Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Informatikai alapismeretek
Tömörített adattárolás Adatbiztonság
2
Az adattömörítés alapelvei
Cél: lehető legkisebb méretű fájlban tárolni a szükséges információt Rendszerint a redundancia csökkentését jelenti. Redundancia: adatok közötti ismétlődés A kódolt fájl mindig bináris
3
Adattömörítő programok
Kétféle műveletet végeznek: Kódolás (becsomagolás): az eredeti fájlt kisebb méretűvé alakítjuk Dekódolás (kicsomagolás): tömörített fájlból az eredeti visszanyerése Több kódolt programot egyetlen közös archívumfájlban helyeznek el. Önkicsomagoló fájl: a tömörített fájl tartalmazza a dekódoló programot is
4
Adattömörítő eljárások
Veszteségmentes tömörítés: Dekódolás után teljesen az eredeti információt nyerjük vissza (pl. ZIP, ARJ) Programok, szöveges állományok csak így tömöríthetőek Veszteséges tömörítés: Az eredeti és dekódolt anyag között kisebb eltérések adódhatnak, de ezek nem zavaróak, nem észlelhetőek. Digitális képek, hanganyagok tömörítésére célszerű (a torzulásokat nem érzékeljük, pl. JPEG, MP3)
5
Tömörítés Total Commanderrel
Alkönyvtárként kezeli az archívumokat Kicsomagolás = kicsomagolandó fájlokat másoljuk (F5) a másik panelbe. Új archívum létrehozásakor (Fájl/Becsomagolás) beállítható: „Alkönyvtárakakat is”: kijelölt könyvtárak alkönyvtáraiban levő fájlok is tömörítendőek „Könyvtárbejegyzéssel együtt”: a fájlok elérési útvonalait is „megtartja” „Többlemezes csomagolás”: floppylemezre történő tömörítésnél „Tömörítettbe áthelyez”: a tömörített fájlok eredeti példányai törlődnek „Önkicsomagoló ZIP fájl készítése” „Különálló csomagolt fájlt készítése” (közös archívum helyett)
6
Tömörítés Total Commanderrel
7
Adatvédelem és adatbiztonság
Adatvédelem: jogi eszközök (személyes adatok kezelése, államtitok, banktitok, üzleti titok fogalma, büntetőjogi kategóriák, stb...) Adatbiztonság: műszaki és szervezési eszközök, amellyel az adatok lopása, sérülése megakadályozható.
8
Biztonsági követelmények
Rendelkezésre állás: a rendszer működőképessége nem lehet akadályozva Sértetlenség: adatok helyességének, teljességének garantálása Bizalmasság: az adatokhoz csak az arra jogosultak férhetnek hozzá.
9
Veszélyforrások Műszaki jellegű Humán eredetű Hálózati áramkimaradás
Adatátvitel során keletkező sérülés Hardverhibák Háttértárolók meghibásodása Szoftverhibák Elemi kár (tűz, robbanás) Humán eredetű Elektronikus „betörési kísérletek” Vírusprogramok Felhasználói hibák (tévedés, gondatlanság)
10
Védelmi eszközök Szünetmentes tápegység
Redundáns kódolási eljárások (jelzik és javítják az adatátviteli hibát) Rendszeres adatmentés (backup) Adattükrözés: adatok több példányban való tárolása Jelszavas védelem Belső szabályzatok
11
Hálózatok védelme Tűzfal: szoftveres védelmi rendszer az internetes veszélyek (vírusok, trójai, spam) ellen. Proxy szerver: céges intranethálózatok és az internet közötti kapcsolatot kezelő gép. Adatforgalom ellenőrzése Tűzfalként is funkcionál Levelezőrendszer védelme Vírussal fertőzött levelek kiszűrése+törlése Spamek (kéretlen reklámlevelek) elleni szűrőprogramok (visszatérő tartalomminták keresése) ill. jogi szabályozás Kriptográfia Digitális aláírás
12
Kriptográfia Rejtjelezéssel, kódolással, titkosító eljárások előállításával foglalkozó tudományág Titkosítás alapja egy kulcs, amellyel kódolható-dekódolható az információ Titkosítási módszerek fajtái: Szimmetrikus vagy titkos kulcsú: ugyanaz a kulcs kell kódoláshoz és dekódoláshoz is (nem biztonságos) Asszimetrikus vagy nyilvános kulcsú: a felhasználónak két kulcsa van Titkos – felhasználó megőrzi (kódolásra) Nyilvános – minden partner megkapja (dekódolásra)
13
Digitális aláírás Igazolja a feladó személyazonosságát és a dokumentum sértetlenségét A küldő fél saját titkos kulcsával kódolja az aláírást A küldő fél nyilvános kulcsával bárki dekódolhatja az aláírást Tanusítvány: igazolja, hogy adott nyilvános kulcs az adott küldő félhez tartozik. Hitelesítő hatóság állítja ki
14
Vírusok Rosszindulatú programok, céljuk a károkozás Közös jellemzőik:
Önreprodukció: önmagát lemásolja Rejtőzködés: fertőzéskor nem észlelhető a működésük Lappangási idő: a vírus káros hatása késleltetve jelenik meg
15
Vírusok fajtái Boot-vírusok: mágneslemezek boot-szektorába épül be
Programfájlokat ferzőző vírusok: lappangási idő alatt a program használható, de továbbfertőz Makrovírusok: .doc, .xls fájloknak a felhasználó által készített eljárásaiban Programférgek: önálló programok, hálózaton keresztül terjednek Trójai faló programok: hasznos szolgáltatást ígérő önálló program, amely káros tevékenységet fejt ki. (Gyakran illetéktelenek kapcsolódását teszi lehetővé a rendszerünkhöz.)
16
Megelőző intézkedések
Floppy lemez ne legyen indításkor a meghajtóban! .doc helyett .rtf formátumban küldjünk-fogadjunk egyszerűbb dokumentumokat! Bizonytalan eredetű csatolmányát ne nyissuk meg! Fertőzés továbbterjedésének meggátolásához: Floppylemezeket tegyük írásvédetté! Fontosabb adatokról biztonsági másolat készüljön (másik adathordozón vagy gépen)!
17
Víruskereső módszerek
Mintaillesztés: Vírusprogramok jellemző bájtsorozatait tárolja egy adatbázisban A fájlokban ezen bájtsorozatokat keresi Ritka a téves riasztás, de rendszeres frissítést igényel Heurisztikus módszer: A gép működését figyeli Jelez, ha vírusokra jellemző műveletek hajtódnak végre Gyakori a téves riasztás, de akár az eddig ismeretlen vírusok is felfedhetők vele
18
Vírusvédelmi programok
Off-line: indításakor végigellenőrzi a winchestert és a memóriát (ma már nem jellemző) On-line: folyamatosan a memóriában van és kritikus műveleteknél ellenőrzi az aktuális fájlokat Lassítja a gép működését, de biztonságosabb, mint az off-line
19
Lehetőségek fertőzés esetén
Fertőtlenítés: vírus eltávolítása a fájlból, a fájl használható marad Fájl törlése: ha a fertőtlenítés nem lehetséges Fájl átnevezése vagy karanténba helyezése: a fertőzés átmenetileg meggátolható (a nem fertőtleníthető, de fontos fájlok esetén)
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.