Gyakorlati informatikai biztonság

Informatikai Biztonság Wiki szerkesztés

Csatlakozz hozzánk a Facebook-on és tegyünk együtt a biztonságért! szerkesztés

https://www.facebook.com/informatikai.biztonsag

Biztonságos számítógép- és internethasználat szerkesztés
Utolsó frissítés: 2014.01.05. szerkesztés
Előszó szerkesztés

Az elmúlt évtized technológiai vívmányai nagymértékben átalakították az életünket, mindennapjainkat. Egyre több dolgot tárolunk digitális formában, s egyre több dologra használjuk az internetet. Az információs, kommunikációs és egyéb szolgáltatások mindenki számára elérhetőek, de a felhasználók többsége ma már nem informatikai szakember. Csak használni szeretnénk a technológiát, mint egy villanykapcsolót. Viszont sokan nem gondolnak bele, hogy az Internet nemcsak egy ablak a világra, amin mi kitekinthetünk, hanem mások is benézhetnek rajta az otthonunkba, az életünkbe. Ha nem vagyunk felkészültek, akkor igen kellemetlen meglepetések érhetnek minket.

Nincs tökéletes védelem. A kockázatokat viszont lecsökkenthetjük azelfogadhat szint alá. Ennek a szintnek az értelmezése egyéni felelősség, mindenki döntse el maga, hogy mennyire viselné meg az összegyűjtött zenék (sok munka, de pótolható) vagy a családi fotók (pótolhatatlan) elvesztése.

Mi van veszélyben? szerkesztés

  • Pénz
  • Személyes adatok (visszaélések, jogi problémák)
  • Fontos információk (adatvesztés, jogosulatlan hozzáférés és változtatás)


Mi a biztonság? szerkesztés

  • v1: A biztonság nem állapot, hanem folyamat.
  • v2: A biztonság a tudatosan vállalt maradék kockázat. (kockázatmenedzsment)

"A biztonság olyan, mint a buddhista tökéletesség, elérni sosem lehet, de törekedni azért ennek ellenére lehetőségeink és tudásunk szerint állandóan kell rá: megbízhatónak vélt eszközök választásával, saját adataink titkosításával és gyakori mentésével, védelmi megoldások telepítésével, s főleg megfelelő magatartással."

A biztonság a végtelenségig fokozható, egészen a teljes használhatatlanságig.


1. Használjunk FRISS vírus, kém- és reklámprogram irtó alkalmazást! szerkesztés

Vírusok szerkesztés

A vírusirtó program **friss vírusfelismerő adatbázis esetén** jó esetben megakadályozza, hogy a rosszindulatú programok kárt tegyenek a rendszerben és fájlokban. Fontos, hogy be legyen kapcsolva a valós idejű védelem.

Ingyenes programok szerkesztés

Agnitum Outpost Security Suite (vírusirtó, tűzfal, anti-spam) (ingyenes)

Avast vírusirtó (ingyenes)

AVG vírusirtó (ingyenes)

Fizetős programok szerkesztés

Eset Smart Security (NOD32) (vírusirtó, tűzfal, anti-spam) (nem ingyenes)

Symantec Norton 360 (vírusirtó, tűzfal, karbantartó funkciók) (nem ingyenes)

ZoneAlarm Internet Security (tűzfal, vírusirtó, adatvédelem) (nem ingyenes)

Összehasonlítás szerkesztés

Virus Bulletin - vírusirtók összehasonlítása

Kézi vírusirtók szerkesztés

Eset NOD32 online vírusirtás (nem ad állandó védelmet)

Panda online vírusirtás (nem ad állandó védelmet)

Clamwin antivírus (ingyenes kézi vírusirtó, nem ad állandó védelmet)

Symantec biztonsági teszt és vírusellenőrző (nem ad állandó védelmet)

    • Védelmi szintek összefoglalva:**
  • Állandó (valós idejű) védelem: a legnagyobb biztonságot nyújtó megoldás.
  • Kézi (manuális) futtatás: vírusirtás alkalmanként. Az újrafertőzéstől nem véd, ezért nem helyettesítheti az állandó rendszervédelmet.


Kém- és reklámprogramok szerkesztés

A bűnözők szívesen használnak kémprogramokat,trójai falovaka (az áldozat számítógépéhez hozzáférést biztosító rejtőzködő programok) adatok és jelszavak ellopásához, illetve a számítógép távoli irányításához (lásdbotne). Továbbá figyelhetik a képernyőt, a webkamera képét, a mikrofont, a leütött billentyűket és bármi mást is. A reklámprogramok "csak" idegesítő reklámokat jelenítenek meg és információt gyűjthetnek internetezési szokásainkról. A jobb antivírus csomagok ezekkel a fenyegetésekkel is megbirkóznak valós időben.

Kiegészítő védelemként érdemes használni aKeyScramble-t, mert a még fel nem ismert billentyűzet naplózó kártevők ellen is véd.

Több kézi kémprogramirtó is hasznos, de ehhez rendszeresen (hetente) frissíteni kell az adatbázist és futtatnunk kell a keresést. Ezenkívül aSpybo és aSpyware Blaste egyes ismert támadó honlapok megnyitását le is tiltja (a HOSTS fájlon keresztül).


KeyScrambler (billentyűzet naplózás ellen) (csak a Firefox, IE és Flock böngészőhöz ingyenes)

Zemana AntiLogger (billentyűzet, webkamera, képernyő és vágólap naplózás ellen) (nem ingyenes)

Spybot kézi kémprogramirtó (ingyenes)

Spyware Blaster kémprogramirtó (ingyenes)

Ad-Aware kémprogramirtó (ingyenes)

Malwarebytes Anti-Malware kémprogramirtó (ingyenes)


Fontos tudnivalók szerkesztés

Egyes fogalmak, mint például vírus, trójai- és reklámprogram eléggé összemosódhatnak, egységesen kártevőknek vagy potenciálisan veszélyes alkalmazásoknak hívhatjuk őket. Ez utóbbi körülményes megfogalmazás jogi indokok miatt született, a gépünket reklámokkal elárasztó cégek perrel fenyegették az antivírus programok gyártóit, ha kártevőknek merik nevezni az ő programjaikat. Ilyen programra kiváló példa a Messenger Plus-hoz csatolt "szponzorprogram" is, amivel állítólag a készítőket segítjük. SOHA ne installáljuk ezt a reklámprogramot!

Másfelől: ha találunk ilyen opciót az antivírus programunkban, mint "potenciálisan veszélyes alkalmazások eltávolítása", akkor azt feltétlenül kapcsoljuk be!

További megjegyzés, hogy manapság, az összetett fenyegetések korában nem elegendő egyfajta védelmet alkalmazni, ezt maguk a biztonsági cégek is elismerik. Mégis árulnak pl. csak antivírus terméket, ami önmagában kevés. Egyre inkább eljön a komplett programcsomagok (Agnitum Outpost Security Suite, Eset Smart Security, ZoneAlarm Security Suite, Norton 360) ideje.


2. Használjunk tűzfalat! szerkesztés

A tűzfal az internetes forgalom szabályozására való. Átlagfelhasználóknak "több, mint a semmi" védelmet nyújt a Windows 7 tűzfal egy jól beállított útválasztóval route) együtt, azonban ha banki tranzakciókat végzünk, vásárolunk az Interneten vagy szeretnénk adatainkat nagyobb biztonságban tudni, akkor feltétlenül ajánlott egy tűzfalprogram telepítése.

Agnitum Outpost Security Suite (antivírus, tűzfal, anti-spam) (ingyenes)

Zone Alarm tűzfal és antivírus (ingyenes)

Comodo tűzfal (ingyenes)

3. Frissítsünk rendszeresen! szerkesztés

A szoftver mindig rossz, a hardver néha elromlik

Minden nap tucatnyi hibát találnak a több millió számítógépes program egyikében. Ez lehet, hogy csak kellemetlenséget, lefagyást okoz, de az is lehet, hogy egy támadó az interneten keresztül át tudja venni az irányítást a gépünk felett.

Secunia PSI szerkesztés

A Secunia Personal Software Inspector (PSI) egy nagyon hasznos program, mely ellenőrzi más programok verzióit, s ha rendelkezésre áll egy frissítés, akkor egy gombbal letölthetjük a friss alkalmazást.

Secunia PSI letöltése

Microsoft Update szerkesztés

A Microsoft hónapról hónapra ad ki frissítéseket és hibajavításokat irodai programcsomagjához és az operációs rendszerhez, melyek befoltozzák a felfedezett biztonsági réseket. Az illegális Windows rendszereket nem, vagy csak nehezen tudjuk frissíteni, ezért az ilyen felhasználók még nagyobb veszélyben vannak. Nem megbízható forrásból soha ne installáljunk Windows rendszert, mert lehet, hogy már eleve fertőzött!

Windows Update (WinXP)

Linux szerkesztés

A Linuxos programok akár naponta kapnak frissítéseket. Az Ubuntu Linux felajánlja a rendszer frissítését is, ha elérhető egy új kiadás. Rendszerfrissítés előtt mindig készítsünk teljes biztonsági mentést! A normál Ubuntu verziók 9 hónapig, az LTS (Long Term Support) jelölésűek pedig 5 évig támogatottak (2012-től az asztali verziók is).

Ksplice: kernel frissítése újraindítás nélkül (Ubuntu asztali verzióra ingyenes)

Böngészők szerkesztés

A Firefox, Opera és Chrome böngészők magukat frissítik, az Internet Explorer-t csak a Windows Update-en keresztül lehet frissíteni.


Internetes bővítmények ellenőrzése (Flash, JAVA, Silverlight, stb.)


Adobe Flash Player szerkesztés

Rengeteg súlyos hibát javítanak időről-időre a flash lejátszóban. Mindig használjuk a legfrissebb verziót!

http://get.adobe.com/flashplayer/


Adobe Reader szerkesztés

Ismeretlen forrásból származó PDF fájlokat nem biztos, hogy jó döntés megnyitni elavult Adobe Reader-el. Rendszeresen frissítsük és nyugodtan kapcsoljuk ki a Javascript-et, ami rengeteg támadási felületet jelent (Szerkesztés menüpont/Beállítások). Használhatunk egy biztonságosabb, de kisebb tudású PDF olvasót is, ilyen pl. a SumatraPDF.

Sumatra PDF olvasó

Adobe Reader letöltése

Foxit Reader PDF olvasó


JAVA futtatókörnyezet (JRE) szerkesztés

A JAVA keretrendszer néhány program működésének szükséges feltétele, több rendszeren (Linux, Windows, Mac, Solaris) is elérhető. Speciális feladatokra az interneten is használják pl. internetbankok és az Ügyfélkapu. Az automatikus frissítés időnként leellenőrzi, hogy van-e új verzió, ha igen, akkor azonnal frissítsük.

http://java.com/

Lejátszók szerkesztés

A médialejátszókat és általában azokat a programokat, amik használják az internetet, időnként frissíteni kell.

4. Használjunk erős jelszavakat! szerkesztés

A számítógépes fiókhoz tartozó jelszó csak a belépést akadályozza meg, de az adatok védelméhez a teljes lemezt titkosítani kell. Nagyon fontos a hálózati hozzáférést szabályozó útválasztó route), és a különböző honlapok jelszavainak helyes megválasztása.

    • Fontos honlapokon (levelezés, bank, közösségi oldalak, Ügyfélkapu) soha ne használjuk ugyanazt a jelszót!**

Egy erős jelszó... szerkesztés

  • legalább 8 (közepes), de inkább 12-15 (erős jelszóhoz) karakter
  • tartalmaz speciális szimbólumokat (pl. +!@& stb.)
  • tartalmaz kis- és nagybetűket
  • tartalmaz számokat
  • ha lehet, akkor tartalmaz ékezeteket
  • nem tartalmaz egymás után sok ismétlődő karaktert, pl. aaabbbccc vagy qwertz
  • nem tartalmazza a név, felhasználónév, telefon, stb. egy részét sem
  • nem könnyen kitalálható az adott személyt ismerve (barát/barátnő, kutya, kedvenc hely/könyv/zene stb.)
  • könnyen megjegyezhető, hogy ne kelljen leírni (vagy legalább ne a monitorra...)


Félévente cserélgessük jelszavainkat, különösen az online banki hozzáféréshez és a postafiókunkhoz használtakat érdemes megváltoztatni.

Megjegyzés: ha fizikailag hozzáférnek a számítógéphez, akkor sajnos nem vagyunk biztonságban, jelszavainkat ellophatják egy telepítést nem igénylő rendszerről is. Ez ellen megoldást csak a merevlemez titkosítása jelent (ha a gép be van kapcsolva, zárolva vagy alvó üzemmódban van, akkor még az se mindig).

Könnyen megjegyezhető és erős jelszó készítése szövegekből szerkesztés

Tavaszi szél vizet áraszt virágom, virágo

Vegyük ki a szavakból pl. minden első és utolsó betűt -> Tislvtát.vmvm1


Mesterjelszó szerkesztés

Ha a böngészőnkben a jelszavainkat elmentjük (soha ne mentsük el a levelezéshez, a banki honlapokhoz és az Ügyfélkapuhoz tartozó jelszavakat!), akkor feltétlenül állítsunk be mesterjelszót (ami a jelszavakat titkosítja)! Firefox mesterjelszó beállítása: Eszközök/Beállítások/Biztonság

FTP jelszavak szerkesztés

A Total Commander 7.5 előtti verziók nem titkosítják az FTP jelszavakat, ezért a kémprogramok ellophatják a jelszavakat és tönkretehetik az összes honlapot, amit csak elérnek. Ne tároljuk el a jelszavakat vagy frissítsük a programot és állítsunk be mesterjelszót! Ez más programokra is igaz, pl. FileZilla!


Jelszavak relatív erőssége szerkesztés

Az óvatosság soha nem árt, ne a használni kívánt jelszót teszteljük, csak lássuk, hogy mire kell odafigyelni.

http://www.passwordmeter.com/

A számítógépek és a feltörési technikák rohamos fejlődése miatt a jelszavak relatív "erőssége" csökken, ezért idővel egyre bonyolultabb jelszavakat ajánlott használni.

    • Napjainkban a jelszavak önmagukban már sokszor nem nyújtanak elegendő védelmet. E felismerésből született a Kétfaktoros azonosítás ötlete.**
  • Megjegyzés: kémprogramok vagy szivárvány-táblázatok használatával a "feltörés" akár azonnali is lehet.

Kétfaktoros azonosítás szerkesztés

Több bank és e-levél szolgáltató is nyújt ma már kétfaktoros azonosítást. Ennek az a lényege, hogy a normál jelszó mellett az SMS-ben kapott vagy egyToke eszközzel generált második jelszót is meg kell adnunk belépéskor. Vagy akkor, ha pl. külföldről szeretnénk bejelentkezni. Arra is figyeljünk oda, hogy a telefonunk elvesztése esetén ne zárjuk ki magunkat valamelyik szolgáltatásból.


Jelszavak biztonságos tárolása szerkesztés

Milyen a jó jelszó?

5. Ellenőrizzük a beállításokat! szerkesztés
    • Mindig a megelőzés a legjobb védelem.**

Vezérlőpult szerkesztés

  • Felhasználói fiókok
  • Felügyeleti eszközök
  • Hálózati és megosztási központ
  • Műveletközpont
  • Rendszer
  • Szülői felügyelet

XP Antispy szerkesztés

  • Ellenőrizzük a Windows tűzfal beállításait és az engedélyezett programok listáját
  • Kapcsoljuk ki a távsegítséget
  • Kapcsoljuk ki az adminisztrátori megosztásokat
  • Tiltsuk le a névtelen hálózati hozzáférést

XP Antispy letöltése


Enhanced Mitigation Experience Toolkit (EMET) szerkesztés

  • Configure System -> Maximum Security Settings

EMET 4

EMET leírás

EMET beállítások (angol)


6. Rendszeresen készítsünk biztonsági mentéseket! szerkesztés

Érdemes beruháznunk egy további tárhelyre és arra rendszeresen átmenteni fontos adatainkat, így ha tönkremegy a beépített (előbb vagy utóbb megtörténik), akkor lesz még egy tartalék másolatunk. Az mentési folyamatot érdemes automatikussá tenni egy erre a célra készült program segítségével.

Biztonsági mentésre alkalmazható programok listája

Tárhelyet vehetünk a boltban vagy bérelhetünk is az interneten (előny: vis major védelem; hátrány: adatvédelmi, biztonsági kérdések).

Internetes tárhelyszolgáltatók:

Csak titkosított HOME könyvtár esetén biztonságos: https://wiki.ubuntu.com/UbuntuOne/FAQ/AreMyFilesStoredOnTheServerEncrypted

Személyes adatok tárolására nem ajánlott:

  • Dropbox (a titkosító kulcs nem a fiókjelszó, mások is hozzáférhetnek az adatokhoz)

Diagnosztika, lemezek élettartama szerkesztés

HDD Sentinel - Merevlemezek állapotának és élettartamának figyelése.


RAID szerkesztés

"A RAID technológia alapja az adatok elosztása vagy replikálása több fizikailag független merevlemezen, egy logikai lemezt hozva létre. Minden RAID szint alapjában véve az adatbiztonság növelését vagy az adatátviteli sebesség növelését szolgálja.

    • Figyelem!**

A RAID nem helyettesíti a biztonsági mentést! (ha egy fájl letörlődik, ha az egész számítógép megsérül)

[RAID típusok]

RAID kötetek létrehozása

RAID típusok (Wikipédia)



7. Használjunk alternatív böngészőt és levelezőprogramot szerkesztés

Érdemes több böngészőt használni, egyet kizárólag a megbízható oldalakhoz (pl. e-bank), a másikat pedig a "vadonban" mászkálásra (Firefox + NoScript).

Firefox szerkesztés

A Firefox legújabb verziója NoScript kiegészítővel sokkal biztonságosabb böngészést biztosít, mint az Internet Explorer. Ezenfelül jobban testre szabhatóbb, kompatibilisebb a szabványokkal, RSS hírforrásokkal és rengeteg ingyenes kiegészítőt találhatunk hozzá.

Mozilla Firefox letöltése

    • Ajánlott kiegészítők:**

NoScript - JavaScript, Java, Flash és egyéb bővítmények blokkolása (csak a megbízható oldalakat engedélyezzük), XSS védelem, Clickjacking védelem, ABE

Adblock - Reklámblokkoló + hufilter

HTTPS-everywhere - Titkosítás használata (erőltetése) Gmail, Facebook, Twitter, Meebo, és sok más oldalon

Ghostery - nyomkövető honlapok és sütik blokkolása

Lightbeam - A Mozilla egy kiterjesztést tett elérhetővé Firefox termékéhez Lightbeam néven. A kiterjesztéssel az a céljuk, hogy adatvédelmi kérdésekben oktassák a felhasználókat. Például bemutassák számukra, hogy néhány egyszerű weboldal meglátogatással hány céggel, vállalattal kerülnek "észrevétlenül" kapcsolatba.

Smart Referer - Referer HTTP fejléc letiltása

Better Privacy - fokozott adatvédelem (nyomkövető sütik törlése)

Cookie Culler - fokozott adatvédelem (nyomkövető sütik törlése)

KeyScrambler - leütött billentyűk titkosítása (Anti-keylogger)

SiteAdvisor - A veszélyes honlapokra előre figyelmeztet a Google kereséseknél


Mozilla Thunderbird szerkesztés

Levelezőprogramnak ajánlott a Mozilla Thunderbird.

Mozilla Thunderbird levelezőprogram letöltése

Enigmail - OpenPGP titkosító kiegészítő

Opera szerkesztés

A 10-es verziójú Opera az első böngésző a világon, amely 100 pontot ért el az Acid3 teszten (szabványoknak való megfelelés vizsgálata). Érdemes kipróbálni, mert gyors, biztonságos és egyedi funkciókkal rendelkezik. Az Opera Mini egy mobiltelefonra írt JAVA alapú böngésző, a legjobb a kategóriában.

Letöltés: http://www.opera.com/

Mobiltelefonra: http://www.opera.com/mobile/

Google Chrome szerkesztés

A Google gyors böngészője.

Google Chrome letöltése


8. Használjunk titkosítást szerkesztés

Az interneten (https) szerkesztés

Az interneten zajló forgalom jelentős része nincs titkosítva - s ezt bárki láthatja, aki hozzáfér a hálózathoz. Ezért soha ne adjunk meg jelszavakat és egyéb érzékeny információkat nem titkosított oldalakon! Vezeték nélküli hozzáférésnél és nyilvános helyeken (pl. internetkávézó) vagyunk a legnagyobb veszélyben. Ezzel egy VPN kapcsolattal tudunk segíteni.

Egy titkosított kapcsolattal rendelkező honlapcím a **https** jelöléssel kezdődik, pl.: https://www.facebook.com/informatikai.biztonsag


Facebook szerkesztés

Profilom -> Fiókbeállítások -> Fiókvédelem/módosítás. Jelöld be a Biztonságos böngészést!


Virtuális magánhálózat (VPN) szerkesztés

A VPN egy biztonságos csatornát épít ki két számítógép között, amivel számos előny járhat.

Fontos kritériumok, előnyök:

  • Titkosított, biztonságos kapcsolat a VPN szolgáltatóig
  • Az Internet szolgáltatók által lassított szolgáltatások feloldása
  • A VPN szolgáltató ne tároljon forgalmi adatokat, IP címeket.

Miért van rá szükség? szerkesztés

"Tudja, hogy a titkosszolgálatok az Ön által reggel megnézett internetes honlapokat könnyedén visszakereshetik? ... Ma Magyarországon a rendőrség, ügyészség és nemzetbiztonsági szolgálatok törvényi felhatalmazással rendelkeznek arra, hogy kommunikációs szokásainkkal kapcsolatos személyes adataink óriási halmazát kontroll nélkül ismerjék meg.

Telefon, és internet-használatkor úgynevezett forgalmi adatok keletkeznek. Ezek mutatják, hogy kinek telefonálunk és honnan, meddig tart a beszélgetés, kinek küldünk emailt vagy SMSt, milyen internetes oldalakat látogatunk. Ezek személyes adatok, amelyek alapján nyomon követhető, hogy kivel és milyen gyakran érintkezünk, és ezért személyes kapcsolataink könnyen feltérképezhetőek. Internetes szokásaink megfigyelése lehetővé teszi, hogy világnézeti meggyőződésünket, intim szféránkat ismerjék meg a hatóságok.

A forgalmi adatainkat a fenti szervek anélkül ismerhetik meg, hogy igazolniuk kellene, hogy valamilyen bűncselekménnyel kapcsolatban nyomoznak. A hatóságok személyes adatainkat összességükben és összefüggéseikben ismerhetik meg, az állampolgárok ellenben azt sem tudják, hogy pontosan milyen hatóság hány személyes adtát kéri el a szolgáltatást nyújtó cégektől."

„Nyilvántartanak – Nyilván tartanak tőled” (Kontroll Csoport)

VPN Szolgáltatók szerkesztés

ipoltalom

bestvpnreviews

vpn-fuggo-lettem-en


Levelezés, fájlok, virtuális meghajtók szerkesztés

Fájl:Truecrypt.jpg

Lásd még: Mozilla Thunderbird


Tömörített fájlok szerkesztés

  • Egyes tömörítő programok lehetővé teszik a fájlok védelmét egy jelszóval. Használjunk legalább 256 bites AES kulcsot egy erős jelszóval kombinálva.


Telefon szerkesztés


2013/06 Néhány hete robbant a hírszerzési botrány, mely szerint a hét legnagyobb online szolgáltatás, köztük a Google és a Facebook is közvetlen hozzáférést adott a felhasználói adatokhoz az amerikai Nemzetbiztonsági Hivatal számára. Az eheti F-Secure Hírekben közelebbről is bemutatjuk az ügy részleteit és hogy milyen súlyos következményei lehetnek a PRISM programnak.

A mi életünkre is hatással lehet a PRISM botrány?

PRISM lehallgatási program összefoglaló (angol)

Pendrive szerkesztés

 
  • Néhány tollmeghajtó tartalmaz egy méretezhető, titkosított és jelszóval védhető részt - tároljuk itt a személyes adatainkat.

Fájlok elrejtése más fájlokban szerkesztés


A felhő biztonsága szerkesztés


9. Használjunk útválasztót (routert) vagy hardveres tűzfalat szerkesztés
 

Ajánlott egy útválasztó beszerzése, ami újabb védelmi vonalat jelent számítógépünknek, különösen ha testreszabjuk a beállításokat.

Ezek a következőek:

  • Ha eddig még nem tetted meg, akkor azonnal változtasd meg a router belépési jelszavát! (az erős jelszavakra vonatkozó követelmények betartásával)
  • Használjunk **WPA2-PSK AES** titkosítást hosszú és erős jelszóval! (mivel nem kell sokszor beírni, legyen több, mint 20 karakter a jelszó)
  • Legyen letiltva a távoli adminisztráció (Disable remote access)
  • Legyen kikapcsolva a hálózat nevének közzététele (Broadcast network name -> OFF / Disable): így nem jelenik meg a hálózatunk más gépek "Elérhető WLAN hálózatok" listájában.
  • A WLAN csatornát állítsuk a gyári beállítástól lejjebb vagy feljebb (WLAN channel 1 vagy 12)

A legtöbb vezeték nélküli (WLAN) hálózat a mikrohullámú frekvenciatartományban üzemel, ezért sok zajra érzékeny, mint pl. a mikrohullámú sütő. Az adott országban engedélyezett frekvencia-tartomány több csatornára van felosztva, azt mi dönthetjük el, hogy melyik csatornát akarjuk használni. Ha sok készülék ad ugyanazon a csatornán (a gyári beállítás miatt), az ütközéseket, illetve lassulást eredményezhet (20-200 méteres körzetben adódhatnak problémák - a puszta közepén ez nem lesz gond, de a lakótelepen igen). Az InSSIDer nevű program segítségével megnézhetjük, hogy melyik frekvencia tartomány a legkevésbé terhelt. A maximális sávszélesség eléréséhez 5 csatornányi távolság szükséges. http://www.geekzone.co.nz/inquisitor/2996

Fájl:Wlan.jpg

InSSIDer honlap

  • Vegyük fel számítógépeinket a "MAC Address" szűrőlistára, ezután pedig kapcsoljuk be az "Only Allow Computers in the list" opciót.
  • Használjunk "Static DHCP"-t, annyi IP címet osszunk szét, amennyit használunk és társítsuk a MAC címekhez a gépeket!
  • Kapcsoljuk ki az UPnP-t, ha nem használjuk!

Az UPnP technológia használata kényelmes - elindítunk egy alkalmazást, pl. az MSN-t, és az automatikusan megkapja az általa igényelt portokat (egyfajta kommunikációs csatorna, kapu az internet felé). A baj ott van, hogy ezt egy trójai faló is megteheti és elküldheti az ellopott jelszavainkat egy távoli szerverre. Továbbá a technológia alapjaiban már 2001-ben súlyos sebezhetőségeket találtak.

  • UPnP helyett használjunk Port Fowarding-ot!

[2]

    • Általában igaz: Minél kevesebb szolgáltatás van bekapcsolva, annál kevesebb a támadási felület is.**


10. Megfelelő jogosultságok szerkesztés

Adminisztrátori jogokkal bejelentkezve ne böngésszük az Internetet és ne levelezzünk. Ehelyett hozzunk létre olyan felhasználói azonosítót a számítógépen, amely korlátozott jogokkal rendelkezik, és ezt az azonosítót használjuk a mindennapi tevékenységek során. Korlátozott jogokkal a számítógép jobban védett és biztonságosabban használható.


11. Adatvédelem, a rendszer gyorsítása és egyéb eszközök szerkesztés

Adatvédelem szerkesztés

Ghostery szerkesztés

Ghostery - nyomkövető honlapok és sütik blokkolása (teljes blokkolás: Firefox, Safari; részleges blokkolás: Chrome, IE)


Biztonságos törlés szerkesztés

A fájlok "rendes" törlése során az adatok valójában nem törlődnek a fizikai adathordozóról. Ezen még a lemez formázása sem segít, csak egy speciális program.

Bleachbit (Linux)

Eraser (Windows)

Törlés, de örökre!

Teljes gép törlése

Flash lejátszó beállítások szerkesztés

"Százezer betűnyi adatot menthetnek le rólunk az Adobe Flash technológiát használó weboldalak, és a böngésző a személyes adataink törlésekor ezeket a sütiket érintetlenül hagyja.

Megoldás: Firefox + Better Privacy, Cookie Culler

Flash lejátszó beállítások

Lerázhatatlan kémek figyelnek a weben


PeerBlock (PeerGuardian) szerkesztés

A PeerGuardian a Phoenix Labs nyílt forráskodú projektje, ami a P2P hálózatokon való névtelenséget hivatott biztosítani. A program fejlesztése abbamaradt, de a nyílt forrásnak köszönhetően megjelent egy Windows 7 kompatibilis változat új néven, ez lett a PeerBlock. Ez megakadályozhatja illetéktelen személyek hozzánk való csatlakozását, valamint IP címünk és letöltéseink figyelését. A blokkolt IP címlisták helyes beállításával akár a kártevők száma is csökkenhet. Ha a letöltések nem indulnak el vagy hibaüzenetet kapunk, akkor ne használjuk a programot.

A gyártó által közzétett blokkolható IP címlisták az alábbiak:

  • Reklámok
  • Kémprogramok
  • P2P támadók
  • Állami szervezetek
  • Oktatási intézmények

A védelem hatásfoka szerkesztés

Mivel a blokkolt címek nyilvánosak, a támadók találhatnak módot arra, hogy kikerüljék a védelmet. A listák gyakori frissítésével csökkenthetjük ezt a veszélyt.

Letöltés szerkesztés

PeerBlock honlap

PeerGuardian Debian és Ubuntu Linuxra


TOR szerkesztés

TOR proxy

Wikipédia cikk

Lásd még: Virtuális magánhálózat (VPN)


Karbantartás, optimalizálás szerkesztés

Felesleges fájlok eltakarítása szerkesztés

A CCleaner képes több tucat program által "ottfelejtett" ideiglenes fájlokat és előzményeket néhány kattintással letörölni.

CCleaner (ingyenes)

Revo Uninstaller (ingyenes verzió)

A rendszer gyorsítása szerkesztés

Advanced Windows Care (ingyenes verzió)

Wise PC Engineer (ingyenes verzió)


Egyéb védelmi eszközök szerkesztés

Sandboxie szerkesztés

A Sandboxie egy virtuális karanténban tud futtatni tetszőleges programokat, amelyek így nem tudnak belepiszkálni a rendszerbe. Ha ilyen módon futtatjuk pl. a böngészőt, akkor jelentősen lecsökkenthetőek a kártevők bejutási esélyei!

Ha a lementett fájlokat nem a karanténban szeretnénk viszontlátni (C:\Sandbox\<Profilnév>\<Karantén neve>), akkor a főablakban jobbklikk az aktuális karanténra, Sandbox settings -> Resource access -> File access -> Direct access útvonalon válasszuk ki a böngészőt és adjuk hozzá a mi letöltési mappánkat.

http://www.sandboxie.com/


Winpatrol szerkesztés

Fontos rendszerbeállítások, a regisztrációs adatbázis kritikus részeinek védelmét látja el. Módosulás esetén rákérdez, hogy engedélyezzük-e a változtatást.

Letöltés: http://www.winpatrol.com/download.html


SysInspector szerkesztés

Az ESET ingyenes diagnosztikai eszközének segítségével a gyakorlott felhasználók és rendszergazdák részletes adatokhoz juthatnak az általuk felügyelt számítógépeken futó folyamatokról. A program a rejtett fertőzések felderítésére is alkalmas.

Letöltés: http://www.eset.hu/letoltes/vallalati/egyeb


12. GNU/Linux - egy nyílt forráskódú operációs rendszer szerkesztés
 
  • Szeretnél egy jól használható, ingyenes operációs rendszert a számítógépedre?
  • Unod már az újratelepítést, az idővel lelassuló rendszert, a vírusokat és a "kékhalált"?
  • Régi számítógéped van, amin nem vagy csak nagyon lassan futnak az új rendszerek?

Akkor ideje megismerned a Linuxot.

    • Windows XP-t használók figyelem!**

A Windows XP támogatása 2014. áprilisában megszűnik, még egy indok a Linuxra váltáshoz:

    • A zárt vagy nyílt forráskód a biztonságosabb?**
  Miko Hypponen szerint a nyílt forráskódú rendszerek jelenthetnek megoldást,
  és ehhez adalék lehet Bruce Schneier amerikai biztonsági szakértő korábbi 
  nyilatkozata is: "A nem nyílt forráskódú programokat az Amerikai Egyesült Államok
  Nemzetbiztonsági Hivatala (NSA) könnyebben láthatja el kiskapukkal."
  Nincs olyan operációs rendszer, amit nem kell alaposan megismerni ahhoz, 
  hogy megvédhesd. Nincs olyan operációs rendszer, ami automatikusan 
  100%-os védelmet nyújtana. 

Mint mindennek, a Linuxnak is lehetnek hátrányai. Ez nagyban függ attól, hogy milyen a számítógéped és hogy milyen feladatokra szeretnéd használni.

Játék Linuxon szerkesztés

Sok Windows-ra írt játék alapból nem működik (hiszen a Linux egy teljesen más rendszer), de ezen aWin nevű program sokszor tud segíteni (lásd alább). A beépített szoftverközpontból amúgy több száz ingyenes játékot lehet letölteni Linuxra.

Speciális szoftverek szerkesztés

Ha a munkád során speciális szoftvereket használsz, akkor ezek nem biztos, hogy futnak Linuxon. AWin itt is megér egy próbát.

Hardvertámogatás szerkesztés

A Linuxot a 2000-es években a rossz hardvertámogatás jellemezte, azonban manapság már nagyon sokat javult a helyzet. Laptopok és speciális eszközök (nyomtató, webkamera, stb.) vásárlásakor érdemes ellenőrizni (a Google segítségével), hogy létezik-e hozzá linuxos meghajtóprogram (driver).

Letöltés szerkesztés

Linuxból nagyon sokféle változat létezik. Kezdőknek a

  • **Linux Mint 16 (Petra)** vagy az
  • **Ubuntu 13.10** disztribúció ajánlott.


  • 32 bites változat: a legtöbb PC-n és laptopon működik. Válaszd ezt, ha bizonytalan vagy.
  • 64 bites változat: kb. 2008 után vett számítógépekhez ideális választás, kezeli a 4GB-nál több memóriát is.

Linux Mint letöltése

Ubuntu Linux letöltése

Lubuntu Linux

Ubuntu Ultimate (tele játékokkal és programokkal)

Debian

Linux-disztribúciók széles választéka

Felhasználói felületek szerkesztés

    ### Telepítés Ubuntura ###
    sudo add-apt-repository ppa:gwendal-lebihan-dev/cinnamon-stable
    sudo apt-get update
    sudo apt-get install cinnamon
 * Unity beállítások 

Felhasználói felületek összehasonlítása szerkesztés


Szeretném kipróbálni szerkesztés

Fájl:Ubuntu logo.jpg
    • Kipróbálás telepítés nélkül**

A legtöbb Linux változat rendelkezikLive CD/US lehetőséggel, amivel telepítés nélkül futtathatjuk a rendszert (a CD/DVD-ről való olvasás miatt sokkal lassabb lesz a betöltés és a működés, a rendes teljesítményhez fel kell telepíteni, USB meghajtóról pendriv) futtatva sokkal jobb a helyzet).

A bekapcsolás után rögtön tedd a lemezt a meghajtóba és gondoskodj róla, hogy a CD/DVD/USB meghajtó elinduljon.

Google keresés: BIOS beállítások, boot sorrend beállítása

Az Ubuntu telepítőnél meg kell nyomni egy gombot, a megjelenő menüben válaszd ki a magyar nyelvet, majd azUbuntu kipróbálás menüpontot.

    • Kipróbálás virtuális gépen**

Egy virtuális gépen kockázatok és mellékhatások nélkül tudunk kipróbálni bármilyen operációs rendszert.

Virtualbox virtuális gép Windows/MacOSX/Linux verzió, szabad szoftver

Telepítés előkészítése szerkesztés

    • Biztonsági mentés**

Minden adatot másoljunk le egy külső adathordozóra a telepítés megkezdése előtt.

    • USB meghajtóra, pendrive-ra másolás (ajánlott módszer)**

UNetbootin magyar leírás

UNetbootin honlap


    • CD elkészítése ISO fájlból:**

A CD író szoftverben válasszuk a CD/DVD képfájl kiírása menüpontot. Fontos, hogy neAdat C-t készítsünk, mert úgy nem tudjuk telepíteni.

Képfájl kiírásának lépései

    • Telepítés Windows mellé**

Válaszd a telepítőben a Telepítés a Windows mell" opciót és a számítógép bekapcsolása után egy listából választhatsz, hogy melyik rendszer induljon el. Ez azzal az előnnyel is jár, hogy mindig lesz legalább egy stabil rendszer a gépeden. Ha ezt a megoldást választod, akkor telepítés előtt mentsd le az adataidat és futtasd le a töredezettség-menetesítést. Ha készen állsz, akkor a bekapcsolás után rögtön tedd a be a CD-t/USB kulcsot és indítsd el a telepítést (15-60 perc a sávszélességtől függően).

Ubuntu telepítése Windows 7 mellé

Defraggler töredezettség-mentesítő - ingyenes, érdemes futtatni, ha a Windows partíciót átméretezzük (előtte készítsünk biztonsági mentést!)


Telepítés szerkesztés

Telepítési segédlet


Linuxos programok szerkesztés

Lehetséges a Microsoft Office futtatása Linuxon? Igen! szerkesztés

Sok Windows-os program futtatható Linuxon is.

Linux kompatibilis programok/játékok Office 2007, WoW, Witcher, CoD4,...

Egyéb programok szerkesztés

Chrome böngésző Linuxra

Opera böngésző Linuxra

Skype

Google Earth

Avast antivírus Linuxra

AVG Antivírus


Kapcsolódó honlapok szerkesztés

Ubuntu magyar közösség

E-közigazgatási Szabad Szoftver Kompetencia Központ

Ubuntu trükkök, leírások, hasznos programok

http://mogorvamormota.hu/

http://www.webupd8.org/

Linux biztonság szerkesztés

Ubuntu biztonsági beállítások (angol)

Debian biztonsági kézikönyv (angol)

Miért jobb a nyílt forráskód biztonsági szempontból (angol)

Telepítés után... szerkesztés

  • JAVA telepítése
 sudo apt-get install openjdk-7-jre
 sudo apt-get install icedtea-7-plugin
  • Hasznos programok: (Alkalmazások/Kellékek/Terminálba bemásolni)
 sudo apt-get install ubuntu-restricted-extras wine thunderbird vlc amsn


  • Linux rendszerprogramok:
 sudo apt-get install bum pysdm
  • [Ubuntu trükkök]


13. Legyünk résen! szerkesztés

A leggyengébb láncszem általában az ember. Lehet egy rendszer akármilyen biztonságos, ha bedőlünk az olcsó trükköknek.

Az internetes bűnözés egyre nagyobb méreteket ölt, s egyre kifinomultabb a technikák. Példa erre a Win32 Netsky.Q vírus (féreg), ami adatokat gyűjt a számítógépünkről, hogy összegyűjtse barátaink e-mail címét és hihető hamisítvány e-maileket generálva próbálja meg rávenni az áldozatokat a fertőzött csatolmányok megnyitására. A fájlnevek becsapósak lehetnek - pl. Britney Spears Beach Video.avi.exe -> mindig az utolsó pont után szereplő betűk (általában 3) alkotják a kiterjesztést, így a várt videó helyett egy vírusprogram indul el. További probléma, hogy a Windows elrejti az ismert kiterjesztéseket - ezt érdemes kikapcsolnunk az Eszközök menü Mappa beállításai menüpontban.

[netsky_jellemzok NetSky esettanulmány]

Levélszemét (Spam) szerkesztés

Kéretlen reklámlevelek, amik elöntik a postafiókokat. Küldésük törvénytelen, azonban egységes fellépés hiányában számuk riasztó mértékben nő. Soha ne küldj ilyen leveleket! Soha ne kattints ilyen levelekben szereplő linkekre! Soha ne válaszolj rájuk!

SpamWiki

Lánclevél (Hoax) szerkesztés

Ahoa angolul körülbelül a beugratás, megtévesztés, kacsa kifejezéseknek felel meg. Soha ne küldd tovább!

Lánclevél cikk a Wikipédián

Index-es hoax gyűjtemény


Közösségi hálózatok szerkesztés

A K&H Biztosító összeállított tíz tippet, ami irányelveket és konkrét tanácsokat is tartalmaz a biztonságos netezéshez.

1. A GPS-képes digitális fényképezőgéppel és okostelefonnal készített fotók rögzíthetik a képkészítés helyét és idejét. Ezért bizonyosodjunk meg arról, hogy a készülék ezt ne rögzítse.

2. Az így készített "biztonságos" képeket se posztoljunk azonnal a közösségi hálóra nyaralásról. Várjuk meg, amíg hazaértünk, és utólag számoljunk be élményeinkről. Nehezen hihető, de az internetezők 18%-a még mindig nem lát veszélyt az utazási információk, képek megosztásában.

3. Örök igazság, hogy alkalom szüli a tolvajt. Kerüljük mi is az olyan fényképek feltöltését, ami elültetné a rablás gondolatát. Ne tegyünk fel képeket, amelyen szerepelnek a lakásban található nagyobb értékek, bútorok, festmények, műszaki cikkek vagy az utcatábla és a házszám.

4. Figyeljünk, hogy milyen adatokat kérnek tőlünk a közösségi oldal alkalmazásai. Valóban szükséges egy vicces teszt kitöltéséhez, hogy az ismeretlen alkalmazás kezelője hozzáférjen a lakcímünkhöz? A kutatás alapján az internetezők ötöde nem aggódik személyes adatai biztonságáért

5. A Facebook felhasználóinak átlagosan 130 ismerősük van az oldalon . Ezek között biztos vannak nagyon régi, bizalmas ismerősök, de ugyanúgy rövid ismeretségek is. Arra figyeljünk, hogy ismeretlenekkel vagy olyan személyekkel, akikben nem bízunk meg maradéktalanul, inkább ne kössünk online barátságot.

6. Ha ezt nem tudjuk valamiért megtenni, mégis, akkor az adatvédelmi beállítások között időzzünk el kicsit. Itt részletesen szabályozhatjuk, hogy egyes adatainkat, fotóinkat, szöveges bejegyzéseinket ismerőseink mely köre számára tesszük láthatóvá.

7. Az internetezők egy szűkebb köre, nagyjából ötöde vezet blogot vagy mikroblogot. Ha valaki neki szeretne vágni a blogolásnak, jó, ha tudja: minden tartalom nyilvános lesz rajta, ha nem védi jelszóval a blogját. A nyilvános blog esetén gondoljuk meg, hogy összekötjük-e más közösségi szolgáltatással a tartalmát. Az eltérő ismerősi kör és biztonsági beállítások miatt olyanok is láthatják a posztokat, akiknek ezt önszántunkból ezt nem engedélyeznénk.

8. A közösségi oldalak, a levelezőrendszerek, az e-bank felületek és szinte minden online szolgáltatás jelszót kér tőlünk. Lehetőleg minden felületen használjunk különböző jelszót és ezeket tároljuk biztos helyen.

9. Ha nyilvános számítógépről - internet kávézó, könyvtár - használjuk valamelyiket, a használat után győződjünk arról, hogy kiléptünk a felhasználói fiókból és a böngésző nem mentette el a jelszavunkat.

10. Nem elég, ha a saját közösségi profilunkon vagyunk óvatosak. Érdemes felhívni a veszélyekre ismerőseink figyelmét is, akik számára alkalomadtán mi is továbbküldünk fotókat, személyes híreket, hiszen ezek az ő oldalukról is illetéktelenek elé kerülhetnek.

Az online védekezés mellett ugyanúgy fontos a vagyontárgyaink és lakásunk fizikai védelme. A megfelelő mechanikai védelem, a beépített riasztórendszer - vagy arra figyelmeztető tábla - elriasztja a betörőket. Ha hosszabb időre elutazunk, a szomszéd segítsége aranyat ér: a postaláda rendszeres ürítése félrevezetheti az alkalomra váró betörőket.


13+1. Szabad és ingyenes szoftverek szerkesztés

Irodai programcsomag szerkesztés

LibreOffice


Oxygen Office

Grafika szerkesztés

Fájl:Thegimp.jpg

GIMP

Paint. NET

Virtualizáció szerkesztés

Virtualbox

Fájl:Vlc.jpg

Zene és videó szerkesztés

VLC médialejátszó

Kommunikáció szerkesztés

Fájl:Pidgin.jpg


Pidgin azonnali üzenetküldő


Mindennapi biztonság szerkesztés
  • Milyen veszélyekkel szembesülhetünk az alábbi helyzetekben? Ez emberi vagy technológiai kockázat?
  • Mennyire valószínű a bekövetkezése?
  • Mit tennél ellene?
- Internetezés a gyorsétteremből -> Nem jó ötlet titkosítás (https) nélküli oldalakon (+VPN javasolt)
- Internetezés otthoni Wi-Fi hálózaton -> WPA2-PSK AES titkosítás hosszú és erős jelszóval
- Ismeretlen programok telepítése -> Nem biztos, hogy jó ötlet
- Bizonytalan forrásból származó Windows telepítése -> Nagyon rossz ötlet
- Ismeretlen címről érkező levél a legújabb film letöltési linkjével -> Spam-nek jelölés és törlés
- Közösségi honlapok adatvédelmi beállításai, keresőmotorok hozzáférése az adatainkhoz -> Részletes beállítások, figyelem
- Több honlapon is ugyanazt a jelszót használod? -> E-levél, bank, FB és Ügyfélkapu jelszavak mind különbözzenek és máshol ne legyenek használva
- Beírnád a jelszavad egy olyan gépen, ami esetleg kémprogrammal fertőzött? -> KeyScrambler, vagy még inkább Live Linux CD/USB
- Mi történik, ha elhagyod/ellopják a laptopod/okostelefonod? -> Távoli törlés és helyzetmeghatározás, pl. Eset Mobile Security
- Mi történik, ha ma tönkremegy a számítógéped merevlemeze? (és az összes adat elveszik róla) -> Rendszeres biztonsági mentések + időnként ellenőrzés
Összefoglalás szerkesztés
    • Vírusirtó programok**

A vírusirtó program megakadályozza, hogy rosszindulatú programok kárt tegyenek a rendszerben/fájlokban, illetve hogy a bűnözők hátsó kapukat és trójai falovakat telepítsenek a gépre adatok és jelszavak ellopásához.

    • Tűzfalak**

A hardveres (pl. router) és szoftveres tűzfal szabályozza a be- és kimenő hálózati forgalmat.

    • Programok frissítése**

A gyártók gyakran adnak ki frissítéseket és hibajavításokat programjaikhoz, melyek befoltozzák a felfedezett biztonsági réseket.

    • Kém- és reklámprogramirtók**

Jelszavainkat és egyéb fontos adatokat lophatnak el tőlünk a kémprogramok, a reklámprogramok pedig kéretlen reklámokat jelenítenek meg és információt gyűjtenek internetezési szokásainkról.

    • Hozzáférések korlátozása**

Jelszavak korlátozzák a hozzáférést legtöbb számítógéphez, szolgáltatáshoz, bár manapság egyre inkább terjedőben vannak az alternatívák, mint a biometrikus azonosítás, vagy a smart card (chipkártya).

    • Rendszeres biztonsági mentések**

Az adatvesztés megelőzésére redundáns (hibatűrő) adattárolást érdemes bevezetni, mint például a RAID. Egy meghajtó élettartamára a SMART adatokból következtethetünk. Biztonsági mentést végezhetünk külső merevlemezre, szalagos adattárolóra vagy akár egy távoli szerverre is, így biztosítva a földrajzi elhatároltságot. Ugyanakkor a megfelelő mentést nem helyettesíti a RAID, hiszen egy helyen vannak a merevlemezek, így nem védenek például tűz, földrengés, és sok esetben a táp meghibásodásától.

    • Titkosítás**

A titkosítás során fájlokat, virtuális meghajtókat, merevlemezeket, pendrive-okat, telefonhívásokat, üzeneteket, online tranzakciókat védhetünk meg az illetéktelen hozzáféréstől egyszerre biztosítva a hitelességet, a bizalmas kezelést, az információ integritását és ezek tanúsítását egy harmadik félnek.

 * TrueCrypt, egy valósidejű titkosítást alkalmazó ingyenes, nyílt forráskódú titkosító szoftver.
    • Megfelelő lépések és kockázatbecslés**
 * Jogosultságok beállítása (lehetőleg csoportok és nem felhasználók szintjén)
 * Védelmi eszközök karbantartása
 * Házirendek létrehozása és ellenőrzése, a felhasználók oktatása
 * Forgatókönyvek készítése vész- ill. katasztrófahelyzetekre


    • Egy informatikai biztonságot növelő intézkedés csak akkor lehet hatékony, ha nem okoz aránytalanul nagyobb többletmunkát, költséget vagy kényelmetlenséget és ha azt a felhasználók megértik és betartják. A biztonság és a használhatóság egyensúlyának megtalálása mindig az adott helyzettől függ.**


    • Adatvédelem az Interneten**

Böngészés során sok személyes adatnak minősülő adatot hagyunk hátra a böngészőben és a meglátogatott honlapokon. Egyes szoftvercsomagok komplett megoldásokat kínálnak ezekre az adatvédelmi kihívásokra (nyomkövető sütik, private header, szülői felügyelet, jelszavak küldésének szabályozása, stb.).

    • Internetes bűnözés**

Az internetes bűnözés egyre nagyobb méreteket ölt, s egyre kifinomultabbak a megtévesztési technikák. Ma már egyre több rosszindulatú program képes adatokat gyűjteni a számítógépünkről, hogy összegyűjtse ismerőseink e-mail címét és hihető hamisítvány e-maileket generálva próbálja meg rávenni az áldozatokat a fertőzött csatolmányok megnyitására. Gyakori célpontok még a közösségépítő honlapok, ahol egyre nő a személyes adatokkal való visszaélések száma.

Sebezhetőségek és védelem szerkesztés

  • Cross site scripting (XSS) -> bemeneti adatok szűrése/validálás minden megjelenítés és adatbázisba rögzítés előtt
  • Cross-Site Request Forgery (CSRF,XSRF) -> véletlen CSRF token minden POST üzenethez
  • SQL
   * SQL injektálás -> bemeneti adatok szűrése és visszaadott adatok mennyiségének korlátozása
   * SQL Column Truncation
  • Veremtúlcsordulás (Stack Overflow), Puffer-túlcsordulás (Buffer Overflow), Heap Overflow -> DEP, ASLR, Grsecurity-PaX, modern fordítók és függvénykönyvtárak
  * http://grsecurity.net/
  * http://nacl.cace-project.eu/
  * http://www.keyczar.org/ 
  * https://code.google.com/p/qcrypto/
  • Clickjacking -> NoScript
  • HTTP Response Splitting
  • Ping of Death
  • Session fixation attack
  • Spoofing (IP, MAC, e-mail, stb...)
  • TCP SYN flood, és a SYN sütik (SYN cookies)
  • Man-in-the-Middle támadás -> Web of trust, trusted CA
  • Eavesdropping -> SSL/VPN
  • Replay attack (hálózati forgalom rögzítése és visszajátszása) -> egyedi és egyszeri nonce generálása minden tranzakcióhoz
  • Surf Jacking: sütik lehallgatása https oldalakon leírás
  • Adathalászat (Phishing) -> 13-as fejezet
  • Adatgyűjtés közösségi honlapokról (Social Networking) -> Szigorú beállítások, személyes adatok törlése/elrejtése
  • Az emberi hiszékenység (Social Engineering)
  • Jelszavak feltörése -> komplex jelszó házirend, bcrypt +
 * Brute Force
 * Szivárvány-táblázatok
 * Hash ütközés
 * Lan manager hash tárolás letiltása


Gyakori támadási felületek szerkesztés

 * Futtatható állományok (EXE, DLL, stb.)
 * Dokumentumok makrókkal és egyéb kódokkal (DOC, DOCX, XLS, PPT, PDF, stb.)
 * ActiveX vezérlők
 * JAVA sebezhetőségek
 * Adobe Flash sebezhetőségek
 * Javascript kódok kártékony oldalakon
 * Egyszóval bármi és minden.

Források szerkesztés

  • Wikipédia
  • Hacktivity
  • HUP
  • Buhera Blog
  • Muha Lajos – Bodlaki Ákos: Az informatikai biztonság. Budapest: PRO-SEC. 2003. ISBN 9638602260  
  • MTA SZTAKI 2004-es tanulmánya:Az informatikai hálózati infrastruktúra biztonsági kockázatai és kontrolljai (PDF file)
  • A Sci-Network honlapja
  • Microsoft biztonsági oldal

Ajánlott linkek szerkesztés

Felhasználási feltételek szerkesztés

Informatikai Biztonság Wiki felhasználási feltételek: CC-BY-SA 4.0