Védtelen számítógépek, telefonok

Figyelem! Kérjük, az értelmezésénél a megjelenés időpontját (2001. március 1.) vegye figyelembe!

Megjelent a Cégvezetés (archív) 35. számában (2001. március 1.)

A termelővállalatok, a pénzintézetek, a hatóságok és a hadiipar által használt számítógépek védelmének megszervezése utólag rendkívül költséges és technikailag nehezen megvalósítható feladat. Ha azonban maguk a gyártók gondoskodnak erről, műszakilag könnyűszerrel megoldható, viszont a költségtöbblet elérheti a gépek árának 40 százalékát is. Az pedig korántsem biztos, hogy az erőfeszítések valóban meghozzák a kívánt eredményt, hiszen 100 százalékos biztonság, különösen hosszabb távon nem létezik – erősíti meg a szakemberek által eddig is vallottakat Fazekas Dénes, a Stampok Kft. ügyvezető igazgatója. A vezető és két munkatársa, Tímár József, illetve Béni Lajos villamosmérnökök szerint a megbízhatóságnak fokozatai vannak, s elsősorban azokat a követelményrendszereket tartják számon nemzetközi szinten, amely alapján biztonságosan lehet számítógépet tervezni, gyártani és üzemeltetni. Közülük az amerikai eredetű TCSEC-ajánlások a legismertebbek. A komputeralkalmazásnál tehát mindig előírják a szükséges biztonsági szintet: a Pentagonban például az A1 és az A2 fokozat van érvényben, ennél gyengébb besorolású a B1 és B2, míg a közepes védelmi szintet a C1 és a C2 jelenti. A szakemberek úgy vélik: a hétköznapi életben használatos számítógépek védtelenek a manipulációkkal szemben. Léteznek ugyan operációs rendszerek, amelyek C kategóriás biztonságot nyújthatnak speciális esetben, azonban ilyenkor jelentősen lelassul a gép, és sok kényelmetlenséggel jár a folyamat. Ennek megfelelően alapkérdés, hogy a kívánt védelem elérése arányban áll-e a vele járó tényleges haszonnal.

Lehallgatás gyári segédlettel?

Háromféle módon oldják meg az adathordozók védelmét. Az első a logikai védelem, ami a hardvert és a szoftvert óvja. A második a fizikai (elzárt, szeparált hálózatok és rendszerek, burkolt gépek), míg a harmadik módszert adminisztratív védelemnek nevezik (hozzáférés korlátozása). A helyzetet bonyolítja, hogy a komputerek távolról is lehallgathatók, a lehallgatás ellen szól viszont, hogy a művelet költséges, fejlett technikát igényel, s ezért átlagos vállalkozásokat így sohasem figyelnek. Egy ellenséges titkosszolgálat szemmel tartása azonban már megéri a pénzt és fáradságot.

A hálózatba kötött gépeknél a legnagyobb veszélynek a számítógépek jelszava van kitéve. Bármire képes lehet, aki ismeri a jelszót. Ráadásul sok operációs rendszer ezt nyílt formában továbbítja a hálózaton, azaz elsősorban ennek kell biztosítani a védelmét. A legegyszerűbb módszer: nem kötjük hálózatba a számítógépeket.

Persze sokat nem érünk az óvatossággal, ha a szoftverekbe eleve beépíthető a lehallgatást lehetővé tévő kód. Ma senki sem állíthatja teljes bizonyossággal, hogy ez valóban megtörténik-e a gyártóknál. Annyi azonban tény, hogy míg az Egyesült Államokban nem limitálják a rejtjelkulcsok hosszát, addig a világ más részeibe eladott ugyanolyan szoftvereknél korlátozott hosszúságú (azaz megfejthető) a kulcs. A "Trójai faló" elleni védekezésben támaszkodhatunk az internet információira (free start). Jó ha tudjuk azonban, hogy az internet használata önmagában véve is komoly kockázatokkal jár, mert segítségével nem csak működtetni lehet a távolból a "Trójai falovat", de egy ártatlannak tűnő szoftverhiba is a kezére játszhat valakinek.

A számítástechnikára általánosan jellemző, hogy pusztítani könnyebb, mint építeni. Ebből következik: ha túl költséges valamit megszerezni, akkor azt egyszerűbb tönkretenni. A vírusok erre alkalmasak, ráadásul ellenük szinte lehetetlen a védekezés. Hibás "adatgének" a kommunikációs interfész gyors összeomlását okozhatják, vagy más módon törlik a már feldolgozott adatokat a gépből. A veszélyt növeli, hogy míg régebben a lemezek és a programok hordozták a vírust, addig manapság már a dokumentumokban, az elektronikus levelekben is ott lapulhat a "végzet". Sajnos nincs tökéletes védelem, hatékony azonban létezik: például folyamatos programfuttatással megelőzhetjük, hogy gépünk "megbetegedjen". És ne feledkezzünk meg a legkülönfélébb vírusölő programokról sem (ezek újabban már azelőtt felnyitják az e-mailt, mielőtt mi belenéznénk)!

Magyarországon e téren nem jobb és nem rosszabb a helyzet, mint másutt. Az internet miatt bármikor, bárhol feltűnhet új vírus, s köztudomásúlag a vírusok előszeretettel rombolnak egy-egy helyi hálózatban. Fokozottan védendők a hatóságok, a hadsereg, a nemzetbiztonság ügyeivel foglalkozó államaparátus rendszerei, gépei. Emiatt megfontoltan kell dönteni arról, hogy milyen gyártmányú számítógépeket, illetve titkosítórendszereket használjanak a hazai közhivatalok. Veszélyforrás, ha az egyik ország termékét egy másik használja. Hiába módosítanak ugyanis utólag a jelszavakon, ha bizonyos kulcsokat bármikor lekérhet a távolból a gyártó, aminek kivédésére alig van esély (létezésük sem igen ellenőrizhető). A gyártónak a rendszer tisztaságát garantáló írásos vagy szóbeli nyilatkozat pedig nem sokat ér... Sajnos sok, speciális területen dolgozó számítógéphez magyar szoftver nem állítható elő, így Magyarország szuverenitása egyelőre odáig terjed, hogy eldöntheti: melyik országgal szemben nem akar semmiképp sem kiszolgáltatott lenni – állítják a szakértők.

Mobil az előszobában

A távközlésben sem ismeretlen a lehallgatás, sőt... Ma már sokan tudják, hogy kódolt, digitalizált adatokkal megakadályozható a lehallgatás. A digitális elven működő mobiltelefonok szintén csak a végpontokon, például a telefonközpontokban hallgathatók le, erre pedig csak az adott szolgáltató (és/vagy a hatóságok) engedélyével, tudtával kerülhet sor. Szintén kockázatokkal jár, hogy a korszerű digitális telefonközpontok bármikor képesek digitalizálni és eltárolni egy beszélgetést. S mivel a mai rendszerek már távolról szervizelhetők, akár több ezer kilométerről is képes arra a gyártó, hogy megnézze, ki kivel kommunikál, a beszélgetések tartalma pedig bármikor letölthető, feldolgozható. És akkor még szó sem esett a mobilkészülékeknek tulajdonított "távlehallgathatóságról", amit persze minden érintett cáfol. Ám mindennél többet mutat, hogy politikusok és nemzetbiztonsági ügyekkel foglalkozó vezetők előszeretettel hagyják telefonjaikat az előszobában, ha valami fontosról akarnak beszélni.

Figyelem! Kérjük, az értelmezésénél a megjelenés időpontját (2001. március 1.) vegye figyelembe!