Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Az IBM kompatibilis PC tárolói szemszögéből

Hasonló előadás


Az előadások a következő témára: "Az IBM kompatibilis PC tárolói szemszögéből"— Előadás másolata:

1 Az IBM kompatibilis PC tárolói szemszögéből
Az adatok biztonsága Az IBM kompatibilis PC tárolói szemszögéből

2 Adatvédelem és adatbiztonság
Az adatvédelem hazánkban az adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatkezelés során Az adatbiztonság az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere, beleértve az adatok hardveres és szoftveres védelmét is. Képek forrása:

3 Az adatvédelmi törvény

4 Az Alkotmány XII. fejezete, 59. §
A Magyar Köztársaságban mindenkit megillet a jó hírnévhez, a magánlakás sérthetetlenségéhez, valamint a magántitok és a személyes adatok védelméhez való jog. Az Alkotmánybíróság határozata 15/1991.(IV. 13.): „… a személyes adatok meghatározott cél nélküli, tetszőleges jövőbeni felhasználásra való gyűjtése és feldolgozása alkotmányellenes.” …, a korlátozás nélkül használható, általános és egységes személyazonosító jel (személyi szám) alkotmányellenes. “

5 1992. évi LXIII. törvény alapelvei
Az állampolgárnak döntési és cselekvési joga van a róla szóló információk felett, valamint joga van a közérdekű információk megismeréséhez. Ezeket a jogokat csak törvény korlátozhatja. A törvény főbb pontjai: A törvény célja Értelmező rendelkezések (személyes adat, különleges adat, adatfeldolgozás, adatkezelés szabályai) A személyes adatok védelme A közérdekű adatok nyilvánossága Az adatvédelmi biztos és az adatvédelmi nyilvántartás Különleges és záró rendelkezések

6 A gyakorlati példák… Nem kaphat a beleegyezése nélkül reklámleveleket, illetve az adatokat nem adhatják tovább egy másik cégnek probléma: spam A személyes adatok nem kutathatók, és nem használhatók fel probléma: adathalászat (phishing) A személyes adatok nem helyezhetők el nyilvánosan probléma: weboldalon pl. könyvtári hátraléklista A használt adattároló (számítógép) eladása törlés nélkül probléma: személyes adatok önkéntes átadása A beleegyezésünk nélkül nem gyűjthetnek rólunk adatokat probléma: adware, spyware

7 A felhasználó azonosítása a Web-en
Egy weboldal meglátogatásakor, a szerver egy kis szöveges fájlt helyez el a számítógépünk merevlemezén, amelyet az újabb látogatások alkalmával kiegészíthet. Ezeket a fájlokat cookie-nak nevezzük. A cookie tulajdonságai: haszna a felhasználó oldaláról: az oldal ismételt látogatáskor nem kell elvégezni a beállításokat, káros lehet, hogy a cookei-k (sütik) tárolják a böngészési szokásainkat, adatainkat (egy ravaszul megírt program sokat kideríthet rólunk) A cookie fajtái állandó, akkor sem törlődik, ha a felhasználó bezártja a böngészőt. ideiglenes, Az ideiglenes (más néven munkamenet-) cookie-t a számítógép csak az aktuális böngészési folyamat végéig tárolja. belső és külső cookie-k (meglátogatott illetve a vele kapcsolatban lévő oldalra jut, reklámok

8 A cookie-k kezelésének lehetőségei
Az Internet Explorer megengedi a cookie-k használatát, a felhasználó azonban módosíthatja adatvédelmi beállításait. (A program figyelmeztessen a cookie mentése előtt (ezáltal lehetősége van azt engedélyezni, illetve letiltani), de akár teljesen le is tilthatja a cookie-k fogadását) A sütik letiltása, törlése A letiltás azt jelentheti, hogy elesünk sok hasznos szolgáltatástól. Az állományokat bármikor törölhetjük, de vigyázzunk, lehetnek köztük olyanok is, amelyek esetleg a kedvenc oldalunk beállításait tárolják.

9 A cookie-k kezelésének lehetőségei

10 Hardveres és szoftveres védelem

11 Az adatbiztonság alapkövetelményei
Rendelkezésre állás A rendszer szolgáltatásai és adatai a megfelelő időben működőképesek. Sértetlenség Az adatokat és a programokat csak az arra jogosultak változtathatják meg, véletlenül sem módosulnak. Bizalmasság Az adatokhoz az arra jogosítottak csak az előírt módokon férhetnek hozzá. Hitelesség A partnerek kölcsönösen és kétségtelenül felismerhetik egymást, és ez az állapot a kapcsolat egész idejére változatlanul fennmarad. Működőképesség A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való tartása

12 Az adatbiztonság rendszerelemei
Az infrastruktúrához kapcsolódó adatbiztonsági intézkedések Adathordozókhoz kapcsolódó szabályozások Dokumentumokhoz kapcsolódó szabályozások Szoftverekhez kapcsolódó szabályozások Adatokhoz kapcsolódó szabályozások Kommunikációhoz kapcsolódó szabályozások Személyekhez kapcsolódó szabályozások

13 Az európai és a nemzetközi szabályozás
ITSEC (EU Információtechnológiai Biztonsági Kritériumok) Azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás újraindítási képesség hibaáthidalás, átviteli biztonság X 800 ISO OSI Hitelesítés hozzáférés ellenőrzés Adattitkosság Adatsértetlenség letagadhatatlanság Digitális aláírás (matematikai háttér - kriptográfia) + digitális pecsét, időbélyegzés

14 A károk fő okai

15 Károk fő okai és megoldásuk
Felhasználói gondatlanáság (pl. törlés, felülírás, adat elvesztése) megoldás: párhuzamos mentés több példányban Hardveres gondok Megoldás: adattárolás több adathordózón Kártevők a számítógépen megoldás: tűzfal és egyéb programok a használata

16 Felhasználói tévedések

17 Az adathordozó elvesztése
A mentés elmaradása pl. a program bezárásánál Az adat felülírása (azonos nevű állomány) Véletlen törlés Egy példányos tárolás

18 Hardveres problémák

19 Hardveres problémák Nagyon ritkán az adattároló meghibásodik Az adathordozó rész megsérül Az eszköz elvesztése

20 Háttértárak Az adattároló egység meddig képes tárolni az adatainkat?

21 Mágneses háttértárak - flopi
élettartam: kb. 1-3 év archíválásnál: kb. 2-4 évtized vigyázzunk arra, hogy... ne kerüljön mágnes közelébe ne legyen párás helyen ne érje jelentős hőhatás

22 Hajlékonylemez - flopi
A flopi írásvédetté tehető

23 Mágneses háttértárak - merevlemez
élettartam: kb. több évtized archíválásnál: kb. 3-4 évtized vigyázzunk arra, hogy... ne kerüljön mágnes közelébe ne legyen párás helyen ne érje jelentős hőhatás ne ejtsük le működés közben ne mozgassuk

24 élettartam: néhány ezer írás
Optikai háttértárak élettartam: néhány ezer írás archíválásnál: kb évtized vigyázzunk arra, hogy... ne karcoljuk meg ne fogjuk meg a felületét ne repedjen meg

25 Elektronikus háttértárak
élettartam: nincs adat archíválásnál: nincs adat vigyázzunk arra, hogy... ne vegyük ki írás vagy olvasás közben

26 Kártevők a számítógépen

27 A kártevők megjelenési helye a PC-n
Alaplap (motherboard, mainboard) processzor (CPU) operatív tár (operative memory) ... Perifériák (peripheral equipment) bemeneti egység (input) kimeneti egység (output) háttértár (secondary memory) hálózati kommunikációs eszközök ... bemeneti egységek (input) kimeneti egységek (output) Alaplap

28 A kártevő előfordulási helye
dinamikus RAM – a számítógép bekapcsolásakor háttértárolók a írásvédett tárolóra nem kerülhet: pl. flopi a nem írható tárolókra sem kerülhet: pl.: CD-ROM, DVD-ROM a megtelt optikai tárakra sem kerülhet, csak a korong írásakor a nem használt tárolóra rákerülhet!

29 Védekezés vírusok, egyéb kártevők > vírusirtó program kémprogramok (spyware) > kémprogram-irtó alkalmazás reklámprogram (adware) > reklámprogram-irtó alkalmazás számítógép elleni támadások > tűzfal program

30 Tűzfal egy védelmet nyújtó berendezés vagy program a helyi (lokális) és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy az illetéktelen behatolásoknak ezzel elejét vegyék lehetővé teszi a kifelé irányuló forgalom ellenőrzését

31 Adathalászat ben egy csaló egy jó hírű cég képviselőjének (megbízható személynek) adja ki magát és megpróbál bizonyos személyes adatokat, például azonosítók, jelszavak, bankkártyaszám stb. illetéktelenül megszerezni. ráveszi a fogadót az üzenetben szereplő hivatkozás követésére egy, a csaló által átalakított weblapra, ami külsőleg teljesen megegyezik az eredetivel.

32

33


Letölteni ppt "Az IBM kompatibilis PC tárolói szemszögéből"

Hasonló előadás


Google Hirdetések