Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Adatok archiválása és védelme informatikai eszközökkel Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21.

Hasonló előadás


Az előadások a következő témára: "Adatok archiválása és védelme informatikai eszközökkel Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21."— Előadás másolata:

1 Adatok archiválása és védelme informatikai eszközökkel Dr. Gyöngyösi József MKVK IT elnökségi tag

2 Szabályozás - Végrehajtás  Adatvédelem  Adatbiztonság  Adathasználat  Információ-szabadság  Közérdekű adatok  Személyes adatok  Szolgálati titok  Üzleti titok  Alkotmány  Adatvédelmi törvény  Ombudsman Adatvédelem - Az adatok védelme Szabály-sértésKár-okozás Előírások - Technikai megoldások Előírások - Technikai megoldások PET (Privacy Enhancing Technologies). technológiák: Az adatvédelmi elvek technológiai megvalósítása. Célja az adatokat és az adatok tárgyának, alanyainak védelme Kritériumai: anonimitás – pszeudo-animitás, megfigyelhetetlenség, összeköthetetlenség.

3 Adatvédelem kezelése, megoldása számítógépes rendszereknél  A fogalmak pontosítása  Adatvédelem  A jogi szabályozásai és előírásai  Adatbiztonság  Az adatok védelme érdekében tett technikai megoldásokat és intézkedéseket szoktunk érteni.  Biztonság  Annál biztonságosabbnak tekintünk egy rendszert – minél hosszabb időközönként és minél kisebb lehetséges kár következik be vele kapcsolatban.  Kockázat  Egy adott időtartam alatt, előre nem látható okokból bekövetkező károk összege.

4 Veszélyforrások Az informatikai biztonságot befolyásoló hatások:  Természeti hatások  A természeti csapásoktól kezdve a természeti katasztrófákig terjedő jelenségek. (Vihar, villámcsapás, földrengés, stb..)  Fizikai meghibásodások  A tárgyi jellegű, számítástechnikai (beleértve az energiaellátó, kommunikációs, stb…) eszközök, részegységek meghibásodásai.  Emberi tényezők –Véletlen hibák A felhasználók véletlenül elkövetett hibái (pl. véletlen adattörlés), de ide tartoznak a programhibákból eredő károk is. –Szándékos károkozások Adatok szándékos törlése, módosítása, ellopása, nyilvánosságra hozatala. A vírusfertőzések okozta károk is ide sorolhatóak.

5 KÖRNYEZET - a védelem, mint feladat Egyedi környezet Belső környezet Külső környezet Egyedi környezetA felhasználó feladata Belső környezetRendszergazda Külső környezetSzolgáltató

6 MIT VÉDJÜNK?  Dokumentum, file, adatállomány –Tartalom és illetéktelenség  Eszközvédelem –Elsősorban a mobil eszközök veszélyeztetettek  Operációs rendszer –A hozzáférés, jogosultság alapján a működést befolyásoló módosítások  Alkalmazás –Hibás működést befolyásoló beállítások

7 Mi – Hol  Dokumentum, file, adatállomány  Saját eszközön  Más eszközén  Adatszerveren  Adattárházakban  Operációs rendszer  OS saját eszközön  -egyedi (asztali gép, Notebook)  Kiszolgáló OS - Szerver (közös alkalmazásokhoz)  Alkalmazás  Saját eszközön  Szerveren – (adatbázis-kezelő)  Interneten (ld. Office365)

8 MITŐL VÉDJÜNK?  Az eszközt –Sérülés, meghibásodás, „gazda-csere”  Az operációs rendszert –A működést befolyásoló hatások (blokkolás, lassulás) –Vírus-spam, illetéktelen behatolás –Adathalászat, rendszergazdai jogon műveletvégzés  Az alkalmazást –Hibás működést befolyásoló beállítások –Felhasználó nevében végzett műveletek  A dokumentumot, file-t, adatállományt –Sérülés, törlés, illetéktelenségség, tartalom-károsítás

9 Hogyan védjünk? Biztonságtechnikai módszerek  Fizikai védelem  Ez a védeni kívánt rendszerek, adatok tényleges elzárását jelenti. Eléggé korszerűtlen, rugalmatlan módszer, többfelhasználós rendszerek esetében szinte alkalmazhatatlan.  Logikai védelem  A logikai védelem alapelve a hozzáférések korlátozása a jogkörök meghatározása, az azonosítás és a jogkörök alkalmazása, érvényesítése alapján. –Jogkörök meghatározása A számítógépes munkával, az adatok kezelésével kapcsolatos tevékenységeket csoportosítjuk: listázás, olvasás, módosítás, törlés, futtatás, stb… –Azonosítás A mai számítógépek önállóan nem alkalmasak az őket használó személy meghatározására – ezért azonosítási módszereket kell bevezetnünk. Ezen módszereket három fő csoportra oszthatjuk. Fokozottan biztonságos azonosításhoz ezen módszerek közül legalább kettőt célszerű egyszerre használni.  Ismeret alapú azonosítás (jelszó/kódszám kizárólagos ismeretén alapul) Kockázatok: Jelszavak biztonságossága, előállítása, kitalálása, lopása. Előírások: Minimális jelszóhossz, betűkészlet, kísérletezések száma, visszacsatolás, jelszócsere, egyirányú kódolás.  Birtok alapú azonosítás (Sszemélyek azonosítása az általuk birtokolt tárgy alapján történik:Pl kulcs, vonalkód, mágneskártya, chipkártya, stb…)  Biometrikus azonosítás (Ujjlenyomat, hang, szaruhártya, testrészek, stb…) –Jogkörök alkalmazása, érvényesítése Szabályozás alapján történik a jogkörök meghatározása és a felhasználók azonosítása után a jogok és tilalmak érvényesítése. Veszélyeket ebben az esetben a nehezen felismerhető hibák – biztonsági rések jelentik.

10 Definíciók  Archiválás – amikor a cél a megőrzés, a különböző alkalmazások által készített állományokról másolatot készítenek egy másik eszközre abból a célból, hogy az eredeti dokumentum sérülése, megsemmisülése az eredeti állapotot esetén vissza lehessen állítani, vagy  A megőrzendő anyagra ritkán van szükség, és hatékony, helytakarékos megoldással lehessen azt használni.  Másolás/másolat  – amikor meghatározott céllal, az eredetivel megegyezőt hozunk létre a felhasználási környezet legtöbbször eltér az eredetitől  Mentés – amikor a cél a biztonság fokozása, és emiatt az eredetivel megegyező, és katasztrófa helyzetet követő kis veszteséggel történő visszaállítás a cél.  A készített másolatot általánosan egy másik egy másik eszközre kerül abból a célból, hogy az eredeti sérülése, megsemmisülése esetén az eredeti állapotot viszonylag rövid idő alatt vissza lehessen állítani.

11 Hogyan működik  Archiválás  Egyedi alkalmazással meghatározott rend és szabályok szerint készül  Nagy mennyiség – nagy kapacitás igény  Általában tömörített állomány készül.  Másolás/másolat készítése  A rendszer biztosítja az alkalmazást  a felhasználó döntése alapján, környezet-meghatározással készül  Kis mennyiség – kis kapacitás  Mentés  A rendszer vagy a rendszer kapcsolt alkalmazás  automatikus: az éppen alkalmazott rendszer beállításától függően működik  Kézi vezérlésű: a felhasználó beavatkozását igényli a működés.  Mennyiségi korlátok figyelembevétele

12 Mire vonatkozóan készülnek  Dokumentum, file, adatállomány  Alkalmazás-függő  Részleges vagy összefüggő  Operációs rendszer  A működést határozza meg  A legérzékenyebb a működés szempontjából  Windows visszaállítási pont  BACKUP  Alkalmazás  Rendszerfüggő  Működését a beállítások határozzák meg  Nem készül róla másolat

13 A mentési-megoldások Növekményes mentés Különbség-mentés A A B B Teljes mentésTeljes mentés Teljes mentésTeljes mentés Teljes mentésTeljes mentés Teljes mentésTeljes mentés

14 Adatállományokra vonatkozó mentések Teljes mentés – a szükséges állományról másolat készül a megadott helyre. A módszer előnye a többivel szemben, hogy a visszaállítás módja nagyon egyszerű. Növekményes mentés – csak azok az állományok kerülnek mentésre, amelyek megváltoztak az utolsó teljes vagy növekményes mentés óta. Mivel a módszer csak a megváltozott állományokkal foglalkozik gyorsabb, mint a másik két módszer. Különbségi mentés – csak azon elmentett állományok kerülnek karbantartásra, amelyek megváltoztak az utolsó teljes mentés óta. A növekményes mentéshez képest több időt vesz igénybe. Az állományok visszaállításához szükségesek az utolsó teljes mentéshez és a különbségi mentéshez tartozó állományok. Pillanatkép felvétel – a tulajdonságok kerülnek rögzítésre, ez alapján kerül visszaállításra az eredeti állapot. Biztonsági mentések típusai

15 MegnevezésKapacitásMegbízhatóságMegjegyzés Szalagos (DAT) meghajtó80 GBközepesLassú.. Archiválásra Floppy1,44 MBkicsiElavult technológia CD700 MBnagy Ma már nem nagyon használják DVD4,7 GB - 8 GBnagy Egyszerű, hosszú tárolási idő, olcsó megoldás Blue-Ray disk (drive)25 GB - 50 GBnagy Átveszi a DVD szerepét Flash-disk (drive)8 GB - 32 GBnagy Gyors, könnyen mobilizálható eszköz Storage server, vagy külső HDD, merevlemez 250 GB - …..nagy A leginkább kedvelt mentési eszköz, akár a hálózaton keresztül is visszatölthetünk, vagy menthetünk Sokféle eszköz-lehetőségünk van a mentéseink, archívumaink megoldására. ADATHORDOZÓK. (MIRE KÉSZÍTSÜK A MENTÉST?)

16 A tömörítő programok típusai TÖMÖRÍTÉS (MANUÁLIS ARCHÍVÁLÁS, BACKUP) A tömörítő programok típusai  - Általános file-tömörítők  - Általános file-tömörítők Archiválásra használják. Céljuk a kis méret elérése és az összetartozó fájlok egy állományként való kezelése. A tömörítés aránya a fájl típusától függő, 2-4 de 8-12 szeres is lehet. Pl. ARJ, RAR, ZIP, ACE, UC2…   Tömörített állományokból futó programok: A hely csökkentése érdekében a készített EXE fájlok elejére egy különleges programrész kerül. Indításkor kitömöríti az EXE fájl különböző futásra alkalmas részeit majd átadja a vezérlést. Csak a merevlemezen való kisebb helyfoglalást segíti, a memóriába viszont az eredeti méretével kerül a fájl.   Lemezegység tömörítők Az eredmény egy látszólagos lemezegység, a memóriában maradó ki-be tömörítővel úgy használható, mint egy valódi lemezegység. Ilyen programok például: DoubleSpace, DriveSpace, Daemon-tools.

17 Tömörítőprogramok szolgáltatásai   - Becsomagolás: egy vagy több állomány, egy állományba való tömörítése   - Kicsomagolás: A tömörített adatok eredeti állapotba való visszaállítása   - Jelszóvédelem: A becsomagolt állomány biztonságát szolgálja   - Darabolás: Az archívumállomány adott méretre darabolása. A program egy   ellenőrző összeg, CRC értéket fűz a tömörített és darabolt állományhoz, hogy kicsomagolásnál és fájlegyesítésnél a művelet hibátlanságát ellenőrizze.   - Javítás: A tömörítés során egy hibajavító kód is beépítésre kerül, ami az állomány esetleges kisebb sérüléseinek javítatását teszi lehetővé.   - Helyi menübe való beépülés: Nem kell külön elindítani a programot, elegendő az   adott állományt kijelölni (jobb click) és a helyi menüben a tömörítést elindítani.   - Többféle tömörítő algoritmus és fájltípus ismerete - Grafikus felület   - Futtatható, önkicsomagoló állomány létrehozása   - Utólagos állomány hozzáadás, elvétel a tömörített állományhoz, állományból   ADATVÉDELEM LEHETŐSÉGE

18 Általánosan használt tömörítő/BackUp alkalmazások Programnév Elérhetőség   Tömörítő alkalmazások ARJ WinZip WinAce WinRAR TAR Linux-ba beépített FilZip   BackUp alkalmazások   Easeus Todo Backup Home 2 (Ingyenes)   BackUpp4all (freeware és shareware)   MozyHome (freeware és shareware)   Cobian Backup (kereskedelmi)   Norton 360 (kereskedelmi)   Acronis True Image 11 (kereskedelmi)   Norton Ghost 14.0 (kereskedelmi)

19 Adatvédelmi megoldások Kriptográfia-módszerek alkalmazásával kódolt terület készíthető Cél: Tartalom-védelem Hozzáférés-védelem Mit védjünk:   Háttértár-védelem (főleg a mobil eszközök esetén)   Könyvtár-védelem (a konkrét eszközön)   File (dokumentum)-védelem   Alkalmazásba épített védelem (WORD, Excel, …)   Tartalom-védelem (digitális aláírás, SSL kódolás)   Eszközzel megvalósított védelem – –Krypt (Win, True, … tartalom-kódolás) Az eredménye: Tartalom-kódolás és hozzáférés-védelem egy eszközben

20 Hogyan alakítsuk ki a rendszerünket ? (1) Notebook (Alaphelyzetbeli kialakítással) OS AlkalmazásokAdattár Külső adathordozó Jellemzői: Egy eszközre koncentráltan van elhelyezve a teljes informatikai környezet Előnye: „Mindig kéznél van” Hátránya: Minden egyben – Változtatás/Upgrade problémás – alacsony adatbiztonság A rendszervédelem általános Kockázata: Eszközsérülés, illetéktelen hozzáférés „Kiszolgáltatottság”, „Sérülékenység”,

21 Hogyan alakítsuk ki a rendszerünket? (2) Notebook (Egyedi igény szerinti kialakítással) OS AlkalmazásokAdattár Külső adathordozó Jellemzői: Az OS és alkalmazás környezet elkülönítésre kerül az adattártól (Particionált belső HDD erősítve a külső HDD-vel) Előnye: Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható Hátránya: A fizikai sérülés esetén „munkaigényes az eredeti helyreállítása” Kockázata: Eszközsérülés, illetéktelen hozzáférés

22 Hogyan alakítsuk ki a rendszerünket? (3) User környezet OS AlkalmazásokBelső adattár Jellemzői: Az OS szerver és felhasználói oldalon elkülönül Az adattartalmak szerver és felhasználói oldalon elkülöníthetők A szerveroldali adattár lehet munka és mentési környezet Előnye: Az adatbiztonság lényegesen megnő, a rendszerbiztonság megnő A hozzáférés- és adatvédelem magas szintre emelhető Hátránya: A kötött környezet, mobilitás-hiány, a távoli elérés külső szolgáltató közreműködésével lehetséges Kockázata: Illetéktelen hozzáférés SZERVER környezet OS AlkalmazásokSzerver adattár

23 Hogyan alakítsuk ki a rendszerünket? (4) EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Külső adathordozó Jellemzői: Az alap OS-től és alkalmazás környezettől elkülöníthető a működési OS és alkalmazás (Itt is: Particionált belső HDD megerősítve a külső HDD-vel) Előnye: Átjárhatóság a rendszerek között Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható Hátránya: „Mikor-mit?” - Olyan alkalmazás kell hozzá, ami ezt kezeli Kockázata: Egyedileg csökkenthető Virtulál OS+Alkalmazás+ TÁR

24 Hogyan alakítottam ki a saját rendszeremet? EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Külső adathordozó Jellemzői: Az alap OS: Linux Fedora (CentOS, RedHat) UNIX típusú OS Ebben Oracle VirtualBox Windows kompatibilis OS Előnye: Betörés-védelem biztosított Nem kell vírusvédelem Átjárhatóság a rendszerek között Szinte teljes adatbiztonság (az alaprendszer zárt) – Védett adattár Hátránya: Szakértelem a kialakításhoz Meg kell tanulni kezelni? – új filozófia? – tudás? – Bonyolult??? Kockázata: ?Más nem tudja használni? - Licens? Virtulál OS+Alkalmazás+ TÁR

25 Hogyan alakítottam ki a saját rendszeremet? (2) EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Külső adathordozó Virtulál OS+Alkalmazás+ TÁR Több rendszer kialakításának lehetősége Egyidejűleg több rendszer is működhet „Zárt világ”-ban működtetem Több egyedi környezetem lehet! (WinXP, Win) MsOffice 2k.. St/P Open irodai lehetőségek KLÓNOZÁS Ugyanaz a rendszer több helyen is lehet! Ha sérül az OS – Ott a másik! Klónozás - mentés

26 Hogyan alakítottam ki a saját rendszeremet? (3) A saját rendszerem védelemének kialakítása  Operációs rendszer –Fedora (16) RedHat disztribúcióÖN-VÉDELEM –Ebben működik  Az Internet,  A levelező rendszer  A hálózati kapcsolat-rendszer  A file transzfer műveletek  Alkalmazás-környezet Oracle VirtualBox –WIN-XP OS / MsOffice 2000P környezet –WIN7 OS Ms Office magasabb környezet –WIN-XP Open Office környezet  Munkakörnyezet – adatállomány környezet –TrueCript könyvtárak - az alkalmazáshoz kapcsolva ( Mbyte) Az adatbiztonság és a hordozhatóság követelményeit teljesíti

27 Hogyan alakítottam ki a saját rendszeremet? (4) EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Külső adathordozó Virtulál OS+Alkalmazás+ TÁR Törzs ADATTÁR Virtulál OS+Alkalmazás+TÁR OS+Alkalmazás+TÁR A rendszer műlödéséhez közvetlenül szükséges eszközök Klónozás - mentés TC ADATTÁR Törzs ADATTÁR TC ADATTÁR Törzs ADATTÁR Mentés Archiválás Biztonsági másolat Felhő megoldások MUNKA 3

28 Bemutató Bakapcsolás / belépés(Linux OS) Adattár elérése (kijelölés/jelszó) Alkalmazás környezet választása (VBox) WIN OS választása WIN OS választása Belépés (jelszó) Alkalmazás indítása Rendszer-környezet választása Rendszer-környezet választása Törzs-környezet választása Munka-környezet választása

29 Köszönöm a figyelmüket! Dr. Gyöngyösi József MKVK IT elnökségi tag


Letölteni ppt "Adatok archiválása és védelme informatikai eszközökkel Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21."

Hasonló előadás


Google Hirdetések