Veszélyforrások a hálózaton
A számítógépek számának növekedése, a hálózatok terjedése, az Internet világméretűvé válása miatt napjaink egyik legfontosabb kérdése a számítógépes hálózatok biztonsága. A hálózat működőképességének fenntartása és a bizalmas információk megvédése a külső támadásokkal szemben nem mindig egyszerű feladat. A hálózatokban alapvetően kétfajta támadási forma létezik: a hálózatot alkotó gépek elleni és a hálózati forgalom elleni akciók. A támadók többféle módszert alkalmazhatnak, a legelterjedtebbek a vírusok, valamint a nem vírusnak számító, de sok esetben komoly problémákat okozó spyware, malware, backdoor alkalmazások használata. A külső támadások enyhébb esetben működési zavarokat, első látásra megmagyarázhatatlan jelenségeket (pl. a gép működésének lelassulása, váratlan újraindulások) okozhatnak. Súlyosabb esetben a gépben lévő adatok megszerzéséhez, a gép vezérlésének átvételéhez, adatvesztéshez, teljes újratelepítést igénylő rendszerösszeomláshoz vagy a kár a teljes hálózat leállásához is vezethetnek. A hálózatok biztonságához tartozik a hálózatot alkotó hardver és szoftver eszközök megbízható működése is, melyet körültekintően kiválasztott eszközökkel, ezek működési feltételeinek biztosításával (pl. klimatizált helyiség, szünetmentes tápegység), valamint a működtetésüket végző személyek megfelelő szakmai felkészültségével és gyakorlatával lehet biztosítani.
A számítógépes vírusok felismerésére, megkeresésére és eltávolítására alkalmas programok.
A biztonság eszközei
A számítógép védelmét biztosító eszközök és rendszabályokat az alábbiak szerint csoportosíthatjuk:
- hardver védelmi eszközök: hardveres tűzfalak alkalmazása, virtuális hálózatok kialakítása, szünetmentes tápegységek alkalmazása, az üzemeltetés klimatikus körülményeinek biztosítása;
- szoftveres védelmi eszközök: szoftveres tűzfalak alkalmazása, vírusirtó és kémprogramok elleni szoftverek használata;
- biztonsági rendszabályok alkalmazása: operációs rendszeren belüli rendszabályok és eljárások (jogosultságok meghatározása, jelszavak alkalmazása, fiókok használata), általános rendszabályok (jelszavak változtatása, belépési jogosultságok megadása).
A védelem biztosítása komplex feladat, több eszköz és rendszabály következetes, mindenki által betartott alkalmazása szükséges a hálózat működőképességének fenntartásához és a számítógépeken tárolt adatok megőrzéséhez.
Olyan tápegység, melynek akkumulátora a hálózati feszültség kimaradása esetében is biztosítja a számítógép energiaellátását meghatározott ideig.
A számítógépen tárolt adatok, állományok biztonsági céllal történő mentése, általában külső adattárolóra.
A tűzfalak
A tűzfal olyan hardver és szoftver együttes, amely megvédi a hálózatot a külső nem kívánatos, illetve jogosulatlan hozzáférésekkel szemben. A tűzfal olyan hálózati eszköz (rendszer), mely szűri és hitelesíti a rajta átmenő forgalmat.
A hardveres tűzfalak számítógépek, amelyeket a külső és a belső hálózat közé illesztenek. A hálózati adatforgalom keresztülfolyik ezeken a gépeken. A tűzfalakat működési elvük alapján három különböző csoportba sorolhatjuk:
- a csomagszűrő tűzfal a legegyszerűbb típus. Az Internet alapvető protokolljának, a TCP/IP-nek az alapegységeit, a hálózati csomagokat vizsgálja, és eldönti, hogy továbbíthatóak-e. Amelyik csomag nem felel meg a feltételeknek, az nem kerül továbbításra. A vizsgálatot a csomagokban található információk alapján végzi, pl.: cél, kiinduló állomás címe, port-számok, stb. Általában az ilyen típusú tűzfalak önmagukban nem nyújtanak megfelelő szintű védelmet. Gyorsak, viszonylag egyszerű felépítésűek, azonban finomabb szűrést nem tesznek lehetővé.
- a proxy alapú tűzfalak a teljes adatfolyamot vizsgálják. Finomabb szabályozást tesznek lehetővé, mint a csomagszűrők. Működésük során a beérkezett adatfolyamot összeillesztik, azt a lehető legmagasabb hálózati rétegben megvizsgálják, majd ha nem találnak semmi gyanúsat, továbbítják.
- a hibrid tűzfalak a proxy és a csomagszűrő ötvözéséből születtek meg. A hibrid tűzfalak a vizsgálandó csomagok által tartalmazott információn túl képes figyelembe venni az addig érkezett csomagokban lévő információt is. Az ilyen tűzfalaknak nagy előnyük a sebességük. Biztonsági szempontból azonban hátrányuk, hogy a csomagszintű manipulációknak nem képesek jól ellenállni.
A számítógépet kívülrő ért támadások, illetve a számítógépből a hálózat felé írányuló nem kívánatos adatközlés megakadályozására alkalmas szoftver, illetve hardver.
A tűzfalak szolgáltatásai
A tűzfalak többféle szolgáltatást biztosítanak:
- A tartalomszűrés során a tűzfalak ellenőrzik az áthaladó adatokat, ennek jellegzetes példája az URL-szűrés és a vírusfigyelés. Mindkét feladathoz többnyire kiegészítő programokra (URL-szűrőre, víruskeresőre) van szükség, a tűzfalak általában nem tartalmazzák ezeket a lehetőségeket. A kulcsszó szerinti szűrés lényege, hogy előre megadott kulcsszavak tiltólistára kerülnek, és azoknak az oldalaknak a megjelenítése nem engedélyezett, melyek tartalmazzák a megadott szavakat. Az URL-filterekkel történő szúrés lényege, hogy korlátozzuk a látogatható web-helyek körét olyan programok (URL-szűrők) segítségével, melyek egy folyamatosan frissített adatbázist tartalmaznak a Web helyekről, és minden helyhez kategóriát rendelnek, annak tartalma szerint (ezeket, általában a gyártó készíti el, tartja karban). A korlátozáshoz be kell állítani a kategóriákat, majd utasítani a tűzfalat az URL-szűrő program használatára. A víruskeresés során a tűzfalat egy speciális programmal, víruskeresővel látják el, amely képes a tűzfal által továbbított adatokban a vírus jelenlétének ellenőrzésére. Ha a fájl vírusmentes, akkor lehet küldeni, fogadni. Ha nem, akkor a program megkísérli a fájlt mentesíteni a vírustól, ha ez nem sikerül, akkor elkülöníti (karantén) vagy törli. A tartalomszűrő eljárások kritériuma, hogy naprakész adatbázist igényelnek, akár víruskeresésről, akár URL-szűrésről van szó.
- A forgalomszűrést a tűzfalakon külső gyártók termékei valósítják meg. A szűréshez külön protokollokat fejlesztettek ki, melyeken keresztül a tűzfal a víruskeresővel kommunikál. Segítségükkel szét lehet választani a tűzfalat és a szűrőt, de igény szerint ugyanazon a gépen is működtethetők. Az egyik legelterjedtebb víruskereséshez használt protokoll a CVP (Content Vectoring Protocol). Működése során miután a kliens megkezdte a letöltést, az érkező adatokat a tűzfal fogadja, nem engedi a kliens felé. Amikor a teljes fájl letöltődött, a tűzfal CVP-kapcsolatot indít a víruskeresőhöz és áttölti a fájlt ellenőrzésre. Ha a fájl vírusmentes, vagy fertőzött, de sikerült mentesíteni, akkor a tűzfal továbbítja a kliensnek. Sikertelen vírusmentesítés esetén a fájl karanténba, vagy törlésre kerül.