Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Az adatok biztonsága Az IBM kompatibilis PC tárolói szemszögéből.

Hasonló előadás


Az előadások a következő témára: "Az adatok biztonsága Az IBM kompatibilis PC tárolói szemszögéből."— Előadás másolata:

1 Az adatok biztonsága Az IBM kompatibilis PC tárolói szemszögéből

2 Bóta Laca Adatvédelem és adatbiztonság Az adatvédelem hazánkban az adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatkezelés során Az adatbiztonság az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere, beleértve az adatok hardveres és szoftveres védelmét is.

3 Az adatvédelmi törvény

4 Bóta Laca Az Alkotmány XII. fejezete, 59. § A Magyar Köztársaságban mindenkit megillet a jó hírnévhez, a magánlakás sérthetetlenségéhez, valamint a magántitok és a személyes adatok védelméhez való jog. Az Alkotmánybíróság határozata 15/1991.(IV. 13.): „… a személyes adatok meghatározott cél nélküli, tetszőleges jövőbeni felhasználásra való gyűjtése és feldolgozása alkotmányellenes.” …, a korlátozás nélkül használható, általános és egységes személyazonosító jel (személyi szám) alkotmányellenes. “

5 Bóta Laca évi LXIII. törvény alapelvei Az állampolgárnak döntési és cselekvési joga van a róla szóló információk felett, valamint joga van a közérdekű információk megismeréséhez. Ezeket a jogokat csak törvény korlátozhatja. A törvény főbb pontjai: A törvény célja Értelmező rendelkezések (személyes adat, különleges adat, adatfeldolgozás, adatkezelés szabályai) A személyes adatok védelme A közérdekű adatok nyilvánossága Az adatvédelmi biztos és az adatvédelmi nyilvántartás Különleges és záró rendelkezések

6 Bóta Laca A gyakorlati példák… Nem kaphat a beleegyezése nélkül reklámleveleket, illetve az adatokat nem adhatják tovább egy másik cégnek  probléma: spam A személyes adatok nem kutathatók, és nem használhatók fel  probléma: adathalászat (phishing) A személyes adatok nem helyezhetők el nyilvánosan  probléma: weboldalon pl. könyvtári hátraléklista A használt adattároló (számítógép) eladása törlés nélkül  probléma: személyes adatok önkéntes átadása A beleegyezésünk nélkül nem gyűjthetnek rólunk adatokat  probléma: adware, spyware

7 Bóta Laca A felhasználó azonosítása a Web-en Egy weboldal meglátogatásakor, a szerver egy kis szöveges fájlt helyez el a számítógépünk merevlemezén, amelyet az újabb látogatások alkalmával kiegészíthet. Ezeket a fájlokat cookie-nak nevezzük. A cookie tulajdonságai:  haszna a felhasználó oldaláról: az oldal ismételt látogatáskor nem kell elvégezni a beállításokat,  káros lehet, hogy a cookei-k (sütik) tárolják a böngészési szokásainkat, adatainkat (egy ravaszul megírt program sokat kideríthet rólunk) A cookie fajtái  állandó, akkor sem törlődik, ha a felhasználó bezártja a böngészőt.  ideiglenes, Az ideiglenes (más néven munkamenet-) cookie-t a számítógép csak az aktuális böngészési folyamat végéig tárolja.  belső és külső cookie-k (meglátogatott illetve a vele kapcsolatban lévő oldalra jut, reklámok

8 Bóta Laca A cookie-k kezelésének lehetőségei Az Internet Explorer megengedi a cookie-k használatát, a felhasználó azonban módosíthatja adatvédelmi beállításait. (A program figyelmeztessen a cookie mentése előtt (ezáltal lehetősége van azt engedélyezni, illetve letiltani), de akár teljesen le is tilthatja a cookie-k fogadását) A sütik letiltása, törlése A letiltás azt jelentheti, hogy elesünk sok hasznos szolgáltatástól. Az állományokat bármikor törölhetjük, de vigyázzunk, lehetnek köztük olyanok is, amelyek esetleg a kedvenc oldalunk beállításait tárolják.

9 Bóta Laca A cookie-k kezelésének lehetőségei

10 Hardveres és szoftveres védelem

11 Bóta Laca Az adatbiztonság alapkövetelményei Rendelkezésre állás  A rendszer szolgáltatásai és adatai a megfelelő időben működőképesek. Sértetlenség  Az adatokat és a programokat csak az arra jogosultak változtathatják meg, véletlenül sem módosulnak. Bizalmasság  Az adatokhoz az arra jogosítottak csak az előírt módokon férhetnek hozzá. Hitelesség  A partnerek kölcsönösen és kétségtelenül felismerhetik egymást, és ez az állapot a kapcsolat egész idejére változatlanul fennmarad. Működőképesség  A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való tartása

12 Bóta Laca Az adatbiztonság rendszerelemei Az infrastruktúrához kapcsolódó adatbiztonsági intézkedések Adathordozókhoz kapcsolódó szabályozások Dokumentumokhoz kapcsolódó szabályozások Szoftverekhez kapcsolódó szabályozások Adatokhoz kapcsolódó szabályozások Kommunikációhoz kapcsolódó szabályozások Személyekhez kapcsolódó szabályozások

13 Bóta Laca Az európai és a nemzetközi szabályozás ITSEC (EU Információtechnológiai Biztonsági Kritériumok)  Azonosítás  hitelesítés  jogosultság kiosztás  jogosultság ellenőrzés  bizonyíték biztosítás  újraindítási képesség  hibaáthidalás,  átviteli biztonság X 800 ISO OSI  Hitelesítés  hozzáférés ellenőrzés  Adattitkosság  Adatsértetlenség  letagadhatatlanság Digitális aláírás (matematikai háttér - kriptográfia) + digitális pecsét, időbélyegzés

14 A károk fő okai

15 Bóta Laca Károk fő okai és megoldásuk Felhasználói gondatlanáság (pl. törlés, felülírás, adat elvesztése)  megoldás: párhuzamos mentés több példányban Hardveres gondok  Megoldás: adattárolás több adathordózón Kártevők a számítógépen  megoldás: tűzfal és egyéb programok a használata

16 Felhasználói tévedések

17 Bóta Laca Az adathordozó elvesztése A mentés elmaradása pl. a program bezárásánál Az adat felülírása (azonos nevű állomány) Véletlen törlés Egy példányos tárolás

18 Hardveres problémák

19 Bóta Laca Hardveres problémák Nagyon ritkán az adattároló meghibásodik Az adathordozó rész megsérül Az eszköz elvesztése

20 Bóta Laca Háttértárak Az adattároló egység meddig képes tárolni az adatainkat?

21 Bóta Laca Mágneses háttértárak - flopi élettartam: kb. 1-3 év  archíválásnál: kb. 2-4 évtized vigyázzunk arra, hogy...  ne kerüljön mágnes közelébe  ne legyen párás helyen  ne érje jelentős hőhatás

22 Bóta Laca Hajlékonylemez - flopi A flopi írásvédetté tehető

23 Bóta Laca Mágneses háttértárak - merevlemez élettartam: kb. több évtized  archíválásnál: kb. 3-4 évtized vigyázzunk arra, hogy...  ne kerüljön mágnes közelébe  ne legyen párás helyen  ne érje jelentős hőhatás  ne ejtsük le  működés közben ne mozgassuk

24 Bóta Laca Optikai háttértárak élettartam: néhány ezer írás  archíválásnál: kb évtized vigyázzunk arra, hogy...  ne karcoljuk meg  ne fogjuk meg a felületét  ne repedjen meg

25 Bóta Laca Elektronikus háttértárak élettartam: nincs adat  archíválásnál: nincs adat vigyázzunk arra, hogy...  ne vegyük ki írás vagy olvasás közben

26 Kártevők a számítógépen

27 Bóta Laca bemeneti egységek (input) kimeneti egységek (output) A kártevők megjelenési helye a PC-n Alaplap (motherboard, mainboard)  processzor (CPU)  operatív tár (operative memory)... Perifériák (peripheral equipment)  bemeneti egység (input)  kimeneti egység (output)  háttértár (secondary memory)  hálózati kommunikációs eszközök...

28 Bóta Laca A kártevő előfordulási helye dinamikus RAM – a számítógép bekapcsolásakor háttértárolók  a írásvédett tárolóra nem kerülhet: pl. flopi  a nem írható tárolókra sem kerülhet: pl.: CD-ROM, DVD-ROM  a megtelt optikai tárakra sem kerülhet, csak a korong írásakor  a nem használt tárolóra rákerülhet!

29 Bóta Laca Védekezés vírusok, egyéb kártevők > vírusirtó program kémprogramok (spyware) > kémprogram- irtó alkalmazás reklámprogram (adware) > reklámprogram-irtó alkalmazás számítógép elleni támadások > tűzfal program

30 Bóta Laca Tűzfal egy védelmet nyújtó berendezés vagy program a helyi (lokális) és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy az illetéktelen behatolásoknak ezzel elejét vegyék lehetővé teszi a kifelé irányuló forgalom ellenőrzését

31 Bóta Laca Adathalászat ben egy csaló egy jó hírű cég képviselőjének (megbízható személynek) adja ki magát és megpróbál bizonyos személyes adatokat, például azonosítók, jelszavak, bankkártyaszám stb. illetéktelenül megszerezni. ráveszi a fogadót az üzenetben szereplő hivatkozás követésére egy, a csaló által átalakított weblapra, ami külsőleg teljesen megegyezik az eredetivel.

32 Bóta Laca

33


Letölteni ppt "Az adatok biztonsága Az IBM kompatibilis PC tárolói szemszögéből."

Hasonló előadás


Google Hirdetések