1 / 29

Adatok archiválása és védelme informatikai eszközökkel

Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21. Adatok archiválása és védelme informatikai eszközökkel. Szabályozás - Végrehajtás. Adatvédelem Adatbiztonság Adathasználat Információ-szabadság Közérdekű adatok Személyes adatok Szolgálati titok Üzleti titok Alkotmány

reese
Download Presentation

Adatok archiválása és védelme informatikai eszközökkel

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21 Adatok archiválása és védelme informatikai eszközökkel

  2. Szabályozás - Végrehajtás Adatvédelem Adatbiztonság Adathasználat Információ-szabadság Közérdekű adatok Személyes adatok Szolgálati titok Üzleti titok Alkotmány Adatvédelmi törvény Ombudsman Adatvédelem - Az adatok védelme Előírások - Technikai megoldások PET(Privacy Enhancing Technologies).technológiák: Az adatvédelmi elvek technológiai megvalósítása.Célja az adatokat és az adatok tárgyának, alanyainak védelme Kritériumai: anonimitás – pszeudo-animitás, megfigyelhetetlenség, összeköthetetlenség. Szabály-sértés Kár-okozás

  3. Adatvédelem kezelése, megoldása számítógépes rendszereknél A fogalmak pontosítása Adatvédelem A jogi szabályozásai és előírásai Adatbiztonság Az adatok védelme érdekében tett technikai megoldásokat és intézkedéseket szoktunk érteni. Biztonság Annál biztonságosabbnak tekintünk egy rendszert – minél hosszabb időközönként és minél kisebb lehetséges kár következik be vele kapcsolatban. Kockázat Egy adott időtartam alatt, előre nem látható okokból bekövetkező károk összege.

  4. Veszélyforrások Az informatikai biztonságot befolyásoló hatások: Természeti hatások A természeti csapásoktól kezdve a természeti katasztrófákig terjedő jelenségek. (Vihar, villámcsapás, földrengés, stb..) Fizikai meghibásodások A tárgyi jellegű, számítástechnikai (beleértve az energiaellátó, kommunikációs, stb…) eszközök, részegységek meghibásodásai. Emberi tényezők Véletlen hibákA felhasználók véletlenül elkövetett hibái (pl. véletlen adattörlés), de ide tartoznak a programhibákból eredő károk is. Szándékos károkozásokAdatok szándékos törlése, módosítása, ellopása, nyilvánosságra hozatala. A vírusfertőzések okozta károk is ide sorolhatóak.

  5. KÖRNYEZET - a védelem, mint feladat Egyedi környezet Külső környezet Belső környezet Egyedi környezet A felhasználó feladata Belső környezet Rendszergazda Külső környezet Szolgáltató

  6. MIT VÉDJÜNK? Dokumentum, file, adatállomány Tartalom és illetéktelenség • Eszközvédelem • Elsősorban a mobil eszközök veszélyeztetettek • Operációs rendszer • A hozzáférés, jogosultság alapján a működést befolyásoló módosítások • Alkalmazás • Hibás működést befolyásoló beállítások

  7. Mi – Hol Dokumentum, file, adatállomány Saját eszközön Más eszközén Adatszerveren Adattárházakban • Operációs rendszer • OS saját eszközön • - egyedi (asztali gép, Notebook) • Kiszolgáló OS - Szerver (közös alkalmazásokhoz) • Alkalmazás • Saját eszközön • Szerveren – (adatbázis-kezelő) • Interneten (ld. Office365)

  8. MITŐL VÉDJÜNK? • Az eszközt • Sérülés, meghibásodás, „gazda-csere” • Az operációs rendszert • A működést befolyásoló hatások (blokkolás, lassulás) • Vírus-spam, illetéktelen behatolás • Adathalászat, rendszergazdai jogon műveletvégzés • Az alkalmazást • Hibás működést befolyásoló beállítások • Felhasználó nevében végzett műveletek • A dokumentumot, file-t, adatállományt • Sérülés, törlés, illetéktelenségség, tartalom-károsítás

  9. Hogyan védjünk?Biztonságtechnikai módszerek Fizikai védelem Ez a védeni kívánt rendszerek, adatok tényleges elzárását jelenti. Eléggé korszerűtlen, rugalmatlan módszer, többfelhasználós rendszerek esetében szinte alkalmazhatatlan. Logikai védelem A logikai védelem alapelve a hozzáférések korlátozása a jogkörök meghatározása, az azonosítás és a jogkörök alkalmazása, érvényesítése alapján. Jogkörök meghatározásaA számítógépes munkával, az adatok kezelésével kapcsolatos tevékenységeket csoportosítjuk: listázás, olvasás, módosítás, törlés, futtatás, stb… AzonosításA mai számítógépek önállóan nem alkalmasak az őket használó személy meghatározására – ezért azonosítási módszereket kell bevezetnünk. Ezen módszereket három fő csoportra oszthatjuk. Fokozottan biztonságos azonosításhoz ezen módszerek közül legalább kettőt célszerű egyszerre használni. Ismeret alapú azonosítás (jelszó/kódszám kizárólagos ismeretén alapul)Kockázatok: Jelszavak biztonságossága, előállítása, kitalálása, lopása.Előírások: Minimális jelszóhossz, betűkészlet, kísérletezések száma, visszacsatolás, jelszócsere, egyirányú kódolás. Birtok alapú azonosítás (Sszemélyek azonosítása az általuk birtokolt tárgy alapján történik:Pl kulcs, vonalkód, mágneskártya, chipkártya, stb…) Biometrikus azonosítás (Ujjlenyomat, hang, szaruhártya, testrészek, stb…) Jogkörök alkalmazása, érvényesítéseSzabályozás alapján történik a jogkörök meghatározása és a felhasználók azonosítása után a jogok és tilalmak érvényesítése. Veszélyeket ebben az esetben a nehezen felismerhető hibák – biztonsági rések jelentik.

  10. Definíciók Archiválás– amikor a cél a megőrzés, a különböző alkalmazások által készített állományokról másolatot készítenek egy másik eszközre abból a célból, hogy az eredeti dokumentum sérülése, megsemmisülése az eredeti állapotot esetén vissza lehessen állítani, vagy A megőrzendő anyagra ritkán van szükség, és hatékony, helytakarékos megoldással lehessen azt használni. • Másolás/másolat • – amikor meghatározott céllal, az eredetivel megegyezőt hozunk létre a felhasználási környezet legtöbbször eltér az eredetitől • Mentés– amikor a cél a biztonság fokozása, és emiatt az eredetivel megegyező, és katasztrófa helyzetet követő kis veszteséggel történő visszaállítás a cél. • A készített másolatot általánosan egy másik egy másik eszközre kerül abból a célból, hogy az eredeti sérülése, megsemmisülése esetén az eredeti állapotot viszonylag rövid idő alatt vissza lehessen állítani.

  11. Hogyan működik Archiválás Egyedi alkalmazással meghatározott rend és szabályok szerint készül Nagy mennyiség – nagy kapacitás igény Általában tömörített állomány készül. • Másolás/másolatkészítése • A rendszer biztosítja az alkalmazást • a felhasználó döntése alapján, környezet-meghatározással készül • Kis mennyiség – kis kapacitás • Mentés • A rendszer vagy a rendszer kapcsolt alkalmazás • automatikus: az éppen alkalmazott rendszer beállításától függően működik • Kézi vezérlésű: a felhasználó beavatkozását igényli a működés. • Mennyiségi korlátok figyelembevétele

  12. Mire vonatkozóan készülnek Dokumentum, file, adatállomány Alkalmazás-függő Részleges vagy összefüggő • Operációs rendszer • A működést határozza meg • A legérzékenyebb a működés szempontjából • Windows visszaállítási pont • BACKUP • Alkalmazás • Rendszerfüggő • Működését a beállítások határozzák meg • Nem készül róla másolat

  13. A mentési-megoldások Növekményes mentés Különbség-mentés Te l j es men t és Te l j es men t és Te l j es men t és Te l j es men t és 3 3 2 2 A 1 B A 1 B

  14. Adatállományokra vonatkozó mentések Biztonsági mentések típusai Teljes mentés– a szükséges állományról másolat készül a megadott helyre. A módszer előnye a többivel szemben, hogy a visszaállítás módja nagyon egyszerű. Növekményes mentés – csak azok az állományok kerülnek mentésre, amelyek megváltoztak az utolsó teljes vagy növekményes mentés óta. Mivel a módszer csak a megváltozott állományokkal foglalkozik gyorsabb, mint a másik két módszer. Különbségi mentés – csak azon elmentett állományok kerülnek karbantartásra, amelyek megváltoztak az utolsó teljes mentés óta. A növekményes mentéshez képest több időt vesz igénybe. Az állományok visszaállításához szükségesek az utolsó teljes mentéshez és a különbségi mentéshez tartozó állományok. Pillanatkép felvétel– a tulajdonságok kerülnek rögzítésre, ez alapján kerül visszaállításra az eredeti állapot.

  15. ADATHORDOZÓK. (MIRE KÉSZÍTSÜK A MENTÉST?)

  16. TÖMÖRÍTÉS (MANUÁLIS ARCHÍVÁLÁS, BACKUP)A tömörítő programok típusai - Általános file-tömörítőkArchiválásra használják. Céljuk a kis méret elérése és az összetartozó fájlok egy állományként való kezelése. A tömörítés aránya a fájl típusától függő, 2-4 de 8-12 szeres is lehet. Pl. ARJ, RAR, ZIP, ACE, UC2… Tömörített állományokból futó programok:A hely csökkentése érdekében a készített EXE fájlok elejére egy különleges programrész kerül. Indításkor kitömöríti az EXE fájl különböző futásra alkalmas részeit majd átadja a vezérlést. Csak a merevlemezen való kisebb helyfoglalást segíti, a memóriába viszont az eredeti méretével kerül a fájl. Lemezegység tömörítőkAz eredmény egy látszólagoslemezegység, a memóriában maradó ki-be tömörítővel úgy használható, mint egy valódi lemezegység. Ilyen programok például: DoubleSpace, DriveSpace, Daemon-tools.

  17. Tömörítőprogramok szolgáltatásai - Becsomagolás: egy vagy több állomány, egy állományba való tömörítése - Kicsomagolás: A tömörített adatok eredeti állapotba való visszaállítása - Jelszóvédelem: A becsomagolt állomány biztonságát szolgálja - Darabolás: Az archívumállomány adott méretre darabolása. A program egy ellenőrző összeg, CRC értéket fűz a tömörített és darabolt állományhoz, hogy kicsomagolásnál és fájlegyesítésnél a művelet hibátlanságát ellenőrizze. - Javítás: A tömörítés során egy hibajavító kód is beépítésre kerül, ami az állomány esetleges kisebb sérüléseinek javítatását teszi lehetővé. - Helyi menübe való beépülés: Nem kell külön elindítani a programot, elegendő az adott állományt kijelölni (jobb click) és a helyi menüben a tömörítést elindítani. - Többféle tömörítő algoritmus és fájltípus ismerete - Grafikus felület - Futtatható, önkicsomagoló állomány létrehozása - Utólagos állomány hozzáadás, elvétel a tömörített állományhoz, állományból ADATVÉDELEM LEHETŐSÉGE

  18. Általánosan használt tömörítő/BackUp alkalmazások Programnév Elérhetőség Tömörítő alkalmazások ARJ http://www.arjsoftware.com WinZip http://www.winzip.com/index.htm WinAce http://www.winace.hu WinRAR http://www.winrar.hu TAR Linux-ba beépített FilZip http://filzip.hu , http://www.filzip.com BackUp alkalmazások Easeus Todo Backup Home 2 (Ingyenes) BackUpp4all (freeware és shareware) MozyHome (freeware és shareware) Cobian Backup (kereskedelmi) Norton 360 (kereskedelmi) Acronis True Image 11 (kereskedelmi) Norton Ghost 14.0 (kereskedelmi)

  19. Adatvédelmi megoldások Kriptográfia-módszerek alkalmazásával kódolt terület készíthető Cél: Tartalom-védelem Hozzáférés-védelem Mit védjünk: Háttértár-védelem (főleg a mobil eszközök esetén) Könyvtár-védelem (a konkrét eszközön) File (dokumentum)-védelem Alkalmazásba épített védelem (WORD, Excel, …) Tartalom-védelem (digitális aláírás, SSL kódolás) Eszközzel megvalósított védelem Krypt (Win, True, … tartalom-kódolás) Az eredménye: Tartalom-kódolás és hozzáférés-védelem egy eszközben

  20. Hogyan alakítsuk ki a rendszerünket ? (1) Notebook (Alaphelyzetbeli kialakítással) OS Alkalmazások Adattár Külső adathordozó Jellemzői: Egy eszközre koncentráltan van elhelyezve a teljes informatikai környezet Előnye: „Mindig kéznél van” Hátránya: Minden egyben – Változtatás/Upgrade problémás – alacsony adatbiztonság A rendszervédelem általános Kockázata: Eszközsérülés, illetéktelen hozzáférés „Kiszolgáltatottság”, „Sérülékenység”,

  21. Hogyan alakítsuk ki a rendszerünket? (2) Notebook (Egyedi igény szerinti kialakítással) OS Alkalmazások Adattár Külső adathordozó Jellemzői: Az OS és alkalmazás környezet elkülönítésre kerül az adattártól (Particionált belső HDD erősítve a külső HDD-vel) Előnye: Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható Hátránya: A fizikai sérülés esetén „munkaigényes az eredeti helyreállítása” Kockázata: Eszközsérülés, illetéktelen hozzáférés

  22. Hogyan alakítsuk ki a rendszerünket? (3) User környezet OS Alkalmazások Belső adattár SZERVER környezet OS Alkalmazások Szerver adattár Jellemzői: Az OS szerver és felhasználói oldalon elkülönülAz adattartalmak szerver és felhasználói oldalon elkülöníthetők A szerveroldali adattár lehet munka és mentési környezet Előnye: Az adatbiztonság lényegesen megnő, a rendszerbiztonság megnő A hozzáférés- és adatvédelem magas szintre emelhető Hátránya: A kötött környezet, mobilitás-hiány, a távoli elérés külső szolgáltató közreműködésével lehetséges Kockázata: Illetéktelen hozzáférés

  23. Hogyan alakítsuk ki a rendszerünket? (4) EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Virtulál OS+Alkalmazás+TÁR Jellemzői: Az alap OS-től és alkalmazás környezettől elkülöníthető a működési OS és alkalmazás (Itt is: Particionált belső HDD megerősítve a külső HDD-vel) Előnye: Átjárhatóság a rendszerek közöttAz adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható Hátránya: „Mikor-mit?” - Olyan alkalmazás kell hozzá, ami ezt kezeli Kockázata: Egyedileg csökkenthető

  24. Hogyan alakítottam ki a saját rendszeremet? EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Virtulál OS+Alkalmazás+TÁR Jellemzői: Az alap OS: Linux Fedora (CentOS, RedHat) UNIX típusú OS Ebben Oracle VirtualBox Windows kompatibilis OS Előnye: Betörés-védelem biztosított Nem kell vírusvédelem Átjárhatóság a rendszerek közöttSzinte teljes adatbiztonság (az alaprendszer zárt) – Védett adattár Hátránya: Szakértelem a kialakításhozMeg kell tanulni kezelni? – új filozófia? – tudás? – Bonyolult??? Kockázata: ?Más nem tudja használni? - Licens?

  25. Hogyan alakítottam ki a saját rendszeremet? (2) EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Több rendszer kialakításának lehetősége Egyidejűleg több rendszer is működhet „Zárt világ”-ban működtetem Több egyedi környezetem lehet! (WinXP, Win) MsOffice 2k.. St/P Open irodai lehetőségek KLÓNOZÁS Ugyanaz a rendszer több helyen is lehet! Ha sérül az OS – Ott a másik! Virtulál OS+Alkalmazás+TÁR Klónozás - mentés Külső adathordozó Virtulál OS+Alkalmazás+TÁR

  26. Hogyan alakítottam ki a saját rendszeremet? (3) A saját rendszerem védelemének kialakítása • Operációs rendszer • Fedora (16) RedHat disztribúció ÖN-VÉDELEM • Ebben működik • Az Internet, • A levelező rendszer • A hálózati kapcsolat-rendszer • A file transzfer műveletek • Alkalmazás-környezet Oracle VirtualBox • WIN-XP OS / MsOffice 2000P környezet • WIN7 OS Ms Office magasabb környezet • WIN-XP Open Office környezet • Munkakörnyezet – adatállomány környezet • TrueCript könyvtárak - az alkalmazáshoz kapcsolva (50-150 Mbyte) Az adatbiztonság és a hordozhatóság követelményeit teljesíti

  27. Hogyan alakítottam ki a saját rendszeremet? (4) EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Törzs ADATTÁR Virtulál OS+Alkalmazás+ TÁR TC ADATTÁR 1 MUNKA Felhő megoldások Törzs ADATTÁR OS+Alkalmazás+TÁR A rendszer műlödéséhez közvetlenül szükséges eszközök 2 3 TC ADATTÁR 1 2 Biztonsági másolat 3 Mentés Archiválás Klónozás - mentés Virtulál OS+Alkalmazás+TÁR Külső adathordozó TC ADATTÁR Törzs ADATTÁR

  28. Bakapcsolás / belépés (Linux OS) Adattár elérése (kijelölés/jelszó) Alkalmazás környezet választása (VBox) WIN OS választása Belépés (jelszó) Alkalmazás indítása Rendszer-környezet választása Törzs-környezet választása Munka-környezet választása Bemutató

  29. Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21 Köszönöm a figyelmüket!

More Related