Vita:Informatikai biztonság

Az oldal más nyelven nem érhető el.
Új téma nyitása
A Wikipédiából, a szabad enciklopédiából
Legutóbb hozzászólt Csaszar.viktor 13 évvel ezelőtt a(z) Újabb szakasz: Célja témában
Ez a szócikk témája miatt az Informatikai műhely érdeklődési körébe tartozik.
Bátran kapcsolódj be a szerkesztésébe!
Bővítendő Ez a szócikk bővítendő besorolást kapott a kidolgozottsági skálán.
Nagyon fontos Ez a szócikk nagyon fontos besorolást kapott a műhely fontossági skáláján.
Értékelő szerkesztő: Zafir (vita), értékelés dátuma: 2013. január 12.
Informatikai szócikkek Wikipédia:Cikkértékelési műhely/Index

A Wikipédia nem útmutató (lektor sablon)[szerkesztés]

  • "A Wikipédia szócikkei bár számos témáról szólhatnak, de nem adnak sem jogi, sem orvosi, sem másmilyen jellegű tanácsokat, javaslatokat és útmutatásokat. A szócikkek nem használati útmutatók vagy kézikönyvek, játékleírások, tipp vagy receptgyűjtemények. Ha tanácsokat, tippeket, útmutatókat szeretnél írni, akkor használd a Wikipédia testvérprojektjét, a Wikikönyveket." WP:NEM

-- ny miheznemkelladmin? 2008. január 31., 16:56 (CET)Válasz

Te hogyan értelmezed a fenti bekezdést? -- ny miheznemkelladmin? 2008. január 31., 17:21 (CET)Válasz

Kb. amit visszaállítottál az az a színvonal, mintha a Gasztronómia cikkbe beleírnád, hogy "kerüljük a túlzottan sós és zsíros ételeket. Főzés előtt mindig alaposan mossunk kezet."

Javaslom nézz rá az angol vagy más változatra en:Information security. Szintén javaslom, hogy ne vedd le a lektor sablont, amíg nem tisztázodott a dolog.

-- ny miheznemkelladmin? 2008. január 31., 17:37 (CET)Válasz

  • Igazad lenne, de az informatikában a moss kezet azért nem annyira evidens dolog. Az angol verzióban kicsit túl elméleti lett a kérdés, amit valószínűleg csak a diplomamunkámhoz tudok majd felhasználni. Ebben a cikkben mindenképp helye van a gyakorlati résznek is a probléma aktualitása és a fentebb emlegetett ok miatt. SirGazsi vita 2008. január 31., 17:57 (CET)Válasz

Megismétlem a kérdést: te hogyan értelmezed a fenti bekezdést, miszerint a WP nem ad tanácsokat? -- ny miheznemkelladmin? 2008. január 31., 17:48 (CET)Válasz

  • Úgy, hogy ezek nem tanácsok, hanem a gyakorlati informatikai biztonság sarokkövei. Ilyen irányú ismereteid elmélyítéséhez ajánlom a terminal.hu sg.hu itport.hu prog.hu index.hu és egyéb ilyen tárgyú honlapokat. SirGazsi vita 2008. január 31., 17:58 (CET)Válasz

Tehát ezek pl. nem tanácsok:

  • "Ajánlott egy router beszerzése,"
  • "A hálózat nevéhez írjunk be egy nem hétköznapi nevet"
  • "Kapcsoljuk ki az UPnP-t, ha nem használjuk!"

-- ny miheznemkelladmin? 2008. január 31., 18:03 (CET)Válasz

  • Odaírjam?:
  • tizedére csökken a portscanek száma
  • idegenek nem fogják lopni az internetünket
  • és megintcsak a támadások több mint 50%-át már evvel az egyszerű dologgal kivédjük.

Ha nem értesz hozzá, akkor mondhatod hogy idézzek forrást (nekem) evidens dolgokra, de nem vagy korrekt, amikor törlöd azt a részt, amiért az emberek 90%-a meg fogja nézni ezt a cikket. SirGazsi vita 2008. január 31., 18:18 (CET)Válasz

Nem az volt a kérdés, hogy ezek jó tanácsok-e, hanem hogy egy lexikoncikkben van-e a helyük. Ha az Ubuntu Linux cikkbe beleírod a telepítési útmuatót lépésről lépésre screenshotokkal, akkor az valakinek biztos hasznos lesz, de nem a Wikipédiába való. Erre van a Wikikönyvek, erről szól a fent idézett irányelv.
-- ny miheznemkelladmin? 2008. január 31., 18:22 (CET)Válasz
  • Ezeket a védekezési módszereket nagyon sok szakmai forrás dokumentálja, az irányelv arra utal, hogy az egyén ne adjon tanácsokat, mert a tanácsok sok esetben elfogultak, nem objektívek, nem semlegesek és nem mindig pontosak. Itt nem erről van szó, így ha időm engedi és nyenyenye tovább kekeke akkor sokk forrás fog beözönleni a tények dokumentálására. De gyorsan el is határolódom az utolsó mondatomtól, mert ugye kerüljük a mások lehülyézését, nem? – SirGazsi vita 2008. január 31., 20:44 (CET)Válasz
"az irányelv arra utal, hogy az egyén ne adjon tanácsokat, mert a tanácsok sok esetben elfogultak, nem objektívek, nem semlegesek és nem mindig pontosak"
Ezt melyik részéből olvastad ki?
-- ny miheznemkelladmin? 2008. január 31., 20:51 (CET)Válasz

békítő kísérlet[szerkesztés]

Talán hamarabb jutnátok dűlőre, ha kicsit barátságosabbra vennétek a figurát, mégse ellenségek állnak itten szembe egymással... SirGazsi-nak meg kell értenie, hogy az enciklopédia egy műfaj, határozott céllal, és hogy senki sincs a téma ellen, sőt. Azt is megérthetnéd, hogy a wikiprojektek kölcsönösen hivatkozzák egymást, tehát ha te nagylelkűen feltöltöd ezt az útmutatót a wikikönyvekbe, azt ebben a cikkben is lehet hivatkozni, sőt kell is, és aki keresi megtalálja, ott meg boldogok lesznek vele. Az enciklopédia cikke viszont nemcsakhogy nem merülhet ki az útmutatókban szokásos szempontok tárgyalásában, hanem az útmutatót magát sem tartalmazza, maximum annyiban, ha minősíti, ahogyan például jobban megérted, ha arra gondolsz, hogy a háború és béke szócikkünk nem tartalmazza a teljes regényt magát, érthető okokból, max. rövid idézeteket belőle az értelmezéséhez.

A harmadlagos forrás jobban elmondja ezt, hogy ez hogy van. A dolog fordítva is igaz: az enciklopédiának mindenképpen MUSZÁJ harmadlagos szintű tartalommal is bírnia, sőt ez neki igazából a lényege, a számba jöhető elsődleges és másodlagos források lehetőleg teljeskörű feldolgozása. Az informatikai biztonságról szóló szócikknek tartalmaznia kell a fogalom definícióját, a tárgy ismertetését (a biztonság eszközeit, filozófiáját stb.) és a mértékadó szakirodalom eredményeit. Ez utóbbiak között fel lehet dolgozni a különféle védelmi eljárások kritikai értékelését is, sőt azt is, hogy mi a lényegük, de nyilván magukat az eljárásokat nem vezényeli le egy cikk útmutatószerűen, pontról pontra. Arra más való, ahhoz nem kell enciklopédia, és eltakarja a terepet a valóban elsőrendű enciklopédikus tartalom elől, amire viszont nincs másutt hely. Online enciklopédia nem sok van, különféle célú tárhely rengeteg. És a WikiMedia-projektek között van egy egészséges feladatmegosztás, szótárt se építünk, mert arra is van külön projekt. Ez nem lebecsülése az úmutatóknak és tankönyveknek és szótáraknak, hanem bölcs feladatmegosztás és takarékoskodás az erőforrásokkal. • Bennófogadó 2008. február 1., 14:30 (CET)Válasz

Pengeél és lexikon nyelvezet[szerkesztés]

Nem kicsit; nagyon nehéz megtalálni a megfelelő felépítést egy szócikknek. A védekezési módszereket el tudom képzelni lerövidítve egy Lásd még szakaszban, felsorolásjelek nélkül. De azt nem tudom eldöntetni, hogy pl. a router beállításokat hova írjam. Ha a router szócikkhez írom a "Helyes konfiguráció" szakaszba, akkor ua. mondanátok, hogy útmutató. Így valószínűleg marad az átfogalmazás, hogy mint jelenségként leírva kelljen belecsempészni a kivágott dolgokat. Fenébe, már a 4. wiki projektre kell beregisztrálnom :) Nincs véletlenül Wiki-útlevél? – SirGazsi vita 2008. február 1., 16:00 (CET)Válasz

De azt nem tudom eldöntetni, hogy pl. a router beállításokat hova írjam.
A Wikikönyvekbe. Innen belinkelheted. Szívesen segítek. -- ny miheznemkelladmin? 2008. február 1., 16:08 (CET)Válasz

Ami a wikiútlevelet illeti: évek óta ígérik az egységes bejelentkezést, és hogy átjárható lesz minden egy júzernévvel. Egyszer csak meglesz. :) • Bennófogadó 2008. február 1., 16:11 (CET)Válasz

Átírtam a cikket, szerintem így már elfogadható. Ha lesz időm, akkor még az enwikiből is fordítok egy kicsit. – SirGazsiüzenőfal 2008. február 2., 00:40 (CET)Válasz

A cikk állapota[szerkesztés]

Én azért nem vettem volna le a lektor sablont... egyrészt nyelvehelyességileg („helyesírás”) van rajta mit csiszolni, másrészt van benne néhány erősen ad-hoc információ, ami olyan elsődleges-forrás vagy saját-kutatás szagú, például a spamekről szóló rész, amit én biztos, hogy nem így írnék meg (sőt, nem is írnám alá, hogy így van). Ez persze ízlés kérdése, időhiány miatt egyelőre nem esek neki, de jelezném, hogy a felosztás erősen önkényes. Példa egy másik fajta felosztásra:

spam védelem részei[szerkesztés]

  • a küldő hosttal kapcsolatos ellenőrzések (black/whitelist, tendenciák, pozitív vagy negatív irányú jellemzők)
  • a küldő hosttal kapcsolatos védelmi eljárások (pl. greylisting, autentikáció)
  • a levél feladójával kapcsolatos ellenőrzések (mint fent, plusz a létezésének ellenőrzése)
  • a levél címzettel kapcsolatos ellenőrzések (mint a feladónál)
  • a levél küldőjének programjával kapcsolatos védelmi eljárások (SMTP protokoll megfelelőség vizsgálat, envelope ellenőrzés)
  • a levél fejléceinek analízise (relay-chain ellenőrzés és értékelés)
  • a levél tartalmának analízise (jellemzők pontozása, statisztikai analízisek)
  • a levél elfogadása, visszautasítása vagy elirányítása

De azt sem érzem, hogy a spam védelem ennyire kiemelt pontja lenne az inf. biztonságnak. – grin 2008. május 6., 23:45 (CEST)Válasz

lektor sablon[szerkesztés]

Ez a cikk nagyon elavult. SyP 2010. február 28., 16:18 (CET)Válasz

Kivett szakaszok[szerkesztés]

Elsőként ez került ki a szócikkből, mert az informatikai biztonság alatt vizsgált védelmi rendszert nem csak ezen támadások érhetik, ez inkább egy számítógépet, szervert érhető támadásoknál menne el. Az informatikai biztonság ennél bővebb. -- Császár Viktor Vita (jártál már Felsőszölnökön?) 2010. október 20., 20:25 (CEST)Válasz

Védekezési lehetőségek[szerkesztés]

  • Forgalomszűrés /spamek/:
    A spamek, kéretlen és tömeges emailek csoportja. A szűrők nagy része egy négyfázisú procedurát hajt végre egy email-en.
    • Első fázis: Az email címét vizsgálja az úgynevezett White/Black List (fehér/fekete lista) alapján. Ha nincs a feketelistán a feladó címe, akkor az üzenet továbbmegy a következő fázisra. Ezt a listát folyamatosan a helyi szerveren az adminisztrátorok tartják karban.
    • Második fázis: Megvizsgálja, hogy a küldő IP-címe rajta van-e egy folyamatosan frissített tiltólistán. A hivatalos megnevezése Real-time Blackhole List(RBL).
    • Harmadik fázis: Az email vírusmentességének vizsgálata.
    • Negyedik fázis: Az email vizsgálata az úgynevezett Bayes-féle szűréssel, melynek célja annak eldöntése,hogy a levél tartalma milyen valószínűséggel spam.
  • Forgalomszűrés /vírusok, exploitok stb./:

Rosszindulatú programok egy csoportja. A víruskeresők a minden vírusra egyedi programkódrészletet keresnek a fáljlokban. A vírusok rendelkeznek az önreprodukció képességével, megfertőzve indítófájlokat és dokumentumokat is. A vírusokat terjedés szerint csoportosítjuk:

    • Rezidens vírusok: lefutása után célja a memóriába való bejutás, és egy előre meghatározott cselekvésre való aktivizálodás. Az aktivizálodás után fertőzi meg a fertőzött memóriához forduló programokat.
    • Közvetlenül fertőző vírusok: lefutás után lehetséges célpontot keres, amit megfertőzhet. Minél több fertőzött fájl van, annál tovább tart a keresés, így megnő a fertőzött fájl indítási időtartalma. Fertőzés után inaktívvá válik, és visszadja a vezérlést az eredeti programnak. A lassuláson kívül mást a használó nem is vesz észre.
  • Tűzfalak:

Megvédi a belső hálózatot, a külső, ismeretlen és megbízhatatlan hozzáférésekkel szemben, valamint ellenőrzött kommunikációt tesz lehetővé a külvilággal.

    • Csomagszűrő tűzfalak: elsőgenerációs tűzfalprogramok, amelyek a bejövő IP adatcsomagok fejlécét (itt található a cél, valamint a forrásgép IP címe) vizsgálják, hogy megfelelnek-e az előre rögzített szabályok valamelyikének. Ha igen, akkor az adatcsomag továbbhaladhat a feldolgozási helyére.
    • SOCKS tűzfalak: második generációs tűzfalak, ezek a programok elsősorban a kapcsolat védelmét szolgálják a gép és a szerver között, miután a kapcsolat létrejött, a beérkező és a kimenő adatokon csak felületes vizsgálat történik.
    • Proxy tűzfal: a proxy két logikai szegmensből áll, egy proxyszerverből és egy proxykliensből. A szerver lényege, hogy a külső hálozatból befutó kérések nem közvetlenül a célgéphez futnak be, hanem a szerverhez, amely eldönti a kérőről, hogy megfelel-e a protokolljaiban leírtaknak. Pozitív elbírálás esetén a proxykliens veszi fel a kapcsolatot a kérővel. A kerőtől visszajövő adat természetesen áthalad a proxyszerveren is.
    • Dinamikus csomagszűrő tűzfal: negyedik generációs tűzfalak csoportja. Minden kapcsolatról feljegyzés készül egy állapottáblázatba. Egy külső adatcsomag csak akkor haladhat át, ha valamelyik kapcsolathoz tartozik, és megfelelő státusszal rendelkezik (nincs letiltva felhasználó által bejövő, illetve kimenő adatforgalma az adott kapcsolatnak).
  • Behatolás érzékelés:

IDS (Intrusion Detection System), olyan rendszerek, amelyek a számítógép-erőforrásokon specális események, nyomok után kutatnak, amelyek rosszindulatú tevékenységek, illetve támadások jelei lehetnek(például hirtelen megnőtt adatforgalom). Csoportosításukat többféle módon is el lehet végezni, például az elhelyezés szerint (Hálózat vagy Host alapú IDS-ek), az alkalmazott tecnológia szerint (Rendellenességet észlelő vagy Visszaélést érzékelő) és végül a támadás utáni reakció szerint (Passzív rendszer vagy Reagáló rendszer).

  • Felhasználó azonosító programok/rendszerek: AAA rendszerek (authentication-authorisation-access), a rendszer felhasználónévvel és jelszó-azonosító segítségével azonosítja a belépesre jogosult személyt, akinek a meghatározott hozzáférése van a számítógép szoftvereihez, adataihoz. (Legjobb illusztráció, hogy a Windows XP-ben és Vistában, több felhasználó esetén a belépéskor mindegyik felhasználónak más és más programot használhat, például rendszergazda, adminisztrátor, vendég).
  • Adat- és kommunikációtitkosítás: lényege az adat titkosítása, amely csak a kódkulcs segítségével fejthető vissza. A titkosításnak sok fajtája van, ilyenek például a szimmetrikus és az aszimmetrikus.
    • Szimmetrikus titkosítás: a kommunikációban részt vevő minden partnernek van egy közös kulcsa. Ezt a módszert leginkább a katonaságban használják. Hátránya ennek a titkosításnak, hogy a személyeken múlik a titkosítás erőssége.
    • Aszimmetrikus titkosítás:a kommunikációban minden személyhez két kulcs tartozik, az egyik a partner azonosítását, míg a másik az üzenet titkosítását végzi.
    • SSH (Secure Shell): a legismertebb titkosításra alkalmas hálózati protokoll. Célja a távoli gépek között biztonságos kapcsolat tartása, amelyben nemcsak az adat, hanem a felhasználónév és a jelszó is titkosított csatornán utazzon. Kiépítésekor három feladatot lát el:
      • Hosztazonosítás: feladata megbizonyosodni, hogy a cél valóban az, akinek kiadja magát.
      • Titkosítás: olyan végpontól végpontig való kapcsolat kiépítése, amelyben egy harmadik személy "hallgatózása" esetén se kerüljön az információ biztonsága veszélybe.
      • Jogosultságellenőrzés: felhasználó ellenőrzés, amely általában felhasználónév és jelszó megadásával történik.
  • Digitális aláírás: az üzenő fél azonosítására szolgáló módszer, amit bonyolult algoritmusok segítségével valósítanak meg. Az algoritmus garantálja az üzenő kilétének és az üzenet tartalmának sértetlenségét

Újabb szakasz: Célja[szerkesztés]

Kivettem a Célja című fejezetet is. -- Császár Viktor Vita (jártál már Felsőszölnökön?) 2010. október 20., 21:16 (CEST)Válasz

Célja[szerkesztés]

Az informatikai biztonság egyik legfontosabb tényezője annak elkerülése, hogy a számunkra fontos és értékes információ illetéktelenek kezébe jusson. (nem, a legfontosabb célja az adatok sértetlenségének, rendelkezésre állásának, bizalmasságának biztosítása -- Császár Viktor Vita (jártál már Felsőszölnökön?) 2010. október 20., 21:16 (CEST)) Az illetéktelen hozzáférések elsősorban az interneten keresztül történnek,ezért nyugodtan hívhatjuk hálózati biztonságnak az ezzel foglalkozó biztonsági kérdéseket, mivel az Internetet egy nagy hálózatnak tekintjük. A biztonság igénye az Internet terjedésével együtt nőtt, ezért a legtöbb biztonsági program, illetve intézkedés a külső és jogosulatlan hozzáférés ellen készültek. (mint a szócikkből látható, egy kicsi rész csak az internetes fenyegetettség -- Császár Viktor Vita (jártál már Felsőszölnökön?) 2010. október 20., 21:16 (CEST)) A jogosulatlan hozzáférés elkerülése végett olyan biztonsági megoldásokat kell alkalmazni, amelyek lelassítják, illetve megakadályozzák az információ kiszivárgását, illetve kikerülését a külvilágba. A biztonság több szinten is megvalósítható. A biztonsági szintek ésszerű összehangolásával, egymásra építésével fokozhatjuk a védett információ biztonságát, elérhetetlenségét. Ezek közül a legtöbb számítógépet használó személy a szoftveres védelmet használja, mivel számára ez a legjobban hozzáférhető és ezeket ismeri. A nagyvállalatok használnak elsősorban hardveres és egyéb védelmet (hálózati rendszerek, tartalomszűrők). A biztonsági szintekhez tartozó elemekről továbbiakban részletesen.Válasz

Egy magánvélemény[szerkesztés]

Az informatikai biztonság szócikk mára az Informatikai védelmi rendszer szócikk felvezetőjévé vált. Ez még nem lenne nagy baj, de részletesen az Informatikai védelmi rendszer szócikk csak egy általános életciklus alapú modellt mutat be, annak biztonsági tartalma nélkül. A Fenyegetettségek részt sem tartom igazán jónak, különösen, hogy nem tartalmaz egyetlen jó irodalmi hivatkozást sem. Ettől eltekintve minden tiszteletem azoké, akik dolgoznak ezekkel az anyagokkal: Muha Lajos