Information Technology | IT security » Hálózati Operációs Rendszerek, Hálózati biztonság, tűzfalak

Datasheet

Year, pagecount:2009, 5 page(s)

Language:Hungarian

Downloads:74

Uploaded:June 08, 2018

Size:627 KB

Institution:
-

Comments:

Attachment:-

Download in PDF:Please log in!



Comments

No comments yet. You can be the first!

Content extract

Hálózati Operációs Rendszerek Hálózati biztonság, Tűzfalak Behatolás érzékelés Az utóbbi években tapasztalható támadási statisztikák jelentős felfutása és számos egyéb körülmény hatására egyre inkább előtérbe kerülnek a kommunikációs hálózatok biztonsági kérdései. Kormányzati oldalaktól, on-line brókercégeken és bankokon keresztül, politikai szervezetekig mindenki az Internet irányából növekvő veszéllyel néz szembe. A nemzetközi terrorizmus előretörésével párhuzamosan a védelmi és a kormányzati portálok, szerverek kiemelten veszélyeztetettek. A nagyobb web-helyek, hálózatok ellen hackerek indítanak DoS támadásokat. Bárki aki a figyelem középpontjában van, a hackerek áldozatává válhat. Valójában bármely hálózat lehet célpont és bárki, aki üzleti folyamataiban az Internetet használja, rosszindulatú támadás áldozatául eshet. A legfrissebb statisztikai adatok aggodalomra adnak okot. A Computer

Emergency Response Team (CERT) az utóbbi évtizedben a támadások számában exponenciális növekedést regisztrált. Egy nemrég megjelent tanulmány egy három hetes időintervallum alatt 12000 külön támadást regisztrált 5000 különböző internetes hely ellen. Szemben a korai Ethernet snifferekel és a számítógépes login képernyőt emuláló programokkal szemben, a mai támadások már jóval kifinomultabbak. A férgek (worms) elég okosak ahhoz, hogy egyszerre többfajta technikákat használjanak távoli gépek lokalizálásához és megfertőzéséhez. Elosztott DoS támadások zombikból indíthatók, amelyek csöndben várnak számítógépek tízezrein, hogy egy adott jelre aktivizálják magukat. Mindezek eredményeképpen számos komoly incidens történt. Olyan jelentős site-ok, mint a Microsoft, Yahoo, vagy eBay órákig elérhetetlenek voltak. Egy szigetországi Internetszolgáltató kénytelen volt végleg felfüggeszteni tevékenységét. Egy felmérés

becslése szerint ezen incidensek és a vállalkozások által nem publikált esetek, mintegy 300 milliárd dollár kárt okoznak évente. Az esetek túlnyomó többsége azonban eltusolva marad. Számos esetben a cégek hírnevüket féltik, ezért nem hozzák nyilvánosságra rendszereikbe történt illetéktelen behatolásokat. Tipikus biztonsági problémák  Támadási típusok  Külső  Settenkedő – fizikai biztonság (zárolni a gépeket)  DoS Denial – of – Service  Nem feltétlenül okoznak kárt  Nehéz lekezelni  DDoS – ugyanaz csak több gépről (zombi gépek)  Alkalmazás rétegbeni támadások  Az alkalmazások biztnsági réseit használják ki  A legismertebbek  Nem megfelelően frissített rendszereket támadnak meg (Slammer 2002 augusztus-2003 január)  Hálózat kikémlelés – az első lépés a támadás előtt  Portscan  DNS, IP cím keresés  Belső  Fertőzött laptop – gyakran tagja különböző hálózatoknak  Nem engedélyezett

eszköz – pl.: nem megfelelően konfigurált vezetékmentes hozzáférési pont  Elbocsátott alkalmazott – Man in the middle  Vírusok/Trójaiak  Vegyes  Csomag figyelés: Telnet, POP3, FTP  IP spoofing: belső forrás IP címmel küldik kívülről (ACL, RFC 2827) 1 Várható támadás típusok  Komplex Web támadás  IE biztonsági rés + Apache biztonsági rés (egy feltört web szerverre tettek az IE számára veszélyes kódot)  Web szolgáltatások elleni támadások  Spyware fenyegetés – a Microsoft szerint a rendszerösszeomlások feléért felelősek, a DELL szerint a bejelentett hibák 12% százalékát okozzák  Mobil eszköz elleni támadások (PDA, Telefon)  SPAM  DoS  DDoS A hálózatbiztonságnak számos területe van. Az eszközökhöz történő fizikai hozzáférés korlátozása azt a nyilvánvaló tényt jelenti, hogy a hálózati biztonság alapeleme az, hogy csak az arra illetékes személyek juthatnak be az eszközök elhelyezésére

szolgáló üzemeltetői helységekbe. Magától értetődő, hogy a szolgáltatói infrastruktúra hálózati eszközei védett helyen kerülnek telepítésre. Ha egy operációs rendszer önmagában nem biztonságos, akkor az óvatos konfiguráció biztonsági szempontból már hiábavaló. Ez felveti az operációs rendszerek védelmi képességeinek kérdését A biztonsági szempontoknak egy robusztus biztonsági képességekkel rendelkező operációs rendszer felel meg. Ez mérnöki tervezés kérdése Jellemzően a kevésbé strukturált, monolitikus kódolású, nehezen karbantartható operációs rendszerek sebezhetőbbek. A konfigurációs biztonság azt jelenti, hogy a router operációs rendszerében rejlő biztonsági képességeket az üzemeltető megfelelő szinten alkalmazza. Ha ezeket az eszközöket nem, vagy nem megfelelően alkalmazzuk, akkor a router könnyen sebezhetővé válik. Ezen belül beszélhetünk a routerekhez való hozzáférés védelméről, a

routing protokollok biztonsági képességeiről, illetve akár magának a routing engine-nek a védelméről. Szintén szükséges olyan biztonsági auditok elvégzése, amelyek során a biztonság megsértésére irányuló tevékenység kerül monitorozásra. Megoldás(talán, nincs tökéletes)  Elvileg nincs szükség másra, csak megfelelően beállított gépekre  DE a szoftver hibák, emberi mulasztások miatt, mégis szükség van:  Elosztott, jól koordinálható, több rétegű védelem  Integrált megoldás (kapcsolók, forgalomirányítók, szerverek)  Automatikus reakció  Védelmi keretrendszer  Védelem - Védelmi rendszer  Szabályozás - Bizalom és identitás menedzsment  Titkosítás - Biztonságos kapcsolat Biztonsági szabályok  A hálózatot biztonsági övezetekre kell osztani  Egy-egy biztonsági övezet saját biztonsági szabályrendszerrel bír  Ezen övezetek határán szükség van egy olyan eszközre mely a különböző szabályokból

adódó konfliktusokat feloldja  Ez az eszköz legtöbbször a tűzfal Védelmi topológiák  Egyszerű határ tűzfal  Megbízhatatlan gép  Három zónás architekrúra:  Fegyvermentes övezet (DMZ DeMilitarized Zone)  Kettős tűzfal  Tűzfal  Osztályai:  Személyes (első osztály) 2 Forgalomirányító (második osztály) Alsó kategóriás hardver tűzfalak (harmadik osztály)  Felső kategóriás hardver tűzfalak (negyedik osztály)  Szerver tűzfalak (ötödik osztály) Típusai  Csomagszűrő  Cím transzformáló  Állapottartó  Kapcsolat szintű átjáró  Proxy  Alkalmazás rétegbeni szűrés    Az önálló számítógépek és a hálózatok viszonya az adatbiztonság vonatkozásában hasonló, mint üzemeltetéskor: a számítógépek, illetve a bennük tárolt adatok majdhogynem tökéletes védelme sem teszi automatikusan a hálózat egészét kielégítõen biztonságossá. A megfelelõ adatbiztonság azt jelenti, hogy a hálózatban

kezelt adatokhoz csak az arra jogosultak férhetnek hozzá, õk azonban mindig gyakorolhatják jogaikat, továbbá az adatokat csak õk változtathatják meg, és ennek valamilyen nyoma is marad. Ez együtt jár azzal, hogy az adatoknak áramkimaradás bekövetkeztekor is elérhetõnek kell lenniük, és villámcsapás esetén sem változhatnak meg - legalábbis elvileg. A fentiek megvalósítása összetett feladat, a megoldás több terület közös munkájának eredménye. Kezdetben, a számítógépek alkalmazásának korai idõszakában az adatbiztonság nem fogalmazódott meg problémaként, hiszen az elsõ számítógépekhez vagy csak sokszorosan ellenõrzött személyeket engedtek hozzáférni, vagy pedig nem tároltak rajtuk olyan fontos, pótolhatatlan adatokat, amelyeket különösebben õrizni kellett volna. Késõbb, a teremnyi számítógépek korában az adatbiztonság garantálása viszonylag egyszerû volt, hiszen az egész területet fizikailag könnyen el lehetett

szigetelni. Manapság - amikor a számítógépek kikerültek a munkahelyek íróasztalaira - már gyakorlatilag bárki, minden különösebb elõképzettség nélkül hozzáférhet a tárolt adatokhoz. Ugyanakkor egyre kevesebb az olyan terület, ahol az adatokat nem számítógépen tartják nyilván, így egyre fontosabb adatok kerülnek a háttértárolókra. A tárolt információk sokkal könnyebben hozzáférhetõek : egy CD-ROM-ot észrevétlenül zsebre lehet vágni, nem úgy, mint öt vaskos dossziét. Egy hajlékonylemez lemásolása sokkal kevesebb idõt igényel, mint valamely, ugyanennyi adatot tartalmazó irat lefényképezése, fénymásolása. Az információk iránti érdeklõdés rendkívül megnõtt : tisztességes és kevésbé tisztességes üzletemberek éppúgy vevõk minden adatra, mint az állami intézmények. Ha az adatbiztonság nem megfelelõ, az a hálózat mûködésében, a kezelt adatokban okoz károkat. Nézzük, milyen veszélyek leselkednek a

számítógép-hálózatokra? jórészt ugyanazok, melyek az önálló számítógépeket is veszélyeztetik, eltérés a lehetséges kár mértékében, illetve a megóvandó terület nagyságában van. A számítógépen feldolgozott adatokat fenyegetõ veszélyek három fõ csoportba sorolhatóak, úgymint : az adatlopás, az adatmanipulálás és a rombolás. Az adatlopás önmagáért beszél. A hagyományos értelemben vett lopástól eltérõen azonban távolról, személyes jelenlét nélkül, titokban követhetõ el az adatlopás, és, ha már bekövetkezett, majdnem lehetetlen bizonyítani. Sokféleképen manipulálhatóak az adatok. Ide tartozik az adósságok kisebb összeggel való felülírása, a betétállomány értékének megnövelése, általában véve az adatok mindenféle megváltoztatása. Hasonlóan veszélyes, mint az adatlopás, mert beláthatatlan károkat okozhat, ráadásul a legtöbb ma használatos rendszerben utólag felderíthetetlen, és az eredeti

állapot nem állítható vissza. Az adatlopást nem lehet véletlenül elkövetni, az adatváltoztatást, -törlést viszont annál inkább, hiszen teljesen jóhiszemû beavatkozás, például kezelõi tévedés vagy baleset (áramszünet, villámcsapás) nyomán is bekövetkezhet. 3 A LAN-ok elterjedésével szaporodtak csak el igazán a számítógépes bûnesetek. Egyrészt a hálózatok sokkal több adatot tartalmaznak, s ezekhez lényegesen könnyebb hozzáférni, mint a szóló gépeken, miáltal nagyobb is a csábítás. Másrészt kényszerûség is : hiszen ami korábban papírra készült tervrajzok, leírások -, ahhoz ma már sokszor csak számítógépen keresztül lehet hozzájutni Ma legalább 25-30 millió számítógép van hálózatokba kötve, s ezek egyike-másika több ezer csomópontot tartalmaz. Egy néhány éve végzett felmérés szerint az Egyesült Államokban a számítógép-hálózatok csupán 2 százalékában alkalmaztak a jelszavas védelem

mellett más technikát is. Ez az arány tükrözõdik abban is, hogy az adatokhoz illegális módón túlnyomó részben a jelszavas védelem feltörése útján férnek hozzá. Egy üzenetváltás során három helyen lehet megcsapolni az adatokat : a küldõ- és a fogadóállomáson, valamint az összekötõ csatornán. A hálózatok jellegébõl fakadóan, amennyiben két állomás üzenetet vált, jeleik a két állomást tartalmazó szegmensben - ritka kivétellel - mindenhol megjelennek. Alapesetben nincs is gond, hiszen a hálózati csatoló hardvere felismeri, hogy az érkezõ csomag nem neki szól, de tucatjával kaphatók az olyan hardver- és szoftvereszközök, amelyekkel az összes adatcsomag elfogható és kényelmesen elemezhetõ. Mivel a szokványos hálózati kábeleknek - különösen célberendezésekkel jól észlelhetõ az elektromágneses kisugárzása, semmi sem marad titokban, s ez különösképp így van a nyilvános vonalaknál. Emiatt tág lehetõsége van

az adatok hálózatba juttatásának, vagy a jel megváltoztatásának is. A kábel lehallgatásának megvan az a hatalmas veszélye, hogy nem észlelhetõ, az idegen adat bejuttatása, az adatok megváltozása viszont könnyen felismerhetõ. Hagyományos eszközökkel is megteremthetõ a hálózatok végpontjainak, az egyes számítógépeknek az adatbiztonsága. Az összekötõ csatornát védõ intézkedések többsége az adattitkosítás valamilyen formája Egy LAN biztonsági elemét a következõ elemek alkotják : • elérési rendszer, amely egyszerû hozzáférést kínál a hálózati erõforrásokhoz a felhasználóknak. • jogosultsági rendszer, amely az erõforrásokat csak az arra jogosultak számára teszi elérhetõvé. • az adatok integritását védõ rendszer, amely az adatok elvesztését, megváltozását hivatott megakadályozni. A jelszavak helyes alkalmazásának módjáról minden hálózati szoftver kézikönyve szól : ne használjunk neveket,

értelmes szavakat, ne írjuk a jelszót számítógép fölé ragasztott cetlire, és idõnként változtassuk meg azt. Több szinten kell szabályozni a jogokat : elõször is azt, hogy egyáltalán ki jelentkezhet be a hálózatba? Aztán meg lehet adni, hogy aki bejutott a hálózatba, az milyen erõforrásokhoz férhessen hozzá. A következõ szinten adható meg, mit tehet a felhasználó ezekkel az erõforrásokkal. E lehetõségeket gyárilag eleve beépítik a hálózati szoftverekbe. A következõ szinten a hozzáférési jogok érvényességi idejét kell megszabni. Csaknem mindegyik hálózati szoftver lehetõvé teszi annak elõírását, hogy a felhasználók mikor lehetnek bejelentkezve. Végül különösen fontos élni azzal a lehetõséggel, hogy megszabható, melyik felhasználó melyik munkaállomásokról jelentkezhet be. Az adatbiztonság megteremtésének három eszköze van : az adminisztratív, a személyi és a technikai intézkedések. E három csak együtt

biztosíthatja hosszú távon is az adatok épségét Az adminisztratív intézkedések sorába tartozik a kötelességek és jogok szabályozása, azok ismertté tétele; a szervezeti felépítés kialakítása, amelyben az adatvédelemért felelõs szakemberek megfelelõ helyet kapnak; valamint a hálózatban dolgozók egyértelmû munkaköri leírásának elkészítése. Ha a fenti intézkedések megtörténtek, akkor lehet felmérni, hogy hol és milyen technikai eljárásokat kell alkalmazni. A leggyakrabban használható alaptechnikák a jelszó, valamint a fizikai hozzáférés és a rejtjelezés különbözõ fajtái. 4 Az adatbiztonsági rendszerek bevezetésében a hazai alkalmazók valamelyest elõnyben vannak : máshol már kiépült a hatalmas számítógépes infrastruktúra, gyenge biztonsági háttérrel, amit utólag kell pótolni. Nálunk az újonnan bevezetendõ rendszerekbe már a tervezés során bekerülhetnek az adatvédelem eszközei. Hálózati

jogosultságok Ezzel tulajdonképpen el is érkeztünk a felhasználó azonosításának és jogainak meghatározásához. Két fontos biztonsági kérdésről kell szót ejteni: hogyan biztosítható a felhasználóknak a gép használata, és adataik biztonsága más felhasználókkal szemben; illetve mihez van joga az egyes felhasználóknak? A felhasználó azonosítása Először is a felhasználót mielőtt a hálózat szolgáltatásainak használatát lehetővé tesszük, egyértelműen azonosítani kell, és meg kell győződni arról, hogy joga van-e használni a rendszert. Erre az azonosításra szolgál a felhasználói azonosító és a jelszó. Az azonosító egy nyilvános név, amelyen keresztül az illető felhasználónak a többiek is tudnak üzenetet küldeni. A legtöbb rendszerben a levélcím is az azonosítót tartalmazza. Ugyanakkor a jelszó egy titkos adat, amelyet elvileg csak maga a felhasználó ismer, így az azonosító és a jelszó együttes megadása

egyértelmű azonosítást tesz lehetővé, és ugyanakkor garantálja is a felhasználónak, hogy más nem férhet hozzá az ő adataihoz. UNIX rendszerekben a jelszót úgy tárolják, hogy egy titkos algoritmussal a jelszóból előállítanak egy teljesen új jelsorozatot, és ezt tárolják el. Az algoritmus vissza nem fordítható módon végzi mindezt, így még ha más hozzá is fér a jelszó tárolt alakjához, akkor sem képes a jelszót kideríteni. A bejelentkezésnél a begépelt jelszót ugyanazzal a módszerrel elkódolják, és akkor tekinti a rendszer helyesnek a jelszót, ha a két kódolás eredménye ugyanaz a jelsorozat. A megfejthetetlenséghez azonban bizonyos szabályokat be kell tartani: • A jelszó ne legyen értelmes szöveg. • Tartalmazzon számjegyeket és betűket egyaránt. A Linux például legalább öt karaktert ír elő, amiből legalább kettőnek betűnek, és legalább kettőnek számnak kell lennie. • Ne legyen könnyen megjegyezhető,

hogy ha valaki netalán mégis rájön, minél könnyebben elfelejtse, ugyanakkor a felhasználónak meg kell jegyeznie. • Időnként érdemes lecserélni, főleg ha felmerül a gyanú, hogy valakinek a tudomására jutott. • Tilos bárkivel is közölni a jelszót (a tanárt, rendszergazdát, testvért, főnököt egyaránt beleértve)! 5