Az IBM kompatibilis PC tárolói szemszögéből Az adatok biztonsága Az IBM kompatibilis PC tárolói szemszögéből
Adatvédelem és adatbiztonság Az adatvédelem hazánkban az adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatkezelés során Az adatbiztonság az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere, beleértve az adatok hardveres és szoftveres védelmét is. Képek forrása: http://www.unit.hu/hirlevel2/paragrafus.jpg http://www.digitalnervesystem.hu/szol12.htm
Az adatvédelmi törvény
Az Alkotmány XII. fejezete, 59. § A Magyar Köztársaságban mindenkit megillet a jó hírnévhez, a magánlakás sérthetetlenségéhez, valamint a magántitok és a személyes adatok védelméhez való jog. Az Alkotmánybíróság határozata 15/1991.(IV. 13.): „… a személyes adatok meghatározott cél nélküli, tetszőleges jövőbeni felhasználásra való gyűjtése és feldolgozása alkotmányellenes.” …, a korlátozás nélkül használható, általános és egységes személyazonosító jel (személyi szám) alkotmányellenes. “
1992. évi LXIII. törvény alapelvei Az állampolgárnak döntési és cselekvési joga van a róla szóló információk felett, valamint joga van a közérdekű információk megismeréséhez. Ezeket a jogokat csak törvény korlátozhatja. A törvény főbb pontjai: A törvény célja Értelmező rendelkezések (személyes adat, különleges adat, adatfeldolgozás, adatkezelés szabályai) A személyes adatok védelme A közérdekű adatok nyilvánossága Az adatvédelmi biztos és az adatvédelmi nyilvántartás Különleges és záró rendelkezések
A gyakorlati példák… Nem kaphat a beleegyezése nélkül reklámleveleket, illetve az adatokat nem adhatják tovább egy másik cégnek probléma: spam A személyes adatok nem kutathatók, és nem használhatók fel probléma: adathalászat (phishing) A személyes adatok nem helyezhetők el nyilvánosan probléma: weboldalon pl. könyvtári hátraléklista A használt adattároló (számítógép) eladása törlés nélkül probléma: személyes adatok önkéntes átadása A beleegyezésünk nélkül nem gyűjthetnek rólunk adatokat probléma: adware, spyware
A felhasználó azonosítása a Web-en Egy weboldal meglátogatásakor, a szerver egy kis szöveges fájlt helyez el a számítógépünk merevlemezén, amelyet az újabb látogatások alkalmával kiegészíthet. Ezeket a fájlokat cookie-nak nevezzük. A cookie tulajdonságai: haszna a felhasználó oldaláról: az oldal ismételt látogatáskor nem kell elvégezni a beállításokat, káros lehet, hogy a cookei-k (sütik) tárolják a böngészési szokásainkat, adatainkat (egy ravaszul megírt program sokat kideríthet rólunk) A cookie fajtái állandó, akkor sem törlődik, ha a felhasználó bezártja a böngészőt. ideiglenes, Az ideiglenes (más néven munkamenet-) cookie-t a számítógép csak az aktuális böngészési folyamat végéig tárolja. belső és külső cookie-k (meglátogatott illetve a vele kapcsolatban lévő oldalra jut, reklámok
A cookie-k kezelésének lehetőségei Az Internet Explorer megengedi a cookie-k használatát, a felhasználó azonban módosíthatja adatvédelmi beállításait. (A program figyelmeztessen a cookie mentése előtt (ezáltal lehetősége van azt engedélyezni, illetve letiltani), de akár teljesen le is tilthatja a cookie-k fogadását) A sütik letiltása, törlése A letiltás azt jelentheti, hogy elesünk sok hasznos szolgáltatástól. Az állományokat bármikor törölhetjük, de vigyázzunk, lehetnek köztük olyanok is, amelyek esetleg a kedvenc oldalunk beállításait tárolják.
A cookie-k kezelésének lehetőségei
Hardveres és szoftveres védelem
Az adatbiztonság alapkövetelményei Rendelkezésre állás A rendszer szolgáltatásai és adatai a megfelelő időben működőképesek. Sértetlenség Az adatokat és a programokat csak az arra jogosultak változtathatják meg, véletlenül sem módosulnak. Bizalmasság Az adatokhoz az arra jogosítottak csak az előírt módokon férhetnek hozzá. Hitelesség A partnerek kölcsönösen és kétségtelenül felismerhetik egymást, és ez az állapot a kapcsolat egész idejére változatlanul fennmarad. Működőképesség A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való tartása
Az adatbiztonság rendszerelemei Az infrastruktúrához kapcsolódó adatbiztonsági intézkedések Adathordozókhoz kapcsolódó szabályozások Dokumentumokhoz kapcsolódó szabályozások Szoftverekhez kapcsolódó szabályozások Adatokhoz kapcsolódó szabályozások Kommunikációhoz kapcsolódó szabályozások Személyekhez kapcsolódó szabályozások
Az európai és a nemzetközi szabályozás ITSEC (EU Információtechnológiai Biztonsági Kritériumok) Azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás újraindítási képesség hibaáthidalás, átviteli biztonság X 800 ISO OSI 7498-2 Hitelesítés hozzáférés ellenőrzés Adattitkosság Adatsértetlenség letagadhatatlanság Digitális aláírás (matematikai háttér - kriptográfia) + digitális pecsét, időbélyegzés
A károk fő okai
Károk fő okai és megoldásuk Felhasználói gondatlanáság (pl. törlés, felülírás, adat elvesztése) megoldás: párhuzamos mentés több példányban Hardveres gondok Megoldás: adattárolás több adathordózón Kártevők a számítógépen megoldás: tűzfal és egyéb programok a használata
Felhasználói tévedések
Az adathordozó elvesztése A mentés elmaradása pl. a program bezárásánál Az adat felülírása (azonos nevű állomány) Véletlen törlés Egy példányos tárolás
Hardveres problémák
Hardveres problémák Nagyon ritkán az adattároló meghibásodik Az adathordozó rész megsérül Az eszköz elvesztése
Háttértárak Az adattároló egység meddig képes tárolni az adatainkat?
Mágneses háttértárak - flopi élettartam: kb. 1-3 év archíválásnál: kb. 2-4 évtized vigyázzunk arra, hogy... ne kerüljön mágnes közelébe ne legyen párás helyen ne érje jelentős hőhatás
Hajlékonylemez - flopi A flopi írásvédetté tehető
Mágneses háttértárak - merevlemez élettartam: kb. több évtized archíválásnál: kb. 3-4 évtized vigyázzunk arra, hogy... ne kerüljön mágnes közelébe ne legyen párás helyen ne érje jelentős hőhatás ne ejtsük le működés közben ne mozgassuk
élettartam: néhány ezer írás Optikai háttértárak élettartam: néhány ezer írás archíválásnál: kb. 7-40 évtized vigyázzunk arra, hogy... ne karcoljuk meg ne fogjuk meg a felületét ne repedjen meg
Elektronikus háttértárak élettartam: nincs adat archíválásnál: nincs adat vigyázzunk arra, hogy... ne vegyük ki írás vagy olvasás közben
Kártevők a számítógépen
A kártevők megjelenési helye a PC-n Alaplap (motherboard, mainboard) processzor (CPU) operatív tár (operative memory) ... Perifériák (peripheral equipment) bemeneti egység (input) kimeneti egység (output) háttértár (secondary memory) hálózati kommunikációs eszközök ... bemeneti egységek (input) kimeneti egységek (output) Alaplap
A kártevő előfordulási helye dinamikus RAM – a számítógép bekapcsolásakor háttértárolók a írásvédett tárolóra nem kerülhet: pl. flopi a nem írható tárolókra sem kerülhet: pl.: CD-ROM, DVD-ROM a megtelt optikai tárakra sem kerülhet, csak a korong írásakor a nem használt tárolóra rákerülhet!
Védekezés vírusok, egyéb kártevők > vírusirtó program kémprogramok (spyware) > kémprogram-irtó alkalmazás reklámprogram (adware) > reklámprogram-irtó alkalmazás számítógép elleni támadások > tűzfal program
Tűzfal egy védelmet nyújtó berendezés vagy program a helyi (lokális) és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy az illetéktelen behatolásoknak ezzel elejét vegyék lehetővé teszi a kifelé irányuló forgalom ellenőrzését
Adathalászat e-mailben egy csaló egy jó hírű cég képviselőjének (megbízható személynek) adja ki magát és megpróbál bizonyos személyes adatokat, például azonosítók, jelszavak, bankkártyaszám stb. illetéktelenül megszerezni. ráveszi a fogadót az üzenetben szereplő hivatkozás követésére egy, a csaló által átalakított weblapra, ami külsőleg teljesen megegyezik az eredetivel.