8. Munkahelyén - az Ön felügyeletére bízott informatikai rendszeren belül - létre kell hoznia egy olyan részt, ahol fokozott biztonsági kockázatnak kitett adatokat fognak feldolgozni. Tegyen javaslatot az informatikai rendszer hálózatára kapcsolódó munkaállomások védelmére! – Foglalja össze a hálózatra kapcsolódó kliensgépekre leselkedő informatikai veszélyeket, kockázati tényezőket! – Javasoljon védekezési módszereket a rosszindulatú programok, adathalászat, illetéktelen behatolás ellen! – Ismertesse a biztonságos böngészés módszereit! – Tegyen javaslatot az informatikai biztonság hatékonyságának a növelésére! Kulcsszavak, fogalmak:
– Rosszindulatú szoftverek (vírus, trójai, féreg, adware, spyware). A rosszindulatú szoftvereknek, számítógépes kártevőknek sokféle fajtája létezik. Definíció szerint ezek olyan programok, amelyek nem hasznos tevékenységet folytatnak. Az angol elnevezésük malware, ami rosszindulatú programot jelent. Mivel sokféle ilyen program van, ráadásul ezek sokszor alig különböznek egymástól, ezért elég nehéz csoportosítani őket. Leggyakrabban a következőképpen osztályozzuk őket: 1. 2. 3. 4. 5.
Vírusok Férgek Trójai programok Kémprogramok Egyéb káros program, és tevékenység (hoax, spam, adathalászat)
1. Vírusok Tágabb értelemben számítógépes vírusnak tekinthető minden olyan program, melyet készítője ártó szándékkal hozott létre (a munka zavarása, ellehetetlenítése; adataink megszerzése, megsemmisítése, stb.). A szűkebb értelemben vett vírusok az alábbi három tulajdonsággal bírnak: végrehajthatóak, vagyis működő képesek (executable), önmagukat másolva képesek terjedni, képesek hozzáépülni más végrehajtható állományokhoz. A felsorolt ismérvek alapján kitűnik, hogy nem véletlen a „névrokonság” a számítógépen futó kártékony programok és a biológiai élősködők között. A vírusok eredete alapvetően két okra vezethető vissza: A szoftverek másolásvédelme: A 70-es években a szoftveripar fellendülésével együtt felbukkant az illegális szoftvermásolás problémája. A programkészítő cégek ennek a jogellenes tevékenységnek úgy akarták elejét venni, hogy szoftvereikhez másolást „büntető” programrészeket építettek. Ezek másolás esetén akcióba léptek: jobb esetben csak a védelmük alatt álló programot tették működésképtelenné, nem ritkán azonban a felhasználó többi állományát is károsították „büntetésül” (akárcsak a mai vírusok). A szoftvercégek ilyenfajta programvédelmét aztán hamarosan betiltották, hiszen előfordult, hogy emiatt a jogos felhasználó is kárt szenvedett, továbbá nem megengedhető, hogy jogellenes magatartást ugyancsak törvénytelen módszerekkel toroljanak meg. A hadviselés: A hadiiparban régóta használják a vírusokat:
egyrészt az ellenfél számítógépes rendszerébe bejuttatva annak teljes tönkretételét célozva meg, • másrészt a saját rendszerüket pillanatok alatt teljesen elpusztító vírusokat is „kifejlesztettek”, arra az esetre, ha a kifejlesztett haditechnika az ellenség kezére jutna. Nagy felháborodást váltott ki szakmai körökben a Pentagon 1990-ben megjelent pályázata, melyben 50 ezer dollárt ígért annak a programozónak, aki hadi célokra alkalmas vírust fejleszt ki. •
Tehát olyan programokat nevezünk vírusnak, melyek képesek reprodukálni, sokszorosítani önmagukat. Működésük, és terjedésük csak bizonyos közegben lehetséges. Ha ez a közeg nem áll rendelkezésre, nem működőképesek. Nem feltétlenül okoznak kárt, sokszor csak kisebb bosszantó tevékenységet művelnek. Működésüknek két ciklusa van. Először megpróbálnak minél jobban elterjedni, minél több gépet megfertőzni, majd egy esemény bekövetkezésekor (például előre meghatározott napon) kifejtik káros tevékenységüket. Ez a tevékenység lehet adatok törlése, felülírása, teljes adatmegsemmisítés, vagy akár fontos programok, menüpontok eltüntetése. Léteznek olyan vírusok is, melyek képesek bizonyos hardvereszközök tönkretételére is. A vírusoknak három nagy fajtáját különböztetjük meg: a) Állomány (Fájl), vagy programvírus. Ez a vírus állományokhoz kapcsolódik, ami leggyakrabban egy program. Ezzel az állománnyal együtt terjed egyik gépről a másikra. Amikor a program elindul, akkor aktiválódik a vírus is. Ha ezután további programokat indítunk el, akkor a vírus azokat is megfertőzi. Működése többnyire adott operációs rendszerhez, és bizonyos állománytípushoz (pl. exe) kötött. b) Bootvírus Nevét onnan kapta, hogy a háttértárolók meghatározott részére, az úgynevezett boot (betöltő) szektorba írja be magát. Ezt a boot szektort minden számítógép indításakor megvizsgálja a BIOS, és ha itt programot talál, akkor elindítja azt. Tehát ha egy vírus itt helyezkedik el, akkor minden indításnál automatikusan az is aktiválódik. Ennek a vírusnak a hatékonyságát nagyban megnövelte, hogy még a vírusirtó programok betöltődése előtt aktiválódik. c) Makróvírus Sok felhasználói program rendelkezik azzal a képességgel, hogy tudását apró programokkal, úgynevezett makrókkal bővítsék. Ilyenek például a Microsoft Office csomag elemei (Word, Excel, Outlook, Power Point) is. A makróvírus olyan program, ami ezekben a nagyobb programokon belül életképesek. Általában dokumentumokhoz csatolják magukat, és azokkal együtt terjednek. Ha megnyitjuk a dokumentumot, akkor elindul a vírus is. Vírusokból az utóbbi időkben egyre kevesebb van, mivel már kevésbé hatékonyak az újabb, modernebb károkozókhoz képest. 2. Férgek A vírusokhoz hasonló programok. Ezek is képesek reprodukálni magukat, de a vírusokkal ellentétben nem szükséges hordozóközeg a terjedésükhöz. Önmagukban, a számítógépes hálózatokat felhasználva terjednek. Manapság a legveszélyesebb programok ebből a típusból kerülnek ki, elsősorban a gyors terjedésük miatt. Mire egy‐egy újabb féreg jelenlétét észrevennék, és az ellenszert elkészítenék az erre szakosodott cégek, addig a féreg az internetet használva akár több százezer gépet is képes megfertőzni. Sokféle kárt képes okozni,
de már önmagában a terjedéssel is sávszélességet foglal, vagyis az internet egyéb, hasznos forgalmát hátráltatja. 3. Trójai programok Olyan programok, amelyek önmagukban nem okoznak kárt, (sőt sokszor hasznos programnak álcázzák magukat) de képesek a háttérben segíteni egyéb ártó szándékú programok bejutását, és működését a számítógépen. Mivel gyakran hasznos programnak mutatják magukat, ezért leggyakrabban a felhasználó tölti azt le számítógépére. Emellett terjedhetnek e‐mailben, vagy adathordozókon is. 4. Kémprogramok Angolul spyware a nevük. Feladatuk a gépen tárolt bizalmas adatok (jelszavak, kódok, bankkártyaés személyes adatok) megszerzése, és továbbítása. Sok kémprogram azt figyeli, hogy a felhasználó milyen tartalmú weboldalakat néz az interneten, és az így megszerzett információ alapján célzott reklámokat, hirdetéseket küld a felhasználó gépére. 5. Egyéb károkozók A) Hoax, magyarul lánclevél Ez nem program. A lánclevél egy hasznot nem hozó, sőt sokszor bosszantó e‐mail fajta. Ez az a levél, ami arra kéri olvasóját, hogy minél több példányban küldje tovább. Ennek érdekében általában az érzelmekre próbál hatni, (Ha továbbküldöd a levelet legalább 1000 ismerősödnek, meggyógyulnak az afrikai beteg gyerekek) vagy áltudományos adatokra (új vírus jelent meg, amit csak a levél továbbküldésével lehet kiirtani) hivatkozik. Bár káros tevékenysége nincs, az elolvasásával és továbbküldésével töltött időt más, fontosabb tevékenységtől vesszük el. A Sophos antivírus kutatói megvizsgálták az e‐mailen terjedő hoaxokat, hogy mik a legnépszerűbb lánclevelek közös tulajdonságai:
Sok nagybetűs szöveget tartalmaznak. Felszólítanak, hogy minél több ismerősünknek, mielőbb küldjük tovább. Ismert nagy cégre hivatkoznak, mely szerint ők is megerősítették a hírt. Többször is elhangzik, hogy mennyire extrém veszélyes kártevőről van szó. Áltudományos nyelvezettel próbálja meggyőzni a kevésbé hozzáértőket. Gyakori a ködösítés, például tegnap (mihez képest tegnap, pl már egy hónapja is bolyonghat az álhír így a neten) B) Spam Kéretlen reklámlevél. Legtöbbször teljesen felesleges, a fogadó által nem kért, mégis nagy számban elküldött reklám a spam. Mivel a spameket milliós nagyságrendben küldik, ezért jelentősen terheli az internetet, foglalja a fontos információk elől a sávszélességet. C) Adathalászat (phishing) Adathalászatnál egy jól ismert weboldalt (pl. bank) másolnak le a csalók, és megpróbálnak minél több felhasználót rávenni, hogy ezen az oldalon adják meg személyes, és titkos adataikat. Ehhez egy e‐mailt küldenek körbe, melyben arra kérik az olvasót, hogy nézze meg az átalakított weboldalt.
– Védekezési módok a rosszindulatú szoftverek ellen.
A legfontosabb a fertőzés megmellőzése: Egy eredendően „tiszta” számítógépre csakis külső forrásból érkezhetnek vírusok (hacsak az adott gép felhasználója maga nem készít ilyet). Mivel a számítógép teljes elszigetelése, a lehetséges adatcsatornák (cserélhető adathordozók, hálózat, telefonos kapcsolat) lezárása erősen korlátozza a használhatóságot, a bejövő adatforgalom minél szigorúbb ellenőrzése jelenthet megoldást: a bizonytalan eredetű, illegális szoftvertermékek használatának kerülése, a cserélhető adathordozókon érkező adatok vírusellenőrzése, víruspajzs használata: Olyan vírusellenes program alkalmazása, mely az operációs rendszer betöltődésekor bekerül a memóriába, és a gép működése során végig aktív marad (memóriarezidens). Működése során figyeli a boot-szektort, figyelemmel kíséri a futtatható állományokat (pl. azok méretét) és a háttérben futó alkalmazások tevékenységét. Gyanús esetben értesíti a felhasználót azáltala rendellenesnek ítélt folyamatról. tűzfal használata: Olyan hálózatvédelmi szoftver alkalmazása, amely figyeli és korlátozza az internetes adatforgalmat. Így például visszautasítja az olyan IPcímekről érkező küldeményeket, amely címekről a felhasználó részéről adatkérés nem történt (pl férgek kiszűrése). Megakadályozza továbbá, hogy a felhasználó nem publikus (nem megosztott) adatait pl. valamely trójai „hátsóajtó” program idegen címre továbbítsa. Mivel a kártevők elleni védekezés összetett feladat. Először érdemes azt megbeszélni, hogy honnan vehető észre a különböző kártevők jelenléte. Sajnos konkrét, minden esetben működő jele nincs a kártevőknek, de több jelenség van ami miatt kártevőkre gyanakodhatunk. Ezek lehetnek pl. Lelassul a számítógép működése, gyakran percekig csak tölt, és semmilyen funkció nem elérhető ezalatt. Nem megszokott programműködés. Egy funkció nem úgy működik, ahogy megszoktuk, vagy megváltoznak a program beállításai. Hardverhibával nem megmagyarázható adatvesztés történik. Lelassul az internetes kommunikáció Védekezési módszerek: 1. Vírusirtók használata A vírusok elleni védekezés egyik legfontosabb része. A vírusirtó program képes felismerni, és a legtöbb esetben eltávolítani a fertőzött gépről a vírust. Figyelni kell arra, hogy a programot naponta(!!!) kell frissíteni, hogy felismerje a legújabb vírusokat is. Az utóbbi időben megjelentek az ál‐vírusirtó programok is, ezért csak megbízható helyről beszerzett, jól ismert vírusirtót használjunk! Az ingyenesen elérhető vírusirtók közül az AVG Free, vagy az Avast Home ajánlható, a fizetősek közül például a NOD32, az F‐Secure, a Kaspersky Antivirus, vagy a Norton Antivírus. 2. Kém és trójai program irtók Hasonlóak a vírusirtókhoz, csak ezek trójai és spyware programokat keresnek és irtanak a gépünkön. (HITMAN)
3. Tűzfalak A tűzfal feladata megvédeni a mögötte lévő gépeket a kívülről (pl. internet) jövő veszélyekkel (betörési kísérlet, ártó programok) szemben, illetve ellenőrzik a bonyolított hálózati forgalmat. A tűzfal lehet hardveres, például routerbe épített, vagy szoftveres. 4. Egyéb, de fontos tevékenységek A) Adatmentés, arhiválás. Minden esetben csináljunk dokumentumainkról biztonsági másolatot. B) Ismeretlen feladótól érkező levél megnyitás nélküli törlése, de legalább a csatolt állományok figyelmes kezelése. C) Az operációs rendszer és a fontosabb programok rendszeres frissítése. Sokszor programhibát kihasználva terjednek a kártervők. Ezeket a hibákat a programok újabb verzióiban többnyire kijavítják, így kisebb az esély a károkozásra. D) Csak jogtiszta programok használata. Gyakran a kémprogramokat, és a trójai programokat ingyen elérhető, de normál esetben fizetős programokba rejtve juttatják el a gépekre.
– Megtévesztési technikák, módszerek. Egyes ravasz rosszindulatú programok úgy próbálják meg rávenni a nem kívánt szoftverek letöltésére, hogy azt állítják: számítógépén rosszindulatú program található. Legyen elővigyázatos, és ne töltsön le ártalmas programokat! lásd Trójai programok. Szteganografia: A kód (vírus, rosszindulatú program) elrejtése a felhasználót érdeklő képben. Kézbesítése történhet e-mailen keresztül, illetve web oldalakon feltöltve, ahonnan a felhasználó saját gépére tölti le a képet megtekintésre és közben már aktiválta is a rosszindulatú programot.
– Biztonságos böngészés, böngésző biztonsági beállításai. A biztonságos böngészés (https) egy biztonsági funkció. Biztonságos böngészéskor webes tevékenységeidet minden lehetséges helyen titkosítjuk, ami megnehezíti mások számára, hogy az engedélyed nélkül hozzáférjenek pl. a banki adatokhoz, jelszavakhoz, azonosítókhoz, a levelezős programon, vagy a Facebookon található adataidhoz. A böngészők speciális beállítási lehetőségeket biztosítanak a biztonságos web böngészéshez ezeket minden böngészőnek a beállítás menüjében kell aktiválni, beállítani. A fontosabb beállítások: Adathalászat és kártékony programok elleni védelem: Ez a lehetőség alapértelmezés szerint be van kapcsolva az „Adatvédelem” panelen. Ha be van kapcsolva, a böngésző figyelmezteti, ha a felkeresni kívánt webhely adathalászattal gyanúsítható, vagy rosszindulatú programot tartalmaz, a következő üzeneteket láthatja:
•
•
A felkeresni kívánt webhely rosszindulatú programot tartalmaz!: Előfordulhat, hogy a felkeresni kívánt webhely rosszindulatú programot próbál meg telepíteni számítógépére. Veszély: rosszindulatú program!: Előfordulhat, hogy a megnyitni kívánt weboldalon rosszindulatú program található.
• •
Megtévesztő webhely megnyitására készül: Egy vélhetően adathalász webhelyet próbál megnyitni. A megnyitni kívánt webhely káros programokat tartalmaz: Előfordulhat, hogy a megnyitni kívánt webhely megpróbálja rávenni Önt olyan programok telepítésére, amelyek rontják a böngészési élményt.
SSL-tanúsítványok és -beállítások Az SSL-tanúsítványait és -beállításait a "HTTPS/SSl" szakaszban kezelheti.
Webtartalmi beállítások Az adatvédelem, Tartalmi beállítások panelen szabályozhatjuk a cookie-k (sütik), képek, JavaScript, plug-inek, pop-upok és helyzetmegosztás engedélyezési szintjeit:
Cookie-k. A cookie-k böngészési információkat, pl. a webhely egyedi beállításait vagy profiladatokat tároló, a felkeresett webhelyek által létrehozott fájlok. Képek. A képek alapértelmezés szerint engedélyezettek. JavaScript. A JavaScript segítségével a webhelyek interaktívabbá tehetők. Kezelők. A böngésző segítségével az internetes szolgáltatások megkérdezhetik Öntől, hogy szeretné-e őket bizonyos linkek megnyitásához használni. Egyes linkek például levelezőprogramot nyithatnak meg. Ha például Gmail vagy Hotmail szolgáltatást használ, ez a beállítás lehetővé teszi, hogy a webhely kezelje azokat a linkeket, amelyek egyéb esetben a böngészőn kívüli programot nyitnának meg. Beépülő modulok. A beépülő modulok lehetővé teszik a webhelyek számára, hogy megjelenítsenek bizonyos típusú internetes tartalmakat (például Flash- vagy Windows Media-fájlokat), amelyeket a böngészők nem mindig tudnak feldolgozni. Alapértelmezés szerint engedélyezettek. Előugró ablakok. Az előugró ablakok automatikus megjelenése alapértelmezés szerint le van tiltva. Tartózkodási hely. A böngésző alapértelmezés szerint értesíti Önt, ha az adott webhely használni kívánja a pontos helyadatait. Értesítések. Egyes webhelyek, például a Google Naptár, értesítéseket jeleníthetnek meg számítógépe asztalán. A böngésző alapértelmezés szerint figyelmezteti Önt olyankor, amikor az adott webhely engedélyt kér az értesítések automatikus megjelenítéséhez. Teljes képernyő. Egyes webhelyek kérhetik, hogy teljes képernyős módban nyíljanak meg. Megadhatja, hogy a böngésző hogyan kezelje az ilyen kéréseket. Egérmutató. Egyes webhelyek és alkalmazások – például a játékok – kérhetik az egérkurzor kikapcsolását. Megadhatja, hogy a böngésző hogyan kezelje az ilyen kéréseket. Mikrofon. Egyes webhelyek hozzáférést kérhetnek a kamerához és a mikrofonhoz.. Kamera. Egyes webhelyek hozzáférést kérhetnek a kamerához és a mikrofonhoz.. Sandbox-technológiát nem alkalmazó beépülő modul hozzáférése. Egyes webhelyeknek speciális beépülő modulokra van szükségük ahhoz, hogy Ön például videót tudjon streamelni vagy szoftvert tudjon telepíteni. Ilyenkor az azt jelző üzenet jelenhet meg, hogy egy beépülő modul hozzá szeretne férni a számítógépéhez. Eldöntheti, hogy megadja-e a beépülő modul számára az engedélyt a böngésző tesztkörnyezet megkerülésére, illetve a számítógéphez való közvetlen hozzáférésre. Automatikus letöltések. Előfordulhat, hogy több fájlt szeretne letölteni egy webhelyről. Kiválaszthatja, hogy ezeket a fájlokat automatikusan kívánja-e letölteni vagy sem.
MIDI eszközök – teljes hozzáférés. Egyes webhelyek rendszer-kizárólagos üzeneteket használhatnak a MIDI-eszközök (Musical Instrument Digital Interface) eléréséhez. Nagyítási szintek. Beállíthatja az egyes webhelyek nagyításának/kicsinyítésének mértékét.
– Biztonsági szabályzat. Az informatikai rendszerek üzemeltetése során a veszélyeket teljes mértékben megszüntetni sohasem lehet. A biztonsági szabályzatnak tartalmaznia kell a teljes informatikai rendszert, üzemeltetés folyamatát, az üzemeltetésével megbízott személyeket. Kockázat elemzést, és a veszélyhelyzetek megelőzésére hozott intézkedéseket, biztonsági terveket.
– IT eszközök fizikai védelme. Meg kell akadályozni, vagy csökkenteni kell annak lehetőségét, hogy külső adathordozókat (CD és DVD lemezek, USB adathordozók, külső HDD –k) lehessen csatlakoztatni a számítógépekhez és a hálózathoz. A hálózat külső csatlakozásakor, többszintű tűzfal felállítása, forgalomirányítók (Switch –ek, HUB –ok, routerek, serverek) biztonsági kóddal védése, valamint minden hozzáférési helyet biztonsági zárral kell ellátni.