A már ismert definíció szerint a számítógép hálózat kettő vagy több számítógép összekapcsolása valamilyen kommunikációs csatornán. A mai számítógépes technológia már fejlett annyira, hogy szinte bárki képes egy hálózatot összeszerelni és azt működtetni. A hálózat biztonságához viszont komoly szakértelem is szükséges, a váratlan meglepetések megelőzése miatt.

A rendelkezésre álló szoftverek képesek a megfelelő beállításokat elvégezni, az esetleges hibákat felismerni és javítani (esetleg csak javaslatot tenni a javításra). Némelyik szoftvergyártó cég pedig el is hitette a tisztelt felhasználóval, hogy ezek után már semmi más dolga nincs, csak használni a hálózatot. Sajnos ezen cégek szoftvereivel van a legtöbb probléma, hiszen azt az érzetet sugallják a felhasználók felé, hogy a lehető legnagyobb biztonság jellemzi a hálózatot, holott több (biztonsági rés és) lyuk van rajta, mint egy közepes méretű ementáli sajton.

A hálózati rendszerek és a hálózatba kötött számítógépek biztonságával kapcsolatban a következő területeket kell figyelembe venni:
 

A rendszerhez és erőforrásaihoz való ellenőrzött hozzáférés
Az egyik legfontosabb feladat az adott rendszer fizikai védelme, amely megtervezése során nagyon sok tényezőt kell figyelembe venni, ezek a tényezők egy vállalat biztonsággal kapcsolatos politikájának sarkalatos pontjai.

Az erőforrások védelme is sokrétű lehet, hiszen erőforrás alatt nagyon sok tulajdonságát értjük egy rendszernek. Számítógépek esetén ebbe beletartozik a processzoridő, a felhasználható memória, a tárterület, sávszélesség, és az egyéb hardvereszközök elérése illetve elérhetőség módszere.

Naplózás
A rendszergazdák által végzett leginkább időrabló tevékenység a hozzájuk tartozó rendszerek által készített naplóállományok vizsgálata. Minden rendszer készít valamiféle naplót a saját és a felhasználók tevékenységéről, amely során különféle állományok jönnek létre. Ezeknek a naplóállományoknak a megfelelő archiválása és könnyű visszakereshetősége alapfeltétel a biztonságosság szempontjából.
Az adatok titkosságának védelme
Fontos egy hálózati rendszerben, hogy pontosan definiált legyen a rendszerhez hozzáférők jogköre: csak és kizárólag azokhoz az adatokhoz férhessen hozzá, amelyhez az adott időpontban joga van. Ez utóbbi kitételt nagyon nehéz kivitelezni, főleg ha egy felhasználót alacsonyabb jogkörbe kell visszahelyezni: emlékezni fog azokra a dokumentumokra, amelyekhez később már nem fér hozzá, de ez már igazán nem a hálózati biztonságtechnika területe...
Az adatok integritásának védelme
Meghatározó tulajdonsága egy rendszernek, hogy mennyire ügyel az adatok integritására. Ez a fogalom tulajdonképpen azt takarja, hogy az adat tulajdonosának tudta nélkül ne lehessen azokon változtatni. Ebbe a kategóriába tartoznak azok a módszerek, amelyek a futó programok (processzek) integritását is képesek védeni. Meghatározott időközönként szükséges az integritás ellenőrzése, meg kell győződni az adatok és a programok sértetlenségéről és eredeti állapotáról.
Elérhetőség és megbízhatóság
Ideális esetben egy rendszer mindig és minden körülmény között elérhető a felhasználók számára. Ebbe a kategóriába a rendszer összeomlása elleni lépések tartoznak, beleértve a rendszer esetlegesen bekövetkező, illetve szándékosan előidézett meghibásodását. Az elérhetőség és a megbízhatóság egy valószínűséggel jellemezhető, amely a valóságban nem lehet 100%, a gyakorlatban ezért a garantált valószínűség fogalommal lehet találkozni, amely 99.99% esetén (illetve felette) már igen jó megbízhatóságnak nevezhető. A 99.99% garantált valószínűség például évente 52 perc (!) működésképtelenséget jelent. A legtöbb esetben ez az állási idő kompromisszumokkal ugyan, de elfogadható. Természetesen vannak olyan rendszerek, ahol néhány másodperc kiesés is is túlságosan sok, ez esetben a leghosszabb kiesést is definiálni kell, hiszen egy repülőtér forgalomirányító központjának kiesése ugyan nem okoz rögtön katasztrófát, évente 52 perc kiesés sem okoz különösebb fennakadást, de értelemszerűen egy alkalommal a (tervezett vagy a nem várt) leállás nem haladhatja meg a néhány percet.
Következetesség
Nagyon fontos egy rendszer esetén, hogy az mindig az elvárt módon működjön. Hozzátenném, hogy a biztonság fokozása miatti következetlenség sokkal inkább megérthető a felhasználók számára, mint egy olyan változtatás, amely során a biztonság foka akárcsak egy kicsit is romlik.
 

Biztonsági szintek

Hálózati környezetben a TCSEC (Trusted Computer System Evaluation Criteria) biztonsági szintek szerint osztályozzák a rendszereket. Az egyes szintek egymásra épülnek oly módon, hogy a következő szintnek birtokában kell lennie az alatta lévő szintek tulajdonságainak, ugyanakkor különféle megszigorításokkal is rendelkezik.
D - Minimal Protection (Minimális védelem)
Ebbe a szintbe azon eszközök és rendszerek tartoznak, amelyek vizsgálata során alig vagy egyáltalán nem találtak biztonsági működésre utaló nyomokat. Bárki, aki a rendszerhez közvetlenül (fizikailag vagy a hálózaton keresztül) hozzáfér, elérhet bármilyen erőforrást és adatot az adott rendszerben.
Ebbe a kategóriába tartozik például a Microsoft cég által készített operációs rendszerek nagy része.
C1 - Discetionary Security Protection (Megkülönböztetéses védelem)
    A felhasználók egy névvel és egy jelszóval azonosítják magukat. A felhasználók a tulajdonukban lévő erőforrásokkal saját maguk rendelkeznek, ezeket mások elől elrejthetik, különféle jogokat (olvasható, írható, futtatható) rendelhetnek hozzá. A felhasználók csoportokba sorolhatók, és megadható a csoportokra is hasonló jogrendszer.
    A UNIX rendszerek kezdetektől fogva rendelkeztek ennek a kategóriának a tulajdonságaival, némely UNIX rendszer viszont sokkal szigorúbb biztonsági követelményekkel rendelkezik.
C2 - Controlled Access Protection (Ellenőrzött hozzáférés)
    Ezen a szinten az előzőt kiegészítve fokozott ellenőrzések is társulnak, amelyek közül az egyik alapvető ellenőrzés a naplózás, vagyis a rendszer biztonságával kapcsolatos történések feljegyzése. Egy jól megtervezett és helyesen strukturált (és archivált) naplózó rendszer jelentősen megkönnyíti egy megtörtént működési rendellenesség utólagos nyomkövetését és a védelem kidolgozását. Megfelelő naplózás nélkül csak sejtéseink lehetnek a rendszerrel történt esemény lefolyását illetően.
B1 - Labelled Security Protection (Címkézett biztonság)
    A rendszerben megtalálható adatok és állományok egy része biztonsági fokozattal vannak ellátva, általában titkossági fokozatok szerint. A titkossági fokozatokat nem állíthatja szabadon a felhasználó, megakadályozandó az adatokkal történő visszaéléseket: a legtöbb felhasználónak nincs joga egy dokumentum titkosságát (véletlenül vagy szándékosan) átsorolni egy másik kategóriába.
B2 - Structured Protection (Strukturált védelem)
    Az előző szinteken túl még több szigorítással találkozhatunk egy B2 kategóriába sorolt rendszer esetén: minden állomány biztonsági szintet jelölő címkével van ellátva. Ezeken túl a biztonsági mentéseknek is tartalmazniuk kell ezeket a címkéket, a másolathoz hozzájutva nem olvasható el a titkosnak jelölt adat: kriptográfiai módszerek használata is bevezetésre került. Megjelennek a kódolt információátviteli csatornák, amelyek a nem védett (vagy nem védhető) adatátviteli módszerek miatt szükségesek.
    Ez a szint általában már nem oldható meg tisztán szoftveres úton, erőteljes hardveres segítség is szükséges a szint eléréséhez.
B3 - Security Domains (Biztosított egységek)
    A biztosított egységek fizikai sérthetetlenségéről is gondoskodni kell, mivel egy könnyedén kicserélhető hardverelem az eddigi biztonsági szinteket a jogokkal való értelmetlen játszadozássá minősíti vissza. Itt jelenik meg az ellenőrzött út fogalma is, amely szerint két egység közötti kommunikációs utat teljes mértékben ellenőrizni kell (például a felhasználó előtti terminált 'hozzá kell kötni' a bejelentkezési programhoz, ezzel megakadályozva az hamis bejelentkezési programmal történő jelszólopást).
A - Verified Design (Ellenőrzött Tervezés)
    Teljes mértékben egyezik az előző szint biztonsági szigorúságával, viszont itt megkövetelik a működés matematikai úton való bizonyítását. A polgári és kereskedelmi viszonylatban alig találkozni ilyen rendszerrel, viszont a hadiipar által készített rendszerek és a nagy megbízhatóságot megkövetelő rendszerek ilyen ellenőrzésen esnek át.

Vállalatok biztonsági stratégiái

Gyakran találkozhatunk olyan vállalatokkal, ahol semmiféle biztonsági stratégia nem található meg írásos formában, sőt többnyire még szóban sincs megfogalmazva ilyen szabályrendszer. A legjobb és legmodernebb biztonsági rendszer is hiábavaló próbálkozás, ha nincs egy vállalati szintű egységes és egyértelmű biztonsági stratégia, amelyet az összes dolgozó ismer a kisegítő személyzettől kezdve a legmagasabb vezetőig bezárólag.
Mit védünk?
Amikor egy cég vezetőjének feltesszük ezt a kérdést, gyakran nem tud rá válaszolni. Először tanácstalan arckifejezéssel próbálja összegondolni a vállalat által birtokolt eszközöket. Pedig csak egy válasz fogadható el a kérdésre: a vállalatba vetett bizalmat, a cég image-ét kell védeni.

A tapasztalatok szerint egy vállalat eszközeinek a fizikai védelmét a legkönnyebb kidolgozni, mivel egyértelmű szabványok vannak ezen hatások elleni védekezéssel kapcsolatban. A rendszert meg kell védeni minden olyan fizikai hatás ellen, amely kárt okozhat benne. Meg kell oldani a tűzvédelmet, a vízkárok elleni védelmet és az egyéb természeti károk elleni védekezést is.

Ezeken túl a különböző szolgáltatóktól vett szolgáltatásokat kell ellenőrizni. Az áramszolgáltatóktól megvásárolt energia néha kimarad, ekkor is biztosítani kell legalább a rendszer magjának működőképességét szünetmentes energiaellátással. A külvilággal való kapcsolat megszűnése (például a bérelt vonalak, vagy a telefonvonalak megszakadása) esetére is ki kell dolgozni megoldásokat.

A fizikai védelem gyenge pontja az emberi tényezők hatása szokott lenni, mivel erről általában elfeledkeznek a biztonsági stratégia kidolgozói. Meg kell oldani a rendszer magjának a teljes körű hozzáférés védelmét, egyértelműen meg kell határozni a hozzáférésre jogosul személyzetet és az ellenőrzést végző személyzet (vagy berendezések) körét. Ha a rendszer magjának védelmét ellátó eszközöket már nem védjük, akkor a legjobb berendezéseket is csak jogokkal valós játszadozássá minősítjük, hiszen ezen eszközök védelem hiányában könnyen manipulálhatók.

Közvetlen veszélyt jelent a szándékos és a véletlen rongálás, amelyek kivitelezhetőségét meg kell akadályozni. Veszélyt jelentenek a kisebb-nagyobb lopások, gyakori a biztonsági mentés adathordozóinak eltűnése. Nagyon nagy veszélyt jelentenek a külső vagy a belső támadások is. Ezeken túl a közvetett veszélyek lehetőségét is minimálisra kell csökkenteni, értve ez alatt a szoftverekben és a hardverelemekben bekövetkező hibákat, hiszen ezen eszközöket is általában emberek tervezik és készítik.

Mi ellen védünk?
A második kérdés kiegészíti az első kérdést, és így tisztább képet kapunk a védendő rendszer értékéről. Csak szakértelem, idő és pénz kérdése és tetszőleges számítógépes rendszer védtelen, legyen bármilyen hatékony a védelmi rendszere.

Sajnos a vezetők gyakran csak a vállalaton kívülről várják a veszélyt, a belső indíttatású támadásokra nem számítanak, pedig a támadások leggyakrabban cégen belül irányból indulnak. Ennek megfelelően elsősorban megfelelő jogosultsági rendszer kidolgozásával a felhasználóktól kell megvédeni a rendszert. Meg kell határozni a felhasználók egymástól való védelmét is, ez általában csoportosítással történik. Ezen túl pedig az összes felhasználót védeni kell a külső hatásoktól, csakúgy, mint a rendszer egészét.

A biztonsági stratégia egyik komoly pontja a rendszergazdák személye, akiktől szintén meg kell védeni a rendszert. Nagyon ambivalens ez a pontja a szabályzatnak, hiszen a rendszergazda a rendszer teljhatalmú ura, és mégis meg kell kötni a kezét néhány dologban. Az egyik ilyen pont a vállalat levelezése, amelyre komoly adatvédelmi szabályok vonatkoznak, a levelezésbe még a rendszergazdának sem lehet joga beleolvasni. Lehetősége természetesen néhány rendszer esetén adott, de joga nincs erre!

Mint említettem egy rendszer védelmében foganatosított biztonsági lépések mindig kijátszhatók a támadó szaktudásának, idejének, pénzének és hatalmának függvényében. Teljesen biztonságos rendszerek nem léteznek, csak túl jól és vérlázítóan rosszul védett rendszerek skáláját találhatjuk meg. Egy vállalat vezetői általában fontosnak tartják a védelem árát is, hiszen a védelemre fordított összegnek arányosnak kell lennie a védett rendszer értékével (sajnos a vezetők nagyon rosszul szokták megbecsülni a rendszerük értékét, azt csak az első betörés után tapasztalják meg). A védelem fokát általában nem abszolút mértékben fogalmazzák meg, hanem a védett rendszerhez viszonyítva egy relatív mutatót határoznak meg: megfelelően vagy nem megfelelően védett rendszer.

Mivel védjük?
Amikor az előző két kérdésre sikeresen összegyűltek a válaszok, akkor már meg lehet határozni a védendő rendszer értékét, amelyhez így meg lehet határozni a megfelelő védelmet is. Belátható, hogy nem érdemes egy kis értékű rendszert drága védelemmel ellátni, ügyelni kell a helyes arányokra.

A védelem sok úton megvalósítható, leggyakrabban tűzfalakkal szokták elválasztani a cég belső hálózatát a külvilágtól. Az elméleti alapok után a következő részben egy tűzfalnak (de inkább csomagszűrőnek) nevezhető konfigurációt fogunk beállítani, amelyet az ipchains (2.2.x kernel) és az iptables (2.4.x kernel) programokkal végzünk el. Ezen programok kis és közepes értékű hálózatokat megfelelő védelemmel képesek ellátni, otthoni körülmények esetén kiválóan használhatók egy kis tűzfal kiépítésére, amely megvéd minket a világhálóról érkező egyszerűbb támadások ellen.