Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Informatikai alapismeretek Tömörített adattárolás Adatbiztonság.

Hasonló előadás


Az előadások a következő témára: "Informatikai alapismeretek Tömörített adattárolás Adatbiztonság."— Előadás másolata:

1 Informatikai alapismeretek Tömörített adattárolás Adatbiztonság

2 Az adattömörítés alapelvei Cél: lehető legkisebb méretű fájlban tárolni a szükséges információt Rendszerint a redundancia csökkentését jelenti. Redundancia: adatok közötti ismétlődés A kódolt fájl mindig bináris

3 Adattömörítő programok Kétféle műveletet végeznek:  Kódolás (becsomagolás): az eredeti fájlt kisebb méretűvé alakítjuk  Dekódolás (kicsomagolás): tömörített fájlból az eredeti visszanyerése Több kódolt programot egyetlen közös archívumfájlban helyeznek el. Önkicsomagoló fájl: a tömörített fájl tartalmazza a dekódoló programot is

4 Adattömörítő eljárások Veszteségmentes tömörítés:  Dekódolás után teljesen az eredeti információt nyerjük vissza (pl. ZIP, ARJ)  Programok, szöveges állományok csak így tömöríthetőek Veszteséges tömörítés:  Az eredeti és dekódolt anyag között kisebb eltérések adódhatnak, de ezek nem zavaróak, nem észlelhetőek.  Digitális képek, hanganyagok tömörítésére célszerű (a torzulásokat nem érzékeljük, pl. JPEG, MP3)

5 Tömörítés Total Commanderrel Alkönyvtárként kezeli az archívumokat Kicsomagolás = kicsomagolandó fájlokat másoljuk (F5) a másik panelbe. Új archívum létrehozásakor (Fájl/Becsomagolás) beállítható:  „Alkönyvtárakakat is”: kijelölt könyvtárak alkönyvtáraiban levő fájlok is tömörítendőek  „Könyvtárbejegyzéssel együtt”: a fájlok elérési útvonalait is „megtartja”  „Többlemezes csomagolás”: floppylemezre történő tömörítésnél  „Tömörítettbe áthelyez”: a tömörített fájlok eredeti példányai törlődnek  „Önkicsomagoló ZIP fájl készítése”  „Különálló csomagolt fájlt készítése” (közös archívum helyett)

6 Tömörítés Total Commanderrel

7 Adatvédelem és adatbiztonság Adatvédelem: jogi eszközök (személyes adatok kezelése, államtitok, banktitok, üzleti titok fogalma, büntetőjogi kategóriák, stb...) Adatbiztonság: műszaki és szervezési eszközök, amellyel az adatok lopása, sérülése megakadályozható.

8 Biztonsági követelmények Rendelkezésre állás: a rendszer működőképessége nem lehet akadályozva Sértetlenség: adatok helyességének, teljességének garantálása Bizalmasság: az adatokhoz csak az arra jogosultak férhetnek hozzá.

9 Veszélyforrások Műszaki jellegű  Hálózati áramkimaradás  Adatátvitel során keletkező sérülés  Hardverhibák  Háttértárolók meghibásodása  Szoftverhibák  Elemi kár (tűz, robbanás) Humán eredetű  Elektronikus „betörési kísérletek”  Vírusprogramok  Felhasználói hibák (tévedés, gondatlanság)

10 Védelmi eszközök Szünetmentes tápegység Redundáns kódolási eljárások (jelzik és javítják az adatátviteli hibát) Rendszeres adatmentés (backup) Adattükrözés: adatok több példányban való tárolása Jelszavas védelem Belső szabályzatok

11 Hálózatok védelme Tűzfal: szoftveres védelmi rendszer az internetes veszélyek (vírusok, trójai, spam) ellen. Proxy szerver: céges intranethálózatok és az internet közötti kapcsolatot kezelő gép.  Adatforgalom ellenőrzése  Tűzfalként is funkcionál Levelezőrendszer védelme  Vírussal fertőzött levelek kiszűrése+törlése  Spamek (kéretlen reklámlevelek) elleni szűrőprogramok (visszatérő tartalomminták keresése) ill. jogi szabályozás Kriptográfia Digitális aláírás

12 Kriptográfia Rejtjelezéssel, kódolással, titkosító eljárások előállításával foglalkozó tudományág Titkosítás alapja egy kulcs, amellyel kódolható-dekódolható az információ Titkosítási módszerek fajtái:  Szimmetrikus vagy titkos kulcsú: ugyanaz a kulcs kell kódoláshoz és dekódoláshoz is (nem biztonságos)  Asszimetrikus vagy nyilvános kulcsú: a felhasználónak két kulcsa van Titkos – felhasználó megőrzi (kódolásra) Nyilvános – minden partner megkapja (dekódolásra)

13 Digitális aláírás Igazolja a feladó személyazonosságát és a dokumentum sértetlenségét A küldő fél saját titkos kulcsával kódolja az aláírást A küldő fél nyilvános kulcsával bárki dekódolhatja az aláírást Tanusítvány: igazolja, hogy adott nyilvános kulcs az adott küldő félhez tartozik.  Hitelesítő hatóság állítja ki

14 Vírusok Rosszindulatú programok, céljuk a károkozás Közös jellemzőik:  Önreprodukció: önmagát lemásolja  Rejtőzködés: fertőzéskor nem észlelhető a működésük  Lappangási idő: a vírus káros hatása késleltetve jelenik meg

15 Vírusok fajtái Boot-vírusok: mágneslemezek boot-szektorába épül be Programfájlokat ferzőző vírusok: lappangási idő alatt a program használható, de továbbfertőz Makrovírusok:.doc,.xls fájloknak a felhasználó által készített eljárásaiban Programférgek: önálló programok, hálózaton keresztül terjednek Trójai faló programok: hasznos szolgáltatást ígérő önálló program, amely káros tevékenységet fejt ki. (Gyakran illetéktelenek kapcsolódását teszi lehetővé a rendszerünkhöz.)

16 Megelőző intézkedések Floppy lemez ne legyen indításkor a meghajtóban!.doc helyett.rtf formátumban küldjünk- fogadjunk egyszerűbb dokumentumokat! Bizonytalan eredetű csatolmányát ne nyissuk meg! Fertőzés továbbterjedésének meggátolásához:  Floppylemezeket tegyük írásvédetté!  Fontosabb adatokról biztonsági másolat készüljön (másik adathordozón vagy gépen)!

17 Víruskereső módszerek Mintaillesztés:  Vírusprogramok jellemző bájtsorozatait tárolja egy adatbázisban  A fájlokban ezen bájtsorozatokat keresi  Ritka a téves riasztás, de rendszeres frissítést igényel Heurisztikus módszer:  A gép működését figyeli  Jelez, ha vírusokra jellemző műveletek hajtódnak végre  Gyakori a téves riasztás, de akár az eddig ismeretlen vírusok is felfedhetők vele

18 Vírusvédelmi programok Off-line: indításakor végigellenőrzi a winchestert és a memóriát (ma már nem jellemző) On-line: folyamatosan a memóriában van és kritikus műveleteknél ellenőrzi az aktuális fájlokat  Lassítja a gép működését, de biztonságosabb, mint az off-line

19 Lehetőségek fertőzés esetén Fertőtlenítés: vírus eltávolítása a fájlból, a fájl használható marad Fájl törlése: ha a fertőtlenítés nem lehetséges Fájl átnevezése vagy karanténba helyezése: a fertőzés átmenetileg meggátolható (a nem fertőtleníthető, de fontos fájlok esetén)


Letölteni ppt "Informatikai alapismeretek Tömörített adattárolás Adatbiztonság."

Hasonló előadás


Google Hirdetések