Professional Documents
Culture Documents
IT Biztonsag Kozerthetoen PDF
IT Biztonsag Kozerthetoen PDF
IT biztonsg
kzrtheten
verzi: 1.3
2017. jnius
ISBN: 978-615-5036-12-5
3. Informcirendszerek ...................................................................................................... 17
3.1 Hardveres infrastruktra ............................................................................................. 17
3.2 Alkalmazsok, szolgltatsok ...................................................................................... 18
3.2.1 Ismeretszerzs s kapcsolatteremts interneten ......................................................... 20
4. Fenyegetsek, tmadsok............................................................................................... 22
4.1 Rosszindulat szoftverek ............................................................................................. 23
4.2 Jellemz tmadsi formk s mdszerek................................................................... 26
4
6.3.1 Hozzfrs-vdelem, jelszavak, hitelests ................................................................... 44
6.5 A srtetlensgrl........................................................................................................... 75
6.5.1 Digitlis alrs ............................................................................................................ 75
7. Mellkletek .......................................................................................................................... 96
7.1 Ajnlott irodalom .......................................................................................................... 96
7.2 Internetes hivatkozsok jegyzke ............................................................................... 97
5
brajegyzk
1. bra Biztonsgi koncepci ....................................................................................................... 13
2. bra Felh-alap szolgltatsok ............................................................................................. 19
3. bra Leggyakoribb alkalmazsok a "Z" generci krben ................................................. 21
4. bra Szemlyes adatokat rint incidensek .......................................................................... 30
5. bra E-mail fenyegetettsgek, krtkony programok s botnetek ..................................... 31
6. bra Mobileszkzk fenyegetettsgei .................................................................................... 32
7. bra Zsarolvrusok nvekedsi trendje ................................................................................ 33
8. bra Hozzfrsek megadsa Windows opercis rendszerben ........................................ 39
9. bra USB-lemez titkostsa Linuxon ....................................................................................... 40
10. bra Megnyitsi jelsz belltsa Mac Microsoft Word 2016 szvegszerkesztben........ 41
11. bra Megnyitsi jelsz belltsa Mac Microsoft Excel 2016 szvegszerkesztben ........ 41
12. bra Jelsz belltsa archiv llomny ltrehozsakor ....................................................... 42
13. bra Vdett hlzati csatlakozsok megjelentse ............................................................. 43
14. bra Bejelentkezs VPN hlzatba ....................................................................................... 45
15. bra 25 leggyakrabban hasznlt jelsz ................................................................................ 46
16. bra KeePass Jelszszf ......................................................................................................... 48
17. bra Vezetknlkli hlzat titkosts bellts ................................................................... 49
18. bra Plda nylt WiFi rendszer belltsaira ......................................................................... 50
19. bra MAC szrs belltsa WiFi eszkzn........................................................................... 51
20. bra Adathalsz levl plda ................................................................................................... 53
21. bra Zsarolvrust tartalmaz levelek "Trgy/Subject" mezi s eloszlsuk.................... 54
22. bra Zsarolvrust tartalmaz e-mail hamistott feladval ................................................ 55
23. bra Zsarolvrust tartalmaz levl, a cmzett a behamistott felad. .............................. 56
24. bra Uniform Resource Locator - URL .................................................................................. 61
25. bra McAfee SiteAdvisor a megbzhat weboldalakrt ................................................... 63
26. bra Biztonsgos weboldal jele a lakat ikon ........................................................................ 63
27. bra Captcha ........................................................................................................................... 64
28. bra Bngszsi adatok trlse Firefoxban ........................................................................ 68
29. bra Inprivate bngsz zemmd Internet Explorer ....................................................... 69
30. bra Privt bngszs Firefox bngszben....................................................................... 69
6
31. bra Inkognt zemmd Chrome bngszben ............................................................... 70
32. bra Adatvdelmi belltsok kzssgi oldalon ................................................................ 71
33. bra Facebook alkalmazsok jogosultsgai ........................................................................ 73
34. bra Facebook ltal rlunk trolt adatok msolatnak letltse ...................................... 73
35. bra Vgleges adattrls szoftveresen ................................................................................ 75
36. bra dDOS tmads megrendel fellet 1. rsz ................................................................. 80
37. bra dDOS tmads megrendel fellet 2. rsz ................................................................. 81
38. bra dDOS tmads megrendel fellet 3. rsz ................................................................. 81
39. bra Windows Backup............................................................................................................ 83
40. bra Okostelefonok fontos adatainak mentse .................................................................. 84
41. bra Adatok mentse Windows krnyezetben (Aomei backup)) ....................................... 84
42. bra Sznetmentes otthoni ramellt eszkz ................................................................... 85
43. bra Teljes rendszervizsglat Norton Security programmal ............................................. 87
44. bra Teljes rendszervizsglat eredmnye, ha vrusos a vizsglt szmtgp .................. 88
45. bra Tranzakci hitelest SMS zenet ................................................................................. 89
46. bra Krtyamsol eszkz ATM-en....................................................................................... 91
47. bra VISA Virtual krtya internetes fizetshez .................................................................... 92
7
IT bizonsg kzrtheten
1 Bevezets
Olyan vilgban lnk, ahol letnk valamennyi, legaprbb rsze is az infokommunikci
lthat vagy lthatatlan egyttmkdst ignyli.
A fejlds ellen nincs gygymd mondta Neumann Jnos a mlt szzad tvenes veiben
ma mr az ezzel jr felelssgre is felhvn a figyelmet.
Naponta olvasunk zsarolvrusokrl, amelyek pnzt kvetelnek azrt, hogy
szmtgpnket vagy okos eszkznket tovbb hasznlhassuk. Naponta olvashatunk
hackertmadsokrl, amelyek jobb esetben csak egy-egy megclzott kzssgi portlt
trnek fl, rosszabb esetben akr kiberhbort is jelenthetnek.
A tmadk klnsen nagy elszeretettel hasznljk fel az otthoni, gyengn vdett
szmtgpeket, amelyek egyenknt persze nem jelentenek tl nagy fogst, millis
nagysgrendben azonban mr a vilg napi lett befolysol tnyezv is vlhat
megtmadsuk. Az otthoni eszkzk vdelme is nagyon fontos, de ennl taln mg
fontosabb annak megrtse, hogy a munkahelyen hasznlt eszkzk biztonsgtudatos
hasznlata nlkl milyen risi krok keletkezhetnek. Elg csak arra gondolni, hogy sajt
tabletjt, okos telefonjt a munkahelyi rendszerbe kapcsolva milyen problmkat okozhat
valaki, ha nem kell gondossggal jr el.
8
IT bizonsg kzrtheten
9
IT bizonsg kzrtheten
2 Biztonsgi alapfogalmak
2.1 Biztonsg
Az let szmos terletn sokszor hasznljuk azt a fogalmat, hogy biztonsg. De mit is
rtnk alatta? Mit jelent pldul a ltbiztonsg? Azt, hogy a mindennapi letnk alapjai a
jelenben megvannak (tel, ital, laks) s a jvben sem vrhat ebben jelentsebb
mrtk vltozs. Hasonl rtelemben szoktuk hasznlni a kzbiztonsg fogalmt is ha
a krnyezetnkben elvtve fordul el bncselekmny, akkor jnak rezzk a
kzbiztonsgot, ha minden nap kirabolnnak valakit az utcnkban, akkor elbb-utbb
elkezdennk flni attl, hogy ez velnk is megtrtnhet, s srgsen szeretnnk a
kzbiztonsgot javtani. Valahol mind a kt esetben arrl van sz, hogy a biztonsg a
szubjektum szmra egy kedvez llapot, amelynek megvltozst nem vrja, de nem is
tudja kizrni. Idealizlt, denkerti esetben ez az llapot rkkn-rkk fennmaradhat.
Azonban a vilg nem idelis, ezrt minden idpillanatban szmos veszly fenyegeti a
biztonsgot. Annyira rezzk magunkat biztonsgban, amennyire a krlttnk lv vilg
kpes megelzni s felismerni a fenyegetseket, illetve javtani a bekvetkezett esemnyek
kros hatsait. Ha elfogadjuk, hogy biztonsg akkor van, ha a fenyegetettsg minimlis,
akkor a biztonsg a srlkenysgek hinyt vagy a fenyegetsekkel szembeni vdelmet
jelenti1.
A trgyban tovbbi hrom fogalmat is szoktak hasznlni, amelyek rtelmezse olykor nem
egyrtelm:
1
http://uni-nke.hu/downloads/kutatas/folyoiratok/hadtudomanyi_szemle/szamok/2013/2013_4/2013_4_alt_urmosi.pdf
10
IT bizonsg kzrtheten
2.2 Kibertr
Mirt jelentkezik ma mr trsadalmi szinten az informcibiztonsgi igny? Mert a mai
trsadalmi rendszerek idertve a gazdasgban, a kormnyzatban, nkormnyzatban s
otthon mkd rendszereket egyarnt fggenek az informcitechnolgitl, s ez a
fggs az egyes rendszerek sszekapcsoldsval, a kibertr ltrejttvel vilgmretv
vlt.
11
IT bizonsg kzrtheten
12
IT bizonsg kzrtheten
13
IT bizonsg kzrtheten
14
IT bizonsg kzrtheten
2.5 Informcikritriumok
Az informatikai rendszerek hasznlatnak minden esetben valamely konkrt clja van,
nem ncl. A folyamatok bemeneteik s kimeneteik ellltshoz
informcirendszereket hasznlnak, amelyek mkdse informcitechnolgiai, vagyis
informatikai hardver- s szoftver-alap megoldsokat ignyel. Ennek kvetkeztben a
folyamatok informatikafggse s ebbl addan az energiafggse is - kialakul, ezek
nlkl a gyakorlatban mr nem tudjk az informcifeldolgozsra pl feladataikat
elltni.
15
IT bizonsg kzrtheten
16
IT bizonsg kzrtheten
3 Informcirendszerek
Az informcinak letciklusa van, ahogyan azt a COBIT 5 megfogalmazta [7]. Az letciklus
arra fkuszl, hogy a mkdtetett folyamatok hogyan kpesek azt az rtket ellltani,
aminek az rdekben ezeket a folyamatokat ltrehoztk. Nagyon fontos megllapts az,
hogy a ltrehozni kvnt rtkek ellltshoz tuds szksges, amihez a megfelel
informcik nlklzhetetlenek. Az informcikat adatok feldolgozsval lltjuk el, az
adatok pedig informcirendszerekben jnnek ltre, troldnak s itt dolgozzk fel ket.
17
IT bizonsg kzrtheten
18
IT bizonsg kzrtheten
A felhasznlk szmra mindez azt jelenti, hogy kpesek tbbnyire telepts nlkl,
bngszn keresztl akr egy irodai szoftvercsomag funkcionalitst kihasznlni
(pl. GoogleDoc), komplex kommunikcis (telefonls, levelezs, azonnali zenetklds)
szolgltatsokat felhasznlni (pl. Skype, Viber, Whatsapp, Gmail) vagy kzssgi oldalakon
informcikat, fjlokat megosztani s megkapni (pl. Facebook, Twitter, Instagram stb.). A
fjl-megoszts sajt gprl is trtnhet.
19
IT bizonsg kzrtheten
google.hu
facebook.com
youtube.com
gyakorikerdesek.hu
hu.wikipedia.org
blog.hu
indavideo.hu
jofogas.hu
telekom.hu
origo.hu
20
IT bizonsg kzrtheten
21
IT bizonsg kzrtheten
A hlzatokat fel lehet osztani kiterjedsket alapul vve a kvetkez hrom tpusra [10]:
loklis hlzatok, LAN (local area network): viszonylag kis tvolsgon intelligens
eszkzk kztti kommunikcit biztost, erre a clra teleptett fizikai kommunikcis
csatornn; hattvolsga 10 m 5 km kztti.
4 Fenyegetsek, tmadsok
Az informci olyan rtk, amelyek meglte vagy hinya alapveten befolysolja minden
folyamatunk elvgezhetsgt s eredmnyessgt Nvelheti a hatkonysgot, ha j, s
teljes improduktivitst vagy kiesst okoz, ha rossz. Az informatikafggs sorn vlt
vilgoss, hogy a minsgi informcik meglte nlklzhetetlen a mindennapi lethez.
Vilgos, hogy relevnsabb informcival tbb eredmny elrsre lehetnk kpesek, mg
helytelen informcival egyetlen folyamat sem adhat helyes s maximlisan
felhasznlhat vgeredmnyt. Az informcit informatikai biztonsgi szempontbl
ltalban az adatfeldolgozs kimenetnek tekintjk, s mint ilyen, valamely szmtgpes
adathordozn reprezentlt. De nemcsak gy fordulhat el az informci, gondoljunk csak a
beszdre, vagy a telefonos kzlsekre is, amelyeket adott esetben szintn vdeni
szksges. Az informci olyan fontos s rtkes elemm vlt, hogy be is plt az
informcitechnolgiai erforrsok kz a hardver s a szoftver mell minden
keretrendszerben, szabvnyban. Vdeni kell teht a hardver s a szoftver mellett a
fontosnak tlt informcikat is.
22
IT bizonsg kzrtheten
23
IT bizonsg kzrtheten
24
IT bizonsg kzrtheten
25
IT bizonsg kzrtheten
26
IT bizonsg kzrtheten
27
IT bizonsg kzrtheten
Termszetesen lehetnek olyan fenyegetsek az adatokra, amelyekrl nem tehet senki sem
az adott kontextusban, gy a vis maior kategriba tartozik. Ilyen pldul az adatok
esetben a tz. Megfontoland, hogy habr nem vis maior, de mgiscsak potencilis
28
IT bizonsg kzrtheten
29
IT bizonsg kzrtheten
Mint a statisztikbl kiolvashat, az ilyen jelleg incidensek szma stagnl, azonban ltszik,
hogy folyamatosan nvenszik azon incidensek szma, ahol tbb mint 10 milli
szemlyazonossg volt rintett. Ez dbbenetesen magas szm, arnyaiban ahhoz
mrhetjk mintha Magyarorszg minden lakosnak elloptk volna a szemlyes adatt egy-
egy ilyen incidens sorn. Az is ltszdik, hogy 2015-hz kpest megduplzdott az
sszessgben rintett szemlyes adatok szma, meghaladva az 1,1 millirdot.
30
IT bizonsg kzrtheten
31
IT bizonsg kzrtheten
Minden olyan neves gyrt, aki vrusvdelmi megoldsokat knl, vagy valamelyik
programocsmagja rszeknt, vagy nllan, de knl az okoseszkzkre ksztett vdelmi
megoldsokat is. ltalnos szably, hogy vdelmi programokat is csak az adott plattform
hivatalos applikci boltjbl tltsnk le (Google Play, Appstore). Klnsen gyelni kell az
okoseszkzkn a szmos ingyenes program ltal megjelentett reklmokra, amelyek
gyakran ijesztegetik a felhasznlkat azzal, hogy vrusos az eszkzk, s ezrt tltsk le a
felknlt vrusirtt. Na pont ezek az l-vrusirt programok hordozzk a tnyleges
fenyegetettsget. Mobileszkzkre is elrhetek olyan komplett vdelmi megoldsok,
amelyek kpesek mr ellopott/elveszett eszkz nyomonkvetsre, szli felgyeleti
funkcikra s minden olyan egyb tevkenysgre, amit az asztali PC munkalloms
krnyezetben megszokhattunk. A vrusfenyegetettsg annyira komoly, hogy mr
okoseszkzkbl is szerveztek az internetes bnzk botneteket.
32
IT bizonsg kzrtheten
33
IT bizonsg kzrtheten
6 A vdelem kialaktsa
Az elz fejezet megmutatta, hogy lthatan az adatainkat szmos veszly fenyegeti. Ezek
kztt vannak olyanok, amelyek bekvetkezsi valsznsgt valamilyen vdelmi
intzkedssel, kontrollal cskkenthetjk, s vannak olyanok, amelyek bekvetkezst nem
lthatjuk elre s nem is tehetnk semmit a megtrtnse ellen (fldrengs, hurrikn,
cltudatos betr). Mindkt tpus fenyegets kvetkezmnyeknt az adatok, valamint a
trol s a feldolgoz eszkzk is megsrlhetnek, ellophatjk ket, vagy megsemmisl-
hetnek. Cl az, hogy ahol lehet, a fenyegets megvalsulst megakadlyozzuk,
bekvetkezsi valsznsgt cskkentsk. Ahol nem lehet vagy nem sikerlt
megakadlyozni, ott felismerjk azt. Nagyon fontos clkitzs lehet az is, hogy minden
pillanatban legynk kpesek arra, hogy a brmilyen okbl bekvetkezett
informcitechnolgiai srls krkvetkezmnyt gyorsan meg tudjuk szntetni, vagy le
tudjuk cskkenteni az elviselhet szintre. Ez csak akkor fog a gyakorlatban a kell
mrtkben mkdni, ha megvannak az ehhez szksges informcik, gy nem rheti
ezeket semmilyen katasztroflis esemny sem. Ezrt a vdelmet nagyon gondosan kell
kipteni.
Automata
Tmadsi szint / Tmad Ember Vdelmi szint
(program)
Kifinomult - + magas
Programozott +/- + kzepes
Programokat lefuttat + + alacsony
34
IT bizonsg kzrtheten
java rsze ellen vdelmet nyjt automatikus megoldsok (tzfal, vrusirt, wifi-belltsok
stb.). Az internet veszlyeinek egy rszt gy tudjuk kiszrni, hogy nem engedjk meg a
bejvetelt. Ebben segtenek az egyes tartalomellenrz szoftverek, mint internet
tartalmt szr szoftver, weboldalak elrst engedlyez vagy tilt szoftver, szli
felgyeleti szoftver stb. A tartalomellenrz szoftver clja a weboldalakhoz val hozzfrs
ellenrzse s korltozsa, hogy csak olyan tartalm oldalak jelenhessenek meg a
szmtgpnkn, amit szeretnnk, amit nem tartunk pldul krosnak a gyermekeink
szmra s aminek a megjelentshez explicit mdon a belltsok rvn hozz is
jrulunk. Ha korltozni szeretnnk az interneten eltlthet idt, erre a szli felgyelet
szoftver alkalmas.
Emlkezznk a 2.1 fejezetben megadott defincira: a biztonsg egy olyan kedvez llapot,
amelynek megvltozst nem vrjuk, de nem is tudjuk kizrni. Annak elismersvel, hogy
nincsen tkletes (100%-os) biztonsg, tudatban kell lennnk a 20%-os s a 80%-os
biztonsg kztti klnbsgnek, ami leggyakrabban a biztonsgi incidensek szmban
mrhet. Ms szval, magasabb szint a biztonsg, ha kevesebb a biztonsgi incidens. A
biztonsg teht nem a szksges rossz, hanem a folyamatok mkdkpessgt
biztost eszkz.
35
IT bizonsg kzrtheten
6.2 A bizalmassg
Az zleti letben rtelem szeren nagyon jelents az zleti titok vdelme, ennek az az oka,
hogy a vllalatok nagyon odafigyelnek az gyfeleikre s az gyfeleik adataira, s meg
akarjk elzni az gyfelek adataival val visszalst, valamint az gyfeleik adatainak
ellopst, hiszen ennek bekvetkezse slyos bevtel-kiesst okozhat szmukra, ahogyan
ezt tbb plda is bizonytotta a kzelmltban. 2018. mjus 25-tl letbe lp az Eurpai ni
36
IT bizonsg kzrtheten
37
IT bizonsg kzrtheten
hasznlatval szerez hozzfrst minden helyi adatunkhoz anlkl, hogy brmilyen jelsz
ismeretre szksge lenne).
A fjlt akkor tudjuk kirni egy httrtrolra, ha ahhoz van jogosultsgunk, egybknt a
ltrehozni kvnt fjl a memribl nem megy tovbb s onnan a program bezrsakor
trldik. Egy fjlba belerni (mdostani) akkor lehetsges, ha az a fjl mdostsra rsra
38
IT bizonsg kzrtheten
39
IT bizonsg kzrtheten
A titkosts elnye az, hogy nem kell aggdnunk innentl kezdve az adatok miatt, ha
esetleg az eszkzt el is lopnk, amennyiben a jelszt megfelelen ersre vlasztottuk, az
alkalmazott megfelelen ers kriptogrfiai titkosts visszafejtse meghaladja a tmadk
erforrs-lehetsgeit. Termszetesen itt is vigyznunk kell a jelsz rendelkezsre
llsnak megmaradsra, mert enlkl a titkostott adatok ellnk is el lesznek rejtve
mindrkre.
40
IT bizonsg kzrtheten
10. bra Megnyitsi jelsz belltsa Mac Microsoft Word 2016 szvegszerkesztben
11. bra Megnyitsi jelsz belltsa Mac Microsoft Excel 2016 szvegszerkesztben
A kpen lthat Mac Microsoft Excel 2016 verziban a File men / Jelszavak menpontra
trtn kattintssal jelenik meg a jelszt bekr ablak.
41
IT bizonsg kzrtheten
Nem lehet elgszer elismtelni, hogy a biztonsg kulcsa ezekben az esetekben is a jelsz
megfelel megvlasztsa, hiszen egy gyenge jelszval a vdelem pillanatok alatt
feltrhet.
A megfelel jelsz kivlasztsa itt sem rt, mivel egy jelsztr programmal jelentkez
tmadnak egy 10-szmjegybl ll jelsz megfejtshez kb. 30 msodpercre van
szksge, egy kzepesen ers szmtgpen.
42
IT bizonsg kzrtheten
43
IT bizonsg kzrtheten
szemlyes s privt adatok vdelme kr csoportosul, hiszen a netre kttt gpeken trolt
adatokhoz a kls tmad egy sikeres tmads sorn korltozs nlkl hozzfrhet,
illetleg tetszs szerint hasznlhatja a szmtgpet s annak erforrsait.
44
IT bizonsg kzrtheten
ltalban minden hlzatnl van valaki, aki kiosztja s visszavonja a fjl- s eszkz-
hozzfrseket ha egynl tbb szemlynek kell hozzfrst adni a sajt zrt
hlzatunkhoz, ezltal megvalstottunk egy hlzati adminisztrtori szerepkrt, aki a
hlzaton belli hitelests, feljogosts s szmonkrs kezelsre van feljogostva, s
feladata fenntartani a szksges adathozzfrst a hlzaton. Otthoni krnyezetben ez
jellemzen az otthoni vezetk nlkli hlzatunkhoz val hozzfrst jelenti. Clszer
belltani hozzfrsi jelszt (wifi jelszt), mivel a rdijelek nem llnak meg a falnl s
nem felttlenl j, ha a szomszd a mi vezetk nlkli hlzatunkon keresztl internetezik.
Szmos, a hlzat biztonsgt fenyeget veszly ltezik. Tudatban kell lenni annak, hogy
a nem vdett vezetk nlkli hlzat hasznlata lehetv teszi az adataink megismerst a
forgalmat lehallgatk szmra, vagy az adatok szivrogtatsnl ezt a jogosultak kvetik
el, akr a tudtuk nlkl is. A jelszavas vdelem kialaktsnl nagyon fontos, hogy a jelsz
megfelelen biztonsgos legyen. A J jelszkezels szablyait ajnlott betartani, mint a
jelszavak msokkal val nem megosztsa, idszakos megvltoztatsa, megfelel jelsz-
hossz, megfelel jelsz-karakterek betk, szmok s specilis karakterek egyttes
hasznlata, valamint, hogy a jelszavakat ne rjuk fel fzetbe, excel fjlokba, cetlikre s ne
hasznljuk ugyanazt a jelszt tbb helyen.
45
IT bizonsg kzrtheten
egyszer hasznlatos jelsz (OTP one time password): ezt a jelszt vagy a
felhasznl sajt maga generlja s a generls utn csupn egyetlen egyszer
hasznlhatja fel jellemzen egy token, hardveres eszkz szksges hozz, vagy
azon rendszer lltja el, ahov belpni szndkozunk s valamilyen csatornn
eljuttatja hozznk. Ennek legkesebb pldja a bankok Internetbankols sorn
alkalmazott belpsi SMS jelszava, illetve tranzakci hitelest SMS jelszava.
A rossz jelszavak nem nyjtanak biztonsgot, hiszen a potencilis tmadt nem tudjk
meglltani, legfeljebb egy-kt pillanattal ksleltetni a tmads bekvetkezst, mert a
rossz jelszavak feltrst vagy kitallst pillanatok alatt el lehet vgezni. A
jelszhasznlati rossz szoksok bemutatsra szmos elemzs kszlt itthon s a
nagyvilgban is.
46
IT bizonsg kzrtheten
6.4.1.1 Jelszszf
47
IT bizonsg kzrtheten
48
IT bizonsg kzrtheten
A vezetk nlkli hlzatok hozzfrs-vdelmt titkostssal oldjk meg, ezt tbb szinten
megtehet. Erre szolgl pldul a vezetkes kapcsoldssal megegyez bizalmassg
hlzat (WEP Wired Equivalent Privacy mr nem tekinthet biztonsgosnak), a WiFi
vdett hozzfrs (WPA WiFi Protected Access ebbl is a WPA2 szabvny, ami jelenleg
elfogadott, mint biztonsgos mdszer) s ez szemlyre szabott - mdban az elre kiosztott
forgalomtitkost kulcson alapul vdelem (PSK Pre-Shared Key) ez utbbiak
alkalmazsa ersen javasolt a maximlis, 63 karakteres jelszval egytt.
A Wi-Fi Protected Access (WPA s WPA2) a vezetk nlkli rendszereknek egy, a WEP-nl
biztonsgosabb protokollja. A ltrehozsa azrt volt indokolt, mert a kutatk tbb fontos
hinyossgot s hibt talltak az elz rendszerben (WEP). A WPA tartalmazza az IEEE
802.11i szabvny fbb szablyait, s egy tmeneti megoldsnak szntk, amg a 802.11i
szabvnyt vglegestik.
49
IT bizonsg kzrtheten
A hlzathoz val hozzfrst korltozhatjuk a hlzati csatol egyedi cme szerint is,
ennek kvetkeztben idegen eszkz nem tud rcsatlakozni a hlzatunkra, msrszrl a
sajt gpnk is csak akkor tud kommuniklni az eszkzn keresztl, ha eltte hozzadtuk a
jogosult eszkzk listjhoz.
50
IT bizonsg kzrtheten
6.4.3 E-mail
Nagyon gyakori kommunikcis forma (sok szzmilli keletkezik naponta bellk az zleti,
otthoni s kormnyzati terleteken) az internetes kommunikci sorn az egsz vilgon az
51
IT bizonsg kzrtheten
Egy-egy fjl megnyitst olykor azrt kell elkerlni, mert felmerlhet a gyan, hogy nem
azt tartalmazza, amire mi gondolunk s gy j nyitnya lehet egy sikeres tmadsnak,
ms szval a csalrd elektronikus levelek ltalban rosszindulat programkdot vagy
vrust tartalmazhatnak. Egyre gyakoribb, hogy a levl nmaga nem tartalmaz vrust vagy
krtkony kdot (ezrt a vrusszrsen sem akad fent) hanem a csatolmnyra vagy a
levlben lv hivatkozsra kattints utn kezd el letltdni a krtev. Ha napraksz a
vrusvdelmi rendszernk, akkor j esllyel meg tudja akadlyozni a krtev letltdst.
52
IT bizonsg kzrtheten
Fenti pldban tl azon, hogy egy bank sem kld ilyen olvashatatlan levelet az
gyfeleinek azt fontos kiemelnnk, hogy jl ltszdik, hogy a flkvr, kk, alhzott
levlszvegben lv hivatkozs s a vals URL weboldalcm klnbzik. Ha rvisszk az
egernket az emailekben tallhat hivatkozsokra, akkor pr msodperc mlva megjelenik
a tnyleges hivatkozs. Ha ez nem egyezik pontosan, vagy nagyon eltr weboldalnak
53
IT bizonsg kzrtheten
54
IT bizonsg kzrtheten
rszleteit megismerje. Nagyon ravasz. A tanulsg, hogy ha nem vrunk csomagot, akkor
ne kattintsunk ilyen levlre. Igaz ez azon nyeremny rtestsekre is, ahol tbb millis
nyeremnnyel kecsegtetnek, mert valaki, vagy valami kisorsolta a felhasznl e-mail cmt.
Ilyen nincs. Ha nem jtszottunk nem is nyerhetnk! Ha nincs milliomos afrikai bankr
nagybcsink, akkor nem is rklhetnk tle mess vagyont.
A felad s a hozz kapcsold e-mail cm nem fgg ssze. Lenti pldban elnzst a
morbiditsrt, a DHL nevben egy grg temetkezsi vllalat cmrl kldte a csal az
zenett, nyilvnvalan hamis a levl.
55
IT bizonsg kzrtheten
6.4.5 Tzfalak
A tzfalak olyan hardveres vagy szoftveres eszkzk, melyek egy elre definilt
szablyrendszer alapjn intzkednek a berkez s kimen adatelemek engedlyezsrl
vagy tiltsrl. Ms szval a tzfalak az ltalunk meghatrozott hozzfrsi szablyokat
knyszertik ki, tartatjk be a kommunikci sorn.
56
IT bizonsg kzrtheten
Szemlyi tzfal (personal firewall): a sajt szmtgpen mkd olyan szoftver, mely az
egyes alkalmazsok futtatst s hlzati kommunikciikat engedlyezi vagy tiltja, sok
esetben ntanul rendszerben.
A szemlyi tzfal minden esetben egy fut szoftver a szmtgpnkn. A szemlyi tzfal
vagy az opercis rendszer rsze vagy magunk telepthetjk azt fel a szmtgpnkre
pldul egy biztonsgi programcsomag rszeknt.
A tzfalak jsgt vagy nem megfelelsgt az adja, hogy mennyire kpesek kiszrni a
nem kvnt forgalmat s mennyire kpesek tengedni a vrt forgalmat a hlzat minden
szintjn. Ehhez kpesnek kell lenni szablyokat megfogalmazni szmukra, amihez szmos
segtsg, frum, tmutat tallhat az interneten, de nmi ksrletezgets utn sajt
ktfbl is elsajtthat egy biztonsgos krnyezet megteremtse.
57
IT bizonsg kzrtheten
58
IT bizonsg kzrtheten
Egy webbngszvel egyszeren meg lehet az egyik internet oldalrl egy msikat
ltogatni, mert a bngsz rtelmezni tudja az oldalak kztti vltsra, letltsre, s
megjelentsre vonatkoz utastsokat. Ezek a HTML (HyperText Markup Language)
59
IT bizonsg kzrtheten
Ezen kvl, mivel a bngszk a weboldalak HTML nyelven megrt kdjt rtelmezik s
jelentik meg ezrt sajnos a forrskdba beszrt olyan parancsokat vagy mini programokat
is rtelmezik s lefuttatjk, amelyekrl a felhasznlnak nincs is tudomsa, mivel magn a
weboldal megjelentsben nem okoz vltozst. Ha egy hacker feltr egy weboldalt s ki
akarja hasznlni a weboldal npszersgt arra, hogy gyantlan felhasznlkat fertzzn
meg, akkor az oldal forrskdjba beszr egy olyan kis mini programot (scriptet), ami a
webodalon nem ltszdik, de a bngsz rtelmezi s egy msik oldalrl elkezd vrust
telepteni a felhasznl gpre. Ha a tmadnak sikerl egy hirdetssel vagy egyb
aktivitssal nagyobb szm ltogatt az oldalra csalni akik ez miatt nagyobb arnyban
fognak megfertzdni, akkor ezt a tmadst watering hole nven szoktk emlegetni (a
sivatagban az itathoz, vznyer helyhez nagy tmegben rkez vadllatokra s az itt rjuk
tmad ragadozkra utal hasonlsg miatt). Ez a tmads addig folyhat, amg valaki nem
szl az oldal gazdjnak, vagy a bngszk fekete listra teszik az oldalt s jelzik a
felhasznlnak, hogy az oldal rosszindulat programot terjeszt. Az ilyen fertzs ellen a
60
IT bizonsg kzrtheten
legjobb mdszer a napraksz vrusirt program, amely mr letlts eltt, vagy kzben
megfogja a krtevt s figyelmezteti a felhasznlt. Sajnos ilyen fertzsi prblkozssal
brmilyen weboldalon sszefuthatunk egy paprbolt weboldaltl az iskolai weboldalakon
t egy magnszemly privt oldalig bezrlag. Nem kell, hogy illeglis vagy felntt
tartalmakat megoszt oldalakra ltogassunk.
61
IT bizonsg kzrtheten
Minden weboldalnak van egy neve, az gynevezett URL (Uniform Resource Locator), amit
bngszvel lehet elrni, azaz a bngsz cmsvjba kell berni. A nvhez egy IP-cmnek is
kell tartoznia, ami alapjn a hlzati kapcsolat ltrejhet. Az URL ll egy protokoll-
megnevezsbl (http://), egy domnnvbl (www.origo.hu) s egy oldalnvbl
(index.html).
62
IT bizonsg kzrtheten
63
IT bizonsg kzrtheten
Ezen kvl lteznek ms tpus captcha-k, pldul amelyeken kpeket kell megjellni
bizonyos szempont szerint. Pldul Vlaszd ki azokat a kpeket, amelyeken kzlekedsi
tblk vannak.
Stik: A stik (cookie) egy kis adatbzist kpeznek, amelyek a felhasznl PC-jn
elraktrozdnak olyan informcikkal, amelyek sszefggsben llnak a
megltogatott internetes oldalakkal. A stiket azrt kell blokkolni a bngszkben,
hogy nyugodtan bngszhessnk ismeretlen weblapokon, a kifigyels legkisebb
veszlye nlkl. Pldul, ha egy korbban ltogatott weboldalra lpnk s azt
tapasztaljuk, hogy a bejelentkezsi mez mr ki van tltve, akkor biztosak lehetnk
64
IT bizonsg kzrtheten
Java appletek: A Java egy univerzlis programozsi nyelv, amit a Sun Microsystems
eredetileg hzi kszlkek irnytsra fejlesztett ki, azonban nagyon hamar
elterjedt programozsi nyelvv vlt az alkalmazsok minden terletn. Minthogy
fggetlen a hardvertl s az opercis rendszertl, nagy npszersgnek rvendett
a Java, s a fejlesztk mindig hozzigaztottk a mindenkori j ignyekhez. Ma mr
az Oracle fejleszti tovbb. A Java programok azon klnleges fajtjt Java
appleteknek nevezzk, melyeket a weboldalakba be lehet illeszteni, ami a weboldal
megltogatsakor letltdik a felhasznl gpre. Java alap megvalstst
hasznlhatnak pldul a kpgalrik, online jtkok, stb.
65
IT bizonsg kzrtheten
Bngszs sorn akr tudunk rla, akr nem szmos adat s szoks naplzdik a
megltogatott oldalak kapcsn.
66
IT bizonsg kzrtheten
67
IT bizonsg kzrtheten
68
IT bizonsg kzrtheten
69
IT bizonsg kzrtheten
70
IT bizonsg kzrtheten
71
IT bizonsg kzrtheten
Ki lthatja a dolgaimat?
Ki tallhat rm?
72
IT bizonsg kzrtheten
Ha tudni szerennk, hogy milyen adatokat s tartalmakat trol rlunk a Fecebook, akkor
van lehetsgnk ennek letltsre:
73
IT bizonsg kzrtheten
Fontos, hogy ma mr szinte minden informatikai eszkznek van sajt beptett, vagy
bvthet httrtra, amely adatokat trol el a felhasznls sorn. A telefonok is
rendelkeznek sajt memrival s bvthetjk ket kls memriakrtykkal, de ugyanez
van a fnykpezgpekkel, okosTV-kel is. Fentiek miatt fokozottan oda kell figyelni arra,
hogy ezen eszkzk leselejtezse vagy eladsa esetn meggyzdjnk arrl, hogy nem
maradt a httrtrakon rtkes adat. Erre j modszer lehet fent emltett szoftveres
adatmegsemmist szoftver hasznlata majd a gyri belltsok visszalltsa.
74
IT bizonsg kzrtheten
6.6 A srtetlensgrl
Az egyes fjlok, zenetek trolsnl, vagy olvassnl sokszor felmerlhet az a krds,
hogy vajon ezt tnyleg az rta, aki az e-mailben ltott e-mail cm?. Mskor a tartalmak
krdjelezdhetnek meg: vajon tnyleg ezt a szveget kldte a Jska? Annak az
eldntsre, hogy az zenet a klds vagy trols sorn megvltozott-e, hitelessgi
eljrsokat lehetsges alkalmazni, melyek kt kulcsfontossg eleme a digitlis alrs s
benne a kivonat.
A digitlis alrs egy olyan titkostott kd, amely egy szemly azonossgt trstja ahhoz a
fjlhoz, amit alrt, ms szval hitelesti. A hitelests ugyanis az lltott azonossg
megerstse, gy a hitelessg az eredet s a kld meg nem vltozst jelenti. A digitlis
alrs szabatosabban megfogalmazva egy aszimmetrikus kriptogrfiai algoritmuson
alapul matematikai szmsor, amelynek ellltsi eszkze a digitlis alrs sma s
amely az zenet hitelessgnek (eredetnek s srtetlensgnek) biztostsra szolgl. A
digitlis alrs ksztshez hasznlatos alrs-ltrehoz adat (titkos kulcs) prja az
alrs-ellenrz kulcs (nyilvnos kulcs) lesz, amit a hitelestsszolgltatk digitlis
75
IT bizonsg kzrtheten
A digitlis alrs abban klnbzik a nyilvnos kulcs titkoststl, hogy itt a titkos kulccsal
trtnik az zenet alrsa, a nyilvnos kulccsal pedig az alrs ellenrzse titkostsnl
pontosan fordtva. Az alrs elksztse a kvetkez lpsekben lertak alapjn trtnik. Az
alr a nylt szvegbl egy kivonat- vagy lenyomatkszt egyirny fggvnnyel (hash
function) elkszti az zenet kivonatt. Ezt a lenyomatot kdolja a magnkulcsval, gy
76
IT bizonsg kzrtheten
az alrt adatok ugyanazok, amit a kld elkldtt, menet kzben nem vltoztak,
a tanstvny lejrt,
77
IT bizonsg kzrtheten
78
IT bizonsg kzrtheten
79
IT bizonsg kzrtheten
A DoS tmadsoknak van egy ersebb vltozata a dDoS (distributed Denial of Service). Ezt
a tpus tmadst egy idben egyszerre tbb ezer, szzezer, vagy milli gprl is indthatja
a tmad (akr megfertztt okoseszkzkrl is). Felmerl a krds, hogy ki rendelkezik
egyszerre mondjuk egymilli szmtgp felett irnytsi joggal? Sajnos vannak ilyen
bnszervezetek, aki az otthoni felhasznlk milliinak szmtgpt megfertzik trjai
programokkal, amelyekkel t tudjk venni felettk az irnytst a felhasznl tudta nlkl.
Az ilyen mdon sszekapcsolt szmtgpek hlzatt botnetnek (roBOT s NETwork
szavakbl alkotva) hvjuk. Az ilyen botneteket a tmadk sokszor brbe adjk az Internet
stt oldaln, a brlk pedig arra hasznljk ezeket a gpeket, amire akarjk. dDoS
tmads, SPAM klds, jelsztrs s mg szmos illeglis tevkenysg felsorolhat lenne
itt. A rossz hr, hogy ilyen botneteket nem csak szmtgpekbl, hanem okoseszkzkbl
(telefonok, okosTV-k, IP kamerk, okosotthon vezrl szmtgpek) is ptenek mr a
tmadk. Sajnos ezen eszkzk vdelmvel a felhasznlk s a gyrtk mg nem
kielgten foglalkoznak, pedig fontos lenne.
Az albbiakban egy olyan felletet ltunk, ahol egy dDoS tmadshoz lehet brelni
felhasznlk megfertztt szmtgpeit, kiiktatva pldul az internetes konkurencit.
Fontos, hogy az ilyen szolgltatsok hasznlata trvnybe tkzik!
80
IT bizonsg kzrtheten
Ha egy szolgltats nem elrhet, vagy egy hacker feltrte a szolgltatsunkat s adatokat
trlt, akkor felvetdik az a krds, hogy hogyan lehetsges a szksges adatokat,
programokat, alkalmazsokat gy lementeni, hogy szksg esetn a lehet legrvidebb
idn bell vissza lehessen ket tlteni, s jra a rendelkezsnkre lljanak. A digitlis vilg
fejldsvel egyre tbb adat mr csak elektronikusan kszl s troldik, akr otthon, akr
a munkahelyen vagyunk. A leggyakoribb hiba, amit el szoktak kvetni az, ha az adatnak
csak egyetlen egy pldnya keletkezik s nem ksztenek rla msolatokat, mentseket. A
81
IT bizonsg kzrtheten
Milyen gyakran vltoznak meg a mentend adatok? Milyen gyakran kell elmenteni
ket ahhoz, hogy lehetleg ne legyen slyos adatveszts?
A teljes rendszer mentse helyett hatkonyabb megolds az egyes fjlok, vagy knyvtrak
mentse, amit klnbz segdprogramok tmogatnak. Ilyen eszkz pldul az Ubuntu
Linuxra fejlesztett Time Vault [j] alkalmazs is. Az egyes knyvtrak vagy fjlok kijellse
utn a pillanatfelvtel egy gombnyomsra elkszthet. A fjlok elnevezse hatssal lehet
82
IT bizonsg kzrtheten
83
IT bizonsg kzrtheten
Az okostelefonok hasznlata sorn nagyon sokan elfeledkeznek arrl, hogy ezen eszkzn
is rengeteg fontos adatot trolunk. Telefonszmok s egyb kontakt adatok, sms-ek,
fnykpek, videk. Gondoskodni kell az okostelefonok adatainak mentsrl is. Erre
szintn vannak clszoftverek, klnbz funkcionalitssal.
84
IT bizonsg kzrtheten
85
IT bizonsg kzrtheten
6.8.1.1 Vrusvdelem
Minden vrusirtnak van egy llandan mkd rsze, ami az aktulis forgalmat szri s
nem engedi be a felismert mintt tartalmaz fjlokat, illetve klnbz mlysg
temezett keresseket is vgre lehet hajtani, a leginkbb resjrati idpontokban. Ezeket a
felismerseket a vrusdefincis fjlban trolt mintkkal val sszehasonlts teszi lehetv.
Azrt, hogy a legjabb vrusok ellen is vdettek legynk, rendszeres idkznknt javasolt
86
IT bizonsg kzrtheten
87
IT bizonsg kzrtheten
6.8.1.2 Vgpontvdelem
88
IT bizonsg kzrtheten
89
IT bizonsg kzrtheten
6.8.3.1 Krtyahasznlat
A bankkrtya egy olyan kszpnzfizetst helyettest eszkz, melyet a bank ad(hat) a nla
szmlt vezet gyfeleinek. Szinte mindegyik bankszmlhoz kapcsoldhat valamilyen
tpus bankkrtya. Hasznlatval lehetsg van vsrolni s ATM-ekben kszpnzt
felvenni. (Forrs: www.bankracio.hu)
Fontos, hogy a bankkrtyn fizikailag leolvashat adatok (16 jegy krtyaszm, lejrat, nv,
kibocst bank, htul pedig a hromjegy ellenrz kd (CVC/CVV2)) a mgnescskon s a
chipben is el vannak trolva. Egy dolog nincs eltrolva, az a PIN kd.
Ha egy fizikailag is ltez boltban fizetnk a krtynkkal, vagy pnzt vesznk fel az ATM-
bl, akkor fizikailag jelen kell lennie a krtynknak s jellemzen tudni kell a krtyhoz
tartoz PIN kdot. ppezrt nem szabad a PIN kdot felrni s a pnztrcnkban a krtya
mellett trolni, mgkevsb szabad a krtyra rni. PIN kd begpelsnl gyeljnk arra,
hogy ne lssk illetktelenek a bert kdot. Amennyiben lehetsgnk van megvlasztani
PIN kdunkat, akkor lehetleg bonyoltsuk meg, ne a legegyszerbb 1111 vagy 1234 s
hasonl kdokat vlasszuk.
90
IT bizonsg kzrtheten
Hasonlan ellenrizzk le a PIN billentyzetet. Ott ahol krtyamsols van, a PIN kdot is
el szeretnk lopni a tmadk. Erre vagy rejtett kamert hasznlnak, vagy a PIN
billentyzetre rtesznek egy msik billentyzetet, amelyen ha az ldozat megadja a kdjt,
az mris a tmadk birtokban van.
Internetes fizetshez nem szksges a krtya fizikai jelenlte, elg ha a krtyn szerepl
adatokat ismerjk. ppen ezrt fontos, hogy amikor fizikailag fizetnk a krtyval, ne
engedjk, hogy elvigyk, ne tvesszk szem ell, mert ezid alatt lefotzhatjk a krtyt s
mris megvannak az adatok. A modern NFC technolgival elltott krtyk esetben nem
kell kiadni a krtyt a keznkbl, elg ha odarintjk a terminlhoz.
91
IT bizonsg kzrtheten
Egyik legjellemzbb internetes fizetsi mdszer mg a PayPal, amely egy virtulis szmla,
amely mg szintn valamilyen bankkrtyt kell megadni. Ha nagyon biztonsgosak
akarunk lenni, akkor megadhatunk virtual krtyt a regisztrcihoz, majd utalhatunk
valamennyi sszeget a PayPal szmlnkra, ennek terhre tudunk majd vsrolni az
Interneten. Mindekzben a fizikai krtynk s a bankszmln tartott pnznk nincs
veszlyben.
Nagyon fontos, hogy akr fizikailag, akr internetes fizetsre hasznljuk a bankkrtynkat,
ignyeljk a bankunktl a krtyar sms szolgltatst, amely azrt j, mert azonnal
rteslnk arrl, ha mi sikeresen vagy sikertelenl fizettnk, illetve ha valamilyen mdon
kompromittldott a krtynk s ms szeretne a krtyaadatainkkal visszalve fizetni.
Ebben az esetben azonnal meg tudjuk tenni a szksges lpseket. A telefonunkban
legyen eltrolva a bankunk krtyagyflszolglatnak telefonszma az azonnali
krtyatiltshoz.
92
IT bizonsg kzrtheten
93
IT bizonsg kzrtheten
94
IT bizonsg kzrtheten
95
IT bizonsg kzrtheten
7 Mellkletek
[3] Common Criteria for Information Technology Security Evaluation, Part 1: Introduction
and general model; August 2005 Version 2.3 CCMB-2005-08-001
[5] COBIT 4.1 Control Objectives for Information and Related Technology, 1996-2007 IT
Governance Institute
[6] Ryan Russell: A Hl kalzai Hogyan lopjunk kontinenst, Kiskapu Kft., 2005; ISBN:
9789639301993
[7] COBIT 5 A Business Framework for the Governance and Management of Enterprise IT,
ISACA, 2012
[10] Kevin Mitnick: A behatols mvszete, PERFACT-PRO Kft.; 2006; ISBN: 9789638647252
[11] Kevin Mitnick: A legkeresettebb hacker, HVG Kiadi Zrt., 2012; ISBN: 9789633040898
[12] Simon Sign: Kdknyv - A rejtjelezs s rejtjelfejts trtnete, Park Kiad, 2007; ISBN:
9789635307982
96
IT bizonsg kzrtheten
[b] http://en.wikipedia.org/wiki/Cloud_computing
[c] Global Use of Electronic Authenticity; Erdsi Pter Mt, SSRN, 2013;
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=226
4335
[d] http://www.magyarorszag.hu
[d] http://www.saferinternet.hu
97
IT bizonsg kzrtheten
Kzpont http://www.govcert.hu/
98