MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai
Készítő:
MTA SZTAKI
Státusz:
Első mérföldkő lezárása; nyilvános!
Utolsó mentés:
2004. 07. 08. 15:03
©
IHM – MTA-SZTAKI, 2004.
A tanulmány elkészítésében és belső lektorálásában részt vettek: Bencsáth Boldizsár, Bogár Attila, Erdélyi Bálint Károly, Juhász Miklós, Horváth Tamás, Kincses Zoli, Kún László, Martos Balázs, Mátó Péter, Orvos Péter, Papp Pál, Pásztor Miklós, Pásztor Szilárd, Rigó Ernő, Szappanos Gábor, Tiszai Tamás, Tóth Beatrix, Tuzson Tibor, Vid Gábor Külső szakmai lektor: Kadlecsik József MTAsec_w1
1/517
MTAsec_w1
2/517
MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
Tartalomjegyzék Tartalomjegyzék.................................................................................................................................3 Ábrajegyzék........................................................................................................................................9 Táblázatjegyzék................................................................................................................................11 1 Bevezető ....................................................................................................................................12 1.1 A tanulmány felépítése.......................................................................................................12 1.2 Szerzői jogi nyilatkozatok..................................................................................................13 2 IHIB kockázatainak ismertetése.............................................................................................14 2.1 A kockázatelemzés általános alapjai..................................................................................14 2.2 Informatikai biztonsági kockázatok ...................................................................................16 2.3 IHIB kockázatai .................................................................................................................17 2.4 Fenyegetettségek................................................................................................................17 2.5 Biztonsági rések .................................................................................................................18 2.6 Kockázatok felmérése – audit ............................................................................................19 2.7 Katasztrófaterv ...................................................................................................................20 2.8 Összefoglalás .....................................................................................................................22 3 Támadási módok, gyengeségek, felelősségek.........................................................................23 3.1 Hamis megszemélyesítés és jogosultság szerzés ...............................................................23 3.1.1 Hitelesítő információk megszerzése ..........................................................................24 3.1.2 Hoszt azonosítók hamisítása ......................................................................................27 3.1.3 Belépés kapcsolatba ...................................................................................................29 3.2 Szolgáltatásbénító támadások ............................................................................................29 3.2.1 Közvetlen és elosztott szolgáltatásbénító támadások.................................................30 3.2.2 A szolgáltatásbénító támadások hatása ......................................................................31 3.2.3 Támadási módszerek..................................................................................................31 3.3 Hoszt számítógép gyengeségeit kihasználó támadások .....................................................35 3.3.1 Nyitott portok és sebezhetőségek feltérképezése.......................................................35 3.3.2 Kártékony programok ................................................................................................40 3.3.3 Kártékony programok bejuttatása e-mail-en keresztül ..............................................50 3.3.4 Támadás a levelező szerveren keresztül ....................................................................61 3.3.5 Támadás puffertúlcsordulás kihasználásával .............................................................62 3.3.6 Támadás webszerver programok felhasználásával ....................................................63 3.3.7 Támadás a Web-böngészőn keresztül ........................................................................64 3.4 Hálózati elemek gyengeségeit kihasználó támadások .......................................................67 3.4.1 Áthallásos hálózat lehallgatása ..................................................................................68 3.4.2 ARP tábla megmérgezése ..........................................................................................69 3.4.3 Forrás vezérelt útválasztás .........................................................................................70 3.4.4 Kapcsolat eltérítése ....................................................................................................70 3.4.5 Hosztok közötti bizalmi viszony kihasználása...........................................................73 3.4.6 Útválasztók (router) elleni támadások .......................................................................73 3.4.7 Útválasztó (routing) protokollok gyengeségeit kihasználó támadások......................77 3.4.8 Virtuális magánhálózatok gyengeségeit kihasználó támadások ................................80 3.4.9 Titkosítás nélküli kommunikációs protokoll gyengeségét kihasználó támadások.....81 3.4.10 Tikosított kommunikációs protokoll gyengeségét kihasználó támadások.................89 3.4.11 Hitelesítési eljárások támadásai .................................................................................92 3.5 Emberi láncszem gyengeségei ...........................................................................................95 3.6 Rendszergazdai felelősségek..............................................................................................96 3.6.1 Az adminisztrátor napi, rendszeres biztonsági feladatai............................................97 3.6.2 Középtávú feladatok ................................................................................................100 3.6.3 Biztonsági listák.......................................................................................................100 MTAsec_w1
3/517
MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
3.7 Frissítések és javítások támadásai....................................................................................101 3.7.1 Frissítések és támadásuk ..........................................................................................101 3.7.2 Javítások és támadásuk ............................................................................................105 3.8 Védekezések támadásai....................................................................................................105 3.9 A támadó szemszögéből...................................................................................................107 3.9.1 Bevezetés .................................................................................................................107 3.9.2 Alapfogalmak...........................................................................................................108 3.9.3 A Web feltörés módszerei........................................................................................112 3.9.4 Az infrastruktúra meghatározása .............................................................................113 3.9.5 A Web-szerver meghatározása.................................................................................115 3.9.6 A Web-szerver feltörése...........................................................................................115 3.9.7 IIS 5 betörési bemutató ............................................................................................116 3.9.8 Az alkalmazás feltérképezése ..................................................................................119 3.9.9 Az autentikáció kijátszása........................................................................................124 3.9.10 Az autorizáció kijátszása..........................................................................................127 3.10 A mézesmadzag rendszerek .............................................................................................128 3.10.1 Biztonsági védekezés és az adatgyűjtés ...................................................................129 3.10.2 Gyári és házi megoldások ........................................................................................130 3.10.3 Csapda szerepe a hálózati infrastruktúrában............................................................132 3.10.4 Csapda rendszer specifikálása..................................................................................136 3.10.5 A csapda biztonsági kockázatai ...............................................................................143 3.10.6 Csapdák a drótnélküli hálózat területén ...................................................................145 3.10.7 Disztributív védekezés .............................................................................................145 3.10.8 Egy mintarendszer, a Honeyd ..................................................................................148 4 Védekezések összefoglalása ...................................................................................................150 4.1 Forgalomszűrés: spamek..................................................................................................151 4.1.1 Spamről általában.....................................................................................................151 4.1.2 A spam szűrők működése ........................................................................................153 4.1.3 Bayes szűrők ............................................................................................................154 4.1.4 A felismerés hatásfokának javítása ..........................................................................156 4.1.5 Feature filtering (jellemzők szűrése)........................................................................160 4.1.6 Spamekben használt trükkök ...................................................................................161 4.2 Forgalomszűrés: vírusok ..................................................................................................165 4.2.1 Alapfogalmak...........................................................................................................165 4.2.2 A vírusok típusai ......................................................................................................166 4.2.3 A vírushelyzet a felmérések tükrében......................................................................169 4.2.4 Vírusok elnevezése ..................................................................................................171 4.2.5 Makróvírusok ...........................................................................................................174 4.2.6 E-mailen terjedő vírusok..........................................................................................177 4.2.7 Hálózati megosztásokon terjedő vírusok .................................................................181 4.2.8 Szerver alkalmazások hibáit kihasználó férgek .......................................................182 4.2.9 Trójai programok .....................................................................................................182 4.2.10 A vírusvédelmek ......................................................................................................184 4.2.11 Kihívások a vírusszakma felé ..................................................................................188 4.2.12 Teendők a hatékony vírusvédelem érdekében .........................................................195 4.2.13 Információforrások...................................................................................................196 4.3 Autentikáció és autorizáció..............................................................................................198 4.3.1 Autentikáció .............................................................................................................198 4.3.2 Autorizáció...............................................................................................................202 4.4 Tűzfalak ...........................................................................................................................204 4.4.1 Csomagszűrő tűzfalak ..............................................................................................207 4.4.2 Circuit-level vagy SOCKS tűzfalak.........................................................................209
MTAsec_w1
4/517
MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
4.4.3 Alkalmazásszintű vagy proxy tűzfal ........................................................................211 4.4.4 Dinamikus csomagszűrő tűzfal ................................................................................213 4.4.5 Kernel proxy/moduláris proxy .................................................................................214 4.5 Behatolás-érzékelők .........................................................................................................215 4.5.1 IDS-ek osztályozása.................................................................................................217 4.5.2 Hálózat- és hoszt-alapú IDS-ek, összehasonlításuk.................................................218 4.5.3 Az IDS-eknél alkalmazott technikák .......................................................................220 4.5.4 Két népszerű IDS bemutatása (Snort és a Tripwire)................................................222 4.6 Ellenőrzések, pásztázások................................................................................................230 4.6.1 Honnan ered és hogyan működik? Történet és fejlődés. .........................................230 4.6.2 Mi ellen véd? Kockázatcsökkenés módja. ...............................................................231 4.6.3 Melyiket a sok közül? Bemutatások, főbb típusok előnyei és hátrányai. ................231 4.6.4 Bővebb információ? Ingyenes termékek, levelezési listák, egyebek.......................242 4.7 Adat és kommunikációs kapcsolat titkosítása..................................................................243 4.7.1 Honnan ered és hogyan működik? Történet és fejlődés. .........................................243 4.7.2 Mi ellen véd? Kockázatcsökkenés módja. ...............................................................245 4.7.3 Melyiket a sok közül? Bemutatások, főbb típusok előnyei és hátrányai. ................246 4.7.4 A titkosítás alapvető feladatai ..................................................................................247 4.7.5 A megfelelő védelmi stratégia kialakítása ...............................................................248 4.7.6 Támadások típusai....................................................................................................249 4.7.7 A főbb titkosítási módszerek....................................................................................249 4.7.8 Titkosítás az Interneten ............................................................................................254 4.7.9 Bővebb információ? Ingyenes termékek, levelezési listák, egyebek.......................260 4.8 Digitális aláírás és kapcsolódó területek..........................................................................261 4.8.1 Bevezető fogalmak...................................................................................................261 4.8.2 Az elektronikus aláírás.............................................................................................264 4.8.3 Az elektronikus aláírás létrehozása és ellenőrzése ..................................................265 4.8.4 A vak és céges aláírások ..........................................................................................267 4.8.5 Elektronikus aláírás algoritmusok biztonsági kérdései............................................268 4.8.6 Nyilvános kulcs hitelesítése .....................................................................................270 4.8.7 Elektronikus aláírással kapcsolatos törvényhozás és szabványosítás ......................272 4.8.8 Elektronikus aláírással kapcsolatos néhány konkrét szabvány ................................277 4.8.9 Elektronikus Aláírás Termék Tanúsítás...................................................................279 4.8.10 Következtetések .......................................................................................................281 4.9 Biztonságos szoftverfutási környezet (TCB) ...................................................................282 4.9.1 A biztonságos szoftverfutási környezet jelentősége ................................................282 4.9.2 Tipikus programozási hibák.....................................................................................283 4.9.3 A futási környezet biztonsági kockázatai.................................................................285 4.9.4 A biztonságos futási környezet védelmi erejének növelése.....................................286 4.9.5 Az operációs rendszer és a programok beszerzése ..................................................288 4.9.6 A rendszermag biztonsága .......................................................................................288 4.9.7 A futási környezet leválasztása ................................................................................293 4.9.8 Biztonságos binárisok és függvénykönyvtárak........................................................294 4.9.9 Az üzemeltetés felelőssége ......................................................................................296 4.9.10 Operációs rendszerek hálózati szerverként ..............................................................297 4.9.11 További információforrások, ajánlott irodalom .......................................................298 4.10 A WWW (web) biztonsági kérdése .................................................................................299 4.10.1 A Web lényege.........................................................................................................299 4.10.2 Általánosan használt fogalmak ................................................................................300 4.10.3 A Web kommunikáció résztvevői............................................................................301 4.10.4 Bizalmas adatok védelme.........................................................................................303 4.10.5 A támadó tájékozódásának megnehezítése ..............................................................305
MTAsec_w1
5/517
MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
4.10.6 Virtuális webszerverek.............................................................................................306 4.10.7 A felhasználók azonosítása statikus adatok esetén ..................................................308 4.10.8 A szerver megbénítása .............................................................................................310 4.10.9 Dinamikus oldalak ...................................................................................................312 4.10.10 Az oldalak lecserélése (deface)............................................................................321 4.10.11 A kereső rendszerek veszélyei .............................................................................322 4.10.12 Speciális webszerverek ........................................................................................322 4.10.13 Kliens oldali biztonsági kérdések ........................................................................323 4.10.14 A Web-biztonság és a tűzfalak.............................................................................329 4.10.15 A majdnem tökéletes kliens biztonság.................................................................332 4.10.16 A majdnem tökéletes szerver biztonság...............................................................332 4.10.17 További információforrások, ajánlott irodalom ...................................................332 4.11 Adminisztráció .................................................................................................................333 4.11.1 British Standard, Information Security Management System (ISO17799) .............334 4.11.2 Control Objectives for Information and related Technology (COBIT).....................335 4.11.3 Common Criteria (ISO15408) .................................................................................336 4.11.4 Egyebek....................................................................................................................337 4.12 Tokenek, intelligens kártyák, jelszó-generátorok ............................................................339 4.13 Hálózati architektúra megválasztása................................................................................343 4.13.1 Bevezetés .................................................................................................................343 4.13.2 24 órás felügyelt működés .......................................................................................345 4.13.3 Gerincvonalak védett elhelyezése............................................................................345 4.13.4 Az optikai hálózat tervezésének legfontosabb szempontjai.....................................347 4.13.5 Energiaellátás ...........................................................................................................349 4.13.6 Érintésvédelem.........................................................................................................350 4.13.7 Tranziens, túlfeszültség- és villamos zavarás elleni védelem..................................350 4.13.8 Tűzvédelem..............................................................................................................352 4.13.9 Üzemeltethetőség .....................................................................................................352 4.13.10 Informatikai célú helyiségek elhelyezése ............................................................353 4.13.11 Aktív hálózati eszközök .......................................................................................354 4.13.12 Példa egy hálózat megtervezésére........................................................................360 5 Informatikai biztonsági események és kontrollok ..............................................................363 5.1 Kontroll lehetőségek osztályozása ...................................................................................363 5.1.1 Megelőző kontrollok ................................................................................................363 5.1.2 Észlelő kontrollok ....................................................................................................365 5.1.3 Javító kontrollok ......................................................................................................367 5.1.4 Példák.......................................................................................................................367 5.1.5 Összefoglalás ...........................................................................................................368 5.2 Események és kontrollok rendszerbefoglalása ................................................................369 5.2.1 Vezetőség hibái és kontrolljai ..................................................................................370 5.2.2 Hamis megszemélyesítés, jogosultságszerzés és kontrolljai....................................374 5.2.3 Szolgáltatásbénító támadások ..................................................................................378 5.2.4 Hoszt számítógép gyengeségei ................................................................................380 5.2.5 Hálózati elemek gyengeségei...................................................................................385 5.2.6 Emberi láncszem gyengeségei .................................................................................388 5.2.7 Rendszergazdai felelősségek....................................................................................392 5.2.8 Katasztrófaterv .........................................................................................................395 6 Várható kockázatok és kezelésük .........................................................................................396 6.1 A támadási célok és kimenetelek kockázatai...................................................................396 6.1.1 Szemléltető módszer a kockázatelemzéshez............................................................397 6.2 Kockázatok egyes speciális alkalmazási területeken .......................................................398 6.3 Hivatal, közszolgálat, információszolgálat ......................................................................399
MTAsec_w1
6/517
MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
6.3.1 A közszolgálati elektronikus ügyintézéssel kapcsolatos elvárások .........................399 6.3.2 A közszolgálati információ-szolgáltatás informatikája............................................400 6.3.3 Informatikai biztonsági háttér ..................................................................................402 6.3.4 Információ-szolgáltatás biztonsági veszélyei és megoldásai ...................................406 6.3.5 Legfontosabb informatikai alkalmazások, és azok alapfenyegetettségei.................411 6.3.6 Az informatikai rendszerek védelmének kidolgozási szempontjai..........................418 6.3.7 Biztonsági intézkedések...........................................................................................422 6.3.8 Működő információ szolgáltatások biztonsági feltérképezése.................................428 6.3.9 Szabványok, ajánlások .............................................................................................434 6.3.10 Felhasznált és ajánlott irodalom...............................................................................435 6.4 Elektronikus fizetések különböző hálózati csatornákon ..................................................437 6.4.1 Az ideális fizető-rendszer.........................................................................................437 6.4.2 Megoldandó problémák ...........................................................................................439 6.4.3 Módszerek................................................................................................................442 6.4.4 Megvalósított fizetőrendszerek ................................................................................443 6.4.5 Elektronikus kereskedelem szabványosítása ...........................................................446 6.4.6 Jelenleg használt fizetési módszerek........................................................................447 6.4.7 Felhasználási lehetőségek ........................................................................................449 6.4.8 Hazai információforrások: .......................................................................................450 6.5 A távmunka hálózati biztonsági kockázatai.....................................................................450 6.5.1 A távmunka fogalma................................................................................................450 6.5.2 Alapvető infrastrukturális követelmények ...............................................................452 6.5.3 A hazai és a nemzetközi helyzet ..............................................................................453 6.5.4 A társadalom és a piac elvárásai a távmunkával szemben.......................................457 6.5.5 A távmunka által felvetett hálózati biztonsági veszélyforrások...............................464 6.5.6 Javaslatok a veszélyforrások kockázatainak csökkentésére.....................................477 6.5.7 Összefoglalás ...........................................................................................................481 7 Záró összefoglalás ..................................................................................................................482 8 Szószedet és rövidítések magyarázata..................................................................................483 9 Irodalomjegyzék.....................................................................................................................484 10 Függelék ..................................................................................................................................489 10.1 A – Más elemzések ..........................................................................................................489 10.1.1 Informatikai biztonság az internetes támadások tükrében .......................................489 10.1.2 Más jelentősebb elemzések......................................................................................489 10.2 B – Tanulságos történetek, iskolapéldák..........................................................................490 10.2.1 Egyszerhasználatos jelszavak ..................................................................................490 10.2.2 Személyes ráhatás I..................................................................................................490 10.2.3 Személyes ráhatás II. (Kevin Mitnick sztori)...........................................................491 10.2.4 Túlterheléses támadás ..............................................................................................493 10.2.5 Téves bizalom ..........................................................................................................493 10.2.6 Hierarchia vs. szükséges és elégséges......................................................................494 10.2.7 Feltört rendszer, újrahúzás .......................................................................................495 10.2.8 A fizika befolyása ....................................................................................................495 10.2.9 A fizikai elhelyezés befolyása..................................................................................496 10.2.10 Mentés és archiválás ára és haszna ......................................................................496 10.2.11 Mentés visszakényszerítése..................................................................................497 10.2.12 Átjáróház más cél eléréséhez ...............................................................................497 10.2.13 Nyilvános hálózatok felderítése ...........................................................................497 10.2.14 Karácsony este, speciális napok...........................................................................498 10.2.15 Hazai bankkártyás helyzetkép..............................................................................498 10.3 C – Konkrét adatok megtörtént esetekről ........................................................................499 10.3.1 Féregtámadás ...........................................................................................................500
MTAsec_w1
7/517
MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
10.3.2 SPAM levelek tömeges kibocsátása I. .....................................................................500 10.3.3 SPAM levelek tömeges kibocsátása II.....................................................................501 10.3.4 Illegális .exe fájl futása ............................................................................................501 10.3.5 Sasser, avagy a frissítések hanyagolása ...................................................................502 10.3.6 Vakriasztás, egy példa a sok közül ..........................................................................503 10.4 Röviden a hazai deface támadásokról ..............................................................................503 10.4.1 A “deface” fogalma és tartalma ...............................................................................503 10.4.2 Törvényi rendelkezések ...........................................................................................507 10.4.3 Kronológia (1997-2004) ..........................................................................................510 10.4.4 Hazai csapatok szerkezeti felépítése ........................................................................511 10.4.5 Nevezetesebb esetek esettanulmányai .....................................................................512 10.4.6 Statisztikák és a motiváció kvizsgálata....................................................................514 10.4.7 Motivációk vizsgálata ..............................................................................................515 10.4.8 Következtetések .......................................................................................................516
MTAsec_w1
8/517
MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
Ábrajegyzék Ábra 1. Biztonsági kockázat kifejezése három dimenzióban ............................................................15 Ábra 2. A COBIT rendszer felépítése .................................................................................................20 Ábra 3. Kockázat-kezelési mátrix......................................................................................................22 Ábra 4. Kliens-szerver TCP/IP kommunikáció .................................................................................38 Ábra 5. A NetBus kliens ....................................................................................................................49 Ábra 6. Egy tipikus számítógépes hálózat támadása .........................................................................51 Ábra 7. Álcázott levél kinézete ..........................................................................................................57 Ábra 8. Vírusok eloszlása (2002 december) ......................................................................................59 Ábra 9. A csapda elhelyezkedése a vállalati hálózatban..................................................................136 Ábra 10. Vizsgálati környezet kialakítás virtuális géppel................................................................138 Ábra 11. Spamet tartalmazó levelek számának alakulása (2003. március-2004. február) ..............152 Ábra 12. Spamet tartalmazó levelek hányadának alakulása (2003. március-2004. február) ...........152 Ábra 13. Spamek eloszlása kategóriánként a Brightmail adatai alapján .........................................153 Ábra 14. Spam szűrő felépítése........................................................................................................153 Ábra 15. A vírusincidensek típus szerinti eloszlása.........................................................................167 Ábra 16. Vírustípusok relatív gyakorisága ......................................................................................168 Ábra 17. A vírust tartalmazó e-mail üzenetek arányának változása ................................................169 Ábra 18. 1000 PC-re jutó havi vírusincidensek ...............................................................................169 Ábra 19. Behatolási útvonalak .........................................................................................................170 Ábra 20. Vírusok behatolási pontjai ................................................................................................170 Ábra 21. Vírus nevének felépítése ...................................................................................................172 Ábra 22. Makróvírusok százalékos aránya ......................................................................................175 Ábra 23. Vírusfertőzési ráta .............................................................................................................177 Ábra 24. Portokat ért támadások eloszlása kontinensek szerint ......................................................184 Ábra 25. A Hungarian.482 vírus egy jellemző részlete ...................................................................184 Ábra 26. BIOS figyelmeztetés .........................................................................................................185 Ábra 27. Az MSDOS-hoz mellékelt integritásellenőrző .................................................................186 Ábra 28. Tűzfalak fejlődése .............................................................................................................206 Ábra 29. Egy tűzfalas megoldás: két DMZ + intranet .....................................................................207 Ábra 30. A Socks működése. ...........................................................................................................210 Ábra 31. Proxy szerver helye és működése a rendszerben. ............................................................212 Ábra 32. A Snort egységei ...............................................................................................................223 Ábra 33. Az ACID által készített összesítés ....................................................................................225 Ábra 34. SnortSnarf által készített HTML formátumú statisztikai összesítés .................................225 Ábra 35. A különböző földrészekről egy hét alatt beérkező incidensek száma (2004). ..................226 Ábra 36. A Tripwire működésének vázlata .....................................................................................227 Ábra 37. A Tripwire vizsgákat eredménye: sértetlen rendszer........................................................228 Ábra 38. A Tripwire vizsgálat jelzi egy objektum hosszának változását ........................................228 Ábra 39. Elektronikus aláírás létrehozásának (felső) és ellenőrzésének (alsó) elve........................266 Ábra 40. Vak aláírás.........................................................................................................................268 Ábra 41. Nyilvános kulcs tanúsítvány létrehozása (felső) és ellenőrzése (alsó) .............................271 Ábra 42. EU elektronikus aláírás szabványosítási folyamat............................................................274 Ábra 43. Elektronikus aláírás létrehozása (felső) és jellemzői (alsó) a CWA14170 szerint. ..........278 Ábra 44. Aláírás létrehozó Eszköz a CWA 14169 szerint...............................................................279 Ábra 45. Hierarchikus elektronikus aláírás termék tanúsítási folyamata.........................................281 Ábra 46. Chroot-olt környezet .........................................................................................................293 Ábra 47. Tipikus webszerver hálózati topológia .............................................................................301 Ábra 48. DoS és DDoS támadás ......................................................................................................311 Ábra 49. Dinamikus Webszerver-rendszer felépítése......................................................................312 MTAsec_w1
9/517
MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
Ábra 50. Lépések átugrása egy session alatt....................................................................................314 Ábra 51. VLAN helyes elrendezés – általános és összetett helyzet.................................................331 Ábra 52. A COBIT felépítése............................................................................................................335 Ábra 53. Biztonsági koncepció és kapcsolatok, összefüggések (angolul).......................................336 Ábra 54. Intelligens kártya és SIM kártya méretei ..........................................................................339 Ábra 55. Java Gyűrű alapú iButton és a hozzávaló dupla olvasóegység.........................................340 Ábra 56. Soros vagy párhuzamos és USB portra köthető kártyaolvasók ........................................341 Ábra 57. One Time Password token, kártyával kombinált csúcsmodell és mobil megvalósítás.....341 Ábra 58. Kisméretű, néhány gépből álló irodai hálózat...................................................................343 Ábra 59. Egy épület strukturált kábelezésének elemei ....................................................................345 Ábra 60. VLAN-ok kialakítása és trunk-ölése három switch-ben ...................................................357 Ábra 61. Egyszerű irodai hálózat, 15 számítógéppel, szerverrel, tűzfallal, VLAN-okkal...............359 Ábra 62. 8 db LAN (vagy VLAN) összekapcsolása látható 4 routerrel ..........................................359 Ábra 63. Kémeszközök a lehallgatásra. ...........................................................................................417 Ábra 64. Az egyik megváltoztatott oldal kinézete...........................................................................505 Ábra 65. Deface támadást végzők motivációs eloszlása..................................................................516
MTAsec_w1
10/517
MTA SZTAKI; E4 - 4671/4/2003
Utolsó nyomtatás: 2004. 07. 09.
MTA SZTAKI; E4 - 4671/4/2003
1.2
Utolsó nyomtatás: 2004. 07. 09.
Szerzői jogi nyilatkozatok
Táblázatjegyzék Táblázat 1. Vírusterjedés százalékos eloszlása (2002. december).....................................................58 Táblázat 2. HTTP autentikációk ......................................................................................................109 Táblázat 3. Nem HTTP-alapú autentikációs protokollok ................................................................110 Táblázat 4. Fontos könyvtárstruktúrák egyes rendszerekben ..........................................................121 Táblázat 5. Spam tokenek valószínűsége 10-10.000 spam/nem spam levél esetén.........................157 Táblázat 6. A különböző szűrőkhöz tartozó tipikus %-os értékek...................................................159 Táblázat 7. Vírus behatolási útvonalak ............................................................................................170 Táblázat 8. A leggyakoribb vírus elnevezések.................................................................................173 Táblázat 9. Vírusnév-mezők jelentése .............................................................................................174 Táblázat 10. Makrók és végrehajtódásuk feltétele...........................................................................176 Táblázat 11. Féreg élcsoport statisztika (2004. január) ...................................................................181 Táblázat 12. Vírusok terjedési sebessége.........................................................................................188 Táblázat 13. IDS hivatkozások felépítése ........................................................................................226 Táblázat 14. A switch és a hub közti legfontosabb különbségek.....................................................355 Táblázat 15. Részhálózatok IP címeinek kiosztása..........................................................................361 Táblázat 16. A részhálózatok közötti protokollok ...........................................................................361 Táblázat 17. A szükséges rendezőpontok száma .............................................................................362 Táblázat 18. Példák jó és rossz kontrollokra....................................................................................368 Táblázat 19. PreDeCo - CIA (MÉJ - BSR) táblázat-minta kitöltése ...............................................369 Táblázat 20. Vezetőség hibái. ..........................................................................................................373 Táblázat 21. Hamis megszemélyesítés, jogosultságszerzés.............................................................377 Táblázat 22. Szolgáltatásbénító támadások .....................................................................................379 Táblázat 23. Hoszt számítógép gyengeségei....................................................................................383 Táblázat 24. Hálózati elemek gyengeségei ......................................................................................387 Táblázat 25. Emberi láncszem gyengeségei ....................................................................................390 Táblázat 26. Rendszergazdai felelősségek.......................................................................................394 Táblázat 27. Kockázatelemzési mátrix ............................................................................................397 Táblázat 28. Támadók gyakori típusai.............................................................................................403 Táblázat 29. Nevesebb elektronikus fizetések összehasonlítása......................................................446 Táblázat 30. A távmunka előnyei és hátrányai ................................................................................451 Táblázat 31. Távmunka hazai és nemzetközi megítélése ................................................................457 Táblázat 32. A különböző alkalmazási környezetek igényeinek kockázatai ...................................463 Táblázat 33. Veszélyforrások összefoglaló táblázata ......................................................................474 Táblázat 34. Bekövetkezés valószínűségének jelölése ....................................................................475 Táblázat 35. Az okozott károk nagyságának jelölése ......................................................................475 Táblázat 36. Kockázatok jelölése.....................................................................................................475 Táblázat 37. A kockázat kiszámítására használt szorzótábla...........................................................476 Táblázat 38. Veszélyforrások és a hozzájuk kapcsolódó kockázatok..............................................476 Táblázat 39. Deface támadást szenvedett gépek operációs rendszerének eloszlása ........................514 Táblázat 40. A feltört nemzetközi oldalak hovatartozásának aránya...............................................515
MTAsec_w1
11/517
A szerzői jogról szóló törvényi szabályok [Szerzői_jog] szellemében kell a tanulmánnyal eljárni mind a készítőkre, az átvevőkre és az olvasókra vonatkozóan. Hasonló módon az Adatvédelmi törvény [AVT] ide vonatkozó paragrafusait is alkalmazni kell. A szerzők nem vállalnak semmilyen felelősséget az anyagok téves felhasználásából, részben kiragadott vagy jogszerűtlen felhasználásából eredő károkért, és az általuk készített anyagokkal kapcsolatban is csak azt tudják vállalni, hogy legjobb szakmai tudásuk szerint állították össze azokat. A tanulmány számos olyan linket (kapcsolódási pontot) tartalmaz, amelyek az Internet más és más oldalaira vezetnek. Ezen oldalak tartalmáért és szolgáltatóik adat-, valamint információvédelmi gyakorlatáért a szerzők nem vállalnak felelősséget. A tanulmányban említett konkrét rendszerek a védjegyet birtokló cég tulajdonában vannak, a példák csak az adott témakör szemléltetésére szolgálnak, azokból általános következtetéseket nem érdemes levonni. A mellékelt CD csak egy példányban készült a tanulmányban használt fontosabb hivatkozások archiválására. A CD nem másolható, és tartalma nem tehető nyilvánossá, csak a tanulmányt olvasó használhatja segítségként, amennyiben az anyagban előforduló fontosabb hivatkozások nem lennének elérhetők a megadott címen, vagy nincs Internet-kapcsolata.
MTAsec_w1
13/517