Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
A számítógépes adatbiztonság és adatvédelem
2
Mit jelent az adatvédelem?
Adatvédelmen: azon fizikai, ügyviteli és algoritmikus eszközök együttes felhasználását értjük, amelyek segítségével a véletlen adatvesztések és szándékos adatrongálódások és információ kiszivárogtatások megelőzhetők, vagy jelentős mértékben megnehezíthetők
3
Az adatbiztonság fogalma
Az évi LXIII. Tv. Az Adatbiztonság című fejezetében a következőket mondja ki: 10. §. (1) Az adatkezelő köteles gondoskodni az adatok biztonságáról, köteles továbbá megtenni azokat a technikai és szervezési intézkedéseket és kialakítani azokat az eljárási szabályokat, amelyek e törvény, valamint az egyéb adat- és titokvédelmi szabályok érvényre juttatásához szükségesek. (2) Az adatokat védeni kell különösen a jogosulatlan hozzáférés, megváltoztatás, nyilvánosságra hozás vagy törlés, illetőleg a sérülés vagy megsemmisülés ellen.
4
Mit jelent az adatbiztonság?
Az adatbiztonság magában foglalja az adatok és a programok műszaki eredetű, hanyagságból eredő vagy célzatos megváltoztatása ill. törlése ellen foganatosított összes védőintézkedést. Ide tartozik az illetéktelen hozzáféréssel szembeni biztonság is.
5
Az adatvédelem néhány főbb területe
6
1. A fizikai adatvédelem feladata:
az adatok megóvása a külső behatásoktól valamint az eszközök közelébe jutás megnehezítése. Pl.: - Villamos hálózat helyes kialakítása - Szünetmentes tápegységek használata (UPS) Az adatvesztések közel 50%-át a tápellátás zavaraira lehet visszavezetni. - Megfelelő szerverkörnyezet kialakítása (klimatizálás, füstérzékelés, árnyékolás stb.) - Megfelelő adattároló típusok kiválasztása - Betörésvédelem
7
2. Az ügyviteli adatvédelem feladata
az adatokkal való kapcsolatba kerülés megnehezítése adminisztratív eszközökkel. Pl.: - Feladat- és jogkörök szétválasztása - Hozzáférések és tevékenységek regisztrálása - Személyazonosítás - Hatáskörök és felelősségek szétválasztása vagy átlapolása
8
3. Az algoritmikus adatvédelem feladata
olyan programok és eljárások alkalmazása, amelyek segítik az előző két terület feladatait és létrehozzák azokat a számítógépes védelmi funkciókat, amik ezen a területen meggátolják az adatokhoz való illetéktelen hozzáférést és módosítást. Pl.: - Hálózati azonosítás - Titkosítás - Behatolás-védelem - Automatikus adatmentés - Többforrásos adattárolás
9
Az osztályozás adatok osztályozása Védelmi osztály Adatok
A. Titkos Üzleti titkot képező adatok B. Bizalmas Személyes adatok C. Belső használatra Belső használatra szóló adatok D. Nyilvános Nyilvános adatok
10
Az adatokra leselkedő veszélyek
A legfontosabb veszélyforrások a következők: illetéktelen hozzáférés, a számítógép, vagy az adathordozó meghibásodása, sérülése, vírusok, túlfeszültség, áramszünet. Jogi kérdések
11
illetéktelen hozzáférés
hozzáférési jogok jelszavas hozzáférés hardvervédelem (cartridge kártya) adatállományok rejtjelezése a túlbiztosítás a rendszerünk sebességére is hatással lehet.
12
Behatolás
13
Az elektronikus betörések jellemzői
szoftveresen támadható felületek - amelyek valamilyen publikus felületről el lehet érni, fizikai hozzáférhető szerverek és routerek, megcsapolható kábelek, trójai faló programok
14
A hálózati szoftverek adta lehetőségek
jelszavak, jogosultságok, belépés-késleltetések, kötelező jelszóváltások
15
Behatolásvédelem A hálózatok szétválasztásának szükségessége - trójai falovak és nyilt felületeken történő támadások ellen A tűzfalprogramok vizsgálják a hálózatról érkező adatolvasási kérések jogosságát, a kéretlenül letöltött adatok jellegét, a letöltendő adatok tartalmát
16
Felhasználó-azonosítás
Az egyedi azonosítás elve A partnert kétséget kizáróan azonosítani kell. Ez közvetlen vagy közvetett fizikai kontaktus nélkül csak olyan információk segítségével történhet, amit csak a partnerek ismerhetnek
17
A számítógép vagy az adathordozó sérülése
hajlékonylemez (floppy) sokkal könnyebben tönkremegy érdemes megkülönböztetni a fizikai sérülést működő gépet emelgetjük, tologatjuk vagy lökdössük mágneses terek portól, hőtől, mechanikai hatásoktól egyaránt óvni kell Vírusok
18
Mit tehetünk, ha mégis bekövetkezett az adatsérülés?
biztonsági tartalékmásolat Visszaállítási tartalékállomány (BAK) Hibatűrő rendszerek (RAID) Ennek lényege, hogy az adatokat több merevlemezes háttértár használatával ismétlődő (redundáns) formában tárolják. A szoftveres megoldások olcsóbbak, de a hardveres megoldás nagyobb biztonságot nyújt.
19
Jogi szabályozás Személyiségi jogok védelme Személyi adatok védelme
Felelősség
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.