BBS-ek és anonymous FTP helyek, bitTorrent

Mind az üzemeltetok, mind a felhasználók számára sok biztonsági problémát vetnek fel a szabad (nyilvános) elérésu archívumok, mint pl. BBS-ek és anonymous FTP helyek. A gondok nagy része csak az üzemeltetoket érinti közvetlenül, ezekkel itt nem foglalkozunk.

A problémák egyik fo forrása, hogy e helyek vírusok és más programozott kórokozók terjesztoi lehetnek. A nevesebb FTP helyek archívumai, cégek support FTP helyei nagyon jól ellenorzöttek, gondosan megválogatják, hogy honnan kerülhetnek ide programok, valamint az üzemeltetok minden tolük telhetot megtesznek az ellenorzésre. Tökéletes védelem azonban nincs, a vírusok ellen a szigorú ellenorzés még csak hatásos, de trójai falovak idonként felbukkannak.

A felhasználó részérol a védekezés a következo lehet:

- nem tölt le programot;

- a programokat izolált környezetben teszteli (karantén);

- gondosan tesztel vírus azonosító szoftverekkel;

- szoftvert csak hivatalos disztribúciós helyérol vagy ennek hivatalos (vagy más szempontok miatt biztonságosnak tekintett) tükör (mirror) helyeirol tölt le.

Látható, hogy csak az utolsó pont az, amit igazán követhetünk. Megjegyezzük, hogy a vírusellenorzést nevesebb archívumok, disztribúciós helyek esetén nem tartjuk elengedhetetlennek. A vírusfertozések elenyészo töredéke vezetheto vissza anonymous FTP-rol letöltött file-okra.

A nyilvános elérésu helyekhez hasonló a helyzet a különféle helyi archívumokkal. Sajnos általános útmutatót nem lehet adni arra, hogy mely archívumok tekinthetok biztonságosnak, s melyek nem.

Egyes archívumokba bárki tölthet fel file-okat. Ha ezek az állományok azonnal nyilvánosan elérhetok, akkor ezek biztonsága kétes (a beérkezo file-on legfeljebb azonnali automatikus vírusellenorzés futtatható).

15. Egyfelhasználós rendszerek védelme

A legtöbb felhasználó PC-s DOS-t vagy MS Windows-t használ. Ezek egyfelhasználós rendszerek, eredendoen legfeljebb helyi hálózati használatra tervezettek, ahol a hálózat legfontosabb feladata az állománymegosztás és a háttértárolás. Ma ilyen operációs rendszerek (és hasonlóan a Macintosh, Amiga stb. gépek alapértelmezésu operációs rendszerei) alatt teljes Internet kiszolgálót, FTP szervert stb. futtathatunk. Számos ilyen program konfigurálható úgy is (sot alapértelmezésben ilyen vagy csak így futtatható), hogy pl. az FTP szerver futása alatt bárki bejelentkezhet a PC-nkre, s akár az egész állományunkat törölheti. A veszély ugyan kicsi, mert csekély a valószínusége, hogy valaki a PC-nkre vadásszon a szerver futási ideje alatt, de fennáll. Emiatt ajánlatos az adott szoftver dokumentációját védelmi szempontból is áttekinteni, s ha ilyen téren a dokumentáció vagy a védelem hiányos, akkor más szoftver után érdemes nézni.

A mai egyfelhasználós rendszerek már igazából nem egyfelhasználósak, peer to peer kapcsolatot, állomány-kiszolgálást stb. biztosíthatunk rajtuk. Ezekre végül is a többfelhasználós rendszerekre mondottak irányadók, annak figyelembevételével, hogy lehetoségeink (kontroll, auditálás) korlátozottabbak. Az eroforrás megosztás terén is szukek a kontroll lehetoségei (pl. az MS Windows kooperatív multitasking-ja miatt).

16. Speciális veszélyforrások, kérdések

Néhány nagyon gyakori, elterjedt biztonsági problémát külön is szeretnénk kiemelni, melyek bár némileg alkalmazás-specifikusak, de általánosan elterjedtek, s jellegüknél fogva állandó biztonsági problémák okozói.

Az X Window

Az X Window a legelterjedtebb osztott grafikus (ikonos/ablakos) felhasználói felület (rendkívüli elonye, hogy platform-független). Alkalmazása esetén a felhasználó gépén fut egy ún. terminál (X) szerver, melyet alkalmazás-szerveren futó alkalmazások, mint kliensek szolgálnak ki. A X felület rendkívül rugalmas, könnyen kezelheto, hatékony és sokoldalú, de használata veszélyeket rejt, különösen, ha nincs megfeleloen konfigurálva. Itt részletesen nem kívánjuk az X Window biztonsági kérdéseit tárgyalni, csak a biztonsági hiányosságra mutatunk példát:

Az ún. 'xhost +' parancs engedélyezi, hogy bármely hostról kliens csatlakozzon az X szerverünkhöz. Kevésbé veszélyes, ha tréfából kollégáink X ablakokat jelenítenek meg terminálunkon, de nyilvánvaló, hogy ennél több is megteheto. Egyébként az 'xhost +' parancs sokszor az X szerver alapértelmezésu beállítása.

Az X Window számos régebbi implementációja súlyos hibákat tartalmazott.

Az 'r' parancsok

Az 'r' parancsok ('rlogin' és hasonlók) a Berkeley Unix-ból származnak, ma már szinte minden Unix rendszer és számos nem Unix alatti TCP/IP csomag részei. Az 'r' parancsok lehetové tehetik egy adott hostra bizonyos hostokról (ún. biztonságosnak tekintett hostokról) felhasználói név vagy jelszó kérés nélküli csatlakozást. Így hostok láncolata jöhet létre, melybe bárhol behatolva a láncon végig lehet haladni.

Az NFS

A Sun Microsystem által kifejlesztett TCP/IP feletti (heterogén) rendszerek közti transzparens file elérést biztosító Network File System (NFS) használata hasonló rendszereknél nagyságrendekkel elterjedtebb. Eredetileg Unix (SunOS) alá fejlesztették, de ma már mikroszámítógépes operációs rendszerektol a nagygépekig széles körben elérheto és használt. Az alapváltozat védelme gyenge (nem biztonsági hibákból miatt, hanem magából a konstrukcióból fakadóan: az NFS-t használó gépek kölcsönösen biztonságosnak tekintettek), illetéktelen hozzáféréstol távolról sem védtelen (számos újabb implementációja már védettebb, pl. az Sun Secure NFS-e).

A fo problémák mégsem a gyenge védelembol fakadnak, hanem a rossz konfigurálásból. Az egyik leggyakoribb hiba: írásjogot megadni minden hostnak (a `kiexportált filesystem'-re), mely nem szerencsés módon általában - szinte kivétel nélkül - az alapértelmezés (ez tekintheto úgy is, mint egyfajta biztonsági hiba). Lehetoleg a `rw' (olvasás-írás) jogokat írjuk át `ro'-ra (`read only'), és ha mégis írás jogot kell biztosítanunk, akkor korlátozzuk le a `rw' elérést hostokra (sot ennél többet is kellene tennünk ...).

Fontos megjegyeznünk, hogy az NFS-t számos más módon is lehet rosszul konfigurálni! - és sajnos ezekkel a lehetoségekkel gyakran 'élnek is' a (kevésbé képzett) rendszergazdák.

Törlés, felülírás, csoportmunka

Az operációs rendszerek, adatbázis-kezelok, egyéb alkalmazások rendszerint lehetové teszik az adatok, rekordok, file-ok stb. törlését, felülírását. Mivel folyamatos mentés ritkán oldható meg (pl. napi mentés van), ezért bizonyos helyreállításra, újrafeldolgozásra, azaz plusz munkára van szükség véletlen törlés vagy hiba által bekövetkezett adatvesztés esetén.

A véletlen törlés ellen védekezhetünk a file írásvédetté tételével, bár ekkor pont módosítani, dolgozni nem tudunk a file-on. Számos operációs rendszer biztosít lehetoséget a file-rendszerek egyes elemeinek visszaállítására, ilyen esetekben a file-ok lényegében csak törlésre jelölodnek ki, de fizikailag nem törlodnek. Azonban vannak esetek, amikor egy operációs rendszer nem így muködik, éppen biztonsági okok miatt (a titkosság érdekében) azonnal töröl, más esetekben pedig felülírás következhet be. A felülírás esélye az ido múlásával növekszik. Bizonyos grafikus felhasználói felületek ill. operációs rendszerek vagy segédalkalmazások lehetové teszik, hogy a törlendoket átmeneti tárolóba tegyük (pl. a Macintosh System 'kukásedényébe'), és onnan visszanyerhessük azokat. Más rendszerek biztosítják, hogy verziószámokkal mentsünk, vagy folyamatosan készítenek biztonsági másolatokat, esetleg pl. egy dokumentum vagy CAD rajz minden szerkesztési muveletét mentik, így a visszaállítás a szerkesztés minden fázisában lehetséges.

Alapjában véve itt minden egyszeru és világos. A helyzet akkor kezd bonyolódni, amikor csoportmunkát végzünk, ugyanazt a dokumentumot, adatbázist többen szerkeszthetik, módosíthatják, törölhetnek benne. Ez esetben körültekintobben kell eljárni, már az alkalmazott eszközök (szoftver) megválasztásánál. Egyfelhasználós szoftverek nem támogatják a csoportmunkát, ilyenkor csoportmunkát (méghozzá jól) támogató szoftvereket kell alkalmazni. Emellett ki kell alakítani a csoportmunka rendjét. A csoportmunka esetén a dokumentumok különbözo változatai jöhetnek létre, problémák adódhatnak, ha egyidejuleg többen szerkesztenek egy dokumentumot.

A csoportmunka szoftvereknek támogatnia kell:

- a finoman beállított jogosítványokat;

- a pontos könyvelést (ki, mit, mikor végzett, módosított);

- az integritást és hitelességet általában.

Itt a szoftver gondos kiválasztására hívjuk fel még egyszer a figyelmet. A szoftver jó megválasztása mellett persze annak ésszeru használata is elengedhetetlen.

Bár már az elozo fejezetekben említettük, itt megismételjük, hogy minden felhasználó egyedi azonosítóval férjen hozzá minden rendszerhez! Ne alkalmazzunk csoport accountokat, nyilvános accountokat és jelszavakat!

Másolás védelem

A másolás védelem a szoftver gyártók klasszikus eszköze az illegális (pontosabban az o érdekeiket sérto) másolás ellen. Vannak mind szoftveres, mind hardveres (és hálózati) eszközei. Itt a védelem feltörhetetlensége és a védelem által okozott esetleges károk, kellemetlenségek jelentik a biztonsági kérdéseket. Lehetoség van a hálózatba kötött gépünk szoftvereibe gyárilag beépíteni olyan programrészeket, melyek pl. az Interneten keresztül - akár a tudtunk nélkül - értesítik a gyártót az illegális szoftverhasználatról. Egyes esetekben a szoftvert hálózaton vagy modemes telefonkapcsolaton keresztül (elso) használat elott regisztráltatni kell (e nélkül nem indul vagy nem muködik megfeleloen).

A másolás elleni védelem érzékenyen jelentkezik WWW oldalak (és más online publikációk) esetében, amikor a szerzo megtekinthetové akarja tenni a dokumentumát, de nem másolhatóvá. Megjelentek e téren az elso termékek, de tökéletes megoldás nemigen várható, hiszen, ha adatokat megtekinthetünk, akkor le is másolhatjuk oket (bár érhetnek meglepetések). Mindenesetre a másolás, nyomtatás útjába akadályok gördíthetok. A kérdés fontos, idoszeru, de nem tudjuk mélyebben tárgyalni a kérdéskört, mivel még gyerekcipoben járnak a megoldások (bár egyszeru trükkök ismeretesek, melyekkel az átlagfelhasználó eszén túl lehet járni).

Kiszolgáltatottság

Köd veszi körül, hogy a rendszergazdákat, hálózatmenedzsereket stb. milyen felelosség terheli és milyen hatalom van a kezükben. Végrendszerek esetében ez jobban átlátható, de a kommunikáció útjai kifürkészhetetlenebbek. A rendszerek nagy részénél (pl. az Internet, a legtöbb helyi hálózat) elvben minden adatforgalmat figyelhetnek, manipulálhatnak, egyedül önnön becsületük a korlát. Természetesen ez így nincs jól. A megoldás kulcsa azonban elsosorban nem a technikán, hanem az informatikai menedzsment - vezetés - és a helyi informatika hármasának viszonyában van. S persze az általunk elért külso hálózatok (pl. IP szolgáltatónk) menedzsmentje is alapveto biztonsági tényezo. Érdemes felmérni, hogy kinek milyen manipulatív lehetoségei vannak egy hálózatos rendszeren (a biztonsági politika kidolgozásának ez része).