Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

ILBK451, 2013/2014. I. félév, Kovács Zita 1.Az adatvédelem szükségessége és legfontosabb céljai AZ INFORMATIKAI BIZTONSÁG ALAPJAI.

Hasonló előadás


Az előadások a következő témára: "ILBK451, 2013/2014. I. félév, Kovács Zita 1.Az adatvédelem szükségessége és legfontosabb céljai AZ INFORMATIKAI BIZTONSÁG ALAPJAI."— Előadás másolata:

1 ILBK451, 2013/2014. I. félév, Kovács Zita 1.Az adatvédelem szükségessége és legfontosabb céljai AZ INFORMATIKAI BIZTONSÁG ALAPJAI

2 Tartalom  Miért kell védeni az adatokat?  Az adatvédelem céljai és eszközei  A hagyományos és a modern szolgáltatás összehasonlítása

3 Bevezetés – az adatvédelemről  Az adatvédelem meghatározza, hogy ki, milyen adatokkal, mit tehet.  Az adatvédelemmel elsősorban jogászok foglalkoznak.  Nemzetközi ajánlások, egyezmények, nemzeti jogszabályok születtek.

4 Miért kell védeni az adatokat?  Értékes  Egyedi  Bizalmas  személyes adatok  tervek  gazdálkodási adatok  Sérülékeny  továbbítás  tárolás

5 Értékes adat  Rögzített és tárolt adatok:  könyv kézirata,  tervdokumentáció,  zenei CD,  hangoskönyv,  film, stb.  önmagukban is komoly (szellemi) értéket képviselnek.

6 Az adat értéke  Jelentős változás a történelem során  Gazdasági érték  Adatbázisok  Térinformatikai adatok  Adatvagyon  Személyes érték  Személyes, családi és közösségi adatok  Jelszavak

7 Adatvagyon 1  Az információs társadalomban kialakuló terminus.  Államigazgatásban, önkormányzatoknál és a vállalkozásoknál nagy mennyiségű adat gyűlt össze, amelyeket strukturált formában adatbázisokban tárolnak.  Tárolása, karbantartása és védelme komoly szakértelmet kíván.

8 Adatvagyon 2  Termelő érték, ha biztosítják:  széleskörű elérhetőségét,  másodlagos felhasználását.

9 Az adatfeldolgozás speciális jellege  Digitális dokumentumok  Fizikailag egységes tárolás, ezért könnyű  kiegészíteni  másolni  módosítani  hamisítani  Nagy sűrűségű tárolás  könnyű ellopni  Hálózatokon sok adatot lehet nagy távolságra, gyorsan eljuttatni.

10  Adatgyűjtés  Tárolás  Felhasználás elválik  térben  időben

11 Adatvédelem Egy természetes vagy jogi személy valamely rendszerben tárolt, nem publikus adatainak illetéktelen hozzáféréstől való védelmét valamint a fontos – pl. üzleti jellegű – információk folyamatos rendelkezésre állásának biztosítását adatvédelemnek nevezzük.

12 Az adatokat védeni kell különösen  jogosulatlan hozzáférés (értékes, személyes)  megváltoztatás (egyedi, pótolhatatlan)  nyilvánosságra hozás (bizalmas)  törlés, illetve sérülés vagy megsemmisülés ellen (sérülékeny)  továbbítás során  tároláskor (itt speciális problémát jelent a hosszú távú tárolás, azaz archiválás)

13 A Cobit kocka Control Objectives for Information and related Technology

14 Az adatvédelem céljai és eszközei  működőképesség  rendelkezésre állás (elérhetőség)  azonosítás  sértetlenség, hitelesség  digitális aláírás  bizalmasság  titkosítás

15 Működőképesség  A rendszernek és a rendszer elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása. (üzembiztonság)  rendszeradminisztrátor (rendszer menedzser) feladata

16 Biztonsági kérdések 1. Mik azok az eszközök illetve erőforrások, amiket meg akarunk védeni? 2. Milyen veszélyek fenyegetik az adott erőforrásokat? 3. Milyen hatásfokkal kezeli ezeket a kockázatokat a választott biztonsági megoldás? 4. A választott megoldás milyen új biztonsági réseket okoz? 5. Megéri-e alkalmazni a megoldást?

17 Fenyegetés vs. kockázat  A fenyegetés egy lehetséges módját jelenti a rendszer megtámadásának, amit egy támadó alkalmazhat.  A kockázat ellenben azt jelenti, amikor ehhez hozzászámoljuk és mérlegeljük a siker valószínűségét, a szükséges erőforrásokat és áldozatokat, amit a támadónak meg kell hoznia a siker érdekében illetve, hogy az adott sikeres támadás milyen következményekkel jár a megvédeni kívánt erőforrásainkra nézve.

18 Kockázatelemezés  szervezetek, üzleti társaságok – költségesebb biztonsági megoldások (szakértők alkalmazása)  okozott kár mértéke < ellenintézkedés ára  ötödik lépés: kockázatok kiértékelése, ellenintézkedések előnyei, hátrányai  szubjektív a kockázattűrő képesség  interaktivitás a környező rendszerekkel

19 Rendelkezésre állás (elérhetőség)  Olyan tulajdonság, amely lehetővé teszi, hogy a feljogosított entitás által támasztott igény alapján az adott objektum elérhető és használható legyen.  A szolgáltatás  minél hosszabb ideig (bármikor) és  minél több helyről (bárhonnan) elérhető legyen és  a végrehajtás folyamata követhető legyen.

20 Sértetlenség  általában az információkra, adatokra illetve a programokra értelmezik  Az információkat csak az arra jogosultak változtathatják meg, egyébként véletlenül sem módosulhatnak.  teljesség, ellentmondás-mentesség, korrektség, röviden integritás

21 Sértetlenség  A dokumentumok készítése, feldolgozása és felhasználása időben és térben elválik. Rögzíteni kell, hogy ki és mikor fért hozzá az adatokhoz, módosította-e azokat.  Visszakereshetővé kell tenni, hogy mely adatok lettek módosítva, és mi volt az eredeti tartalmuk (javíthatóság, visszaállíthatóság).

22 Sértetlenség  Biztosítani kell, hogy bármikor és bárhol azonosítani lehessen a készítő(ke)t és módosító(ka)t.  A hibás vagy illegális másolatot, változatot fel kell ismerni.

23 Hitelesség  A számítógépes adat, információ valódiságára vonatkozik.  A hiteles adatot tehát tényleg az hozta létre, aki azt magáról állítja.  közvetlen információcsere esetén: ismerjük a forrást vagy azonosította magát, jogosultságát  digitális információcsere esetén (tér, idő elválik) is biztosítani kell a hitelességet

24

25 From the desk of:  Dr Collins Brown  Foreign Settlement Dept. Skye Bank  Instant payment via ATM card notification   Your name and your contact details was given to this office in respect of your total inherited/contract sum owed to you which you have failed to claim because of either non-compliance of official processes or because of your unbelief of the reality of your genuine payment.  We wish to bring to you the solution to this problem.   Right now we have arranged your payment through our ATM card payment centers, That is the latest instruction from the president of the Federal republic of Nigeria (Alhaji Umaru Musa Yar'adua. GCFR)   This card center will send to you an ATM DEBIT Card which you will use to withdraw your money in any ATM machine in any part of the world, so if you like to receive your fund in this way, Please let us know by contacting us back and also send the following information as listed Below.   1. Full name 2. Phone and Fax number 3. Address were you want them to send the ATM Card to (P.O Box not acceptable) 4. Your age and current occupation 5. Attach copy of your identification   We have been mandated by the president of the Federal Republic of Nigeria (Alhaji Umaru Musa Yar'adua. GCFR) parliament to issue out $5.7 million as part payment for this fiscal year Also for your information, You have to stop any further communication with any other person (S) or office(S) to avoid any hitches in receiving your payment.  Note that because of impostors, We hereby issued you our code of conduct, which is (ATM-227) so you have to indicate this code when contacting the card center by using it as your subject.   Wait For Your Expedite Response. Kindly send your first reply and the required information to all this box and   Yours In Service,  Dr Collins Brown  Foreign Settlement Dept. Skye Bank

26 Webmail Tisztelt Felhasználó, Ez az üzenet a webmail Kezelő Központ az információkat a webes felhasználók számára. Már jelenleg is fejlesztési adatbázis, center. Mi törli az összes fel nem használt webmail fiók felhasználó. Ön köteles ellenőrizni és frissíti a megerősítő t az Ön identitás azonnal. Ezzel megakadályozza, hogy e- mailt lezárták során ez a gyakorlat. Annak érdekében, hogy erősítse meg az identitás, meg kell adnia a következő adatokat; Erősíteni az IDENTITÉ ALUL Keresztnév :________________ Családnév :____________________ Felhasználónév :___________________ Jelszó :____________________ Figyelem! Minden webes felhasználó elutasítja az utólagos ellenőrzése és frissítése saját hét napon belül a fogadó ezt a figyelmeztetést elveszíti saját véglegesen. Köszönjük, hogy a használó webes fiók Figyelmeztető kód: VX2G99AAJ Köszönöm, webmail Management Information Copyright © 2009 Regents webmail Minden jog fenntartva Augusztus 8.

27 Dear Hu Account User, There will be an upgrade in our system between 20th to 30th of March Due to the anonymous registration of hungary accounts in Hungary and number of dormant accounts, we will be running this upgrade to determine the exact number of subscribers we have at present. You are instructed to login to your HU account to verify if your account is still valid and send immediately the folowing: Login Name: (Compulsory) Password: (Compulsory) Server: (Compulsory) Date of Birth: (Optional) State: (Optional) Before sending your account details to us, you are advise to log in into your account and verify the infomation you are sending. You are to provide your administration link to your Log in Page here: Note that if your account do Login, send us the details or otherwise it means it has been deleted. Sorry for the inconvinence this might cause you we are only trying to make sure of the total account we have in HUngary All you have to do is Click Reply and supply the information above, your account will not be interrupted and will continue as normal. Thanks for your attention to this request. Once again We apologize for any inconveniences. Warning!!! Account users that refuse to update their account after 5 Days of receiving this warning, user will lose his/her account permanently. ©2010 Hungary Webmail Network

28 Bizalmasság  Az információkhoz, adatokhoz, csak az arra feljogosítottak és csak az előírt módokon férhetnek hozzá.  Nem fordulhat elő úgynevezett jogosulatlan információszerzés.  Az információcsere és tárolás nyílt csatornán és szabványos eszközökkel történik, de ezen néha bizalmas információt kell küldeni (jelszó, személyes- és vállalati titok, stb.) ezt az üzenetek kódolásával, titkosításával lehet elérni.

29 A hagyományos és a modern szolgáltatás összehasonlítása  papír alapú  sok, értékes tapasztalat  régóta szabályozzák

30 Hagyományos szolgáltatás  meghatározott helye(ke)n vehető igénybe  iroda, ügyfélszolgálat,  meghatározott időben vehető igénybe (munkaidő rögzített),  személyes vagy meghatalmazott általi megjelenés  jogosultság ellenőrzés

31  A hagyományos szolgáltatások időkorlátja:  munkaidő  ügyfelek érdeklődése  fogadóterek karbantartása Ma is így működik a közszolgáltatás – állami és önkormányzati hivatalok - döntő része, de bizonyos boltok és könyvtárak régen folyamatos üzemben dolgoznak.

32 Adatok tárolása, továbbítása  analóg adathordozókon (papíron; hanganyag, fénykép, film mágnes- vagy celluloid szalagon)  teljesség: könnyen ellenőrizhető (oldalszámozás)  nehezen lehet észrevétlenül megváltoztatni  dokumentumokra: keltezés, aláírással hitelesítés -> dátum: akkor már létezett, aláírás: ismeri az aláíró, egyetért, magára nézve kötelezőnek tartja

33  Előnyei:  régóta használják: kiforrottak az eljárások,  megszokott,  egyszerű,  emberi kapcsolat (tanácsot is tud adni),  az adatfeldolgozás (bizonyos határig) könnyen ellenőrizhető  fizikai védelem  Hátrányai:  lassú,  sok kötöttség (időbeli, térbeli),  az ügyfél számára ellenőrizhetetlen,  drága a munkabér,  nagy adathalmazra nem használható.

34 Modern, digitális adatszolgáltatás  alapvető különbség: adathordozók jellege és a munkafolyamat szervezése  bárhonnan, bármikor elérhető  internet mellett más is, pl. mobilhálózatok  üzembiztonság növelhető jelentősen (pl. sztgek duplikálása, adatbázisok tükrözése, megfelelő környezet)  hálózati infrastruktúra üzembiztonsága (alternatív útvonalak) – gyorsan kiépült

35 Folyamatos üzem  Az elektronikus szolgáltatások időkorlátja a szerverek, tárolók és hálózat üzembiztonsága  hány 9-es szolgáltatás.  Folyamatos üzemhez biztosítani kell:  a szerverfunkciót másik eszköz átvehesse  duplikálás,  adatbázis tükrözése: az adatokat több, független tárolón helyezzük el és ezek tartalmát folyamatosan frissítjük, szinkronizálás,  alternatív elérési útvonalak biztosítása a hálózaton,  jogosultság ellenőrzés automatizálása(!).

36  Előnyei:  bármikor igénybe vehető,  bármelyik hálózati végpontról elérhető,  gyors,  transzparens (távlati cél),  olcsó (kevesebb iroda és ügyintéző).  Hátrányai:  személytelen,  nem használható mindenre,  könnyű a jogosultságokkal visszaélni,  kulcserőforrások védelme bonyolult.

37 Források:  Dr. Pethő Attila, Dr. Huszti Andrea, Folláth János: Informatikai biztonság és kriptográfia jegyzet (http://www.inf.unideb.hu/~pethoe/Jegyzet_PA_ pdf)  Dr. Pethő Attila: Informatikai biztonság előadás (http://www.inf.unideb.hu/~ahuszti/inf_bizt_al/Inf_bi ztonsag_1_ha.ppt)http://www.inf.unideb.hu/~ahuszti/inf_bizt_al/Inf_bi ztonsag_1_ha.ppt


Letölteni ppt "ILBK451, 2013/2014. I. félév, Kovács Zita 1.Az adatvédelem szükségessége és legfontosabb céljai AZ INFORMATIKAI BIZTONSÁG ALAPJAI."

Hasonló előadás


Google Hirdetések