Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Adatbiztonság, adatvédelem

Hasonló előadás


Az előadások a következő témára: "Adatbiztonság, adatvédelem"— Előadás másolata:

1 Adatbiztonság, adatvédelem

2 Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:
Mi az adatvédelem? Személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozását, az érintett személyek védelmét biztosító alapelvek, szabályok, eljárások adatkezelési eszközök és módszerek összessége. Mi az adatbiztonság? Az adatbiztonság az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési megoldások rendszere. A különbség az adatvédelem és az adatbiztonság között? Az adatvédelem (DP – data protection) alatt a személyes adatok védelmét értjük, és maga a fogalom az adatalanyokra értelmezhető. Ugyanakkor az adatbiztonság (DS –data security) bármilyen adat esetén értelmezhető, és magának az adattárolásnak a technológiai részleteit takarja (titkosítás módja, stb...

3 Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:
Mit nevezünk személyes adatnak? Minden olyan adat személyes adat, amely egy személlyel kapcsolatba hozható. (A kapcsolatba hozhatóság mértékét a gyakorlat határozza meg.) Így tehát nem csak egy tényadat (pl. évszám) minősül személyes adatnak, hanem pl. egy következtetés, vagy egy téves adat is, ha egy személlyel kapcsolatba hozható. Ki az adatalany? Az a természetes (elő) személy, akivel az adott adat kapcsolatba hozható. A definícióból következik, hogy jogi személyek nem lehetnek adatalanyok.

4 Adatok csoportosítása
kivételek 1. 3. 2. 4. 5. személyes adatok 6. közadatok főszabályok Adatvédelmi törvények Információ szabadság törvények

5 Adatvédelem alapelvei az OECD csoportosításában:
A. Az adatgyűjtés korlátozásának elve. B. Az adatminőség elve. C. A célhozkötöttség elve. D. A korlátozott felhasználás elve. E. A biztonság elve. F. A nyíltság elve. G. A személyes részvétel elve. H. A felelősség elve.

6 Adatvédelem Hardware védelem: Háttértárak Archiválás
Szoftverek védelme: Vírusvédelem Jelszavak Naplózás SSL(TLS) Digitális aláírás Biztonsági másolatok UPS

7 Háttértárolók csoportosítása,védelme
Mágneses Merevlemez(RAID) Floppy(retesz) Optikai CD DVD

8 Archiválás Nincs annál borzasztóbb, mint elveszíteni fáradságosan felépített rendszerünket, beállításainkat, rosszabb esetben felhasználóink adatait. A munkáját komolyan vevő számítógép tulajdonos nem csak szoftverfrissítéssel, hanem rendszeres biztonsági mentések alkalmazásával is megpróbálja növelni a biztonságot.

9 Archiválás Sokan hiszik azt, hogy adatmentés csak drága eszközökkel, költséges megoldásokkal valósítható meg, holott ez egyáltalán nem igaz. Tény, hogy a legmegbízhatóbb eszközök, a szalagos (DAT) tárolók nyújtják a legprofesszionálisabb archiválási lehetőséget. Kép forrása:

10 Archiválás Az adatmentés megtervezésekor alapvetően három szempontot kell figyelembe vennünk: mit , mire , és mikor mentünk. A legegyszerűbb válasz a legelső kérdésre adható: lehetőleg minden adatot archiváljunk, amelyre csak lehetőségünk van.

11 Archiválás Fontos megemlíteni,hogy ez a fajta archiválás egy UNIX alapú rendszernél működik. Nézzük, mit is kell visszamentenünk: - alaprendszert - konfigurációs állományokat - felhasználói adatokat

12 Archiválás Az alaprendszerünk - mely az operációs rendszert, a benne található segédprogramokat, alkalmazásokat tartalmazza - általában a /bin, /sbin, /usr könyvtárakban található. Ezek tartalma viszonylag ritkán szokott változni, ezért napi mentése nem feltétlenül szükséges.

13 Archiválás A konfigurációs file-ok az /etc alkönyvtárban vannak, változásuk jóval gyakoribb (pl. új felhasználók esetén), érdemes őket a napi mentésben elhelyezni. Az /etc könyvtár mérete ritkán haladja meg a pár tíz MB-ot, ezért ez jelenti a legkevesebb problémát.

14 Archiválás Felhasználóink adatai elsősorban a /home-ban helyezkednek el, de leveleik megtalálhatóak a /var/mail-ben is. Ezek mentése elengedhetetlen. A /var/log könyvtárban őrizzük naplófile-jainkat, ezek archiválása néhány esetben törvényi kötelezettségünk, így ezeket se hagyjuk ki a mentendő adatok közül.

15 Archiválás A következő kérdés: mire mentsünk? Elsősorban anyagi lehetőségeinket kell felmérnünk. A legjobb megoldás egy szalagos meghajtó beszerzése. A DAT tárolók viszonylag magas összegbe kerülnek, a hozzávaló szalagok már elviselhetőbb tételként jelentkeznek, cserébe gyors és megbízható archiválórendszert kapunk. Kevés adat tárolásánál szóba jöhet floppy, CD vagy DVD is. Hátrányuk a viszonylag szűk kapacitás és az, hogy könnyen sérülnek.

16 Archiválás A következő megoldás pedig az ún. storage szerver, melyek több kiszolgáló használatakor lehetnek praktikusak. Az egyes szerverek hálózaton keresztül mentik adataikat a tárolószerverekre, melyekbe akár több száz vagy ezer gigabyte-nyi merevlemezt is építhetünk. Kép forrása:

17 Archiválás Az eljárás előnye: az alacsony fajlagos adattárolási költség Hátránya: az újabb gép beszerzésének körülményessége. Az egyes módszerek természetesen kombinálhatóak is: megtehetjük, hogy napi rendszerességgel lokálisan archiváljuk az adatokat, majd hetente átküldjük azokat egy szalagos meghajtóval rendelkező gépnek

18 Archiválás Harmadik problémánk - amely talán a legfontosabb - a mentések gyakoriságáról szól. Próbáljuk adatainkat minél gyakrabban, lehetőleg naponta menteni. Egy pénteken még jól működő gép egy hétvége alatt is képes helyrehoztatatlan károkat szenvedni, súlyos erkölcsi és nem ritkán anyagi kárt okozva. Természetesen nem minden adatot kell naponta archiválnunk, elegendő a felhasználók adatait és a naplófile-okat, esetleg a dinamikusan változó anyagokat (pl. webes fórum) biztonságba helyeznünk.

19 Archiválás Ne elégedjünk meg az archiválás folyamatának ellenőrzésével! Végezzünk rendszeres teszteket az archívumokon, próbáljuk meg szúrópróbaszerűen visszaállítani azokat. Cseréljük a médiát rendszeresen, hiszen egy szalag vagy egy merevlemez élettartama sem örök. A mentéseinket tároljuk a szervereinktől messze, pormentesen lezárt környezetben, illetéktelen hozzáféréstől védetten.

20 Vírusvédelem Számítógép vírus fogalma: olyan –rendszerint kisméretű- számítógépprogram, amely önmagát másolva szaporodik és kárt okoz. Aktivizálódás: A vírusnak be kell kerülnie a gép memóriájába, és vezérlést kell, hogy kapjon (ugyanúgy, mint bármely program.) Memória-rezidens: A vírusok egy része a memóriába is be tud települni. Ezt nevezzük memória-rezidens résznek. A dolognak óriási előnye, hogy helyes beállítás esetén szinte tökéletessé teszi a vírusvédelmet. Ezt a fajta módszert hívjuk víruspajzs-védelemnek.

21 Víruspajzs-védelem és a többszörös víruspajzs-módszer
1.ábra 2.ábra

22 Vírusok típus szerinti osztályzása:
Fájlvírusok Boot-vírusok Makrovírusok : DOS vírusok Windows vírusok OS/2 vírusok Linux vírusok Java vírusok HTML vírusok Word, Excel, PowerPoint vírusok Emberi platform Férgek Trójai programok

23 Néhány példa „testközelből”:
A Michelangelo vírus A One_Half.3544 A Pieck.4444 A WM/Concept A W97M/Melissa

24 DBF Disk killer ?, igen gyors Gotcha.732 Hungarian Név:
Mit fertőz? Gyorsaság. Leírás:(MR*) AIDS Test *.COM és *.EXE, közepes MR. Nem igen ártalmas Andromeda.634 *.COM és *.EXE, lassú Üzenet kiírása Beer *.COM és *.EXE, gyors Zenél és csörög DBF *.COM, közepes MR. Hard disk átírása. Rejtett fájlok. Disk killer ?, igen gyors MR. Boot-vírus. HDD tönkretétele. Gotcha.732 MR. Megtámadja és kiírtja az írókat. Hungarian *.COM , lassú MR. Disket megtámadja és törli Lenin.943 Képernyőt összezagyválja Michelangelo Boot-vírus. Csak Michelangelo sz.napján öl! Minsk Ghost MR. Belső órát álligat. Thursday-12 Megtámadja a vírusirtót. MR=memória rezidens

25 A vírusfertőzésre utaló jelek:
A megszokottnál rendszeresen lassabban fut. Gyakran lefagy. Néhány percenként összeomlik, majd újraindul a rendszer. Újraindítja önmagát, de nem fut megfelelően. Az alkalmazások nem működnek megfelelően. A lemezek vagy lemezmeghajtók nem elérhetők . Szokatlan hibaüzenetek jelennek meg . A menük és párbeszédpanelek képe eltorzul .

26 Megelőzés, védekezés a vírusok ellen
Ez vírusirtóval lehet : ez egy speciális program. A vírusirtók legtöbbje több száz, esetenként pár ezer vírusmintát ismer. Panda Antivirus Nod32 Norton AntiVirus VBuster

27 Kémprogramok(spyware):
Bár a kémprogramok a vírusoktól eltérőek, gyakran vírusként viselkedhetnek, és hasonló, illetve egyéb fenyegetést jelenthetnek. A kémprogramok és az egyéb kéretlen szoftverek olyan szoftverek, melyek rendszerint engedélyünk nélkül hajtanak végre különböző műveleteket a számítógépén. A szoftver reklámanyagot jeleníthet meg, vagy számítógépünkön tárolt személyes adatait gyűjti össze.

28 Kémprogramok: A kémprogramok és egyéb nemkívánatos szoftverek többsége általában más programokba ágyazva érkezik, vagy ártó szándékkal létrehozott webhelyekről származik, a kémprogramok kisebb hányadát a számítógépes kalózok távolról is elhelyezhetik az Ön számítógépén. Tűzfal telepítésével vagy a Windows XP operációs rendszerbe épített tűzfal használatával sikeresen védekezhet ezek ellen a számítógépes kalózok ellen.

29 Tűzfal: A tűzfal (firewall) a számítástechnikában egy szoftveres vagy hardveres architektúra. Célja annak biztosítása, hogy a hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás.

30 Tűzfal: Internet-kapcsolatunk kétirányú: Ahogyan mi küldhetünk kéréseket a hálózaton található szervereknek, úgy a hálózat többi résztvevője is küldhet kéréseket a mi számítógépünknek; általában egyáltalán nem kívánatos, hogy gépünk ezekre válaszoljon. A tűzfalprogramok egyik feladata az ilyen külső próbálkozások kiszűrése. Másik feladatuk annak megakadályozása, hogy egy program tudtunk és beleegyezésünk nélkül információt cseréljen a hálózattal (az Internettel vagy a helyivel).

31 Tűzfal: Számos tűzfalszoftver kapható. Az XP beépített tűzfalat is tartalmaz, ez azonban csak a kívülről kezdeményezett kapcsolatokat utasítja el; a gépen található programok akadálytalanul kommunikálhatnak az Internettel. Emiatt mindenképpen javasolt valamilyen olyan, fejlettebb tűzfalszoftver beszerzése, amely a kifelé irányuló kapcsolatokkal is foglalkozik.

32 A tűzfalak funkciója és felépítése:
Típusok: Csomagszűrő Alkalmazásszintű Funkciójuk: Autentikáció Csomagszűrés Víruskeresés

33 Zone Alarm: Elrejti a számítógépünket az interneten az illetéktelen behatolók elől. Teljes irányítás ad afelett, hogy mely programok érhetik el az Internetet. Így a "trójai faló" programok bejutását is megakadályozhatja a program. Hatékonyan észleli ha a számítógépet támadás éri. A program könnyen áttekinthető, a beállításai egyszerűk, ezért ideális az olyan felhasználóknak is, akik nem szakértői az internetes tűzfalprogramoknak.

34 Tesztek a ZonaAlarm free és pro verziójáról
Zone Alarm Tesztek a ZonaAlarm free és pro verziójáról Free verzió Leak Test Toolleaky Firehole Yalta Pcaudit AWFtester Thermitec Copycat Mbtest R Q Wbreaker PCaudit2 Ghost DNS Surter Breakout Breakout2 Jumper Immunity

35 Tesztek a ZonaAlarm free és pro verziójáról
Zone Alarm Tesztek a ZonaAlarm free és pro verziójáról Pro verzió Leak Test Toolleaky Firehole Yalta Pcaudit AWFtester Thermitec Copycat Mbtest R Q Wbreaker PCaudit2 Ghost DNS Surter Breakout Breakout2 Jumper Immunity

36 Spam Néhány éve még nem gondoltuk volna, hogy a spamek tömeges elterjedése nemcsak zavaró tényező, hanem sokszor rendszereket megbénító, a szabályos működést akadályozó problémává válik. SpamAssassint: ( A SpamAssassin egy Perl nyelven íródott szűrő, mely a levélanalízis során megpróbálja megállapítani egy adott ről, hogy fejléce, tartalma és egyéb jellemzők alapján spamnek minősül-e. Az elemzés után minden egy pontszámot kap, egy adott (változtatható) ponthatár elérésekor lesz a levélből kéretlen reklámlevél.

37 Jelszó és felhasználói név
Jelszó: A bejelentkezési nevek felhasználói fiókokra vonatkozó korlátozását, valamint a számítógép rendszereihez és erőforrásaihoz való hozzáférés szabályozását lehetővé tevő adatvédelmi eszköz. Felhasználónév:A felhasználói fiók a Windows számára egyértelműen azonosítható egyedi név. Egy tartományon vagy munkacsoporton belül nem lehet két teljesen egyforma csoportnév vagy felhasználónév.

38 Egyszerű felhasználónév: Két részből áll: a (bejelentkezési névként is ismert) felhasználói fiók-névből, és egy tartománynévből, amely a felhasználói fiókot tartalmazó tartományt azonosítja. Ez a Windows tartományba történő bejelentkezés szabványos módja. A formátum a következő: (csakúgy, mint cím esetében). Tartománynév:A felhasználónévhez fűzött azonosító előtag vagy utótag, amely távoli bejelentkezés során lehetővé teszi a megfelelő útválasztást és hitelesítést. Hitelesítés:Az a folyamat, amely során a rendszer azonosít egy adott felhasználót vagy objektumot. Ilyen művelet az adatok forrásának és sértetlenségének ellenőrzése, például digitális aláírás ellenőrzése, valamint felhasználó vagy számítógép azonosítása.

39 A nehezen megfejthető jelszó ismérvei
Legyen minél hosszabb. Tartalmazzon betűket, számokat és szimbólumokat. Minél kevesebb karaktertípust tartalmaz a jelszó, annál hosszabbnak kell lennie. A teljes billentyűzetet használjuk. Könnyen megjegyezhető, de mások számára nehezen kitalálható szavakat és kifejezéseket használjunk.

40 Nehezen megfejthető, de könnyen megjegyezhető jelszó létrehozása 6 lépésben:
Válasszon egy mondatot, amelyre könnyen vissza tud emlékezni. Pl: Öcsi barátom 3 éve gitározni tanult. Támogatva van-e a jelmondat közvetlen bevitele: azaz szóközt lehet-e használni a karakterek között. Ha a számítógép vagy az on-line rendszer nem támogatja a jelmondatokat, alakítsa át jelszóvá. A fenti mondat szavainak kezdőbetűiből állítson össze egy új, értelmetlen szót. A fenti példamondat alapján az eredmény az „öbhégt” szó lesz.

41 Nehezen megfejthető, de könnyen megjegyezhető jelszó létrehozása 6 lépésben:
Nehezítse a jelszót: Nagy-és kisbetűk, illetve számok vegyes használatával ; betűcserék és rossz helyesírás használatával; sok behelyettesítési lehetőséggel élhet:(pl:öb3égt) Végül cseréljen ki egyes betűket különleges karakterekkel. Használhat betűkre emlékeztető szimbólumokat, összevonhat szavakat (a szóközök törlésével), és egyéb módszerekkel is nehezítheti a jelszót. Ezekkel a trükkökkel a következő jelmondat vagy (a kezdőbetűk felhasználásával) jelszó hozható létre: Pl: öc$I Baráłom 3 éwe heggedülni tanuŁł

42 A legjellemzőbb jelszavak:

43 Elkerülendő jelszavak
Ne használjon sorozatokat vagy ismétlődő karaktereket. Ne használjon hasonló megjelenésű helyettesítő szimbólumokat vagy számokat. Ne használja bejelentkezési nevét. Kerülje bármely nyelv szótári szóalakjainak használatát. Ne használjon mindenhol egy jelszót. Ne tárolja jelszavait az interneten.

44 A jelszó tikosságának megőrzése
Ne adja ki másoknak. Gondoskodjon a feljegyzett jelszó biztonságáról. Soha ne adja meg jelszavát ben, vagy en érkezett kérésre. Rendszeresen változtassa meg jelszavát Ne adja meg jelszavát olyan számítógépen, amelyet nem tud ellenőrizni.

45 Naplózás Minden számítógép tulajdonos készít valamiféle naplót saját és a felhasználók tevékenységéről, amely során különféle állományok jönnek létre. Ezeknek a naplóállományoknak a megfelelő archiválása és könnyű visszakereshetősége alapfeltétel a biztonságosság szempontjából.

46 SSL(TLS)- biztonsági csatlakozóréteg
Az SSL-t a Netscape Communications cég fejlesztette ki1994-ben. Az SSL (Secure Socket Layer) egy protokoll réteg, amely a szállítási rétegbeli protokoll (pl. TCP/IP) és valamely alkalmazási rétegbeli protokoll (pl. HTTP) között helyezkedik el, az OSI terminológia szerinti viszony- és megjelenítési réteg feladatait látva el. Az adatátvitel védelmét szolgálja az interneten. A munkához SSL kompatibilis böngészők kellenek. Felhasznált irodalom:

47 SSL Alkalmazása: elektronikus kereskedelmi weboldal, webáruház
Jellemzői: Tipikusan a transport rétegben helyezkedik. Végpontok közötti kódolást alkalmaznak.

48 TLS Lényegében az SSL 3.1 verziója, amelyet internetes szabványként is elfogadtak. Feladata: Biztonságos kommunikáció létrehozása általában TCP kapcsolattal rendelkező kliens és szerver között.

49 Elektronikus kereskedelem
Az Internetes kereskedelem a magyar jogi szabályozás szerint - általános jellemzőit tekintve - kereskedelmi tevékenységekkel azonos megítélés alá esik. E kereskedelmi formával foglalkozhat (a gazdasági társaságokról szóló évi CXLIV. törvény alapján) a Magyarországon létrehozott, illetve (a külföldi székhelyű vállalkozások magyarországi fióktelepeiről és kereskedelmi képviseleteiről szóló CXXXIV törvény értelmében) a képviseletet, fióktelepet alapító külföldi székhelyű vállalkozás.

50 E-kereskedelem ábrája:
séma forrása

51 Interneten történő vásárlás előnye:
az információkat könnyen meg lehet találni összehasonlíthatók az egyes termékek árai a különböző árusító helyeken megnézhetők a szállítási feltételek stb… nem korlátozza a nyitvatartási idő legkülönfélébb nemzetiségű áruházakban vásárolhatunk … : kép forrása

52 Az e-kereskedelmi rendszer :
Az elektronikus kereskedelmi rendszer 3 fő részből áll. - Elektronikus áruház - Elektronikus bank - Elektronikus pénztárca, (hitelkártya) egyéb fizetési formák. Háttér a megfelelő árukészlet és a szállításlogisztikai kapacitás. :séma forrása

53 E-pénzzel történő fizetések:

54 Digitális aláírás A 2001.évi XXXV. törvényünk vonatkozik a digitális aláírásokra. Fő feladatuk a hitelességvizsgálat. Az aláírásnak meg kell felelnie néhány fontos feltételnek: A fogadó ellenőrizhesse az üzenet valódiságát. A küldő később ne tagadhassa le az üzenet tartalmát. Digitális aláírás típusai: Nyilvános kulcsú aláírások Titkos kulcsú aláírások

55 A nyilvános kulcsú titkosítás elve
Másik elnevezése:aszimmetrikus kulcsú titkosítás. Hagyományos titkosítási eljárásnál egyetlen kulcsot kell ismernünk az üzenet kódolásához és dekódolásához. Nyilvános kulcsú titkosításnál minden egyes felhasználóhoz két kulcs tartozik: egy titkos, és egy nyilvános.

56 A nyilvános kulcsú titkosítás elve
A nyilvános kulcs ismerete nem segít abban, hogy a titkos kulcsot megfejtsük, ezért ha egy üzenetet valaki nyilvános kulcsával kódoltunk, akkor már magunk sem tudjuk azt visszafejteni, csakis a fogadó. Ha hitelesíteni akarunk egy üzenetet, akkor pedig a saját titkos kulcsunkat használjuk.

57 Nyilvános kulcsú aláírások
Előnyei: Jóval előnyösebb és biztonságosabb, mint a titkos kulcsú digitális aláírás. A fogadó saját maga nem tudja összerakni az üzenet tartalmát. A két félnek előtte nem kell találkoznia. Hátránya: Az ismert algoritmusok lassabbak és csak hosszabb kulcsokkal nyújtanak azonos biztonságot, mint a titkos kulcsúak. Minden felhasználónak két kulcsa van:egy titkos és egy nyilvános.

58 Titkos kulcsú aláírások
A titkos kulcsú rendszereket szimmetrikus kulcsú rendszereknek is szokás nevezni. A kódoláshoz és dekódoláshoz használt kulcs megegyezik. A kulcsot jellemzően az egyik fél generálja, és egy biztonságos csatornán juttatja el a másik félhez.

59 Titkos kulcsú aláírások
Ezt követően a két fél titkosan a kulcs segítségével tud kommunikálni. Előnye: Igen gyors titkos kulcsú kódoló és dekódoló algoritmusokat ismerünk. A kulcs mérete kicsi. Hátránya: A kulcsnak biztonságosan kell eljutni egyik féltől a másikhoz.

60 Biztonsági másolatok Céljai:
Számos módja van annak, hogy véletlenül elveszítse a számítógépen lévő adatokat. Ha rendszeresen készít biztonsági másolatot az adatairól, módja lesz azok többségét – vagy akár mindet – visszaállítani, amikor valami baj éri az eredeti példányokat a számítógépen. Céljai: A betörés és károkozás utólagos felderítéséhez. Felhasználók adatainak mentése, törlés, hibás műveletvégzés esetére Számlázási, jogi viták esetére bizonyítékként. Kép forrása:

61 UPS Egy UPS-től (szünetmentes áramforrás) már nem csak az várjuk el, hogy ha a 230 Voltos hálózat kimarad, akkor néhány percig még lehetővé tegye a számítógép működést, hanem az alábbi négy védelmet is nyújtsa: 1. AVR (Automatic Voltage Regulator) 2. Hálózati zavar feszültség szűrés 3. Hálózati feszültségcsúcsok levágása 4. Telefon vonal védelem

62 Felhasznált irodalom www.sulinet.hu www.microsoft.com


Letölteni ppt "Adatbiztonság, adatvédelem"

Hasonló előadás


Google Hirdetések