ADATBIZTONSÁG, ADATVÉDELEM III. Takács Béla 2004..

Slides:



Advertisements
Hasonló előadás
Készítette: Kosztyán Zsolt Tibor
Advertisements

Vírusok, kémek és egyéb kártevők
Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Információbiztonság vs. informatikai biztonság?
Készítette: Bátori Béla 12.k
Számítógépes hálózatok Páll Boglárka. Meghatározás  A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese.
Korunk paradoxona Kattints a követezô dia megjelenítéséhez 
Korunk paradoxona Automatikus prezentáció Bill Miller - Wind Spirit.
Új szabályok, új fogalmak az elektronikus ügyintézésben dr
A szoftverhasználat jogi vonatkozásai
ADATBIZTONSÁG, ADATVÉDELEM I.
DREAM-HOME Agency & Consulting Értékbecslés eladástechnika.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Nem számít!. Nem számít! Lezárás Lényegi Részei HATÁRIDŐ BEMUTATKOZÁS JÓ STRATÉGIA, ÉS TAKTIKA TERMÉKLÉTRA KIFOGÁSKEZELÉS.
A HÍD. Régebben még az idő múlását különböző jelzésekkel érzékeltették. Például ha egy hajó miatt egy hidat kellett felemelni,kolomppal jelezték a kezdetét…
Operációs rendszerek 1. Takács Béla
1 GYÓGYSZERFORGALMAZÁS GYÓGYSZERTÁRON KÍVÜL. 2 Nem-gyógyszertár gyógyszert forgalmazhat: ha erre a Kormányhivatal helyi népegészségügyi szakigazgatási.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 2.Az adatok osztályozása AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Ember László Windows Update Windows frissítés.
Iskolai Hálózat Létrehozása
1 Pepper Rendszerház Zrt. Kafetéria rendszer a VIP Humánpolitikai Rendszerben.
Miskolci Egyetem Informatikai Intézet Általános Informatikai Tanszé k Pance Miklós Adatstruktúrák, algoritmusok előadásvázlat Miskolc, 2004 Technikai közreműködő:
Digitális információink védelme Borbély András, Grepton Rt.
Vezeték nélküli technológiák
A locke-i azonosságkoncepció értelmezésének problémái Szívós Eszter.
Ahogy engem elküldtél a világba, én is elküldtem őket a világba” (János 17:18)
ADATBIZTONSÁG, ADATVÉDELEM IV. Takács Béla
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Gráfok Készítette: Dr. Ábrahám István.
A diákat készítette: Matthew Will
Bemutatókészítés Takács Béla
A modell fogalma, a modellezés jelentősége
A számítógépes adatbiztonság és adatvédelem
ADATBIZTONSÁG, ADATVÉDELEM. ALAPHELYZET Jelentősen növekedett és növekszik –IR-ben tárolt, feldolgozott adatok mennyisége –ezen adatoktól való függőség.
SEGÍTSÉGET KÍNÁLOK, HOGY A PTC OLDALAKRA VALÓ REGISZTRÁCIÓ NE VEGYE EL A KEDVEDET A MUNKÁTÓL. HA SIKERREL JÁRSZ, NEKED IS LESZNEK KEDVENC PTC OLDALAID,
Gazdálkodás és gazdaságosság a vállalatban
E-közigazgatás biztonsági nézőpontból Szigeti Szabolcs CISA, CISM, CISSP
 1.Interakcióban jön létre!  2.A megoldás is csak interakcióban  lehetséges, melynek eszköze a  kommunikáció  (speciális kommunikáció)  Kommunikációm.
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
Ipari katasztrófáknyomában 6. előadás1 Mélységi védelem Célok: Eszközök meghibásodása és emberi hibák esetén bekövetkező meghibásodások kompenzálása A.
Szociális regiszter publikus felület használata
ÉRDEKEGYEZTETÉS ÉRDEKKÉPVISELET
1 GYÓGYSZERFORGALMAZÁS GYÓGYSZERTÁRON KÍVÜL. 2 Nem-gyógyszertár gyógyszert forgalmazhat: ha erre ÁNTSZ-engedélye van, amit az üzlet működését engedélyező.
Adatvédelmi alapelvek
©2011 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2011 Hewlett-Packard Development.
Az Agel hálózata Néhány ábra segítségével a következőkben szeretnénk szemléltetni, hogyan épül fel a hálózat az Agelben. Az esetleges.
Néhány jótanács prezentációk készítéséhez
Óravázlat Készítette: Toldi Miklós
Hálózatok.
Szoftverjog és etika, adatvédelem
Microsoft Üzleti Megoldások Konferencia Az informatikai biztonság alapfogalmai Kürti Tamás KÜRT Computer Rendszerház Rt.
Van egy rossz hírem, máshogy nem megy!
Az iOS 8 egy ideje már elérhet ő - aki már frissítette az Apple készülékét (vagy vett egy újat), az már sok apró trükkre rájöhetett az aktuális almás.
Jól számoltunk – e ?. Mennyi a munkaidő  A dolgozók fizetésemelést akarnak, erre így válaszol a munkaadó:  Nem szégyellik magukat?  Tudják önök tulajdonképpen,
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
Hálózatok a mai világban
Iskolai számítógépes hálózat bővítése Készítette Tóth László Ferenc.
Jogi tudnivalók Adatbiztonság. Adatbiztonsági osztályok Alapbiztonsági osztály Személyes adat, üzleti titok, pénzügyi adatok. Fokozott biztonsági osztály.
2. Operációs rendszerek.
Számítógépes hálózatok Páll Boglárka. Meghatározás A számítógépes hálózat, számítógépek és egyéb hardvereszközök egymással összekapcsolt együttese. Például:
ADATBÁZIS- RENDSZEREK 12. rész: Konkurenciavezérlés.
Az INFORMATIKA nem költség, hanem TERMELŐESZKÖZ!
Adatbiztonság, adatvédelem, kockázatelemzés
Tűzfal (firewall).
A belső fenyegetettség elleni védelem aktuális kérdései © , Megatrend 2000 Rt. All rights reserved. Kajati László igazgató, biztonsági üzletág.
112 Dr. Dósa Imre.  Áttekintő  Új adatvédelmi törvény  Alapjogi beágyazás  Ráncfelvarrás  Újdonságok  Javaslatok a felkészüléshez.
KONFIGURÁCIÓKEZELÉS è A projektirányítás a költségekkel, erőforrásokkal és a felhasznált idővel foglalkozik. è A konfigurációkezelés pedig magukkal a termékekkel.
Gyűjtemény mint rendszer
Hálózati struktúrák, jogosultságok
Új adatvédelmi szabályok – Az EU adatvédelmi rendelete
Előadás másolata:

ADATBIZTONSÁG, ADATVÉDELEM III. Takács Béla 2004.

2 Az alapkérdés Az előző diasorokban felsorolásszerűen áttekintettük az adatokat érő fenyegetéseket. Az alapvető kérdés ezek után: HOGYAN, MIVEL VÉDEKEZHETÜNK? Rengeteg, különböző módszer van a védekezésre, ezért ezeket először általánosan és majd rendszerezve kell áttekinteni!

3 A biztonsági megoldások két hátránya 1. A biztonsági megoldások általában pénzbe kerülnek, és néha nagyon sokba! 2. A biztonsági megoldások legtöbbször a kényelem ellen hatnak. Az előbbiekből következően optimumot kell keresni a biztonság és a ráfordított költségek között! Optimumot kell keresni a biztonság és kényelem között!

4 A biztonság és ráfordítások Trend Monitor II. évf.(2003.) 1.sz.. p.5. alapján

5 Az előző ábra értelmezése  100% -os biztonság lényegében nem érhető el, vagy csak irdatlan nagy ráfordítások árán.  Kezdetben kis ráfordítással is jelentősen nő a biztonság, de egy bizonyos szint fölött, már inkább a ráfordítások nőnek jobban, a biztonság már alig növekszik.  A cél mindig egy számunkra elfogadható biztonsági szint elérése.

6 Költségek alakulása CW Számítástechnika, Komplett adatbiztonság kiadvány alapján készült

7 A költségeket bemutató ábra értelmezése  Az ábrából látható, hogy ha keveset költünk a biztonságra, sokkal nagyobb kár érhet bennünket.  Az összes költségnek van egy minimuma, amit költségelemzéssel kell meghatározni, és annak megfelelően kell a védelmi módszereket kiválasztani!  Természetesen ehhez a minimumhoz is tartozik egy kárérték, az kérdés, hogy elfogadható-e?

8 Hogyan hatnak a biztonsági megoldások a kényelem ellen? Már a minimális biztonság érdekében is kell víruskereső programo(ka)t futtatni. A víruskereső futtatása időt vesz el tőlünk, s erőforrásokat köt le a számítógépen. Ha nem akarunk sokat várni, úgy állítjuk be a víruskeresőt, hogy gyorsan lefusson. De ekkor sajnos kevésbé lesz alapos, ezáltal a víruskeresés hatékonysága romlik. (idő az új víruskereső beszerzése is, stb. )

9 Adatbiztonsági megoldások 3 fő területe 1. Az adat elvesztésének, megsemmisülésének megakadályozása 2. Az adat (információ)illetéktelen kezekbe jutásának elkerülése 3. Folyamatos rendelkezésre állás biztosítása A 3. számunkra újdonság, s napjainkra egyre fontosabbá válik, (lásd szerverek) ezért a következőkben ezzel foglalkozunk.

10 A rendelkezésre állás megadása T = 1 hónap Rendelke- zésre állás % Megenge- dett kiesési idő 1 alkalom max. kiesési id. Alap- biztonság 95,523,8 ó- Fokozott biztonság 99,52,6 ó30 perc Kiemelt biztonság 99,9516 perc1 perc

11 Az adatbiztonság 6 alapszabálya A 3 fő terület finomítása 1. Titoktartás 2. Az adatok sérthetetlensége 3. Hozzáférhetőség 4. Elkülönítés 5. Következetesség 6. Felügyelet tovább

12 Titoktartás Az információt a tulajdonos engedélye nélkül senki sem olvashatja el, illetve senki sem használhatja fel engedély nélkül! A titoktartás még az adatok és programok részegységeire is vonatkozik, amik önmagukban semmit sem érnek, de rendszerként már értékesek lehetnek.

13 Az adatok sérthetetlensége Az adat (információ) nem törölhető, változtatható meg a tulajdonos engedélye nélkül.

14 Hozzáférhetőség Az adatot (információt) úgy kell védeni, hogy engedély nélküli hozzáférési kísérlet esetén se sérülhessen, de a jogosult felhasználó mindig hozzáférjen! Ha egy adat hozzáférhetetlen, az olyan mintha nem is létezne!

15 Elkülönítés A rendszer elérését úgy kell szabályozni, hogy jogosulatlan felhasználó semmiképp se férhessen hozzá, ugyanis ellenőrizetlen behatolás után, már nem lehet mindig kideríteni, ki, mikor milyen változást idézett elő, ez egy meglehetősen költséges újratelepítést igényelhet.

16 Következetesség Biztosítani kell, hogy a rendszer folyamatosan, és úgy működjön, ahogy a jogosult felhasználók megszokták, és elvárják. Problémát jelenthet, ha egy szoftvermásképp viselkedik egy idő után, ezért másképp kell használni!

17 Felügyelet A jogosult felhasználók is követhetnek el nem szándékos hibákat, (de akár szándékosat is), ezért tudni kell mi történt valójában? Ez a tevékenység a naplózás, a nyilvántartás.

18 Mennyire kell ezt a 6 szabályt tudni? Az adatbiztonság szakértői között vannak akik másképpen fogalmazzák meg az előző szabályokat. Néhányat összevonnak, vagy más szempontot emelnek ki. Ilyen például az ITSEC (később még lesz erről szó) 6 pontja, amely 6.-ként a HITELESSÉGET emeli ki. A kérdésre válaszolva gondolja meg melyik fontos, és azt tanulja meg!

19 Hitelesség Az előbb említett hitelesség lényege: Egy kapcsolat hiteles, ha a kapcsolatban levő partnerek egyértelműen felismerik egymást, és azonosíthatók a kapcsolat fennálló idejére.

20 Egyelőre befejezem, egy kis pihenés… majd a folytatásban az adatbiztonság megvalósításáról lesz szó!