Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Adatbiztonság, adatvédelem. Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:  Mi az adatvédelem? Személyes adatok gyűjtésének, feldolgozásának és.

Hasonló előadás


Az előadások a következő témára: "Adatbiztonság, adatvédelem. Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:  Mi az adatvédelem? Személyes adatok gyűjtésének, feldolgozásának és."— Előadás másolata:

1 Adatbiztonság, adatvédelem

2 Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:  Mi az adatvédelem? Személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozását, az érintett személyek védelmét biztosító alapelvek, szabályok, eljárások adatkezelési eszközök és módszerek összessége.  Mi az adatbiztonság? Az adatbiztonság az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési megoldások rendszere.  A különbség az adatvédelem és az adatbiztonság között? Az adatvédelem (DP – data protection) alatt a személyes adatok védelmét értjük, és maga a fogalom az adatalanyokra értelmezhető. Ugyanakkor az adatbiztonság (DS –data security) bármilyen adat esetén értelmezhető, és magának az adattárolásnak a technológiai részleteit takarja (titkosítás módja, stb...

3  Mit nevezünk személyes adatnak? Minden olyan adat személyes adat, amely egy személlyel kapcsolatba hozható. (A kapcsolatba hozhatóság mértékét a gyakorlat határozza meg.) Így tehát nem csak egy tényadat (pl. évszám) minősül személyes adatnak, hanem pl. egy következtetés, vagy egy téves adat is, ha egy személlyel kapcsolatba hozható.  Ki az adatalany? Az a természetes (elő) személy, akivel az adott adat kapcsolatba hozható. A definícióból következik, hogy jogi személyek nem lehetnek adatalanyok. Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:

4 Adatok csoportosítása kivételek főszabályok közadatok személyes adatok Adatvédelmi törvények Információ szabadság törvények

5 Adatvédelem alapelvei az OECD csoportosításában:  A. Az adatgyűjtés korlátozásának elve.  B. Az adatminőség elve.  C. A célhozkötöttség elve.  D. A korlátozott felhasználás elve.  E. A biztonság elve.  F. A nyíltság elve.  G. A személyes részvétel elve.  H. A felelősség elve.

6 Adatvédelem Hardware védelem: 1. Háttértárak 2. Archiválás Szoftverek védelme: 1. Vírusvédelem 2. Jelszavak 3. Naplózás 4. SSL(TLS) 5. Digitális aláírás 6. Biztonsági másolatok 7. UPS

7 Háttértárolók csoportosítása,védelme Mágneses 1. Merevlemez(RAID) 2. Floppy(retesz) Optikai 1. CD 2. DVD

8 Archiválás Nincs annál borzasztóbb, mint elveszíteni fáradságosan felépített rendszerünket, beállításainkat, rosszabb esetben felhasználóink adatait. A munkáját komolyan vevő számítógép tulajdonos nem csak szoftverfrissítéssel, hanem rendszeres biztonsági mentések alkalmazásával is megpróbálja növelni a biztonságot.

9 Archiválás Sokan hiszik azt, hogy adatmentés csak drága eszközökkel, költséges megoldásokkal valósítható meg, holott ez egyáltalán nem igaz. Tény, hogy a legmegbízhatóbb eszközök, a szalagos (DAT) tárolók nyújtják a legprofesszionálisabb archiválási lehetőséget.

10 Archiválás Az adatmentés megtervezésekor alapvetően három szempontot kell figyelembe vennünk: mit, mire, és mikor mentünk. A legegyszerűbb válasz a legelső kérdésre adható: lehetőleg minden adatot archiváljunk, amelyre csak lehetőségünk van.

11 Archiválás Fontos megemlíteni,hogy ez a fajta archiválás egy UNIX alapú rendszernél működik. Nézzük, mit is kell visszamentenünk: - alaprendszert - konfigurációs állományokat - felhasználói adatokat

12 Archiválás Az alaprendszerünk - mely az operációs rendszert, a benne található segédprogramokat, alkalmazásokat tartalmazza - általában a /bin, /sbin, /usr könyvtárakban található. Ezek tartalma viszonylag ritkán szokott változni, ezért napi mentése nem feltétlenül szükséges.

13 Archiválás A konfigurációs file-ok az /etc alkönyvtárban vannak, változásuk jóval gyakoribb (pl. új felhasználók esetén), érdemes őket a napi mentésben elhelyezni. Az /etc könyvtár mérete ritkán haladja meg a pár tíz MB-ot, ezért ez jelenti a legkevesebb problémát.

14 Archiválás Felhasználóink adatai elsősorban a /home- ban helyezkednek el, de leveleik megtalálhatóak a /var/mail-ben is. Ezek mentése elengedhetetlen. A /var/log könyvtárban őrizzük naplófile- jainkat, ezek archiválása néhány esetben törvényi kötelezettségünk, így ezeket se hagyjuk ki a mentendő adatok közül.

15 Archiválás A következő kérdés: mire mentsünk? Elsősorban anyagi lehetőségeinket kell felmérnünk. A legjobb megoldás egy szalagos meghajtó beszerzése. A DAT tárolók viszonylag magas összegbe kerülnek, a hozzávaló szalagok már elviselhetőbb tételként jelentkeznek, cserébe gyors és megbízható archiválórendszert kapunk. Kevés adat tárolásánál szóba jöhet floppy, CD vagy DVD is. Hátrányuk a viszonylag szűk kapacitás és az, hogy könnyen sérülnek.

16 Archiválás A következő megoldás pedig az ún. storage szerver, melyek több kiszolgáló használatakor lehetnek praktikusak. Az egyes szerverek hálózaton keresztül mentik adataikat a tárolószerverekre, melyekbe akár több száz vagy ezer gigabyte-nyi merevlemezt is építhetünk.

17 Archiválás Az eljárás előnye: az alacsony fajlagos adattárolási költség Hátránya: az újabb gép beszerzésének körülményessége. Az egyes módszerek természetesen kombinálhatóak is: megtehetjük, hogy napi rendszerességgel lokálisan archiváljuk az adatokat, majd hetente átküldjük azokat egy szalagos meghajtóval rendelkező gépnek

18 Archiválás Harmadik problémánk - amely talán a legfontosabb - a mentések gyakoriságáról szól. Próbáljuk adatainkat minél gyakrabban, lehetőleg naponta menteni. Egy pénteken még jól működő gép egy hétvége alatt is képes helyrehoztatatlan károkat szenvedni, súlyos erkölcsi és nem ritkán anyagi kárt okozva. Természetesen nem minden adatot kell naponta archiválnunk, elegendő a felhasználók adatait és a naplófile-okat, esetleg a dinamikusan változó anyagokat (pl. webes fórum) biztonságba helyeznünk.

19 Archiválás Ne elégedjünk meg az archiválás folyamatának ellenőrzésével! Végezzünk rendszeres teszteket az archívumokon, próbáljuk meg szúrópróbaszerűen visszaállítani azokat. Cseréljük a médiát rendszeresen, hiszen egy szalag vagy egy merevlemez élettartama sem örök. A mentéseinket tároljuk a szervereinktől messze, pormentesen lezárt környezetben, illetéktelen hozzáféréstől védetten.

20 Vírusvédelem Számítógép vírus fogalma: olyan –rendszerint kisméretű- számítógépprogram, amely önmagát másolva szaporodik és kárt okoz. Aktivizálódás : A vírusnak be kell kerülnie a gép memóriájába, és vezérlést kell, hogy kapjon (ugyanúgy, mint bármely program.) Memória-rezidens : A vírusok egy része a memóriába is be tud települni. Ezt nevezzük memória-rezidens résznek. A dolognak óriási előnye, hogy helyes beállítás esetén szinte tökéletessé teszi a vírusvédelmet. Ezt a fajta módszert hívjuk víruspajzs-védelemnek.

21 Víruspajzs-védelem és a többszörös víruspajzs-módszer 1.ábra 2.ábra

22 Vírusok típus szerinti osztályzása : Fájlvírusok Boot-vírusok Makrovírusok : Makrovírusok  DOS vírusok DOS vírusok  Windows vírusok Windows vírusok  OS/2 vírusok OS/2 vírusok  Linux vírusok Linux vírusok  Java vírusok Java vírusok  HTML vírusok HTML vírusok  Word, Excel, PowerPoint vírusok Word, Excel, PowerPoint vírusok  Emberi platform Emberi platform Férgek Trójai programok

23 Néhány példa „testközelből”: A Michelangelo vírus A One_Half.3544 A Pieck.4444 A WM/Concept A W97M/Melissa

24 Név:Mit fertőz? Gyorsaság.Leírás:(MR*) AIDS Test*.COM és *.EXE, közepes MR. Nem igen ártalmas Andromeda.634*.COM és *.EXE, lassúÜzenet kiírása Beer*.COM és *.EXE, gyorsZenél és csörög DBF *.COM, közepesMR. Hard disk átírása. Rejtett fájlok. Disk killer?, igen gyors MR. Boot-vírus. HDD tönkretétele. Gotcha.732 *.COM és *.EXE, lassúMR. Megtámadja és kiírtja az írókat. Hungarian *.COM, lassúMR. Disket megtámadja és törli Lenin.943*.COM és *.EXE, lassú Képernyőt összezagyválja Michelangelo*.COM és *.EXE, lassúBoot-vírus. Csak Michelangelo sz.napján öl! Minsk Ghost*.COM és *.EXE, lassúMR. Belső órát álligat. Thursday-12*.COM és *.EXE, gyorsMegtámadja a vírusirtót. MR=memória rezidens

25 A vírusfertőzésre utaló jelek :  A megszokottnál rendszeresen lassabban fut.  Gyakran lefagy.  Néhány percenként összeomlik, majd újraindul a rendszer.  Újraindítja önmagát, de nem fut megfelelően.  Az alkalmazások nem működnek megfelelően.  A lemezek vagy lemezmeghajtók nem elérhetők.  Szokatlan hibaüzenetek jelennek meg.  A menük és párbeszédpanelek képe eltorzul.

26 Megelőzés, védekezés a vírusok ellen Ez vírusirtóval lehet : ez egy speciális program. A vírusirtók legtöbbje több száz, esetenként pár ezer vírusmintát ismer.  Panda Antivirus  Nod32  Norton AntiVirus  VBuster

27 Kémprogramok(spyware): Bár a kémprogramok a vírusoktól eltérőek, gyakran vírusként viselkedhetnek, és hasonló, illetve egyéb fenyegetést jelenthetnek. A kémprogramok és az egyéb kéretlen szoftverek olyan szoftverek, melyek rendszerint engedélyünk nélkül hajtanak végre különböző műveleteket a számítógépén. A szoftver reklámanyagot jeleníthet meg, vagy számítógépünkön tárolt személyes adatait gyűjti össze.

28 Kémprogramok: A kémprogramok és egyéb nemkívánatos szoftverek többsége általában más programokba ágyazva érkezik, vagy ártó szándékkal létrehozott webhelyekről származik, a kémprogramok kisebb hányadát a számítógépes kalózok távolról is elhelyezhetik az Ön számítógépén. Tűzfal telepítésével vagy a Windows XP operációs rendszerbe épített tűzfal használatával sikeresen védekezhet ezek ellen a számítógépes kalózok ellen.

29 Tűzfal: A tűzfal (firewall) a számítástechnikában egy szoftveres vagy hardveres architektúra. Célja annak biztosítása, hogy a hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás.

30 Tűzfal:  Internet-kapcsolatunk kétirányú: Ahogyan mi küldhetünk kéréseket a hálózaton található szervereknek, úgy a hálózat többi résztvevője is küldhet kéréseket a mi számítógépünknek; általában egyáltalán nem kívánatos, hogy gépünk ezekre válaszoljon. A tűzfalprogramok egyik feladata az ilyen külső próbálkozások kiszűrése.  Másik feladatuk annak megakadályozása, hogy egy program tudtunk és beleegyezésünk nélkül információt cseréljen a hálózattal (az Internettel vagy a helyivel).

31 Tűzfal: Számos tűzfalszoftver kapható. Az XP beépített tűzfalat is tartalmaz, ez azonban csak a kívülről kezdeményezett kapcsolatokat utasítja el; a gépen található programok akadálytalanul kommunikálhatnak az Internettel. Emiatt mindenképpen javasolt valamilyen olyan, fejlettebb tűzfalszoftver beszerzése, amely a kifelé irányuló kapcsolatokkal is foglalkozik.

32 A tűzfalak funkciója és felépítése : Típusok: Csomagszűrő Alkalmazásszintű Funkciójuk: Autentikáció Csomagszűrés Víruskeresés

33 Zone Alarm: Elrejti a számítógépünket az interneten az illetéktelen behatolók elől. Teljes irányítás ad afelett, hogy mely programok érhetik el az Internetet. Így a "trójai faló" programok bejutását is megakadályozhatja a program. Hatékonyan észleli ha a számítógépet támadás éri. A program könnyen áttekinthető, a beállításai egyszerűk, ezért ideális az olyan felhasználóknak is, akik nem szakértői az internetes tűzfalprogramoknak.

34 Zone Alarm Tesztek a ZonaAlarm free és pro verziójáról Leak TestToolleakyFireholeYaltaPcauditAWFtesterThermitecCopycatMbtest  WbreakerPCaudit2GhostDNSSurterBreakoutBreakout2JumperImmunity  Free verzió

35 Zone Alarm Tesztek a ZonaAlarm free és pro verziójáról Leak TestToolleakyFireholeYaltaPcauditAWFtesterThermitecCopycatMbtest  WbreakerPCaudit2GhostDNSSurterBreakoutBreakout2JumperImmunity  Pro verzió

36 Spam Néhány éve még nem gondoltuk volna, hogy a spamek tömeges elterjedése nemcsak zavaró tényező, hanem sokszor rendszereket megbénító, a szabályos működést akadályozó problémává válik. SpamAssassint: (http://www.spamassassin.org) A SpamAssassin egy Perl nyelven íródott szűrő, mely a levélanalízis során megpróbálja megállapítani egy adott ről, hogy fejléce, tartalma és egyéb jellemzők alapján spamnek minősül-e. Az elemzés után minden egy pontszámot kap, egy adott (változtatható) ponthatár elérésekor lesz a levélből kéretlen reklámlevél.http://www.spamassassin.org

37 Jelszó és felhasználói név Jelszó: A bejelentkezési nevek felhasználói fiókokra vonatkozó korlátozását, valamint a számítógép rendszereihez és erőforrásaihoz való hozzáférés szabályozását lehetővé tevő adatvédelmi eszköz. Felhasználónév:A felhasználói fiók a Windows számára egyértelműen azonosítható egyedi név. Egy tartományon vagy munkacsoporton belül nem lehet két teljesen egyforma csoportnév vagy felhasználónév.

38 Egyszerű felhasználónév: Két részből áll: a (bejelentkezési névként is ismert) felhasználói fiók- névből, és egy tartománynévből, amely a felhasználói fiókot tartalmazó tartományt azonosítja. Ez a Windows tartományba történő bejelentkezés szabványos módja. A formátum a következő: (csakúgy, mint cím esetében). Tartománynév:A felhasználónévhez fűzött azonosító előtag vagy utótag, amely távoli bejelentkezés során lehetővé teszi a megfelelő útválasztást és hitelesítést. Hitelesítés:Az a folyamat, amely során a rendszer azonosít egy adott felhasználót vagy objektumot. Ilyen művelet az adatok forrásának és sértetlenségének ellenőrzése, például digitális aláírás ellenőrzése, valamint felhasználó vagy számítógép azonosítása.

39 A nehezen megfejthető jelszó ismérvei Legyen minél hosszabb. Tartalmazzon betűket, számokat és szimbólumokat. Minél kevesebb karaktertípust tartalmaz a jelszó, annál hosszabbnak kell lennie. A teljes billentyűzetet használjuk. Könnyen megjegyezhető, de mások számára nehezen kitalálható szavakat és kifejezéseket használjunk.

40 Nehezen megfejthető, de könnyen megjegyezhető jelszó létrehozása 6 lépésben: Válasszon egy mondatot, amelyre könnyen vissza tud emlékezni. Pl: Öcsi barátom 3 éve gitározni tanult. Támogatva van-e a jelmondat közvetlen bevitele: azaz szóközt lehet-e használni a karakterek között. Ha a számítógép vagy az on-line rendszer nem támogatja a jelmondatokat, alakítsa át jelszóvá. A fenti mondat szavainak kezdőbetűiből állítson össze egy új, értelmetlen szót. A fenti példamondat alapján az eredmény az „öbhégt” szó lesz.

41 Nehezítse a jelszót: Nagy-és kisbetűk, illetve számok vegyes használatával ; betűcserék és rossz helyesírás használatával; sok behelyettesítési lehetőséggel élhet:(pl:öb3égt) Végül cseréljen ki egyes betűket különleges karakterekkel. Használhat betűkre emlékeztető szimbólumokat, összevonhat szavakat (a szóközök törlésével), és egyéb módszerekkel is nehezítheti a jelszót. Ezekkel a trükkökkel a következő jelmondat vagy (a kezdőbetűk felhasználásával) jelszó hozható létre: Pl: öc$I Baráłom 3 éwe heggedülni tanuŁł sword_checker.mspx sword_checker.mspx Nehezen megfejthető, de könnyen megjegyezhető jelszó létrehozása 6 lépésben:

42 A legjellemzőbb jelszavak:

43 Ne használjon sorozatokat vagy ismétlődő karaktereket. Ne használjon hasonló megjelenésű helyettesítő szimbólumokat vagy számokat. Ne használja bejelentkezési nevét. Kerülje bármely nyelv szótári szóalakjainak használatát. Ne használjon mindenhol egy jelszót. Ne tárolja jelszavait az interneten. Elkerülendő jelszavak

44 Ne adja ki másoknak. Gondoskodjon a feljegyzett jelszó biztonságáról. Soha ne adja meg jelszavát ben, vagy en érkezett kérésre. Rendszeresen változtassa meg jelszavát Ne adja meg jelszavát olyan számítógépen, amelyet nem tud ellenőrizni. A jelszó tikosságának megőrzése

45 Naplózás Minden számítógép tulajdonos készít valamiféle naplót saját és a felhasználók tevékenységéről, amely során különféle állományok jönnek létre. Ezeknek a naplóállományoknak a megfelelő archiválása és könnyű visszakereshetősége alapfeltétel a biztonságosság szempontjából.

46 SSL(TLS)- biztonsági csatlakozóréteg Az SSL-t a Netscape Communications cég fejlesztette ki1994-ben. Az SSL (Secure Socket Layer) egy protokoll réteg, amely a szállítási rétegbeli protokoll (pl. TCP/IP) és valamely alkalmazási rétegbeli protokoll (pl. HTTP) között helyezkedik el, az OSI terminológia szerinti viszony- és megjelenítési réteg feladatait látva el. Az adatátvitel védelmét szolgálja az interneten. A munkához SSL kompatibilis böngészők kellenek.

47 SSL Alkalmazása: elektronikus kereskedelmi weboldal, webáruház Jellemzői: Tipikusan a transport rétegben helyezkedik. Végpontok közötti kódolást alkalmaznak.

48 TLS Lényegében az SSL 3.1 verziója, amelyet internetes szabványként is elfogadtak. Feladata: Biztonságos kommunikáció létrehozása általában TCP kapcsolattal rendelkező kliens és szerver között.

49 Elektronikus kereskedelem Az Internetes kereskedelem a magyar jogi szabályozás szerint - általános jellemzőit tekintve - kereskedelmi tevékenységekkel azonos megítélés alá esik. E kereskedelmi formával foglalkozhat (a gazdasági társaságokról szóló évi CXLIV. törvény alapján) a Magyarországon létrehozott, illetve (a külföldi székhelyű vállalkozások magyarországi fióktelepeiről és kereskedelmi képviseleteiről szóló CXXXIV törvény értelmében) a képviseletet, fióktelepet alapító külföldi székhelyű vállalkozás.

50 E-kereskedelem ábrája:

51 Interneten történő vásárlás előnye :  az információkat könnyen meg lehet találni  összehasonlíthatók az egyes termékek árai a különböző árusító helyeken  megnézhetők a szállítási feltételek stb…  nem korlátozza a nyitvatartási idő  legkülönfélébb nemzetiségű áruházakban vásárolhatunk …

52 Az e-kereskedelmi rendszer :  Az elektronikus kereskedelmi rendszer 3 fő részből áll. - Elektronikus áruház - Elektronikus bank - Elektronikus pénztárca, (hitelkártya) egyéb fizetési formák. Háttér a megfelelő árukészlet és a szállításlogisztikai kapacitás.

53 E-pénzzel történő fizetések:

54 Digitális aláírás A 2001.évi XXXV. törvényünk vonatkozik a digitális aláírásokra. Fő feladatuk a hitelességvizsgálat. Az aláírásnak meg kell felelnie néhány fontos feltételnek: A fogadó ellenőrizhesse az üzenet valódiságát. A küldő később ne tagadhassa le az üzenet tartalmát. Digitális aláírás típusai:  Nyilvános kulcsú aláírások  Titkos kulcsú aláírások

55 A nyilvános kulcsú titkosítás elve Másik elnevezése:aszimmetrikus kulcsú titkosítás. Hagyományos titkosítási eljárásnál egyetlen kulcsot kell ismernünk az üzenet kódolásához és dekódolásához. Nyilvános kulcsú titkosításnál minden egyes felhasználóhoz két kulcs tartozik: egy titkos, és egy nyilvános.

56 A nyilvános kulcsú titkosítás elve A nyilvános kulcs ismerete nem segít abban, hogy a titkos kulcsot megfejtsük, ezért ha egy üzenetet valaki nyilvános kulcsával kódoltunk, akkor már magunk sem tudjuk azt visszafejteni, csakis a fogadó. Ha hitelesíteni akarunk egy üzenetet, akkor pedig a saját titkos kulcsunkat használjuk.

57 Nyilvános kulcsú aláírások Előnyei: Jóval előnyösebb és biztonságosabb, mint a titkos kulcsú digitális aláírás. A fogadó saját maga nem tudja összerakni az üzenet tartalmát. A két félnek előtte nem kell találkoznia. Hátránya: Az ismert algoritmusok lassabbak és csak hosszabb kulcsokkal nyújtanak azonos biztonságot, mint a titkos kulcsúak. Minden felhasználónak két kulcsa van:egy titkos és egy nyilvános.

58 Titkos kulcsú aláírások A titkos kulcsú rendszereket szimmetrikus kulcsú rendszereknek is szokás nevezni. A kódoláshoz és dekódoláshoz használt kulcs megegyezik. A kulcsot jellemzően az egyik fél generálja, és egy biztonságos csatornán juttatja el a másik félhez.

59 Titkos kulcsú aláírások Ezt követően a két fél titkosan a kulcs segítségével tud kommunikálni. Előnye: Igen gyors titkos kulcsú kódoló és dekódoló algoritmusokat ismerünk. A kulcs mérete kicsi. Hátránya: A kulcsnak biztonságosan kell eljutni egyik féltől a másikhoz.

60 Biztonsági másolatok Számos módja van annak, hogy véletlenül elveszítse a számítógépen lévő adatokat. Ha rendszeresen készít biztonsági másolatot az adatairól, módja lesz azok többségét – vagy akár mindet – visszaállítani, amikor valami baj éri az eredeti példányokat a számítógépen. Céljai: A betörés és károkozás utólagos felderítéséhez. Felhasználók adatainak mentése, törlés, hibás műveletvégzés esetére Számlázási, jogi viták esetére bizonyítékként.

61 UPS Egy UPS-től (szünetmentes áramforrás) már nem csak az várjuk el, hogy ha a 230 Voltos hálózat kimarad, akkor néhány percig még lehetővé tegye a számítógép működést, hanem az alábbi négy védelmet is nyújtsa: 1. AVR (Automatic Voltage Regulator) 2. Hálózati zavar feszültség szűrés 3. Hálózati feszültségcsúcsok levágása 4. Telefon vonal védelem

62 Felhasznált irodalom


Letölteni ppt "Adatbiztonság, adatvédelem. Adatvédelem és adatbiztonsághoz kapcsolódó fogalmak:  Mi az adatvédelem? Személyes adatok gyűjtésének, feldolgozásának és."

Hasonló előadás


Google Hirdetések