290 likes | 438 Views
Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21. Adatok archiválása és védelme informatikai eszközökkel. Szabályozás - Végrehajtás. Adatvédelem Adatbiztonság Adathasználat Információ-szabadság Közérdekű adatok Személyes adatok Szolgálati titok Üzleti titok Alkotmány
E N D
Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21 Adatok archiválása és védelme informatikai eszközökkel
Szabályozás - Végrehajtás Adatvédelem Adatbiztonság Adathasználat Információ-szabadság Közérdekű adatok Személyes adatok Szolgálati titok Üzleti titok Alkotmány Adatvédelmi törvény Ombudsman Adatvédelem - Az adatok védelme Előírások - Technikai megoldások PET(Privacy Enhancing Technologies).technológiák: Az adatvédelmi elvek technológiai megvalósítása.Célja az adatokat és az adatok tárgyának, alanyainak védelme Kritériumai: anonimitás – pszeudo-animitás, megfigyelhetetlenség, összeköthetetlenség. Szabály-sértés Kár-okozás
Adatvédelem kezelése, megoldása számítógépes rendszereknél A fogalmak pontosítása Adatvédelem A jogi szabályozásai és előírásai Adatbiztonság Az adatok védelme érdekében tett technikai megoldásokat és intézkedéseket szoktunk érteni. Biztonság Annál biztonságosabbnak tekintünk egy rendszert – minél hosszabb időközönként és minél kisebb lehetséges kár következik be vele kapcsolatban. Kockázat Egy adott időtartam alatt, előre nem látható okokból bekövetkező károk összege.
Veszélyforrások Az informatikai biztonságot befolyásoló hatások: Természeti hatások A természeti csapásoktól kezdve a természeti katasztrófákig terjedő jelenségek. (Vihar, villámcsapás, földrengés, stb..) Fizikai meghibásodások A tárgyi jellegű, számítástechnikai (beleértve az energiaellátó, kommunikációs, stb…) eszközök, részegységek meghibásodásai. Emberi tényezők Véletlen hibákA felhasználók véletlenül elkövetett hibái (pl. véletlen adattörlés), de ide tartoznak a programhibákból eredő károk is. Szándékos károkozásokAdatok szándékos törlése, módosítása, ellopása, nyilvánosságra hozatala. A vírusfertőzések okozta károk is ide sorolhatóak.
KÖRNYEZET - a védelem, mint feladat Egyedi környezet Külső környezet Belső környezet Egyedi környezet A felhasználó feladata Belső környezet Rendszergazda Külső környezet Szolgáltató
MIT VÉDJÜNK? Dokumentum, file, adatállomány Tartalom és illetéktelenség • Eszközvédelem • Elsősorban a mobil eszközök veszélyeztetettek • Operációs rendszer • A hozzáférés, jogosultság alapján a működést befolyásoló módosítások • Alkalmazás • Hibás működést befolyásoló beállítások
Mi – Hol Dokumentum, file, adatállomány Saját eszközön Más eszközén Adatszerveren Adattárházakban • Operációs rendszer • OS saját eszközön • - egyedi (asztali gép, Notebook) • Kiszolgáló OS - Szerver (közös alkalmazásokhoz) • Alkalmazás • Saját eszközön • Szerveren – (adatbázis-kezelő) • Interneten (ld. Office365)
MITŐL VÉDJÜNK? • Az eszközt • Sérülés, meghibásodás, „gazda-csere” • Az operációs rendszert • A működést befolyásoló hatások (blokkolás, lassulás) • Vírus-spam, illetéktelen behatolás • Adathalászat, rendszergazdai jogon műveletvégzés • Az alkalmazást • Hibás működést befolyásoló beállítások • Felhasználó nevében végzett műveletek • A dokumentumot, file-t, adatállományt • Sérülés, törlés, illetéktelenségség, tartalom-károsítás
Hogyan védjünk?Biztonságtechnikai módszerek Fizikai védelem Ez a védeni kívánt rendszerek, adatok tényleges elzárását jelenti. Eléggé korszerűtlen, rugalmatlan módszer, többfelhasználós rendszerek esetében szinte alkalmazhatatlan. Logikai védelem A logikai védelem alapelve a hozzáférések korlátozása a jogkörök meghatározása, az azonosítás és a jogkörök alkalmazása, érvényesítése alapján. Jogkörök meghatározásaA számítógépes munkával, az adatok kezelésével kapcsolatos tevékenységeket csoportosítjuk: listázás, olvasás, módosítás, törlés, futtatás, stb… AzonosításA mai számítógépek önállóan nem alkalmasak az őket használó személy meghatározására – ezért azonosítási módszereket kell bevezetnünk. Ezen módszereket három fő csoportra oszthatjuk. Fokozottan biztonságos azonosításhoz ezen módszerek közül legalább kettőt célszerű egyszerre használni. Ismeret alapú azonosítás (jelszó/kódszám kizárólagos ismeretén alapul)Kockázatok: Jelszavak biztonságossága, előállítása, kitalálása, lopása.Előírások: Minimális jelszóhossz, betűkészlet, kísérletezések száma, visszacsatolás, jelszócsere, egyirányú kódolás. Birtok alapú azonosítás (Sszemélyek azonosítása az általuk birtokolt tárgy alapján történik:Pl kulcs, vonalkód, mágneskártya, chipkártya, stb…) Biometrikus azonosítás (Ujjlenyomat, hang, szaruhártya, testrészek, stb…) Jogkörök alkalmazása, érvényesítéseSzabályozás alapján történik a jogkörök meghatározása és a felhasználók azonosítása után a jogok és tilalmak érvényesítése. Veszélyeket ebben az esetben a nehezen felismerhető hibák – biztonsági rések jelentik.
Definíciók Archiválás– amikor a cél a megőrzés, a különböző alkalmazások által készített állományokról másolatot készítenek egy másik eszközre abból a célból, hogy az eredeti dokumentum sérülése, megsemmisülése az eredeti állapotot esetén vissza lehessen állítani, vagy A megőrzendő anyagra ritkán van szükség, és hatékony, helytakarékos megoldással lehessen azt használni. • Másolás/másolat • – amikor meghatározott céllal, az eredetivel megegyezőt hozunk létre a felhasználási környezet legtöbbször eltér az eredetitől • Mentés– amikor a cél a biztonság fokozása, és emiatt az eredetivel megegyező, és katasztrófa helyzetet követő kis veszteséggel történő visszaállítás a cél. • A készített másolatot általánosan egy másik egy másik eszközre kerül abból a célból, hogy az eredeti sérülése, megsemmisülése esetén az eredeti állapotot viszonylag rövid idő alatt vissza lehessen állítani.
Hogyan működik Archiválás Egyedi alkalmazással meghatározott rend és szabályok szerint készül Nagy mennyiség – nagy kapacitás igény Általában tömörített állomány készül. • Másolás/másolatkészítése • A rendszer biztosítja az alkalmazást • a felhasználó döntése alapján, környezet-meghatározással készül • Kis mennyiség – kis kapacitás • Mentés • A rendszer vagy a rendszer kapcsolt alkalmazás • automatikus: az éppen alkalmazott rendszer beállításától függően működik • Kézi vezérlésű: a felhasználó beavatkozását igényli a működés. • Mennyiségi korlátok figyelembevétele
Mire vonatkozóan készülnek Dokumentum, file, adatállomány Alkalmazás-függő Részleges vagy összefüggő • Operációs rendszer • A működést határozza meg • A legérzékenyebb a működés szempontjából • Windows visszaállítási pont • BACKUP • Alkalmazás • Rendszerfüggő • Működését a beállítások határozzák meg • Nem készül róla másolat
A mentési-megoldások Növekményes mentés Különbség-mentés Te l j es men t és Te l j es men t és Te l j es men t és Te l j es men t és 3 3 2 2 A 1 B A 1 B
Adatállományokra vonatkozó mentések Biztonsági mentések típusai Teljes mentés– a szükséges állományról másolat készül a megadott helyre. A módszer előnye a többivel szemben, hogy a visszaállítás módja nagyon egyszerű. Növekményes mentés – csak azok az állományok kerülnek mentésre, amelyek megváltoztak az utolsó teljes vagy növekményes mentés óta. Mivel a módszer csak a megváltozott állományokkal foglalkozik gyorsabb, mint a másik két módszer. Különbségi mentés – csak azon elmentett állományok kerülnek karbantartásra, amelyek megváltoztak az utolsó teljes mentés óta. A növekményes mentéshez képest több időt vesz igénybe. Az állományok visszaállításához szükségesek az utolsó teljes mentéshez és a különbségi mentéshez tartozó állományok. Pillanatkép felvétel– a tulajdonságok kerülnek rögzítésre, ez alapján kerül visszaállításra az eredeti állapot.
TÖMÖRÍTÉS (MANUÁLIS ARCHÍVÁLÁS, BACKUP)A tömörítő programok típusai - Általános file-tömörítőkArchiválásra használják. Céljuk a kis méret elérése és az összetartozó fájlok egy állományként való kezelése. A tömörítés aránya a fájl típusától függő, 2-4 de 8-12 szeres is lehet. Pl. ARJ, RAR, ZIP, ACE, UC2… Tömörített állományokból futó programok:A hely csökkentése érdekében a készített EXE fájlok elejére egy különleges programrész kerül. Indításkor kitömöríti az EXE fájl különböző futásra alkalmas részeit majd átadja a vezérlést. Csak a merevlemezen való kisebb helyfoglalást segíti, a memóriába viszont az eredeti méretével kerül a fájl. Lemezegység tömörítőkAz eredmény egy látszólagoslemezegység, a memóriában maradó ki-be tömörítővel úgy használható, mint egy valódi lemezegység. Ilyen programok például: DoubleSpace, DriveSpace, Daemon-tools.
Tömörítőprogramok szolgáltatásai - Becsomagolás: egy vagy több állomány, egy állományba való tömörítése - Kicsomagolás: A tömörített adatok eredeti állapotba való visszaállítása - Jelszóvédelem: A becsomagolt állomány biztonságát szolgálja - Darabolás: Az archívumállomány adott méretre darabolása. A program egy ellenőrző összeg, CRC értéket fűz a tömörített és darabolt állományhoz, hogy kicsomagolásnál és fájlegyesítésnél a művelet hibátlanságát ellenőrizze. - Javítás: A tömörítés során egy hibajavító kód is beépítésre kerül, ami az állomány esetleges kisebb sérüléseinek javítatását teszi lehetővé. - Helyi menübe való beépülés: Nem kell külön elindítani a programot, elegendő az adott állományt kijelölni (jobb click) és a helyi menüben a tömörítést elindítani. - Többféle tömörítő algoritmus és fájltípus ismerete - Grafikus felület - Futtatható, önkicsomagoló állomány létrehozása - Utólagos állomány hozzáadás, elvétel a tömörített állományhoz, állományból ADATVÉDELEM LEHETŐSÉGE
Általánosan használt tömörítő/BackUp alkalmazások Programnév Elérhetőség Tömörítő alkalmazások ARJ http://www.arjsoftware.com WinZip http://www.winzip.com/index.htm WinAce http://www.winace.hu WinRAR http://www.winrar.hu TAR Linux-ba beépített FilZip http://filzip.hu , http://www.filzip.com BackUp alkalmazások Easeus Todo Backup Home 2 (Ingyenes) BackUpp4all (freeware és shareware) MozyHome (freeware és shareware) Cobian Backup (kereskedelmi) Norton 360 (kereskedelmi) Acronis True Image 11 (kereskedelmi) Norton Ghost 14.0 (kereskedelmi)
Adatvédelmi megoldások Kriptográfia-módszerek alkalmazásával kódolt terület készíthető Cél: Tartalom-védelem Hozzáférés-védelem Mit védjünk: Háttértár-védelem (főleg a mobil eszközök esetén) Könyvtár-védelem (a konkrét eszközön) File (dokumentum)-védelem Alkalmazásba épített védelem (WORD, Excel, …) Tartalom-védelem (digitális aláírás, SSL kódolás) Eszközzel megvalósított védelem Krypt (Win, True, … tartalom-kódolás) Az eredménye: Tartalom-kódolás és hozzáférés-védelem egy eszközben
Hogyan alakítsuk ki a rendszerünket ? (1) Notebook (Alaphelyzetbeli kialakítással) OS Alkalmazások Adattár Külső adathordozó Jellemzői: Egy eszközre koncentráltan van elhelyezve a teljes informatikai környezet Előnye: „Mindig kéznél van” Hátránya: Minden egyben – Változtatás/Upgrade problémás – alacsony adatbiztonság A rendszervédelem általános Kockázata: Eszközsérülés, illetéktelen hozzáférés „Kiszolgáltatottság”, „Sérülékenység”,
Hogyan alakítsuk ki a rendszerünket? (2) Notebook (Egyedi igény szerinti kialakítással) OS Alkalmazások Adattár Külső adathordozó Jellemzői: Az OS és alkalmazás környezet elkülönítésre kerül az adattártól (Particionált belső HDD erősítve a külső HDD-vel) Előnye: Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható Hátránya: A fizikai sérülés esetén „munkaigényes az eredeti helyreállítása” Kockázata: Eszközsérülés, illetéktelen hozzáférés
Hogyan alakítsuk ki a rendszerünket? (3) User környezet OS Alkalmazások Belső adattár SZERVER környezet OS Alkalmazások Szerver adattár Jellemzői: Az OS szerver és felhasználói oldalon elkülönülAz adattartalmak szerver és felhasználói oldalon elkülöníthetők A szerveroldali adattár lehet munka és mentési környezet Előnye: Az adatbiztonság lényegesen megnő, a rendszerbiztonság megnő A hozzáférés- és adatvédelem magas szintre emelhető Hátránya: A kötött környezet, mobilitás-hiány, a távoli elérés külső szolgáltató közreműködésével lehetséges Kockázata: Illetéktelen hozzáférés
Hogyan alakítsuk ki a rendszerünket? (4) EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Virtulál OS+Alkalmazás+TÁR Jellemzői: Az alap OS-től és alkalmazás környezettől elkülöníthető a működési OS és alkalmazás (Itt is: Particionált belső HDD megerősítve a külső HDD-vel) Előnye: Átjárhatóság a rendszerek közöttAz adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható Hátránya: „Mikor-mit?” - Olyan alkalmazás kell hozzá, ami ezt kezeli Kockázata: Egyedileg csökkenthető
Hogyan alakítottam ki a saját rendszeremet? EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Virtulál OS+Alkalmazás+TÁR Jellemzői: Az alap OS: Linux Fedora (CentOS, RedHat) UNIX típusú OS Ebben Oracle VirtualBox Windows kompatibilis OS Előnye: Betörés-védelem biztosított Nem kell vírusvédelem Átjárhatóság a rendszerek közöttSzinte teljes adatbiztonság (az alaprendszer zárt) – Védett adattár Hátránya: Szakértelem a kialakításhozMeg kell tanulni kezelni? – új filozófia? – tudás? – Bonyolult??? Kockázata: ?Más nem tudja használni? - Licens?
Hogyan alakítottam ki a saját rendszeremet? (2) EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Több rendszer kialakításának lehetősége Egyidejűleg több rendszer is működhet „Zárt világ”-ban működtetem Több egyedi környezetem lehet! (WinXP, Win) MsOffice 2k.. St/P Open irodai lehetőségek KLÓNOZÁS Ugyanaz a rendszer több helyen is lehet! Ha sérül az OS – Ott a másik! Virtulál OS+Alkalmazás+TÁR Klónozás - mentés Külső adathordozó Virtulál OS+Alkalmazás+TÁR
Hogyan alakítottam ki a saját rendszeremet? (3) A saját rendszerem védelemének kialakítása • Operációs rendszer • Fedora (16) RedHat disztribúció ÖN-VÉDELEM • Ebben működik • Az Internet, • A levelező rendszer • A hálózati kapcsolat-rendszer • A file transzfer műveletek • Alkalmazás-környezet Oracle VirtualBox • WIN-XP OS / MsOffice 2000P környezet • WIN7 OS Ms Office magasabb környezet • WIN-XP Open Office környezet • Munkakörnyezet – adatállomány környezet • TrueCript könyvtárak - az alkalmazáshoz kapcsolva (50-150 Mbyte) Az adatbiztonság és a hordozhatóság követelményeit teljesíti
Hogyan alakítottam ki a saját rendszeremet? (4) EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Törzs ADATTÁR Virtulál OS+Alkalmazás+ TÁR TC ADATTÁR 1 MUNKA Felhő megoldások Törzs ADATTÁR OS+Alkalmazás+TÁR A rendszer műlödéséhez közvetlenül szükséges eszközök 2 3 TC ADATTÁR 1 2 Biztonsági másolat 3 Mentés Archiválás Klónozás - mentés Virtulál OS+Alkalmazás+TÁR Külső adathordozó TC ADATTÁR Törzs ADATTÁR
Bakapcsolás / belépés (Linux OS) Adattár elérése (kijelölés/jelszó) Alkalmazás környezet választása (VBox) WIN OS választása Belépés (jelszó) Alkalmazás indítása Rendszer-környezet választása Törzs-környezet választása Munka-környezet választása Bemutató
Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21 Köszönöm a figyelmüket!