varnost in zascita podatkov

42
TEHNIŠKI ŠOLSKI CENTER KRANJ VIŠJA STROKOVNA ŠOLA VARNOST IN ZAŠČITA PODATKOV (seminarska naloga pri predmetu Osnove zgradbe in delovanja računalniških sistemov - ORS, št. indeksa: 12220190134, program: Informatika, vrsta študija: redni, leto 2009/2010) Mentor: Avtor:

Upload: tadej-persic

Post on 02-Dec-2014

227 views

Category:

Documents


4 download

DESCRIPTION

My seminar paper on data security and protection.

TRANSCRIPT

Page 1: Varnost in Zascita Podatkov

TEHNIŠKI ŠOLSKI CENTER KRANJ

VIŠJA STROKOVNA ŠOLA

VARNOST IN ZAŠČITA

PODATKOV(seminarska naloga pri predmetu Osnove zgradbe in delovanja računalniških sistemov - ORS,

št. indeksa: 12220190134, program: Informatika, vrsta študija: redni, leto 2009/2010)

Mentor: Avtor:

Roman Rehberger Tadej Peršič

Ljubljana, 30.5.2010

Page 2: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Kazalo

1 Uvod....................................................................................................................................2

2 Vzroki za izgubo podatkov.................................................................................................3

2.1 Vzrok je uporabnik sam..............................................................................................3

2.2 Vzrok so drugi ljudje..................................................................................................4

2.3 Vzrok je okvara strojne opreme..................................................................................6

3 Orodja in procedure za varovanje podatkov.......................................................................7

3.1 Izdelava varnostnih kopij............................................................................................7

3.2 Nastavitve operacijskega sistema...............................................................................8

3.3 Anti-virusni programi.................................................................................................9

3.4 Požarni zidovi...........................................................................................................10

3.5 Ostali postopki in dobre prakse.................................................................................12

4 Orodja in procedure, ki jih sam uporabljam.....................................................................13

4.1 Varnostno kopiranje podatkov..................................................................................13

4.2 Anti-virusni program................................................................................................14

4.3 Windows Firewall.....................................................................................................16

4.4 Požarni zid ZoneAlarm.............................................................................................19

4.5 Kriptirni programi.....................................................................................................23

4.6 Ostali postopki in tehnike.........................................................................................27

5 Zaključek...........................................................................................................................28

6 Viri in literatura.................................................................................................................30

1

Page 3: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

1 Uvod

Pri računalništvu so podatki kot taki bistvenega pomena, kajti glavni namen računalnikih sistemov je ravno obdelava podatkov in brez podatkov bi bili računalniki samo plastične škatle (z elektronskimi komponentami v svoji notranjosti) brez vsake prave vrednost. Ravno zato (torej zaradi pomembnosti podatkov) je seveda njihova varnost ključnega pomena, zato učinkoviti načini (programska orodja in razne procedure) za varovanje oziroma zaščito podatkov zavzemajo pomemben del v svetu računalništva. Je pa ta tematika zelo obširna, tako da je v tej relativno kratki seminarski nalogi praktično nemogoče obravnavati vseh vidikov obravnavane teme, zato bom verjetno marsikakšnega izpustil.

Glede na izvor grožnje bi v osnovi varovanje podatkov lahko razdelili na tri glavne zvrsti (le-te pa imajo, kot bomo kasneje videli, še več pod-zvrsti), in sicer na varovanje podatkov pred nami samimi, kamor spadajo razne nesreče pri ravnanju s podatki (na primer nenamerno brisanje ali prepisanje podatkov, napačna hramba itd.; torej v to skupino dogodki, ki vključujejo človeški faktor), na varovanje podatkov pred nepooblaščenim dostopom drugih ljudi (sem spadajo na primer čisto osnovne stvari, kot je na primer uporaba varnostnih gesel za dostop do podatkov, šifriranje komunikacije, enkripcija podatkov, pa tudi zlonamerni računalniški programi, ki so narejeni prav s tem ciljem, da pridobijo dostop do podatkov) in pa na varovanje podatkov pred nezanesljivostjo same tehnologije, ki je vpletena v hranjenje podatkov (tu mislim na okvaro strojne opreme, torej recimo odpoved trdega diska, ki je namenjen ravno hrambi podatkov, pa tudi okvaro drugih računalniških komponent), ki je - nezanesljivost tehnologije - pravzaprav še najbolj pogost vzrok za izgubo podatkov.

Seveda pa se vrste zaščite prepletajo med seboj ne glede na to, pred katero vrsto grožnje hočemo varovati podatke (torej ena vrsta zaščite - na primer izdelava varnostnih kopij - lahko zavaruje podatke pred več potencialnimi grožnjami (oziroma posledicami dejanj nas samih, dejanj tretje osebe, ali okvare strojne opreme). Zato bom to seminarsko nalogo razdelil na tri vsebinsko ločene dele, pri čemer bom v prvem delu opisal najbolj pogoste vzroke za izgubo podatkov, v drugem delu bom opisal orodja in procedure za varovanje podatkov, v tretjem (ki je nekako mišljen kot praktični del te seminarske naloge) pa bom opisal tista orodja in procedure, ki jih sam uporabljam za varovanje oziroma zaščito podatkov.

2

Page 4: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

2 Vzroki za izgubo podatkov

Kot je bilo rečeno že v uvodu, so vzroki za izgubo podatkov zelo različni in bi se jih pravzaprav dalo razdeliti na več načinov (glavni način je seveda ločitev glede na vzrok/storilca, ločiti pa se bi jih dalo tudi glede na namen, namernost/nenamernost, glede na način izgube itd.), ampak v tej to seminarski nalogi jih bom opisal tako, da jih bom ločil na tiste tri glavne vrste, opisane v uvodu.

2.1 Vzrok je uporabnik sam

Prvi vzrok za izgubo podatkov je uporabnik sam, pri tej vrsti izgube podatkov gre skratka za nenamerno izgubo, ki je posledica človeških pri ravnanju s podatki. Sem sodijo raznorazne nesreče (ki so posledica napak, ki jih kot rečeno zagreši uporabnik sam), najbolj pogost in osnoven primer je nenamerni izbris podatkov (točneje, izbris datoteke ali po angl. "file" oziroma mape ali po angl. "folder"/"directory"), pri čemer stvar ni tako zelo problematična, če gre za neke nepomembne podatke, če pa se zgodi tak nenamerni izbris/prepis podatkov, ki so ključnega pomena za uporabnika (ali podjetje, v katerem dela itd.), pa je stvar že veliko bolj komplicirana. Še en tak primer je recimo nenamerni prepis podatkov, do katerega lahko pride na več načinov. Uporabnik ima lahko na primer v programu Word odprto neko datoteko (ki vsebuje že veliko besedila) in naredi neki popravek (ki recimo vključuje brisanje nekaj odstavkov) in potem to datoteko nepremišljeno shrani (z zaprtjem programa Word, tako da razveljavitve storjenega ali po angl. "undo" ni več mogoče izvesti). Ali pa se mu lahko zgodi, da razveljavi preveč (naredi preveč korakov razveljavitve) v programih, ki ne ponujajo tudi opcije uveljavitve nazaj (angl. "redo").

3

Page 5: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Do podobnih reči lahko pride tudi pri deljenju datotek (angl. "sharing"), recimo pri deljenju med uporabniki v lokalnem omrežju (angl. "LAN" ali "Local Area Network"). V tem primeru se lahko zgodi (obstajajo pa seveda nekatere varnostne opcije, ki lahko to preprečijo, npr. zaklenitev datoteke, ki je trenutno odprta/v uporabi ali angl. "file lock"), da imata datoteko hkrati odprto dva uporabnika in ko eden od njiju shrani, kar je sam vanjo napisal (in jo zapre), se s tem uniči vse, kar je vanjo napisal drugi uporabnik. Seveda lahko do nenamerne izgube podatkov pride tudi v primerih, ko uporabnik opravljenega dela ne shranjuje sproti (konkretno, ne shranjuje zapisanega v datoteko), kajti glede na nezanesljivost programske opreme vedno lahko pride do t.i. sesustja programa, pri čemer bo izgubljeno vse delo, ki je bilo opravljeno od zadnje shranitve dokumenta; nekateri programi imajo sicer implementirano funkcijo sprotnega shranjevanje glede na določen interval (kar se je izkazalo za dosti učinkovito in zanesljivo), spet drugi pa funkcijo obnovitve stanja datoteke ob času sesutja programa (angl. "recovery"), ki pa ne deluje vedno tako, kot bi morala in se nanjo torej ni za zanašati.

Podobno v to zvrst spadajo ostale zmote, ki so enako povezane z (napačnim) ravnanjem s podatki, so si pa vse bolj ali manj podobne v tem smislu, da gre za izbris/prepis podatkov v primerih, ko uporabnik misli da je to "varno" storiti, pa se kasneje (že po izbrisu, ko je torej že prepozno) izkaže, da tega ne bi smel storiti. Kot rečeno sem sodi tudi napačno ravnanje s podatki v smislu napačnega hranjenja podatkov, naj si bo to hranjenje na nek nezanesljiv medij, hranjenje (konkretno, izdelava varnostih kopij) na isti trdi disk, na katerem so tudi originalni podatki (ali še slabše, izdelava varnostih kopij na isto particijo), kajti v primeru okvare trdega diska, se v takem primeru izgubijo vsi podatki na trdem disku, torej podatki na orignalni in na sekundarni lokaciji (ali angl. "backup" lokaciji), tako da je tako hranjenje popolnoma nezanesljivo in nesmiselno. Naj pa že tu omenim, da pametna in učinkovita izdelava varnostnih kopij (angl. "backup" oziroma kot glagol "backing-up") takorekoč v celoti odpravi prav vse nezaželjene posledice (in tveganja - če do izgube podatkov tudi dejansko pride - povezana s tem, na primer, da bi v nekem podjetju izgubili pomembno zbirko podatkov o strankah, seveda, če ne bi imeli varnostne kopije) izgube podatkov, ki imajo za vzrok človeški faktor.

4

Page 6: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

2.2 Vzrok so drugi ljudje

V to skupino spadajo vsi načini izgube podatkov, kjer je krivec nekdo tretji. Sem bi se sicer lahko prištevalo tudi tisti primer, opisan v prejšnjem pod-poglavju (ko si datoteko delita dva uporabnika - ali več - in jo imata v nekem trenutku hkrati odprto oba, potem pa jo eden od njiju shrani in zapre in se s tem uniči vse, kar je v temn času vanjo napisal drugi uporabnik), a v tem primeru je šlo za nenamerno izgubo (s stališča obeh uporabnikov), v to skupino pa spadajo načini izgube podatkov, kjer neka treja oseba, namerno (s stališča krivca za izgubo seveda) povzroči izgubo podatkov na računalniku nekega uporabnika. V to kategorijo spadajo na primer direktni vdori v računalniške sisteme, pri čemer povzročitelj (pravimo jim "hekerji") v realnem času vdre v naš sistem, pridobi administratorske pravice in s tem lahko na računalniku, v katerega je vdrl, počne v bistvu kar hoče, vključno seveda z brisanjem podatkov. Res pa je, da ponavadi do samega brisanja (ali spreminjanja) podatkov v takih primerih ne pride, ravno obratno, tak napadalec bi najraje čisto skril svoje delovanje (razen seveda če ne gre za čisto objestnost in veselje do povzročanja škode), tako da je z izgubo podatkov v tem primeru mišljeno to, da smo izgubili podatke v smislu njihove varnosti pred nepooblaščenim dostopom (tako na primer podatki o strankah v nekem podjetju niso več tajni oziroma ne moremo biti več sigurni, da jih napadalec ni kakorkoli spreminjal). Za te vrste vdore je seveda potrebno veliko računalniškega znanja.

Drug podoben primer, ki spada v to kategorijo so tudi vdori v računalniške sisteme, pri katerih pa ni nujno, da povzročitelj aktivno igra neko vlogo (v realnem času vdre v računalniški sistem), ampak gre za vdore, ki jih izvršujejo tako imenovani zlonamerni računalniški programi (katere pa seveda napiše neka zlonamerna tretja oseba). Sem spadajo virusi, trojanski konji, črvi in rootkiti, pa tudi razne druge oblike zlonamerne kode ali angl. "malware" (kot so na primer vohunski programčki ali angl. "spyware", oglaševalski programčki ali angl. "adware" itd.), pri čemer se med seboj ločijo glede na namen (kaj hočejo narediti na napadenem računalniku; na primer virusi ponavadi sesujejo sistem, brišejo podatke, trojanski konji pregledajo sistem za e-mail naslove in začnejo pošiljati nezaželjena e-mail sporočila ali po angl. "spam" itd.), glede na vrsto oziroma stopnjo škode, ki jo naredijo itd. Pri virusih recimo gre ponavadi za izvršljive datoteke (angl. "executable" oziroma datoteka s končnico .exe), ki preko Interneta ali izmenljivega medija (s kopiranjem iz USB ključka, CD/DVD diska itd.) pride na uporabnikov računalnik, ki pa jih je potrebno zagnati, da začnejo delati škodo.

5

Page 7: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Virusi so bili sicer bolj pogosti pred 5-10 leti, sedaj pa so pogostejše druge oblike zlonamernih programov. Tak primer so recimo črvi (angl. "worms"), ki so podobno kot virusi tudi izvršljive datoteke (lahko so del njih tudi dodatne knjižnice, torej datoteke s končnico .dll, ki se "prilepijo" na nek proces - torej v del v RAM-u, ki je namenjen/dodeljen temu procesu, ali t.i "process address space" - in se torej obnaša kot sestavni del nekega programa), pri katerih pa ni nujno, da jih uporabnik ("ročno") zažene, ampak se zaženejo kar sami od sebe. En tak primer je bil recimo črv Blaster v letu 2003, ki je napadel veliko računalnikov, ki so imeli inštaliran operacijski sistem Windows XP (nekaj mesecev kasneje mu je sledil še črv Sasser) in onemogočen njegov požarni zid; računalnik, ki je deloval na takem operacijskem sistemu Windows XP, je bil lahko okužen v manj kot minuti po priklopu na Internet, ne da bi uporabnik sploh obiskal kakšno spletno stran.

V zadnjem času pa so še najbolj pogosti t.i. rootkiti, ki so posebna in zelo nevarna (pa tudi izredno težko se jih je znebiti) vrsta zlonamerne računalniške kode, ki so sprogramirani tako, da pridobijo administratorske pravice, ne da bi jih uporabnik (ali za to namenjeni varnostni programi) zaznal. Še posebej nevarni so zato, ker so njihove tarče tako programska, kot tudi strojna oprema na napadenem računalniku in so sposobni kompromitirati BIOS, boot loader, jedro operacijskega sistema (angl. "kernel"), pa tudi same programe in njihove knjižnice. In ravno iz tega razloga, ker se usidrajo tako globoko v računalniški sistem, se jih je tako težko znebiti. Obstaja pa še ena pod-zvrst, ki spada v to kategorijo načinov izgube podatkov (pri kateri so vzrok so drugi ljudje) in sicer gre za krajo opreme/računalnika, pri čemer so seveda prenosni računalniku (laptopi, netbooki, PDA-ji itn.) še posebej pogosta tarča nepridipravov, ravno zaradi dejstva, da jih uporabniki prenašajo s seboj in niso mišljeni za statično uporabo, recimo samo na delovnem mestu. Pri tem je najbolj pomembno, da če do kraje že pride, da je uporabnik predhodno poskrbel za zaščito dostopa do uporabniškega računa računalnika z uporabniškim imenom in le-temu pripadajaočim varnostnim geslom.

Kot rečeno se pred temi načini napadov na računalniške sisteme (in posledično možno izgubo podatkov) zavarujemo z uporabo varnostnih gesel za dostop do uporabniških računov (naj bo to uporabniški račun računalnika ali angl. "account", uporabniški račun na neki spletni strani itd.), s šifriranjem spletne komunikacije (recimo z uporabo protokola "HTTPS" ali angl. "Hypertext Transfer Protocol Secure", ki omogoča enkripcijo podatkov in varno identifikacijo spletnih strežnikov), z enkripcijo samih podatkov (datotečni sistem "NTFS" ponuja to možnost za posamezne datoteke in mape, datoteke .zip lahko zavarujemo z varnostnih geslom, tako da je brez njega neberljiva itd.), z varnimi nastavitvami operacijskega sistema in mrežnih oziroma Internetih možnosti (Control Panel - Internet Options, zavihki Security, Privacy, Content), z uporabo prav za ta namen namenjenih programov (anti-virusni programi, požarni zidovi, programi, ki uporabljajo t.i. "sandbox" mehanizem, virtualna okolja itd.) in konec koncev jasno tudi z že omenjeno pravzaprav najbolj učinkovito in zanesljivo metodo, torej pametno politiko izdelave varnostnih kopij.

6

Page 8: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

2.3 Vzrok je okvara strojne opreme

Pri tej vrsti načina izgube podatkov, ki je enako kot prva (opisana zgoraj) nenamerna izguba, pa spet krivec ni uporabnik sam (niti nekdo tretji), ampak vzrok za izgubo podatkov tiči v preprostem dejstu, da je tehnologija, ki je vpletena v hranjenje podatkov, že sama po sebi nezanesljiva. Pri tej vrsti, ki je še najbolj pogost vzrok za izgubo podatkov, gre v veliki večino za okvaro strojne opreme namenjene (trajni) hrambi podatkov, torej strojni opremi kot je recimo trdi disk, USB ključ, CD/DVD disk itd. Lahko pa seveda izgubo podatkov povzroči tudi okvara drugih računalniških komponent (na primer RAM-a ali začasnega pomnilnika, CPU-ja ali centralne procesne enote, PSU-ja ali napajaln enote, ali osnovne plošče), ki ima za posledico - začasno ali trajno - prenehanje delovanje strojne komponente namenjene hrambi podatkov in s tem manjšo ali večjo izgubo podatkov.

Pri tej vrsti izgube podatkov gre skratka za nenamerno izgubo, ki pa ni posledica človeških napak pri ravnanju s podatki in torej uporabnik sam na zadevo nima nobenega vpliva (kdaj se bo oziroma ali se bo taka okvara zgodila), razen morda tega, da kar se da dobro skrbi (redno čiščenje ventilarorjev, da se komponente ne pregrevajo, izogibanje nepotrebnemu obremenjevanju računalnika itd.) za strojno opremo v računalniku. Spet, podobno kot pri obeh vrstah načina izgube podatkov, opisanih v prejšnjih dveh pod-poglavjih, je najbolj učinkovita in zanesljiva metoda za obrambo pred izgubo podatkov (oziroma edina v tem primeru), redno - po možnosti popolnoma avtomatizirano - izdelovanje varnostnih kopij.

7

Page 9: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

3 Orodja in procedure za varovanje podatkov

V tem poglavju bom bom opisal nekatera programska orodja in procedure za varovanje podatkov, še enkrat pa je potrebno poudariti, da je ta tematika izredno obširna, tako da se je resnično nemogoče dotakniti vseh vidikov (niti večine ne) obravnavane teme, zato bom verjetno marsikakšnega izpustil.

3.1 Izdelava varnostnih kopij

Kot je bilo v tej seminarski nalogi (zgoraj v treh poglavjih, ki so opisaovala vzroke za izgubo podatkov) že večkrat omenjeno, je najbolj učinkovita in zanesljiva metoda za obrambo pred izgubo podatkov (in univerzalna, v smislu da deluje ne glede na vzrok za izgubo podatkov oziroma storilca) izdelovanje varnostnih kopij podatkov; ker se podatki na računalniških sistemih hranijo v obliki datotek (le-te pa so hierarhično locirane v mapah/imenikih), to jasno pomeni izdelovanje varnostnih kopij datotek/map. Glede na možnost okvare strojne opreme (torej komponente namenjene trajni hrambi podatkov; večinoma mislimo na trdi disk) izdelava varnostih kopij na isti trdi disk, na katerem so tudi originalni podatki (ali še slabše, izdelava varnostih kopij na isto particijo) nima nobenega smisla, kajti v primeru okvare te komponente se bodo izgubili vsi podatki na njej (torej originalni podatki in varnostne kopije), iz česar sledi, da je varnostne kopije potrebno izdelovati na zunanji medij.

Zunanji medij je lahko navadna disketa (ki pa je že zgodovina, je tudi takorekoč neuporabna zaradi svoje majhne kapacitete), USB ključ, ki mora biti dovolj velik, da bo zadostil našim potrebam (kar pa glede na vedno večje kapacitete USB ključev navadno ni več problem), optični disk (CD/DVD disk), ki se je tekom zadnjih 10 let uveljavil kot nekako najboljši način za izdelavo trajnih kopij podatkov, drug trdi disk (ali več trdih diskov), ki je za izdelavo varnostnih kopij za primer odpovedi diska (glede na kapaciteto) po zmogljivosti in ceni še najbolj smiselna ugodna strojna komponenta in pa tračna enota, ki pa je namenjena hranjenju večjih količin podatkov. Katero vrsto zunanji medija bomo izbrali je seveda odvisno od našega cilja/namena; na primer ali želimo redno in pogosto izdelovati varnostne kopije manjših količin podatkov, ali želimo (trajno) shraniti/arhivirati večje količine podatkov.

8

Page 10: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Poleg (fizičnih) in nam dostopnih zunanjih medijev pa obstajajo tudi spletne storitve za varno hrambo (pa tudi deljenje) podatkov. Primera takih storitev sta recimo Dropbox in S yncplicity , nekateri pa uporabljajo tudi prostor na strežniku e-mail storitve Gmail, kajti le-ta uporabnikom ponuja nad 7 GB prostora za podatke (torej e-mail sporočila s pripadajočimi priponkami). Obstaja tudi "dodatek" (angl. "extension" oziroma "add-on") za operacijski sistem Windows imenovan GMail Drive, ki uporabnikom e-mail storitve Gmail omogoča dostop do virtualnega pogona v Gmail e-mail računu, do katerega uporabnik lahko dostopa preko Raziskovalca (ali angl. "Explorer") preko omrežne povezave (angl. "network share"); v Raziskovalcu je torej viden je podobno kot C:\, D:\ itd. pogoni.

Pri varovanju podatkov pred izgubo z uporabo politike izdelovanja varnostnih kopij pa se je treba zavedati, da je lahko tako varovanje nesigurno, če je opravilo odvisno od človeka, ker človek lahko pozabi na redno izdelavo varnostnih kopij. Zato je pomembno vedeti, da se je za najbolj zanesljivo izkazalo avtomatizirano varnostno kopiranje podatkov (že uporaba t.i. "batch files" v kooperaciji z Windows Task Scheduler orodjem omogoča tako avtomatizacijo), s čimer se eliminira človeški faktor.

3.2 Nastavitve operacijskega sistema

Pod varnimi nastavitvami operacijskega sistema spadajo predvsem nastavitve omrežnih (deljenje sredstev ali angl. "resources sharinh") in Internetnih možnosti. To pod-področje varnosti je tudi zelo obširno, tako da se bom omejil samo na nastavitve za spletni brskalnik Internet Explorer (ki je privzeti brskalnik v Windows operacijskih sistemih). Zanj lahko na primer v Control Panel - Internet Options (v zavihkih Security, Privacy, in Content) nastavimo raznorazne nastavitve, ki izboljšajo varnost našega računalnika med uporabo Interneta. Konkretno bi recimo omenil konfiguracijske nastavitve v zavihku Security pod "Internet Web content zone" (Custom settings), ki preprečijo Internet Explorerju, da bi avtomatično zagnal Active skripte (v Settings pod-oknu, sekcija Scripting, treba je odstraniti kljukici pod "Active scripting" in "Scripting of Java applets"), potem nastavitve, ki preprečijo Internet Explorerju, da bi avtomatično zagnal Java programe, nastavitve, ki preprečijo Internet Explorerju, da bi avtomatično prikazoval aktivno vsebino (kot so na primer animacije).

9

Page 11: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Dalje je vredno omeniti tudi možnost štirih stopenj varnosti (od ), enako v zavihku Security.

- "High" (najbolj varno)

- "Medium" (relativno varno)

- "Medium-Low" (enako kot Medium, samo da ne vpraša za potrditev preden požene določeno potencialno nevarno vsebino) ... without prompting before running potentially dangerous content.

- "Low" (najmanj varno)

- "Custom Level" (za izkušene uporabnike)

3.3 Anti-virusni programi

Antivirus (ali anti-virus) je programska oprema, ki se uporablja za preprečevanje, odkrivanje in odstranjevanje zlonamerne programske opreme, vključno z računalniškimi virusi, črvi in trojanski konji. Nekateri anti-virus programi omogočajo tudi preprečevanje okužbe z (ali kasneje odstranjevanje) adware, spyware in drugih oblik škodljivih programov. Anti-virusni programi pri svojem delovanju uporabljajo različne strategije za detekcijo in odstranjevanje virusov. Strategija zaznavanja virusov, ki temelji na t.i. "podpisih" (angl. "signatures") se poslužuje iskanja znanih vzorcev zlonamerne kode v izvršljivih datotekah, vendar pa ima ta strategija to slabost, da je uporabnikov računalnik okužen z neko novo vrsto virusa (ali drugega tipa zlonamernega programa), za katero tak podpis še ne obstaja. Vsekakor pa je pri anti-virusnih programih bistveno čimbolj pogosto (po možnosti vsakodnevno) posodabljanje baze teh podpisov.

Uporaba anti-virusnih programov pa ima še eno slabost in sicer to, da lahko upočasnijo (govorimo seveda o t.i. "real-time" ali "on-access" zaščiti, ki - nasprotno kot t.i. "on-demand scan", ki pregleda trdi disk in RAM na enkratno oziroma na ukaz - pregleduje zaganjanje programov, odpiranje datotek ipd. v realnem času, torej takrat, ko se to dogaja) delovanje računalnika. Dejstvo pa je tudi, da imajo - podobno kot v primeru požarnih zidov - neizkušeni uporabniki računalnika dostikrat težave, ko se odločajo, kako reagirati na opozorilna okna (katero možnost izbrati), ki jih v primeru detekcije virusa prikaže anti-virusni program, pri čemer lahko napačna odločitev pripelje do kompromitiranja računalniškega sistema. Nenazadnje pa vedno obstaja verjetnost, da bo anti-virusni program (zaradi kode, ki glede na podpise v bazi zgleda sumljiva) kot virus zaznal nek čisto legalen program (ali dokument) in ga nepovratno izbrisal.

10

Page 12: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

3.4 Požarni zidovi

Požarni zid (angl. firewall) je strojna ali programska oprema, ki nadzoruje promet (prenos podatkov) v omrežju do in od računalnika, pri čemer lahko dovoli, ali ne dovoli prenosa podatkov. Na nekem konkretnem sistemu sta sicer lahko v uporabi obe vrsti požarnega zidu, torej tako strojni, kot tudi programski. Prednost programskih požarnih zidov je v njihovi enostavnejši uporabi, med njimi in strojnimi požarnimi zidovi pa je razlika predvsem v ceni; mnogi programski požarni zidovi namenjeni za domačo uporabo so na voljo brezplačno (v veliko primerih pa so celo enako zmogljivi in zanesljivi kot plačljivi), strojni požarni zidovi pa so običajno precej dragi in so zato bolj primerni za podjetja in ustanove z več računalniki. Vendar pa so strojni požarni zidovi precej hitrejši v samem delovanju (filtriranju podatkov) in tako omogočajo večjo prepustnost prometa.

Slika 1: požarni zid med lokalnim omrežjem in Internetom

Glavna naloga požarnih zidov (ne glede na to, ali so strojni ali programski) je torej varovanje računalnika pred nepooblaščenim dostopom do podatkov/resursov na njem in omejevanje oziroma filtriranje prometa. Požarni zidovi lahko tudi zamaskirajo identiteto računalnika, da zlonamerni računalniški programi, ki recimo želijo raziskati ali pregledati nek računalnik, ne morejo dobiti potrebnih informacij, s pomočjo katerih bi ta računalnik lahko napadli. Pogosto se jih tudi uporablja za preprečitev nepooblaščenim uporabnikom Interneta, da bi dostopali do privatnih omrežij, ki so povezana na Internet. To požarni zid doseže tako, da gredo zkozenj vsa sporočila (oziroma informacije, torej paketi podatkov), ki prihajajo v, ali zapuščajo tako privatno omrežje. Požarni zid skratka pregleda vsak paket in blokira prehod tistim, ki ne zadostijo določenim kriterijem, katere navadno nastavi sistemski administrator.

11

Page 13: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Slika 2: požarni zid med lokalnim in prostranim omrežjem

V tej seminarski nalogi bom omenil samo programske/aplikacijske požarne zidove na operacijskih sistemih Windows, torej Microsoftov požarni zid, ki je je storitev, ki je od verzije operacijskega sistema Windows XP in Windows Server 2003 naprej (najprej se je imenoval preprosto "Internet Connection Firewall", od SP2 oz. Service Pack-a 2 naprej pa "Windows Firewall") vgrajena v operacijske sisteme in je del operacijskega sistema; je ena od njegovih komponent in deluje kot t.i. "Windows service", najdemo pa ga v Nadzorni Plošči ali po angl. Control Panel), obstajajo pa še drugi osebno požarno zidovo (po angl. "third-party firewall" programe), kot so npr. Kerio Firewall (Sunbelt), Outpost Firewall (Agnitum), PC Tools Firewall Plus, Comodo Firewall, Norton Firewall (Symantec) itd.

3.5 Ostali postopki in dobre prakse

Obstaja pa tudi veliko postopkov oziroma dobrih praks (v smislu preventive), s katerimi lahko preprečimo nepooblaščen dostop do podatkov na računalniku, oziroma z njimi dosežemo, da tudi če pride do takega nepooblaščenega dostopa, je škoda veliko manjša. Pred nepooblaščenim dostopom do podatkov na računalniškem sistemu (ali dostopom do njih pri komunikaciji na Internetu) se lahko zavarujemo na veliko načinov. Eden od zelo široko uporabljanih načinov varnejše uporabe svetovnega spleta je recimo uporaba protokola "HTTPS" (ali angl. "Hypertext Transfer Protocol Secure"), ki omogoča enkripcijo podatkov in varno identifikacijo spletnih strežnikov. Ali neka spletna stran uporablja šifriranje podatkov lahko ugotovimo enostavno tako, da je v URL-ju (angl. "Uniform Resource Locator") namesto označevalca protokola "http://" uporabljen označevalec "https://".

12

Page 14: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Poznamo seveda tudi enkripcijo samih podatkov na trdem disku, pri čemer je po tem še posebej znan "NTFS" datotečni sistem (angl. "New Technology File System"), ki ponuja možnost enkripcije posameznih datotek in map. Temu je podobna tudi možnost pri stisljivih datotekah formata zip (prepoznamo jih po končnici .zip), ki pri postopku kompresije omogoča zavarovanje datoteke z varnostnih geslom, s čimer jo naredimo neberljivo, če uporabnik ne pozna gesla, ki ji je bilo dano pri kompresiji/stiskanju. Dalje poznamo tudi ostale programe (poleg zgoraj omenjenih anti-virusnih programov in požarnih zidov), katerih namen je zaščita računalnika pred okužbami z virusi (in ostalimi zlonamernimi tipi programov), oziroma tudi pred možno posledično izgubo podatkov; tu mislim konkretno na programe, ki uporabljajo t.i. "sandbox" mehanizem in virtualna okolja (ali virtualne operacijske sisteme). Sandbox mehanizem je posebna tehnika, pri kateri se nek program (ali samo del programa) zažene v posebnem varnem okolju, kjer mu je onemogočeno, da bi naredil škodo sistemu (dovoli se mu samo uporabo točno določenih sredstev, pri čemer sta dostop do omrežja in možnost branja iz input naprav zelo omejena oziroma onemogočena); uporablja se ga recimo za testiranje programov, za zagon programov, ki jih še ne poznamo oziroma jim ne zaupamo itd. V tem smislu je princip "sandbox" ena (zelo specifična) vrsta virtualizacije.

Kot najbolj pomembno prakso pa bi lahko šteli uporabo varnostnih gesel (seveda, v kombinaciji z uporabniškim imenom), pa naj bodo to gesla za dostop do uporabniških računov samega računalnika, uporabniški račun na spletnih straneh itd., zato se bom le-tej tudi malce bolj posvetil. Pri izbiri gesla pa se je treba držati nekaterih osnovnih pravil. Osnova dobrega varnostnega gesla je njegova dolžina in kompleksnost. Idealno geslo naj bi bilo dolgo in naj bi vsebovalo tako črke (tako velike kot male), razna ločila (vejice, pike), druge simbole, kot seveda tudi številke. Prav tako bi bilo dobro (če je le možno), da naj bi bilo geslo dolgo vsaj 14 znakov in čimbolj raznovrstno (večja variacija v znakih, tem bolje), pa tudi pametno je, da ga vsake toliko časa zamenjamo. Nikakor pa ne smemo za gesla uporabiti besed iz slovarjev, svojega ali uporabniškega imena (oziroma katerega koli lastnega imena), česar koli od pravkar naštetega s to spremembno, da takemu lahko uganljivemu geslu dodamo spredaj/zadaj številko, mu spremenimo začetnico iz male v veliko itd.

Najbolj važno pa je seveda, da gesla ne izdamo nikomur (pa naj bo to sodelavec, sorodnik itd.) in pa da ga nikamor ne zapišemo, ampak ga imamo v spominu. Vedeti pa je treba, da je najslabše geslo seveda tisto, ki smo ga pozabili (in s tem nimamo več dostopa do želenega sredstva/vsebine), zato si izberimo tako geslo, ki se ga mi lahko spomnimo, za druge pa je težko (ali bolje nemogoče), da bi ga uganili. In nenazadnje, prav tako se je treba zavedati, da ne obstaja geslo (pa naj bo še tako dolgo/izvirno), ki ga ne bi bilo mogoče razbiti.

13

Page 15: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

4 Orodja in procedure, ki jih sam uporabljam

V tem poglavju bom opisal orodja (programe), procedure oziroma postopke in tehnike, ki jih jaz sam uporabljam za zaščito svojega računalnika; torej tako za zaščito računalnika pred nepooblaščenim dostopom do računalnika (in s tem posledično podatkov na njem), kot sevda tudi zaščito pred izgubo podatkov..

4.1 Varnostno kopiranje podatkov

Sam se za zaščito in varnost podatkov, poleg uporabe anti-virusnega programa, požarnega zidu itd. v glavnem poslužujem najbolj učinkovite metode (večkrat omenjene v tej seminarski nalogi) in sicer izdelovanja varnostnih kopij pomembnih datotek in map. Kot najbolj osnovno prakso vedno nekam naredim eno (ali tudi več) "backup" kopijo vsake pomembne datoteke (ponavadi gre za pomembne dokumente), bodisi na isti trdi disk (a drugo particijo), bodisi na drug trdi disk. Ker pa vedno lahko pride do (tudi hkratne) odpovedi trdih diskov, sem se včasih posluževal te prakse, da sem vsake toliko časa (recimo vsake 2-3 mesece, ko se je nabralo dovolj - točneje pribl. 700 MB - na novo zdownloadanih programov, dovolj novega teksta v pomembnih dokumentih in drugega takega materiala) te podatke zapekel na CD disk. Te metode se občasno še vedno poslužujem, čeprav sem se sedaj, ko kapaciteta USB ključev ni več problem, navadil na kopiranje (zame) pomembnih podatkov na zunanji medij, torej kot rečeno na dovolj velik USB ključ.

Sam postopek varnostnega kopiranja pa sem tudi delno avtomatiziral z uporabo t.i. skriptnih datotek (angl. "batch files"), se pa moram še vedno sam moram spomniti, da proceduro varnostnega kopiranja (torej izdelave "backup" kopij) zaženem sam; to pa zato, ker sem kar se takih reči tiče zelo pazljiv in se mi skoraj nikoli še ni zgodilo, da bi pozabil to izvesti. Nekatere datoteke in mape seveda kopiram pogosteje, nekatere redkeje, odvisno tudi od tega, kdaj so bile nazadnje spremenjene (in koliko novih podatkov, ki bi jih v primeru okvare trdega diska pogrešal, vsebujejo od zadnjega varnostnega kopiranja). Poleg vsega pravkar naštetega pa sem se v zadnjem času navadil tudi na uporabo spletnih storitev namenjenih varnemu hranjenju podatkov; osebno uporabljam že ugoraj omenjeni spletni storitvi Dropbox in S yncplicity .

14

Page 16: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

4.2 Anti-virusni program

Pri meni se je uporaba anti-virusnih programov se je začela s programom EZ eTrust od Computer Associates, ki sem ga uporabljal kar nekaj časa. Potem sem ugotovil, da ta konkretna različica (verzija 6.1.7.0) anti-virusega programa, točneje, verjetno njegova "kernel driver-level" zaščita povzroča na mojem računalniku "BSOD-je" (angl. "Blue Screen od Death") z error stop kodo FILE_SYSTEM pri restartanju in ugašanju računalnika, občasno pa tudi samo pri od-logiranju. Tako sem zamenjal anti-virusni program in začel uporabljati zastonjsko varianto programa AVG 6, a ker po posodobitvi programa v verzijo 7 nekako nisem maral novega grafičnega vmesnika, sem še enkrat zamenjal anti-virusni program in sicer v program AntiVir (tudi zastonjsko varianto), ki je eden bolj popularnih in zaupanja vrednih anti-virusnih programov.

Pri tem programu so mi bile še posebej všeč sledeče funkcije:

- "Filters" funkcija, ki je omogočala, da si za do 12 procesov onemogočil "real-time" zaščito; to je seveda prišlo v poštev za tiste programe, katerim si zaupal oziroma za tiste, ki se niso povezovali v omrežje ali Internet.

- "Write / Read only" funkcija, ki je bila opcija za programovo "real-time scanning" komponento, ki je omogočala, da si lahko izbral, da boš preverjal samo pisanje v datoteke oziroma samo branje iz datotek (prevzeto je seveda oboje), kar je v nekaterih situacijah zelo pohitrilo delovanja računalnika.

- "Activate/Deactivate" funkcija, ki je bila dostopna skozi ikono v orodni vrstici in ki ki je omogočala, da si lahko hitro omogočil/onemogočil "real-time" komponento (napram drugim programom, kjer si moral na primer najprej odpreti programov vmesnik in enega za drugim onemogočati posamezne module "real-time" zaščite; to je še posebej uporabno storiti pred defragmentacijo trdega diska, pred inštalacijami programov (katerim zaupaš), pred posodobnitvami gonilnikov in ostalih podobnih "low-level" procedurah.

- "Scheduler" funkcija, ki je bila še ena izvrstna funckija programa AntiVir in ki je omogočala, da si lahko izdeloval - poleg recimo posodabljanja popisov (angl. "definitions" oziroma "fingerprints" od samega AntiVir programa - razne naloge (angl. "tasks") z Windows komponento Scheduler.

15

Page 17: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

A nato sem pred parimi leti še enkrat (in zadnjič) zamenjal anti-virusni program, tokrat sem začel uporabljati program Avast (prav tako zastonjsko varianto), ki je tako kot AntiVir eden od bolj popularnih anti-virusnih programov. Res pa je, da njegove "real-time" zaščite (pri tem programu se imenuje "Resident Protection") v bistvu ne uporabljam več, saj je moje znanje glede varnosti pri uporabi Interneta tako obširno (sem spada zdrav razum, torej na primer da ne odpiraš neznanih priponk k e-mail sporočilom, ne klikneš na OK v kakšnem "pop-up" oknu, ki ga brskalnik morebiti ne uspe blokirati, znanje o procesih, ki tečejo na računalniku itd.), da od uporabe prvega anti-virusnega programa naprej moj računalnik še ni bil okužen z virusom (ali katero drugo hujšo obliko zlonamernega programa). Mogoče temu botruje tudi to dejstvo, da dnevno običajno obiskujem samo bolj ali manj ena in ista spletna mesta; nekaj forumov (moj najljubši je Ars Technica forum), nekaj novičarskih spletnih strani (kot sta na primer 24ur.com in RTV Slovenija), socialna omrežja (kot sta Facebook in Twitter), spletno stran za ogled filmčkov YouTube in še kakšnih 10 drugih.

Slika 3: Avast - glavno okno

16

Page 18: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Slika 4: Avast - okno "real-time" zaščite

4.3 Windows Firewall

Kot zelo pomembno obliko zaščite svojega računalnika pa uporabljam požarni zid, ki je vgrajen v operacijski sistem Microsoft Windows (in je tudi privzeto vklopljen), ki kot ostali požarni zidovi omejuje informacije, ki lahko pridejo do računalnika iz drugih računalnikov in delno tudi informacije, ki imajo svoj izvor na tem računalniku, kjer deluje požarni zid (konkretno, zahtevke za povezavo, katere sprejmejo programi na tem računalniku); predstavljamo si torej lahko kot oviro, ki preverja podatke, ki prihajajo iz Interneta in/ali lokalnega omrežja (oziroma LAN, po angl. Local Area Network) in jim nato dovoli dostop (oziroma prenos, če govorimo o preverjanju podatkov, ki odhajajo iz našega računalnika v Internet in/ali lokalno omrežje), ali pa ga ne dovoli, odvisno seveda od nastavitev požarnega zidu.

17

Page 19: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Windows požarni zid, vgrajen v operacijski sistem deluje tako, da ko se nekdo na lokalnem omrežju ali Internetu poskuša povezati z računalnikom, Windows požarni zid blokira povezavo (dovoli pa nam, da se povezujemo v Internet, na primer za branje elektronske pošte, brskanje po spletu in tako dalje). Torej, v primeru če uporabnik uporablja programe, kot so na primer programi za pogovor oziroma po angl. "chat" (po angl. "instant messaging programs"), ali pa igra igrice po Internetu, požarni zid ob zagonu takega programa (oziroma točneje takrat, ko pride do njegovega računalnika prva taka "zahteva" za povezavo), prikaže opozorilno okno in uporabnik mora, seveda, če ga hoče dotični program normalno uporabljati, dovoliti povezovanje (po angl. možnost "Unblock" od treh možnosti; drugi dve sta še angl. "Keep Blocking" in "Ask Me Later"). S tem uporabniku operacijskega sistema omogoča večji nadzor nad podatki na računalniku (in njihovim prenašanjem in deljenjem z drugimi računalniki) in je "obrambna linija" pred zlonamernimi ljudmi ali programi (vključno z virusi, črvi, trojanskimi konji itd.), ki se poskušajo povezati na računalnik brez dovoljenja. Zagotavlja torej večjo varnost pri uporabi lokalnega omrežja, kot tudi Interneta.

Slika 5: Windows Firewall - Opozorilno okno 1

Slika 6: Windows Firewall - Opozorilno okno 2

18

Page 20: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Če se torej uporabnik odloči za odblokiranje povezave, Windows požarni zid ustvari izjemo za ta program (po angl. "exception") in tako uporabnika v prihodnosti ne moti več z zgoraj omenjenim opozorilnim oknom. Na primer, če si želi uporabnik izmenjuje sporočila z nekom, ki recimo mu želi poslati tudi neko datoteko, ga bo Windows požarni zid o tem obvestil z opozorilnim oknom in uporabnik mora odblokirati povezavo, če želi, da datoteka doseže njegov računalnik. Pri teh povezavah, ko se nekdo na lokalnem omrežju ali Internetu poskuša povezati z uporabnikovim računalnikom (in ne obratno), gre za programe na našem računalniku, ki "poslušajo" za prihajajoče zahtevke za povezavo (angl. "incoming/inbound connection request") oziroma drugače rečeno, gre za TCP povezavo v t.i. "listening" stanju (le-te so ponavadi na lokalnem naslovu 127.0.0.1 ali localhost, oz. na 0.0.0.0 ali anyhost).

Slika 7: Windows Firewall - zavihek General

19

Page 21: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Slika 8: Windows Firewall - Exceptions

Za vsako izjemo so na voljo dodatne možnosti bolj natančnega nastavljanja, kaj vse ta program sme in česa ne; npr. lahko dodamo port, na katerem lahko ta program posluša za prihajajoče zahtevke (angl. "incoming connection requests"), dodamo en ali več računalnikov, od katerih lahko ta program vedno sprejema zahtevke za povezavo itd. Seveda lahko tudi tu ročno dodajamo programe in jim tako vnaprej (preden jih prvič zaženemo in preden se prvič povežejo na Internet) nastavimo, kaj smejo in česa ne.

20

Page 22: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

4.4 Požarni zid ZoneAlarm

V sej seminarski nalogi bom malo bolj obširno predstavil še požarni zid ZoneAlarm od Check Point Software Technologies Inc. (včasih ZoneLabs), ki sem ga včasih uporabljal in ga zato zelo dobro poznam. Predvsem bom predstavil izgled programa in njegove nastavitve in pa razlike med njim in programom Windows Firewall. ZoneAlarm požarni zid, tako kot večina ostalih osebnih aplikacijskih požarnih zidov, poleg osnovnih funkcij požarnega zidu (torej filtriranja zahtevkov za prihodne in odhodne povezave in seveda možnosti blokiranja le-teh, glede na program, dalje glede na izvorna/ciljna vrata , glede na IP naslov in/ali IP območje itd.), ponuja še filtriranje vsebin spletnih strani (in s tem blokiranje oglasnih pasic ali angl. ads, piškotkov ali angl. cookies itd.) in e-mail zaščito, torej posebej filtrira tudi programe, namenjene elektronski pošti (Outlook Express, Thunderbird itd.) in komunikacijo na vratih, namenjenih elektronski pošti (SMTP na vratih 25, POP3 na vratih 110, IMAP itd.), pri čemer ZoneAlarm deluje podobno kot Windows Firewall v tem smislu, da ko se poskuša nek program prvič povezati v lokalno (in dalje prostrano) omrežje oziroma pride do njega od zunaj zahtevek za povezavo, ZoneAlarm požarni zid prikaže opozorilno okno, kjer je uporabniku dana možnost, da povezavo dovoli, ali je ne dovoli (in tudi možnost, da si ZoneAlarm zapomni izbrano opcijo, tako da ta opozorila okna ne motijo več uporabnika vsakič sproti, ko ta program poskuša poslati zahtevek za povezavo, ali hoče sprejeti zahtevek za povezavo).

Slika 9: ZoneAlarm - Alert 1

21

Page 23: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Slika 10: ZoneAlarm - Alert 2

ZoneAlarm ima implementirano tudi napredno možnost preverjanja pristnosti programov (oz. natančneje, izvršljivih .exe datotek), kar dela s pomočjo t.i. preverbenih števil ali angl. "checksums". Tako da mora uporabnik po posodobitvi nekega programa običajno spet dovoliti temu programu (ali njegovi komponenti) povezovanje, čeprav je to že storil.

Slika 11: ZoneAlarm - Program Control

22

Page 24: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Slika 12: ZoneAlarm - Privacy - Websites

4.5 Kriptirni programi

V tem pod-poglavju pa bi naštel dva ali tri programe za kriptiranje teksta ali celih datotek in map (v hierarhični strukturi), ki jih sam takorekoč vsakodnevno uporabljam. Prvi in najbolj pomemben od teh programov je (sicer plačljivi, a so meni podarili licenco) program Cryptainer PE, ki varuje podatke, na ta način, da z njim ustvariš poljubno število kriptiranih "trezorjev" (angl. "encrypted volumes"), v katerih so shranjene datoteke in mape v hierarhični strukturi enako kot na trdem disku, le-ti pa so (ko jih imamo odprte) v Raziskovalcu vidno podobno kot C:\, D:\ itd. pogoni, samo vsebino teh trezorjev pa program hrani v poljubno imenovanih datotekah. Program Cryptainer PE deluje na način povleci & spusti (angl. "drag & drop"), pri čemer se podatki med tem zašifrirajo, za samo enkripcijo/šifriranje podatkov pa uporablja ali 448-bitni algoritem Blowfish (v načinu "CBC" ali "Cipher Block Chaining" po angl.), ali novi standard za šiftiranje imenovan AES. To zagotalja, da so podatki varni pred vsemi vrstami napadov, vključno z napadi z nasilnim poskušanjem odkritja gesla (angl. "brute force attack").

23

Page 25: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Slika 13: Cryptainer PE - Vnos gesla

Slika 14: Cryptainer PE - Trezor 1

24

Page 26: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Slika 15: Cryptainer PE - Trezor 2

Drug program, ki ga tudi redno uporabljam pa je program fSekrit. Le-ta deluje na malo drugačen način in sicer je namenjen kriptiranju samega teksta, katerega zavaruje z varnostnim geslom (pri zagonu ga je treba vnesti), tekst pa hrani kot izvršljivo datoteko (torej datoteko s končnico .exe),

Slika 16: fSekrit - Vnos gesla

25

Page 27: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Slika 17: fSekrit - Vsebina

Slika 18: Cryptainer PE & fSekrit - Datoteki

26

Page 28: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Ostali programi, ki sem jih v preteklosti uporabljal pa so sledeči programi. Program LockFile, ki se uporablja za namerno poškodovanje datoteke (angl. "file corruption"), s čimer se to datoteko na nek način zašifrira, za odšifriranje pa ga je potrebno še enkrat zagnati na dotični datoteki. Potem sledita programa Ciphrtxt, ki je zelo podoben zgoraj omenjenemu programu fSekrit (torej uporablja se ga za šifriranje besedila) in LockNote, ki je v bistvu identičen kot zgoraj omenjeneni program fSekrit (samo da zgenerira večje .exe datoteke). Na koncu pa bi omenil še programa Password SafePwsafe (ali krajše Pwsafe) in KeePass, ki sta oba namenjena hranjenju uporabniških imen in gesel v zašifrirani bazi.

4.6 Ostali postopki in tehnike

Na srečo se sam kar poglobljeno ukvarjam s tem področjem računalništva, tako da bi lahko naštel ogromno nekih posameznih postopkov, procedur in tehnik, ki jih sam uporabljam za zaščito svojega računalnika, torej tako za zaščito pred nepooblaščenim dostopom do računalnika (podatkov na njem), kot jasno tudi pred izgubo podatkov. Morda se še najbolj spoznam na razne možne konfiguracijske nastavitve operacijskega sistema (tu naj omenim recimo onemogočanje nekaterih sistemskih servisov oziroma po angl. "Windows service") in programov, katerih posledica je večja varnost. Poleg nastavitve omrežnih in Internetnih možnosti in nastavitev za spletni brskalnik Internet Explorer, katere sem opisal že zgoraj, pa bi tu omenil pravzaprav samo eno tehniko, ki se je sam poslužujem in je kakor vem dokaj neznana.

27

Page 29: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

Pri tej tehniki pa gre za to, da če uporabljaš operacijski sistem Windows kot Admin (torej z Administrator uporabniškim računom, ki ima vse pravice), se lahko še vedno - napram temu, da bi stalno uporabljal računalnik kot "Limited User" (kar lahko povzroča probleme pri inštalaciji programov itd. - dodatno zavaruješ tako, da štartaš tiste programe, ki se povezujejo na Internet, kot "Limited User". Spodaj sem dodal primera od inštance programa Mozilla Firefox (ki je spletni brskalnik, tako kot Internet Explorer) štartnega z in brez programa PsExec z "-l" parametrom (ki pove, da je treba program zagnati kot "Limited User"), kakor se vidi v programu Process Explorer pod zavihkom "Security" (spodaj pod "Privilege" sekcijo; razliko se jasno vidi pod "Flags" na desni strani, koliko jih je kje), kjer se lepo vidi razliko v "pravicah" od enega in drugega procesa.

Slika 19: Process Explorer - Firefox zagnan s PsExec

Slika 20: Process Explorer - Firefox zagnan brez PsExec

28

Page 30: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

5 Zaključek

Kot je bilo rečeno že v uvodu zgoraj, so podatki (in njihova varnost) ključnega pomena v svetu računalništva, kajti brez njih bi bili računalniki neuporabni in ravno iz tega razloga je njihova varnost bistvenega pomena. Kot je bilo tudi že večkrat omenjeno, je najbolj učinkovita in zanesljiva metoda (to pa zato, ker je univerzalna, v smislu da deluje ne glede na vzrok za izgubo podatkov) za obrambo pred izgubo podatkov izdelovanje varnostnih kopij podatkov; ker se podatki na računalniških sistemih hranijo v obliki datotek (le-te pa so hierarhično locirane v mapah/imenikih), to pomeni izdelovanje varnostnih kopij datotek/map. Glede na možnost okvare strojne opreme je izdelava varnostih kopij na isti trdi disk, na katerem so tudi originalni podatki (ali še slabše, izdelava varnostih kopij na isto particijo) nima nobenega smisla, kajti v primeru okvare te komponente se bodo izgubili vsi podatki na njej (torej originalni podatki in varnostne kopije), iz česar sledi, da je varnostne kopije potrebno izdelovati na zunanji medij. Pametna in učinkovita izdelava varnostnih kopij praktično v celoti odpravi nezaželjene posledice (v primeru da do izgube podatkov tudi dejansko pride) izgube podatkov, ki imajo za vzrok človeški faktor.

Obstajajo pa seveda tudi drugi postopki oziroma metode (recimo jim dobre prakse) v smislu preventive, s katerimi lahko preprečimo nepooblaščen dostop do podatkov na računalniku, oziroma z njimi dosežemo, da če do takega nepooblaščenega dostopa pride, je škoda manjša. Kot rečeno se lahko pred nepooblaščenim dostopom do podatkov na zavarujemo na več načinov, pri čemer je poleg enkripcije/šifriranja podatkov pri prenosu po Internetu, enkripcijo podatkov na trdem disku, uporabe t.i. "sandbox" mehanizma in virtualnih okolij, daleč najbolj pomembna preventivna praksa uporaba varnostnih gesel (v kombinaciji z uporabniškim imenom), pa naj gre za geslo za dostop do uporabniškega računa od računalnika, geslo za dostop do uporabniškega računa na kakšni spletni strani itd.. Se je pa pri izbiri gesla potrebno držati nekaterih osnovnih pravil. Zavedati se je recimo treba, da je osnova dobrega varnostnega gesla je njegova dolžina in kompleksnost, zato naj bi dobro geslo dolgo in naj bi vsebovalo črke (tako velike kot male), ločila (vejice, pike), druge simbole, kot tudi številke. Gesla pa nikakor ne bi smeli ustvariti z uporabo besed iz slovarjev, svojega ali uporabniškega imena itd.

Sicer je, kot rečeno, ta tematika tako obširna, da je v tako kratkem tekstu praktično nemogoče obravnavati vseh vidikov obravnavane teme (zato vem, da sem sigurno marsikaterega izpustil), vseeno pa upam, da sem uspel dokaj nazorno prikazati pomembnost varnosti in zaščite podatkov kot enega od temeljev pametne uporabe računalnika (in na sploh zavedanja o pomembnosti te tematike), prav tako pa upam, da sem uspel prikazati tudi nekaj učinkovitih metod za varovanje podatkov, naštel in opisal delovanje nekaj koristnih programov itd.

29

Page 31: Varnost in Zascita Podatkov

Osebni požarni zid na sistemu Windows

6 Viri in literatura

Wikipedia - NTFS: http://en.wikipedia.org/wiki/NTFS

Wikipedia - Rootkit: http://en.wikipedia.org/wiki/Rootkit

Wikipedia - Antivirus software: http://en.wikipedia.org/wiki/Anti-virus_program

Wikipedia - Personal Firewall: http://en.wikipedia.org/wiki/Personal_firewall

Wikipedia - Windows Firewall: http://en.wikipedia.org/wiki/Windows_Firewall

Wikipedia - GMail Drive: http://en.wikipedia.org/wiki/GMail_Drive

Microsoft - Create strong passwords: http://www.microsoft.com/protect/fraud/passwords/create.aspx

Use Wisdom - Passwords: http://www.usewisdom.com/computer/passwords.html

Osebni požarni zid na sistemu Windows: http://dl.dropbox.com/u/4022041/Osebni-pozarni-zid-na-sistemu-Windows.doc

Moja spletna stran - config2: http://tadej-ivan.50webs.com/other/config2.html

Moja spletna stran - security1: http://tadej-ivan.50webs.com/security1.html

Moja spletna stran - security2: http://tadej-ivan.50webs.com/security2.html

30