Hálózat
Biztonság
Internet
Az internet egy szigorúan ellenőrzött oktatási és
kormányzati szervezetek közti hálózatból egy széles körben elérhető üzleti és
személyes kommunikációt is lehetővé tevő platformmá változott. Ennek
eredményeképpen a hálózattal szemben támasztott biztonsági követelmények is
megváltoztak. A hálózati infrastruktúra, a különböző szolgáltatások és a
hálózatra csatlakoztatott eszközökön átmenő adatforgalom létfontosságúakká
váltak a személyes és az üzleti világban.
Veszélyek
Hálózati
kiesések, amelyek megakadályozzák a kommunikációt és a tranzakciók
végrehajtását, ezáltal üzleti kár keletkezik.
Szellemi
tulajdon (kutatási ötletek, szabadalmak, vagy tervezetek) eltulajdonítása, hogy
majd a versenytársak visszaéljenek ezekkel a javakkal.
Személyes
vagy privát információk nyilvánosságra hozatala a felhasználó beleegyezése
nélkül.
A
személyes, illetve az üzleti jellegű pénzügyi forgalmak megtévesztése vagy
megkárosítása.
A
fontos adatok elvesztése, amelynek pótlása jelentős munkaerő igénybevételt
jelentene, vagy akár pótolhatatlanná is válhat ez a veszteség.
Két
típusú hálózati biztonsági probléma létezik, amelyekkel foglalkozni kell: a
hálózati infrastruktúra biztonsága és az információbiztonság
Fenyegetések
Rosszindulatú szoftverek (vírus, trójai, féreg,
adware, spyware). Védekezési módok a rosszindulatú szoftverek ellen. Támadástípusok
(felderítés, DoS, DDoS, hozzáférési támadás). Megtévesztési technikák (social
engineering, phishing). Kéretlen és reklámlevelek, SPAM szűrés lehetőségei.
Biztonságos böngészés, böngésző biztonsági beállításai. Biztonságos
adatmegsemmisítés módszerei. Biztonsági szabályzat. Felhasználói nevek és
jelszavak (BIOS, számítógép, hálózati hozzáférés). Fájlmegosztás, fájlok és
mappák fájlrendszer szintű védelme. Tűzfalak feladata, típusai. Mobil eszközök
védelme, biometrikus azonosítási módszerek. IT eszközök fizikai védelme.
Védekezés
A hálózati infrastruktúra biztosítása magában foglalja
a kapcsolatokért felelős eszközök fizikai biztonságának a megteremtését,
valamint ezen eszközök felügyeleti szoftvereihez történő illetéktelen
hozzáférés megakadályozását is. Az információbiztonság azt jelenti, hogy
szükséges védeni az adatokat tartalmazó csomagok továbbítását, valamint a
különböző hálózati eszközökön történő tárolásukat is. BIOS funkciója és
beállításai.Tűzfal,Vírusvédelem,
Megakadályozás
az
információk illetéktelenül történő nyilvánosságra hozatalát,
az
információ eltulajdonítását ,
az
illetéktelenül történő adatmódosítást,
a
szolgáltatás-megtagadási (Denial of Service, DoS) támadást.
Annak
érdekében, hogy a hálózati biztonság terén kitűzött célokat elérjük, három
elsődleges követelményt kell biztosítanunk
Bizalmas
információk
Adatok bizalmas kezelése (confidentiality) - Az adatok
bizalmas kezelése azt jelenti, hogy csak a kívánt és felhatalmazott címzettek -
egyének, folyamatok vagy eszközök - képesek elérni és olvasni az adatokat. Ez
úgy érhető el, hogy egy erős felhasználói hitelesítést kell használni, vagyis
nehezen kitalálható jelszavakat kell beállítani és gyakran kell azokat
változtatni. Az adatok titkosítása is része azok bizalmas kezelésének,
használatával valóban csak a címzett lesz képes elolvasni az adatokat.
Módosítás
A kommunikáció integritásnak megtartása - Az adat
integritásáról akkor beszélünk, ha biztosítani tudjuk, hogy az adatokat senki
sem tudja módosítani a küldő és a célállomás közti átvitel során. Az adatok
integritása veszélybe kerülhet, ha az információ - szándékosan vagy véletlenül
- valahol megsérül. Az adatok integritása a küldő fél hitelesítésén és azokon a
folyamatokon alapul, amelyekkel meg lehet bizonyosodni arról, hogy a kapott
csomagokat nem változtatták meg az átvitel során.
Hozzáférés
és elérhetőség
Az elérhetőség azt jelenti, hogy biztosítjuk a
jogosult felhasználók számára a naprakész és megbízható adathozzáférést.
Hálózati tűzfal eszközök, valamint az asztali és szerveroldali víruskereső
szoftverek biztosíthatják a rendszer megbízhatóságát az ilyen jellegű támadások
felderítésével, kezelésével és kivédésével. Teljesen redundáns hálózati
infrastruktúra kiépítésével csökkenthetjük ezeknek a veszélyeknek a hatásait.
Biztonsági
másolatok készítése, archiválási típusok.
Hálózatra
mentés
Backup
RAID
Jelszavas védelem
A biztonságos
jelszó könnyen megjegyezhető, rövid mondatokat használhatunk, mint
„Szer3temAzAlmát!”. Ez számunka könnyen megjegyezhető, van benne szám, kis- és
nagybetű és speciális karakter is.
A hálózati rendszerek biztonsága
A hálózati rendszerek biztonságával kezdetben nem
foglalkoztak túl sokat,
hiszen nagyon szűk szakmai kör tudott egyáltalán
hozzáférni a számítógépekhez, hálózati rendszerekhez, és az ott tárolt
adatokhoz, információkhoz. Később, ahogy bővült a felhasználói kör, és már
nemcsak elhivatott szakemberek
fértek hozzá az informatikai rendszerekhez,
megjelentek olyan személyek is,
akik sajnos felismerték és kihasználták a számítógépes
hálózatok védtelenségét.
Bevezetés
a hálózatok biztonsági problémáiba
Emellett nem szabad elfeledkezni arról a tényről sem,
hogy a hagyományos
kommunikációs csatornák helyett egyre többen veszik
igénybe a számítógépes
hálózatok által nyújtott szolgáltatásokat, viszont
katonai, üzleti vagy érzékeny
céges adatoknál elengedhetetlenek a megfelelő
biztonsági megoldások. Mindezen okok következményeként szükséges a rendszerek,
a kommunikáció, az adatokhoz, erőforrásokhoz való hozzáférés biztonságossá
tétele.
Létrehoztak olyan szabványos megoldásokat, titkosítási
eljárásokat, biztonsági funkciókat, amelyek megfelelnek az elvárásoknak. Ezeket
már az újabban fejlesztett rendszerek is át tudják venni, alkalmazhatják. Ennek
olyan előnye is van, azon kívül, hogy nem kell időt, erőforrásokat áldozni ezek
kidolgozására, hogy a különböző fejlesztésű rendszerek
is képesek együttműködni: ma már nem okoz problémát például egy UNIX alapú és
egy Windows-t
futtató számítógép között biztonságos adatátvitelt,
kommunikációt biztosítani.
A Microsoft operációs rendszereit úgy készítették,
hogy az elfogadott,
használt szabványokat alkalmazza, felkészült a
hálózati támadásokra, rendelkezik az azok kivédésére szolgáló eszközökkel.
A
hálózat biztonságának jelentősége
Napjainkban a biztonság a legfontosabb szempontok közé
tartozik, amikor
egy cég, egy szervezet az informatikai, hálózati
infrastruktúráját tervezi, működteti. A globalizálódás folyamata arra
kényszerít mindenkit, hogy ne csak a munkatársakkal, hanem a partnerekkel is
számítógépen, illetve számítógépes hálózaton keresztül, minél egyszerűbben, gyorsabban
és biztonságosabban tudjon
kommunikálni. Ennek a nagymértékű használatnak sajnos
az a hátránya, hogy
az ártó szándékú tevékenységet folytatók előtt is
nagyobb lehetőségek nyílnak.
A
biztonság több részből tevődik össze: egyrészt védeni kell a hálózati
erőforrásokat, hogy azokhoz csak a megfelelő felhasználók és a megfelelő
jogosultsággal férjenek hozzá. Másrészt biztosítani kell két fél között a
biztonságos
kommunikációt.
Ez utóbbiról akkor beszélhetünk, ha a következő feltételek
teljesülnek:
bizalmas kezelés, vagyis a két félen kívül más nem képes elolvasni az átküldött
üzenetet hitelesítés, vagyis az üzenet fogadója tudja azonosítani a küldőt
az
adat sérthetetlensége, vagyis az üzenet tartalma nem változtatható
meg
észrevétlenül a kommunikációs folyamat során letagadhatatlanság, vagyis a küldő
nem tudja letagadni az üzenet elküldését, harmadik fél előtt sem
A
biztonság alapszabályai
A
hálózati támadások elleni védekezés esetén ne felejtkezzünk meg három
fontos
alapszabályról!
A
biztonság nem egy termék, hanem sokkal inkább egy eljárás, egy módszer. A hamis
biztonságérzet a legrosszabb eset, hiszen ha azt hisszük, hogy
teljes
biztonságban vagyunk, és nem teszünk semmit a védekezés érdekében,
akkor
bizony könnyen érhet meglepetés. Hasonló probléma lehet, ha úgy gondoljuk,
miért pont a mi adatainkra, kommunikációnkra, erőforrásainkra lenne
kíváncsi
bárki is?
Mindezek
alapján ne csak a biztonsági programokban lássunk megoldást a
problémákra,
hanem a szoftvereket megfelelően alkalmazó elvi elgondolásokban is, és célszerű
ezeket az elveket időnként átgondolni, felülvizsgálni. Ez egy
folyamatosan
végzett műveletsor, mert mint már tudjuk, tökéletes biztonság
nincs,
legfeljebb csak tudatos kockázatvállalás.
Alapelvként
mondhatjuk azt is, hogy a hálózatot védő biztonsági rendszerek kialakítása
akkor tekinthető megfelelőnek, ha egy esetlegesen előforduló
támadás
során – amennyiben a támadó már el is jutott valameddig a rendszer
feltörésében
– a továbbjutáshoz újabb (és lehetőleg addig még nem használt)
módszerek,
műveletek használatára is szükség legyen. Vagyis egy összetett,
komplex
védelmi rendszer nagyobb biztonságot nyújt!
Biztonság a hálózati rétegekben
A
hálózat biztonságossá tétele, védelme a hálózati kommunikáció minden
területére
kiterjedhet, nincs egy egységes, jól bevált eljárás, ami egyszerűen
használható
és anyagilag sem megterhelő. Ebből következik, hogy a védelmi
rendszer
a felhasználóktól, a küldött adatok minőségétől, a használt szolgáltatásoktól
függően kerül kialakításra.
Melyik
hálózati rétegbe célszerű elhelyezni a biztonsági megoldásokat?
Könnyen
belátható, hogy nem helyezhető egyetlen helyre, hiszen minden réteg
hozzájárulhat
valamilyen formában a biztonságos adatátvitelhez.
A
fizikai rétegben védhetőek a vezetékek, kábelek, például egy gázzal töltött
csőbe elhelyezve azokat, így támadás során a nyomáscsökkenés riasztást
okozhat.
Természetesen ez költséges megoldás, de katonai rendszereknél alkalmazzák. Az
adatkapcsolati réteg két végpont között haladó keretekben található adatokat
képes titkosítani, a felsőbb rétegek tudta nélkül. Ennek hátránya,
hogy
a közbeeső hálózati eszközökön vissza kell fejteni, majd újra kódolni az
adatokat,
illetve eközben támadható is a kommunikáció. Ráadásul az ilyen típu-
sú
védelem esetén nem szabályozható, hogy milyen kapcsolatokat akarunk
védeni
(például on-line banki műveletek), és milyeneket nem. Ezt a védekezési
módot
egyébként adatkapcsolati titkosításnak nevezzük, könnyen és hatékonyan
használható, ha erre van szükség.
Védelem
a felsőbb rétegekben
Sokkal gyakrabban használunk a gyakorlatban olyan
védelmi megoldásokat, amelyeket a felsőbb rétegekben (esetleg azok között)
helyezünk el. Elég csak a valószínűleg mindenki által hallott tűzfalra
gondolni, amelyeket azért telepítünk, hogy képesek legyünk minden egyes
csomagot megvizsgálni. Szintén a hálózati rétegben találhatóak az IP-hez köthető
egyéb biztonsági funkciók. A szállítási réteg feladata a végponttól végpontig
terjedő összeköttetés biztosítása, természetes, hogy ezen a szinten tudunk a
leghatékonyabban biztonsági eljárásokat alkalmazni. Végül gondoljunk az olyan
kérdésekre, mint a felhasználók azonosítása, vagy a letagadhatatlanság, ezek
kezelése csak a viszony-, illetve az alkalmazási rétegben oldható meg. A
tananyag ezekkel, a felsőbb rétegekben használatos megoldásokkal fog foglalkozni,
hiszen jellemzően ezeket használjuk a leggyakrabban.
Veszélyek
a hálózati kommunikációban
A hálózati kommunikációra a fő veszélyforrások
lehetnek az üzenetek meghamisítása, törlése, hamis adatok, információk
átvitele. A hálózati szolgáltatások használata során bebizonyosodott, hogy
önmagában a hozzáférésvédelem nem nyújt kellő biztonságot, ennek következtében
ajánlott olyan kriptográfiai módszereket (például a hitelesítést) is igénybe
venni a kommunikáció során, amelyekkel biztosítható és ellenőrizhető üzeneteink
változatlansága, sértetlensége. A hálózati kommunikáció nem megfelelő védelme
okozhatja a másik veszélyforrást, amikor tárolt adatainkhoz – ezek lehetnek
dokumentumok, állományok, elektronikus levelek, adatbázisok stb. –
illetéktelenül férnek hozzá. A kommunikációs folyamat közben maga az átviteli
csatorna is lehet problémaforrás a védelmi rendszeren belül. Nézzük meg a két
jellegzetes támadási formát, a lehallgatást és a megszemélyesítést!
Védekezést
segítő szoftverek
Napjaink hálózati rendszerei már beépítve tartalmaznak
rengeteg olyan funkciót, amelyek azt a célt szolgálják, hogy minél
biztonságosabban tudjunk kommunikálni, tudjuk használni a hálózati
erőforrásokat. Ehhez a védelemhez hozzátartozik az elterjedt biztonsági
eljárások, algoritmusok, szabványok használata, ami azt is eredményezi, hogy
különböző platformon dolgozó felhasználók, illetve az általuk használt
alkalmazások is tudnak egymással biztonságos körülmények között együttműködni. Emellett
a különböző rendszerek gyártói egyéb kiegészítő alkalmazásokkal is segítik a
felhasználók, illetve rendszergazdák munkáját. Így például a Microsoft
ingyenesen elérhetővé tesz egy vírusok és kémprogramok elleni védelmet biztosító
programot, amit Microsoft Security Essentials néven adnak közre. A másik ilyen
szoftver az MBSA (Microsoft Baseline Security Analyzer), amelynek alkalmazásával
feltérképezhetjük, hogy hol vannak hibák vagy gyengeségek a rendszerünkben. Az
MBSA használata természetesen nem pótolja a biztonsági Bevezetés a hálózatok biztonsági problémáiba beállítások
finomhangolását, de egy ellenőrzés után felhívja a figyelmet a lehetséges
védelmi hiányosságokra!
A témakör a számítógépes biztonsággal foglalkozik. Célja, hogy a tanulók megismerjék a
legfontosabb támadási módokat, a kártevők típusait és az azok elleni védekezést. Tudják,
milyen hálózati támadások léteznek, milyen biztonsági irányelveket kell követni az adatok
védelme érdekében. Megismerjék a Windows operációs rendszerben található biztonsági
segédeszközöket és beállításokat. Képesek legyenek vezeték nélküli eszközök biztonságos
beállítására. A témakör elsajátítását követően a tanuló:
‒ Ismeri a malware fogalmát, a kártevő szoftverek típusait, működési elveit.
‒ Ismeri a kártevők elleni védekezés lehetőségeit, és képes azokat alkalmazni.
‒ Tudja, mi a hálózatok elleni támadások célja, és milyen módszerei vannak.
‒ Ismeri a megtévesztési technikák (social engineering) jellemzőit, képes felismerni
azokat.
‒ Tisztában van a biztonsági házirendek jelentőségével.
‒ Képes adatmentéseket végezni, a megfelelő típus kiválasztásával.
‒ Képes fájlok és mappák jogosultságainak, illetve titkosításának beállítására.
‒ Képes adatok biztonságos törlésére a teljes megsemmisítés céljából.
‒ Képes a számítógép védelmét jelszavakkal fokozni: BIOS, felhasználói jelszavak.
‒ Képes korlátozások beállítására a Windows helyi házirendjei segítségével.
‒ Tud felhasználókat és csoportokat létrehozni, módosítani, törölni.
‒ Tudja módosítani a Windows tűzfal beállításait.
‒ Ismeri és tudja alkalmazni az elterjedtebb webböngészők biztonsági beállításait
(pl. privát böngészés).
‒ Tudja telepíteni az operációs rendszer hibajavításait és frissítéseit.
‒ Képes hitelesítés és titkosítás konfigurálására vezeték nélküli eszközökön.
‒ Képes a firmware frissítésére SOHO forgalomirányítókon.
‒ Képes port-továbbítás beállítására SOHO routeren
https://szabolaszloistvan.blogspot.com/2020/04/halozatbiztonsag-es-vedelem.html
Nincsenek megjegyzések:
Megjegyzés küldése