Tipográfiai alapok
13. Az adat- és térképtár kialakítása, biztonságos mûködtetése Tartalomjegyzék
13.1.
Bevezetés. 13-2
13.2.
A hagyományos adat- és térképtár 13-3
13.3.
A korszerû adattárolás biztonsági kérdései 13-3
13.3.1.
Védekezés a számítógépes fertõzések ellen. 13-4
13.4.
A hálózati munkavégzés biztonsági kérdései 13-5
13.5.
Összefoglalás. 13-6
13.1.
Bevezetés
Már a korábbi fejezetekben is volt szó a térképtár kialakításának néhány kérdésérõl. Ennek során beszélni kell a fizikai biztonság kérdésérõl, és szólni kell a számítógépes biztonsági problémákról. A helyiség és a benne tárolt értékek védelme során nyilván felmerül a betörés és lopás elleni védekezés feladata. Errõl bõvebben nem fogunk szólni, hisz ez nem feladatunk, elég csak utalni e kérdéskörre. Annál hangsúlyosabb probléma a számítógépes hálózatok alkalmazása során megoldandó biztonsági védelem kérdése. Ön ebbõl a fejezetbõl megismeri: ·
a vonatkozó szabályozások tartalmát,
·
a számítógépes „kártevõk” fogalmát és fajtáit,
·
a vírusvédelem elvét,
·
a hálózatok biztonsági kérdéseit,
·
az adatvédelem megoldását a hálózati adatszolgáltatás során.
Ön a fejezet elsajátítása után képes lesz: ·
megszervezni egy adattár fizikai védelmét
·
kialakítani az adattár vírusvédelmét file:///D|/Documents and Settings/Szepes.BIGYO/Dokumentumok/PDF/Dig_adat_13.htm (1 of 5) [2000. 09. 30. 21:17:01]
Tipográfiai alapok
·
intézkedni a számítógépes behatolás elleni védelemrõl.
13.2.
A hagyományos adat- és térképtár
1. A térképtár kialakításával a már idézett F2 jelû szabályzat, illetve az azt megelõzõ utasítások foglalkoznak. Meg kell jegyezni, hogy ezzel a témával igen sok területi utasítás is foglalkozott az elmúlt idõben, így nem mindig egységes azok létesítése, mûködtetése. Idézünk a nevezett szabályzatból a mellékletben. A követelmények kielégítését nem csak az újonnan épülõ térképtáraknak kell kielégíteniük, hanem a meglévõeket is ennek szellemében kell fejleszteni, vagy átalakítani. A térképtáros általános feladatkörét, valamint a térképtári anyagok munkábavételét szintén a mellékletben található idézet tartalmazza. A leírtak olyan egyértelmûek, hogy szinte nincs is mit hozzáfûzni! Az elsõ gondolat a legvilágosabb, pont a szükséges szakképesítés megszerzése a tanfolyami képzésünk célja. Ehhez csak annyit tehetünk hozzá, hogy nem csak a földhivatali adat- és térképtár mûködtetése igényel szakképzett személyzetet, de minden olyan munkahely, ahol nagyobb mennyiségû térkép kezelése lehet a feladat. Ilyen munkahely található az önkormányzatokban, de ma már egyre több vállalkozás is rendelkezik saját térképtárral.
13.3. kérdései
A korszerû adattárolás biztonsági
A hagyományos adat-és térképtárak biztonsági kérdései igen egyértelmûen befogadható volt mindenkinek, hiszen szinte csak saját lakására kellett gondolnia, s máris sok szempont magától értetõdõ. De mi a helyzet a korszerû adattár, a digitális adatok kezelése során? Itt is fontos szempont az adatok fizikai megõrzése. Elmondhatjuk, hogy a számítógépeket olyan helyiségben kell elhelyezni, ahol azok biztonságos mûködtetése megoldott. Ahol meg tudjuk óvni a külsõ behatolásból származó sérülésektõl, az esetleges tûz- és vízkároktól. Vannak azonban ezeknél veszélyesebb hibaforrások is! Ezek a hálózatba kötött számítógéprendszerek adatvédelmével, illetve a többfelhasználós rendszerek programozott fenyegetésével függnek össze. (A programozott fenyegetés – melyrõl a továbbiakban részletes lesz még szó – hétköznapi szóhasználatban egységesen vírus problémaként terjedt el.) A számítógépes programok és adatok különbözõ adathordozókon illetve hálózatokon keresztül cserélnek helyet. Ezt a lehetõséget használják ki a vírusok fejlesztõi is a fertõzés elterjesztésére.
file:///D|/Documents and Settings/Szepes.BIGYO/Dokumentumok/PDF/Dig_adat_13.htm (2 of 5) [2000. 09. 30. 21:17:01]
Tipográfiai alapok
Röviden áttekintjük át a számítógépes vírusok fajtáit a mellékletben. A kérdéssel ma számos szakirodalom foglalkozik, melyek részletesen bemutatják a vírusok fajtáit és az ellenük való védekezést. Egy dolgot azonban mindig szem elõtt kell tartanunk! A vírusok fejlõdése mindig elõrébb tart, mint az ellenük való védekezés!
13.3.1.
Védekezés a számítógépes fertõzések ellen
A védekezés legjobb módszere a megelõzés! Ez az ismert mondat érvényes esetünkben. Nem az a megoldás, ha mindenféle víruskeresõ és hatástalanító programokat gyûjtünk össze, majd ezeket rendszeresen futtatjuk számítógépeinken. Jó néhány fertõzés – különösen a DOS-os világban – eleve úgy mûködik, hogy befészkelve magát az operatív tárba, el is rejti magát az õt keresõ programok elõl. Sõt! Néha tovább is lépnek azáltal, hogy megfertõzve a keresõ programot, azon, mint hordozón terjednek el. Több módszert is megfogalmazhatunk tehát a védekezés során. A legfontosabb az, hogy minden munkahelyen konkrét stratégiát kell kidolgozni a feladat megvalósítására, s annak végrehajtását következetesen meg kell követelni mindenkitõl, illetve rendszeresen ellenõrizni kell betartását. A legelsõ lépés a bootvírusok elleni fellépés. Ennek egyik igen hatékony módját már a hardver telepítésekor megvalósíthatjuk, mert a korszerû alaplapok Boot-Setup programja alkalmas a vírusfigyelésre. Ez általában abból áll, hogy nem engedik közvetlenül átírni a beállításokat, hanem minden változás végrehajtása elõtt hibaüzenetet küldenek a felhasználónak: „Figyelem! A következõ mûvelet írni akar boot-szektorba. Engedélyezi?” Ha ez a folyamat nem egy általunk generált változás, akkor az esetek döntõ többségében egy fertõzött lemez vagy hálózati üzenet váltja ki, melyet azonnal le kell tiltani. Az ilyen lemezt a felhasználás elõtt ellenõriztetni kell. A további fertõzések kivédésére három módszer terjedt el: · Az elsõ lehetõség a memóriába rezidensen beépülõ figyelmeztetõ programok használata. Sajnos ezek a programok, még ha jól is vannak megírva, állandóan foglalják a memóriát, ezenkívül kompatibilitási problémák merülhetnek fel más memóriarezidens programokkal illetve magával, a hálózati parancsértelmezõvel (shell) kapcsolatban. Azonban arra figyelni kell ezeknél a programoknál, hogy az ún. vírusadatbázisukat folyamatosan frissíteni kell! · A második, amikor egy-egy újonnan érkezõ külsõ adat felhasználása elõtt különbözõ víruskeresõ programok használatával ellenõrizzük azokat. Itt megint felmerül a folyamatos frissítés problémája. Ezek a programok a lemezeken egy meghatározott bit-sorozatot keresnek, vagy más egyéb módszert alkalmaznak egy vírus megtalálására. WE módszer legnagyobb hátránya, hogy nem függetleníthetõ a gép elõtt ülõ felhasználótól, így annak fegyelmezettségétõl függ az eredményesség. Ez a legveszélyesebb a módszerben! · A harmadik lehetõség a titkosított ellenõrzõ összegek használata. Elõnye, hogy nincs szükség frissítésre és a sebesség sem változik a vírusszám növekedésével. Hátránya, hogy minden egyes alkalommal, amikor a szoftver megváltozik, az ellenõrzõ összegeket is újra kell számolni.
file:///D|/Documents and Settings/Szepes.BIGYO/Dokumentumok/PDF/Dig_adat_13.htm (3 of 5) [2000. 09. 30. 21:17:01]
Tipográfiai alapok
13.4. A hálózati munkavégzés biztonsági kérdései A legtöbb szervezet rendelkezik olyan alkalmazásokkal, amelyeknek egymás között meg kell osztaniuk az információt. Amennyiben alkalmazási területeik között nincs integráció, úgy három probléma merül fel: ·
adatok inkonzisztenciája jelentkezik,
·
romlik a termelékenység,
·
a felhasználók az egyes alkalmazási csomagok foglyai lesznek.
Integráció nélkül az adatokat többszörösen kell tárolni a különbözõ alkalmazásokban. Az adatoknak ezek az eltérõ változatai egymással könnyen inkonzisztenssé válhatnak. Az adat-kettõzõdés mindenképpen alacsony hatékonyságú. Amennyiben egyik alkalmazásban szereplõ adatot újra be kell vinni, vagy át kell alakítani, mielõtt még egy másik alkalmazásban felhasználhatnák, ez csökkenti a hatékonyságot. A felhasználók egy meghatározott szállítótól eredõ specifikus alkalmazás foglyai lehetnek, mivel az nem vihetõ át egy alternatív csomagba. Az adatok integrálásának két különbözõ megnyilvánulása van: az adatcsere és az adatmegosztás. Adatcsere az, ha az adatot az alkalmazások között áthelyezik, ami a létezõ adatok egynél több másolatát eredményezi. Az adatmegosztás különbözõ alkalmazások számára többszörös hozzáférést biztosít az adat egyetlen másolatához, központi adatbázishoz folyamodva az adattárolásban. A számítógépes hálózatok biztonsági kérdéseirõl a mellékletben olvashat egy viszonylag részletesebb összeállítást.
13.5.
Összefoglalás
Bizonyára felmerült Önben, miért is csak a legvégén beszélünk a biztonsági kérdésekrõl, vagy az is, hogy miért mi beszélünk errõl. Sokféle szempont szerint épülhet fel egy tananyag, a benne foglalt tanulmányi részek sorrendje nem mindig adódik a készítés elõtt magától. Könnyû egy matematika könyvbe sorrendet tartani, mert ott minden egyértelmûen épülhet az elõtte levõ részekre. Jelen tananyag sorrendjét az határozza meg, hogy elõbb volt adattár, majd meg kellett oldani annak biztonságát. ha majd új adattár alakul ki, akkor lehet más a sorrend is! å
file:///D|/Documents and Settings/Szepes.BIGYO/Dokumentumok/PDF/Dig_adat_13.htm (4 of 5) [2000. 09. 30. 21:17:01]
Tipográfiai alapok
Most szokás szerint próbáljuk meg leellenõrizni a megtanultakat! 1.
Milyen szabályozás vonatkozik az adattárak biztonságára? (å)
2. Milyen fõbb szempontokra kell ügyelni a hagyományos adattárak biztonsági megoldása során? (å és 13.1 melléklet) 3. Milyen „biztonsági” feladatai vannak a térképtárosnak a szelvények felhasználása során? (å és 13.2. melléklet) 4.
Milyen számítógépes „fertõzéseket” ismer? (å és 13.3. melléklet)
5.
Hogyan lehet védekezni a vírusok ellen? (å)
6.
Hogyan és mivel tehetjük biztonságossá számítógépes rendszerünket? (å és 13.4. melléklet)
Eljutottunk a tananyag végére. Bizonyára vannak sikerélményei, s talán kevésbé sikeres próbálkozásai is. Ne keseredjen el! Az eddig felmerült problémák megoldására a gyakorlatban kell választ keresni. Egy-egy kérdés kipróbálása során térjen majd vissza az egyes fejezetekhez, s értelmezze akkor újra a kérdéseket. Biztos könnyebb lesz sok mindent megértenie!
file:///D|/Documents and Settings/Szepes.BIGYO/Dokumentumok/PDF/Dig_adat_13.htm (5 of 5) [2000. 09. 30. 21:17:01]
13.1. melléklet
„Új térképtár kialakítása a./ a térképtárat a földhivatal valamint a FÖMI épületében a térképtári anyagok állagának megóvását biztosító külön helyiségben kell kialakítani, ami lehetoleg közvetlenül kapcsolódik az ügyfélfogadó helyiséghez, azonban attól biztonságosan elkülönítheto legyen. b./ a helyiség méreteinek meghatározásakor figyelembe kell venni, hogy a meglevo és állandóan bovülo anyag rongálódás mentesen legyen elhelyezheto, és a munkarészekhez való gyors hozzáférhetoség is biztosítva legyen, c./ A térképtáros elhelyezésére és az ügyfelek fogadására, az adatszolgáltatás - beleértve a számítógépes adatszolgáltatást is - szakszeru és zavartalan végzésére külön helyiséget kell kialakítani, d./ a térképtárat - a tárolt anyag minosítésének figyelembevételével – a hatályos vagyon, tuzvédelmi és biztonságtechnikai jogszabályok és eloírások betartásával kell kialakítani (pl. fém nyílászáró szerkezetek, biztonsági zár, rács, az áramtalanításra és futésre vonatkozó eloírások, tuzoltó készülék elhelyezése). e./ A térképtár kialakításánál biztosítani kell a számítógépes adathordozók biztonságos és eloírásszeru tárolásának feltételeit. f./ a térképtárban is biztosítani kell a csatlakozási lehetoséget a számítógépes hálózatra. A szabályzat hatályba lépése elott kialakított térképtárak esetében is biztosítani kell az eloírt általános biztonsági, vagyonvédelmi, valamint a tuzvédelmi és a gyakorlati üzemeltetési követelményeket.” Amit külön ki kell emelni a fentiekbol: 1. a térképtárban tárolt adatvagyon biztonságáról munka–idoben és azon túl is gondoskodni kell, mert ez az adatvagyon nem pótolható (gondoljunk csak a kárpótláskor az adatok hiányából felmerült problémákra), 2. a térképtár tuzveszélyes hely, s a nagy értékre való tekintettel ezt a szempontot különösen figyelembe kell venni, 3. a térképtári adatok eredeti állapotban való megorzésében nagy szerepe van az alacsony, és lehetoleg azonos szintu páratartalomnak, 4. mivel fénymásolási feladatokat is el kell látni a térképtárban, gondoskodni kell a helyiség szelloztetésérol, 5. a térképtár az ott dolgozóknak munkahelye, biztosítani kell számukra a nyugodt és egészséges körülményeket, 6. a térképtár az adatszolgáltatási tevékenység révén ügyfélfogadásra is szolgál, ezért gondoskodni kell arról is, hogy a személyforgalom ne veszélyeztesse a tárolt anyagok biztonságát, a térképtárnak már fel kell készülnie a korszeru adatkezelés körülményeire is, azaz tudnia kell fogadni a telefonos és a számítógépes igényléseket is.
13.2. melléklet
Milyen feladatokat kell ellátniuk a térképtári dolgozóknak? Nézzük eloször itt is a szabályzatban megfogalmazottakat: „A földmérési adat- és térképtár kezelése: Adat- és térképtárosnak olyan dolgozót kell kijelölni, aki az Fvm-Hm rendelet 8.§ a-d pontja szerinti földmérési szakképesítéssel rendelkezik. Helyettesítését olyan személy kijelölésével kell megoldani, akivel szemben is ugyanezek a követelmények. Az adat- és térképtári feladatok körébe tartozik: a./ a térképtárban orzött munkarészek rendezése, kezelése, karbantartása és kiadása, a különbözo nyilvántartások és községenként a nyilvántartólapok folyamatos vezetése, b./ a térképmásolatok és egyéb geodéziai adatok szolgáltatása, hitelesítése és az ezzel kapcsolatos ügyviteli feladatok ellátása, c./ a térképtári anyag idonkénti selejtezésében és leltározásában való közremuködés, d./ a fény- és homásolás irányítása (végzése), és az ezzel kapcsolatos nyilvántartások vezetése, e./ a munkarészek karbantartása (szakadozott munkarészek javítása.), f./ a digitális adatállományok kezelése, kiadása. Az adat- és térképtári anyag használatának szabályozása. a./ a térképtárban elhelyezett valamennyi munkarészen csak a vonatkozó utasítások szerinti beírást vagy bejegyzést szabad végezni, egyéb bejegyzést tenni sem ceruzával, sem tintával vagy tussal nem szabad, b./ a térképek állagának megorzését használatkor biztosítani kell, c./ másolásnál a térkép munkában nem levo részét védo papírral kell letakarni, d./ a térkép és az írásbeli munkarészek közvetlen közelében tust vagy tintát tartalmazó üveget, csészét tartani, továbbá a térkép használata közben dohányozni vagy étkezni tilos, e./ a térképeket csak állagukat megóvó módon szabad szállítani, f./ digitális adatállományok eredeti adathordozóit kiadni tilos, azokról másolatot kell készíteni. A földhivatali leltárba felvett munkarészeket a földhivatal dolgozói csak az osztály, illetve csoportvezetok engedélyével vihetik ki a földhivatal helyiségeibol. Más szervek dolgozója az említett munkarészeket a hivatali helyiségekben, hivatalos munkájához, munkaido alatt használhatja, de hivatali helyiségekbol nem viheti ki, kivéve, ha arra a földhivatal vezeto (megyei földhivataloknál a földmérési osztályvezeto) engedélyt adott. A grafikus ingatlan-nyilvántartási térképek elvitelére csak a körzeti földhivatal vezetoje adhat engedélyt.
13.2. melléklet
A térképtárban orzött anyagok és térképek meglétéért, állagának megóvásáért, a hivatal vezetoje, valamint a térképtáros egyetemlegesen anyagi és fegyelmi felelosséggel tartozik.”
13.4. melléklet
Biztonság, elérés és titkosság Mindenkor igény volt az adatok biztonságának és hozzáférésének ellenorzésére, úgyszintén a titkosság szavatolására. Életbevágó nemcsak a tényleges adatokhoz, hanem a metaadatokhoz való hozzáférés ellenorzése is. A Brit Számítógépes Társaságnak az adatbázis biztonsággal foglalkozó közös munkacsoportja részletes jelentést készített 1990-ben a biztonság, a hozzáférés és a titkosság egész területérol. Ebben meghatároztak számos e téren használatos fogalmat A belso ellenorzési rendszer az egész ellenorzési rendszerre utal, pénzügyi és egyéb jellegu ellenorzésre, amelyet a vezetés hozott létre azért, hogy a vállalat muködését szabályszeruen és eredményesen vigyék végbe, biztosítsák az igazodást a vezetés irányelveihez, megorizzék a vagyonkészleteket és amennyire lehetséges, biztosítsák a nyilvántartások teljességét és pontosságát. Egy belso ellenorzési rendszer egyedi komponensei "ellenorzés(i módok)" néven ismeretesek. Biztonság A biztonság a fent jellemzett ellenorzés egyik módja, s azokat az eljárásokat fedi, amelyek a kockázatok korlátozását szolgálják egy szervezetben a minosítettség, az integritás, a rendelkezésre állás és az auditálás (független vizsgálat) területein. A minosítettség az adatok, információk és más értékes elemek elzárását jelenti a fel nem hatalmazott személyek elol. Kiterjed azokra az eljárásokra, amelyeket az l985. évi Adatvédelmi Törvény ír elo (Nagy-Britanniában), s amelyekre "Titkosság" kifejezéssel utalnak. Az integritás az adatok és az adatokból származtatott információk teljességét, helyességét, pontosságát és idoszeruségét jelenti. Az adatgazdálkodásnak az adatok integritását minoségi kérdésként kell kezelnie. Az adatok helyességének megkövetelt szintjét célként kell kituzni: az adatelem vagy egyedszintu elérendo értékek a hasznosak, pl. a téves elemek száma 100 bevitt elemre egy adott idoszakban. Az adathibák forrásait azonosítani kell és azok az alábbiak lehetnek: • manuális bevitel, • helytelen rendszer-feldolgozás, • nem megfelelo érvényesítési gyakorlat, • rossz adatcsere-eljárások a rendszerek között, • adat-meghatározási hibák (pl. közösen elfogadott meghatározások hiánya). Miután lefektették a minoségi célokat és meghatározták a hibaforrásokat, az adatgazdálkodásnak a tulajdonosokkal együtt kell muködnie, hogy kialakítsák a minoségi követelmények betartásához szükséges stratégiát. A rendelkezésre állás foglalkozik azokkal az eljárásokkal, amelyek biztosítják, hogy a szolgáltatások és az adatok a felhatalmazott személyek rendelkezésére álljanak akkor, amikor azokat eloreláthatólag igénylik. A rendelke-
1
13.4. melléklet
zésre állás egyensúlyozó hatás az adatok biztonsága és titkossága között. Az adat-tulajdonosoknak meg kell fontolniuk, hogy az adatelérést mennyire kell korlátozni, mivel nagy a kísértés, hogy túlzottan is korlátozóak legyenek, míg az adatgazdálkodás hangsúlyozott elve, hogy az adatok mindazok rendelkezésére álljanak az adott szervezetben, akiknek azokra szükségük van. A titkosság és a rendelkezésre állás közötti helyes egyensúlyt csupán az adatgazdálkodás összehangoló szerepével lehet megvalósítani. Az auditálás (független vizsgálat) úgy határozható meg, mint egy tevékenység vizsgálata és véleménynyilvánítás a tevékenység megvalósításának minoségérol olyan személyek által, akik függetlenek a tevékenység megvalósításáért és felügyeletéért felelos személyzettol. A tevékenységek rutinszeru ellenorzése és nyomon követése az egyéni kötelezettségek szokásos menetében nem auditálás, hanem ellenorzés. Az adatgazdálkodással kapcsolatos auditálást az adatgazdálkodási eljárásokra, valamint az adatok minoségére és terjedelmére alkalmazzák. Miután a technológia közelebb került a felhasználókhoz, jelentosen megnott a nem engedélyezett hozzáférések lehetosége. Az információrendszerek méretének csökkentésére jelenleg irányuló törekvések (down-sizing) azt jelentik, hogy azok a kérdések, amelyekre a belso ellenorzési rendszer kiterjed, szorosabb irányítást és kezelést igényelnek. Elérés Az adatok elérését alatt tartani:
háromféle jogosultság engedélyezésével lehet ellenorzés
• olvasási jog, vagyis az a lehetoség, hogy belenézzenek az adatokba és/vagy kinyomtathassák azokat, • olvasási és írási jog, vagyis a fentiek mellett még az adatok módosításának joga, • adatok létrehozásának és törlésének joga, vagyis fenti a két jogon túl az a lehetoség, hogy új rekordokat hozzanak létre, és elofordulásokat töröljenek. Egyre inkább szoftver szintu ellenintézkedéseket alkalmaznak a hozzáférési korlátozások kikényszerítésére. Valamennyi adatbázis csomag tartalmaz ilyen jellegu lehetoségeket. E mellett a CASE-eszközök, az alkalmazásgenerátorok, lekérdezo nyelvek és a jelentés-generáló eszközök tartalmaznak a hozzáférés ellenorzését szolgáló lehetoségeket, hogy csupán néhányat említsünk meg. Következésképpen lényeges, hogy kialakítsák azt az eljárásmódot, amely pontosítja, milyen eszközöket alkalmaznak a felhasználói hozzáférés ellenorzésére. Célszeru egy kockázat-elemzési és kezelési módszerhez folyamodni, amilyen pl. a CRAMM (Kockázatelemzési és Kezelési Módszertan), hogy segítsenek meghatározni a kockázatokat és megválasztani a megfelelo ellenintézkedéseket. Egyes esetekben nem elegendo csupán az adatokhoz való hozzáférést korlátozni, mivel az egyedek létének ismerete is korlátozott. E problémának két lehetséges megoldása van: • korlátozzák ezen egyedek adat-meghatározásaihoz való hozzáférést az adatszótárban, 2
13.4. melléklet
• több adatszótárra történo logikai szétválasztáshoz folyamodnak. A második alternatíva a kielégítobb megoldás, miután a bizalmas elemeket tartalmazó adatszótár valószínuleg eleve a felhatalmazott használók szukebb körére korlátozott. Titkosság A titkosság a hozzáférés ellensúlya. Míg az adatgazdálkodás egyik fo célja az, hogy az adatokat hozzáférhetové tegye mindazok számára, akik használni akarják azokat, a hozzáférhetoséget titkossági megfontolásokból korlátozni kell (különösen a személyi adatok tekintetében). A titkosság két megnyilvánulása merül fel: • törvényes kötelezettségek, • nem engedélyezett hozzáférés. A személyes adatok védelmérol szóló Adatvédelmi Törvény rendelkezései vonatkoznak az adatgyujtés alanyaként megjeleno személy azon jogaira, hogy személyes adataihoz arra fel nem hatalmazott személyek ne férjenek hozzá. Miután egyre több adat válik hozzáférhetové hálózatok igénybevételével és olyan új eljárások révén, mint a dokumentumok képi feldolgozása, a titkosságra vonatkozó további törvények közeli példái a Levéltári Törvény és az Európai Unió irányelve az adatbázis szerzoi jogáról. Az adattulajdonosok törvényes kötelezettségeiken túl is ellenorzésük alatt akarják tartani az adatok titkosságára vonatkozó szabályokat. A tulajdonosoknak együtt kell muködniük az adatgazdálkodással, ha bizonyosak akarnak lenni afelol, hogy adataikhoz nem lehet hozzáférni, s következésképpen a titkosságot megtörni olyan rendszerek vagy rendszerszoftverek révén, például lekérdezo nyelvekkel, amelyeknek nincs oka a hozzáférésre. Az adatszótárt, mint a metaadatok központi tárát, léte alkalmas hellyé teszi az Adatvédelmi Törvényben eloírt sajátos kötelezettségek rögzítésére egyes adatok vonatkozásában. A hozzáférési jogokat, a titkosságra gondolva, különösen ellenorizni kell. A hozzáférési jogok megvalósítása A különbözo operációsrendszerek, hálózatkezelo szoftverek illetve adatbázis-kezelok részletesen foglalkoznak a biztonsági kérdések megvalósításával. A kérdés megoldását több szinten valósítják meg: • belépési jogok • könyvtár/állomány hozzáférési jogok • adatbázis használati jogok. Belépés a rendszerbe Bármilyen fejlettebb operációs rendszert használunk, mindegyik biztonsági gátat alkalmaz. Ennek elso jele, hogy a belépéskor azonosítania kell magát a felhasználónak. A rendszer belépo nevet (Login, Username) kér és jelszót (Password). Ennek azonosítása révén már meghatározott, hogy az újonnan
3
13.4. melléklet
beléptetett felhasználónak milyen jogosultságai vannak. Ezt a rendszerek egy szigorúan védett belso adatbázisban tárolják, melynek beállítására, módosítására, kezelésére csak a rendszergazdának (Administrator, Sysop, Supervisor) van jogosultsága. Az, hogy kinek milyen jogot adjon ki, nem az o hatásköre, hanem a szervezet vezetojének. A rendszergazda csak végrehajtója a feladatnak! A belépo név általában nem változtatható meg, legfeljebb új felhasználó veheto fel a rendszerbe. A jelszót az esetek többségében az elso belépéskor a felhasználónak meg kell változtatni. Ezzel érheto el, hogy ezt követoen már csak o tudja használni a saját jogait. Kezd kialakulni már a hazai gyakorlatban, hogy a bejelentkezés során a környéken dolgozók udvariasan elforduljanak, ezzel is biztosítva a belépés titkosságát. Nagyon fontos, hogy a munka hosszabb megszakítása, a rendszer magára hagyása esetén a bejelentkezett felhasználó függessze fel a folyamatot (LogOff, LogOut). Ezzel lehet elkerülni, hogy távollétében valaki az o jogosultságait használva férjen a rendszerhez. Milyen jogok kötodhetnek a bejelentkezés után a felhasználóhoz? A UNIX rendszer alapvetoen háromféle jogot ismer: • R (Read)
olvasási jog;
• W (Write)
írási jog;
• X (eXecut)
végrehajtás (futási) jog.
Ez kiadható folder-re (~könyvtár) és állományra is. A jogok mellett fontos, ki az adott joghordozó tulajdonosa. Létezik még ugyanis egy 4. lehetoség is, a S (Set-uid), a felhasználói azonosító állítása. Ezzel lehetoséget kap a felhasználó, hogy a tulajdonos jogaival használja az állományt. A Novell Netware rendszerben nyolcféle jog állítható be három szinten: •
könyvtárakra vonatkozó kezeloi jogok (trustee rights),
•
könyvtárakra vonatkozó elérési jogok (directory rights),
•
az elozo ketto eredojeként létrejövo effektív jogok (effective rights).
Az elso két esetben beállítható jogok: • R (Read)
csak olvasási lehetoség,
• W (Write)
olvasási és írási jog,
• O (Open)
megnyitási jog,
• C (Create)
új állomány létrehozási joga,
• D (Delete)
törlési jog,
• P (Parental)
kezeloi jogok átadási joga,
• M (Modify)
az attribútumok megváltoztatási joga.
Az egyedileg kialakított jogokat a védelmi egyenloség elvén (security equvalences) hozzárendelhetjük más felhasználókhoz vagy csoportokhoz is.
4
13.4. melléklet
Az effektív jogok a könyvtár elérési jogok és kezeloi jogok összevetésébol alakulnak ki. Mindkét jogcsoport kifejezheto egy-egy 8 elemu vektorként [RWOCDPM]. Természetes konkrét esetekben az egyes elemek lehetnek üresek is (pl. [R−OC− − −]). A két ‘vektor’ elemei között ‘és’ (and) kapcsolatot kell kialakítani, s abból származik az effektív jog. A Windows NT rendszerben hasonlóképpen lehet személyekhez, könyvtárakhoz és állományokhoz jogokat kötni (egyes esetekben drive-okhoz is). A
személyi jogok beállítása: 13.1 ábra A személy ’kartonon’ megadhatjuk a felhasználó nevét és jelszavát, kitilthatjuk a rendszerbol (Account disabled), besorolhatjuk egy csoportba (13.2. ábra), megadhatjuk a belépési ido intervallumot (13.3. ábra), kijelölhetjük, hogy mely munkaállomásokról jelentkezhet be a rendszerbe (13.4. ábra), és beállíthatjuk, meddig érvényesek a jogai (account).
13.2. ábra
5
13.4. melléklet
13.3. ábra
13.4. ábra
13.5. ábra 6
13.4. melléklet
A könyvtárakhoz és állományokhoz való hozzáférést külön állíthatjuk be (13.5. ábra). Az R,W,X,D jelentése már ismert. A P (Change Permissions) jelentése a jogok átadási lehetosége, az O (take Ownership) pedig a tulajdonjog átadásának engedélyezése. Külso felhasználó a hálózatról csak akkor érheti el valamely drive vagy könyvtár tartalmát, ha azt elozoleg felkínáltuk megosztott felhasználásra (Sharing). Itt is megadható, hogy ki és milyen joggal éri el az állományainkat. Külön kategória az adatbázisok elérése! Az ugyanis, hogy beléptünk egy rendszerbe, még nem jelenti az ott található adatbázisok szabad felhasználhatóságát. Ezt az adatbázis-kezelok (DBMS – Database Management System) külön is szabályozhatják, illetve szabályozzák is. Itt is létezik egy beléptetési procedúra, ahol szintén felhasználói névvel és jelszóval kell azonosítani magunkat. A két név és jelszó nem feltétlenül egyezik egymással, sot célszeru eltéro neveket használni. Egy ilyen bejelentkezési példa a földhivatali TAKAROS rendszerbol a 13.6. ábrákon látható. Szintén onnan idézünk egy felhasználói jogokat tartalmazó listát a 13.7. ábrán.
13.6/a ábra
13.6/b. ábra Végezetül a hálózati biztonság kérdésérol röviden, bár ezzel már az Információs rendszerek tárgy is foglalkozott. Ma már kezd általánossá válni a helyi hálózatok bekapcsolása az országos, vagy akár a nemzetközi hálózatokba (Internet). Itt már fokozottabban kell foglalkozni a biztonság kérdéseivel.
7
13.4. melléklet
13.7. ábra
1.1. Adatvédelem a földhivatalokban (Az MSZ 7772-1 alapján) Az adatvédelem az adatbázishoz vagy a belole származó adatállományhoz való hozzáférés kötöttségeit, szabadságát és illetékességi viszonyait megfogalmazó rendelkezéseknek és szabályoknak, valamint a tényleges hozzáférések regisztrált adatainak összessége. A DAT két adatvédelmi kategóriát használ. Ezek: • muveleti engedélyek és • használatkorlátozás. Érvényes az adatbázis minden elemére, de az objektumok, objektumcsoportok, objektumosztályok és a DAT attribútumai között külön adatmezoben nem kell megadni. Mindig a muveletek vagy a használatkorlátozás külön táblázatban regisztrált adatainak áttekintésével vizsgálható meg (lásd a 13.1. és 13.2. táblázatot).
8
13.4. melléklet
Muveleti engedélyek az adatbázis kezelésében 13.1. táblázat
Engedélyezett muvelet típusa Olvasás
Kiegészíto megkötések Soron kizárva.
következo
Muveletek regisztrálandó adatai (egy muvelet egy rekord)
muveletek 1. Muvelet sorszáma 2. Engedélyezett muvelet típusa
3. A muveletet végzo személy neve Soron következo muveletek Digitális output ké4. A muvelet megkezdésének idopontja kizárva. szítése 5. A muvelet befejezésének idopontja Olvasás engedélyezve. 6. A muvelet tárgya (kóddal jelölve): "1" kód: objektumok Soron következo muveletek Analóg output készíkizárva. és/vagy tése Olvasás engedélyezve. "2" kód: adatminoségi adatok és táblázatok és/vagy Adatmódosítás
Adatok törlés
Adatok törlése kizárva. Elozo "3" kód: metaadatok táblázatai muveletek engedélyezve. és/vagy "4" kód: segédtáblázatok Különösen szigorú engedélyezési 7. A muvelet tárgyának azonosító leírása: kategória. az érintett terület határa töréspontjainak Elozo muveletek engedélyezve koordinátái és/vagy az érintett táblázatok neveinek felsorolása Megjegyzés: "Olvasás" muvelettípus esetén a 6. és 7. adatmezo NULL.
Használatkorlátozás output adatállomány készítésekor 13.2. táblázat
Használatkorláto zás jellege Nyílt
Bizalmas
A használatkorlátozás részletei (adatai)
A tényleges használat regisztrálandó adatai (egy használat egy rekord)
Alapértelmezés. 2. Muvelet sorszáma a 15. táblázatból. Használatkorlátozás nincs, hozzá 3. A használatkorlátozás jellege. Ha a jelleg korlátozó adatok nem tartoznak. "Bizalmas", akkor annak foka, félesége. 4. A használt objektumcsoportok kódja. 1. Bizalmasság [szöveges].
foka,
félesége
5. A felhasználó szervezet neve és postacíme.
6. A felhasználó szervezet felelos 2. A bizalmasak vagy a személyének neve. felhasználásból kizártak körének fels orolása (intézmények vagy 7. A felhasználási cél leírása. személyek neve) 8. Utólagosan regisztrálandók a következo [szöveges lista]. adatok: 3. A bizalmasan kezelendo a) A megvalósult felhasználás leírása; objektumok azonosítóinak vagy objektumcsoportok kódjainak b) A felhasználó által alkalmazott fels orolása. megszorítások, valamint felfedezett korlátok és hiányosságok leírása.
9
13.4. melléklet
A tuzfal Amíg egy szervezet számítógépes hálózata önállóan, a külvilágtól elzártan muködik, addig nem fordítanak különösebb gondot a biztonsági kérdésekre. Általában megelégednek azzal, hogy kiosztják a hozzáférési jogokat. Lényegesen változik a helyzet akkor, amikor kilépünk a ‘nagyvilág’ felé, kinyitjuk hálózatunkat. Ilyen eset lehet például az Internet-re való bekapcsolódás (vagy a földhivatalok kialakulóban levo TAKARNET rendszere). Ekkor már elvileg bárki kísérletet tehet adataink elérésére, rosszabb esetben azok tönkretételével. De ugyanilyen gond lehet, hogy a dolgozók nem arra használják a külso kapcsolatokat, mint ami annak rendeltetése, hanem a munkától független Web-böngészéssel. Ezt is jó lenne korlátok közé szorítani! Az Internet kapcsolat automatikusan megköveteli a TCP/IP protokoll használatát, s ez az egyik veszélyforrás. Mi a megoldás ilyenkor? Az egyik lehetséges eszköz az ún. dedikált router (bejegyzett útválasztó). Ehhez természetesen hivatalosan regisztráltatni kell az eszközt, ami által kapunk egy IP címtartományt. Ez természetesen megváltoztathatja az eddig alkalmazott IP címeinket, illetve szükségessé teszi a TCP/IP protokoll telepítését és konfigurálását minden munkaállomáson és szerveren. Ha ez sikeresen megtörtént, akkor lehetové vált a kijárás a külso hálózatok irányába. A muködést szabályozhatjuk némileg a router programozásával. Mindez azonban még nem oldja meg a biztonság kérdését, szükség van még egy ún. tuzfal (firewall) szoftverre is. A tuzfal tulajdonképpen beékelodik az Internet és a belso hálózat közé, és képes minden egyes üzenetcsomagot ellenorizni, elemezni, szurni. A Proxy szerver Hogyan muködik az Internet használata egy Web böngészo (browser) felol nézve? A Web böngészoprogram és a Web szerverek között az ún. HTTP (HyperText Transfer Protocol) segítségével történik a kommunikáció. A HTTP egy alkalmazásszintu protokoll, amely a TCP/IP protokoll ‘felett’ muködik. Tartozik hozzá néhány elore definiált utasítás is, többek között a GET és a POST. A kereso rendszer egy GET utasítással küldi el a kéréseket, a megszólított szerver pedig a POST segítségével küldi vissza a válaszokat. Nézzük meg ezt a gyakorlatban! Szeretnénk a Foiskola Web szerverérol egy tájékoztató oldalt letölteni. A saját böngészonkben beírjuk a következo sort: http://www.cslm.hu/geoinfo/dlg. A böngészo erre megkeresi a www.cslm.hu címu szerver IP címét, és elküld oda egy GET utasítást, melynek paramétere geoinfo/dlg (GET geoinfo/dlg). Ha az üzenet célba ért, ott a szerver értelmezi azt, és válaszol egy POST utasítással, melynek paramétereként elküld a kért Web oldal tartalmát. Ha most beépítünk a folyamatba egy Proxy szervert, akkor a folyamat egy kissé megváltozik. A böngészo ekkor a beírt sort nem változtatja meg, hanem egy GET utasításba helyezve küldi el a Proxy számára. Innen kezdve a Proxy (nevéhez méltóan, mint egy megbízott) átveszi a böngészo funkcióját, és úgy muködik, mint azt fent leírtuk. A beérkezo dokumentumot visz10
13.4. melléklet
szajuttatja ahhoz a böngészohöz, ahonnan a megbízást kapta. A Proxy tehát a Web szerver felol nézve egy közönséges böngészonek látszik, a böngészo felol azonban ez egy közbenso szakadási pont. Ez a muködést nem befolyásolja alaphelyzetben, azonban lehetové tesz egy beavatkozást. A Proxy újabb feladata még az is, hogy kezelje az átmeneti gyorsítótárat (cache) is. Egy-egy objektum letöltése elott a Proxy megvizsgálja, hogy az nem található-e már meg a cache területen. Ha megtalálja ott, akkor onnan szolgálja ki a klienst. A passzív gyorsítótárak minden objektumot tárolnak, amelyet a felhasználó letöltött, s addig orzi, amíg le nem jár az érvényessége. Az aktív cache ezzel szemben vizsgálja azt is, hogy egy-egy objektumot milyen gyakorisággal töltenek le, és legközelebb magától is letölti, amint kevésbé terhelt a vonal (pl. éjjel). Persze a Proxy-nak azt is eloírhatjuk, hogy melyek azok a Web helyek, melyek tartalmát ne helyezze az átmeneti tárolóba, mert azok állandóan frissülnek (pl. hírcsatornák). A cache területen azt is korlátozhatjuk, hogy mekkora lehet a legnagyobb tárolt objektum mérete. A Proxy beállításai között további lehetoség még az is, hogy eloírhatjuk azok körét, akik jogosultak kilépésre, az Internet használatára. Szintén megadható azon szerverek köre (konkrét IP címek vagy tartományok), melyekhez nem engedélyezzük a hozzáférést. Mitol lesz a Proxy tuzfal? Az eddig elmondottakból még nem következik a ketto azonossága, de nem is azonosak. A tuzfal ugyanis nem egy megbízottként eljáró szoftver, hanem egy programozható szuro az Internet és a kliensek között. A kommunikációt nem változtatja meg, az utasítások azonosak, a válaszok is hasonlóképpen érkeznek, a tuzfal csak elemzi (analizálja) a TCP/IP csomagokat. Megfelelo algoritmusok segítségével igyekszik kiszurni azokat a csomagokat, melyek esetleg rosszindulatú támadásokat tartalmaznak. Ezek az algoritmusok képesek eldönteni egy beérkezo csomagról, hogy az továbbítható-e a belso hálózat felé, vagy sem. Hogyan muködik a tuzfal? A tuzfalak kétféle eljárást használnak a belso hálózat és az Internet közötti átvitel felügyeletére: a Proxy szervert és a csomagszurést. A proxy szerverrel a tuzfal elsoként megfigyeli, hogy a kérdéses kapcsolat a belso hálózat és a külso gép között engedélyezett-e. Ha igen, akkor a tuzfal, közvetítoként muködve, létrehozza a szükséges láncszemeket a két gép között. Közvetítoként a tuzfal képes ellenorizni a kommunikációt és megakadályoz minden jogosulatlan cselekedetet. Tuzfal nélkül, egy tipikus TCP/IP eljárás létrehozza az úgynevezett TCP csatlakozást a szerverrel. Egy TCP csatlakozás hasonló egy telefonhíváshoz, amelyet az egyik fél kezdeményez, és aztán mindkét fél (tehát mind a hívó, mind a hívott) beszélhet ezen a vonalon keresztül. Például, az Ön Web böngészoje létrehoz egy TCP csatlakozást egy Web szerverrel. A szerver arra használja ezt a kapcsolatot, hogy Ön megkaphassa azokat az információkat, melyeket a Web lapon lát.
11
13.4. melléklet
A proxy service, közvetítoként muködve elvárásokat támaszt a tuzfalon belüli emberekre.
Sok proxy tuzfal, úgy ismert, mint felhasználói szintu tuzfal (applicationlevel proxy firewalls), megköveteli, hogy minden a tuzfalon belül futó program rendelkezzen speciális - a tuzfalhoz igazodó – konfigurációval. Léteznek más proxy tuzfalak, ezek (transparent proxy firewalls) megengedik a rendszergazdának (network administrator), hogy használják a hálózati konfiguráció trükkjeit. Csomagszurés A TCP/IP kapcsolatok pici részekbol vagy csomagokból állnak, ezeket passzírozza át az összeköttetésen keresztül. Kicsi - postással elküldött csomagokhoz hasonlóan, mindegyiknek van egy címzése, mely tartalmazza a végcélt. A csomagszuro ezt az információt használja fel, hogy megállapítsa áthaladhat-e, vagy meg kell állítani a tuzfalnál. Más proxy-k nem nézik, hogy mi van „belül” a csomagban. A csomagszurok általában a hálózat azon pontján találhatók, ahol a belso hálózat–Internet találkozás létrejön. Minden csomagot vagy továbbít, vagy megállít a tuzfal, aszerint, hogy az adminisztrátor által eloírt logikus szabályok mit tartalmaznak. Sok szervezet a csomagszuro és proxy tuzfal ötvözését használja, így próbálva magasabb szintu biztonságot elérni, mint a csomagszuro egyedüli használatával.
12
13.3. melléklet
A számítógépes vírusok és más fenyegetések kérdései A számítógépes programok utasítások sorozatából tevodnek össze. Ezek rendszerint valami hasznos dolgot végeznek, valamit kiszámítanak, karbantartanak adatbázisokat és kommunikálnak a felhasználókkal vagy más gépekkel. Néha azonban ezek az utasítások kárt is okozhatnak. Véletlen esemény általában akkor történik, ha programfejlesztés közben hibás programrészletet indítunk el. Az ilyen programhibák a leggyakoribb okai a nem várt programviselkedésnek. Vannak azonban esetek, amikor a kárt okozó utasításokat valaki szándékosan helyezte el a programban és ezáltal érte el, hogy a program nem megfeleloen viselkedik, akkor szándékos programozott fenyegetésrol beszélünk. A szakértok ezeket viselkedésük, a támadás módja és terjedésük szerint osztályozzák. Az elmúlt években sajnos a médiáknak köszönhetoen ezeket a különféle módszereket, egy kalap alatt, mint számítógépes vírusokat ismerte meg a világ. Pedig a vírusok csupán a kis hányadát alkotják azoknak a programozott fenyegetéseknek, amelyeket rosszindulatú programozók eddig megalkottak. A programozott fenyegetések fo típusai a követezoek: 1. Hátsó ajtók, kiskapuk vagy csapdák, amelyek lehetové teszik, hogy jogosulatlan felhasználók elérjék a rendszereinket. 2. Programférgek, melyek géprol-gépre terjednek a számítógép hálózatokon és nem szükségszeruen módosítják a cél gép programjait. 3. Trójai falovak vagy programok, amelyek látszólag normális programok, valójában azonban a háttérben egész mást csinálnak, mint amit kifelé mutatnak. 4. Baktériumok, melyek önmagukról abból a célból készítenek másolatokat, hogy elfoglaljanak egy számítógép-rendszert. 5. Logikai bombák, amelyek aktivizálódnak, amint bizonyos feltételek teljesülnek. 6. Vírusok, melyek olyan programok, amelyek módosítanak más programokat a számítógépek, azáltal, hogy az önmagukról készült másolatokat ezekbe beágyazzák. A fent említett fenyegetések egy részét hasznosan is fel lehet használni. Például a programférgek alkalmazhatóak processzorokon számítások megosztására, a kiskapuk jól használhatóak nyomkövetésre, hibakeresésre és olyan vírusok is írhatóak, amelyekkel kisebb-nagyobb hibákat javíthatunk programokban. Nem a megközelítés, hanem a cél az, ami egy programozott fenyegetést valóban fenyegetové tesz. Hátsó ajtók A hátsó ajtók, kiskapuk vagy csapdák olyan kódrészletek, melyeket azért építenek bele egyes alkalmazásokba vagy operációs rendszerekbe, hogy biztosítsák a programozók számára ezen módszerek elérését anélkül, hogy végig kelljen járniuk a normális hozzáférési 1
13.3. melléklet
utat. Ezeket a programrészleteket tipikusan alkalmazásfejleszto programozók írják, akiknek szükségük van a kód nyomkövetésére, muködésének figyelésére a fejlesztés alatt. A legtöbb hátsó bejáratot olyan programokban helyezik el, amelyek egyébként csak hosszadalmas eljárások, beállítások, különbözo értékek beírása után hajlandóak normális esetben elindulni. A program nyomkövetésekor a fejlesztoknek természetesen mindig speciális privilégiummal kell rendelkezniük. A programozók ezzel azt is biztosítják, hogy van egy módszer a rendszerbe való bejutásra, akkor is ha a normális indítás valamilyen hiba miatt lehetetlen. Ezeknek a bejáratoknak a kódjai vagy bizonyos karaktersorozatokat ismernek fel, vagy pedig egy adott felhasználói azonosítóra lépnek muködésbe. Ezek után pedig speciális jogokat biztosítanak a felhasználónak. A kiskapuk akkor válnak csak fenyegetésekké, ha lelkiismeretlen programozók arra használják fel, hogy engedély nélkül férjenek hozzá rendszerekhez, vagy amikor a fejlesztok elfelejtik eltávolítani oket miután a rendszer nyomkövetése, tesztelése befejezodött és mások ezeknek a kódrészleteknek a létezését fel is fedezik. Programférgek A programférgek olyan programok, amelyek önmagukban is futóképesek és géprol gépre vándorolnak a számítógép hálózatokon keresztül. Lehet, hogy több részbol állnak, amelyek teljesen különbözo számítógépeken futnak. A programférgek nem változtatnak meg más programokat, viszont szállíthatnak olyan programokat, amelyek már igen (például vírusokat). Programférgeket nagyon nehéz írni, viszont rengeteg kárt tudnak okozni. Egy ilyen program kifejlesztése nem csak hálózatos környezetet igényel, hanem egy olyan programozót is, aki a hálózati szolgáltatásokon és eszközökön felül pontosan ismeri azokat az operációs rendszereket is, amelyeket programja a vándorlása során elérhet, hiszen csak így biztosíthatja az életképességét minden környezetben. Trójai programok A trójai programok nevüket a görög mondában szereplo Trójai lóról kapták. Nevüknek megfeleloen a modern idok trójai lovai ismert programokhoz (játékok, táblázatkezelok, editorok, stb.) hasonlítanak. Miközben a program úgy csinál, mintha azt tenné, amit a felhasználója akar, a háttérben valami teljesen mással foglalkozik. Például azt hisszük, hogy egy játékprogramot indítottunk el. Mialatt a program adatbázisok beállításáról mesél és rákérdez a játékosok számára vagy a nehézségi fokozatra, valójában állományokat töröl, lemezt formáz vagy valamilyen más módon változtatja meg a gépünkön található információkat. Mire erre rájövünk általában már túl késo. Ezek a trójai programok - sajnos - gyakori viccek néhány programozói környezetben. Gyakran és kegyetlenül helyezik el oket nyilvános adattári rendszereken, hogy aztán kézrol kézre járjon a felhasználók között, mint szabadon terjesztheto szoftvertermék. Baktériumok
2
13.3. melléklet
A baktériumok (vagy nyulak) olyan programok, amelyeknek nem kifejezett célja más állományok rongálása. Ezek a kódrészletek csupán önmagukról készítenek másolatot. Egy tipikus baktérium többfelhasználós környezetben - általában elindítja magát két példányban vagy létrehoz önmagáról két újabb másolatot. Ezután mindkét másolat szintén reprodukálja önmagát két-két példányban, és így tovább. Így ezek a programok exponenciálisan szaporodva lefoglalják a gép processzor idejének, memóriájának, lemezkapacitásának jelentos részét és ezáltal lehetetlenné teszik, hogy a felhasználó ezeket az eroforrásokat hatékonyan kihasználja. A támadásoknak ez a típusa az egyik legrégebbi programozott fenyegetés. A korai többfelhasználós gépek felhasználói már futtattak ilyen programokat, hogy ”leültessenek” egy gépet vagy csak azért, hogy kipróbálják mi történik. Kvóták (lemezhasználat korlátozása) és eroforrás korlátozások nélküli számítógép különösen ki vannak téve az ilyen jellegu támadásoknak. Logikai bombák A logikai bombák, olyan programozott fenyegetések, amelyek békésen lapulnak általánosan használt szoftverekben egy bizonyos ideig, amikor aztán elszabadulnak. Ekkor végrehajtanak valamilyen eljárást, ami voltaképpen nem feladata annak a programnak amiben elhelyezkednek. Ilyen logikai bombákat rendszerint olyan szoftver fejlesztok ágyaznak be a programokba, akik jogosultak a rendszer elérésére. A logikai bombát élesre állító feltételek sokfélék lehetnek. Megkövetelhetik adott állományok létezését vagy hiányát, egy adott idopont elérését vagy, hogy egy meghatározott felhasználó futtassa a programot. Egy logikai bomba ellenorizheti például eloször, hogy kik vannak bejelentkezve a gépre vagy mely programok futnak pillanatnyilag a rendszeren. Miután kioldódott, tönkreteheti vagy módosíthatja az adatokat, leállíthatja a számítógépet vagy más módon rongálhatja a rendszert. Egy klasszikus eset, amikor a logikai bomba leolvassa egy alkalmazott azonosítószámát és kioldódik abban az esetben ha ez a szám nem szerepel két egymást követo fizetési listán. Az idozített bombák speciális válfajai ezeknek a fenyegetéseknek, amelyeket általában fizetések vagy egyéb szerzodésben meghatározott feltételek nem teljesítése esetén szoktak alkalmazni. Például leállíthatják bizonyos programok muködését egy meghatározott ido után, ha nem teszünk speciális intézkedéseket. Rosszindulatú logikai bombák ellen ugyanúgy tudunk csak védekezni, mint a kiskapuk ellen. Ne telepítsünk szoftvereket gondos tesztelés és átolvasás nélkül. Rendszeresen mentsük az adatainkat, így ha valami történik, még mindig vissza lehet állítani egy elozo jó állapotot. Vírusok A vírusok olyan kódsorozatok, amelyek más végrehajtható programokban helyezkednek el, így amikor ezek a gazdaprogramok futnak, akkor a víruskódok is végrehajtásra kerülnek. A vírusprogram ekkor elhelyezi az önmagáról készített másolatot egy vagy több még nem 3
13.3. melléklet
fertozött végrehajtható állományba. A vírusok nem önálló programok, magukban nem képesek muködni, csak egy másik program részeként, amely program - ha vezérlés kerül rá - magát a vírust is aktivizálja. A vírusok viszonylag új jelenségek és olyan személyi számítógépeken léteznek, amelyeknek az operációs rendszere nem rendelkezik kello védelemmel. Ezek közé tartozik az Apple Macintosh és az IBM PC. Bár vírusok a UNIX operációs rendszer ellen is készültek, ez idáig úgy tunik nem jelentenek komoly fenyegetést a UNIX világra. Valójában minden olyan feladat amelyet egy vírus végrehajthat, - a root jogok megszerzésétol az állományok törléséig végrehajtható egyszerubb módon is. Boot szektor vírusok A boot szektor a legelso szektor a floppy-lemezeken. Merevlemezeken ez a DOS partíció legelso szektora. Információkat tartalmaz a lemezrol, mint például a logikai szektorok száma, ezenkívül egy rövid program is található benne. Amikor egy gépet elindítunk, az beolvassa a boot szektort, betölti a memóriába és elindítja az ott található kis programot. A boot szektor vírus kicseréli a szektorban található kódot a sajátjára és az eredeti szektort valahová elrakja a lemezen. Erre azért van szükség, hogy késobb (miután o már lefutott) átadhassa a vezérlést az eredeti programnak, hogy a normális rendszertöltés folytatódjék. Tehát ez a vírus már rendszerindítás alatt megfertozi a gépet, mielott bármilyen más program elindulhatna, ezért eközben programmal védekezni ellene lehetetlenség. Partíciós tábla vírusok A partíciós tábla a merevlemezek legelso szektora. Információkat tartalmaz az adott lemezrol (például a szektorok száma partíciónként, hol kezdodik a DOS partíció) és egy kis programot. Amikor egy PC elindul, beolvassa ezt a szektort és végrehatja a kódot. Egy partíciós szektor vírus hasonló a boot szektor vírusokhoz, azzal a különbséggel, hogy nehezebb megtalálni, hiszen sok program nem enged betekintést a partíciós szektorba. Floppy lemezeken nincs ilyen szektor. A partíciós tábla kódja még elobb kerül végrehajtásra mint a boot szektoré, ezért természetesen külön szoftverrel nem lehet a betöltését megakadályozni. Az állomány vírusok Az állomány vírusok egyik fajtája a DAFV (Direct Action File Virus). Ezek a vírusok beleépülnek a végrehajtható állományokba. A fertozött állományok legtöbbször COM vagy EXE kiterjesztésuek, de lehetnek ugyanakkor SYS állományok vagy overlay típusúak, amelyeknek gyakorlatilag bármilyen kiterjesztésük lehet.
4
13.3. melléklet
A COM állományok elso három bájtja egy ugró utasítás a tényleges programkódra. A vírus hozzáfuzi magát az állományhoz, az ugrási címet pedig önmagára állítja. A víruskód utolsó utasítása pedig egy ugrás az eredeti programra. Mindez természetesen pillanatok muve és a felhasználóban fel sem merül a gyanú, hogy voltaképpen a tényleges program elindulása elott a vírus is lefutott. EXE állományokat fertozo vírusokat nehezebb írni, mert ezeknek az állományoknak bonyolultabb a struktúrája. Léteznek olyan vírusok is, amely mind az EXE mind pedig a COM állományokat fertozheti, ebben az esetben a vírus az állománytípusnak megfeleloen különbözo módszert alkalmaz. Egy állomány dátumát megváltoztatni nagyon könnyu, ugyanilyen egyszeru az eredeti dátumot visszaállítani, erre minden ilyen típusú vírus képes. Szintén egyszeru egy állomány attribútumait megváltoztatni, tehát a DOS-os írásvédelem nem jelent akadályt ezeknek a vírusoknak a számára. Más a helyzet azonban hálózatos környezetben. Ha a bejelentkezo felhasználónak nincs privilégiuma egy állományt írhatóvá tenni, akkor a gépén található vírusnak sincs. Az állomány vírusok másik fajtája a IAFV (Indirect Action File Virus). Ezek a vírusok szintén a COM és EXE állományokat támadják, de avval a különbséggel, hogy ok a memóriába telepítik magukat és általában a 21h megszakítást használják, mert az operációs rendszer ezt használja a COM és EXE állományok betöltéséhez és futtatásához. De elofordul, hogy a vírusok az állományok megnyitására, lezárására, vagy éppen könyvtárbejegyzések elolvasására szolgáló funkciókat cserélik le a vírus kódjára. Természetesen ezek a funkciók nem vesznek el, hiszen a vírus, miután végrehajtotta a saját utasításait (közben továbbfertozve más programokat), visszaadja a vezérlést az eredeti megszakításnak, és így mi ebbol semmit sem veszünk észre. Tehát elég csak egyszer is futtatni egy IAFV vírust ahhoz, hogy egy csomó állományt megfertozzünk. Külön kell szólni az utóbbi idoben igen elterjedt ún. makróvírusokról. A makró utasítások egy-egy rendszer utasításainak csoportba foglalását jelentik. Ma már szinte minden szerkesztorendszer – legyen az szöveg vagy rajzszerkeszto – támogatja a feladatok ilyen módon való hatékonyabbá tételét. Ezt használják ki rosszindulatú makróutasítások fejlesztoi is. Ezek a makrók az állománnyal együtt terjednek, és az új környezetben is hatékonnyá válnak. A legelterjedtebb szövegszerkeszto, a Word is alkalmas ilyen fertozésre. Ezek a makróvírusok néha csak apró vicces üzeneteket tartalmaznak, de más esetben letiltják a szövegszerkeszto néhány utasításá-
5
13.3. melléklet
nak felhasználhatóságát, illetve lehetetlenné teszik a fertozött állomány mentését.
6