3. fejezet - Kockázati tényezők és védelmi intézkedések

Csak akkor tudjuk hatékonyan és gazdaságosan védeni adatainkat, ha számba vesszük a lehetséges veszélyforrásokat. Ezek egy része általános jellegű, mindenféle érték védelme során figyelni kell rájuk. Mások az informatikai rendszerek jellegzetességéből adódnak, azok specifikus veszélyforrásai. Konkrét esetben természetesen nem minden, az alábbiakban részletezett, kockázati tényező jelentkezik és a súlyuk is különböző lehet. Egy banki ügyintéző munkaidőn kívül, az otthonából nem léphet be ebben a szerepkörben munkahelyének rendszerébe. Az egyetemi oktatók ezzel szemben bármikor elérik munkahelyük erőforrásait. Folyamatos üzemben működő adatszolgáltatónak fel kell készülnie az áramkimaradásra és védekezni kell ellene, egy péküzem raktári informatikai rendszerében, ezzel szemben, nem keletkezik áramkimaradás miatt óriási kár.

Informatikai rendszerek üzemeltetőinek tehát fel kell mérni a releváns kockázati tényezőket, elemezni kell azok hatását és meg kell tervezni az ellenük való védelmet. A szervezetben bekövetkező változások és a gyors technikai fejlődés következtében újabb veszélyforrások jelenhetnek meg, a korábbiak súlya csökkenhet, sőt elhanyagolhatóvá is válhat. Ezért rendszeresen meg kell ismételni a kockázatelemzést és szükség esetén megfelelő intézkedésekkel reagálni kell az új helyzetre.

3.1. Fizikai veszélyforrások

A terminálok, a szerverek és a hálózatot működtető aktív elemek nagy értékű berendezések, amelyek elektromos árammal működnek, így azokra alkalmazni kell az általános tűz- és vagyonvédelmi szabályokat. Ezeket nem tárgyaljuk részletesen, de néhány kiemelten fontos szempontot felsorolunk. A számítógép, mint minden elektromos árammal működő berendezés, tűzveszélyes, ezért a közvetlen közelébe ne tartsunk könnye gyúló anyagokat. A számítástechnika hőskorában a számítógépek áramfelvétele és terjedelme lényegesen nagyobb, míg teljesítménye csak töredéke volt a mai gépekének. A PC-k teljesítményének növekedésével azonban a hőtermelésük is megnőtt. Ma már külön ventillátorral kell gondoskodni a processzorok hűtéséről. A nagy teljesítményű szerverek pedig olyan jelentős hőt termelnek, hogy klímatizált helységben kell elhelyezni őket.

Váratlan áramkimaradás jelentős vesztességet okozhat az el nem mentett adatállományok elvesztésével, hosszabb ideig tartó munkafolyamat félbeszakításával és az érzékeny szoftverrendszerek hirtelen leállásával. Olyan munkahelyeken tehát, ahol a váratlan, akár csak néhány másodpercig tartó, áramkimaradás károkat okozhat, szünetmentes áramforrást (UPS) kell beszerelni. A szünetmentes áramforrásokban akkumulátorok vannak. Áramkimaradás esetén ezekből kapnak áramot a számítástechnikai berendezések. Ezen kívül az eszköz figyelmezteti a rákötött eszközöket, hogy készüljenek fel a leállásra. Sokkal drágább beruházást igényel, de ennek megfelelően sokkal nagyobb biztonságot nyújt saját áramfejlesztő generátor telepítése.

Az informatikai rendszerek legértékesebb elemeit, amelyeken az adatbázisok találhatóak és az alkalmazások futnak, tehát a szervereket és a tárolókat lehetőleg olyan helyiségbe kell elhelyezni, amelyik egy nagyobb épület központjában található, így nincs külső fala. Szigorúan szabályozni és naplózni kell az ilyen helységekbe való belépést is. Ezekkel az intézkedésekkel a fizikai betörés lehetőségét nehezítjük meg. Elektromos berendezések egyik fő ellensége a nedves környezet. A központi erőforrásokat ne telepítsék olyan helyiségbe, amely fölött vagy mellett vizes helyiségek, például mosdók, konyha, található. Lehetőleg vízvezeték se vezessen keresztül ilyen helységen.

Számítástechnikai berendezések érzékenyek a mágneses térre és az elektromágneses sugárzásra. A hatás kétféle irányú; egyrészt az erős mágneses tér vagy sugárzás károsíthatja a tárolt adatokat, másrészt a berendezések maguk is sugárforrások és a sugárzásukból következtetni lehet a berendezés által végzett munkára. Először a külső sugárzás hatásaival foglalkozunk. Korábbi berendezések mágnesszalagokon és mágneslemezeken tárolták az adatokat és ezeken még ma is megtalálhatóak az adatok. Ezen tárolókon nagyon sok elemei mágnes található, amelyeknek polaritása a biteket reprezentálja. Erős mágneses térbe helyezve az elemi mágnesek polaritása megváltozik, a bitek törlődnek. Sok mágneslemezről tűntek el adatok villamoson való utazás közben.

A ma használatos adathordozók: CD, DVD lemezek, flash memóriák már nem mágneses elven tárolják az adatokat, így ez a veszély nem fenyegeti őket. A CD és DVD lemezekre lézerrel írják fel az információt reprezentáló bitsorozatokat. Ha a lézer egy nagyon kis lyukat éget a lemez felületébe, akkor az jelöli az 1-et, ahová nem váj lyukat, ott 0 van. A biteket igen sűrűn helyezik el a lemezen, így lehetséges sok adat tárolása. Ez a tárolási mód igen biztonságos, nagyon kicsi a valószínűsége, hogy egy bit megváltozzon. A nagy sűrűség miatt azonban a kozmikus sugárzás következményében is néhány bit óhatatlanul megváltozik. Ennek kivédésére hibajavító kódot alkalmaznak ezeken az adathordozókon és az olvasók on-line dekódolják az adatokat.

A számítástechnikai berendezések közül különösen a processzorok és a régebbi, katódsugárcsöves, monitorok bocsájtanak ki elektromágneses sugárzást. Ezek erőssége kicsi, az egészségre ártalmatlan, de megfelelő berendezéssel néhány méter távolságból is felfogható. Az ilyen illetéktelen megfigyelés különösen veszélyes, hiszen arról az adat tulajdonosa egyáltalán nem szerez tudomást, így csak megelőző intézkedésekkel védekezhet ellene. A monitor lényegében a rajta levő képet sugározza, amelyből a támadó megismerheti a képernyőn megjelenő adatokat és az aktuális munkafolyamatot. Fontos dokumentumokról, esetleg belépési kódokról is információt szerezhet. Hasonlóan ahhoz, amikor a terminált úgy helyezik el egy irodában, hogy azt az ügyfelek is nézhessék.

A processzorok által kibocsájtott sugárzás az éppen folyó számításokról nyújt információt. Ezt a sugárzást már egyszerű eszközökkel is hanghullámokká lehet alakítani, ami hallhatóvá teszi a processzorok „zenéjét”. A processzorok, mint tudjuk, csak néhány egyszerű műveletet tudnak végrehajtani, de ezek időigénye különböző. A zene finomabb elemzéséből következtetni lehet arra, hogy a processzor éppen milyen műveletsort hajt végre. A megfigyelés eredménye általában nem túl érdekes, de nem megfelelő körültekintéssel implementált titkosító algoritmusok megfigyelésével akár a titkos kulcsot is ki lehet nyerni. A szakirodalomban másodlagos csatorna támadásnak (side chanel attack) nevezett támadási lehetőség egyik legnevezetesebb fajtáját, a timing attackot az RSA algoritmusról szóló részben írunk részletesen.

Különösen érzékeny adatok kezelése esetén (például banki rendszerek, hitelesítő szervezetek, stb.) biztosítani kell az elektromágneses sugárzást leárnyékoló berendezéseket a szerverek és a szenzitív adatokat megjelenítő terminálok számára is. Manapság a legjobb azonosító és digitális aláírást végző eszköznek a smart kártyákat tartják. Egyszerűek, könnyen kezelhetőek és olcsóak. Ugyanakkor ezek processzora is bocsát ki elektromágneses sugárzást, amelynek megfigyelésével akár a tulajdonos privát kulcsa is az ellenséghez kerülhet. Ezek és az azonosításban ugyancsak nagy jövő előtt álló mobiltelefonok árnyékolására még nem ismeretes megnyugtató eljárás.