Tölvumál - 01.12.1994, Blaðsíða 22

Tölvumál - 01.12.1994, Blaðsíða 22
Desember 1994 gagnvart notendum Intemetsins í heild sinni. Þær lausnir sem voru sérstaklega teknar fyrir á ráðstefn- uni voru endurbætur á því lykil- orðakerfí sem notað er á flestum stöðum í dag, eftirlit með net- tengdum tölvum og eldvamar- veggir. Notendastaðfesting Þar sem tiltölulega einfalt er að hlera lykilorð á Intemetinu em þau gagnslítil ef ekki gagnslaus. "Örugg notandastaðfesting" eða "Strong user authentication" konr oft upp í rnáli Cheswick og Ranum. Örugg notandastaðfesting kallast það þegar notandi verður að sanna með einhverj unr búnaði hver hann er. Þessi búnaður getur verið lítil reiknivél eða prentaður listi af lykilorðunr. Þær tvær aðferðir sem aðallega eru notaðar í dag kallast "challenge/responce" og "S-key". Challenge/responce byggir á því að notandinn hefur yfír að ráða einhverju tæki eða forriti sem varpar einum streng í annan. Not- andi sem ætlar að vinna á fjar- lægri tölvu byrjar á að opna teng- ingu til hennar. Hann fær "áskomn" frá henni, sem oftast er í formi textastrengs. Um leið biður hún um "svar" sem á að vera vörpun "áskorunarinnar" yfir í annan streng. Hann slær áskorun- ina inn í reiknivélina sem síðan skilar honum "svarinu". Hann skilar svarinu til tölvunar sem lyk- ilorði og ber hún það saman við sínar upplýsingar urn hvað á að koma frá tæki notandans. S-key byggir áþví að ákveðinn Qöldu lykilorða er búin til fyrir- frarn og notandinn fær útprentun af þeinr með sér. Síðan verða þau virk í þeirri röð sem þau eru prent- uð og aðeins einu sinni hvert. Honeypots Beitutölva eða "honeypot'' er tölva sem gegnirþví hlutverki að líta út fyrir að vera mikilvæg og vera freistandi takmark fyrir utan- aðkomandi aðila. Tilgangurinn með beitutöl vum er að skrá atburði og tilkynna um þá. Oft eru gerðar árásir á heil tölvunet í einu, svo sem tölvukerfi fyrirtækja eða skóla. Þetta á sér rökrænar skýr- ingar þar sem mörg tölvunet eru rekin á "trausti" milli véla, þ.e. uppsetning tölvana miðast við að ekki hafi verið átt við uppsetningu næstu tölvu. Það að hafa rétlindi á einni tölvu er því oft það sama og að hafa réttindi á annarri tölvu. Beitutölvur eiga ekki að vera hluti af neinum rekstri og þær á ekki að nota við neina vinnu. Það eitt að einhver reyni að tengjast beitu- tölvu er merkilegur atburður í öryggislegu tilliti og getur verið fyrsta merki um yfírvofandi árás. Dæmi um beitutölvu væri tölva sem staðsett væri í fyrirtækjaneti oghéti "secrets". Beitutölvureru, eins og nafnið gefur ti 1 kynna, agn sem ætlað er að verða fyrir árásum. Skannerar Annað tæki til að nota við eftirlit eru netskannerar. Þeim er komið fyrir innan við eldvegg eða beini fyrirtækis. Þeir fylgjast með netumferð og láta vita efþeir verða varir við umferð til eða frá tölvu sem ekki á að hafa aðgang að þeimhlutanetsins sem þeirfýlgjast með. Önnur not fyrir netskannera er t.d. að fylgjast með því að ekki sé verið að reyna að ná sambandi við tölvur sem ekki eru til. Þetta getur komið til góða við að fínna lausnir á vandamálum notenda um leið og þeir lenda í þeim. Auk þess sem hugsast getur að starfsmaður hafí íheimildarleysi bættviðným vél á net fyrirtækisins. Skráning Mikilvægt atriði við eftirlit er skráning atburða, t.d. ef kerfísskrá er breytt eða reynt er að tengjast tölvum, hvort sem það tekst eða ekki. Skráning gefur möguleika á að fylgjast með því hvert er vænlegast að beina áherslum, auk þess sem bilanagreining verður einfaldari ef atburðir eru skráðir. Skráning getur tekið mikið pláss. Hjá AT&T þar sem Ches- wick vinnur em atburðaskrár um 30 megabæti á sólarhring. Skrárn- ar era síðan skrifaðir á CD-ROM og geymdar á öruggum stað. Þess ber þó að geta að á neti AT&T eru unr 40.000 tölvur og þar vinna u.þ.b. 250.000 manns. Svo búast má við smærri skrám hjá dæmi- gerðu íslensku fyrirtæki. Annar kostur við skráningu er aðhægt er að fylgjast með notkun. Ranum og Cheswick vora báðir samnrála um mikilvægi skráningar við umsj ón tölvubúnaðar. Eldvarnarveggir Eldvarnarveggir gegna því hlutverki að loka á netumferð, nema heimild sé fyrir henni. Búnar eru til reglur um hvernig umferð má vera um netið, og þeim síðan framfylgt með vélbúnaði eða hug- búnaði. Það er því margt sem hægt er að kalla eldvamarvegg. Allt frá tölvu sem staðsett er á milli tveggja neta og hefur tvö netspjöld og uppí flókna samsetn- ingu af beinum og tölvurn til að- gangsstýringar. Aður en farið er út í uppsetn- ingu el dvamarveggj ar þarf að ski I - greina hvað hann á að gera. Þetta á að gera skriflega og búa til lista yfír þau skilyrði sem hann á að uppfylla. Þetta gerir alla vinnu einfaldari ogmarkvissari auk þess sem hægt er að fara yfir vinnuna eftiráogskoðahvaðaskilyrði hafa 22 - Tölvumál

x

Tölvumál

Beinir tenglar

Ef þú vilt tengja á þennan titil, vinsamlegast notaðu þessa tengla:

Tengja á þennan titil: Tölvumál
https://timarit.is/publication/239

Tengja á þetta tölublað:

Tengja á þessa síðu:

Tengja á þessa grein:

Vinsamlegast ekki tengja beint á myndir eða PDF skjöl á Tímarit.is þar sem slíkar slóðir geta breyst án fyrirvara. Notið slóðirnar hér fyrir ofan til að tengja á vefinn.