Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Adatbiztonság, adatvédelem. Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:  Mi az adatvédelem? Személyes adatok gyűjtésének, feldolgozásának és.

Hasonló előadás


Az előadások a következő témára: "Adatbiztonság, adatvédelem. Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:  Mi az adatvédelem? Személyes adatok gyűjtésének, feldolgozásának és."— Előadás másolata:

1 Adatbiztonság, adatvédelem

2 Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:  Mi az adatvédelem? Személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozását, az érintett személyek védelmét biztosító alapelvek, szabályok, eljárások adatkezelési eszközök és módszerek összessége.  Mi az adatbiztonság? Az adatbiztonság az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési megoldások rendszere.  A különbség az adatvédelem és az adatbiztonság között? Az adatvédelem (DP – data protection) alatt a személyes adatok védelmét értjük, és maga a fogalom az adatalanyokra értelmezhető. Ugyanakkor az adatbiztonság (DS –data security) bármilyen adat esetén értelmezhető, és magának az adattárolásnak a technológiai részleteit takarja (titkosítás módja, stb...

3  Mit nevezünk személyes adatnak? Minden olyan adat személyes adat, amely egy személlyel kapcsolatba hozható. (A kapcsolatba hozhatóság mértékét a gyakorlat határozza meg.) Így tehát nem csak egy tényadat (pl. évszám) minősül személyes adatnak, hanem pl. egy következtetés, vagy egy téves adat is, ha egy személlyel kapcsolatba hozható.  Ki az adatalany? Az a természetes (elő) személy, akivel az adott adat kapcsolatba hozható. A definícióból következik, hogy jogi személyek nem lehetnek adatalanyok.

4  Adatok csoportosítása A két fő halmaz a személyes adatok halmaza és a közadatok halmaza. Ezeknek van egy közös metszéspontja. A halmazábrát kettéválaszthatjuk kivételek és főszabályok alapján. A személyes adatokra vonatkoznak az adatvédelmi törvények és itt a legfontosabb elv (főszabály) az önrendelkezés szabálya (4-es). Kivétel, ha a szóban forgó adat személyes, de nem rendelkezhetünk teljesen szabadon róla (pl. bíróságon) – 1-es részhalmaz….

5 A közadatokat ugyanakkor mindenkinek joga van megtudni (nyilvánosság alapelve) – 6-os részhalmaz.)Ellenben vannak olyan adatok, amiket nem lehet nyilvánosságra hozni (pl. államtitoknak minősítették bizonyos időtartamra) – 3-as részhalmaz. A metszetbe tartozó adatok már érdekesebbek, ilyen lehet pl. egy közfunkciót ellátó személy közfeladattal kapcsolatos tevékenysége, vagy pl. a vagyonbevallása. Ide tartoznak még a közszereplők és híres emberek bizonyos adatai is. Az adatvédelmi törvények és az információszabadság törvények együtt alkotják a Magyar Adatvédelmi Törvényt (továbbiakban csak adatvédelmi törvény).

6 Adatvédelem alapelveit az OECD csoportosításban :  A. Az adatgyűjtés korlátozásának elve.  B. Az adatminőség elve.  C. A célhozkötöttség elve.  D. A korlátozott felhasználás elve.  E. A biztonság elve.  F. A nyíltság elve.  G. A személyes részvétel elve.  H. A felelősség elve.

7 A legfontosabb dokumentumok a nemzetközi adatvédelmi szabályozásban:  A. OECD Data Protection Guildelines: irányadásokat tartalmaz, amelyek nem kötelező érvényűek. (1980) M.o. is tagja 1996-tól.  B. Council of Europe: Data Protection Convention: (1981, M.o t)l) az Európai tanács (jogokkal és kultúrával foglalkozik) szárnya alatt keletkezett. Aki aláírja, beleegyezik, hogy ekvivalens védelmet biztosít a polgárainak.  C. European Union Data Protection Directive: nem kell ekvivalens védelmet biztosítani, csak adekvát (megfelelő szintű) védelmet.

8 EU-s és amerikai adatvédelmi modell:

9 PET technológiák :  Privacy Enhancing Technologies. Az adatvédelmi elvek technológiai megvalósítási szintjét képezik. Azért fejlesztették ki, hogy ne csak az adatokat, hanem az adatok alanyait is védjék. (Mindig a gyengébb felet kell védeni és ez az adatalany.) PET kritériumok: anonimitás, pszeudonimitás, megfigyelhetetlenség, összeköthetetlenség.

10 Háttértárolók  A számítógépet programok futtatására használjuk.  Igen kellemetlen volna, ha ezeket a programokat minden használat előtt be kellene gépelni. Nem is szólva a nagy adatmennyiségről. Ezen problémák áthidalására születtek meg a háttértárak.

11 Háttértárolók  Háttértárak fogalma: A háttértárak olyan eszközök, amelyeknek feladata (általában nagyobb mennyiségű) adat tárolása és azoknak a gép számára elérhetővé tétele.

12 Háttértárolók típusai  Mágneses:A mágneses elvű háttértárak közös jellemzője, hogy az adattárolást valamilyen mágnesezhető anyag végzi. Ennél fogva minden ilyen eszközre szabadon írhatunk, illetve mindegyikük tartalma letörölhető. • Floppy • Winchester

13 Háttértárolók típusai  Optikai:Az adathordozó fényvisszaverő felületén az alapszinthez képest szintbeli eltérést, dudort vagy gödröt (pit) hoznak létre. A felületet letapogató lézerfény ezekről másképp verődik vissza az érzékelő eszközre, így a digitális kódolást (binárisan) lehetővé teszi. • CD-R • CD-RW • DVD

14 CD  A CD és főleg a CD-R és CD-RW nem tekint vissza túl hosszú múltra, a CD kb. 20, a CD-R 10, a CD-RW pedig csak 5 éves.  Az azonban kezdettől fogva fontos kérdés volt, hogy mekkora ezeknek az adathordozóknak a várható élettartama.  A(z írható) CD-k tartósságát többnyire gyorsított öregedési tesztekkel vizsgálják.

15 CD  Ideális tárolási körülmények között egy átlagos CD élettartama év.  Ez azonban azt jelenti, hogy nem fogdossák össze, portól és fénytől védett helyen, klimatizált helyiségben tárolják, ahol a hőmérséklet nem megy 18 Celsius-fok fölé.

16 DVD  Az optikai adathordozók második generációja a DVD (Digital Versatile Disc -- többcélú digitális lemez) 1997-ben jelent meg.  A DVD-t is, mint a CD-t, más célra fejlesztették ki a filmek forgalmazására, kiszorítva lassacskán a videoszalagokat.  Emiatt sokan tévedésből a DVD-t digitális videodiszknek nevezik.  A DVD-k vizuálisan a CD-re hasonlítanak, a különbség a tárolási kapacitásban van.

17 DVD  Nem kell sokat várni arra, hogy a boltokban elfogadható áron hozzájuthassunk az optikai adattárolók harmadik generációjához.  A kék lézerrel működő DVD-íróhoz, melynek elvileg tízszer nagyobb a kapacitása, és az írási sebessége is meghaladja a mai DVD- írókét.  A Blu Ray DVD megjelenése után a CD is lassan történelem lesz.

18 Háttértárolók védelme  Mágneses hatás ellen: monitor, háztartási gépek közvetlen közelébe ne tartsuk:min. 50 cm távolság.  Mechanikai hatás ellen: hajlítgatni, nyomkodni, földhöz vágni tilos!  Hőhatás ellen: +10 és -60 Celsius-fok között bírja. Ha hidegről bemegyünk, meg kell várni, hogy szobahőmérsékletre melegedjen, csak utána tegyük a gépbe.

19 Háttértárolók védelme  Pára-, víz ellen: hideg után be is párásodhat, meg kell szárítani.  Vegyi hatás ellen: csak speciális tisztítószerrel lehet tisztítani. Pl:acetonnal nem! Alkoholos tollal ne írjunk rá!

20 Archiválás  Nincs annál borzasztóbb, mint elveszíteni fáradságosan felépített rendszerünket, beállításainkat, rosszabb esetben felhasználóink adatait.  A munkáját komolyan vevő számítógép tulajdonos nem csak a szerver szoftverfrissítésével, hanem rendszeres biztonsági mentések alkalmazásával is megpróbálja növelni a biztonságot.

21 Archiválás  Sokan hiszik azt, hogy adatmentés csak drága eszközökkel, költséges megoldásokkal valósítható meg, holott ez egyáltalán nem igaz.  Tény, hogy a legmegbízhatóbb eszközök, a szalagos (DAT) tárolók nyújtják a legprofesszionálisabb archiválási lehetőséget.

22 Archiválás  Az adatmentés megtervezésekor alapvetően három szempontot kell figyelembe vennünk: mit mentünk, mire mentünk, és mikor mentünk.  A legegyszerűbb válasz a legelső kérdésre adható: lehetőleg minden adatot archiváljunk, amelyre csak lehetőségünk van.

23 Archiválás  Nézzük, mit is kell visszamentenünk: - alaprendszert - konfigurációs állományokat - felhasználói adatokat

24 Archiválás  Az alaprendszerünk - mely az operációs rendszert, a benne található segédprogramokat, alkalmazásokat tartalmazza - általában a /bin, /sbin, /usr könyvtárakban található.  Ezek tartalma viszonylag ritkán szokott változni, ezért napi mentése nem feltétlenül szükséges.

25 Archiválás  A konfigurációs fileok az /etc alkönyvtárban vannak, változásuk jóval gyakoribb (pl. új felhasználók esetén), érdemes őket a napi mentésben elhelyezni.  Az /etc könyvtár mérete ritkán haladja meg a pár tíz MB-ot, ezért ez jelenti a legkevesebb problémát.

26 Archiválás  Felhasználóink adatai elsősorban a /home- ban helyezkednek el, de leveleik megtalálhatóak a /var/mail-ben is. Ezek mentése elengedhetetlen.  A /var/log könyvtárban őrizzük naplófile- jainkat, ezek archiválása néhány esetben törvényi kötelezettségünk, így ezeket se hagyjuk ki a mentendő adatok közül.

27 Archiválás  A következő kérdés: mire mentsünk? Nos, elsősorban anyagi lehetőségeinket kell felmérnünk e kérdés megválaszolása előtt.  A legjobb megoldás egy szalagos meghajtó beszerzése. A DAT tárolók viszonylag magas összegbe kerülnek, a hozzávaló szalagok már elviselhetőbb tételként jelentkeznek, cserébe gyors és megbízható archiválórendszert kapunk.

28 Archiválás  Kevés adat tárolásánál szóba jöhet floppy, CD vagy DVD is, ezen eszközök ára jelentősen esett az elmúlt években.  Hátrányuk a viszonylag szűk kapacitás és az, hogy könnyen sérülnek.

29 Archiválás  A következő megoldás pedig az ún. storage server, melyek több kiszolgáló használatakor lehetnek praktikusak.  Az egyes szerverek hálózaton keresztül mentik adataikat a tárolószerverekre, melyekbe akár több száz vagy ezer gigabyte-nyi merevlemezt is építhetünk.

30 Archiválás  Az eljárás előnye: az alacsony fajlagos adattárolási költség  Hátránya: az újabb gép beszerzésének körülményessége.

31 Archiválás  Az egyes módszerek természetesen kombinálhatóak is: megtehetjük, hogy napi rendszerességgel lokálisan archiváljuk az adatokat, majd hetente átküldjük azokat egy szalagos meghajtóval rendelkező gépnek.

32 Archiválás  Harmadik problémánk - amely talán a legfontosabb - a mentések gyakoriságáról szól.  Próbáljuk adatainkat minél gyakrabban, lehetőleg naponta menteni. Egy pénteken még jól működő gép egy hétvége alatt is képes helyrehoztatatlan károkat szenvedni, súlyos erkölcsi és nem ritkán anyagi kárt okozva.  Természetesen nem minden adatot kell naponta archiválnunk, elegendő a felhasználók adatait és a naplófile-okat, esetleg a dinamikusan változó anyagokat (pl. webes fórum) biztonságba helyeznünk.

33 Archiválás  Ne elégedjünk meg az archiválás folyamatának ellenőrzésével! Végezzünk rendszeres teszteket az archívumokon, próbáljuk meg szúrópróbaszerűen visszaállítani azokat.  Cseréljük a médiát rendszeresen, hiszen egy szalag vagy egy merevlemez élettartama sem örök. A mentéseinket tároljuk a szervereinktől messze, pormentesen lezárt környezetben, illetéktelen hozzáféréstől védetten.

34 Adatvédelem  1.Vírusvédelem  2.Jelszavak  3.Naplózás  4.SSL(TLS)  5.Digitális aláírás  6.Biztonsági másolatok  7.UPS

35 1.Vírusvédelem  Számítógép vírus fogalma: olyan –rendszerint kisméretű- számítógépprogram, amely önmagát másolva szaporodik és kárt okoz.  A szaporodás már az első aktivizálódáskor,a károkozás azonban ( általában ) csak később következik be pl:( bizonyos időpontban, bizonyos számú másolat elkészülése után,stb.) a vírus mindig elrejtőzve, önmagát álcázva található az adathordozón.  Manapság a legtöbb adatsérülést nem a megbízhatatlan hardver, mint inkább a szándékos vagy véletlen rongálások okozzák. Ezen rongálások leggyakoribb eszköze a programvírusok.

36 1. Vírusvédelem  Aktivizálódás : be kell kerülnie a gép memóriájába, és vezérlést kell, hogy kapjon (ugyanúgy, mint bármely program.)  Memória-rezidens : A programok egy része a memóriába is hajlandó betelepülni. Eme darabkát nevezzük memória-rezidens résznek. A dolognak óriási előnye, hogy helyes beállítás esetén szinte tökéletessé teszi a vírusvédelmet. Ezt a fajta módszert hívjuk víruspajzs-védelemnek.

37 Víruspajzs-védelem

38 A többszörös víruspajzs-módszer

39 1.Vírusvédelem  Manapság a legtöbb vírust könnyű felismerni. Valamilyen módon védekezünk a vírustámadások ellen.  A rendszerváltás előtt a „román” és „szovjet” katonai vírusok voltak talán a legveszélyesebbek. Ezek a volt szocialista országok az USA elleni támadások kifürkészésének érdekében használták.  A legtöbb vírus az USA-ból származik, hazánkban éppen ezért az internet szélesebb körű elterjedéséig nem is volt jellemző nagy mennyiségben.

40 1. Vírusvédelem  Másrészről a számítógépes magazinok nagy népszerűsége is a vírusok egyik terjedésének a módja lehet, mivel a döntő többségük CD- melléklettel jelenik meg. Pl:Chip, Computer Panoráma, … időnként azonban becsúszik a rengeteg adathalmaz közé egy-egy vírus( a Chip magazin júliusi számának a CD- melléke vírusos volt. Hibájukat korrigálni voltak kénytelenek)

41 1.Vírusvédelem  A számítógépes feldolgozás „végtermékei”, az adatok vannak leginkább kitéve a sérülés veszélynek, hiszen maguk a feldolgozó programok általában egyszerű újrainstallálással pótolhatok, míg előbbiek rekonstruálása –biztonsági mentések hiányában- akár lehetetlenné is válhat. Terjedése :  Cserélhető adathordozón( floppy; CD; mágneslemez; hordozható winchester; stb.)  Számítógép hálózaton keresztül

42 1. Vírusvédelem  A fertőzésük különböző. Az alapok minden főfajtánál azonosak. Adott egy programkód, a vírus. Beágyazódik az egészséges programok közé. Itt vagy töröl ezt-azt, vagy mindent, vagy ami ennél gyakoribb: az eddig egészséges programok közé beágyazódva tovább adja magát.  Ez úgy lehetséges,hogy a nagygépeken és az asztali PC-ken is egyszerre több program fut a memóriában. Ezeket azonnal meg tudja fertőzni a vírus. A többit viszont csak akkor ha betör a könyvtárukba és hozzákapcsolódik az egészséges programtörzshöz.

43 1. Vírusvédelem  Egy ilyen fertőzött programtörzs futtatásakor az immár hibás program alig hajtja végre az eredeti feladatát. Helyette megfertőz minden elérhető (eddig egészséges) programot. Így a vírus újra kitermeli magát.

44 1. Vírusvédelem  Gyakran még egy szakértőnek is nehéz feladat eltávolítani egy vírust a számítógépről, ha nem rendelkezik a célra megfelelő eszközökkel. Bizonyos vírusokat és egyéb kéretlen szoftvert (ide tartozik a kémprogram is) úgy terveztek, hogy felismerésük és eltávolításuk után újratelepítsék önmagukat! Fontos, hogy rendelkezzünk megfelelő vírusirtó programokkal, melyek igyekezzünk gyakran frissíteni. Semmi sem garantálja a számítógép 100%-os biztonságát.kémprogram  Tipp: Mivel egyetlen tökéletesen biztonságos módszer sem létezik, fontos rendszeres időközönként biztonsági mentést hajtani végre a legfontosabb fájlokon, hogy ezek biztonságban legyenek, ha vírus vagy egyéb probléma éri a számítógépet.biztonsági mentést hajtani végre a legfontosabb fájlokon

45 Vírusok típus szerinti osztályzása:  Fájlvírusok Fájlvírusok  Boot-vírusok Boot-vírusok  Makrovírusok : Makrovírusok  DOS vírusok DOS vírusok  Windows vírusok Windows vírusok  OS/2 vírusok OS/2 vírusok  Linux vírusok Linux vírusok  Java vírusok Java vírusok  HTML vírusok HTML vírusok  Word, Excel, PowerPoint vírusok Word, Excel, PowerPoint vírusok  Emberi platform Emberi platform

46 Vírusok típus szerinti osztályzása:  Férgek  Az RTM_Worm Az RTM_Worm  Az ADMw0rm Az ADMw0rm  Trójai programok  A WordMacro/FormatC.A A WordMacro/FormatC.A  A Back_Orifice A Back_Orifice

47 Néhány példa „testközelből”:  A Michelangelo vírus  A One_Half.3544  A Pieck.4444  A WM/Concept  A W97M/Melissa

48 Név:Mit fertőz? Gyorsaság.Leírás:(MR*) AIDS Test*.COM és *.EXE, közepes MR. Nem igen ártalmas Andromeda.634*.COM és *.EXE, lassúÜzenet kiírása Beer*.COM és *.EXE, gyorsZenél és csörög DBF *.COM, közepesMR. Hard disk átírása. Rejtett fájlok. Disk killer?, igen gyors MR. Boot-vírus. HDD tönkretétele. Gotcha.732 *.COM és *.EXE, lassúMR. Megtámadja és kiírtja az írókat. Hungarian *.COM, lassúMR. Disket megtámadja és törli Lenin.943*.COM és *.EXE, lassú Képernyőt összezagyválja Michelangelo*.COM és *.EXE, lassúBoot-vírus. Csak Michelangelo sz.napján öl! Minsk Ghost*.COM és *.EXE, lassúMR. Belső órát álligat. Thursday-12*.COM és *.EXE, gyorsMegtámadja a vírusirtót. MR=memória rezidens

49 A vírusfertőzésre utaló jelek : Miután megnyitott és futtatott a számítógépén egy fertőzött programot vagy mellékletet, előfordulhat, hogy csak jóval később veszi észre, hogy vírus fertőzte meg, amikor a rendszer hibákat észlel.  A megszokottnál rendszeresen lassabban fut.  Gyakran lefagy.  Néhány percenként összeomlik, majd újraindul a rendszer.  Újraindítja önmagát, de nem fut megfelelően.

50 A vírusfertőzésre utaló jelek:  Az alkalmazások nem működnek megfelelően  A lemezek vagy lemezmeghajtók nem elérhetők  A nyomtatás nem működik megfelelően  Szokatlan hibaüzenetek jelennek meg  A menük és párbeszédpanelek képe eltorzul Ezek a fertőzött számítógép gyakori jelei - azonban olyan hardver- vagy szoftverproblémákat is jelezhetnek, melyeknek semmi köze a számítógépes vírusokhoz.

51 Megelőzés, védekezés a vírusok ellen  Ez vírusirtóval lehet : ez egy speciális program. A vírusirtók legtöbbje több száz, esetenként pár ezer vírusmintát ismer.  Használatuk egyszerű: le kell futtatni a vírusirtót és majd egy üzenetet küld, ha valami fertőzést, vagy gyanút talál. Az irtók többsége automatikusan megpróbálja kiirtani a fertőzést. Ez többnyire a fertőzött rész kivágásával lehetséges.  Ha ez nem sikerül egyik vírusirtóval sem, akkor sajnos kénytelenek vagyunk törölni az egész programot. Azonban akadnak olyan vírusok is amelyek csak a számítógép újrarakásával tüntethetőek el.

52 Megelőzés, védekezés a vírusok ellen  Ehhez a módszerhez azonban csak legvégső esetben forduljunk. A legtöbb vírusirtó-készítő, aki ad magára valamit legalább havonta frissíti az irtóját.  Az első megvett vírusirtóért egy komolyabb összeget kell kifizetni, majd a folyamatosan érkező felújításokért vagy semmit, vagy csak egy csekélyke összeget. Sajnos egyetlen egy komoly vírusirtó sem tud 100 %-os vírusvédelmet garantálni, de egy-két komolyabb vírusirtó beszerzésével a nem szándékos betörés elleni védelem gyakorlatilag teljes lehet.

53 Híresebb vírusvédő programok  TBAV Teljes nevén: ThunderByte AntiVirus A gyártó Internet címe:  McAfee Scan Teljes nevén: McAfee VirusScan Fejlesztő: Network Associates A gyártó Internet címe:

54 Híresebb vírusvédő programok  F-Secure Teljes nevén: F-Sevure AntiVirus System. Internet címe:  Norton AntiVirus Teljes nevén: Norton AntiVirus Fejlesztő: Symantec Inc. Magyar forgalmazó: Symantec Magyarország Internet címe: Eredeti gyártó:  VBuster Teljes nevén: VirusBuster A gyártó Internet-címe:

55 Kémprogramok:  Bár a kémprogramok a vírusoktól eltérőek, gyakran vírusként viselkedhetnek, és hasonló, illetve egyéb fenyegetést jelenthetnek.  A kémprogramok és az egyéb kéretlen szoftverek olyan szoftverek, melyek rendszerint az Ön engedélye nélkül hajtanak végre különböző műveleteket a számítógépén.  A szoftver reklámanyagot jeleníthet meg, vagy az Ön számítógépen tárolt személyes adatait gyűjti össze.

56 Kémprogramok:  A kémprogramok és egyéb nemkívánatos szoftverek többsége általában más programokba ágyazva érkezik, vagy ártó szándékkal létrehozott webhelyekről származik, a kémprogramok kisebb hányadát a számítógépes kalózok távolról is elhelyezhetik az Ön számítógépén.  Tűzfal telepítésével vagy a Windows XP operációs rendszerbe épített tűzfal használatával sikeresen védekezhet ezek ellen a számítógépes kalózok ellen.

57 Kémprogramok:  Folyamatosan felbukkanó reklámok jelennek meg.  Megváltoztak a beállítások, és az eddig használt beállítások nem állíthatók vissza.  A webböngésző olyan kiegészítő összetevőket tartalmaz, amelyeket emlékezete szerint nem töltött le.  A számítógép túl lassúnak tűnik.

58 Spam  Néhány éve még nem gondoltuk volna, hogy a spamek tömeges elterjedése nemcsak zavaró tényező, hanem sokszor rendszereket megbénító, a szabályos működést akadályozó problémává válik.  A világ számos országában, így hazánkban is törvény tiltja a kéretlen reklámlevelek küldését; ilyen üzeneteket kizárólag a címzett előzetes hozzájárulásával lehet(ne) továbbítani. E szabályozásra elsősorban a távol-keleti országok spammerei hánynak fittyet, de sajnos egyre több magyar reklámozó is felbukkan. A spam ellen tökéletes védelem nem létezik, de itt megpróbálunk egy igen hatékony védekezési módszer bemutatni.

59 Spam  SpamAssassint: (http://www.spamassassin.org) A SpamAssassin egy Perl nyelven íródott szűrő, mely a levélanalízis során megpróbálja megállapítani egy adott ről, hogy fejléce, tartalma és egyéb jellemzők alapján spamnek minősül-e. Az elemzés után minden egy pontszámot kap, egy adott (változtatható) ponthatár elérésekor lesz a levélből kéretlen reklámlevél.http://www.spamassassin.org

60 2.Jelszó és felhasználói név  Jelszó: A bejelentkezési nevek felhasználói fiókokra vonatkozó korlátozását, valamint a számítógép rendszereihez és erőforrásaihoz való hozzáférés szabályozását lehetővé tevő adatvédelmi eszköz.  A jelszó egy karakterlánc, amelyet a bejelentkezési név vagy a hozzáférés engedélyezése előtt kell megadni. A jelszó tartalmazhat betűket, számokat és jeleket, és különbséget tesz a kis- és nagybetűk között  Felhasználónév:A felhasználói fiók a Windows számára egyértelműen azonosítható egyedi név. Egy tartományon vagy munkacsoporton belül nem lehet két teljesen egyforma csoportnév vagy felhasználónév.

61  Egyszerű felhasználónév:Két részből áll: a (bejelentkezési névként is ismert) felhasználói fiók- névből, és egy tartománynévből, amely a felhasználói fiókot tartalmazó tartományt azonosítja. Ez a Windows tartományba történő bejelentkezés szabványos módja. A formátum a következő: (csakúgy, mint cím esetében).  Tartománynév:A felhasználónévhez fűzött azonosító előtag vagy utótag, amely távoli bejelentkezés során lehetővé teszi a megfelelő útválasztást és hitelesítést.  Hitelesítés:Az a folyamat, amely során a rendszer azonosít egy adott felhasználót vagy objektumot. Ilyen művelet az adatok forrásának és sértetlenségének ellenőrzése, például digitális aláírás ellenőrzése, valamint felhasználó vagy számítógép azonosítása.

62 Jelszó készítése:  A használható jelszó rövid és könnyen észben tartható legyen. A biztonságos jelszó a használhatónak épp az ellentéte. Amely az illetéktelen felhasználó szemében értelmetlen karakterláncok sorozatát mutatja, így törekednünk kell a feltörhetetlenség érdekében az alábbi pontok megvalósítására pl: A tökéletes jelszó tehát: zfN7q_lK5mX%klA.

63 A nehezen megfejthető jelszó ismérvei  Legyen minél hosszabb.  Tartalmazzon betűket, számokat és szimbólumokat.  Minél kevesebb karaktertípust tartalmaz a jelszó, annál hosszabbnak kell lennie.  A teljes billentyűzetet használjuk.  Könnyen megjegyezhető, de mások számára nehezen kitalálható szavakat és kifejezéseket használjunk.

64 Nehezen megfejthető, de könnyen megjegyezhető jelszó létrehozása 6 lépésben:  Válasszon egy mondatot, amelyre könnyen vissza tud emlékezni. Pl: Öcsi barátom 3 éve gitározni tanult.  Támogatva van-e a jelmondat közvetlen bevitele: azaz szóközt lehet-e használni a karakterek között.  Ha a számítógép vagy az on-line rendszer nem támogatja a jelmondatokat, alakítsa át jelszóvá. A fenti mondat szavainak kezdőbetűiből állítson össze egy új, értelmetlen szót. A fenti példamondat alapján az eredmény az „öbhégt” szó lesz.

65  Nehezítse a jelszót: Nagy-és kisbetűk, illetve számok vegyes használatával ; betűcserék és rossz helyesírás használatával; sok behelyettesítési lehetőséggel élhet:(pl:öb3égt)  Végül cseréljen ki egyes betűket különleges karakterekkel. Használhat betűkre emlékeztető szimbólumokat, összevonhat szavakat (a szóközök törlésével), és egyéb módszerekkel is nehezítheti a jelszót. Ezekkel a trükkökkel a következő jelmondat vagy (a kezdőbetűk felhasználásával) jelszó hozható létre: Pl: öc$I Baráłom 3 éwe heggedülni tanuŁł  Próbálja ki új jelszavát a jelszóellenőrzővel. Nehezen megfejthető, de könnyen megjegyezhető jelszó létrehozása 6 lépésben:

66 jelszó: Jelszó összetettsége: Gyenge legjobb mo. Jelszóellenőrző:

67 • Az üres jelszó (azaz ha nem használ jelszót) sokkal biztonságosabb, mint az egyszerű jelszó,mivel a Windows XP rendszerű számítógépeken a jelszó nélküli fiók nem érhető el távolról, pl. hálózaton vagy az internetről. (Ez a lehetőség a Microsoft Windows 2000, Windows Me vagy korábbi operációs rendszerekben nem érhető el). • Akkor használhat üres jelszót a fiókhoz,ha az alábbi feltételek teljesülnek:  Csak egy számítógépe van, vagy nincs szüksége arra, hogy egyik számítógépről elérje a másikon tárolt adatokat.  A számítógép fizikailag biztonságos (mindenkiben megbízik, aki fizikailag hozzáférhet a számítógéphez) Az „üres jelszó” lehetőség

68 A felhasználók például az címhez tartozó jelszót az alábbi diagramon látható arányban adják meg:  A diagram egy-egy cikke annál sötétebb színű, minél hibásabb a választás, minél könnyebb a jelszót kitalálni vagy lelesni.  A felmérés során a megkérdezettek négyötöde felírja a jelszavát valahova, kétharmada soha sem cseréli, és csak egyharmad az, aki legalább már papírra felírva nem, hanem csak elektronikusan tárolja valahol.

69  Ne használjon sorozatokat vagy ismétlődő karaktereket. Az „ ,” „222222,” „abcdefg” vagy a billentyűzeten egymás mellett lévő betűk nem biztonságos jelszavak.  Ne használjon hasonló megjelenésű helyettesítő szimbólumokat vagy számokat. A jelszavak feltörésében járatos rosszindulatú felhasználókat nem tévesztik meg a hasonlóságon alapuló elterjedt karaktercserék, például ha az „i” helyett „1” vagy az „a” helyett karaktert használ („M1cr0$0ft” vagy A karaktercserék akkor hatékonyak, ha más technikákkal együtt nehezíti velük jelszavát: pl. hosszú jelszó, hibás helyesírás, kis- és nagybetűk vegyes használata. Elkerülendő jelszavak

70  Ne használja bejelentkezési nevét. Saját vagy szerettei nevének, születési évének, személyiigazolvány-számának vagy hasonló adatainak semmilyen része nem alkalmas jelszónak. A bűnözők legelőször ezekkel próbálkoznak. Pl: a qwerty, az aaabbb, a zyxwvuts vagy a  Kerülje bármely nyelv szótári szóalakjainak használatát :A káromkodások vagy obszcén kifejezések használata sem jelent védelmet.  Ne használjon mindenhol egy jelszót. Ha bármely számítógépet vagy on-line rendszert feltörnek, ahol ezt a jelszót használja, az összes többi, ezzel a jelszóval védett adata is hozzáférhetővé válik. Ebből adódóan különböző rendszereken különböző jelszavakat használjon. (!)  Ne tárolja jelszavait az interneten.

71  Ne adja ki másoknak.  Gondoskodjon a feljegyzett jelszó biztonságáról.  Soha ne adja meg jelszavát ben, vagy en érkezett kérésre.  Rendszeresen változtassa meg jelszavát  Ne adja meg jelszavát olyan számítógépen, amelyet nem tud ellenőrizni. A jelszó tikosságának megőrzése

72  Egyedi azonosító lehet mágneskártya, kulcs, vagy más erre alkalmas eszköz,csupán az azonosító eszköz birtoklása még nem jelent hozzáférést a rendszerhez, ahhoz hogy hozzá tudjunk férni a rendszerhez, előbb egy jelszót is be kell gépelni.  A felhasználónév-jelszó párossal szemben ezeknek az előnye, hogy csak az azonosító eszköz birtokosa kezdeményezhet hozzáférést a védeni kívánt rendszerhez. A hátrányuk, hogy mindig magunknál kell tartanunk. A másik hátránya, hogy minden egyes új felhasználónak egy újabb és újabb azonosító eszközt kell adni, ami nem "két forintba" kerül. Cégen belüli védelem:

73  biometrikus azonosítás ezek közül a legelterjedtebb talán az ujjlenyomat- azonosítás. Ilyen a "U are U" nevű készülék, amely USB porton csatlakoztatható a Windows 95/98-at futtató számítógépekhez. A mellékelt szoftverek segítségével megvalósítható, hogy a számítógépen minden felhasználó azonosítás kiváltható legyen ujjlenyomat leolvasásával. Az USB csatlakozónak köszönhetően könnyen telepíthető és nincs szüksége külön tápfeszültségre  Számos módszer ismert még pl: "BioID”, "Vocal ZKE", "HandKey II" (NASA használta eleinte)<-nem cégek részére is.

74 MySpace-felhasználók jelszóválasztási szokásairól:  password1 (0,22 %)  abc123 (0,11 %)  myspace1 (0,11 %)  soccer (0,04 %)  monkey (0,02 %) Választotta az adott jelszót!

75 3.Naplózás  Minden számítógép tulajdonos készít valamiféle naplót saját és a felhasználók tevékenységéről, amely során különféle állományok jönnek létre. Ezeknek a naplóállományoknak a megfelelő archiválása és könnyű visszakereshetősége alapfeltétel a biztonságosság szempontjából.

76 4.SSL(TLS)- biztonsági csatlakozóréteg Az SSL-t a Netscape Communications cég fejlesztette ki1994-ben. Az SSL (Secure Socket Layer) egy protokoll réteg, amely a szállítási rétegbeli protokoll (pl. TCP/IP) és valamely alkalmazási rétegbeli protokoll (pl. HTTP) között helyezkedik el, az OSI terminológia szerinti viszony- és megjelenítési réteg feladatait látva el.  Az adatátvitel védelmét szolgálja az interneten.  A munkához SSL kompatibilis böngészők kellenek.

77 4.SSL  Alkalmazása: elektronikus kereskedelmi weboldal, webáruház  Jellemzői:  Tipikusan a transport rétegben helyezkedik.  Végpontok közötti kódolást alkalmaznak.

78 4.TLS  Lényegében az SSL 3.1 verziója, amelyet internetes szabványként is elfogadtak.  Feladata:  Biztonságos kommunikáció létrehozása általában TCP kapcsolattal rendelkező kliens és szerver között.

79 Elektronikus kereskedelem Az Internetes kereskedelem a magyar jogi szabályozás szerint - általános jellemzőit tekintve - kereskedelmi tevékenységekkel azonos megítélés alá esik. E kereskedelmi formával foglalkozhat (a gazdasági társaságokról szóló évi CXLIV. törvény alapján) a Magyarországon létrehozott, illetve (a külföldi székhelyű vállalkozások magyarországi fióktelepeiről és kereskedelmi képviseleteiről szóló CXXXIV törvény értelmében) a képviseletet, fióktelepet alapító külföldi székhelyű vállalkozás.

80 E-kereskedelem ábrája:

81  Az Internetes kereskedelemnek két formáját különböztetjük meg. -Business-to-business (B2B) Vállalatok közötti kereskedelem -Business-to-costumer (B2C) Kereskedő és vásárló közötti kereskedelem

82 Fontos, hogy…  Ellenőrizzük az áruház adatait, címét, telefonszámát, hogy amennyiben problémánk van, fel tudjuk venni a kapcsolatot,  minden esetben gondosan olvassuk el a szerződési feltételeket (csomagolási, szállítási költség, szállítási határidő, felelősségvállalás),  ha lehet, próbáljuk ki az üzletet egy kisebb értékű vásárlással,  hasonlítsuk össze a kínálatot,  a tranzakciók idejét és az összegeket tartsuk nyilván,  célszerű megrendelni valamilyen biztonsági szolgáltatást, hogy csak a visszajelzésűnk után terheljék meg a számlánkat!

83 Interneten történő vásárlás előnye :  az információkat könnyen meg lehet találni  összehasonlíthatók az egyes termékek árai a különböző árusító helyeken  megnézhetők a szállítási feltételek stb…  nem korlátozza a nyitvatartási idő  legkülönfélébb nemzetiségű áruházakban vásárolhatunk …

84 Az e-kereskedelmi rendszer :  Az elektronikus kereskedelmi rendszer 3 fő részből áll. - Elektronikus áruház - Elektronikus bank - Elektronikus pénztárca, (hitelkártya) egyéb fizetési formák. Háttér a megfelelő árukészlet és a szállításlogisztikai kapacitás

85 Az Internetes fizetés biztonságának fokozása:  Az OTP kifejlesztette a WebKÁRTYÁ-t. (a virtuális Eurocard/Mastercard típusú bankkártyát) A WebKÁRTYA Számla és a hozzátartozó speciális bankkártya (virtuális) kizárólag az Interneten végzett tranzakciók ellenértékének kiegyenlítésére szolgál.  Az ügyfél a számlát OTP keresztül a vásárlási igényeinek megfelelően tetszőleges időben és összeggel töltheti fel.

86 E-pénzzel történő fizetések:

87 Elektronikus aláírás-,iratkezelés  Az elektronikus aláírás vonatkozásában sajátos kísérletnek vagyunk részesei.  Az Európai Unió 1999/93/EK irányelve alapján ki kellett alakítanunk a hazai elektronikus aláírási szabályozást.Ahol megpróbálja a papír alapú környezetben kialakult hitelesítési megoldást adaptálni az elektronikus környezetbe.  Az irányelv elsődleges célkitűzése egy uniós szinten harmonizált szabályozási környezet kialakítása, amely az elektronikus aláírások számára megteremti azt az általános elfogadási környezetet, amely a papíron elhelyezett sajátkezu aláírások tekintetében az elmúlt évszázadokban kialakult.

88 Elektronikus aláírás-,iratkezelés lényege:  A sajátkezű aláírás egyénenként eltérő sajátosságokkal rendelkezik, ezért alkalmas arra, hogy valakinek a személyét azonosítsa.  A két aláírás egyezése azonban semmilyen bizonyosságot nem szolgáltatat arról, hogy az, akitol az aláírás származik valóban az, akinek mondja magát.  Kell egy elfogadható igazolás (pl.: különböző állami igazolványok, munkahelyi belépő kártya, bankkártya, különböző tagsági igazolványok, stb.)

89  Ahhoz tehát, hogy az elektronikus aláírás - bármilyen műszaki megoldás legyen is az - a papíron elhelyezett aláíráshoz hasonló szerepet tudjon betölteni, nem csak a sajátkezű aláírás egyediségével rendelkező tulajdonságokat kell felmutatnia, hanem egy olyan rendszer részeként kell léteznie, amelyben az aláírás meghatározott személyhez kötöttsége adott körben elfogadhatóan igazolható. Ennek műszaki lehetősége ma már adott.

90 5.Digitális aláírás A 2001.évi XXXV. törvényünk vonatkozik a digitális aláírásokra.  Fő feladatuk a hitelességvizsgálat.  Az információ és az adat integritásának megőrzése.  Az aláírásnak meg kell felelnie néhány fontos feltételnek:  A fogadó ellenőrizhesse az üzenet valódiságát.  A küldő később ne tagadhassa le az üzenet tartalmát.

91 5.Digitális aláírás  Digitális aláírás típusai:  Nyilvános kulcsú aláírások  Titkos kulcsú aláírások

92 5.a A nyilvános kulcsú titkosítás elve  Másik elnevezése:aszimmetrikus kulcsú titkosítás.  Hagyományos titkosítási eljárásnál egyetlen kulcsot kell ismernünk az üzenet kódolásához és dekódolásához.  Nyilvános kulcsú titkosításnál minden egyes felhasználóhoz két kulcs tartozik: egy titkos, és egy nyilvános.

93 5.a A nyilvános kulcsú titkosítás elve  Minden felhasználónak generálnia kell a maga részére egy nyilvános/titkos kulcs párt. Ezután a nyilvános kulcsot minél szélesebb körben ismertté kell tenni, a titkos kulcsra értelemszerűen vigyázni kell.  Bárki, aki titkosított üzenetet akar küldeni nem kell mást tegyen, mint a fogadó nyilvános kulcsával kódolnia kell az üzenetet.

94 5.a A nyilvános kulcsú titkosítás elve  A nyilvános kulcs ismerete nem segít abban, hogy a titkos kulcsot megfejtsük, ezért ha egy üzenetet valaki nyilvános kulcsával kódoltunk, akkor már magunk sem tudjuk azt visszafejteni, csakis a fogadó.  Ha hitelesíteni akarunk egy üzenetet, akkor pedig a saját titkos kulcsunkat használjuk.

95 5.a A nyilvános kulcsú aláírások  Előnyei:  Nem kell a kulcsokat beszolgáltatni a hitelességvizsgáló szerverhez.  Nem olvashatja el a szervezet a leveleket.  Jóval előnyösebb és biztonságosabb, mint a titkos kulcsú digitális aláírás.  A fogadó saját maga nem tudja összerakni az üzenet tartalmát.  A két félnek előtte nem kell találkoznia.

96 5.a. Nyilvános kulcsú aláírások  Hátránya:  Az ismert algoritmusok lassabbak és csak hosszabb kulcsokkal nyújtanak azonos biztonságot, mint a titkos kulcsúak.  Minden felhasználónak két kulcsa van:egy titkos és egy nyilvános.

97 5.b. Titkos kulcsú aláírások  A titkos kulcsú rendszereket szimmetrikus kulcsú rendszereknek is szokás nevezni.  A kódoláshoz és dekódoláshoz használt kulcs megegyezik.  A kulcsot jellemzően az egyik fél generálja, és egy biztonságos csatornán juttatja el a másik félhez.

98 5.b. Titkos kulcsú aláírások  Ezt követően a két fél titkosan a kulcs segítségével tud kommunikálni.  Előnye:  Igen gyors titkos kulcsú kódoló és dekódoló algoritmusokat ismerünk.  A kulcs mérete kicsi.  Hátránya:  A kulcsnak biztonságosan kell eljutni egyik féltől a másikhoz.

99 6.Biztonsági másolatok  Számos módja van annak, hogy véletlenül elveszítse a számítógépen lévő adatokat. Ha rendszeresen készít biztonsági másolatot az adatairól, módja lesz azok többségét – vagy akár mindet – visszaállítani, amikor valami baj éri az eredeti példányokat a számítógépen.

100 Biztonsági másolat céljai:  Hardverhiba.  Biztonsági tartalék.  A betörés és károkozás utólagos felderítéséhez.  Felhasználók adatainak mentése, törlés, hibás műveletvégzés esetére.  Egyéb, például költözés.  Számlázási, jogi viták esetére bizonyítékként.

101 7.UPS Egy UPS-től (szünetmentes áramforrás) már nem csak az várjuk el, hogy ha a 230 Voltos hálózat kimarad, akkor néhány percig még lehetővé tegye a számítógép működést, hanem az alábbi négy védelmet is nyújtsa:  1. AVR (Automatic Voltage Regulator)  2. Hálózati zavar feszültség szűrés  3. Hálózati feszültségcsúcsok levágása  4. Telefon vonal védelem

102 7.UPS  1. AVR (Automatic Voltage Regulator): Az AVR funkció lehetővé teszi, hogy ha a hálózati feszültség egy bizonyos értéknél alacsonyabb, illetve magasabb, akkor automatikusan átáll akkumulátoros üzemmódra.  2,3. Hálózati zavar feszültség szűrés, hálózati feszültségcsúcsok levágása: A hálózati zavar feszültség szűrés illetve az itt megjelenő feszültség csúcsok szűrése is fontos. Valamelyest a villámcsapások hatásaitól is véd, de ha túl nagy volt a feszültség csúcs, mert pl. közel csapott bele a távvezetékben, akkor ez sem segít.

103 7.UPS  4. Telefon vonal védelme: Ha telefonos kapcsolattal Internetezünk, akkor érdemes a telefon kábelt ezen a készüléken keresztül vezetni, mert a telefon kábelen keresztül is eljuthatnak hozzánk zavaró feszültségcsúcsok. Természetesen a védelemnek itt is vannak korlátai, de sok esetben megvédik a modemet a túl magas feszültségtől

104 Hálózati biztonsági kérdések  Fizikai biztonság:  számítógép fizikai lezárása - A számítógép elején vagy hátulján van egy kulccsal elfordítható zár, ez megakadályozza a gép kinyitását, így meggátolja, hogy idegen hardvert téve a gépbe, használjuk azt (ez lehet akár egy floppymeghajtó is).

105 Hálózati biztonsági kérdések  BIOS biztonsága: A BIOS a legalacsonyabb szintű szoftver. A PC-k mindegyike rendelkezik azzal a lehetőséggel, hogy jelszavakat képes rendelni a rendszer elindításához és a BIOS behívásához.

106 Hálózati biztonsági kérdések  Képernyőzároló programok: Ha a gépet otthagyjuk, és nem akarjuk, hogy távolról az éppen futó alkalmazásokba nyúljanak, akkor használatosak. Hátránya, hogy ha a gépet újra indítják, akkor minden program, többek közt a képernyőzároló is befejezi futását.  Környezeti behatások: A hálózaton lévő, vagy hálózatot menedzselő Server számítógépeket óvni kell a fizikai behatásoktól. (víz, tűz, napsütés, túlzott hideg, túlzott meleg, por, füst, statikus elektromosság

107 Hálózati biztonsági kérdések  Helyi biztonság:  Új felhasználók létrehozásakor csak a szükséges privilégiumokat adjuk meg.  Ha lehetséges, akkor korlátozzuk, hogy mikor használhatják a számítógépet, ellenőrizzük a bejelentkezéseiket, és hogy mennyi időt töltöttek a számítógépen.  Nagyon fontos, hogy a rendszer fájljait nem kell tudnia minden felhasználónak olvasni, végrehajtani; írni pedig különösen nem!

108 Hálózati biztonsági kérdések  Ha lehetséges egy szolgáltatást korlátozni, akkor a lehető legtöbb korlátozást használjuk is ki.  Rendszer naplózása. Ebből az állományból kideríthetőek az esetleges problémák okai.

109 Hálózati biztonsági kérdések  Hozzáférési jogosultságok:  A fájlokhoz tartozó hozzáférési jogosultságok meghatározzák, hogy melyik felhasználó melyik fájlon hajthat végre műveletet, és még a műveletet is meghatározza.  A hálózaton lévő állományok hozzáférési jogosultságait maximális biztonsági elvárások szerint kell kiosztani.

110 Hálózati biztonsági kérdések  WWW-től való védelem:  Belső lokális hálózat elzárása a külső Internettel-elérintkező hálózattól.  Szoftveres vagy fizikai eszköz által biztosított tűzfalas védelem.  Csomagszűrés, portok tiltása, levelező- szerver védelme, tcp/ip átirányítása.

111 Tűzfal: A tűzfal (firewall) a számítástechnikában egy szoftveres vagy hardveres architektúra. Célja annak biztosítása, hogy a hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás.

112 Tűzfal:  Internet-kapcsolatunk kétirányú: Ahogyan mi küldhetünk kéréseket a hálózaton található szervereknek, úgy a hálózat többi résztvevője is küldhet kéréseket a mi számítógépünknek; általában egyáltalán nem kívánatos, hogy gépünk ezekre válaszoljon. A tűzfalprogramok egyik feladata az ilyen külső próbálkozások kiszűrése.  Másik feladatuk annak megakadályozása, hogy egy program tudtunk és beleegyezésünk nélkül információt cseréljen a hálózattal (az Internettel vagy a helyivel).

113 Általában minden alkalommal, ha egy olyan program próbálna "kimenni a hálózatra", amely korábban még nem, a tűzfalprogram megkérdezi, engedélyezni kívánjuk-e a műveletet. Ha nem látszik indokoltnak, hogy az adott program a hálózaton bármit is csináljon (egy egyszerű szövegszerkesztőnek pl. semmi keresnivalója az Interneten), a program további próbálkozásait letilthatjuk; ha a program kérése jogos, a továbbiakban kérdés nélkül engedélyezhetjük a számára az Internet-hozzáférést. Ha nem akarunk ilyen végleges döntést hozni, általában lehetőség van arra is, hogy csak az adott próbálkozást engedélyezzük, vagy tiltsuk.

114 Tűzfal: A bejövő próbálkozásokra a tűzfalprogram hasonlóan reagál: megkérdezi a felhasználót, hogy kívánja-e engedélyezni a kommunikációt a hálózati számítógép és saját gépe között. Otthon, Internetezés közben általában semmi sem indokolja, hogy bármivel is foglalkozzunk, ami kérés nélkül érkezik hozzánk.

115 Tűzfal:  Számos tűzfalszoftver kapható Windowst futtató számítógépek számára. A Microsoft Windows XP beépített tűzfalat is tartalmaz, ez azonban csak a kívülről kezdeményezett kapcsolatokat utasítja el; a gépen található programok akadálytalanul kommunikálhatnak az Internettel. Emiatt mindenképpen javasolt valamilyen olyan, fejlettebb tűzfalszoftver beszerzése, amely a kifelé irányuló kapcsolatokkal is foglalkozik.

116 A tűzfalak funkciója és felépítése :  Típusok:  Csomagszűrő: A csomagszűrők az Internet alapvető protokolljának, a TCP/IP-nek az alapegységein, vagyis a hálózati csomagokon dolgoznak. A feladó és a címzett, esetleg az igénybe vett szolgáltatás szerinti szűrést képesek megvalósítani.  Alkalmazásszintű: A proxy elven működő rendszerek egészen más taktikát alkalmaznak: nem a hálózati csomagok, a packetek szintjén működnek, hanem egészében vizsgálják az adatfolyamot, és annak tartalmától függően képesek, a mehet/nem mehet döntés meghozatalára.  Funkciójuk:  Autentikáció: A tűzfalakon használt autentikáció célja az, hogy bizonyos szolgáltatások, szerverek, erőforrások használata csak az után legyen lehetséges, hogy személyazonosságunkat igazoltuk.  Csomagszűrés: Előre meghatározott paraméterek által a csomagok szűrése a kimeneti és bemeneti csatornákon.  Víruskeresés: Egy beépített protokoll, melynek segítségével a bemeneti csatornán a beérkezet csomagokat a víruskezelő szoftverhez adja át a tűzfal.

117 Zone Alarm:  Elrejti a számítógépünket az interneten az illetéktelen behatolók elől.  Teljes irányítás ad afelett, hogy mely programok érhetik el az Internetet. Így a "trójai faló" programok bejutását is megakadályozhatja a program.  Hatékonyan észleli ha a számítógépet támadás éri.  A program könnyen áttekinthető, a beállításai egyszerűk, ezért ideális az olyan felhasználóknak is, akik nem szakértői az internetes tűzfalprogramoknak.

118 Zone Alarm Tesztek a ZonaAlarm free és pro verziójáról Leak TestToolleakyFireholeYaltaPcauditAWFtesterThermitecCopycatMbtest  WbreakerPCaudit2GhostDNSSurterBreakoutBreakout2JumperImmunity  Free verzió

119 Zone Alarm Tesztek a ZonaAlarm free és pro verziójáról Leak TestToolleakyFireholeYaltaPcauditAWFtesterThermitecCopycatMbtest  WbreakerPCaudit2GhostDNSSurterBreakoutBreakout2JumperImmunity  Pro verzió

120 Felhasznált irodalom   ECDL vizsgaanyag  mspx mspx  szamitogep.hu/show/read.php?id=14255  olt_adatok  /920/1/ bol1.pdf

121 Felhasznált irodalom    Cumz7AsJ:www.ihimulti.hu/antivir/virusinfo.ht m+v%C3%ADrusok%22p%C3%A9ntek13%2 2&hl=hu&ct=clnk&cd=2&gl=hu Cumz7AsJ:www.ihimulti.hu/antivir/virusinfo.ht m+v%C3%ADrusok%22p%C3%A9ntek13%2 2&hl=hu&ct=clnk&cd=2&gl=hu   ;


Letölteni ppt "Adatbiztonság, adatvédelem. Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:  Mi az adatvédelem? Személyes adatok gyűjtésének, feldolgozásának és."

Hasonló előadás


Google Hirdetések