Számítógépes biztonság

A HupWiki-ből...

Tartalomjegyzék

Fizikai biztonság

Maximális fizikai biztonság

  • Az épület ablakain, ajtóin elhelyezett rácsok, zárak csökkentik betörések motiváltságát.
  • A láthatóan gyenge minőségű zárszerkezetek növelik a betörések motiváltságát.
  • Biztonságos, zárható, riasztózott épület, szerverterem.
  • Az épületbe, terembe való belépés naplózása (külön riasztókód a jogosultaknak).
  • Tervezésnél gondoljuk végig, hogy hogyan jutnánk be, ha elvesztenénk a kulcsot: (gyenge ajtók, gipszkarton fal, pince, ...)
  • Tervezésnél gondoljuk végig, hogy hogyan juthatna be valaki, ha lehallgató készüléket akarna felszerelni: (tetőtér, ...)
  • Tervezésnél gondoljuk végig, hogy hogyan jutnánk ki, ha tűz ütne ki: (csak belülről oldható rácsok az ablakon, zárak az ajtón, ...)
  • Vasbeton épületszerkezethez (falhoz, padlóhoz) szegecselt számítógépház, avagy a beépített rackszekrény lakatolása.
  • Zárható számítógép ház, ha ez nem adott, akkor olyan szekrénybe, beépítőkeretbe helyezni, ami zárható.
  • Kikevert saját szinű festékkel bekent csavarok a házon, nyitásra szakadó matricák használata, hogy látszódjék, ha valaki eltávolította a fedlapot.
  • A publikus adatok tároló gép fizikai különválasztása a titkos adatokat tartalmazótól.
  • A kulcsok, pótkulcsok biztonságos helyen való tárolása. Ide értendő a papíron rögzített jelszó is.
  • Mobil gépek esetén Kensington zár alkalmazása.

Minimális fizikai biztonság

  • Ha a fentiek nem megvalósíthatóak, akkor az összes fontos adatot lehetőleg titkosított fájlrendszerrel ellátott, hordozható winchesteren kell tárolni, és a munkaidő végén pedig biztonságos helyre elszállítani.
  • Ha olyan helyen dolgozunk, amit munka közben többször őrizetlenül szoktunk hagyni, akkor érdemes kulcsal zárható mobilrack-et választani.

Áramellátás

  • Szünetmentes tápegységek, aggregátorok, villám- és túláram védelem.


Hardveres biztonság

Hardverből megvalósított biztonsági védelem hardverkulcs segítségével

  • TCG (régebbi nevén TCPA)
  • chipkártya
  • USB token

Szoftveres biztonság

A szoftverek tervezése szerinti biztonság

A számítógépes szoftveres biztonság egyik lehetséges felosztása a szoros kapcsolatban áll a szabad szoftverek - nyílt forráskód (open source), és a nem szabad szoftverek zárt forrású (closed source) csoportosítással.

nyílt forrású

  • a kódot bárki átnézheti
  • a kódot bárki javíthatja
  • a hibákat hamar nyilvánosságra hozzák (lásd. teljes közlés (full disclosure))

zárt forrású

  • a kódot csak egy viszonylag kis létszámú, zárt közösség olvashatja
  • a kódot csak egy viszonylag kis létszámú, zárt közösség javíthatja
  • sok esetben a hibákat eltitkolják, remélve, hogy azok nem kerülnek napvilágra (lásd. titkolózáson alapuló biztonság (Security through obscurity)

Az alkalmazások rendelkezésreállása szerinti biztonság

Az alkalmazások típusa szerinti biztonság

Operációs rendszerek védelme

  • Bootolás védelme
    • A hardverkulcsos, chipkártyás számítógépházak, további akadályt jelenthetnek az illetéktelenek számára.
    • BIOS jelszó alkalmazása úgy, hogy a gép csak a rendszer lemezről legyen hajlandó elindulni.
      • Ha nincs lezárva a számítógépház, csak elrettentésnek jó, védelmet nem nyújt.
      • Ha le van zárva a számítógépház, akkor is törhető, csak a támadónak ismernie kell a gyári kódot.
    • A bootloadert védjük jelszóval, és csak akkor használjunk 'restricted' opciót, ha a folyamatos áramellátás nem biztosított.
  • Erősitsük meg a kernelt biztonságot növelő patchekkel (Grsecurity, PaX, SELinux, RSBAC, AppArmor, ...).
  • Használjunk titkosított merevlemezeket
  • Használjunk integritásvédelmet (tripwire).
  • Használjunk féreg (rootkit, trójai, spyware, vírus, ...) kereső, írtó, és védő programokat (rkhunter, ClamAV, ...).
  • Mindennapos munkánk során ne használjuk rendszergazdai üzemmódban rendszereinket.
  • Használjunk biztonságos jelszavakat, amelyek legyenek:
    • nehezen törhetőek
    • könnyen megjegyezhetőek (pwgen)
    • gyorsan, és leleshetetlenül gépelhetőek
  • Ha munka közben őrizetlenül szoktuk hagyni számítógépünket, használjunk azonnal indítható jelszavas képernyővédőt, vagy egyéb jelszóval védhető munkaterület zárolást.
  • Használjunk a rendszer védelmét növelő ill. sebezhetőségét vizsgáló programokat: bastille, nessus, tiger, nmap, logcheck, checksecurity.
  • Sohase használjunk megbízhatatlan forrásból (tehát nem a disztribúció csomagbázisából vagy az adott program fejlesztőitől) származó programforrásokat, binárisokat, csomagokat.
  • Időzítsük a disztrofrissítést minél gyakoribbra.
  • Tegyük biztonságossá a swap használatot (Biztonságos swap)

Adatbázisok védelme

Internetet használó alkalmazások védelme

  • Használjunk állapottartó csomagszűrő, és alkalmazás szintű (proxy) tűzfalakat.
  • Használjunk titkosítást (SSL, SSH, IPsec, stb.)
  • Használjunk behatolás érzékelő és védő megoldásokat (psad, snort, stb.) vagy direkt honeypot rendszert.

Fájlok, adatok, dokumentumok védelme

  • Használjunk fájlrendszerkarbantartó programokat (fsck).
  • Használjunk adat elpusztító programokat (wipe).
  • Használjunk fájl titkosító programokat. (PGP)

Adat biztonság

A felhasználók által okozott véletlen adatvesztés, vagy egyéb kár megelőzése - LEGGYAKORIBB

  • véletlen törlések (libtrash)
  • tárolóeszközök fizikai károsítása véletlenségből, hanyagságból: (karcos lemezek, leesett winchesterek, ...)
  • biztonságos rendszerek kiépítésének hiánya: (fizikai védelem, backup, update, tűzfal, vírus, spyware, ...)
    • az a tévképzet, hogy biztonságos a rendszer
    • rendszergazda alkalmazásának hiánya
    • képzetlen, félreképzett rendszergazda

Az okozott feszültséget jelentősen oldja, ha mindíg van kéznél friss backup.

A rendszerek hibájából adódó véletlen adatvesztés, vagy egyéb kár megelőzése - RITKA

  • a felhasználói rendszerekben meglévő, nem javított programozási hibák: (lefagyások, fájlrendszer/fájl sérülések, ...)
  • a felhasználói rendszereket érő fizikai balesetek: (hardverhibák, elektromos zárlat, villám, árvíz, tűz, földrengés, ...)

A rendszerek hibájából adódó szándékos cselekmény miatti kár megelőzése - LEGRITKÁBB

  • A megfelelő védelem ellenére megjelenő támadások, kellemetlenségek: (exploitok, rootkitek, vírusok, spyware-ek, trójaik, ...)

Kapcsolódó szócikkek

Linkek

Hírek:

Ismertetők, programok:

Személyes eszközök