programok vásárlásakor helyes, ha utánanéz, hogy vannak-e javítások hozzá, hogyan teszi közzé ezeket a gyártó, lehet-e és miképpen lehet kérdéseket feltenni a termékkel kapcsolatban. Ahogy a háztartási eszközöket gyártó cég garanciát vállal a termékeire, sok szoftver cég is támogatást (support) nyújt a termékeihez.

Hívták-e már vissza a kocsiját vagy valamelyik újonnan vásárolt termékét? Általában biztonsági probléma felmerülése kapcsán küldenek ilyen levelet a gyártók. A vásárláskor a garancialevélen rögzített adatokból tudják, hogy miképpen lépjenek Önnel kapcsolatba.

A programkészítők is nyújtanak ilyen visszahívó-szolgáltatást. A gyártók által üzemeltetett levelezési listára feliratkozva elektronikus levélben kaphat figyelmeztető levelet a hibákról. Ezen a szolgáltatáson keresztül már akkor hallani fog a számítógépén lévő problémáról, amikor még észre sem vette, és remélhetőleg még azelőtt, mielőtt a támadók kihasználták volna az esetleges biztonsági lyukat. Keresse meg a gyártó weblapját, hogy megtudja, hogyan kaphat a lehető legkorábban elektronikus levelet a hibákról.

Néhány gyártó már a levelezési listán is túlment. Olyan programokat helyeznek el a rendszerükben, amely automatikusan kapcsolatba lép a gyártó weblapjával és megnézi, hogy vannak-e az otthoni számítógépre vonatkozó javítások. Ez az automatikus frissítő program - ha talál javítást - üzenetet küld a képernyőre, letölti a javítást és telepíti. A beállítás módosítható, például arra, hogy csak üzenetet küldjön, de ne tegyen további lépéseket, ha valami hiba felmerült.

Miközben a javítás egyre könnyebbé válik, van ahol már teljesen automatikus, sajnos még nem üzembiztos. Néhány esetben egy javítás elvégzése után egy látszólag teljesen független program működése megszakad. A feladat tehát az, hogy a telepítés előtt lehetőleg mindent megtudjunk arról, hogy a javítás milyen további problémát okozhat.

Ez bizony nehéz feladat. Gyakran maga a gyártó sem mond semmit arról, hogy a javítás milyen problémát okozhat. Miért? Mert egyszerűen lehetetlen minden lehetséges programot letesztelni minden lehetséges javítással, hogy az esetleges mellékhatásokat kiküszöböljék. Képzeljük el, ha valaki ezt a munkát végezné, és folytatná minden újonnan megjelenő programmal és javítással! A gyártók a vevőikre számítanak abban, hogyha egy javítás feltevése után valami váratlan dolog történik, szólni fognak. Ha Önnel történik ilyen, tegye ezt!

Tegyük fel, hogy talált a gyártó honlapján egy javítást vagy a gyártó figyelmeztetést küldött. Mit tesz ilyenkor? A telepítés előtt értékelje a javítást a következők szerint:

  1. Hatás próba: Vonatkozik-e ez a javítás a gépén lévő programok valamelyikére? Ha nem, akkor semmit nem kell tennie! Hurrá!
  2. Mellékhatás próba: Talált-e utalást a gyártó weblapján vagy a javítást kísérő leírásban arra, hogy a javítás a telepítés után egy másik program működését befolyásolja? Ha telepítéskor valami ilyet észlelt, akkor végig kell gondolni a következő lépést. Próbálja meg a gyártótól megtudni, hogy milyen stratégiát folytasson! Nézze meg a weblapokon, hogy találkozott-e már valaki hasonló esettel és mit tett!

  3. Visszaállítási próba: Visszapörgethető-e a javítás? Azaz, visszaállítható-e a telepítés előtti állapot? Manapság a gyártók úgy készítik el a javításokat, hogy a nemkívánatos következmények esetén a javítást le lehessen szedni. Sőt, magukon a gépeken is vannak olyan eszközök, amelyek az előző, működő állapot helyreállítását segítik. Ismernie kell a gép lehetőségeit, hogy szükség esetén visszaállíthassa a javítás előtti állapotot.

Elevenítsük fel a Bevezetésben mondottakat, hogy a támadók az otthoni számítógépek sebezhetőségét kihasználva hatolnak be a gépekbe. De honnan tudnak a gépek gyengéiről? Sokszor ők is ugyanazt a levelezési listát olvassák és ugyanazt az automatikus figyelmeztető levelet kapják meg, mint ön. Ez azt jelenti, ahogy tudomást szerez a javításról, azonnal értékelje és telepítse. Minél régebben ismert az a hiba, annál nagyobb az esély arra, hogy egy támadó megtalálja az otthoni gépén, és ki is használja. Az HMV próbával értékelje majd telepítse a javítást, hogy a támadókat távol tartsa a gépétől.

Még egy utolsó dolog: a javításokat gyakran programként küldik szét. Ez azt jelenti, hogy a 7. feladat -Legyen óvatos programok letöltésénél és telepítésénél! c. fejezetben leírt TVSN lépéseket végre kell hajtania, mielőtt telepíti és elindítja a javítást. A támadók legtöbbször az ismert hibák okozta sebezhetőséget használják ki, ezért szánjon időt a javítások telepítésére, minél gyakrabban! Ha a programot nem tudja kijavítani, nézzen körül a korábbival egyenértékű programért, s azt használja egészen addig, míg az eredeti program nem javítható, vagy hagyjon fel a program használatával megbízhatatlansága miatt.

Költhet arra, hogy a programjait karbantartsák, de általában erre nincs szükség. A legtöbb gyártó ingyen küldi a javításokat, szolgáltatja a levelezési listákat és az automatikus frissítéseket, gépének karbantartása csak időt iényel.

      3. feladat - Legyen óvatos az elektronikus levelek mellékletének olvasásakor!
Mindannyian hallottunk már olyan történetet, amikor valakit egy levél miatt kár ért. Hallottunk levélbombáról és robbanó csomagról, és 2001-ben már Anthrax-tartalmú borítékról is tudomást szerezhettünk. Bár ezek az esetek nem gyakoriak, azért előfordulnak.

Az ilyen kéretlen leveleket gyanútlan címzetteknek küldik. Lehet rajtuk feladó, kihívó lehet a boríték vagy valami más tűnhet fel, ami miatt az átvevő kinyitja. A módszer - a social engineering - az alkalmazott pszichológiát használja fel: az emberek általában megbíznak a másikban és ugyanakkor kíváncsiak is.

Az USA szenátorainak küldött Anthrax-tartalmú leveleknél a feladó helyén egy iskola címe állt, és ez volt az indíték arra, hogy a borítékot felnyissák. Miért ne szolgálnák a kormányhivatalnokok választóikat avval, hogy feltehetően egy iskolai osztálytól, sőt egy elemi iskolától érkezett levelet elolvasnak és válaszolnak rá? A levél kinyitásával és halálos tartalmának szétszórásával a címzett a feladó elgondolása szerint járt el, ami a social engineering mintapéldája. Az Anthrax-tartalmú levelek előtti időben a címzett nem gondolkozott a levél tartalmán vagy a feladó címének helyességén. De ezek az idők már elmúltak.

Valószínűleg Ön is naponta sok-sok levelet kap, több kéretlen levél is van köztük, ismeretlen de elfogadható feladóval. Néhány ilyen levél - a social engineering módszerére támaszkodva - azt állítja, hogy nyert valamit vagy éppen egy önnek tetsző terméket ismertet. A feladó megpróbálja a boríték felnyitására és a levél elolvasására rábírni, és valahogy meggyőzni arról, hogy ez az egész pénzügyileg előnyös dolog. Még ma is sokan felnyitják a borítékot, hogy megtudják, mit nyertek vagy milyen fantasztikus ajánlat vár rájuk. S mivel csak ritkán van káros következménye, a veszély elenyésző.

Az elektronikus levelek vírusai és férgei ugyanígy működnek, avval az eltéréssel, hogy néha súlyos következményekkel járnak. Rosszindulatú leveleken gyakran általunk ismert feladó szerepel, és a tárgy megjelölése is magára vonja a figyelmet. Ez a social engineering igazi példája - valami, amit el szeretnénk olvasni olyasvalakitől, akit ismerünk.

Az elektronikus levelekben a vírusok és férgek mindennaposak. Ha eddig még nem kapott ilyet, nagy az esély arra, hogy közelesen kap. A felsorolt lépések segítenek eldönteni, hogy mit tegyen a melléklettel érkező levelekkel. Csak akkor olvassa el a levelet, ha ezen a teszten sikeresen túljutott:

  1. Ismeretségi próba: Ismerőstől kapta-e a levelet?
  2. Kapcsolati próba: Kapott-e már korábban is levelet a feladótól, volt-e már kapcsolata vele? 
  3. Várási próba: Várt-e melléklettel ellátott levelet a feladótól? 
  4. The Értelmességi próba: Van-e összefüggés a "tárgy" mezőben leírtak és a levél tartalma között? Van-e értelme a melléklet elnevezésének? Például, várható-e valakitől - például a mamájától - egy olyan üzenet, amelynek a tárgya: "Neked, ;o)", és a melléklete AnnaKournikova.jpg.vbs. Az ilyen üzenetnek valószínűleg nem sok értelme van. Sokkal inkább vélhető, hogy a levél az Anna Kournikova nevű féreg egy példányát tartalmazza, ami megnyitásakor súlyos kárt okoz a rendszerében. 
  5. Vírus próba: Tartalmaz a levél vírust? Vírusölő program telepítésével és használatával tudja eldönteni a kérdést. Erről a 1. feladat - Telepítsen és használjon vírusölő programot! c. részben olvashat.

Ezt az öt próbát - IKVÉV - minden egyes, melléklettel érkező levélen végig kell futtatnia. Ha nem fut végig a teszt, dobja el a levelet. Ha végigfut, akkor is legyen óvatos és figyeljen fel a váratlan helyzetekre.

Most, hogy már ismeri az IKVÉV próbát, tegyük fel, hogy melléklettel ellátott levelet szeretne küldeni valakinek, akivel még sohasem levelezett - mit tegyen? Javasoljuk, hogy a következő lépéseket kövesse:

  1. Mivel a címzettet nem Ismeri, küldjön egy bemutatkozó levelet. Ne legyen melléklete! Írjon néhány szót magáról, és kérjen engedélyt a melléklet elküldésére, ami különben nagyon gyanús lenne. Mondja meg, hogy ki Ön, mit szeretne tenni, és kérjen engedélyt a levelezés folytatására. 
  2. Az elküldött levél alapján legközelebb már úgy tekintenek önre, mint akivel már voltKapcsolatuk
  3. Remélhetőleg válaszolnak; ha igen, akkor vegye figyelembe kéréseiket. Ha nem szeretnének melléklettel ellátott levelet kapni, akkor ne küldjön! Ha sokáig nem hall felőlük, próbáljon meg még egy bemutatkozó levelet küldeni! 
  4. Ha elfogadnak mellékletet, küldje el! Már Ismerik önt, és már volt Kapcsolatuk. És már Várjáköntől a melléklettel ellátott levelet, szóval a IKVÉV teszt első három követelményének megfelelt. 
  5. Akármit küld is, az legyen Értelmes. A tárgynál ne írjon kihívó, bosszantó szöveget vagy ne vessen be valamilyen trükköt, csak azért, hogy biztosan elolvassák a levelét. 
  6. Ellenőrizze a mellékletet a Vírusölő programjával. Feltételezzük, hogy van ilyen a gépén, bár később erről még lesz szó.

Az IKVÉV teszt a melléklettel ellátott levelek küldésékor és fogadásakor felmerülő legfontosabb kérdésekre összpontosít. Mindenfajta levélforgalomnál használja, de legyen tudatában annak, hogy még így sincs teljes biztonságban. Még tanulnia kell az óvatosságot! Bár a vírusölő programja figyelmezteti, ha vírust talált az otthoni gépén, de a vírus felfedezése és az új vírusölő program elkészülése között némi idő telhet el. Tehát nem támaszkodhat teljes mértékben a vírusölő programjára, minden levél olvasásánál óvatosan kell eljárnia.

  • Használja a űrlapot annak eldöntésére, hogy megnyitson-e egy mellékletet.

     4. feladat - Telepítsen és használjon tűzfalat!
Ez a fejezet a tűzfalról és az otthoni számítógépben betöltött szerepéről szól, valamint arról, hogy hogyan gondolkodjon az evvel kapcsolatos teendőkről. Most a "számítógép-mint-a-ház-a-benne-lévő-dolgokkal" hasonlattól eltérünk, és egy másikat választunk, ami szintén ismerős lehet: az irodaépületet.

Image Volt-e már ön olyan cégnél, ahol a portán először a biztonsági őrrel találkozott? Az őr feladata, hogy az épületbe be- és kimenőket megnézze, és eldöntse, hogy továbbengedi vagy megállítsa őket. Az őr az, aki a nemkívánatos személyeket kizárja, és csak a cég előírásainak eleget tevő embereket és tárgyakat engedi át a kapun.

Ássunk mélyebbre a hasonlatban. Ha valaki belép az épületbe, az őr rendszerint köszön neki. Amennyiben az illetőnek van belépőkártyája, felmutatja az őrnek vagy végighúzza a beléptető rendszer lámpája előtt. Ha minden rendben van, túlmehet az ellenőrzési ponton. De ha valami nem stimmel vagy egy látogatóról van szó, akkor meg kell állnia az őr asztala előtt.

Az őr megkérdezi, hogy kihez szeretne menni. Kér valamilyen igazolványt, például a jogosítványt vagy munkahelyi belépőt. Végignézi az aznapi vendéglistát, hogy várják-e az illetőt valamilyen összejövetelre. Ha mindent rendben talál, beengedi a vendéget. A látogató nevét, cégét, a dátumot és a látogatás célját általában feljegyzik egy naplóba.

A tűzfal az őrhöz hasonlóan tevékenykedik, amikor a hálózaton keresztülmenő forgalmat ellenőrzi. A tűzfal határozza meg, hogy az adott forgalom átmehet vagy sem. Nagyon fontos "őr" a tűzfal, hiszen a nemkívánatos forgalmat kívül tartja, de a az előírásoknak megfelelő be- és kimenő forgalmat átengedi.

A feladat elvégzéséhez a tűzfalnak minden a számítógépbe érkező vagy azt elhagyó információdarabot - minden csomagot - meg kell néznie. A csomagok mindegyikében megtalálható, hogy honnan jött és hová megy. Néhány csomag szabadon átmehet (a belépő kártyával rendelkező alkalmazottak), míg mások csak egy meghatározott helyre mehet (látogatók). Ha a tűzfal úgy ítéli meg, hogy a csomag továbbmehet (vagyis eleget tesz a szabályoknak), akkor a megfelelő helyre viszi. Általában a tűzfal feljegyzi, hogy a csomag honnan érkezett, hová megy és az időpontot. Hasonlóan ahhoz, ahogy a belépőkártyával rendelkező alkalmazottakat a beléptető rendszerrel vagy a látogatókat a bejegyzésekkel nyomon követik.

Az őr a látogató beengedése előtt még néhány dolgot tehet. Ha az illető nincs a látogatólistán, akkor felhívja az alkalmazottat, akihez érkeztek és bejelenti az illetőt, és megkérdezi felengedheti-e. Ha fogadják a látogatót, akkor átmehet az ellenőrzési pontot. Általában még egy látogató kártyát is kap az illető, ami a benttartózkodás alatt azonosítja őt. A kártya esetleg korlátozhatja az épületen belüli útját, valamint azt is jelezheti, ha kíséret szükséges. És végül, akár alkalmazottról, akár látogatóról van szó, az őrnek joga van az illető kézitáskáját megnézni.

A tűzfal megnézi, hogy az adott csomag átmehet-e, s nem várt csomagok esetén a számítógép tulajdonosa dönti el a csomag további sorsát (éppúgy, ahogy az őr dönt a váratlan látogatokról). Egy-egy csomag sorsáról is lehet dönteni, de azt is meg lehet mondani a tűzfalnak, hogy a továbbiakban az összes többi ilyen csomagot hogyan kezelje. Néhány tűzfalnak meg van az az előnye, hogy a csomagokat egy előre megadott helyre irányítja (ahhoz hasonlóan, amikor a látogatót kísérő kíséri). Végül pedig a tűzfal nemcsak kiindulási pont vagy célállomás szerint képes szűrni a csomagokat, hanem tartalmuk szerint is (mintha a portán az őr a kézitáskát megvizsgálná).

Az épületből kifelé menet az alkalmazottaknak újra be kell mutatniuk az azonosító kártyát (vagy végighúzni a megfelelő eszköz előtt), evvel rögzítik, hogy elhagyták a céget. A látogatók is kijelentkeznek, leadva a látogató kártyájukat. Kilépés előtt mindenkinek megvizsgálhatják a csomagjukat.

A tűzfalak szintén felismerik és rögzítik, amikor a számítógép-számítógép kapcsolatnak vége szakad. Ha a kapcsolat csak ideiglenes volt (látogató), a tűzfal a további hasonló kapcsolatokat nem engedélyezi, hacsak a rendszergazda másként nem rendelkezik (hasonlóan ahhoz, amikor legközelebb a látogatónak újra azonosítania kell magát, és fogadnia kell egy alkalmazottnak). És végül a kilépő forgalmat is meg lehet szűrni a csomagok tartalma szerint (megintcsak hasonlóan a kilépéskor történő csomagvizsgálathoz).

Mit jelent mindez? Azt, hogy a tűzfal segítségével szabályozni tudja, melyik csomag léphet be az otthoni számítógépébe és melyik léphet ki. Ez a könnyebbik rész.

A nehézséget annak meghatározása okozza, hogy minek alapján döntsön. Ha a tűzfal még a tartalomszűrést is lehetővé teszi, akkor még a csomag tartalma alapján is döntést kell hoznia. E nehéz feladat megoldásánál térjünk vissza a biztonsági őr analógiájára.

Képzelje el, hogy Ön a biztonsági őr és első napját tölti a munkahelyén. Felelős azért, hogy kit enged be illetve ki, és mit hoznak be és visznek ki az emberek az épületből. Hogyan csinálná?

Az egyik lehetséges stratégia a túlzott óvatosság: senki se be, se ki, csomagok sem mehetnek át az ellenőrzésen. Ez nagyon egyszerű megoldás, de nem különösebben segíti a cég munkáját, ha egyetlen alkalmazottat vagy látogatót se enged be. Az sem jó megoldás, ha ugyan beengedi őket, de semmit nem hozhatnak magukkal. Evvel a stratégiával nagyon rövid ideig lehetne biztonsági őr.

Hamarosan megtanulná, hogy azokat, akiknek érvényes belépőkártyájuk van és csomagjuk bizonyos kritériumoknak megfelel, beengedi. Ha pedig nem felelnek meg az előírt szabályoknak, nem engedné be.

A legtöbb tűzfalnál ugyanezt meg lehet tenni. Programozhatja úgy is a tűzfalát, hogy semmi sem mehet be se ki. Ez a mindent tiltani stratégia, ami működik is, de teljesen elvágja Önt az Internettől. Ez járhatatlan út a legtöbb gép számára.

Azt is megteheti, amit az őr tesz: minden csomagot (analógia: alkalmazott és látogató) megnéz, hogy honnan jön és hová megy. Néhány tűzfalprogram segít a csomag átvizsgálásánál, így könnyen dönthet arról, hogy mit tegyen. Ha tűzfalat vesz, nézze meg, hogy van-e ilyen átvizsgáló funkciója, mert ez nagymértékben könnyítheti a feladatát. Az igazat megvallva nehéz azt eldönteni, hogy melyik forgalom helyénvaló, és melyik nem. Bármilyen eszköz, ami segíti a döntést, nagyon hasznos lehet az otthoni számítógép védelmében.

Ahogy a biztonsági őr is tudja, hogy minden fényképes belépővel rendelkező bemehet, a tűzfalban is felállíthatók olyan szabályok, amelyek szerint bizonyos csomagok vizsgálat nélkül átengedhetők. Például, a Web-böngészője bármely webszolgáltatót megnézhet. Ezt egy szabály úgy fogalmazza meg, hogy a web-böngészőjéből (pl. Netscape Navigator vagy Microsoft Internet Explorer) induló és tetszőleges web-szolgáltató felé tartó forgalom átengedhető. Ez azt jelenti, hogy bárki az Ön gépéről bármely webszolgáltatót meglátogathat, ha a szolgáltató a szabványos helyről szolgáltat.

Most már van arra elképzelése arról, hogy mit csinál egy tűzfal-őr, ezután csak össze kell gyűjtenie a megfelelő információt és felprogrammozni a tűzfalat. A lépések a következők:

  1. Program próba: Melyik programok lépnek kapcsolatba az Internettel? Bár több program építhet fel ugyanolyan típusú kapcsolatot ugyanavval az Internet célállomással, minden programnak tudnunk kell a nevét. Kerüljük az általános szabályokat, amikoris azt mondjuk, hogy egy adott típusú kapcsolatot bármely program létrehozhat. Ez gyakran furcsa és ellenőrizetlen viselkedést eredményezhet. 
  2. Cél próba: Melyik Internet célállomásokra szeretne csatlakozni? A célállomást két adat, a cím és a portszám határozza meg. Néha megengedhető, hogy egy-egy program bármely Internet helyet elérjen, ilyen például a web-böngésző. De amennyire csak lehet, korlátozzuk azokat a helyeket, amelyekhez egy-egy program kapcsolódhat. 
  3. Engedélyezési próba: Engedélyezzük vagy tiltjuk az adott forgalmat? A szabály vagy az engedélyezést vagy a tiltást tartalmazza. 
  4. Ideiglenességi próba: Állandó vagy ideiglenes a kapcsolat? Például ha legalább ötször fog kapcsolódni az adott helyhez, valószínűleg állandó kapcsolatot szeretne. Ez azt jelenti, hogy a tűzfal szabályai közé fel kell vennie ezt a szabályt is. Ha nem túl gyakran épít kapcsolatot az adott géppel, akkor ideiglenes kapcsolatnak kell meghatározni.

Minden egyes kapcsolatnál alkalmazza a PCEI tesztet annak eldöntésére, hogy felállítson-e egy új tűzfalszabályt. A PCEI próbára adott válasz megmondja Önnek, hogy erre a kapcsolatra érdemes-e egy új szabályt felállítania. Lehetőleg ideiglenes kapcsolatokat engedélyezzen!

A programok futtatása közben megtanulja, hogy azok hogyan használják az Internetet. Lassan felépülnek azok a szabályok, amelyek a szükséges be- és kimenő forgalmat engedélyezik illetve tiltják. Hamarosan megtalálja az egyensúlyt a teljes tiltás és a teljes szabadság között.

Később rájön arra is, hogy melyik szabályok alól kell kivételeket tenni. Például, bárki aki a gépét használja, nézegeheti weblapokat is, kivéve néhány lapot. Ez az az eset, amikor az őr minden alkalmazottat beenged, kivéve néhányat, akire fokozottan kell figyelnie.

A kivételeket a szabályok megfogalmazása előtt kell megfogalmaznunk. Tehát a letiltott webszolgáltatók listáját azelőtt a szabály előtt kell felsorolnunk, mielőtt az összes webszolgáltatóhoz való hozzáférést engedélyezzük.

Miért? A legtöbb tűzfal a szabályok sorrendjében ellenőrzi a csomagokat. Ha megtalálta az első olyan szabályt, ami az adott csomagra vonatkozik, akkor tűzfal a szabály szerint jár el, és nem foglalkozik a továbbiakkal. Például, ha azt a szabályt találja meg először, amelyik szerint bármely webszolgáltathatóhoz lehet kapcsolódni, akkor megengedi a kapcsolatot, és nem keres tovább a szabályok között, vagyis nem találja meg a tiltó szabályt. Tehát a tűzfalaknál a szabályok sorrendje nagyon fontos!

Sok tűzfal jelszót kér a szabályok megváltoztatásához. Ez egy további védelem például a betörők vagy más felhasználók ellen, akik így a szabályokat nem tudják módosítani. Kövesse a 6. feladat - Használjon erős jelszavakat! c. fejezet javaslatait, amikor jelszót használ a tűzfalnál.

Végül pedig készítsen másolatot a szabályokról! Valószínűleg sok időt eltölt a szabályok meghatározásával és hangolásával, hogy a legjobban ileszkedjenek az otthoni gépéhez. Szóval ezek nagyon fontos dolgok a védelem miatt, őrizze meg őket még egy példányban, ahogy ezt a 5. feladat - Készítsen másolatot a fontosabb állományokról és könyvtárakról! c. fejezetben említjük.

Kétfajta tűzfal létezik: hardveres és szoftveres. A szoftveresből is két verzió van: kereskedelmi forgalomban kapható (költségtérítéses) és ingyenes változat. Legalább egy ingyenes példányt használjon az otthoni gépén! Ez különösen fontos, ha a laptopja van, amit hol otthon, hol egy szállodában, hol egy konferencián vagy a munkahelyén csatlakoztat a hálózathoz.

Ha módjában áll hardveres tűzfalat telepíteni, tegye azt. Ezt a későbbiekben mi is ajánljuk. (A szofteres tűzfal a javasolt lépések listáján a 4. helyen áll, a hardveres tűzfal pedig a 8. feladatban szerepel. Ugyanazokat a kérdéseket kell a hardveres tűzfal esetén is végiggondolni, mint a szoftveres esetén. Azok is jelszóval védettek az illegális szabálymódosítás ellen. Keressen az Interneten tűzfalakat, az árakat is megtalálja. A hardveres tűzfalak ára is csökkenni fog, ahogy a kereslet nő.

A tűzfal tulajdonképpen az Internet és az otthoni számítógépe közti biztonsági őr. Szabályozza, hogy milyen forgalmat fogadhat el a számítógépe. Előírható, hogy mely programok csatlakozhatnak az Internetre. A tűzfal segítségével meghatározható hogy az Internet és az Ön számítógépe között milyen kapcsolat engedélyezett és milyen tiltott. Vannak ingyenes tűzfal termékek, amelyek valószínűleg elég védelmet nyújtanak az otthoni gépeknek. A kereskedelmi forgalomban lévő tűzfalak többre képesek, és további védelmet biztosítanak.

A tűzfalak nagyon fontos szerepet játszanak az otthoni gépek védelmében!

      5. feladat - Készítsen másolatot a fontosabb állományokról és könyvtárakról!
Akár tudja, akár nem, minden tulajdonát két nagy csoportja osztja: amelyek helyettesíthetők és amelyek nem. Ez utóbbiakat valószínűleg biztos helyen őrzi otthon vagy másutt, például egy bank széfjében. Mindkét típusú tárgyakra köt biztosítást, ami a pótlásuk alapjául szolgál. A biztosítások megkötésénél minden vagyonát figyelembe veszi.

Felosztotta-e az otthoni gépén lévő dolgokat hasonlóképp? Mit tett a pótolhatatlan tárgyak védelméért - jelen esetben a pótolhatatlan adatállományokért? Például a számlák ellenőrzését végző file-okért, az elmúlt években írt regényéért vagy a tavaly nyáron készült digitális felvételekért. Mi történik, ha a gépe elromlik vagy egy támadó sikeresen törli ezeket? Örökre elvesztek?

Image Gondoljon csak az autójára! Van tartalék kereke? Fel van fújva? Mikor használta utoljára? El tudná képzelni, hogy tartalék kerék nélkül vesz egy autót? Mégha anélkül veszi is meg, nagyon gyorsan szerezne egyet, hogy szükség esetén rendelkezésére álljon!

Gondoljon csak az otthoni gépére! Van "tartalék kereke", ha egy hiba vagy egy támadó "defektet" okozna? Másképpen: menti-e az adatállományait valamilyen tárolóeszközre, ahonnan szükség esetén vissza tudná állítani? Ha sohasem venne tartalék kerék nélkül autót, akkor miért vásárolna olyan számítógépet, amelyen nem tudná menteni az adatállományokat?

Mentéskor az alábbi kérdéseket tegye fel:

  1. Az Adatállományokra vonatkozó kérdés: Mely állományokat kellene menteni? A kiválasztott állományokat valóban nem tudja máshonnan - például a számítógéppel együtt érkezett CD-ROM-okról vagy floppy lemezekről - visszaállítani?

    Legyünk reálisak. A számlázási adatokat tartalmazó kinyomtatott listák valójában nem számítanak mentésnek, hiszen ezekről nem könnyű visszaállítani az eredeti adatállományokat. Nem hinnénk, hogy az összes adatot újra fel szeretné vinni, ha azok valami miatt megsemmisülnének. Tehát a pótolhatatlan adatok mellett azokról is készítsen másolatokat, amelyek pótlása sok idővel, fáradsággal járna.

  2. Gyakoriságra vonatkozó kérdés: Milyen gyakran mentsünk? A legjobb lenne az adatállományokat minden változtatás után elmenteni. Mert ha nem így tesz, akkor a legutóbbi mentés óta történt módosításokat újra be kell vinnie. Éppúgy, ahogy az értékes ékszereit a helyi bank széfjében őrzi, nehogy a szerencsés betörő rájuk találjon, az adatállományait is biztonságosan kell megőriznie (menteni) minden használat (módosítás) után, nehogy egy rendszerkatasztrófa vagy egy betörő tönkre tegye. 
  3. Tárolóeszköz kérdése: Hová mentsen, vagyi milyen tárolóeszközt használjon az adatállományok megőrzésére? A válasz: ahová tudja. Attól függ, hogy milyen tárolóeszközei vannak és mennyire jól használhatók. A legtöbb számítógéphez tartozik floppy lemez. Például floppy lemezre másolhatja a pótolhatatlan file-ait. Ez sajnos hosszú ideig is eltarthat és a használata nem olyan kényelmes, mint egyéb tárolóeszközöké. Nagyobb kapacitású cserélhető diszk vagy írható CD-ROM jobban megfelel, a mentés kevesebb idővel és kényelmetlenséggel jár.

    Ha nincsenek eszközei arra, hogy mentsen, azért még vannak más lehetőségek is. Például az Interneten nyújtanak olyan szolgáltatást, hogy a hálózaton lévő másik számítógépre mentheti az adatállományait. Néhány ilyen szolgáltatás még "transzparens" hozzáférést is ad, vagyis úgy tűnik, mintha csak egy újabb merev lemezt kapcsolna a számítógépéhez, és a szokásos mentési és visszatöltési eljárást használhatja. A böngészőjével az Interneten keresve biztosan talál ilyen szolgáltatást.

    Ne felejtse el, hogy az Interneten átmenő adatokat mások is elfoghatják és megnézhetik, azaz az információ nyílt. Ha Internetes mentést választ, vegye ezt figyelembe! Továbbá az adatok visszatöltésénél is bíznia kell abban, hogy a lementett adatait kapja vissza a szolgáltatótól.

  4. Hely kérdése: Hová tegye a mentést tartalmazó tárolóeszközöket? Ugyanis törődnie kell azzal is, hogy hol tartja a másolatot.

    Már tudja, hogy a támadók megpróbálnak az otthoni gépén lévő adatállományokhoz hozzáférni, valamint a gép erőforrásait használni. De az információ megszerzésének másik módja a kimentett adatok ellopása lehet. Ez utóbbi módszer jóval nehezebb, mert itt a betörőnek fizikailag is helyszínen kell lennie, míg a számítógépes betörésnél a szó szoros értelmében világ bármely pontján lehet. A kérdés tehát, hogy hol legyen a másolatokat tartalmazó tárolóeszköz.

    Ahogy otthon a fontos iratokat tűzálló dobozban tárolja, arra is gondolnia kell, hogy a házát érő sérülés vagy katasztrófa esetén a mentések is megsérülhetnek. Ezért célszerű azokat is tűzálló dobozban tárolni, valahol a házon kívül, például az irodájában. Ez az örök egyensúlyozás a biztonság és a használhatóság között. Ha netalán vissza kellene állítania egy állományt és a mentés éppen az irodájában van, az bizony kellemetlen. Az otthoni tárolás kétségtelenül kényelmesebb és használhatóbb, de az adatok megsemmisülésének veszélye ugyanakkora, mint a házát érő katasztrófa esélye. Ezen kérdések tudatában döntsön legjobb belátása szerint, talán két különböző helyen tárolja a mentéseket.

Ha az autójához van tartalék kereke vagy az értékeihez széfje, akkor már gondolt a legrosszabb dolgokra, ami Ön körül történhet. Folytassuk ezt a helyes gyakorlatot a legfontosabb adatállományokra is, mentse azokat, a tárolóeszközt pedig biztonságos helyen őrizze. Gyakran készítsen másolatot, hogy a módosításokat megőrizze. Az AGTH kérdéseket követve helyesen közelíti meg a kritikus adatállományainak mentésének problémáit. Most már felkészült a legrosszabbakra is.

A mindennapi életbe egyre jobban terjed a számítógépek használata, ezért a legfontosabb állományokról és könyvtárokról történő másolatok készítése alapvető. Mégha a másolatokat nem is tudja tűzbiztos dobozban vagy az otthonától távol őrizni, akkor is készítsen másolatokat. Bármilyen másolat jobb a semmilyennél.

  • Használja a űrlapot a másolatok készítésének rögzítéséhez!
     6. feladat - Használjon erős jelszavakat!
Házának, lakásának van ajtaja, ablaka, s az idő legnagyobb részében ezek zárva vannak. Minden zárhoz kulcsot használ, és a kulcsok általában különbözőek. Tudja, hogy zárni kell ezeket és nem adja oda kulcsot idegeneknek, de még a barátainak sem feltétlenül. A kulcsot nem a lábtörlő alá rejti, de a verandán lévő virágcserépbe sem.

A számítógépekhez használt jelszavak ugyanezt a szerepet töltik be. Minden géphez és minden szolgáltatáshoz (pl. hálózaton történő vásárláshoz) jelszó szükséges. Minden jelszónak egyedinek és az összes többi jelszavától függetlennek kell lennie. Nem szabad leírnia vagy akár a legjobb barátjának megmondania!

Image Nézzünk meg egy bejárati kulcsot! Meglehetősen bonyolultnak tűnik. Bevágások és kiálló nyelvek vannak rajta. Ha nem lenne annyiféle kulcs, akkor a betörők minden lehetséges kombinációt elkészítenének és kipróbálnák a bejárati ajtaján. Ez a próbálgatás (amit a számítógépeknél ész nélküli  próbálgatásnak (brute force) hívnak), meglehetősen hatékony bár időigényes. Mindenesetre ha a betörő - akárhogyan is - hozzájutott az Ön kulcsához, le tudja másolni és ki nyitni az ajtaját.

A jelszó is lehet bonyolult. Legtöbbször kis- és nagybetűk, számok és írásjelek tetszőleges kombinációját használhatja. A hossza is változhat. Olyan bonyolult jelszót készíthet, amilyet csak akar. Ugyanakkor ha szüksége van a jelszóra, emlékeznie kell rá anélkül, hogy leírná.

Az ajtó előtt álló betörőhöz hasonlóan a számítógépes betörők is használják a jelszó-próbálgatási technikát a jelszó megszerzésére. Egy szótár összes szavának kipróbálásával "rájöhetnek" a jelszóra. Ha még tudnak is Önről valamit, például házastársának nevét, gépkocsijának típusát, érdeklődési körét, az okosabb kísérletezők szűkíthetik a lehetséges jelszavak körét, és ezekkel próbálkoznak először. Gyakran sikeresek. Még a kisebb változtatások, mint egy szó végéhez történő szám hozzáfűzése, vagy az o betű 0-ra való cseréje sem védi meg az ilyen jelszavakat. Ők is ismerik ezeket a trükköket.

A bejárati ajtó kulcsához hasonlóan a bonyolult jelszavakat is le lehet másolni és használni. Emlékszik a korábbi beszélgetésünkre, amikor arról volt szó, hogy az Interneten átmenő információ nyílt? Tegyük fel, hogy igazán erős jelszót használ - például 14 karakter hosszú, 5 betűt, 4 számot és 4 írásjelet tartalmaz véletlen sorrendben -, és azt átküldi az Interneten nyílt üzenetben. Valaki megláthatja, megőrizheti és használhatja. Ezt hívják lehallgatásnak (sniffing) és ez nagyon elterjedt módszer.

A lényeg, hogy mindenütt egyedi jelszót használjon és vegye figyelembe az alábbi lépéseket a jelszó megalkotásánál:

  1. Erősségi próba: Elég erős-e a jelszó ahhoz képest, amit a szabályok megengednek (hossza és tartalma szerint)? 
  2. Egyedi próba: Csak egy géphez vagy szolgáltatáshoz használja-e ezt a jelszót, és nincs köze a többi jelszavához? 
  3. Praktikussági próba: Képes-e a jelszót felidézni leírás nélkül is? 
  4. Frissességi próba: Mostanában változtatta-e a jelszavát?Az EEPF próba ellenére tudnia kell, hogy lehallgatás is történhet, és még a legjobb jelszó is kerülhet idegen kezébe.

Nemcsak az otthoni gépén kell jelszót használnia, hanem az Internet szolgáltatások esetén is. Mindenütt erős jelszót alkalmazzon, amire emlékszik is, minden jelszónak egyedinek és a többitől függetlennek kell lennie. Az erős jelszó elég hosszú, kis- nagybetűk, számok és írásjelek kombinációjából áll, és általában nem a szótárban is megtalálható szó. De jusson eszébe, bármilyen erős is a jelszó, ha az nyíltan megy át az Interneten, lehallgathatják. (Lásd az Nyílt információk c. részt.)

  • Használja a űrlapot a jelszavainak kezelésére!
   7. feladat - Legyen óvatos a programok letöltésénél és telepítésénél!
Egy új háztartási eszköz vásárlásánál nem gondol arra, hogy a készülék bajt is okozhat. Miért? Mert léteznek olyan intézmények, mint a Underwriters Laboratories az USA-ban, vagy nálunk a KERMI, amelyek műszaki tesztelést és a forgalomba hozatal előtti vizsgálatot végeznek. Ha egy terméken látja a KERMI tanusítványt, jobban bízik abban, mint egy tanusítvány nélküli termékben. Vállalja a rizikót csak azért, mert elhiszi, hogy a termék megfelel bizonyos szabványoknak és a megfelelő hatóságok bevizsgálták.

Sajnos az Interneten nincs meg ugyanez. Sem a szabványok, sem a megfelelő termékvizsgáló szervezet. Bárki, aki programot ír, minden rendelkezésére álló eszközzel, mint pl. web-en keresztül vagy elektronikus levélben terjesztheti a programját. Kapott már valaha CD-ROM-ot postán? Honnan tudja, hogy az van rajta, ami a címkéjén áll? A válasz: nem tudhatja. Pontosabban, nehéz kideríteni.

Bárhogyan is szerzett meg egy programot, a program írójának köszönhetően fut a gépén. Minden olyan műveletet, amit Ön végre tud hajtani a számítógépén, ez a program is meg tud csinálni. Például, ha letörölhet adatállományokat, akkor a program is képes arra. Ha tud elektronikus levelet küldeni, a program is képes erre. Ha tud programokat telepíteni vagy leszedni a gépéről, a program is képes rá. Bármit amit megtehet, a telepített és futtatott programon keresztül egy számítógépes betörő is megteheti.

Néha még magyarázatot sem mellékelnek a programhoz. Nincs felhasználói kézikönyv. Talán még a szerzővel sem lehet kapcsolatba lépni. Teljesen saját magára van utalva a program előnyeinek és a veszély kockázatainak felmérésében.

Milyen feladatot kell megoldania? Megpróbálja meghatározni, hogy az éppen megtalált program megfelel-e az igényeinek (vagyis a program nyújta-e azt a szolgáltatást, amire szüksége van vagy amivel éppen kísérletezik) anélkül, hogy a számítógépén vagy az azon tárolt információkban bármiféle kárt okozna. Hogyan dönti el, hogy a program éppen azt teszi, amit magáról állít? Hogyan méri fel a lehetséges kockázatot?

Ugyanazok a kockázati tényezők merülnek fel, mint egy háztartási eszköz vásárlásánál; valószínűleg eddig még nem elemezte, hogy mit szokott ilyenkor tenni. Amikor valamit vesz, vagy a közelben lévő ismerős üzletben vagy egy jónevű üzletláncnál vásárol. Ha bármi hiba felmerül, akkor visszaviszi az árut, amit vagy kicserélnek vagy visszaadják a pénzét. Ha bármiféle kárt okoz az eszköz, akkor jogi úton kér elégtételt. A kereskedő jó hírneve, a megtérítés/kárpótlás elve, a jogi út lehetősége csökkenti a kockázatát attól függően, hogy hol vásárolt.

Alkalmazzuk ugyanezt a programvásárlásra. Önnek

  • Ismereteket kell a szereznie a vásárlás előtt az adott termékről és arról, hogy mire szolgál. 
  • Meg kell tudnia a lehetséges csere/visszavételi lehetőségeket a vásárlás előtt. 
  • Vásárlást a jólismert helyi üzletben vagy egy jónevű nemzeti üzletláncban érdemes lebonyolítania.

Jelenleg a veszélyt okozó vagy nem a leírtak szerint működő program esetén nincs jól bejáratott jogi út. Mindenesetre a IMV gyakorlat első szűrésnek megfelel.

A mai Internetnek van egy olyan jellegzetessége, ami a szokásos termékeknél nincs meg, vagy legalábbis kevésbé elterjedt. Ez az ún. ingyenes vagy szabad program. Minden rendszerhez szabad programok sokasága szerezhető be, és nap mint nap egyre több van belőlük. A feladat annak meghatározása, hogy melyikben bízzon, vagyis melyik telepítése és futtatása éri meg a kockázatot.

Szóval, hogyan határozzon abban a kérdésben, hogy egy programot érdemes-e használnia? A döntéshez kövesse az alábbi lépéseket:

  1. Tartalmi próba: Mit csinál a program? Legyen egy világos leírás a program funkcióiról. A leírás akár a weben akár egy CD-ROM-on lehet, amiről a programot telepíti. Tisztában kell lennie azzal, hogy gonosz szándékkal megírt programnál a szerző nem értesíti Önt arról, hogy a program veszélyezteti a rendszerét. Inkább megpróbálja félrevezetni. Így tehát tudjon meg a programról annyit, amennyit csak lehet, de vegye fontolóra, hogy bízhat-e a leírt információban és a forrásban. 
  2. Változások próbája: Milyen adatállományok keletkeztek az új program telepítésénél, történt-e egyéb változás is a rendszerben az új program telepítésénél és futtatásánál? Még egyszer, ahhoz, hogy ezt a próbát el tudja végezni, előre meg kell tudnia a szerzőtől, hogy milyen hatással van a program a rendszerére? Vegye figyelembe a forrást is. 
  3. Szerzői próba: Ki a program szerzője? (Tud-e elektronikus vagy hagyományos levelet küldeni neki, tud-e telefonálni, vagy bármilyen más módon kapcsolatba lépni vele?) Ha egyszer megkapta ezeket az információkat, próbálja is ki, hogy valóban érvényesek-e az adatok. Talán e kapcsolatfelvétel révén többet megtud a programról és hatásairól. 
  4. Népszerűségi próba: Használja-e más is ezt a programot, mit tudott meg tőlük a programról? Próbáljon meg az Interneten keresgetni ez ügyben. Valaki már biztosan használta a programot, tudjon meg lehetőleg mindent a programról!

Ha az újonnan telepítendő programmal nem tudja a TVSN próbát elvégezni, akkor gondolkodjon el arról, hogy érdemes-e a kockázatot vállalni. Csak Ön tudja eldönteni, hogy mi a legjobb. Amennyiben a telepítés mellett dönt, készüljön fel arra, hogy ha valami balul üt ki és a rendszere megsemmisül, előről kell kezdenie a rendszer installálását. 5. feladat - Készítsen másolatot a fontosabb állományokról és könyvtárakról! c. fejezetben leírtuk, hogyan kell a legfontosabb információkról másolatot készíteni.

A vírusölő program segít a programok letöltésénél keletkező problémák egy részének megelőzésében. De ne felejtse el, hogy a vírus megjelenése és a hozzátartozó vírusölő program elkészítése között egy kis idő eltelik. Mégha a remek kis programjában nincs is vírus, azért csinálhat váratlan dolgokat. Gondosan és óvatosan kell eljárnia a letöltésnél, a telepítésnél és a futtatásnál.

  • Használja az űrlapot a programok telepítésével kapcsolatos információk megőrzésére!
      8. feladat - Telepítsen és használjon hardveres tűzfalat!
Egészítse ki a tűzfal programját hardveres tűzfal telepítésével. A két tűzfal együttesen védi az otthoni gépét az Internet többi gépétől. Jó helyre teszi a pénzét, ha erre költ.

Olvassa el a 4. feladat - Telepítsen és használjon tűzfalat! c. fejezetet, ha többet szeretne tudni a tűzfalakról! Ez a fejezet ugyan a tűzfalprogramokra koncentrál, de az információk nagyobb része a hardveres tűzfalakra is vonatkoztatható. Az Interneten a böngészője segítségével találhat hardveres tűzfalakat.

  • Használja az űrlapot a hardveres tűzfal szabályainak rögzítéséhez!

      9. feladat - Telepítsen és használjon kódoló programot, valamint korlátozza az adatállományokhoz való hozzáférést!
Térjünk vissza az eredeti analógiánkhoz! Gondoljon a csekkfüzetére, a biztosítási kötvényére, a születési anyakönyvi kivonatára, az útlevelére, vagy más fontos dokumentumra, amit otthon őriz. Hol tárolja ezeket? Bizonyára zárható iratszekrényben vagy széfben, amit mindig be is csuk. Miért tartja a fontos iratait ezeken helyeken?

Bár még nem tudatosult Önben, de az információs biztonság három komponense közül az egyiknek tesz eleget, mégpedig a - titkosságnak (confidentiality). A titkosság azt jelenti, hogy a titkokat titokban tartja. Csak azok férhetnek ezekhez az információkhoz, akiknek hozzá is kell férniük. Az Önre és másokra vonatkozó kényes információkat elzárja azok elől, akikre nem tartozik, például a családtagok vagy a betörők elől. Mellesleg az információs biztonság másik két alapeleme a sértetlenség (integrity - Vajon megváltoztatták-e az adatokat?) és az elérhetőség (availability - Amikor szükséges, hozzáférhetek-e az információhoz?).

Még jobban védi az adatok titkosságát avval, hogy hozzáférést korlátozó eszközt, azaz zárat szereltetett az iratszekrényére vagy széfere. Az ilyen eszköz az információ és az információt kereső ember között áll, és csak azokat engedi az információhoz, akinek van kulcsa vagy valami olyan eszköz áll rendelkezésére, amellyel a zárat ki tudja nyitni. Többfajta hozzáférést korlátozó eszközt is használhat ("mélységi védelem" - "defense in depth") - például a széfet egy zárható szobában őrzi. Ilyenkor a behatolóknak több védelmi szinten kell keresztülmenniük, mielőtt a keresett információhoz hozzáférnének.

Most gondolkodjunk el az otthoni számítógépünkön! A kérdés az, hogy hogyan ellenőrizzük az adatállományokhoz és a könyvtárakhoz való hozzáférést. A hozzáférést korlátozó eszköz itt az ún.hozzáférési lista (access control list vagy ACL). Az ACL határozza meg, hogy az egyes állományokon illetve könyvtárokon ki milyen tevékenységet folytathat: például csak olvashatja vagy írhatja is. Az ACL ugyanaz mint a papírdokumentumoknak a zárható iratszekrény.

Különböző számítógépes rendszerek különböző ACL-t szolgáltatnak. Némelyik egészen finom vezérlést tesz lehetővé, míg mások szinte semmit. De a lényeg, hogy amit a számítógépe lehetővé tesz, azt használja ki!

A gyártók gyakran nagyon engedékeny ACL-t határoznak meg. Ez érdekük, hiszen így a rendszerük használatát nem korlátozza semmiféle előírás. Az ön feladata az ilyen ACL-ek szigorítása, hogy valóban csak a szükséges hozzáférések legyenek megengedve. Ez azt jelenti, hogy a gyártók által beállított ACL-et módosítania kell. Rövidesen azt is megmutatjuk, hogy hogyan.

Visszatérve az otthoni példára, emlékszik-e olyan esetre, amikor a felnőttek egymásnak akartak mondani valamit a gyerek előtt, de úgy, hogy a gyerek ne értse miről van szó? Valószínűleg betűzték az üzenetet vagy egyén módon torzították a szavakat (pl. madárnyelv - tuvudsz ivigy beveszévélnivi?), hogy elrejtsék a valódi értelmét. Ez működött addig, amíg a gyerek meg nem tanulta a betűzést vagy meg nem értette, hogy miről van szó. Tulajdonképpen mi is történt itt?

A felnőttek nem tudták befolyásolni, hogy ki hallgassa a beszélgetésüket. Valószínűleg kényelmetlen vagy megvalósíthatatlan volt, hogy átmenjenek a másik szobába, ahol senki sem hallja őket. Tehát úgy kellett beszélniük, hogy csak az értse őket, aki ismeri a rejtjelezésüket.

A számítógépen, amikor az információhoz való hozzáférést nem lehet korlátozni (például az Interneten történő vásárlás esetén), az információt egy matematikai eljárással, az ún. kódolással rejtik el. A kódolás az információt egyik formájából (olvasható szöveg) egy másik alakra (kódolt szöveg) alakítja át. Célja, hogy azok, akik nem ismerik az átalakítás módját valamint annak részleteit (kódolási kulcsok), ne tudják a kódolt szöveget olvashatóvá alakítani. A kódolt szöveg értelmetlennek tűnik és az is marad azok számára, akiknek nincs kezükben a séma és a kulcsok.

Visszatérve az otthoni példára, a gyerek végülis megtanulja a betűzést vagy a madárnyelvet. Így megértik a felnőttek beszédét. De mikorra már megtanulja, addigra a hetekkel, hónapokkal, talán egy évvel azelőtt lezajlott beszélgetésnek nincs jelentősége. A kódolási séma - a betűzés vagy az egyéb torzítás - elég erős ahhoz, hogy az információ élettartamáig megőrizze annak titkát.

A számítógépes kódolási sémának is hosszan ellen kell állnia a tesztelésnek. Például, ha egy hitelkártya kódjának megfejtéséhez hat hónapnyi gépidő kellene, és a hitelkártya kódja még akkor is érvényes, akkor ez megéri a visszafejtést. Ebben az esetben azt mondjuk, hogy a kódolási séma nem elég erős ahhoz, hogy az információt megőrizze annak élettartamáig.

Így, ha meg szeretné őrizni a dokumentumait vagy számítógépes adatállományait, korlátozni kell azon személyek körét, akik hozzáférhetnek a tárolóeszközhöz, ami lehet az iratszekrény, a széf vagy a számítógépes információ esetén az ACL. Ha pedig nem tudja korlátozni őket, akkor olyan erős kódolásra van szükség, aminek feltörése hosszabb időt vesz igénybe, mint az információ élettartama.

Most mit tegyen?

Hogyha többen használják a számítógépet, akkor az első dolog a kényes adatállományoknál és könyvtáraknál az ACL beállítása. Bármely adatállományhoz és könyvtárhoz csak azt engedje hozzá, akinek valóban szüksége van rá, és semmi többet. Az alábbi lépések segítenek annak meghatározásában, hogy hogyan állítsa be az ACL-t:

  1. Ki próba: Ki - melyik felhasználó - szeretne az adott file-hoz hozzáférni? 
  2. Hozzáférési próba: Milyen típusú hozzáférésre van szüksége? Olvasás? Írás? 
  3. Adatállomány/Könyvtár próba: Mely adatállományok és könyvtárak igénylik a hozzáférés speciális kezelését? A tűzfal-szabályokhoz hasonlóan először csak saját magát engedje be a rendszerbe, majd azokhoz az állományokhoz adjon jogot a többieknek, ami éppen szükséges.

KHA próba segítségével csak azokat a személyeket engedi az érzékeny adatállományokhoz, akiknek szükségük van rá.

Az ACL beállítása nem könnyű feladat. Készüljön fel arra, hogy jónéhányszor meg kell ismételnie ahhoz, hogy a helyes beállítást eltalálja. De érdemes időt töltenie vele, bár a vártnál tovább fog tartani.

Laptopon lévő, nagyon kényes adatállományok és könyvtárak esetén ne csak az ACL beállításra támaszkodjon. Tovább kell lépnie és kódolást is kell használnia!

Néhány gyártó a rendszerével együtt szállítja a kódoló rendszert. Tehát csak követnie kell a gyártó utasításait, hogy hogyan használja, de feltétlenül használja!

Az olyan rendszereknél, aminél nincs kódolás, telepítsen ilyen programot! Ilyen kódoló programot az Internetről tud letölteni, de kövesse a 7. feladat - Legyen óvatos programok letöltésénél és telepítésénél! c. fejezetben leírt utasításokat! És a 6. feladat - Használjon erős jelszavakat! c. fejezetben leírtakat is vegye figyelembe a kódoló programnál alkalmazott jelszavaknál!

Vannak szabadon letölthető és kereskedelmi forgalomban kapható kódoló programok, a legtöbb esetben a szabad verzió elegendő. De a kereskedelmi forgalomban kapható programok további hasznos tulajdonságokkal is rendelkezhetnek, és esetleg újabb és erősebb kódolási eljárást alkalmaznak. Ha laptopot használ, akkor inkább vegyen kódoló programot a szabadon letölthető helyett.

Akár papíralapú dokumentumokról, akár számítógépes állományokról vagy könyvtárakról van szó, lehetőleg korlátozza a hozzáférhetőséget. Számítógépén használjon kódoló programot, ha nem tudja a hozzáférést korlátozni, vagy ha biztonságosabb védelmet szeretne nyújtani a file-jainak.


      Összefoglalás

Egy gyerek nagyon sok dolgot megtanul az autó működéséről és ápolásáról, mialatt a hátsó ülésen ülve figyeli a felnőtteket, akik vezetik és gondozzák az autót. Hasonlóképp nagyon sok mindent megtud a lakás fenntartásáról és gondozásáról avval, hogy látja, mit csinálnak otthon. Lassú, fokozatos folyamat, olyan lassú, hogy valójában nincs tudatában annak, hogy ő most tanul, és majd neki is ugyanezeket a feladatokat kell megoldania.

Önnek nincs meg ugyanez az időbeli lehetősége arra, hogy megtanulja az otthoni számítógépe kezelését és működését. Amikor először csatlakozik az Internetre, azonnal ki van téve támadásoknak. Az első perctől fogva készen kell állnia.

Ahogy nőnek a gyerekek, azt is megtanulják, hogy időt és pénzt kell áldozniuk a körülöttük lévő dolgok javítására és cseréjére. Azt is megtanulják, hogy további költségráfordítás és idő szükséges ahhoz, hogy a dolgokat a saját igényeiknek megfelelően alakítsák és használatuk alatt biztonságosak maradjanak. Elfogadják, hogy a lakás vagy az autó birtoklása felelősséggel és költségekkel is jár.

A számítógép is éppen ilyen. Van egy kezdeti költség, a számítógép ára. Vannak további költségek, például az az önnek megfelelő környezetet kialakítása a gépen vagy a biztonságos használathoz szükséges dolgok beszerzése. Ezek a költségek szintén önre hárulnak, és a számítógép tulajdonjogával járnak együtt.

Ez a cikk segít végiggondolni azokat a problémákat, amelyekkel az otthoni számítógépe kezelése során szembesül, és tanácsot a problémák kezelésére. Ha veszi a fáradságot, hogy elolvassa, sok mindent megtud az otthoni számítógép védelméről és arról, hogy ez milyen további költségekkel jár. Csinálja végig a leírt feladatokat és adja oda barátainak is ezt a cikket! Mindannyian csak nyerhetünk a biztonságosabb Internet megvalósulásán!


      További forrásanyagok

Az otthoni számítógépek biztonságával kapcsolatos irodalom

Lawrence R. Rogers cikkei
      Köszönet

Az anyagot Lawrence R. Rogers tervezte és készítette, Linda Hutz Pesante szerkesztette. A grafika és a képek David Biber munkája. A dokumentum a Networked Systems Survivability Program at Carnegie Mellon University’s Software Engineering Institute in Pittsburgh, PA. keretében készült el.


Ezt az anyagot a FedCIRC és a General Services Administration részére készítette a CERT® Coordination Center, Software Engineering Institute, Carnegie Mellon University.

"CERT" és a "CERT Coordination Center" az USA Szabadalmi és Védjegy Hivatalában (the U.S. Patent and Trademark Office) bejegyzett nevek.

Copyright 2002 Carnegie Mellon University