Informatikai alapismeretek Tömörített adattárolás Adatbiztonság
Az adattömörítés alapelvei Cél: lehető legkisebb méretű fájlban tárolni a szükséges információt Rendszerint a redundancia csökkentését jelenti. Redundancia: adatok közötti ismétlődés A kódolt fájl mindig bináris
Adattömörítő programok Kétféle műveletet végeznek: Kódolás (becsomagolás): az eredeti fájlt kisebb méretűvé alakítjuk Dekódolás (kicsomagolás): tömörített fájlból az eredeti visszanyerése Több kódolt programot egyetlen közös archívumfájlban helyeznek el. Önkicsomagoló fájl: a tömörített fájl tartalmazza a dekódoló programot is
Adattömörítő eljárások Veszteségmentes tömörítés: Dekódolás után teljesen az eredeti információt nyerjük vissza (pl. ZIP, ARJ) Programok, szöveges állományok csak így tömöríthetőek Veszteséges tömörítés: Az eredeti és dekódolt anyag között kisebb eltérések adódhatnak, de ezek nem zavaróak, nem észlelhetőek. Digitális képek, hanganyagok tömörítésére célszerű (a torzulásokat nem érzékeljük, pl. JPEG, MP3)
Tömörítés Total Commanderrel Alkönyvtárként kezeli az archívumokat Kicsomagolás = kicsomagolandó fájlokat másoljuk (F5) a másik panelbe. Új archívum létrehozásakor (Fájl/Becsomagolás) beállítható: „Alkönyvtárakakat is”: kijelölt könyvtárak alkönyvtáraiban levő fájlok is tömörítendőek „Könyvtárbejegyzéssel együtt”: a fájlok elérési útvonalait is „megtartja” „Többlemezes csomagolás”: floppylemezre történő tömörítésnél „Tömörítettbe áthelyez”: a tömörített fájlok eredeti példányai törlődnek „Önkicsomagoló ZIP fájl készítése” „Különálló csomagolt fájlt készítése” (közös archívum helyett)
Tömörítés Total Commanderrel
Adatvédelem és adatbiztonság Adatvédelem: jogi eszközök (személyes adatok kezelése, államtitok, banktitok, üzleti titok fogalma, büntetőjogi kategóriák, stb...) Adatbiztonság: műszaki és szervezési eszközök, amellyel az adatok lopása, sérülése megakadályozható.
Biztonsági követelmények Rendelkezésre állás: a rendszer működőképessége nem lehet akadályozva Sértetlenség: adatok helyességének, teljességének garantálása Bizalmasság: az adatokhoz csak az arra jogosultak férhetnek hozzá.
Veszélyforrások Műszaki jellegű Humán eredetű Hálózati áramkimaradás Adatátvitel során keletkező sérülés Hardverhibák Háttértárolók meghibásodása Szoftverhibák Elemi kár (tűz, robbanás) Humán eredetű Elektronikus „betörési kísérletek” Vírusprogramok Felhasználói hibák (tévedés, gondatlanság)
Védelmi eszközök Szünetmentes tápegység Redundáns kódolási eljárások (jelzik és javítják az adatátviteli hibát) Rendszeres adatmentés (backup) Adattükrözés: adatok több példányban való tárolása Jelszavas védelem Belső szabályzatok
Hálózatok védelme Tűzfal: szoftveres védelmi rendszer az internetes veszélyek (vírusok, trójai, spam) ellen. Proxy szerver: céges intranethálózatok és az internet közötti kapcsolatot kezelő gép. Adatforgalom ellenőrzése Tűzfalként is funkcionál Levelezőrendszer védelme Vírussal fertőzött levelek kiszűrése+törlése Spamek (kéretlen reklámlevelek) elleni szűrőprogramok (visszatérő tartalomminták keresése) ill. jogi szabályozás Kriptográfia Digitális aláírás
Kriptográfia Rejtjelezéssel, kódolással, titkosító eljárások előállításával foglalkozó tudományág Titkosítás alapja egy kulcs, amellyel kódolható-dekódolható az információ Titkosítási módszerek fajtái: Szimmetrikus vagy titkos kulcsú: ugyanaz a kulcs kell kódoláshoz és dekódoláshoz is (nem biztonságos) Asszimetrikus vagy nyilvános kulcsú: a felhasználónak két kulcsa van Titkos – felhasználó megőrzi (kódolásra) Nyilvános – minden partner megkapja (dekódolásra)
Digitális aláírás Igazolja a feladó személyazonosságát és a dokumentum sértetlenségét A küldő fél saját titkos kulcsával kódolja az aláírást A küldő fél nyilvános kulcsával bárki dekódolhatja az aláírást Tanusítvány: igazolja, hogy adott nyilvános kulcs az adott küldő félhez tartozik. Hitelesítő hatóság állítja ki
Vírusok Rosszindulatú programok, céljuk a károkozás Közös jellemzőik: Önreprodukció: önmagát lemásolja Rejtőzködés: fertőzéskor nem észlelhető a működésük Lappangási idő: a vírus káros hatása késleltetve jelenik meg
Vírusok fajtái Boot-vírusok: mágneslemezek boot-szektorába épül be Programfájlokat ferzőző vírusok: lappangási idő alatt a program használható, de továbbfertőz Makrovírusok: .doc, .xls fájloknak a felhasználó által készített eljárásaiban Programférgek: önálló programok, hálózaton keresztül terjednek Trójai faló programok: hasznos szolgáltatást ígérő önálló program, amely káros tevékenységet fejt ki. (Gyakran illetéktelenek kapcsolódását teszi lehetővé a rendszerünkhöz.)
Megelőző intézkedések Floppy lemez ne legyen indításkor a meghajtóban! .doc helyett .rtf formátumban küldjünk-fogadjunk egyszerűbb dokumentumokat! Bizonytalan eredetű e-mail csatolmányát ne nyissuk meg! Fertőzés továbbterjedésének meggátolásához: Floppylemezeket tegyük írásvédetté! Fontosabb adatokról biztonsági másolat készüljön (másik adathordozón vagy gépen)!
Víruskereső módszerek Mintaillesztés: Vírusprogramok jellemző bájtsorozatait tárolja egy adatbázisban A fájlokban ezen bájtsorozatokat keresi Ritka a téves riasztás, de rendszeres frissítést igényel Heurisztikus módszer: A gép működését figyeli Jelez, ha vírusokra jellemző műveletek hajtódnak végre Gyakori a téves riasztás, de akár az eddig ismeretlen vírusok is felfedhetők vele
Vírusvédelmi programok Off-line: indításakor végigellenőrzi a winchestert és a memóriát (ma már nem jellemző) On-line: folyamatosan a memóriában van és kritikus műveleteknél ellenőrzi az aktuális fájlokat Lassítja a gép működését, de biztonságosabb, mint az off-line
Lehetőségek fertőzés esetén Fertőtlenítés: vírus eltávolítása a fájlból, a fájl használható marad Fájl törlése: ha a fertőtlenítés nem lehetséges Fájl átnevezése vagy karanténba helyezése: a fertőzés átmenetileg meggátolható (a nem fertőtleníthető, de fontos fájlok esetén)