Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Informatikai alapismeretek

Hasonló előadás


Az előadások a következő témára: "Informatikai alapismeretek"— Előadás másolata:

1 Informatikai alapismeretek
Tömörített adattárolás Adatbiztonság

2 Az adattömörítés alapelvei
Cél: lehető legkisebb méretű fájlban tárolni a szükséges információt Rendszerint a redundancia csökkentését jelenti. Redundancia: adatok közötti ismétlődés A kódolt fájl mindig bináris

3 Adattömörítő programok
Kétféle műveletet végeznek: Kódolás (becsomagolás): az eredeti fájlt kisebb méretűvé alakítjuk Dekódolás (kicsomagolás): tömörített fájlból az eredeti visszanyerése Több kódolt programot egyetlen közös archívumfájlban helyeznek el. Önkicsomagoló fájl: a tömörített fájl tartalmazza a dekódoló programot is

4 Adattömörítő eljárások
Veszteségmentes tömörítés: Dekódolás után teljesen az eredeti információt nyerjük vissza (pl. ZIP, ARJ) Programok, szöveges állományok csak így tömöríthetőek Veszteséges tömörítés: Az eredeti és dekódolt anyag között kisebb eltérések adódhatnak, de ezek nem zavaróak, nem észlelhetőek. Digitális képek, hanganyagok tömörítésére célszerű (a torzulásokat nem érzékeljük, pl. JPEG, MP3)

5 Tömörítés Total Commanderrel
Alkönyvtárként kezeli az archívumokat Kicsomagolás = kicsomagolandó fájlokat másoljuk (F5) a másik panelbe. Új archívum létrehozásakor (Fájl/Becsomagolás) beállítható: „Alkönyvtárakakat is”: kijelölt könyvtárak alkönyvtáraiban levő fájlok is tömörítendőek „Könyvtárbejegyzéssel együtt”: a fájlok elérési útvonalait is „megtartja” „Többlemezes csomagolás”: floppylemezre történő tömörítésnél „Tömörítettbe áthelyez”: a tömörített fájlok eredeti példányai törlődnek „Önkicsomagoló ZIP fájl készítése” „Különálló csomagolt fájlt készítése” (közös archívum helyett)

6 Tömörítés Total Commanderrel

7 Adatvédelem és adatbiztonság
Adatvédelem: jogi eszközök (személyes adatok kezelése, államtitok, banktitok, üzleti titok fogalma, büntetőjogi kategóriák, stb...) Adatbiztonság: műszaki és szervezési eszközök, amellyel az adatok lopása, sérülése megakadályozható.

8 Biztonsági követelmények
Rendelkezésre állás: a rendszer működőképessége nem lehet akadályozva Sértetlenség: adatok helyességének, teljességének garantálása Bizalmasság: az adatokhoz csak az arra jogosultak férhetnek hozzá.

9 Veszélyforrások Műszaki jellegű Humán eredetű Hálózati áramkimaradás
Adatátvitel során keletkező sérülés Hardverhibák Háttértárolók meghibásodása Szoftverhibák Elemi kár (tűz, robbanás) Humán eredetű Elektronikus „betörési kísérletek” Vírusprogramok Felhasználói hibák (tévedés, gondatlanság)

10 Védelmi eszközök Szünetmentes tápegység
Redundáns kódolási eljárások (jelzik és javítják az adatátviteli hibát) Rendszeres adatmentés (backup) Adattükrözés: adatok több példányban való tárolása Jelszavas védelem Belső szabályzatok

11 Hálózatok védelme Tűzfal: szoftveres védelmi rendszer az internetes veszélyek (vírusok, trójai, spam) ellen. Proxy szerver: céges intranethálózatok és az internet közötti kapcsolatot kezelő gép. Adatforgalom ellenőrzése Tűzfalként is funkcionál Levelezőrendszer védelme Vírussal fertőzött levelek kiszűrése+törlése Spamek (kéretlen reklámlevelek) elleni szűrőprogramok (visszatérő tartalomminták keresése) ill. jogi szabályozás Kriptográfia Digitális aláírás

12 Kriptográfia Rejtjelezéssel, kódolással, titkosító eljárások előállításával foglalkozó tudományág Titkosítás alapja egy kulcs, amellyel kódolható-dekódolható az információ Titkosítási módszerek fajtái: Szimmetrikus vagy titkos kulcsú: ugyanaz a kulcs kell kódoláshoz és dekódoláshoz is (nem biztonságos) Asszimetrikus vagy nyilvános kulcsú: a felhasználónak két kulcsa van Titkos – felhasználó megőrzi (kódolásra) Nyilvános – minden partner megkapja (dekódolásra)

13 Digitális aláírás Igazolja a feladó személyazonosságát és a dokumentum sértetlenségét A küldő fél saját titkos kulcsával kódolja az aláírást A küldő fél nyilvános kulcsával bárki dekódolhatja az aláírást Tanusítvány: igazolja, hogy adott nyilvános kulcs az adott küldő félhez tartozik. Hitelesítő hatóság állítja ki

14 Vírusok Rosszindulatú programok, céljuk a károkozás Közös jellemzőik:
Önreprodukció: önmagát lemásolja Rejtőzködés: fertőzéskor nem észlelhető a működésük Lappangási idő: a vírus káros hatása késleltetve jelenik meg

15 Vírusok fajtái Boot-vírusok: mágneslemezek boot-szektorába épül be
Programfájlokat ferzőző vírusok: lappangási idő alatt a program használható, de továbbfertőz Makrovírusok: .doc, .xls fájloknak a felhasználó által készített eljárásaiban Programférgek: önálló programok, hálózaton keresztül terjednek Trójai faló programok: hasznos szolgáltatást ígérő önálló program, amely káros tevékenységet fejt ki. (Gyakran illetéktelenek kapcsolódását teszi lehetővé a rendszerünkhöz.)

16 Megelőző intézkedések
Floppy lemez ne legyen indításkor a meghajtóban! .doc helyett .rtf formátumban küldjünk-fogadjunk egyszerűbb dokumentumokat! Bizonytalan eredetű csatolmányát ne nyissuk meg! Fertőzés továbbterjedésének meggátolásához: Floppylemezeket tegyük írásvédetté! Fontosabb adatokról biztonsági másolat készüljön (másik adathordozón vagy gépen)!

17 Víruskereső módszerek
Mintaillesztés: Vírusprogramok jellemző bájtsorozatait tárolja egy adatbázisban A fájlokban ezen bájtsorozatokat keresi Ritka a téves riasztás, de rendszeres frissítést igényel Heurisztikus módszer: A gép működését figyeli Jelez, ha vírusokra jellemző műveletek hajtódnak végre Gyakori a téves riasztás, de akár az eddig ismeretlen vírusok is felfedhetők vele

18 Vírusvédelmi programok
Off-line: indításakor végigellenőrzi a winchestert és a memóriát (ma már nem jellemző) On-line: folyamatosan a memóriában van és kritikus műveleteknél ellenőrzi az aktuális fájlokat Lassítja a gép működését, de biztonságosabb, mint az off-line

19 Lehetőségek fertőzés esetén
Fertőtlenítés: vírus eltávolítása a fájlból, a fájl használható marad Fájl törlése: ha a fertőtlenítés nem lehetséges Fájl átnevezése vagy karanténba helyezése: a fertőzés átmenetileg meggátolható (a nem fertőtleníthető, de fontos fájlok esetén)


Letölteni ppt "Informatikai alapismeretek"

Hasonló előadás


Google Hirdetések