Adatvédelem a számítógépen Manapság a számítógép olyannyira részévé vált életünknek, hogy a számítógépen tárolt adatok sokszor nagyobb értéket jelentenek számunkra, mint a számítógép. A számítógépen tárolt adatainkat alapvetően háromféle „baj” érheti:
Az adatok elvesztése, Az adatok megváltozása (pl. megváltoztatják a bankszámla egyenlegét), Az adatok illetéktelen kezekbe jutása. (pl. jelszavak, PIN kódok, stb…)
Az adatokat leginkább a következő veszélyforrásoktól kell óvnunk:
A tápfeszültség ingadozása Aki gyakran használja a számítógépet munkájához, bizonyára találkozott már egy-egy váratlan áramszünettel. Ilyenkor – jó esetben – a legutóbbi mentés óta készült munkája elveszett. (Rossz esetben nem mentett időben, ezért az egész munkája elveszett.) A felhasználók pillanatnyi munkájának elvesztésén túl – egy komolyabb rendszerben – nagyobb károk is keletkezhetnek. (Erre egy egyszerű példa a CD/DVD írás. Ha írás közben jön az áramszünet, akkor az éppen írt korongot eldobhatjuk.) Az áramszüneteknél alattomosabb veszélyforrások az áramingadozások. Ilyenkor a tápfeszültség egy-két (tized) másodpercre a normális értéknél alacsonyabb, vagy magasabb. A túlfeszültség legdurvább példája a villámcsapás. Már a kisebb feszültségingadozások is adatvesztést okozhatnak, de ezen túl a hardvert is maradandóan károsíthatják. A feszültségingadozások elleni legalapvetőbb védelmet az ún. túlfeszültségvédő áramkörök jelentik. A legegyszerűbb ilyen készülékek hosszabbítókábelre hasonlítanak és mindössze néhány ezer forintért beszerezhetők. (Egy 100.000 Ft értékű számítógép legalább ennyit megérdemel!) A túlfeszültségvédők azonban csak az ún. feszültségtüskék ellen védenek, azaz ha a tápfeszültség egy pillanatra jelentősen meghaladja a normális értéket, akkor a feszültséget a normális szintre korlátozzák, vagy pedig megszakítják a tápfeszültség ellátást. (Hasonlóan, mint a háztartásokban használt biztosítékok.) A feszültségingadozás és az áramszünetek elleni megnyugtató védelmet az ún. szünetmentes áramforrások (UPS – Uninterrupted Power Supply) nyújtják. Ezen eszközök lényege, hogy a készülékbe épített akkumulátor segítségével feszültségesés, vagy áramszünet esetén pótolni tudják a hiányzó áramot, a túlfeszültséget pedig a normál szintre korlátozzák. A szünetmentes áramforrás lelke tehát a megfelelő teherbírású akkumulátor. Ha ilyen készüléket vásárolunk, előzőleg fel kell mérni a védendő számítógép(ek) áramfelvételét. (Monitorral együtt!) A legtöbb (elérhető árfekvésű) szünetmentes tápegység mindössze néhány percig képes üzemeltetni a rácsatlakoztatott számítógépet, ezért hosszabb áramkimaradás esetén a rendszert le kell állítani. A jobb típusok képesek értesíteni a számítógépet az akkumulátor lemerülésének közeledtéről (általában USB kábelen keresztül), így az operációs rendszer emberi közreműködés nélkül is le tudja állítani a gépet. Ne feledjük, hogy minden akkumulátor 2-3 év alatt elöregszik, azaz korábbi kapacitásának már csak töredékére képes! Ilyenkor az akkumulátort ki kell cserélni.
Hardverhibák Az átlagfelhasználó viszonylag ritkábban szembesül vele, akkor azonban annál fájóbban! Adatvédelmi szempontból a legveszedelmesebb a számítógép merevlemezének meghibásodása. Ha ugyanis az alaplap, processzor, videokártya, monitor stb. „füstöl el” akkor a merevlemezt a hibás gépből egy másikba szerelve a rajta tárolt adatok általában menthetők. A merevlemezen keletkezhetnek egyedi, vagy csoportos bithibák, de akár az egész merevlemezes egység is tönkremehet. A kisebb bithibák ellen alkalmazzák az operációs rendszerek a különféle hibajelző és javító kódokat (Pl. paritásbit, paritás-blokk, CRC), a nagyobb hibák ellen azonban csak a megfelelően tervezett és működtetett biztonsági mentési rendszerrel lehet védekezni. A legegyszerűbb módszer az, ha a merevlemezen tárolt pótolhatatlan adatokról rendszeres időközönként biztonsági másolatot (backup) készítünk valamilyen adathordozóra. Ezzel kapcsolatban fontos megjegyeznünk az alábbiakat: Adatvédelem a számítógépen - 1/5 oldal
Megbízható adathordozót kell választani (a floppy például NEM az), és azt a számítógéptől messze, védett helyen tárolni. (Ha egy tűzesetben a géppel együtt elég a biztonsági másolat is, akkor nem ért semmit az egész.) Manapság leginkább optikai lemezekre, vagy külső merevlemezekre szokás biztonsági másolatot készíteni. Csak a valóban pótolhatatlan adatokat érdemes menteni, hiszen például az operációs rendszer és az alkalmazói programok programfájljai úgyis reprodukálhatók a telepítőlemezekről. Menteni tehát csak a felhasználói adatokat érdemes. NEM szabad egyetlen fájlba tömöríteni az egészet! (Lásd ZIP, RAR és társai.) Ha ugyanis az a fájl megsérül (karcolás a CD-n) akkor az egész mentés elvész. A vírusokról nem érdemes biztonsági másolatot készíteni, azaz előtte mindig végezzünk vírusellenőrzést! Munkahelyi számítógépekről általában a rendszergazda készít biztonsági másolatot, viszont a felhasználóknak figyelniük kell arra, hogy csak a nekik kijelölt mappákba mentsék adataikat!
Adatmentési stratégiák Nagyobb adatmennyiséggel dolgozó számítógépek esetén általában felesleges a teljes adatmennyiség rendszeres mentése. (Amit egyszer már mentettünk, és azóta nem változott, azt nem érdemes újra menteni.) Ilyen esetekre az alábbi mentési stratégiákat alkalmazzák:
A rendszer induló állapotának mentése (zero day backup): Közvetlenül a telepítés és konfigurálás után, a merevlemez teljes tartalmának mentése. Ezt a mentést speciális, ún. lemezkép készítő programmal végzik, amellyel később – az operációs rendszer közreműködése nélkül – helyre lehet állítani a telepítés utáni állapotot. (Ezt a mentési módszert főleg olyan rendszerekben alkalmazzák, ahol gyakran kell újratelepíteni a számítógépeket (iskola, nyilvános gépterem). A teljes rendszer így 10 perc alatt újratelepíthető!) Teljes mentés (full backup): A rendszer minden felhasználói adatának mentése. Ritkább időközönként végezzük. (pl. havonta) Növekményes mentés (incremental backup): Csak az előző mentés után bekövetkezett változások mentése. Általában napi feladat, megfelelő programmal automatizálható.
Az időszakos biztonsági mentések módszerének nyilvánvaló hátránya, hogy a mentések közötti időben bekövetkező hiba esetén az előző mentés óta keletkezett/változott adatok elvesznek. Erre a problémára ad megoldást a lemeztükrözés módszere. A módszer lényege, hogy a számítógépbe több (legalább kettő) merevlemez van szerelve. Az operációs rendszer (vagy a megfelelő hardvereszköz) gondoskodik arról, hogy minden írási művelet duplán történjen meg, azaz a két merevlemez minden pillanatban azonos tartalmú legyen. A lemeztükrözés nyilvánvaló hátránya, hogy az eredeti és a másolat közel van egymáshoz, ezért például tűz esetén egyszerre ég el mind a kettő. A lemeztükrözést ezért rendszeres mentésekkel szokták kiegészíteni. (A lemeztükrözés módszere egyébként a RAID rendszer része, a RAID1 –es szintet jelenti.)
Rosszindulatú programok Az alábbiakban olyan programokkal, programkódokkal foglalkozunk, amelyeket ártó szándékkal (beleértve az illetéktelen elérést is) hoztak létre, vagy kísérletezésből, játékból születettek, de veszélyt jelentenek és kárt okozhatnak. Az ilyen jellegű programokat rosszindulatú programoknak (malware) is szokás nevezni. Az ilyen programok legjobb esetben is lassítják a számítógépet, de sokszor adatvesztést is okozhatnak. A legsúlyosabb kár a merevlemez teljes tartalmának megsemmisítése, vagy a számítógép valamelyik elektronikus alkatrészének szélsőséges túlterhelése révén műszaki meghibásodás előidézése. Vírusok A számítógépes vírus olyan program, amely saját másolatait helyezi el más végrehajtható programokban vagy adatfájlokban. Többnyire rosszindulatú, más állományokat használhatatlanná tehet, sőt az operációs rendszert is működésképtelenné teheti. A vírus a program végrehajtásával, illetve az adatfájl megnyitásával aktivizálódik és többszörözi magát, azaz hozzáfűzi vagy beleírja magát más program-, vagy adatfájlokba. Általában az észrevétlen terjedés érdekében rejtettek, károkozásukon kívül nehezen vehetők észre (segédeszközök nélkül). A vírusok manapság jellemzően pendrive vagy e-mail segítségével terjednek, az internetes böngészés mellett. Férgek A férgek – ellentétben a vírusokkal – önállóan működő programok, nincs szükségük gazdaprogramra. A férgek számítógépes hálózatokon (helyi és távolsági) keresztül terjednek. Egy számítógépbe bejutva működésbe Adatvédelem a számítógépen - 2/5 oldal
lépnek, és továbbjuttatják magukat a hálózaton keresztül más gépekbe. A férgek általában az operációs rendszerek biztonsági réseit (hibáit) használják ki. Az önsokszorosításon kívül a féreg sokféle dologra beprogramozható, például a fájlok törlésére a gazdarendszeren, vagy önmaga elküldésére e-mailben. Még ártó szándékú kód nélkül is súlyos fennakadásokat okozhatnak, csupán azzal, hogy sokszorozódásuk kiugróan magas hálózati forgalmat generálhat. (Például a Mydoom féreg terjedése csúcsán világszerte észrevehetően lelassította az Internetet.) Trójai programok A trójai program egy olyan program, ami mást (is) tesz a háttérben, mint amit a felhasználónak mutat. Az egyszerűbb trójai programok csak kívülről tűnnek hasznos programnak, míg fejlettebb változataik a károkozás mellett valóban képesek az ígért funkciók elvégzésére is – így csökkentve a lebukás veszélyét. A vírusokkal és férgekkel ellentétben a trójai program nem többszörözi önmagát, terjedése főként az emberi hiszékenységnek köszönhető. Trójaival való megfertőződésnek forrása lehet egy e-mail üzenet csatolmánya vagy azonnali üzenetküldő program, de megkaphatjuk CD-n vagy egyéb adattárolón is. A leggyakoribb fertőzési módszert azonban a letöltések és a veszélyes honlapok jelentik. (Sokkal könnyebb trójai programot készíteni, mint vírust vagy férget, sokkal jobban is lehet álcázni, inkább a terjesztése nehézkes.) Kémprogramok Kémprogramnak nevezzük az olyan számítógépes programokat, amelyek célja, hogy a felhasználó tudomása nélkül megszerezzék a számítógépen tárolt bizalmas jellegű adatokat. A kémprogramok készítői a megszerzett információt általában bűncselekmények elkövetésére használják fel, mások nevében kötött szerződések és más kötelezettségek elvállalására, hamis személyazonosító okmányok készítésére, banki folyószámlák megcsapolására, szolgáltatások vagy üzleti kapcsolatok felmondására. Enyhébb esetben böngészési szokásaink, érdeklődésünk, ízlésünk megfigyelése a cél, hogy az azoknak megfelelő ajánlatokkal keressenek meg bennünket. A kémprogram települése általában észrevétlenül történik, a felhasználó figyelmetlenségének és a számítógép böngészőprogramja biztonsági hiányosságainak kiaknázásával. Léteznek trójai-jellegű kémprogramok is, amik a felhasználó közreműködésével települnek. Csapóajtók Az angol nyelvű biztonsági szakirodalom a 'trap door' és a 'back door' kifejezéseket használja rejtett kiskapuk létrehozására, melyen az illegális behatoló bejuthat vagy újra visszatérhet egy számítógépes rendszerbe. Csapóajtót hagyhat maga után a korábban legális eléréssel rendelkező felhasználó (a vállalattól elbocsájtott alkalmazott), egyszer illegálisan hozzáférést szerző személy (hacker), de csapóajtók telepíthetők trójai falovakkal, férgekkel és más módokon is. Sőt, programhiba, konfigurálási hiba folytán rendszerünkön eleve lehet csapóajtó. Védekezés A rosszindulatú programok ellen alapvetően vírusvédelmi programokkal védekezhetünk. Ezek a programok a számítógépen folyamatosan figyelve igyekeznek megakadályozni a rosszindulatú programok rendszerbe jutását, illetve blokkolni és eltávolítani a már bejutottakat. A vírusvédelmi programok működése alapvetően a vírusnyilvántartási listák használatán alapul, így ezek rendszeres frissítése létfontosságú! (Magángépeken 1-2 naponta, de szervereken akár óránként! Ez a frissítést a vírusvédelmi programok automatikusan végzik el az Interneten keresztül.) A vírusvédelmi programok ezen túl figyelik a számítógépen futó többi program viselkedését, és amennyiben „gyanús jeleket” vesznek észre, akkor blokkolják az adott program tevékenységét, majd további utasításokat kérnek a felhasználótól. Ilyen esetekben olykor előfordul „vakriasztás” is, ezért fontos, hogy mindig komolyan fontoljuk meg az ilyen kérdésekre adott válaszunkat! A rosszindulatú programok elleni védekezésben is fontos eszköz a rendszeresen végzett biztonsági mentés, továbbá a józan ész és a kellő óvatosság!
Illetéktelen hozzáférés Sok esetben az adatok elvesztésénél is rosszabb, ha azokhoz illetéktelen személyek, vagy programok férnek hozzá. Ez a veszély fennáll a hálózatba nem kötött, egyedülálló munkaállomások esetében is, de fokozottan megjelenik a hálózati kapcsolaton keresztül. Az ilyen irányú „támadások” célja lehet Adatvédelem a számítógépen - 3/5 oldal
Az adatok megszerzése, Az adatok megváltoztatása, Az adatok megsemmisítése.
A számítógépes zsargonban hackernek nevezik az olyan személyeket, akik a számítógépes (hálózati) biztonsági rendszereket kijátszva képesek elérni a számítógépeken tárolt bizalmas jellegű adatokat, illetve képesek kiemelt jogosultságokat szerezni a rendszerben. A hackerek általában nagy tudású szakemberek, akik magas szinten ismerik a számítógépes hálózati és biztonsági rendszereket. A hackerek – legalitási szempontból – két csoportra oszthatók. Az ún. fehérkalapos hackerek biztonságtechnikai vállalatok megbízásából vizsgálják a számítógépes rendszereket, biztonsági hibákra világítsanak rá, ezáltal megelőzve a betörési kísérleteket. Az ún. feketekalapos hackerek ezzel szemben tudásukkal visszaélve, jogosulatlanul számítógépekbe illetve számítógép-hálózatokba törnek be haszonszerzés, károkozás, vagy „virtuskodás” céljából. A feketekalapos hackerek csoportjába tartoznak az ipari kémek, akik technológiai fejlesztések után kutatva törnek be hálózatokba. Rossz az a hozzáállás, hogy ,,itt nincs semmi, ami bárkinek is kellene, nem éri meg betörni''. Ebben soha nem lehetünk biztosak. Általában a hackerek nem is a célgépre törnek be először, hanem keresnek egy könnyen törhető, de gyors kapcsolattal rendelkező gépet, amit ugródeszkaként használnak a támadáshoz, így a betörő kiléte rejtve marad, mivel a gépről általában mindent törölnek, ami a nyomukra vezethetne (néha kritikus adatokkal együtt). Az illetéktelen hozzáférés elhárításának egyik kulcseleme az operációs rendszer felhasználó azonosítási-, és adathozzáférést szabályozó rendszere. Ezt a rendszert a számítógép (számítógépes rendszer) rendszeradminisztrátora (rendszergazdája) alakítja ki, sikeressége azonban a felhasználók fegyelmezettségén is múlik. Nem mindegyik operációs rendszer képes a felhasználói adatok védelmére. A DOS és a Windows 95/98 például az alkalmazott FAT fájlrendszer miatt nem! A komolyabb rendszerek azonban (a többfelhasználós rendszerek mindenképpen) ún. felhasználói jogosultságokat rendelnek hozzá minden egyes fájlhoz és mappához. Pontosan meg van határozva, hogy az adott fájlt ki olvashatja, módosíthatja, törölheti, vagy hozhat létre újat. A felhasználók azonosítása legtöbbször a felhasználónévhez tartozó jelszóval történik. Aki ismeri a felhasználói nevet és a hozzá tartozó jelszót, az hozzáférhet a felhasználó adataihoz, levelet küldhet a nevében, és mindent megtehet, amire az illető felhasználónak jogosultsága van! Szigorúbb biztonsági rendszerek esetében (bankok, nemzetbiztonság, honvédelem) általában többszintű jelszavas védelmet alkalmaznak, azaz egymás után több jelszó kérést kell kielégítenünk. (Pl. először az operációs rendszer, utána az adatbázis menedzsment kér jelszót.) A jelszavas védelem más módszerekkel is kombinálható (pl. PIN kártya, ujjlenyomat, íriszminta ellenőrzés), ez az ún. többfaktoros védelem. Az illetéktelen hozzáférés megakadályozásának másik eleme az ún. tűzfalak alkalmazása. A tűzfal olyan hardver-, vagy szoftvereszköz, amely figyeli és szabályozza a számítógépek, vagy hálózatok közötti adatforgalmat. A legegyszerűbb tűzfalak olyan programok, amelyek csak olyan adatátvitelt engedélyeznek a számítógép és a külvilág között, amelyet a számítógépen futó alkalmazások kezdeményeztek. Másképpen mondva a belülről induló adatforgalmat engedélyezik, de a kívülről induló adatforgalmat blokkolják. (Ilyen a Windows rendszerek beépített tűzfala is.) Az ilyen programok eredményesen megakadályozzák a hálózat távoli gépeiről indított betörési kísérleteket, de a gazdaszámítógépen tevékenykedő „diverzánsokat” (kémprogramok, trójaiak) nem tudják „fülön csípni”. A komolyabb tűzfalprogramok a belülről induló adatforgalmat is vizsgálják és csak a felhasználó által engedélyezett alkalmazásoknak „nyitnak kaput”.
Tanácsok a helyes felhasználói viselkedéssel kapcsolatosan A jelszavas azonosítási rendszer leggyengébb láncszeme a felhasználó. Sajnos a felhasználók nagy része
nem érti, miért kell neki jelszavakat használnia; miért nem oszthatja meg másokkal a jelszavait; nem gondol arra, vagy nem gondos eléggé ahhoz, hogy nehezen kitalálható jelszavakat használjon; elfelejti a jelszavait; ezek után legközelebb felírja jelszavait (nem mindig tekinthető ez rossz megoldásnak, de ha egy nyilvánosan elérhető titkosítatlan file-ba teszi őket, vagy például a monitorra ragasztja, az már nem az igazi). Adatvédelem a számítógépen - 4/5 oldal
Sok esetben a felhasználó nem ismeri a dokumentumok megosztásának biztonságos módját, s csak a jelszó átadásával tudja mások (pl: munkatársak) részére átadni dokumentumait. Útmutató helyes jelszó választáshoz: A jó jelszó
nehezen kitalálható, könnyen begépelhető, legalább 10 karakter hosszú, tartalmaz kis- és nagybetűket, számokat és/vagy egyéb karaktereket.
Semmiképpen nem jó az olyan jelszó, amely szótárakban szerepelhet, ugyanis a jelszófeltörő programok percek alatt „végigpörgetik” bármely nyelv nagyszótárát! Útmutató a helyes jelszó használathoz:
Ún. 'jó' jelszavakat használjunk (lásd fent)! Minden rendszerhez különböző jelszót használjunk (nem jó ötlet, ha az Internetbankos jelszavunkat használjuk a munkahelyi hálózatba való bejelentkezéskor, valamint egy „free-mailes” postafiókhoz)! Többszintű védelemben ne használjunk egyező jelszavakat! Lehetőleg ne tároljuk a jelszavakat, hanem jegyezzük meg! (Tipikus példa erre az Internet Explorerben megjelenő üzenetablak: „Kívánja, hogy a beírt jelszót a rendszer tárolja?”) Ezeket a tárolt jelszavakat később egy a gépünkre kerülő kémprogram illetéktelen kezekbe juttathatja! Ha mégis muszáj tárolni (leírni), akkor csak titkosított formában tároljunk jelszavakat! Rendszeresen változtassuk meg jelszavainkat! Ne osszuk meg mással a felhasználói fiókunkat, ne adjuk át másnak jelszavunkat!
Érdemes arról is szólni, hogy a jelszó lopások jelentős része az őrizetlenül hagyott terminálok (kávészünet), és az elfelejtett kijelentkezések miatt következik be. Mindig győződjünk meg arról, hogy bizalmas információt csak megfelelően biztonságos csatornán küldünk valakinek! Az elektronikus (internetes) levelezés például igen könnyedén lehallgatható, mivel a levelek egyszerű szövegfájlok formájában utaznak a hálózaton, és tárolódnak a szervereken. Ha bizalmas információt akarunk küldeni e-mailen, akkor ne felejtsük el titkosítani a levelet! További veszélyforrást jelent, ha (több) más emberrel közösen használunk egy számítógépet. (Munkahely, iskola, internet-kávézó…) Az ilyen közös használatú gépekre bárki könnyedén feltelepíthet egy kémprogramot, amellyel megszerezheti mások jelszavait. Ilyen, közös használatú gépeken bankügyeket intézni különösen nagy felelőtlenség! Külön veszélyt jelentenek a manapság egyre elterjedtebb vezeték nélküli hálózatok. Sajnos ezeknek a biztonságtechnikája még nem eléggé szilárd, ezért viszonylag könnyen lehallgatható a rajtuk keresztülmenő adatforgalom. Képzeljük csak el a következő szituációt: Valaki egy nyilvános „hot-spot” közelében a mobilszámítógépével éppen a bankügyeit intézi (pl. egy kávéházban.) Nem is sejti, hogy a tőle három asztalra ülő fiatalember, aki szintén a notebookján gépel, valójában éppen az ő adatforgalmát hallgatja le, és így rövid időn belül birtokába kerülnek azok az adatok, amelyekkel már ő is át tud utalni egy csinos kis összeget a saját számlájára! A számítógépes biztonsági rendszerek tehát nem tudják teljesíteni feladatukat a megfelelően körültekintő, megfontolt, felelősen gondolkodó és viselkedő felhasználó támogatása nélkül. A számítógép (operációs rendszer, víruspajzs, tűzfal…) jelzéseit ezért mindig éberen kell figyelnünk, kérdéseire a – tőlünk telhető – legnagyobb körültekintéssel válaszoljunk, és ne felejtsünk el adatainkról rendszeresen biztonsági másolatot készíteni!
Adatvédelem a számítógépen - 5/5 oldal