A számítógép biztonságos használata,
3. lecke Jelszavak és hozzáférésvezérlés
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. márciusában.
Fordította: Korn András

3.01 A hozzáférésvezérlésről általában

A fogalom

A hozzáférésvezérlés feladata biztosítani, hogy mindazok, akiknek egy információra szükségük van, hozzáférjenek ehhez az információhoz, mások viszont ne. Ez nem olyan egyszerű, amilyennek látszik; a túl szigorú hozzáférésvezérlési szabályok az amúgy jogos felhasználókat is megakadályozhatják egy erőforrás használatában.
A hatásos és hatékony hozzáférésvezérlés eléréséhez az alábbi szempontokat tartsuk szem előtt:

  • Óvakodjunk attól, hogy egy rosszul megfogalmazott szabállyal véletlenül mindenkit "kizárjunk".
  • Általában csak a védelemre szoruló információt védjük; a szükségtelen védelem létrehozásával csak az időnket fecséreljük és esetleg mások munkáját akadályozzuk.
  • Ugyanakkor legyünk enyhén paranoiásak; ha a legcsekélyebb kétség is fennáll azzal kapcsolatban, hogy egy információ védelemre szorul-e, akkor védelemre szorul.
  • Általában célszerűbb az engedélyezettek, mint a kizártak halmaza felől megközelíteni a hozzáférésvezérlés kérdését: egyszerűbb felsorolni, ki férhet hozzá, és mindenki más elől elzárni, mint fordítva.

Például ha számítógépünknek telefonos internetkapcsolata van, tanácsos megakadályozni, hogy akárki ellenőrizetlenül használhassa. Ha ezt elmulasztjuk, valaki esetleg a mi nevünkben garázdálkodhat az Interneten az őrizetlenül hagyott számítógépünk segítségével. Ugyanakkor lehet, hogy szükségtelen a gép puszta elindításához is jelszót kérni; elegendő, ha az Internet-összeköttetés felépítéséhez kell jelszót beírni. Így családtagjaink használhatják a számítógépet, de tudtunk és beleegyezésünk nélkül senki nem fog vele internetezni.

Az adatok osztályozása

Törekedjünk arra, hogy adatainkat "érzékenységük", "bizalmasságuk" alapján csoportosítsuk. Ezután az információ bizalmasságához illő további hozzáférésvezérlési mechanizmusokat használhatunk; nem szeretnénk, ha az igazán titkos adatokhoz való hozzáféréshez elegendő legyen a számítógép bekapcsolása.
Amikor azon gondolkozunk, hogyan védjük meg az általunk birtokolt adatokat, tartsuk szem előtt, hogy ugyan számos módszer kínálkozik erre, egy kellően eltökélt támadó mégis minden, a gépen tárolt adathoz hozzáférhet.

  • A fizikai védelem (lakatok, zárak), valamint a hardver és az operációs rendszer jelszavas védelmei kijátszhatók;
  • Az irodai alkalmazásokban elérhető titkosítás többnyire könnyedén feltörhető a megfelelő segédprogrammal;
  • Az Internethez kapcsolódó számítógépek, különösen az állandó kapcsolattal rendelkezők, ki vannak téve annak a veszélynek, hogy crackerek illetéktelenül behatolnak rájuk, és esetleg adatokat lopnak el, módosítanak vagy törölnek;
  • A hálózatban üzemelő számítógépek által küldött adatok a hálózat többi résztvevője számára lehallgathatók;
  • Ha a titkosított adatokat ugyanazon a számítógépen tároljuk, mint a visszafejtésükhöz szükséges kulcsot, az majdnem olyan, mintha az adatokat nem is titkosítottuk volna;
  • Ha valaki egyszer megszerzi gépünk merevlemezét, annak teljes tartalmát lemásolhatja, és saját számítógépe segítségével hozzáláthat mindenféle védelem feltöréséhez.
  • Csökkenthetjük ugyan annak az esélyét, hogy bizalmas adataink nyilvánosságra kerüljenek, de kellően eltökélt támadó ellen nem tudjuk őket teljesen megvédeni. Például, ha állami hatóság foglalja le számítógépünket, bizonyos országokban törvénysértés lehet az adatok kinyeréséhez szükséges jelszavak kiadásának megtagadása. Ebben az esetben szabadságunk vagy titkaink megőrzése közül kell választanunk.

A hozzáférésvezérlés szempontjából a fentiek alapján az alábbi három egyszerű szabályt fogalmazhatjuk meg:

  • Ha egy információ nem bizalmas, akkor elegendő minimális figyelmet fordítani a védelmére; így megtakarítjuk azt az erőfeszítést, amit a védelmet nem igénylő adatok védelmének megszervezése jelentene.
  • Ha egy információ bizalmas, de állandóan dolgoznunk kell vele, tároljuk a számítógépen úgy, hogy illetéktelenek csak nehézségek árán tudjanak hozzáférni - például védjük a fájlt jelszóval.
  • Ha egy információ rendkívüli mértékben bizalmas, akkor egyáltalán ne tároljuk a számítógépen. Tartsuk titkosítva egy floppy-lemezen, vagy egy megbízható, biztonságos szerveren, esetleg egy cserélhető merevlemezen, amelyet csak akkor helyezünk a gépbe, amikor dolgozni akarunk bizalmas adatainkkal.

[előző]  [index]  [következő]