Az IBM kompatibilis PC tárolói szemszögéből

Slides:



Advertisements
Hasonló előadás
Vírusok, kémek és egyéb kártevők
Advertisements

Elektronikus Ügyfélkapu – kapcsolat az ügyfél és a közigazgatás között
A számítógép műszaki, fizikai része
Adatvédelem, adatbiztonság
3. Információs rendszerek
A számítógép felépítése
Számítógép és Internet szabályozása a könyvtárakban Olvasószolgálatos műhely Dunakeszi Fülöp Attiláné
A számítógép felépítése
Összeállította: Könyves Tóth Pál
A számítógép alapegységei
A számítógép felépítése
Belső memóriák tipusai
Adatbiztonság, Internetbiztonság
A számítógép elvi felépítése és működése
Adatvédelem, adatbiztonság
Az elektronikus aláírás állami elismerése
Adatvédelmi fogalmak.
HÁLÓZAT INTERNET. Weblap címek xikon/index.html xikon/index.html.
Számítógépes Vírusok.
Háttértárak Informatika tananyag.
A memóriák típusai, jellemzői
A memória tárolja a végrehajtandó programokat és a feldolgozásra váró adatokat. A számítógép memóriája adattárokból áll. Minden ilyen adattár memóriaelemekből.
eEgészség – Digitális Aláírás (TTP) státusz a projekt 11. hetében „A digitális aláírás egészségügyben való alkalmazhatóságát lehetővé tévő módosítandó.
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Fontos értesítés  48 órán belül egy új vírus kerül a forgalomba, amit a MICROSOFT éppen most tett közzé. Ha t kapsz valakitől,
A számítógép felépítése
A számítógép alapegységei. A számítógép a belsőleg tárolt program segítségével automatikusan hajtja végre a programokat. A memória utasítások és adatok.
Mobil eszközök biztonsági problémái
A mikroszámítógép felépítése
Erőforrások: Hardver Manver Szoftver.
A számítógépes adatbiztonság és adatvédelem
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
ADATVÉDELEM – JOG évi LXIII. tv. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
Bemutatkozás Név: Vespi Gábor Kelt: december 27.
Internettel kapcsolatos adatvédelmi kérdések Szabó Endre Győző Adatvédelmi Biztos Irodája november 20.
Adatvédelmi alapelvek
A számítógép elvi felépítése
A Neumann-elvű gépek A Neumann elvek:
A ROM és a BIOS Készítette: Tóth Dominik. A ROM A ROM (Read Only Memory) egy olyan elektrotechnikai eszköz, amely csak olvasható memória. Fizikailag az.
Hálózatok.
Szoftverjog és etika, adatvédelem
Háttértárak.
Ismerkedjünk tovább a számítógéppel
Kártevők a számítógépünkön Vírusok, programférgek és társaik.
Közigazgatás- technológiai kérdések Dr. Budai Balázs Benjámin.
Adatbiztonság, adatvédelem, kockázatelemzés
Stipkovits István ISZ auditor SGS Hungária Kft.
Tűzfal (firewall).
avagy a zártság dilemmái
N E M Z E T I A U D I O V I Z U Á L I S A R C H Í V U M NAVA project BudapestI Műszaki Egyetem Informatikai és Hírközlési Minisztérium NAVA 2005.
A számítógép feladatai és felépítése
Készítette: Somorjai Kristóf.  Az internet olyan globális számítógépes hálózat, ami az internet protokoll révén felhasználók milliárdjait kapcsolja össze.
Ismétlés Memória RAM  Véletlen elérésű memória ( Random Access Memory)  Tárolja a CPU által végrehajtandó programokat és a feldolgozásra váró adatokat.
A nagy mennyiségű adat tárolására alkalmas ki- és bemeneti perifériákat Háttértárolónak nevezzük. Több féle típusa is létezik.
MALWARE Készítette: Borsi Rebeka. MI AZ A MALWARE? Angol mozaikszó → MALicious + softWARE Mindig adatcserével jönnek Típusai: trójai, vírus, féreg, kémprogram,
Neumann elvű számítógép. Neumann János ► Neumann János december 28-án Budapesten született ► 1930-ban emigrált az USA-ba.
Vírusok. Számítógépes vírusok 1. Számítógépvírus fogalma: Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különböző.
Adatbiztonság egy évszázadig Vinczéné Géczy Gabriella Országos Nyugdíjbiztosítási Főigazgatóság.
S ZÁMITÓGÉPES KÁRTEVŐK Tanuló: Tóth Zsolt Tanár: Kókai Anasztázia Iskola: Jovan Jovanović Zmaj Általános Iskola Magyarkanizsa, Iskola tér 1.
26/09/20161 Elektronikus számlázás ellenőrzési tapasztalatai Czöndör Szabolcs Elektronikus Kereskedelem Ellenőrzési Osztály.
Információtechnológiai alapismeretek
Információ és kommunikáció
ADATVÉDELEM – JOG évi LXIII. tv. a személyes adatok védelméről és a közérdekű adatok nyilvánosságáról.
Tároló perifériák.
Hálózati struktúrák, jogosultságok
A számítógép feladatai és felépítése
„Biztonságban lenni nem kell félnetek jó lesz” Alföldi István
Internet és kommunikáció
PDA - trend és valóság Geges József Ph.D.
Előadás másolata:

Az IBM kompatibilis PC tárolói szemszögéből Az adatok biztonsága Az IBM kompatibilis PC tárolói szemszögéből

Adatvédelem és adatbiztonság Az adatvédelem hazánkban az adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatkezelés során Az adatbiztonság az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni műszaki és szervezési intézkedések és eljárások együttes rendszere, beleértve az adatok hardveres és szoftveres védelmét is. Képek forrása: http://www.unit.hu/hirlevel2/paragrafus.jpg http://www.digitalnervesystem.hu/szol12.htm

Az adatvédelmi törvény

Az Alkotmány XII. fejezete, 59. § A Magyar Köztársaságban mindenkit megillet a jó hírnévhez, a magánlakás sérthetetlenségéhez, valamint a magántitok és a személyes adatok védelméhez való jog. Az Alkotmánybíróság határozata 15/1991.(IV. 13.): „… a személyes adatok meghatározott cél nélküli, tetszőleges jövőbeni felhasználásra való gyűjtése és feldolgozása alkotmányellenes.” …, a korlátozás nélkül használható, általános és egységes személyazonosító jel (személyi szám) alkotmányellenes. “

1992. évi LXIII. törvény alapelvei Az állampolgárnak döntési és cselekvési joga van a róla szóló információk felett, valamint joga van a közérdekű információk megismeréséhez. Ezeket a jogokat csak törvény korlátozhatja. A törvény főbb pontjai: A törvény célja Értelmező rendelkezések (személyes adat, különleges adat, adatfeldolgozás, adatkezelés szabályai) A személyes adatok védelme A közérdekű adatok nyilvánossága Az adatvédelmi biztos és az adatvédelmi nyilvántartás Különleges és záró rendelkezések

A gyakorlati példák… Nem kaphat a beleegyezése nélkül reklámleveleket, illetve az adatokat nem adhatják tovább egy másik cégnek probléma: spam A személyes adatok nem kutathatók, és nem használhatók fel probléma: adathalászat (phishing) A személyes adatok nem helyezhetők el nyilvánosan probléma: weboldalon pl. könyvtári hátraléklista A használt adattároló (számítógép) eladása törlés nélkül probléma: személyes adatok önkéntes átadása A beleegyezésünk nélkül nem gyűjthetnek rólunk adatokat probléma: adware, spyware

A felhasználó azonosítása a Web-en Egy weboldal meglátogatásakor, a szerver egy kis szöveges fájlt helyez el a számítógépünk merevlemezén, amelyet az újabb látogatások alkalmával kiegészíthet. Ezeket a fájlokat cookie-nak nevezzük. A cookie tulajdonságai: haszna a felhasználó oldaláról: az oldal ismételt látogatáskor nem kell elvégezni a beállításokat, káros lehet, hogy a cookei-k (sütik) tárolják a böngészési szokásainkat, adatainkat (egy ravaszul megírt program sokat kideríthet rólunk) A cookie fajtái állandó, akkor sem törlődik, ha a felhasználó bezártja a böngészőt. ideiglenes, Az ideiglenes (más néven munkamenet-) cookie-t a számítógép csak az aktuális böngészési folyamat végéig tárolja. belső és külső cookie-k (meglátogatott illetve a vele kapcsolatban lévő oldalra jut, reklámok

A cookie-k kezelésének lehetőségei Az Internet Explorer megengedi a cookie-k használatát, a felhasználó azonban módosíthatja adatvédelmi beállításait. (A program figyelmeztessen a cookie mentése előtt (ezáltal lehetősége van azt engedélyezni, illetve letiltani), de akár teljesen le is tilthatja a cookie-k fogadását) A sütik letiltása, törlése A letiltás azt jelentheti, hogy elesünk sok hasznos szolgáltatástól. Az állományokat bármikor törölhetjük, de vigyázzunk, lehetnek köztük olyanok is, amelyek esetleg a kedvenc oldalunk beállításait tárolják.

A cookie-k kezelésének lehetőségei

Hardveres és szoftveres védelem

Az adatbiztonság alapkövetelményei Rendelkezésre állás A rendszer szolgáltatásai és adatai a megfelelő időben működőképesek. Sértetlenség Az adatokat és a programokat csak az arra jogosultak változtathatják meg, véletlenül sem módosulnak. Bizalmasság Az adatokhoz az arra jogosítottak csak az előírt módokon férhetnek hozzá. Hitelesség A partnerek kölcsönösen és kétségtelenül felismerhetik egymást, és ez az állapot a kapcsolat egész idejére változatlanul fennmarad. Működőképesség A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való tartása

Az adatbiztonság rendszerelemei Az infrastruktúrához kapcsolódó adatbiztonsági intézkedések Adathordozókhoz kapcsolódó szabályozások Dokumentumokhoz kapcsolódó szabályozások Szoftverekhez kapcsolódó szabályozások Adatokhoz kapcsolódó szabályozások Kommunikációhoz kapcsolódó szabályozások Személyekhez kapcsolódó szabályozások

Az európai és a nemzetközi szabályozás ITSEC (EU Információtechnológiai Biztonsági Kritériumok) Azonosítás hitelesítés jogosultság kiosztás jogosultság ellenőrzés bizonyíték biztosítás újraindítási képesség hibaáthidalás, átviteli biztonság X 800 ISO OSI 7498-2 Hitelesítés hozzáférés ellenőrzés Adattitkosság Adatsértetlenség letagadhatatlanság Digitális aláírás (matematikai háttér - kriptográfia) + digitális pecsét, időbélyegzés

A károk fő okai

Károk fő okai és megoldásuk Felhasználói gondatlanáság (pl. törlés, felülírás, adat elvesztése) megoldás: párhuzamos mentés több példányban Hardveres gondok Megoldás: adattárolás több adathordózón Kártevők a számítógépen megoldás: tűzfal és egyéb programok a használata

Felhasználói tévedések

Az adathordozó elvesztése A mentés elmaradása pl. a program bezárásánál Az adat felülírása (azonos nevű állomány) Véletlen törlés Egy példányos tárolás

Hardveres problémák

Hardveres problémák Nagyon ritkán az adattároló meghibásodik Az adathordozó rész megsérül Az eszköz elvesztése

Háttértárak Az adattároló egység meddig képes tárolni az adatainkat?

Mágneses háttértárak - flopi élettartam: kb. 1-3 év archíválásnál: kb. 2-4 évtized vigyázzunk arra, hogy... ne kerüljön mágnes közelébe ne legyen párás helyen ne érje jelentős hőhatás

Hajlékonylemez - flopi A flopi írásvédetté tehető

Mágneses háttértárak - merevlemez élettartam: kb. több évtized archíválásnál: kb. 3-4 évtized vigyázzunk arra, hogy... ne kerüljön mágnes közelébe ne legyen párás helyen ne érje jelentős hőhatás ne ejtsük le működés közben ne mozgassuk

élettartam: néhány ezer írás Optikai háttértárak élettartam: néhány ezer írás archíválásnál: kb. 7-40 évtized vigyázzunk arra, hogy... ne karcoljuk meg ne fogjuk meg a felületét ne repedjen meg

Elektronikus háttértárak élettartam: nincs adat archíválásnál: nincs adat vigyázzunk arra, hogy... ne vegyük ki írás vagy olvasás közben

Kártevők a számítógépen

A kártevők megjelenési helye a PC-n Alaplap (motherboard, mainboard) processzor (CPU) operatív tár (operative memory) ... Perifériák (peripheral equipment) bemeneti egység (input) kimeneti egység (output) háttértár (secondary memory) hálózati kommunikációs eszközök ... bemeneti egységek (input) kimeneti egységek (output) Alaplap

A kártevő előfordulási helye dinamikus RAM – a számítógép bekapcsolásakor háttértárolók a írásvédett tárolóra nem kerülhet: pl. flopi a nem írható tárolókra sem kerülhet: pl.: CD-ROM, DVD-ROM a megtelt optikai tárakra sem kerülhet, csak a korong írásakor a nem használt tárolóra rákerülhet!

Védekezés vírusok, egyéb kártevők > vírusirtó program kémprogramok (spyware) > kémprogram-irtó alkalmazás reklámprogram (adware) > reklámprogram-irtó alkalmazás számítógép elleni támadások > tűzfal program

Tűzfal egy védelmet nyújtó berendezés vagy program a helyi (lokális) és a külső hálózat közé, a csatlakozási pontra telepítenek, hogy az illetéktelen behatolásoknak ezzel elejét vegyék lehetővé teszi a kifelé irányuló forgalom ellenőrzését

Adathalászat e-mailben egy csaló egy jó hírű cég képviselőjének (megbízható személynek) adja ki magát és megpróbál bizonyos személyes adatokat, például azonosítók, jelszavak, bankkártyaszám stb. illetéktelenül megszerezni. ráveszi a fogadót az üzenetben szereplő hivatkozás követésére egy, a csaló által átalakított weblapra, ami külsőleg teljesen megegyezik az eredetivel.