home *** CD-ROM | disk | FTP | other *** search
/ Chip 1996 April / CHIP 1996 aprilis (CD06).zip / CHIP_CD06.ISO / hypertxt.arj / 9407 / NW40.CD < prev    next >
Text File  |  1994-11-27  |  23KB  |  383 lines

  1.           @VAdatvédelem Novell NetWare 4.01 alatt@N
  2.  
  3.           @VSzigorúan titkos@N
  4.  
  5.           A  NetWare  4.01-et már elôzô számunkban bemutattuk. Ezúttal
  6.           biztonsági    kérdésekrôl    esik   szó   --   ezek   minden
  7.           bizonnyal   hasznos   információk   lehetnek   a  hálózattal
  8.           dolgozók számára.
  9.  
  10.  
  11.  
  12.           Ma,  amikor szinte minden adatunk tárolását és feldolgozását
  13.           számítógépekre  bízzuk,  különösen  nagy  gondot  jelent  az
  14.           adatok   biztonsága.   Egyrészt  félô,  hogy  hardver-  vagy
  15.           szoftverhiba  folytán  megsérülnek illetve megsemmisülnek az
  16.           adatok,   másrészt   meg  szeretnénk  akadályozni,  hogy  az
  17.           információkhoz  rajtunk  kívül  mások  is  hozzájuthassanak.
  18.           Minden    információs   rendszer   felhasználási   területét
  19.           elsôsorban  az  illetéktelenek elleni védekezés hatékonysága
  20.           határozza  meg.  Nem mindegy ugyanis, hogy a ""nem publikus"
  21.           információkhoz kik férhetnek hozzá.
  22.  
  23.           A  számítástechnikai  ""hôskorból"  még  emlékezhetünk olyan
  24.           újságcikkekre,   amelyek   számítógépes   csalásokról   vagy
  25.           szabotázsokról  adtak  hírt.  Elôször  a  hadiiparban  és  a
  26.           kormányhivataloknál  jöttek  rá,  milyen  fontos  feladat  a
  27.           számítógépes  hálózatok  védelme. A számítógépek szerencsére
  28.           nemcsak  passzív  elemként vehetnek részt az adatvédelemben,
  29.           hanem  számítási sebességük miatt aktív eszközei is lehetnek
  30.           a   titkosítási  és  az  azonosítási  területen.  A  fejlett
  31.           nyugati  országok  katonai  és  kormányhivatalaiban már csak
  32.           olyan     számítógép-rendszereket    alkalmaznak,    amelyek
  33.           matematikusok  által  is  bizonyítottan  ellenállnak  még  a
  34.           legkorszerûbben felszerelt behatolóval szemben is.
  35.  
  36.           Sajnos  a  kereskedelemben  eddig  a  hétköznapi  ember  nem
  37.           juthatott   hozzá   nagyfokú  biztonságot  nyújtó  operációs
  38.           rendszerekhez.  Ennek  egyik  oka a piacon lévô számítógépek
  39.           teljesítménye  volt,  de  a fô ok talán mégis az adatvédelem
  40.           igényének  hiánya lehetett. Åm az igények egyre nônek, ennek
  41.           is  tudható  be,  hogy  a  Novell  Inc.  legújabb  operációs
  42.           rendszerét   már   a   legmodernebb   adatvédelmi  elôírások
  43.           figyelembevételével készítette el.
  44.  
  45.  
  46.                              @VA hálózati kábel@N
  47.  
  48.           A     hálózatoknál     különös     problémát    jelent    az
  49.           információtovábbító  közeg  védtelensége.  A  közölt  adatok
  50.           ugyanis  a  kiindulási ponttól a célállomásig egy viszonylag
  51.           védtelen   közegen  át  haladnak,  amihez  általában  minden
  52.           nehézség  nélkül  hozzá  lehet  férni. Vegyünk példaként egy
  53.           olyan  elektronikus hálózatot, aminek ugyan kevés köze van a
  54.           számítástechnikához,     mégis     a     számítógéphálózatok
  55.           fejlôdésének   kiindulópontjaként   tekinthetô   --   ez   a
  56.           telefonhálózat.
  57.  
  58.           A  telefonon közölt beszédhang -- az elektromos jelekké való
  59.           átalakítást  kivéve  --  mindenféle  kódolás nélkül vándorol
  60.           egyik  helyrôl a másikra. Emiatt egy telefont még egy ötéves
  61.           gyermek  is  lehallgathat,  feltéve, hogy ért egy keveset az
  62.           elektronikához.  A  képlet  pedig nagyon egszerû: a beszédet
  63.           elektromos    jelekké    alakítva   vezetékpáron   keresztül
  64.           juttatják  el  egyik  helyrôl  a  másikra.  A vezeték bárhol
  65.           megcsapolható,   és  egy  közönséges  telefonkészülékkel  az
  66.           elektromos  jeleket  hanggá  lehet  alakítani. Ha fizikailag
  67.           nem  hozzáférhetô  a  vezeték  (például a falban húzódik), a
  68.           vezetékhez  közel  egy  közönséges magnófejjel már meg lehet
  69.           kísérelni    a    lehallgatást.    Megfelelô   elôerôsítôvel
  70.           ""élvezhetô" hangot kapunk...
  71.  
  72.           Valahogy  így  van  ez  a  számítógéphálózatok  esetén is. A
  73.           hálózat   kábelét  megcsapolva  megfelelô  készülékkel  bele
  74.           lehet     hallgatni    a    számítógépek    ""párbeszédébe".
  75.           Megjegyzem,  hogy  már  léteznek  megoldások arra is, hogy a
  76.           kábelek   elektromágneses   szórását   a   kábel   közelébôl
  77.           felfogják,  és  az  így kapott jeleket vizsgálják. Triviális
  78.           esetben  antennaként  a hálózati kábelre felcsavart huzal is
  79.           megfelel,  de  kísérleteztek  már  azzal is, hogy a fûtôtest
  80.           mellett  húzott  vezetékeket  egy  másik  helyen,  például a
  81.           kazánházban hallgatják le.
  82.  
  83.           Az  olyan hálózatok tehát, amelyek nem alkalmaznak semmilyen
  84.           titkosítási  eljárást, könnyen lehallgathatók. A legtöbb LAN
  85.           nem  alkalmaz  semmilyen  kódolást  -- a Novell NetWare sem,
  86.           legalábbis  a  3.11-es  verzióig  bezárólag.  Ismert eljárás
  87.           volt,   hogy   a  bejelentkezéskor  a  kábelen  megjelent  a
  88.           bejelentkezô  jelszava.  A jelszót lehallgatva már bármelyik
  89.           hálózatba  kapcsolt  terminálról be lehet jutni illetéktelen
  90.           helyekre.   A   bejutást  követôen  a  lehallgatott  személy
  91.           jogainak  megfelelôen  az információk hozzáférhetôvé válnak,
  92.           vagy   éppen  megsemmisíthetôk.  Belátható,  hogy  kölönösen
  93.           veszélyes   lehet   az,  ha  az  illetéktelen  a  supervisor
  94.           (rendszergazda) jelszavát hallgatja le.
  95.  
  96.           A  NetWare 4.0-ában minden adat kódolt formában fordul elô a
  97.           hálózatban.  Ehhez  olyan titkosítási eljárást alkalmazott a
  98.           Novell,  amit  a Pentagonban is használnak. Saját bevallásuk
  99.           szerint  60  emberöltônyi munka szükséges ahhoz, hogy valaki
  100.           feltörjön  egy  ilyen rendszert! Ez azt jelenti, hogy ahhoz,
  101.           hogy  egy  év  alatt bejutást nyerjünk egy védett hálózatba,
  102.           az  ""emberöltôt"  50  évvel  számolva  3000 ember munkájára
  103.           volna  szükség.  Ennyi adatvédelemmel foglalkozó matematikus
  104.           minden   valószínûséggel  nincs  is  az  egész  földön,  nem
  105.           beszélve  arról,  hogy  gyakran  két  hét alatt is elavulhat
  106.           egy-egy  adat információtartalma. A jelszó védelme érdekében
  107.           további  lépést  jelent,  hogy a felhasználónak csak egyszer
  108.           kell   bejelentkeznie  a  NetWare  4.0-ás  hálózatba,  és  a
  109.           jogosultságoknak    megfelelôen    az    összes   szerverhez
  110.           hozzáférése  van.  A  hálózati  kábeleken  emiatt legfeljebb
  111.           csupán  egyszer  fordulhat  elô  a  jelszó,  ekkor is kódolt
  112.           formában.
  113.  
  114.  
  115.                             @VFizikai adatrablás@N
  116.  
  117.           A  NetWare korábbi verzióit azonban nemcsak a kábelen közölt
  118.           adatok  segítségével  lehetett feltörni. Szakemberek körében
  119.           ismert  az  az  eljárás,  ahogyan  egy Novell file-szerveren
  120.           található   kötetekhez   hozzá  lehet  férni.  A  szerverbôl
  121.           csupán  ki  kell  emelni  azt a winchestert, amin az a kötet
  122.           található,  amihez  hozzá  szeretnénk férni. A meghajtót egy
  123.           másik   szervergépbe   kell  rakni,  amin  a  saját  NetWare
  124.           operációs   rendszerünk   fut.   A   winchesteren  található
  125.           kötetek   minden   nehézség   nélkül   felvehetôk   a  saját
  126.           rendszerünkbe.  Mivel  bekapcsoláskor az általunk telepített
  127.           rendszert  tölti  be a gép, a feltörendô köteten elhelyezett
  128.           adatok  hozzáférhetôvé  válnak.  Ha  a  kötet  az elsôdleges
  129.           rendszer,  azaz  SYS,  még  át  is  kell  nevezni, de ez sem
  130.           jelent különösebb problémát.
  131.  
  132.           Néhányan   azt   is   megkísérelték   már,  hogy  a  szerver
  133.           winchesterét  egy  lemezeditáló programmal, például a Norton
  134.           Utilities  DISKEDIT-jével  törjék  fel.  Itt is két megoldás
  135.           kínálkozik.  Az  egyik  módszer  szerint  a  file-ok valahol
  136.           elhelyezkednek  a  winchesteren, csak meg kell találni ôket,
  137.           a  másik  szerint pedig csupán azt a file-t kell megtalálni,
  138.           amiben  a  bejelentkezôk  nevei és jelszavai vannak. Az elsô
  139.           esetben  ismerni kell a NetWare lemezkezelésének módját, ami
  140.           persze  nem publikált, a második esetben pedig a nem látható
  141.           rendszerfile-ok   helyét   kell  ismerni,  ami  szintén  nem
  142.           publikált.  Mivel van rá példa, hogy élô embereknek sikerült
  143.           ilyen  módon  feltörniük  hálózatot,  kijelenthetô,  hogy  a
  144.           korábbi   NetWare-ek   nem   voltak   kellôen  biztosítva  a
  145.           behatolókkal szemben.
  146.  
  147.           A   NetWare   4.0   alatt   azonban   a   kötetek  egyedileg
  148.           titkosíthatók,  így akkor sem hozzáférhetôk, ha elvégezzük a
  149.           fenti  munkálatokat.  Ezt  a  Novell cég úgy érte el, hogy a
  150.           kötetek   titkosításához  használt  kulcsának  az  operációs
  151.           rendszer  egyedi  sorozatszámát  választották.  A  szerverbe
  152.           helyezéses   módszer  tehát  elméletileg  mégis  használható
  153.           lenne,  feléve,  hogy nemcsak a szerver wincshesterét, hanem
  154.           a   feltelepített   NetWare  4.01  Serialization  Disket  is
  155.           ellopják  --  ami  viszont  már  csak óriási nehézségek árán
  156.           lenne kivitelezhetô.
  157.  
  158.  
  159.                         @VA rendszergazda ellenôrzése@N
  160.  
  161.           Fontos  adatvédelmi  kérdést jelent a rendszergazdák jogköre
  162.           és  visszaélési  lehetôsége.  A  régi  NetWare-ekben egy-egy
  163.           rendszergazdának   ugyanis   teljhatalmú   szerep  jutott  a
  164.           hálózat    menedzselésében.    Egy   rendszergazda   ugyanis
  165.           szándékosan   --   vagy  akár  nem  megfelelô  tudás  miatt,
  166.           véletlenül  --  a  hálózat  mûködésképtelenségét  okozhatja.
  167.           Igazából  csak  a  személyeken  múlt, hogy a hatalmukkal nem
  168.           éltek  vissza.  Tulajdonképpen  a 4.0-ánál sincs ez másképp,
  169.           viszont   a   naplózásnak   köszönhetôen   a   rendszergazda
  170.           tevékenysége      nyomonkövethetô.      Kijelölhetô      egy
  171.           rendszergazdától  független  személy,  aki  jogosult a napló
  172.           megtekintésére.  Ez  a személy a kesôbbiek folytán jelszóval
  173.           levédheti   az   AUDITCON  programot,  így  a  rendszergazda
  174.           kizárható  a  naplózásból, és teljes ellenôrzés alá vonható.
  175.           Nem  lehet  például  lezárni  a naplót úgy, hogy annak semmi
  176.           nyoma ne legyen a naplófile-ban.
  177.  
  178.           A  naplózásnak  egyébként  fontos szerepe van az adatvédelem
  179.           többi   területén  is.  Az  AUDITCON-nal  ugyanis  különbözô
  180.           szerver    és   munkaállomás   tevékenységekre,   file-   és
  181.           directory-mûveletekre,    valamint   a   NetWare   Directory
  182.           mûveletekre   kérhetünk   naplózást.   A  hálózaton  végzett
  183.           mûveletek  ezután  automatikusan  könyvelôdnek,  így  ha egy
  184.           elveszett  file után kell kutatni, még az is megállapítható,
  185.           hogy   melyik  felhasználó,  mikor,  melyik  munkaállomásról
  186.           törölte   le   azt.   De   nemcsak   a  szándékos  károkozás
  187.           kiderítésére  használható  a  naplózás,  hanem  például  egy
  188.           vírus  bejutási  idôpontjának megállapítására is. A naplózás
  189.           finoman   hangolható,   kérhetjük  például  csak  a  be-  és
  190.           kijelentkezések,  vagy  akár csupán egyetlen file-on végzett
  191.           mûveletek naplózását is.
  192.  
  193.  
  194.                                @VKonzolvédelem@N
  195.  
  196.           A  NetWare  konzolján  ki lehet adni néhány olyan parancsot,
  197.           aminek  segítségével könnyebb bejutni egy védett rendszerbe.
  198.           Például   a   hálózat  kezelôje  úgy  rendelkezhet,  hogy  a
  199.           felhasználóknak  hetente,  kötelezôen meg kell változtatniuk
  200.           a  jelszavukat.  Ezt  azért  szokás  megtenni,  mert  sokkal
  201.           kisebb   annak  valószínûsége,  hogy  a  sûrûn  változtatott
  202.           jelszót  egy avatatlan személy megszerezhesse, és még idôben
  203.           fel   is  használhassa.  A  jelszavakat  tehát  idôközönként
  204.           változtatni   kell,   és   a  határidôkre  maga  a  hálózati
  205.           operációs   rendszer   hívja  fel  a  figyelmet.  Amennyiben
  206.           viszont   az   avatatlan   személy   hozzáfér  a  konzolhoz,
  207.           visszaállíthatja  a beállított dátumot, és ezzel növelheti a
  208.           jelszó  cseréjének  idôintervallumát.  Nem  beszélve  arról,
  209.           hogy  szintén  az  adatbiztonság  érdekében  a  felhasználók
  210.           bejelentkezésére  idôkorlátot szokás szabni. Ez azt jelenti,
  211.           hogy  megadható,  melyik  felhasználó  melyik  napon, melyik
  212.           órában   használhatja   a   rendszert.   Amennyiben  nem  az
  213.           engedélyezett  idôintervallumokban  akar  valaki  belépni  a
  214.           hálózatba,    az    operációs    rendszer    elutasítja    a
  215.           bejelentkezési  kérelmet.  Például  ezzel a módszerrel lehet
  216.           megakadályozni,   hogy   a   kíváncsiskodó  munkaidôn  kívül
  217.           próbálkozzon  egy  megszerzett jelszóval. A szerver konzolja
  218.           azonban  még  mindig  segítségére  lehet,  hiszen  a hálózat
  219.           óráját a konzolon át lehet állítani.
  220.  
  221.           Ennek  kiküszöbölésére  használható  egy SECURE CONSOLE nevû
  222.           parancs,  ami  megakadályozza  a dátum és idô átállítását. A
  223.           parancs  kiadása  után  tehát  a  dátum-  és idô-átállításos
  224.           módszerektôl  védve lesz a hálózat, bár ez a védelem nemcsak
  225.           ebbôl  az  egy  dologból  áll.  Ezután  ugyanis folyamatosan
  226.           figyeli  a  trójai  NLM programokat, amik esetleg a hálózati
  227.           rendszerfile-okat  próbálják ""piszkálni". Fel kell készülni
  228.           ugyanis  arra  az eshetôségre, hogy a behatoló NLM programot
  229.           tölt   be  a  szerver  memóriájába,  ami  a  rendszerfile-ok
  230.           olvasásával  vagy  a hálózati forgalom felügyeletével próbál
  231.           bejelentkezési   lehetôséget   nyerni.  Ezenkívül  a  SECURE
  232.           CONSOLE  kiad egy REMOVE DOS parancsot is. Ezzel a DOS által
  233.           lefoglalt   memória   felszabadul,   amit  a  NetWare  cache
  234.           memóriának  használ  fel.  Ennek következtében pedig nemcsak
  235.           jobb   hardverkihasználást   érünk  el,  hanem  fokozzuk  az
  236.           adatvédelmet  is,  ugyanis  ilyenkor a szerver lezárása után
  237.           sem  lehet  kilépni a DOS-ba. Ha SECURE CONSOLE nélkül adjuk
  238.           ki  a  REMOVE  DOS  parancsot,  akkor az EXIT parancs után a
  239.           szervergép   újratölti   az   operációs   rendszert,  SECURE
  240.           CONSOL-lal  pedig  meg sem engedi az EXIT-et, sôt, a RESTART
  241.           SERVER  parancsot  sem,  ami a szerver program újraindítását
  242.           tenné  lehetôvé.  A  REMOVE DOS egyenes következménye az is,
  243.           hogy  a  DOS-os  meghajtók  elérhetetlenné válnak. Ez annyit
  244.           jelent,  hogy  a  DOS  partícióról  vagy  a floppymeghajtóba
  245.           helyezett  lemezrôl  nem  lehet  NLM-eket  -- például trójai
  246.           programokat sem -- indítani.
  247.  
  248.  
  249.                               @VMemóriavédelem@N
  250.  
  251.           Az  NLM programok eddig mindenféle védelem nélkül futottak a
  252.           szerver  memóriájában. Ennek tudható be, hogy a Novell által
  253.           be  nem  vizsgált  fejlesztések  néha  a  szerver lefagyását
  254.           okozták.  Egy-egy  programozási hiba miatt egy egész hálózat
  255.           leállhat,   ami   nemritkán  nagy  kellemetlenségekkel  jár.
  256.           Persze  vissza is kanyarodhatunk a trójai program témájához:
  257.           a  védelem  hiánya  kitûnô  lehetôségeket  hagy  a behatolók
  258.           számára.
  259.  
  260.           A  NetWare  4.0-ba ezért olyan memóriavédelmet építettek be,
  261.           amely  szorosan  illeszkedik  az  Intel  architektúrához.  A
  262.           processzor   védett   üzemmódban   dolgozik,   így   a  futó
  263.           alkalmazások      nem     nyúlkálhatnak     a     memóriában
  264.           keresztbe-kasul.  A  processzor  által kínált lehetôségeknek
  265.           megfelelôen  négy  szinten  futhatnak  programok, ezek közül
  266.           kettôt  használ  a  NetWare.  A  szinteket a Novell ringnek,
  267.           azaz   gyûrûnek  nevezte  el,  a  két  aktív  szintet  pedig
  268.           domainnek.   A   0-ás   gyûrû   (OS  domain)  a  legmagasabb
  269.           prioritású,  ezen  fut  maga az operációs rendszer, s a 3-as
  270.           (OS_PROTECTED  domain)  a legalacsonyabb prioritású, ezen az
  271.           egyéb programok futnak, így az NLM-ek is.
  272.  
  273.  
  274.                        @VNCP -- NetWare Core Protocol@N
  275.  
  276.           A  NetWare  4.0-ában  megtalálható  egy  új  protokoll, amit
  277.           NetWare  Core  Protocolnak  neveztek  el. A protokollt olyan
  278.           helyeken   javasolják   használni,   ahol   különösen   nagy
  279.           figyelmet kell szentelni az adatok védelmének.
  280.  
  281.           A   protokoll   megelôzi  a  hálózati  forgalomban  használt
  282.           csomagok   hamisítását   oly  módon,  hogy  a  csomagokat  a
  283.           szervernek  és  a  munkaállomásoknak egyaránt kötelezôen meg
  284.           kell   jelölniük.   A   csomagok   szignatúrái  csomagonként
  285.           változnak.  Amennyiben  egy olyan csomagot észlel a hálózat,
  286.           amely  nem felel meg az NCP protokollnak, azonnal lekönyveli
  287.           a  hibanaplóba. A szerver konzol képernyôjére is érkezik egy
  288.           üzenet,   ami   az   állomás  címét  és  a  LOGIN  nevet  is
  289.           tartalmazza.
  290.  
  291.           Az  NCP  használata  mind  a  munkaállomásokon, mind pedig a
  292.           szerveren  a  processzort  veszi  igénybe,  emiatt a hálózat
  293.           lassul.  Az  NCP-t emiatt nem javasolják minden munkahelyre,
  294.           nem  is  ez  az  alapbeállítás  szerinti  felhasználási mód.
  295.           Olyan   munkahelyeken,   ahol   csak   futtatható  programok
  296.           tárolódnak   a   szerveren,   vagy   az  összes  felhasználó
  297.           személyesen  ismeri  egymást  és  ezzel  egyidôben  a tárolt
  298.           adatok   nem   esnek   valamely  titkossági  fokozatba,  nem
  299.           célszerû    az    NCP    használata.   Ott   viszont,   ahol
  300.           megbízhatatlan    felhasználók    dolgoznak,   vagy   könnyû
  301.           hozzáférni  a  hálózati  kábelekhez,  illetve  titkos adatok
  302.           tárolódnak   a  szerveren,  a  nagyobb  biztonság  érdekében
  303.           kifejezetten ajánlatos a protokoll használata.
  304.  
  305.           A  szerveren  és  a munkaállomásokon külön-külön beállítható
  306.           négy   védelmi   szint  közül  lehet  válogatni.  A  0-ás  a
  307.           legalacsonyabb  szint,  ez nem jelent védelmet, a 3-as pedig
  308.           a  legmagasabb,  ez teljes védelmet jelent. A szerveren és a
  309.           munkaállomáson   beállított   szintek   döntik  el,  hogy  a
  310.           munkaállomás      milyen     lehetôségekkel     rendelkezik.
  311.           Szélsôséges  beállítások  esetén  a  munkaállomásról fel sem
  312.           lehet jelentkezni a szerverre.
  313.  
  314.           A  NetWare kézikönyve számos tanácsot ad, hogyan állítsuk be
  315.           védelmi  protokollunkat.  Érdemes  mégis  azt  kiemelni, ami
  316.           olyan  hálózatokhoz  javasolt,  ahol néhány szerveren titkos
  317.           adatok  vannak,  másokon pedig publikusak. A titkos adatokat
  318.           rejtô  szervereken  a legmagasabb fokozatot kell beállítani,
  319.           a  többin  pedig alacsonyabbakat. Azokon a munkaállomásokon,
  320.           amiknek   a   titkos   szekcióhoz   való   hozzáférését  meg
  321.           szeretnénk  tiltani,  a  legalacsonyabbat.  E munkaállomások
  322.           így  a  legmagasabb  védelmi  szintû  szerverekbe nem kapnak
  323.           belépési lehetôséget.
  324.  
  325.  
  326.                        @VNovell vírusvédelmi tanácsok@N
  327.  
  328.           A  Novell  kézikönyve  mindössze  egy  oldalon foglalkozik a
  329.           vírusok  kérdésével. Mégis, ezen az egy oldalon számos olyan
  330.           tanácsot  ad,  ami  jelentôsen csökkentheti a vírusok okozta
  331.           károkat.  Legfontosabb tanácsa, hogy adatainkat rendszeresen
  332.           mentsük,  méghozzá  több  szinten.  A  többszintûség ezúttal
  333.           semmi  mást  nem  jelent,  mint  hogy a mentéseket ne mindig
  334.           ugyanarra  az adathordozóra végezzük, hanem lehetôleg minden
  335.           alkalommal   egy   másikra.  Például  napi  mentések  esetén
  336.           érdemes  hét  adathordozó-csomagot fenntartani, a hét minden
  337.           napjára   egyet.   Ezzel  elkerülhetô,  hogy  a  már  sérült
  338.           adatokkal felülírjuk a legutóbbi mentést.
  339.  
  340.           Megfontolandó   az   is,   hogy  a  végrehajtható  file-okat
  341.           ""executable"  flaggel  ajánlják  ellátni,  így csökken azok
  342.           fertôzhetôsége.  Persze ezeket a programfile-okat ezután nem
  343.           lehet backupolni -- de nem is érdemes.
  344.  
  345.           Az   oktatást   is   fontosnak   tartják.   Mind  a  hálózat
  346.           kezelôjének,  mind  pedig a hálózatot használóknak képezniük
  347.           kell  magukat,  hogyan  elôzzék  meg  a fertôzéseket, és egy
  348.           bekövetkezett   fertôzés   alkalmával   mit   kell  tenniük.
  349.           Különösen   felhívja   a   könyv   a  figyelmet  arra,  hogy
  350.           fertôzésgyanú  esetén  a munkatársak azonnal kapcsolják le a
  351.           számítógépüket, és jelentsék az esetet a rendszergazdának.
  352.  
  353.           Javasolják  továbbá,  hogy a szervert elkülönített és lezárt
  354.           helységben    tárolják,    valamint,    hogy    a    szerver
  355.           floppymeghajtójának  nyílására  ragasszanak a rendszergazdák
  356.           egy papírcsíkot, amin figyelmeztetô üzenet olvasható.
  357.  
  358.           Utolsó,   a   supervisori   jogkör   használatára  vonatkozó
  359.           tanácsuk  sem  hagyható  figyelmen kívül. Véleményük szerint
  360.           minél    kevesebbet   használjanak   supervisori   jogkörrel
  361.           felruházott    felhasználói    neveket,   ezzel   is   lehet
  362.           csökkenteni a vírustámadás esélyét.
  363.  
  364.           Hangsúlyoznom   kell,   hogy  a  tanácsok  megfontolása  nem
  365.           jelenthet  100%-os  védelmet  a vírusok ellen, de jelentôsen
  366.           csökkentheti  a  veszélyt.  Ajánlatos  az  óvatosság mellett
  367.           víruskeresôt  is alkalmazni. Novell NetWare alá léteznek már
  368.           NLM  modulként mûködôk is, ilyen például a jól ismert McAfee
  369.           féle  NetShield,  amely  már  régóta piacon van. Sajnos ez a
  370.           szoftver  nem ismeri az összes kelet-európai vírust, azonban
  371.           a többi ellen viszonylag hatásos védelmet nyújt.
  372.  
  373.  
  374.                                    @VVégül@N
  375.  
  376.           Szándékosan  nem  beszéltünk  a NetWare file-, directory- és
  377.           objektum-hozzáférési   jogokról,   hiszen   ezek   nagyrésze
  378.           megtalálható  a  korábbi  NetWare  verziókban  is.  Reméljük
  379.           azonban,  hogy  az  áttekintés  felhívta az olvasó figyelmét
  380.           számos   olyan  adatvédelmi  lehetôségre,  amibôl  kiindulva
  381.           tovább növelheti hálózatának biztonságát.
  382.  
  383.           @KRudnai Tamás@N