Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Információ- technológiai alapok 9. ÉVFOLYAM INFORMATIKA ÁGAZAT 1.

Hasonló előadás


Az előadások a következő témára: "Információ- technológiai alapok 9. ÉVFOLYAM INFORMATIKA ÁGAZAT 1."— Előadás másolata:

1 Információ- technológiai alapok 9. ÉVFOLYAM INFORMATIKA ÁGAZAT 1

2 Tartalom A4 sima, vagy vonalas füzet Kizárólag ez a tantárgy lehet benne 2

3 Tartalom 3

4 4

5 5

6 6

7 7

8 8

9 9

10 10

11 Az információbiztonság és az informatikai biztonság 11 https://encrypted-tbn1.gstatic.com/images?q=tbn:ANd9GcTLdV-OFQ8gbwrMvhS9liMNYFAjI39ZxW9lXaPVyja9cax1ZzvvPA

12  a védendő adat állapota az informatikai rendszerben (gyűjtés, tárolás, feldolgozás, továbbítás, törlés, stb.);  a védendő tulajdonságok (bizalmassága, sértetlensége és rendelkezésre állás);  a védelem feladatai (megelőzés, észlelés, reagálás, esemény- vagy válságkezelés);  a védett rendszer gyenge pontjai (sebezhetőségei);  a fenyegetések (az adat megsemmisülése, kompromittálódása, felfedése, tartalmának vagy tulajdonságának megváltozása, elérhetetlensége, megsemmisülése, ellen és helyreállítása);  a fenyegetések okai (információs hadviselés, kiberterorrizmus, gazdaság hírszerzés, ipari kémkedés, számítógépes bűnözés, gazdasági bűnözés, képzetlenség, természeti csapások, műszaki hibák);  a fenyegetések forrásai (pl. rosszindulatú programok);  a fenyegetések célja (információszerzés, károkozás, stb.). információbiztonság és az informatikai biztonság kérdéskörei 12

13 Támadások 13

14 Vírusok 14

15  A vírus olyan programkód, amely képes önmagát másolni emberi beavatkozás nélkül és célja a károkozás. A legkülönfélébb variációkban találkozhatunk velük.  Önmagát reprodukálja, azaz szaporodik  Hagyományos eszközökkel nem látható  Valamilyen állományhoz kapcsolódik  Lappangási idejük van  Többnyire kárt, vagy bosszúságot okoz Vírus 15

16  A védelmi programok technikái egy lépéssel mindig a károkozók után járnak. A fejlett technikák újabb és újabb védelmi technikák kifejlesztését teszik szükségessé.  Vírusvédelmi programok (antivírus szoftverek): Ma a legelterjedtebb a rezidens víruspajzs programok használata. (Norton Antivirus, VirusBuster, Kaspersky, Nod32, Avast, AVG, Panda, …)  Rezidens védelem: ezek a programok működés közben figyelik a rendszert (letöltött és indított programokat, e maileket, a fájlműveleteket, az operatív memória váratlan lefoglalását) észreveszik, ha egy program valamilyen "veszélyes műveletet" hajt végre, pl. végrehajtható állományt akar megváltoztatni. Vírusvédelem 16

17  Vírusirtás: az ismert vírus kódját az azt hordozó fájlból a program kitörli.  Fertőző (fertőzött) fájl törlése: radikálisabb, de biztosabb eredményt ad, ha a engedélyezzük. (Az így törölt fájl esetleg hiányozni fog valamely programunk működéséhez!)  A fájl karanténba helyezése: ekkor a fájl nem törlődik teljesen, de az adott helyéről egy külön mappába lesz áthelyezve, működésképtelenné tett állapotban (megváltoztatott kiterjesztés). Teendők fertőzés esetén 17

18  Jogtiszta szoftverek használata  Rendszeres adatmentés: egyrészt telepítés előtt a használt szoftverekről, másrészt bizonyos időközönként a változó adatokról.  Hozzáférési jogosultságok meghatározása és betartása  Óvatosság az internetről és a cserélhető adathordozókról: másolt CD-ről, DVD-ről, pendrive-ról származó fájlokkal szemben.  Operációs rendszerünket, a böngészőt és a levelezőprogramot rendszeresen (automatikusan) frissítjük, így a már felismert hiányosságok nem maradnak nyitva a kártevők számára. Általános adatvédelem 18

19  A tűzfal két hálózat között lévő olyan védelmi pont (átjáró), amely mindkét irányban a hálózati forgalomra bizonyos biztonsági szabályokat kényszerít.  korlátozza a külső hálózaton lévőket avval, hogy csak egy jól ellenőrzött ponton keresztül léphetnek be a védett hálózatba,  korlátozza a belső hálózaton lévőket is, hogy csak ezen a ponton keresztül léphetnek ki,  a támadókat pedig gátolja céljuk elérésében, avval hogy a forgalmukat loggol(hat)ja, elemzi és blokkol(hat)ja. Tűzfal 19

20  A hálózatról jövő kérés lehet teljes jóindulatú, és ugyanazt a kérést egy másik helyzetben kifejezetten támadó jellegűnek kell ítélnünk.  Legegyszerűbb példa, hogy ha a gépünk 80-as portjára érkezik egy csomag, az lehet, hogy Webszerverünket szeretné lekérdezni, de az is lehet, hogy csak végignézik, melyik portokat hagytuk nyitva. Mi ellen véd a tűzfal? 20

21  Védelmi szempontból a belső hálózaton is több szintet szoktak megkülönböztetni:  a DMZ(-k) és a belső védett hálózat(ok).  A demilitarizált zónák (DMZ-k) azok a hálózati szegmensek, ahonnan a külső felhasználók részére szolgáltatást nyújtanak. Itt helyezik el pl. egy vállalat Web-szerverét.  A belső hálózatokra sokkal szigorúbb védelmi előírásokat határoznak meg. Hálózatvédelmi politika 21

22 Egy tűzfalas megoldás: két DMZ + intranet 22

23  A behatolás-érzékelő rendszerek a hálózati illetve a számítógépes erőforrásokon olyan speciális események, nyomok után kutatnak, amelyek rosszindulatú tevékenységek, támadások jelei lehetnek.  Intrusion Detection System, IDS  A tűzfallal összevetve elmondható, hogy míg a tűzfal feltétel nélkül blokkolja a szükségtelen és engedélyezi a biztonságosnak vélt forgalomtípusokat, de nem (feltétlenül) riaszt, addig az IDS feladata a támadásnyomok észlelése, riasztás és esetleg ellenlépés. Behatolás-érzékelők 23

24  Megelőzés (prevention): az a folyamat, amikor a behatolásnak elejét veszik, vagy legalábbis a sikeres behatolás valószínűségét komolyan csökkentik. Ilyenek lehetnek például a rendszerek hibátlan tervezése/telepítése, biztonsági hibák feltárására szolgáló eszközök alkalmazása, tűzfalak elhelyezése stb. Behatolás-érzékelők 24

25  Elhárítás (preemption): egy valószínű támadóval szemben határozott fellépés, hogy ezzel egy későbbi behatolás valószínűsége csökkenjen. Például: a renitenskedő, a biztonsági szabályokat áthágó felhasználók jogainak csökkentése, kizárása. Behatolás-érzékelők 25

26  Elijesztés (deterrence): az érintett rendszer körül olyan látszat keltése, hogy nem éri meg a behatolni. Például ennek eszköze lehet az álcázás (a rendszer értékeinek, tartalmának eltitkolása), a felhasználók figyelmeztetése a biztonsági szabályokra és a lehetséges büntetésekre, a monitorozás és egyéb figyelőrendszerek meglétének hangsúlyozása stb. Behatolás-érzékelők 26

27  Eltérítés (deflecion): a behatolóban azt az érzést keltik, hogy sikeresen tevékenykedett, miközben csak egy felállított csapdába csalták, ahol ellenőrzött körülmények között figyelhetik meg a lépéseit. Ilyen lehet például, amikor a támadó azt hiszi, hogy sikeresen feltört egy titkos azonosító/jelszót párost, közben pedig csak egy mesterséges környezetbe került. Behatolás-érzékelők 27

28  Észlelés (detection): azokat a technikákat foglalja magába, amely megkülönbözteti a normális rendszerhasználatot a rosszindulatú behatolástól, és ez utóbbi esetben figyelmeztetést ad le. Ennek részletezése történik a következőkben. Behatolás-érzékelők 28

29  Válaszlépés (countermeasure): olyan technikákat foglalja magába, amelynek során rendszer az észlelt behatolásra különböző akciókat indít autonóm módon. Ilyenek lehetnek például a személyzet riasztása, külső felhasználók újbóli autentikálása, a rendszerválaszok lassítása, parancsok végrehajtásának korlátozása stb. Behatolás-érzékelők 29

30  A támadók és a védekezők is használnak olyan eszközöket, melyekkel fel lehet térképezni egy adott hálózatot vagy akár egyetlen gépet is.  Szakmai körökben is vita tárgya, hogy az egyes műveletek észlelésekor a rendszergazdának rögtön rosszra kell gondolnia, netán a felmérést végzővel szemben foganatosíthatók ellenlépések vagy sem Ellenőrzések, pásztázások 30

31 Az adatvédelem kifejezés — érdekes módon az angol nyelvben (data protection) is — a személyes adatok védelmére vonatkozik, a személyiségi jogokkal összefüggő tevékenység. Az információbiztonság és az informatikai biztonság különbözik egymástól. Az információbiztonság a szóban, rajzban, írásban, a kommunikációs, informatikai és más elektronikus rendszerekben, vagy bármilyen más módon kezelt adatok védelmére vonatkozik. Ezzel szemben például az informatikai biztonság „csak” az informatikai rendszerekben kezelt adatok, és az azt kezelő rendszer védelmét jelenti. Fogalmak 31

32 Adatbiztonság AZ ADATBIZTONSÁG AZ INFORMATIKAI BIZTONSÁG ÍRÉSZHALMAZA, CSUPÁN AZ ADATOK MŰSZAKI, SZERVEZÉSI, TECHNIKAI VÉDELMÉT A KÖZÉPPONTJÁBA ÁLLÍTÓ MEGKÖZELÍTÉSE. VALÓJÁBAN NEM BIZTONSÁGI, HANEM VÉDELMI KATEGÓRIA, NEM EGY ELÉRENDŐ CÉL (MINT AZ INFORMÁCIÓBIZTONSÁG ÉS AZ INFORMATIKAI BIZTONSÁG), HANEM AZ ADATALANY VÉDELMÉNEK EGY ESZKÖZE 32

33 Az adatbiztonság az összegyűjtött adatvagyon  sérthetetlenségét, (az adatokat és a programokat csak az arra jogosultak változtathatják meg, véletlenül sem módosulnak.)  hitelességét (A partnerek kölcsönösen és kétségtelenül felismerhetik egymást, és ez az állapot a kapcsolat egész idejére változatlanul fennmarad.)  rendelkezésre állását (a rendszer szolgáltatásai és adatai a megfelelő időben működőképesek)  bizalmasságát (Az adatokhoz az arra jogosítottak csak az előírt módokon férhetnek hozzá.)  működőképességét (A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való tartása.) lehetővé tevő technológiák és szervezési módszerek összessége. Adatbiztonság alapkövetelményei 33

34 Az elektronikus adatfeldolgozó berendezéseket vagy azok részegységeit, tartozékait, az adattároló eszközöket fizikailag védeni kell az  eltulajdonítástól  sérüléstől  meghibásodástól  megsemmisüléstől. Ennek lehetséges módszerei az eszközök elzárása, az eszközöket működtető szoftverek védelme, az illetéktelen telepítések kizárása, az eszközöket tároló helyiségekbe belépés korlátozása, rendszeres ellenőrzés és karbantartás, szünetmentes áramforrás, tűzvédelem, biztonsági őrzés, az adatok biztonsági mentése. A berendezések védelme 1. 34

35  AdatmentésRendszeres adatmentése készítése, különösen fontos rendszerek esetében katasztrófater kidolgozása, stb Bizonyos időközönként más adathordozóra (mágnesszalag/kazetta) átmásolják. (Hogyan és hol kell tárolni). Lementik az adatokat (naponta, hetente, havonta). Megszabják, hogy milyen páncélszekrényben őrizzék…  Fizikai biztonságA kiszolgáló és hálózatvezérlő eszközök fizikai biztonsági megoldásai. Hardver bizonytalanság kiküszöbölése, szünetmentes tápfeszültség használata. Lemeztükrözés: az adatbiztonság érdekében a háttértárolóból kettő van, hozzátartozó vezérlő közös, csak a háttértárolót duplázom, vagy RAID-et használok (RAID=Redundant Array of Intependent Disks, magyarul független lemezek redundáns tömbje). A berendezések védelme 2. 35

36  A RAID segítségével az adattárolás gyorsabbá és biztonságosabbá tehető. Az IBM már 1978-ban olyan rendszerekkel kísérletezett, amelyek segítségével visszaállítható a tárolóban megsérült adat. Bár a RAID- technológia csak 1988-ban vált valósággá, a korai próbálkozások szolgáltak több RAID-üzemmód alapjául. A RAID (Redundant Array of Independent – vagy Inexpensive – Disks) betűszó magyar jelentése független – vagy olcsó – lemezek redundáns tömbje.  Ha értelmezni szeretnénk a jelentését, több részre kell bontanunk. Elsőként a redundáns tömb szorul magyarázatra: ez a RAID esetében olyan megtöbbszörözött tárolóegységet jelent, amelyet a rendszer és a felhasználó egyetlen tárnak lát. A független lemez jelentése szinte egyértelmű: a RAID-kötet létrehozásához több – minimum két darab – merevlemez szükséges. A RAID segítségével tehát létrehozhatunk gyors vagy hibatűrő kötetet, de egyes módozatai mindkét tulajdonságot képesek ötvözni magukban. A berendezések védelme 3. 36

37  A RAID segítségével az adattárolás gyorsabbá és biztonságosabbá tehető. Az IBM már 1978-ban olyan rendszerekkel kísérletezett, amelyek segítségével visszaállítható a tárolóban megsérült adat. Bár a RAID- technológia csak 1988-ban vált valósággá, a korai próbálkozások szolgáltak több RAID-üzemmód alapjául. A RAID (Redundant Array of Independent – vagy Inexpensive – Disks) betűszó magyar jelentése független – vagy olcsó – lemezek redundáns tömbje. Egy példa: Fizikai biztonság 37

38  Az elektronikus adatfeldolgozó berendezések hálózatát a hálózat felől érkező betörések, támadások és kémprogramok ellen is védeni kell. Ennek eszközei a hálózati tűzfalak, privát hálózatok, hálózati kliensek azonosítása, hálózati forgalom szűrése és korlátozása, hálózaton terjedő vírusok és kémprogramok elleni védelem. A kommunikációs hálózat védelme 38

39 A kommunikációs hálózat védelme Biztonsági támadás (adatok biztonságát fenyegeti)  Biztonsági mechanizmus (támadások detektálására, megelőzésére, a károk elhárítására szolgáló megoldás)  Biztonsági szolgáltatás (egy rendszer biztonságát fokozó szolgáltatás, több biztonsági mechanizmusra építve) 39

40  Normál információ áramlás  Megszakítás  Lehallgatás  Módosítás Hamisítás  Számítógépes bűnözés  Kirúgott alkalmazottak 40 A kommunikációs hálózat védelme

41 Amennyiben illetéktelenek férhetnek az eszközökhoz, akkor a rajtuk tárolt adatokat megismerhetik, kinyomtathatják, adathordozóra menthetik vagy elektronikusan továbbíthatják, amivel az adatok tulajdonosának kárt okozhatnak. Ezért az adatokhoz történő hozzáférést szabályozni kell. Ennek lehetséges módjai: különböző jogosultágokkal rendelkező felhasználók, jelszavas védelem, azonosítókártyák használata, hozzáférések naplózása, a hozzáférések előtti engedélyezési folyamat. A hozzáférések védelme 41

42 A hozzáférések védelme 42  A UTHENTICATION :hitelesítés, a felhasználó személyének azonosítása. Biometrikus azonosítás  A UTHORIZATION :jogosultság (authorisation) a lehetőség megadása tevékenység végrehajtására. Megfelelő jelszavak kezelése. Jelszókezelés rendjének kialakítása  A CCOUNT :Beléptetés tároló. A felhasználói azonosítókat, jelszavakat, jogosultságokat tartalmazó tároló, amely a számon kérhetőséget is ellátja (naplóz, audit log).  Authenticityhitelesség valaminek a forrása az, amit megjelöltek, és a tartalma az eredeti. Ennek érdekében alakítják ki a digitális aláírás, vízjelek rendszerét, a hitelesítő szervereket  Access controllIlletéktelen hozzáférés korlátozása. Üzenetek kódolása, dekódolása. A kriptográfia a titkosítással foglalkozik. Alkalmazása különösen fontos, ha nyílt hálózaton keresztül továbbítjuk adatainkat.

43 Az adathordozókat védeni kell az eltulajdonítástól, illetéktelen másolástól, leolvasástól. Ennek lehetséges eszközei: az adathordozók elzárása, visszazárhatatlan (angolul temper proof) csomagolás. Adatíró és mentő perifériák használatának korlátozása, az adathordozón lévő adatok titkosítása. A már nem szükséges adatok vagy adathordozók felügyelt megsemmisítése. Az adathordozók védelme 43

44  Az adatok továbbításuk során több állomáson át kerülhetnek el a címzetthez. Az adatvédelem azt is jelenti, hogy a közbülső szereplők egyike sem manipulálhatja az adatokat, nem tekinthet be az adatokba, kizárólag a címzett. Ennek eszközei közé tartozik a jelszavas tömörítés, titkosítás, kriptográfia, digitális aláírás.kriptográfia Az adatközlés, a kommunikáció titkosítása 44

45  A teljes adatkezelési folyamat folyamatos felügyelete kiszűrheti a gyenge láncszemeket, felfedi az esetleges biztonsági réseket. Az intézményi belső adatvédelmi felelős folyamatosan figyelemmel kíséri az adatutakat, javaslatot tehet a párhuzamosságok megszüntetésére, egyes adatkezelések tiltására, folyamatok átszervezésére. Javaslatára egyre újabb védelmi technikákat vezethetnek be, amellyel növelhetik az adatkezelés biztonságosságát. Az adatkezelési folyamat folyamatos monitorozása 45

46 Adatvédelem AZ ADATVÉDELEM A SZEMÉLYES ADATOK GYŰJTÉSÉNEK, FELDOLGOZÁSÁNAK ÉS FELHASZNÁLÁSÁNAK KORLÁTOZÁSÁVAL, AZ ÉRINTETT SZEMÉLYEK VÉDELMÉVEL FOGLALKOZIK. NEVÉVEL ELLENTÉTBEN TEHÁT NEM ELSŐSORBAN AZ ADATOKAT VÉDJÜK, HANEM AZOKAT A SZEMÉLYEKET, AKIKKEL AZ ADATOK ÖSSZEKÖTHETŐK. ENNEK ESZKÖZEI LEHETNEK JOGI SZABÁLYOK, ELJÁRÁSOK, DE AKÁR TECHNOLÓGIAI ESZKÖZÖK IS. 46

47  Az információs önrendelkezési jogról és az információszabadságról szóló törvény 3. § 2. pontja szerint személyes adat : "az érintettel kapcsolatba hozható adat - különösen az érintett neve, azonosító jele, valamint egy vagy több fizikai, fiziológiai, mentális, gazdasági, kulturális vagy szociális azonosságára jellemző ismeret -, valamint az adatból levonható, az érintettre vonatkozó következtetés". A személyes adat az adatkezelés során mindaddig megőrzi e minőségét, amíg kapcsolata az érintettel helyreállítható. Az érintettel akkor helyreállítható a kapcsolat, ha az adatkezelő rendelkezik azokkal a technikai feltételekkel, amelyek a helyreállításhoz szükségesek. (Infotv. 4. § (3)) Személyes adat 47

48  Az Infotv. 3. § 3. pont szerint különleges adat : „  a) a faji eredetre, a nemzetiséghez tartozásra, a politikai véleményre vagy pártállásra, a vallásos vagy más világnézeti meggyőződésre, az érdek-képviseleti szervezeti tagságra, a szexuális életre vonatkozó személyes adat,  b) az egészségi állapotra, a kóros szenvedélyre vonatkozó személyes adat, valamint a bűnügyi személyes adat;" Különleges adat 48

49  ha ahhoz az érintett hozzájárult  vagy azt törvényelrendeli  vagy - törvény felhatalmazása alapján, az abban meghatározott körben - helyi önkormányzat rendelete közérdeken alapuló célból elrendeli. Személyes adat akkor kezelhető, 49

50  ha az érintett írásban hozzájárul,  vagy ha az törvényben kihirdetett nemzetközi szerződés végrehajtásához szükséges,  vagy azt az Alaptörvényben biztosított alapvető jog érvényesítése, továbbá a nemzetbiztonság, a bűncselekmények megelőzése vagy üldözése érdekében vagy honvédelmi érdekből törvény elrendeli,  vagy bizonyos – a hatályos törvényben meghatározott – adatok esetében törvény közérdeken alapuló célból elrendeli. Különleges adat akkor kezelhető 50

51 1. Mik az információbiztonság és az informatikai biztonság kérdéskörei? 2. Milyen támadások érhetik az adatot? 3. Mik a vírusok? 4. Milyen Teendők vannak fertőzés esetén 5. Mi a tűzfal? 6. Mi ellen véd a tűzfal? 7. Miért van szükség demilitarizált zónákra? 8. Miben különböznek a behatolásérzékelők a tűzfalaktól? 9. Mi az adatvédelem, az adatbiztonság, az információbiztonság és az informatikai biztonság? 10. Mik az adatbiztonság alapkövetelményei? 11. Mutasson példát az adatok fizikai védelmére. 12. Milyen hálózatvédelmi megoldásokat ismer, milyen támadások fordulhatnak elő? 13. Ismertesse a háro legfontosabb hálózati hozzáférés-védelmi elemet. 14. Mi adatvédelem? 15. Mik a személyes adatok? 16. Mik a különleges adatok? Kérdések 51


Letölteni ppt "Információ- technológiai alapok 9. ÉVFOLYAM INFORMATIKA ÁGAZAT 1."

Hasonló előadás


Google Hirdetések