home *** CD-ROM | disk | FTP | other *** search
/ Chip 1996 April / CHIP 1996 aprilis (CD06).zip / CHIP_CD06.ISO / hypertxt.arj / 9504 / INFBIZT0.CD < prev    next >
Text File  |  1996-03-08  |  24KB  |  400 lines

  1.           @VAz Athena hálózat Kerberos védelmi rendszere az MIT-n@N
  2.  
  3.           @VVan, aki csak a jelszavakra gondol...@N
  4.  
  5.               A  számítógépes  információvédelem  hallatán  az emberek
  6.           többsége  elôször  a  vírusokra,  majd  a  jelszavakra  és a
  7.           rejtjelezésre gondol. Ez utóbbiakról ejtünk néhány szót.  @K(A
  8.           @Kszakirodalmi   hivatkozásokat   szögletes   zárójelbe   tett
  9.           @Kbetû-szám  kombinációk  jelzik a  szövegben.  A hivatkozások
  10.           @Kfeloldását ennek a cikknek a végén adjuk meg -- a szerk.)@N
  11.               Cikkfüzérünk mellé érdemes  elolvasni a Heti  CHIP 1995.
  12.           január  12-i számának  5. oldalán  kezdôdô cikkét,  amely  a
  13.           tavaly  decemberben  az  Egyesült  Ållamokban   megrendezett
  14.           Technology  for  Information  Security  '94   konferenciáról
  15.           számolt be.
  16.  
  17.  
  18.           @VSzomorú, de megtörtént...@N
  19.  
  20.               Volt egy programozó  Kaliforniában, akinek a  feladata a
  21.           bankjegykiadó automaták  (ATM --  Automatic Teller  Machine)
  22.           karbantartása volt,  tervét tehát  egy háromnapos  hétvégére
  23.           idôzítette.   Telepítéskor   egy   programozott  mesterkulcs
  24.           beépítésével rejtjelezték  a rendszert.  A szándék  az volt,
  25.           hogy az üzembe helyezést  követôen ezt a kulcsot  meg fogják
  26.           változtatni, és azt már csak a megbízható beavatottak fogják
  27.           ismerni.  Feledékenységbôl  azonban  ezt  elmulasztották.  A
  28.           szóban forgó programozó egy hónapon keresztül összegyûjtötte
  29.           az   ATM   rendszer   összes   üzenetét,   és   dekódolta  a
  30.           jogosultsággal  rendelkezô  felhasználók  személyi azonosító
  31.           számait. Ezen a hétvégén a programozó és bûntársai ezekkel a
  32.           számokkal  több  körzetben pénzösszegeket  vettek  ki, mivel
  33.           tudták,  hogy  a tranzakciók  banki  ellenôrzése csak  keddi
  34.           napokon szokott történni. Akadt köztük azonban egy --  talán
  35.           valami  nézeteltérés   miatti  --   feljelentô.  îgy   tehát
  36.           korántsem mûszaki, hanem emberi tényezô segítette a  nagyobb
  37.           kár elhárítását.
  38.               Talán megemlíthetjük még, hogy a felhasználó által adott
  39.           jelszó  megszerzésére  volt  olyan eset  is,  hogy  az utcai
  40.           pénzkifizetô automatával szemben lévô ház emeletérôl videóra
  41.           vették a bebillentyûzés  folyamatát, majd a  képanyagot szép
  42.           nyugodtan -- a kellô helyeken kimerevítve -- kielemezték.
  43.  
  44.  
  45.           @VA gyenge pontok@N
  46.  
  47.               Az USA Igazságügyi Minisztériuma az alábbi nyolc pontban
  48.           foglalta össze  az adatfeldolgozó  rendszerek legvalószínûbb
  49.           gyenge pontjait [1]:
  50.               @K1.  Az  adatbevitel és  kiadás  kézi kezelésének  gyenge
  51.           @Kellenôrzése.@N Ez a leggyengébb pont. A vizsgálat azt mutatta,
  52.           hogy az információra --  mint vagyontárgyra -- a  legnagyobb
  53.           veszélyt a  számítógépbe történô  bevitel vagy  visszanyerés
  54.           jelenti. Ekkor legkönnyebb a hozzáférés, és a bûnözônek csak
  55.           kevés szakismeretre van  szüksége. Ebbôl következik,  hogy a
  56.           biztonsági programot a  számítógépes környezeten kívülre  is
  57.           ki kell  terjeszteni, és  védeni kell  a bármilyen  formában
  58.           megjelenô adatokat.
  59.               @K2.  Gyenge  fizikai felügyelet  (sok  esetben egyáltalán
  60.           @Ksemmi).@N  Ez @Vfelhívás  a bûnözésre@N,  míg a  hatékony  fizikai
  61.           biztonsági  rendszer  a motivált  bûnözôt  is elriaszthatja.
  62.           Természetesen ennek  megvannak a  határai. Négy  eset közül,
  63.           ahol a  behatolók fegyvert  használtak, három  politikai ügy
  64.           volt,  míg  a negyediket  egy  hátrányos helyzetû  beosztott
  65.           követte  el.   Csúcstechnológiájú,  igen   drága  biztonsági
  66.           rendszerek  esetében ma  túl sok  vezetô hamis  biztonságban
  67.           érzi magát, és elhanyagolja a fizikai környezet védelmét.
  68.               @K3. Elégtelen mûködtetési elôírások a munkaállomásokon.@N A
  69.           billentyûzetrôl  hozzáféréshez  jutó  bûnözô  rengeteg  kárt
  70.           okozhat.    Az    ellenintézkedés    lehet    a   személyzet
  71.           kötelezettségeinek  szétválasztása,  az  @Vérzékeny   funkciók
  72.           kettôs ellenôrzése@N, a személyzet tevékenységeinek naplózása,
  73.           egy   biztonsági  információs   program  megvalósítása,   és
  74.           gondosan kidolgozott kezelési utasítások. A mentési (backup)
  75.           rendszerek és  a katasztrófaelhárító  tervek korlátozzák  az
  76.           esetleges veszteségeket.
  77.               @K4.  Rossz  üzleti  morál.@N  A  számítógépes   bûnelkövetô
  78.           @Kgyakran nem egyetlen személy, hanem egy egész vállalat. @VNéha
  79.           a vezetôk is  összefonódnak@N a hûtlen  kezeléssel, csalással,
  80.           megfélemlítéssel,  lopással  és  ipari  kémkedéssel, sokszor
  81.           azonban nem is tudnak beosztottaik ilyen tevékenységérôl.
  82.               @K5.   Rosszul  ellenôrzött   programok.@N  Zugcégek   által
  83.           fuserált,   strukturálatlan,   a   szoftverminôsítés   elemi
  84.           követelményeit sem teljesítô programok gyakran  tartalmaznak
  85.           visszaélésre  is  kihasználható  csapdákat  és   hozzáférési
  86.           lehetôségeket. Más  esetekben maguk  a bûnözôk  használták a
  87.           programokat bemeneti  eszközként. Ez  rendszerint azért  van
  88.           így,   mivel   ezek   a   programok   híjával   vannak  több
  89.           életfontosságú ellenôrzésnek:
  90.               @V*@N a tesztelésnek és minôségellenôrzésnek;
  91.               @V*@N   az   érzékeny   programok   hozzáférési  lehetôségei
  92.               korlátozásának;
  93.               @V*@N a programozók munkája utáni elszámoltatásnak;
  94.               @V*@N a dokumentációk és programok biztonságos tárolásának.
  95.               @K6.  Az (operációs)  rendszer gyenge  pontjai.@N A  bûnözôk
  96.           gyakran  kihasználják  a  tervezés  gyenge  pontjait  és   a
  97.           programhibákat.  Azt  szokták  mondani,  hogy  legalább  egy
  98.           strukturális   hiba    elôfordulhat   minden    5   Kbyte-os
  99.           programrészben. îgy tehát egy  5 Mbyte-os program 100  hibát
  100.           tartalmazhat, és  egy újabb  verziójú operációs  rendszernél
  101.           nem kell azonnal vírusra gyanakodni.
  102.               @K7.  Elszemélytelenedés.@N  Ez a  hackerek  igazi területe:
  103.           hozzáférés  a  rendszerhez  úgy,  mintha  jogos felhasználók
  104.           lennének. A  fô hiba  itt a  jelszavak listájának  nem kellô
  105.           védelme vagy lehetôség hagyása az intelligens felderítésre.
  106.               @K8. A közegek nem megfelelô kezelése.@N A tanulmány,  amely
  107.           elsôsorban  a  nagy bankok  és  állami intézmények  központi
  108.           gépeire összpontosított, beszámolt több olyan esetrôl,  ahol
  109.           a  bûnelkövetôk  hozzáférhettek a  mágnesszalagokhoz.  A nem
  110.           megfelelôen tárolt mikrogépes  floppyk még nagyobb  kihívást
  111.           jelentenek.
  112.  
  113.  
  114.           @VJelszavas védelem@N
  115.  
  116. Jelszavas rendszer      Fôbb elônyök                Fôbb hátrányok
  117.  
  118. Felhasználó által adott Könnyen megjegyezhetô       Gyakran könnyû kitalálni
  119.  
  120. Rendszer által generált Nehezen kitalálható         Nehezebb megjegyezni
  121.                                                     és a generáló algoritmus
  122.                                                     kikövetkeztethetô
  123.  
  124. Korlátlan idôtartamú    Könnyen megjegyezhetô       A találgatási és kimerítô
  125.                                                     tesztelési kísérletek esetén
  126.                                                     a legsérülékenyebb;
  127.                                                     nehéz észrevenni az ellopott
  128.                                                     jelszavat
  129.  
  130. Rögzített               Könnyen megjegyezhetô,ha    Sebezhetôsége az idô-
  131.                         az intervallum elég hosszú  intervallumtól függ
  132.                         (egy hónap vagy egy hét);
  133.                         biztonságosabb a korlátlan
  134.                         idôtartamúnál
  135.  
  136. Egyszeres               Alkalmas a rendszerbe       Nehéz megjegyezni, hacsak le
  137.                         történô sikeres behatolás   nem írjuk; a jogosult
  138.                         detektálására; a rövid      felhasználó is kintrekedhet
  139.                         élettartam lehetetlenné     sikeres behatolás esetén
  140.                         teszi a kimerítô
  141.                         felderítési tesztelést
  142.  
  143. Mérete és a felhasznált Minél hosszabb a jelszó és  Minél hosszabb, annál
  144. jelkészlet              a jelkészlet, annál         nehezebb megjegyezni
  145.                         nehezebb kitalálni
  146.  
  147.  
  148. Információtartalom      Segíti a behatolási         Hosszú jelszavakat eredmé-
  149. (például jogosultsági   kísérletek detektálását,    nyezhet, amelyeket le kell
  150. és ellenôrzô jegyek)    amennyiben a behatoló nem   írni,és ha kitudódik a séma,
  151.                         ismeri a jelszó-struktúrát  akkor könnyû kikövetkeztetni
  152.                                                     a jelszavakat
  153.  
  154. Kézfogási sémák         Ellenáll a kimerítô         Idôigényes lehet; az
  155. (például dialógusok,    vizsgálatoknak; átvitel     egyszeres jelszavaknál
  156. felhasználói            során is bizonyos védelmet  nagyobb tárigényû
  157. transzformációk)        nyújt
  158.  
  159.  
  160.  
  161.           @VTanácsok ""nehéz" felhasználói jelszavak megalkotásához:@N
  162.  
  163.           @V*@N  Soha  ne   használjuk  intézményünk,   sportegyesületünk,
  164.           autómárkánk vagy közeli hozzátartozónk nevét!
  165.           @V*@N  Ne   használjunk  értelmes   szavakat,  vagy  regényhôsök
  166.           nevét!
  167.           @V*@N  Keverjük   az  ábécé   betûit   számokkal  és   speciális
  168.           karakterekkel   (^,/,;,?,+,&   stb.,   de  ne   alkalmazzunk
  169.           [Ctrl]-os  gombkombinációkat,  vagy #-ot és  @@-et, mert ezek
  170.           ""megbolondíthatnak" egyes rendszereket).
  171.           @V*@N Használjunk  olyan  rövidítéseket,  amelyekre  viszont  mi
  172.           biztos  jól  fogunk emlékezni! (Például: ""Eieü^eeeee!" azaz
  173.           az   ""Ezt   sikerült  ^elfelejtenem!"  magánhangzóit,  majd
  174.           legközelebb a mássalhangzóit.)
  175.           @V*@N  Választhatunk   blabla  szavakat  is,   persze  számokkal
  176.           nehezítve stb.!
  177.           @V*@N   A    hálózat    különbözô    csomópontjain,   vagy   más
  178.           munkaállomáson más-más jelszót használjunk!
  179.  
  180.  
  181.           @VA jelszóhasználat hátulütôi@N
  182.  
  183.               A   számítógépes  biztonságot   említve  legtöbbször   a
  184.           ""jelszó"  ugrik  be,   amely  a  ""szézám,   tárulj"-tól  a
  185.           pénzkiadó   automaták   személyi   azonosítószámáig    (PIN)
  186.           terjedhet. A jelszó a biztonság egyszerû, de mégis  hatékony
  187.           formája.  A megfelelô  jelszó képes  azonosítani a  jogosult
  188.           felhasználót, és engedélyezi a rendszerhez a hozzáférést. Ha
  189.           a  jelszavak  használata szelektív,  akkor  ez a  hozzáférés
  190.           korlátozott. Sok vezetô úgy gondolja, hogy ezeket  használva
  191.           a szükséges biztonság már elértnek is tekinthetô. Ez csak az
  192.           alábbi két esetben mondható el:
  193.               @V*@N  A  jelszó  nem az  egyetlen,  minden  célra megfelelô
  194.           biztonsági eszköz. Olyan mint egy csavarhúzó: nagyon fontos,
  195.           de  nem  az egyetlen  hasznos  szerszám. A  jelszó  csak egy
  196.           nagyobb biztonsági rendszerben lehet hatásos. [1] Egy  másik
  197.           jó tanács a felhasználóknak: ""A jelszó legyen olyan, mint a
  198.           fogkefe  --  Másnak  ne  adjuk  oda  még  kölcsönképpen sem,
  199.           használjuk minden  nap (azaz  minden fontos  mûvelethez), és
  200.           gyakran cseréljük!"
  201.               @V*@N   A   hatásos   jelszavas   rendszer   csak  megfelelô
  202.           adminisztrációval valósulhat meg. Nem megfelelô karbantartás
  203.           esetén a rendszer hatékonysága elvész, és ha ilyenkor  nincs
  204.           figyelmeztetés, akkor ez hamis biztonságérzetet kelthet.
  205.               A   biztonsági  oktatóprogramok   indításakor  el   kell
  206.           magyarázni, hogy miért történik a bevezetés, és mit várunk a
  207.           beosztottaktól.  A  biztonsági  intézkedések  a  napi munkát
  208.           rendszerint nehezebbé teszik.  Próbáljuk megértetni, hogy  a
  209.           biztonság nem átok, hanem inkább jótékony hatásai vannak:  a
  210.           rosszul vagy jogosulatlanul bevitt adatok kijavítása  sokkal
  211.           nagyobb többlet ráfordítást, túlórázást kíván.
  212.               Az is gyakori hiba, hogy a szervezetek az  oktatóprogram
  213.           lefutása után  elintézettnek vélik  a kiképzést:  nem veszik
  214.           figyelembe, hogy a dolgozók közben kicserélôdhetnek, és  nem
  215.           intézményesítik az új belépôk oktatását. ùgyszintén nem árt,
  216.           ha a vezetô ismételten ellenôriz, és felhívja a figyelmet az
  217.           egy évvel ezelôtt kiadott utasításainak betartására.
  218.               A fizikai védelem a szinte általánossá váló hálózatoknál
  219.           szóba sem jöhet, de nagy központi rendszereknél kötelezô, és
  220.           gyakran  sokkal  nagyobb  jelentôségû.  Az  adattárolás   új
  221.           módszerei azonban  itt is  további kihívást  jelentenek -- a
  222.           floppyk  kezdetben  8  colosak  voltak,  ma  pedig  három és
  223.           felesek. Ma már nem  nehéz kisétálni egy lemezzel  a védelem
  224.           nélküli  információ-raktárból,  vagy  lemásolni  az  értékes
  225.           dokumentációkat a mindenütt jelenlévô másológépekkel.
  226.               A  behatolás  és információszerzés  néha  a legbizarrabb
  227.           módon történt: eldobott számítógépes nyomatok  (printoutok),
  228.           használt indigók, sôt használt festékszalagok  segítségével,
  229.           régebben  pedig  a képernyôn  hagyott  jelszavakéval. Utóbbi
  230.           ellen ma már közismert módszer, hogy a jelszó  begépelésekor
  231.           csupán csillagok láthatók  a képernyôn (vagy  még az sem  --
  232.           ekkor még  a jelszó  hosszát is  nehezebb megtudni). Érdemes
  233.           visszagondolni   a   cikkünk   elején   említett    ""videós
  234.           jelszóvadászat" trükkjére is.
  235.  
  236.  
  237.           @VAlgoritmusos adatvédelem@N
  238.  
  239.               A  rejtjelezô  kulcsok hasonlóak  a  jelszavakhoz, de  a
  240.           megfelelô   kulcs   kiválasztása   további   meggondolásokat
  241.           igényel.  A  kulcstér  a  lehetô  legnagyobb  legyen,   hogy
  242.           elbátortalanítsa a  találgatásos behatolást,  de lehetôséget
  243.           kell  adnia  a  gyakori  változtatásra  és  sok  felhasználó
  244.           munkáját kell lehetôvé tennie. [1]
  245.               A rejtjelezés hatékonysága a következôktôl függ:
  246.           @V*@N az alkalmazott algoritmustól;
  247.           @V*@N a rejtjelezés helyétôl és idejétôl;
  248.           @V*@N a kulcskiválasztás kritériumaitól.
  249.               Egy   matematikailag   feltétlenül   biztos   rejtjelezô
  250.           eljárást  Vernam   az  American   Telephone  and   Telegraph
  251.           Company-nál már 1917-ben megalkotott [2]. Az eredeti  szöveg
  252.           (plaintext)  minden  karakterét  bitenkénti  XOR  mûvelettel
  253.           összekombinálta  véletlen(szerû)  számokkal:  egy   kalapból
  254.           kihúzott  véletlenszerû számsort  rávittek egy  lyukszalagra
  255.           (ez képezte  a kulcs-folyamot),  és a  plaintextet egy másik
  256.           olvasóra vitték. A visszafejtés ugyanezzel a  kulcsfolyammal
  257.           történt. Mivel bármilyen azonos hosszúságú rejtjeles  szöveg
  258.           egy  ismeretlen  véletlenszerû   kulccsal  csak  az   utóbbi
  259.           ismeretében fejthetô meg, ezért ezt csak egyetlen alkalommal
  260.           használják.  Innen  az  eljárás  neve:  ""egyszeri  szalag",
  261.           melynek     nagy    jelentôségét     aláhúzza,    hogy     a
  262.           Moszkva-Washington  ""forró   drót"  is   ezt  az   eljárást
  263.           alkalmazza!
  264.               A rejtjelezés  elméletéhez legjelentôsebb  hozzájárulást
  265.           Shannon cikke [3] jelentette, amit nem sokkal a közismertebb
  266.           matematikai  kommunikáció-elméleti  munkája  után publikált.
  267.           Ebben kétféle biztonságot definiált:
  268.           @V*@N feltétlenül biztos rendszerek;
  269.           @V*@N számításilag biztos rendszerek.
  270.               Egy   rejtjeles   szöveg   (kriptogram)   akkor    lehet
  271.           feltétlenül biztos, ha az egyetlen helyes megoldáshoz nem ad
  272.           elégséges   információt.  Ehhez   Shannon  egy   ""unicitási
  273.           távolság"-ot definiált, ami  egyszerûen azt jelenti,  hogy a
  274.           plaintext  redundanciájának  meg   kell  haladnia  a   kulcs
  275.           információját. Egy  monoalfabetikus helyettesítô  rejtjelezô
  276.           kulcsmérete 26! és  log2 26! =  88, valamint ha  a plaintext
  277.           mint  írott  szöveg  redundanciáját  80%-nak  vesszük, akkor
  278.           minden karakter 3,8 bit redundanciát hordoz. Ezért bármilyen
  279.           88/3,8,  azaz kb.  23 karakternél  hosszabb szöveg  alkalmas
  280.           lehet a  monoalfabetikus rejtjelezés  feltörésére, mivel  az
  281.           unicitási távolság 23.
  282.               Tekintve, hogy  az egyszeri  szalag unicitási  távolsága
  283.           végtelen,  ezért  mai  ismereteink  szerint  ez  az egyetlen
  284.           matematikailag feltétlenül biztos rendszer.
  285.               Bár  a  számításilag  kivihetetlen  (feltörô) eljárásnak
  286.           nincs definíciója, ma olyan nézet van, hogy egy 10^25 lépést
  287.           meghaladó számítás  nem kivitelezhetô,  ha ""lépésként"  egy
  288.           LSI chippel  1 msec  alatt elvégezhetô  mûveletet vesszük. A
  289.           termodinamikai   határ   a   jelenleg   ismert   eljárásokra
  290.           szorítkozik:  feltételezve,  hogy  minden  logikai  lépés kT
  291.           energiát  fogyaszt  (ahol  k a  Boltzmann  állandó  és T  az
  292.           abszolút hômérséklet), továbbá azt véve, hogy a számítás 100
  293.           K-en   történik,  kimutatható,   hogy  az   1000  év   alatt
  294.           elvégezhetô mûveletek száma 3x10^48.
  295.  
  296.  
  297.           @VNéhány szó a ""DES"-rôl@N
  298.  
  299.               Amint  a  piacon  megjelentek  a  különbözô  adatvédelmi
  300.           rendszerek  és  felmerült  a  hálózatok   összekapcsolásának
  301.           lehetôsége is, úgy keletkezett a szabványosítás igénye.  Ezt
  302.           felismerve az USA  Szabványhivatala (NBS, újabb  nevén NIST)
  303.           1973-ban  felhívást  tett   közzé  a  megfelelô   szabványos
  304.           rejtjelezô  algoritmus  (DES  --  Data  Encryption Standard)
  305.           kidolgozására, melynek  a következô  követelményeket kellett
  306.           kielégítenie:
  307.               1. Adjon magas szintû biztonságot.
  308.               2. Teljesen specifikált és könnyen érthetô legyen.
  309.               3. Az algoritmus által  nyújtott titkosság ne legyen  az
  310.                  algoritmus titkosságának függvénye.
  311.               4. Minden  felhasználó és  gyártó  számára hozzáférhetô
  312.                  legyen.
  313.               5. Legyen   alkalmas    egymástól   igen    különbözô
  314.                  felhasználásokban.
  315.               6. Elektronikus eszközökkel gazdaságosan  megvalósítható
  316.                  és hatékony legyen.
  317.               7. Alá lehessen vetni érvényesítésnek (validation).
  318.               8. Legyen exportálható.
  319.               A   beérkezett   válaszok   kiábrándítóak   voltak:  sok
  320.           matematikus   kiforratlan,   további   fejlesztést    kívánó
  321.           algoritmust javasolt, és olyan is volt, aki újból felfedezte
  322.           az ""egyszeri szalagot". Ezért 1974 augusztusában  másodszor
  323.           is kiírták  a pályázatot,  és megint  sok megoldás  nem volt
  324.           elég  erôs,  mások  pedig  túlzottan  specializáltak voltak.
  325.           Végül  egyedül  az IBM  Lucifer  algoritmusa teljesítette  a
  326.           kiírt követelményeket. Kimutatták, hogy ha minden rejtjelezô
  327.           kulcs tesztelésére  1 pikomásodpercet  fordítanak, akkor  az
  328.           eljárás kívülrôl történô feltöréséhez 10^19 év szükséges.
  329.               Amerika legjobb  mûszaki egyetemén,  az MIT-n  az Athena
  330.           hálózatot a  Kerberos rendszer  védi. Åbránk  a file-átvitel
  331.           védett és rejtjeles  mûveletét mutatja, amely  a felhasználó
  332.           jelszavas bejelentkezését követôen a munkafázisnak (session)
  333.           a   rajzon   piros  színnel   szemléltetett   kulcsa  és   a
  334.           jegyengedélyezési   folyamat   segítségével   történik.    A
  335.           felhasználónak    a     tipikus    multiuser     rendszerben
  336.           megszokottakon kívül semmit sem kell tennie.
  337.               Az ábrákon szemléltetett  Kerberos védelmi rendszer  úgy
  338.           igyekszik   a   hálózaton   lévô   felhasználói  információk
  339.           titkosságát   biztosítani,   hogy   a   maximális  biztonság
  340.           ugyanakkor  a  teljes  bizalmatlanság  jegyében  ne  rója  a
  341.           felhasználóra  jogosultságának   állandó  bizonygatását.   A
  342.           felhasználói  jelszavakat  nem  a  munkaállomás  tárolja,  a
  343.           jegyek pedig  csak az  adott munkaállomáson  és csak  néhány
  344.           óráig  használhatók.  De  most   jön  az  emberi  oldal:   a
  345.           rendszermenedzserek    közvetlenül    bejelentkezhetnek    a
  346.           fizikailag    biztonságos,    ""galambdúc"-nak     nevezett,
  347.           kvázi-páncéltermi    kulcselosztóban.    Nos,    az   ôrzött
  348.           személyekre is nem egyszer a testôrök jelentik a  legnagyobb
  349.           veszélyt.    Egy     további    cikkünkben     kitérünk    a
  350.           számítástechnikai  környezetben az  emberi megbízhatóság  és
  351.           motiválás nehéz problémájára.
  352.               Most   csak   annyi,   hogy   a   nyomozói  gyakorlatban
  353.           közismerten a  ""motiváció, a  módszer és  az alkalom" elvet
  354.           alkalmazzák.   A   motivált  elkövetô,   ha   hozzáférhet  a
  355.           rendszerhez,  akkor  biztosan  megtalálja  az  alkalmat,  és
  356.           kidolgozza a módszert a károkozásra. A kormányzati és üzleti
  357.           számítógépekbe      behatoló      kamaszok     többé-kevésbé
  358.           véletlenszerûen lesznek bûnelkövetôk. Egy jelszó  kitalálása
  359.           jó  passzió. A  külsô elkövetônek  találgatnia kell,  míg  a
  360.           belsô alkalmazott tudja, hogy hol vannak a gyenge pontok, és
  361.           hol találja az érzékeny file-okat.
  362.               Fôként tehát a saját alkalmazottakra kell odafigyelni. A
  363.           hálózatból  kívülrôl  behatolók  és  vírusterjesztôk nagyobb
  364.           publicitást kapnak, és jobban felhívják a figyelmet a gyenge
  365.           pontokra,  de az  igazi veszély  az intézményen  belül  van!
  366.           Nincs   az   a   pitbull-mutációkkal   védett,    atombiztos
  367.           páncélterem, titkosító- vagy biztonsági rendszer, amit kellô
  368.           ismerettel,  fôleg  belülrôl   és  csoportosan  ne   lehetne
  369.           feltörni!
  370.               A számítógépek nem követnek  el bûnöket. Ezt az  emberek
  371.           követik el, akik bûnös célra használják a gépeket. îgy tehát
  372.           a  rendszer  védelmének  hatékonyságát  az  emberi   oldalra
  373.           történô   odafigyelés   (""human   engineering")   növelheti
  374.           elsôsorban, azaz:  ""Soha ne  feledkezzünk meg  az emberrôl,
  375.           amikor géprôl beszélünk!"
  376.  
  377.           @KVörös Gábor@N
  378.  
  379.  
  380.           @VHIVATKOZOTT IRODALOM@N
  381.  
  382.               [1]  Baker,  R.  H:  ""Computer  Security  Handbook" TAB
  383.           Professional and  Reference Books,  Blue Ridge  Summit, P.A.
  384.           Second Edition, 1991
  385.               [2] Davies  - Price:  ""Security for  Computer Networks"
  386.           John Wiley & Sons, Second Edition, 1989
  387.               [3] Shannon: ""Communication Theory of Secrecy  Systems"
  388.           Bell  System  Technical  Journal  vol.  28.  p.  656., 1948.
  389.           október
  390.               [4]   Schiller,   J.I:   Secure   Distributed  Computing
  391.           Scientific American, 1994. november
  392.               [5] Garfinkel, S.: ""Practical Unix Security",  O'Reillz
  393.           & Associates, Inc., Sebastopol, CA 95472, USA, 1991
  394.               [6] Herzberg,F  et al:  ""The Motivation  to Work"  John
  395.           Wiley and Sons New York, 1959
  396.               [7]   ""HISEC   '93"   Adatvédelem   és    Adatbiztonság
  397.           Konferencia, Budapest, 1993
  398.