• Nem Talált Eredményt

Jogi és etikai kérdések

In document Információs Füzetek II. 8. (Pldal 54-62)

VÉDI ACCOUNTJÁT JELSZÓVAL? JÓ JELSZAVAKAT HASZNÁL?

20. Jogi és etikai kérdések

A biztonság számos ponton kapcsolódik a joghoz és az etikához: gondatlanság, szándékos rongálás, illetéktelen elérés, számítógépes bűnözés, elektronikus adat­

csere, aláírás hitelessége,szerzői érdekek stb. Néhány gondolat, megjegyzés:

1. Általábannem igaz, hogyne lenne -a magyar jog szerint- büntetőjogi felelősség és szankcionálási lehetőség a számítógépes visszaélések, illetéktelen behatolás, vírus terjesztés és más hasonló cselekedetek ellen. Az más kérdés, hogyha a felelősségrevonás elmarad.

2. A szerzőijogvédelem területénmáshangzik el az illetékes hatóságok, hivatalok (pl. Szerzői Jogvédő Hivatal)és érdekvédelmi szervezetek részéről (pl. BSA), mint ami a jogszabályokban áll. Azt lehet mondani, hogy a jog és a gyakorlat nincs összhangban. Itt inkább az etikára kell hagyatkoznunk, minta jogra, valamintmás fejlett országok jogi szokásait követni. (A magyar szerzői jogot nem könnyű megsérteni, azonban a szerzői érdekeket igen - e füzet szerzői csak elvétve találkoztakjogsértéssel).

3. Számos érdeksértés fog bekövetkezni a viszonylag ellenőrizetlen média, az Internet jóvoltából. Látnunk kell azonban, hogya jelenségek alapvetően nem térnek el másmédiában (pl. a sajtóban) megszokottaktól. Számos kérdésjogilag szabályo­ zatlan, de talán nem ajogi szabályozásnak kell élen járni. Érdemes megjegyezni, hogy azInternet nemzetközi hálózat, melyre azUSA-nak alapvető befolyása van.

4. Megjegyezzük,hogyaz Egyesült Államok export szabályozása nagyban gátolja a titkosítási eljárások és az ezeket alkalmazó hardver és szoftver nemzetközi elterjedését, exportját.

5. A digitális aláírás sokkal elfogadhatóbb, mint azt banki, vállalati és államigazgatási szakemberek általában gondolják.A terjedését azonbantévhitek is gátolják.

6. A felhasználási és biztonsági politikák hiányoznak, vagy nincsenek, vagy nem nyilvánosak(egy kirívó eset: a HBONE).

7. A felhasználási politikákbanvagy azok mellett célszerű 'etikai szabályzatokat'is megfogalmazni ésközzétenni.

8. A hálózati etikett (bár ilyen nem igazán létezik, hanem vannak illemszabályok elektronikus fórumokhasználatára és üzemeltetésére, Web publikálásra, 'ftp-zésre', elektronikus levelezésre stb.) nálunk még nem közismert. Az Internet vagy az elektronikuslevelezés használata nyilván megelőziarájuk vonatkozó etikai normák megismerésesét. Azoktatás, tájékoztatás alapvető és állandófeladat.

9. Legyünk toleránsak, még a normák megszegőivel is! Legyünk óvatosak, ne hozzunk elhamarkodott ítéleteket! A normák megszegőit érdemes figyelmeztetni, de ha van erre illetékes személy (az illetékes postamester, hálózatgazda) akkor bízzuk arra. A figyelmeztetés a helyes út:ez jobb lehetőségek meg/bemutatásábólálljon.

10. Az erőforrások illegális használata leginkább fiatalokra jellemző, az Internet betörési kísérleteinek nagy részét egyetemisták követik el. Úgy érzem, hogy a sértettek, az adott rendszerek üzemeltetőinek felelőssége ilyen esetekben nagyobb, mint a játékból/tudásvágyból próbálkozóké.

11. Mindig nyílt biztonsági politikát folytassunk! Ne kezeljünk titkosan semmit, ami valójában nem titkos, személyiségi jogokat nem sért. Az oktatásban se tit­

koljuk el a rendszerek gyengeségeit, az ismert biztonsági lyukakat. A lyukakat fel­ számolni kell, nem eltitkolni.

12. A biztonsági eseményekről mindig értesítsük az illetékeseket (sajnos ez - bár kivételesen- sértődésekhez vezethet).

13. A rosszul szervezettmenedzsment, a kellő szabályozás hiánya az illetékességek terén állandó problémákforrása lehet. A célok meghatározásánál és a menedzsment kereteinél kell kezdeni minden szabályozást. Minden szempontból jól felépített rendszer jó menedzsmentmellett minimálisracsökkenti a problémák számát.

14. Az egészség és a környezet védelmében is fontos feladatok vannak. Itt kiemelkedő hiányosságok tapasztalhatók.

További

segítségés irodalom

Cliff Stoll: The Cuckoo's Egg Pocket Books

New York, 1990 ISBN 0-671-72688-9

Egy híres, megtörtént betöréssorozat irodalmi feldolgozása. Megjelenésekor az USA-ban bestseller volt. Regény létére tanulságos olvasmány mindenki számára, feléregybevezető tankönyvvel.

DeborahRussell, G. T. Gangemi Sr.: Computer SecurityBasics O'Reilly &Associates, Inc.

Sebastopol, CA, 1991 ISBN 0-937175-71-4

Kiváló alapkönyv. Széles áttekintést ad, s nem mélyül el a részletekben. A biztonsági kérdésekkel foglalkozóknak,rendszergazdáknak olvasniukkell. A könyv nem foglalkozikplatform- ill.operációs rendszer-specifikusdolgokkal.

Peter J. Denning: ComputerUnder Attack - Intruders, Worms, andViruses Addison-Wesley

NewYork, 1990 ISBN 0-201-53067-8

Biztonsági kérdések történeti áttekintéséhez, hátteréhez egy kedves, viszonylag könnyed olvasmány. Szabadidőolvasmánynak ajánljuk.

Simson Garfinkel, Gene Spafford: PracticalUnix Security O'Reilly & Associates, Inc.

Sebastopol, CA, 1993 ISBN 0-937175-72-2

Az egyik legjobb, a Unix biztonság alapjaival foglalkozó könyv. Kezdő Unixos rendszergazdák alapolvasmánya, de gyakorló Unix felhasználók és programozók szintén haszonnal forgathatják.

AndrewS.Tannenbaum: Számítógéphálózatok Novotrade Kiadó -Prentice Hall, 1992

ISBN 963-585-162-6

Klasszikus tankönyv a számítógép-hálózatokról. 8. fejezetében (581-610. old.) részletesen ismerteti a kriptográfia alapjait, beleértve a digitális aláírást is. Sajnos a könyv eredetije 1989-ben jelent meg. Noha már sok újdonság jelent meg azóta, az alapok nemigen változtak.

PeterWayner: Digital Cash - Commerceon the Net AP Pofessional, 1995

ISBN 0-12-738763-3

Bár füzetünk nem az üzleti világ számára íródott, ma már senki sem mehet el a hálózat, az Internet üzleti alkalmazásai mellett. Az egyik legfontosabb terület az elektronikus pénz és fizetés (digital cash). E könyv ezzel foglalkozik, kicsit több, mint az átlagolvasó minimumigénye, de közérthetően fogalmaz ésjól fedi le a témát, kellemes olvasmány. Sajnos naprakész könyvet atéma fejlődésére tekintettel lehe­ tetlenírni, de a leírtaknagy része ettőlfüggetlenülajövőbenis alkalmazható lesz.

Computer Security - VírusHighlightsNeed fór ImprovedInternetManagement GAOreport, 1989(GAO/IMTEC-89-57)

AzUSGeneral Accounting Office első Internetenis elérhető jelentése, melyrészle­

tesentárgyalja az Internet Worm történetét, technikairészleteit. Mindenkinek ajánljuk.

R PethiaS. Crocker andB.Frascr Guidelines fór the Secure Operation of the Internet RFC 1281, 1991

Néhány oldalas összefoglaló, mely ismerteti a legfontosabbvezérfonalait az Internetbiz­ tonságos használatának. MindenInternetfelhasználónak és szerver üzemeltetőnek szól.

Biztonsági szempontból fontos FTP/Gopher/WWW helyek, online elérhető doku­

mentumok és szoftverek, levelezési listák és newsgroupok URL-jeiről részletes listátszándékosan nemakarunk ittmegadni,hiszen anyomdai átfutás ideje alatte téren túl sok minden változhat, de füzetünk HTML változatában ez elérhető lesz. Néhány fontosabb URL-t azonban mindenképpen meg kell adnunk (ezek alatt, vagy innen induló linken keresztülszinte minden fontosbiztonsági helyet elérünkazInterneten):

http://www. austria. eu.net/www-security-faq.html (WWW biztonság);

http://nsi.org/newstuff.html

(biztonsági kérdések, aktualitás, hírek - nemcsak számítógép-biztonság);

ftp://infor. cert. org/pub/cert

(USENET FAQ-ok, legteljesebb gyűjtemény; közelebbi tükrök is elérhetők, lásd ugyanezen az FTP helyen).

JEGYZET

JEGYZET

SS'SŐ

JEGYZET

ISO

A NIIFInformációsFüzetek sorozatban az alábbiköteteket tervezzük. A címek melletti csillag (*) jelzi, hogy mely füzet készült el.

I. sorozat

1. Rajta vagymára hálózaton? (*) 2. Kalandozása Gopherrel

3. Böngészésa WWW-vel 4. Keresgélés aWAIS-szel 5. Gyűjtögetés az FTP-vei

6. Kapcsolattartás e-mail útján azX.25-ön 7. Kapcsolattartás e-mail útján az Interneten 8. Vitatkozás a USENET newsgroupokban 9. Kutatás a hálózati könyvtári katalógusokban(*)

10. Információszerzés kereskedelmi szolgáltatók adatbázisaiból 11. Beilleszkedes ahálózatvirtuális világába (*)

12. 1 A hálózat használata a molekulárisbológiaterületén(*) 12. 2 A hálózat használata a környezetvédelem területén(*) 12. 3 A hálózat használata a számítógépes grafika területén(*) 12. 4 A hálózat használata a csillagászat és az űrkutatás területén(*) 13. A hálózat használata a könyvtárakban

14. A hálózat használata az iskolákban (*)

15. A hálózat használata elektronikus publikáláshoz 16. A hálózat használata Windowsból (*)

17. Szórakozás és játék hálózati szoftverekkel II. sorozat

1. Hogyancsináljunksaját Gophert? (*) 2. Hogyan csináljunk saját WWW-t?

3. Hogyan csináljunk saját FTP archívumot?

4. Hogyan indítsunk saját BITNET/INTERNETlevelezőcsoportot?

5. Hogyan indítsunk sajátUSENET newsgroupot?

6. Hogyan csináljunk saját OPAC-ot?

7. Hogyan integráljuk hálózatiinformációsrendszereinket?

8. Hogyanvédjük hálózatra kötöttszámítógépesrendszereinket?(*)

In document Információs Füzetek II. 8. (Pldal 54-62)