Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

ADATBIZTONSÁG, ADATVÉDELEM III. Takács Béla 2004..

Hasonló előadás


Az előadások a következő témára: "ADATBIZTONSÁG, ADATVÉDELEM III. Takács Béla 2004.."— Előadás másolata:

1 ADATBIZTONSÁG, ADATVÉDELEM III. Takács Béla 2004.

2 2 Az alapkérdés Az előző diasorokban felsorolásszerűen áttekintettük az adatokat érő fenyegetéseket. Az alapvető kérdés ezek után: HOGYAN, MIVEL VÉDEKEZHETÜNK? Rengeteg, különböző módszer van a védekezésre, ezért ezeket először általánosan és majd rendszerezve kell áttekinteni!

3 3 A biztonsági megoldások két hátránya 1. A biztonsági megoldások általában pénzbe kerülnek, és néha nagyon sokba! 2. A biztonsági megoldások legtöbbször a kényelem ellen hatnak. Az előbbiekből következően optimumot kell keresni a biztonság és a ráfordított költségek között! Optimumot kell keresni a biztonság és kényelem között!

4 4 A biztonság és ráfordítások Trend Monitor II. évf.(2003.) 1.sz.. p.5. alapján

5 5 Az előző ábra értelmezése  100% -os biztonság lényegében nem érhető el, vagy csak irdatlan nagy ráfordítások árán.  Kezdetben kis ráfordítással is jelentősen nő a biztonság, de egy bizonyos szint fölött, már inkább a ráfordítások nőnek jobban, a biztonság már alig növekszik.  A cél mindig egy számunkra elfogadható biztonsági szint elérése.

6 6 Költségek alakulása CW Számítástechnika, Komplett adatbiztonság kiadvány alapján készült

7 7 A költségeket bemutató ábra értelmezése  Az ábrából látható, hogy ha keveset költünk a biztonságra, sokkal nagyobb kár érhet bennünket.  Az összes költségnek van egy minimuma, amit költségelemzéssel kell meghatározni, és annak megfelelően kell a védelmi módszereket kiválasztani!  Természetesen ehhez a minimumhoz is tartozik egy kárérték, az kérdés, hogy elfogadható-e?

8 8 Hogyan hatnak a biztonsági megoldások a kényelem ellen? Már a minimális biztonság érdekében is kell víruskereső programo(ka)t futtatni. A víruskereső futtatása időt vesz el tőlünk, s erőforrásokat köt le a számítógépen. Ha nem akarunk sokat várni, úgy állítjuk be a víruskeresőt, hogy gyorsan lefusson. De ekkor sajnos kevésbé lesz alapos, ezáltal a víruskeresés hatékonysága romlik. (idő az új víruskereső beszerzése is, stb. )

9 9 Adatbiztonsági megoldások 3 fő területe 1. Az adat elvesztésének, megsemmisülésének megakadályozása 2. Az adat (információ)illetéktelen kezekbe jutásának elkerülése 3. Folyamatos rendelkezésre állás biztosítása A 3. számunkra újdonság, s napjainkra egyre fontosabbá válik, (lásd szerverek) ezért a következőkben ezzel foglalkozunk.

10 10 A rendelkezésre állás megadása T = 1 hónap Rendelke- zésre állás % Megenge- dett kiesési idő 1 alkalom max. kiesési id. Alap- biztonság 95,523,8 ó- Fokozott biztonság 99,52,6 ó30 perc Kiemelt biztonság 99,9516 perc1 perc

11 11 Az adatbiztonság 6 alapszabálya A 3 fő terület finomítása 1. Titoktartás 2. Az adatok sérthetetlensége 3. Hozzáférhetőség 4. Elkülönítés 5. Következetesség 6. Felügyelet tovább

12 12 Titoktartás Az információt a tulajdonos engedélye nélkül senki sem olvashatja el, illetve senki sem használhatja fel engedély nélkül! A titoktartás még az adatok és programok részegységeire is vonatkozik, amik önmagukban semmit sem érnek, de rendszerként már értékesek lehetnek.

13 13 Az adatok sérthetetlensége Az adat (információ) nem törölhető, változtatható meg a tulajdonos engedélye nélkül.

14 14 Hozzáférhetőség Az adatot (információt) úgy kell védeni, hogy engedély nélküli hozzáférési kísérlet esetén se sérülhessen, de a jogosult felhasználó mindig hozzáférjen! Ha egy adat hozzáférhetetlen, az olyan mintha nem is létezne!

15 15 Elkülönítés A rendszer elérését úgy kell szabályozni, hogy jogosulatlan felhasználó semmiképp se férhessen hozzá, ugyanis ellenőrizetlen behatolás után, már nem lehet mindig kideríteni, ki, mikor milyen változást idézett elő, ez egy meglehetősen költséges újratelepítést igényelhet.

16 16 Következetesség Biztosítani kell, hogy a rendszer folyamatosan, és úgy működjön, ahogy a jogosult felhasználók megszokták, és elvárják. Problémát jelenthet, ha egy szoftvermásképp viselkedik egy idő után, ezért másképp kell használni!

17 17 Felügyelet A jogosult felhasználók is követhetnek el nem szándékos hibákat, (de akár szándékosat is), ezért tudni kell mi történt valójában? Ez a tevékenység a naplózás, a nyilvántartás.

18 18 Mennyire kell ezt a 6 szabályt tudni? Az adatbiztonság szakértői között vannak akik másképpen fogalmazzák meg az előző szabályokat. Néhányat összevonnak, vagy más szempontot emelnek ki. Ilyen például az ITSEC (később még lesz erről szó) 6 pontja, amely 6.-ként a HITELESSÉGET emeli ki. A kérdésre válaszolva gondolja meg melyik fontos, és azt tanulja meg!

19 19 Hitelesség Az előbb említett hitelesség lényege: Egy kapcsolat hiteles, ha a kapcsolatban levő partnerek egyértelműen felismerik egymást, és azonosíthatók a kapcsolat fennálló idejére.

20 20 Egyelőre befejezem, egy kis pihenés… majd a folytatásban az adatbiztonság megvalósításáról lesz szó!


Letölteni ppt "ADATBIZTONSÁG, ADATVÉDELEM III. Takács Béla 2004.."

Hasonló előadás


Google Hirdetések