Adatok archiválása és védelme informatikai eszközökkel Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21
Szabályozás - Végrehajtás Adatvédelem - Az adatok védelme Szabályozás - Végrehajtás Előírások - Technikai megoldások Adatvédelem Adatbiztonság Adathasználat Információ-szabadság Közérdekű adatok Személyes adatok Szolgálati titok Üzleti titok Alkotmány Adatvédelmi törvény Ombudsman PET (Privacy Enhancing Technologies). technológiák: Az adatvédelmi elvek technológiai megvalósítása. Célja az adatokat és az adatok tárgyának, alanyainak védelme Kritériumai: anonimitás – pszeudo-animitás, megfigyelhetetlenség, összeköthetetlenség. Szabály-sértés Kár-okozás
Adatvédelem kezelése, megoldása számítógépes rendszereknél A fogalmak pontosítása Adatvédelem A jogi szabályozásai és előírásai Adatbiztonság Az adatok védelme érdekében tett technikai megoldásokat és intézkedéseket szoktunk érteni. Biztonság Annál biztonságosabbnak tekintünk egy rendszert – minél hosszabb időközönként és minél kisebb lehetséges kár következik be vele kapcsolatban. Kockázat Egy adott időtartam alatt, előre nem látható okokból bekövetkező károk összege.
Veszélyforrások Az informatikai biztonságot befolyásoló hatások: Természeti hatások A természeti csapásoktól kezdve a természeti katasztrófákig terjedő jelenségek. (Vihar, villámcsapás, földrengés, stb..) Fizikai meghibásodások A tárgyi jellegű, számítástechnikai (beleértve az energiaellátó, kommunikációs, stb…) eszközök, részegységek meghibásodásai. Emberi tényezők Véletlen hibák A felhasználók véletlenül elkövetett hibái (pl. véletlen adattörlés), de ide tartoznak a programhibákból eredő károk is. Szándékos károkozások Adatok szándékos törlése, módosítása, ellopása, nyilvánosságra hozatala. A vírusfertőzések okozta károk is ide sorolhatóak.
KÖRNYEZET - a védelem, mint feladat Egyedi környezet Külső környezet Belső környezet Egyedi környezet A felhasználó feladata Belső környezet Rendszergazda Külső környezet Szolgáltató
Dokumentum, file, adatállomány MIT VÉDJÜNK? Eszközvédelem Elsősorban a mobil eszközök veszélyeztetettek Operációs rendszer A hozzáférés, jogosultság alapján a működést befolyásoló módosítások Alkalmazás Hibás működést befolyásoló beállítások Dokumentum, file, adatállomány Tartalom és illetéktelenség
Dokumentum, file, adatállomány Mi – Hol Operációs rendszer OS saját eszközön - egyedi (asztali gép, Notebook) Kiszolgáló OS - Szerver (közös alkalmazásokhoz) Alkalmazás Saját eszközön Szerveren – (adatbázis-kezelő) Interneten (ld. Office365) Dokumentum, file, adatállomány Saját eszközön Más eszközén Adatszerveren Adattárházakban
Az operációs rendszert MITŐL VÉDJÜNK? Az eszközt Sérülés, meghibásodás, „gazda-csere” Az operációs rendszert A működést befolyásoló hatások (blokkolás, lassulás) Vírus-spam, illetéktelen behatolás Adathalászat, rendszergazdai jogon műveletvégzés Az alkalmazást Hibás működést befolyásoló beállítások Felhasználó nevében végzett műveletek A dokumentumot, file-t, adatállományt Sérülés, törlés, illetéktelenségség, tartalom-károsítás
Hogyan védjünk? Biztonságtechnikai módszerek Fizikai védelem Ez a védeni kívánt rendszerek, adatok tényleges elzárását jelenti. Eléggé korszerűtlen, rugalmatlan módszer, többfelhasználós rendszerek esetében szinte alkalmazhatatlan. Logikai védelem A logikai védelem alapelve a hozzáférések korlátozása a jogkörök meghatározása, az azonosítás és a jogkörök alkalmazása, érvényesítése alapján. Jogkörök meghatározása A számítógépes munkával, az adatok kezelésével kapcsolatos tevékenységeket csoportosítjuk: listázás, olvasás, módosítás, törlés, futtatás, stb… Azonosítás A mai számítógépek önállóan nem alkalmasak az őket használó személy meghatározására – ezért azonosítási módszereket kell bevezetnünk. Ezen módszereket három fő csoportra oszthatjuk. Fokozottan biztonságos azonosításhoz ezen módszerek közül legalább kettőt célszerű egyszerre használni. Ismeret alapú azonosítás (jelszó/kódszám kizárólagos ismeretén alapul) Kockázatok: Jelszavak biztonságossága, előállítása, kitalálása, lopása. Előírások: Minimális jelszóhossz, betűkészlet, kísérletezések száma, visszacsatolás, jelszócsere, egyirányú kódolás. Birtok alapú azonosítás (Sszemélyek azonosítása az általuk birtokolt tárgy alapján történik:Pl kulcs, vonalkód, mágneskártya, chipkártya, stb…) Biometrikus azonosítás (Ujjlenyomat, hang, szaruhártya, testrészek, stb…) Jogkörök alkalmazása, érvényesítése Szabályozás alapján történik a jogkörök meghatározása és a felhasználók azonosítása után a jogok és tilalmak érvényesítése. Veszélyeket ebben az esetben a nehezen felismerhető hibák – biztonsági rések jelentik.
Definíciók Másolás/másolat – amikor meghatározott céllal, az eredetivel megegyezőt hozunk létre a felhasználási környezet legtöbbször eltér az eredetitől Mentés – amikor a cél a biztonság fokozása, és emiatt az eredetivel megegyező, és katasztrófa helyzetet követő kis veszteséggel történő visszaállítás a cél. A készített másolatot általánosan egy másik egy másik eszközre kerül abból a célból, hogy az eredeti sérülése, megsemmisülése esetén az eredeti állapotot viszonylag rövid idő alatt vissza lehessen állítani. Archiválás – amikor a cél a megőrzés, a különböző alkalmazások által készített állományokról másolatot készítenek egy másik eszközre abból a célból, hogy az eredeti dokumentum sérülése, megsemmisülése az eredeti állapotot esetén vissza lehessen állítani, vagy A megőrzendő anyagra ritkán van szükség, és hatékony, helytakarékos megoldással lehessen azt használni.
Másolás/másolat készítése Hogyan működik Másolás/másolat készítése A rendszer biztosítja az alkalmazást a felhasználó döntése alapján, környezet-meghatározással készül Kis mennyiség – kis kapacitás Mentés A rendszer vagy a rendszer kapcsolt alkalmazás automatikus: az éppen alkalmazott rendszer beállításától függően működik Kézi vezérlésű: a felhasználó beavatkozását igényli a működés. Mennyiségi korlátok figyelembevétele Archiválás Egyedi alkalmazással meghatározott rend és szabályok szerint készül Nagy mennyiség – nagy kapacitás igény Általában tömörített állomány készül.
Mire vonatkozóan készülnek Operációs rendszer A működést határozza meg A legérzékenyebb a működés szempontjából Windows visszaállítási pont BACKUP Alkalmazás Rendszerfüggő Működését a beállítások határozzák meg Nem készül róla másolat Dokumentum, file, adatállomány Alkalmazás-függő Részleges vagy összefüggő
A mentési-megoldások Növekményes mentés Különbség-mentés 3 3 2 2 A 1 B Te l j es men t és Te l j es men t és Te l j es men t és Te l j es men t és 3 3 2 2 A 1 B A 1 B
Adatállományokra vonatkozó mentések Biztonsági mentések típusai Teljes mentés – a szükséges állományról másolat készül a megadott helyre. A módszer előnye a többivel szemben, hogy a visszaállítás módja nagyon egyszerű. Növekményes mentés – csak azok az állományok kerülnek mentésre, amelyek megváltoztak az utolsó teljes vagy növekményes mentés óta. Mivel a módszer csak a megváltozott állományokkal foglalkozik gyorsabb, mint a másik két módszer. Különbségi mentés – csak azon elmentett állományok kerülnek karbantartásra, amelyek megváltoztak az utolsó teljes mentés óta. A növekményes mentéshez képest több időt vesz igénybe. Az állományok visszaállításához szükségesek az utolsó teljes mentéshez és a különbségi mentéshez tartozó állományok. Pillanatkép felvétel – a tulajdonságok kerülnek rögzítésre, ez alapján kerül visszaállításra az eredeti állapot.
ADATHORDOZÓK. (MIRE KÉSZÍTSÜK A MENTÉST?) Megnevezés Kapacitás Megbízhatóság Megjegyzés Szalagos (DAT) meghajtó 80 GB közepes Lassú.. Archiválásra Floppy 1,44 MB kicsi Elavult technológia CD 700 MB nagy Ma már nem nagyon használják DVD 4,7 GB - 8 GB Egyszerű, hosszú tárolási idő, olcsó megoldás Blue-Ray disk (drive) 25 GB - 50 GB Átveszi a DVD szerepét Flash-disk (drive) 8 GB - 32 GB Gyors, könnyen mobilizálható eszköz Storage server, vagy külső HDD, merevlemez 250 GB - ….. A leginkább kedvelt mentési eszköz, akár a hálózaton keresztül is visszatölthetünk, vagy menthetünk Sokféle eszköz-lehetőségünk van a mentéseink, archívumaink megoldására.
TÖMÖRÍTÉS (MANUÁLIS ARCHÍVÁLÁS, BACKUP) A tömörítő programok típusai - Általános file-tömörítők Archiválásra használják. Céljuk a kis méret elérése és az összetartozó fájlok egy állományként való kezelése. A tömörítés aránya a fájl típusától függő, 2-4 de 8-12 szeres is lehet. Pl. ARJ, RAR, ZIP, ACE, UC2… Tömörített állományokból futó programok: A hely csökkentése érdekében a készített EXE fájlok elejére egy különleges programrész kerül. Indításkor kitömöríti az EXE fájl különböző futásra alkalmas részeit majd átadja a vezérlést. Csak a merevlemezen való kisebb helyfoglalást segíti, a memóriába viszont az eredeti méretével kerül a fájl. Lemezegység tömörítők Az eredmény egy látszólagos lemezegység, a memóriában maradó ki-be tömörítővel úgy használható, mint egy valódi lemezegység. Ilyen programok például: DoubleSpace, DriveSpace, Daemon-tools.
Tömörítőprogramok szolgáltatásai - Becsomagolás: egy vagy több állomány, egy állományba való tömörítése - Kicsomagolás: A tömörített adatok eredeti állapotba való visszaállítása - Jelszóvédelem: A becsomagolt állomány biztonságát szolgálja - Darabolás: Az archívumállomány adott méretre darabolása. A program egy ellenőrző összeg, CRC értéket fűz a tömörített és darabolt állományhoz, hogy kicsomagolásnál és fájlegyesítésnél a művelet hibátlanságát ellenőrizze. - Javítás: A tömörítés során egy hibajavító kód is beépítésre kerül, ami az állomány esetleges kisebb sérüléseinek javítatását teszi lehetővé. - Helyi menübe való beépülés: Nem kell külön elindítani a programot, elegendő az adott állományt kijelölni (jobb click) és a helyi menüben a tömörítést elindítani. - Többféle tömörítő algoritmus és fájltípus ismerete - Grafikus felület - Futtatható, önkicsomagoló állomány létrehozása - Utólagos állomány hozzáadás, elvétel a tömörített állományhoz, állományból ADATVÉDELEM LEHETŐSÉGE
Általánosan használt tömörítő/BackUp alkalmazások Programnév Elérhetőség Tömörítő alkalmazások ARJ http://www.arjsoftware.com WinZip http://www.winzip.com/index.htm WinAce http://www.winace.hu WinRAR http://www.winrar.hu TAR Linux-ba beépített FilZip http://filzip.hu , http://www.filzip.com BackUp alkalmazások Easeus Todo Backup Home 2 (Ingyenes) BackUpp4all (freeware és shareware) MozyHome (freeware és shareware) Cobian Backup (kereskedelmi) Norton 360 (kereskedelmi) Acronis True Image 11 (kereskedelmi) Norton Ghost 14.0 (kereskedelmi)
Adatvédelmi megoldások Kriptográfia-módszerek alkalmazásával kódolt terület készíthető Cél: Tartalom-védelem Hozzáférés-védelem Mit védjünk: Háttértár-védelem (főleg a mobil eszközök esetén) Könyvtár-védelem (a konkrét eszközön) File (dokumentum)-védelem Alkalmazásba épített védelem (WORD, Excel, …) Tartalom-védelem (digitális aláírás, SSL kódolás) Eszközzel megvalósított védelem Krypt (Win, True, … tartalom-kódolás) Az eredménye: Tartalom-kódolás és hozzáférés-védelem egy eszközben
Hogyan alakítsuk ki a rendszerünket ? (1) Notebook (Alaphelyzetbeli kialakítással) OS Alkalmazások Adattár Külső adathordozó Jellemzői: Egy eszközre koncentráltan van elhelyezve a teljes informatikai környezet Előnye: „Mindig kéznél van” Hátránya: Minden egyben – Változtatás/Upgrade problémás – alacsony adatbiztonság A rendszervédelem általános Kockázata: Eszközsérülés, illetéktelen hozzáférés „Kiszolgáltatottság”, „Sérülékenység”,
Hogyan alakítsuk ki a rendszerünket? (2) Notebook (Egyedi igény szerinti kialakítással) OS Alkalmazások Adattár Külső adathordozó Jellemzői: Az OS és alkalmazás környezet elkülönítésre kerül az adattártól (Particionált belső HDD erősítve a külső HDD-vel) Előnye: Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható Hátránya: A fizikai sérülés esetén „munkaigényes az eredeti helyreállítása” Kockázata: Eszközsérülés, illetéktelen hozzáférés
Hogyan alakítsuk ki a rendszerünket? (3) User környezet OS Alkalmazások Belső adattár SZERVER környezet OS Alkalmazások Szerver adattár Jellemzői: Az OS szerver és felhasználói oldalon elkülönül Az adattartalmak szerver és felhasználói oldalon elkülöníthetők A szerveroldali adattár lehet munka és mentési környezet Előnye: Az adatbiztonság lényegesen megnő, a rendszerbiztonság megnő A hozzáférés- és adatvédelem magas szintre emelhető Hátránya: A kötött környezet, mobilitás-hiány, a távoli elérés külső szolgáltató közreműködésével lehetséges Kockázata: Illetéktelen hozzáférés
Hogyan alakítsuk ki a rendszerünket? (4) EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Jellemzői: Az alap OS-től és alkalmazás környezettől elkülöníthető a működési OS és alkalmazás (Itt is: Particionált belső HDD megerősítve a külső HDD-vel) Előnye: Átjárhatóság a rendszerek között Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható Hátránya: „Mikor-mit?” - Olyan alkalmazás kell hozzá, ami ezt kezeli Kockázata: Egyedileg csökkenthető
Hogyan alakítottam ki a saját rendszeremet? EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Jellemzői: Az alap OS: Linux Fedora (CentOS, RedHat) UNIX típusú OS Ebben Oracle VirtualBox Windows kompatibilis OS Előnye: Betörés-védelem biztosított Nem kell vírusvédelem Átjárhatóság a rendszerek között Szinte teljes adatbiztonság (az alaprendszer zárt) – Védett adattár Hátránya: Szakértelem a kialakításhoz Meg kell tanulni kezelni? – új filozófia? – tudás? – Bonyolult??? Kockázata: ?Más nem tudja használni? - Licens?
Hogyan alakítottam ki a saját rendszeremet? (2) EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Több rendszer kialakításának lehetősége Egyidejűleg több rendszer is működhet „Zárt világ”-ban működtetem Több egyedi környezetem lehet! (WinXP, Win) MsOffice 2k.. St/P Open irodai lehetőségek KLÓNOZÁS Ugyanaz a rendszer több helyen is lehet! Ha sérül az OS – Ott a másik! Virtulál OS+Alkalmazás+TÁR Klónozás - mentés Külső adathordozó Virtulál OS+Alkalmazás+TÁR
Hogyan alakítottam ki a saját rendszeremet? (3) A saját rendszerem védelemének kialakítása Operációs rendszer Fedora (16) RedHat disztribúció ÖN-VÉDELEM Ebben működik Az Internet, A levelező rendszer A hálózati kapcsolat-rendszer A file transzfer műveletek Alkalmazás-környezet Oracle VirtualBox WIN-XP OS / MsOffice 2000P környezet WIN7 OS Ms Office magasabb környezet WIN-XP Open Office környezet Munkakörnyezet – adatállomány környezet TrueCript könyvtárak - az alkalmazáshoz kapcsolva (50-150 Mbyte) Az adatbiztonság és a hordozhatóság követelményeit teljesíti
Hogyan alakítottam ki a saját rendszeremet? (4) EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Törzs ADATTÁR Virtulál OS+Alkalmazás+ TÁR TC ADATTÁR 1 MUNKA Felhő megoldások Törzs ADATTÁR OS+Alkalmazás+TÁR A rendszer műlödéséhez közvetlenül szükséges eszközök 2 3 TC ADATTÁR 1 2 Biztonsági másolat 3 Mentés Archiválás Klónozás - mentés Külső adathordozó Virtulál OS+Alkalmazás+TÁR TC ADATTÁR Törzs ADATTÁR
Bemutató Bakapcsolás / belépés (Linux OS) Adattár elérése (kijelölés/jelszó) Alkalmazás környezet választása (VBox) WIN OS választása Belépés (jelszó) Alkalmazás indítása Rendszer-környezet választása Törzs-környezet választása Munka-környezet választása
Köszönöm a figyelmüket! Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21