41
BIZTONSÁG

Biztonság

Embed Size (px)

DESCRIPTION

Biztonság. Jelölje meg az informatikai biztonság két alapterületét !. Információvédelem. Az informatikai rendszer megbízható működése. Melyek tartoznak az információvédelem fogalomkörébe ?. Az információk sértetlensége. Az információk hitelessége. Az információk bizalmassága. - PowerPoint PPT Presentation

Citation preview

BIZTONSÁG

JELÖLJE MEG AZ INFORMATIKAI BIZTONSÁG KÉT ALAPTERÜLETÉT!

Információvédelem.

Az informatikai rendszermegbízható működése.

MELYEK TARTOZNAK AZ INFORMÁCIÓVÉDELEM FOGALOMKÖRÉBE?

Az információk sértetlensége. Az információk hitelessége. Az információk bizalmassága.

MIT TAKAR AZ INFORMATIKAI RENDSZER MEGBÍZHATÓ MŰKÖDÉSE?

A rendszer és az adatok rendelkezésre állását.

A rendszer helyes működésének (funkcionalitásának) biztosítását.

JELÖLJE MEG A MINIMÁLIS BIZTONSÁGI KÖVETELMÉNYEK KÖZÉ TARTOZÓ ELEMEKET!

Az azonosítás folyamatának kialakítása. A hitelesítés folyamatának kialakítása. A hozzáférés rendszerének felépítése. A jogosultság kiosztása.

MELY ÁLLÍTÁSOK HELYTÁLLÓAK A RENDSZERADMINISZTRÁTORI FELADATKÖRREL KAPCSOLATBAN?

A rendszeradminisztrátornak több joga van, mint egy felhasználónak. Ehhez természetesen több kötelesség és felelősség is társul.

A rendszert elindíthatják ésleállíthatják.

A rendszeradminisztrátor kezeli afelhasználó nevek, hozzátartozó jogokés jelszavak kiosztását.

Mindenkinek tud új jelszót adni, ha elfelejtette a régit.(de alapból senkiét sem tudja)

MELY ÁLLÍTÁSOK HELYTÁLLÓAK A FELHASZNÁLÓI SZEMÉLYAZONOSSÁG HITELESÍTÉSÉVEL (BELÉPTETÉSÉVEL) KAPCSOLATBAN?

Minden felhasználónak egyedi azonosítója van.

A hitelesítési eljárás a felhasználót azonosítja.

A hitelesítési eljárás legegyszerűbb módja a felhasználói név és jelszó bekérése és ellenőrzése.

A hitelesítési eljárás a felhasználói név és jelszó ellenőrzése után még folytatódhat. Például a rendszer adott telefonszámra egy kódot küld SMS-ben, amit adott helyre be kell írni.

MELY ÁLLÍTÁSOK HELYTÁLLÓAK A BELÉPÉSI (FELHASZNÁLÓI) NÉVVEL KAPCSOLATBAN?

A belépési név az azonosítást szolgálja.

Minden felhasználónak célszerű külön felhasználói nevet és jelszót biztosítani még akkor is, ha azonos feladatkörben dolgoznak.

Minden belépési névhez egyedi jogok rendelhetők.

MELY ÁLLÍTÁSOK HELYTÁLLÓAK A BELÉPÉSI (FELHASZNÁLÓI) NÉVVEL KAPCSOLATBAN?

A belépési névhez mindig tartozik jelszó (legfeljebb üres).

Helyes, ha több téves bejelentkezési kísérlet után az adott felhasználó belépését átmenetileg letiltják.

MIT JELENT A GUEST FELHASZNÁLÓ KIFEJEZÉS?

Vendég látogatót, akinek a rendszerben általában csak olvasási joga van, és az is csak kevés dologra.

MELY ÁLLÍTÁSOK HELYTÁLLÓAK A JELSZÓHASZNÁLATTAL KAPCSOLATBAN?

Helyes, ha több téves bejelentkezési kísérlet után az adott felhasználó belépését átmenetileg letiltják.

Az egyedi jelszó használata növeliaz információvédelmet.

A kötelező jelszóhasználat növeli a biztonságot.

A jelszó rendszeres cseréje növelia biztonságot

MELYEK A BIZTONSÁGOS JELSZAVAK?

Számokat, kis- és nagybetűket egyaránt tartalmaznak és minél hosszabbak.

MELYIK A HELYES ÁLLÍTÁS A FELHASZNÁLÓ HOZZÁFÉRÉSI JOGÁVAL KAPCSOLATBAN?

Hozzáférési jog több rendszerben fájlok írására és olvasására, valamint programvégrehajtásra egyaránt beállítható.

Pl.: Suliban nincs a tanulóknak írási joga az O:\ meghajtóra, nincs olvasási joguk más tanuló saját

meghajtójára nincs joguk telepítő programok futtatására

MELYEK LEHETNEK A HARDVERES AZONOSÍTÁS ESZKÖZEI?

Mágneskártya. Ujjlenyomat-olvasó. Aktív chipkártya.

DIGITÁLIS ALÁÍRÁS

Célja, hogy a hagyományos aláírást tudjuk helyettesíteni vele az informatika világában.

Igazolni tudjuk vele az aláíró személyét, és azt is, hogy a dokumentum az aláírás óta nem változott meg.

A digitális aláírás valódiságát (az aláíró nyilvános kulcsának személyhez kötődését) hitelesítő központokban ellenőrizhetjük.

MELYEK LEHETNEK ÁLTALÁBAN A BIZTONSÁG ÉRDEKÉBEN RÖGZÍTÉSRE KIJELÖLT FONTOSABB RENDSZERESEMÉNYEK? ( = MAGYARÁN, MIT RÖGZÍT A RENDSZER)

Rendszerindítások, leállások,leállítások.

Be- és kijelentkezések. Programleállások. Rendszeróra-állítások.

Ezeket a rendszeradatokat a rendszeradminisztrátornakvan joga megtekinteni.

MELY ADATOK VÉDENDŐK?

A személyes adat védendő. Védendő a banktitok és az üzleti titok. az orvosi titok. az ügyvédi titok. az egyéb szakmai titkok. az üzleti titok.

AZ INFORMÁCIÓVÉDELEM SZEMPONTJÁBÓL A KÖVETKEZŐ BIZTONSÁGI OSZTÁLYOK LÉTEZNEK AZ ADATOKRA:

Alap biztonsági osztály. nyílt, jogszabály által nem védett adatok személyes adatok üzleti titok

Fokozott biztonsági osztály. A nagy tömegű személyes adat szolgálati titok

Kiemelt biztonsági osztály. államtitok katonai szolgálati titok nagy értékű üzleti titok

BIZTONSÁGI MÁSOLAT

Az adatok vagy programok sérülése esetén a helyreállítást segíti. A konkrét feladattól függően, akár naponta is szükség lehet rá.

Bármilyen fájlról, programról készíthető biztonsági másolat.

Biztonsági másolat készítéséhez nincs feltétlenül szükségünk speciális (backup)programra

Biztonsági másolat bármilyenadathordozóra készülhet.

BIZTONSÁGI MÁSOLAT

Biztonsági Másolat készítésénekfeladata, nem csak a rendszergazdáé

Rendszeres biztonsági mentések a fontos adatokról, csökkenthetik az esetleges víruskárokat.

A biztonsági másolatok készítése egy automatizálható folyamat

Hardverhiba is okozhat adatvesztést, így a biztonsági másolatok nemcsak a véletlen törlések és a vírusok elleni védekezést szolgálják.

BIZTONSÁGI MÁSOLAT

Az operációs rendszerek általában támogatják a biztonsági másolatok készítését.

Biztonsági másolat készíthető ugyanarra a tárolóeszközre, amely a másolandó anyagot tartalmazza. Pl.: egy winchesteren, két partíciónál

Biztonsági mentés több óráig is eltarthat, ha sok adatok kell menteni

MI TÖRTÉNHET AZ ADATOKKAL, FÁJLOKKAL ÁRAMKIMARADÁS ESETÉN?

Az operatív tárból minden elvész. Másrészt sérülhet a tartalom a háttértárolón is. Például ha a fájl vége jellel nem tudjuk lezárni a fájlokat, vagy ha a fájlrendszer adminisztrációs fájljai már nem tudnak kiíródni.

PROXY Számítógép-hálózatokban proxynak,

helyesebben proxy szervernek (angol „helyettes”, „megbízott”) nevezzük az olyan szervert (számítógép vagy szerveralkalmazás), ami a kliensek kéréseit köztes elemként más szerverekhez továbbítja. A kliens csatlakozik a proxyhoz, valamilyen szolgáltatást (fájlt, csatlakozást, weboldalt vagy más erőforrást) igényel, ami egy másik szerveren található. A proxy szerver a kliens nevében eljárva csatlakozik a megadott szerverhez, és igényli az erőforrást a számára. A proxy esetlegesen megváltoztathatja a kliens kérését vagy a szerver válaszát, és alkalomadtán kiszolgálhatja a kérést a szerverhez való csatlakozás nélkül is.

MELY ÁLLÍTÁSOK ÉRVÉNYESEK A„PROXY”-RA?

A böngészőben a proxy beállítás egy proxy szerverhez való kapcsolódást jelent.

A proxy szerver használata gyorsabbá teheti az internet használatát.

A proxy szervert tűzfalak üzemeltetésére szokták használni.

A külső hálózatból befutó kérések nem közvetlenül a célgéphez futnak be, hanem a szerverhez. A kérések teljesítéseígy központilag szabályozható.

MIVEL VÉDHETJÜK A SZÁMÍTÓGÉPES RENDSZEREKET A KÜLSŐ BEHATOLÁSTÓL?

Tűzfallal (Firewall)

MIVEL VÉDHETIK A FOKOZOTTAN VÉDETT RENDSZEREKET?

A hozzáférést felhasználónévvel, jelszóval, és esetleg hardveres védelemmel korlátozzák.

Az adattárolást végző háttértárak, a rendszer szerverei közelébe nem engednek illetéktelen személyt.

A külső kapcsolatokat megfelelőbeállítású levelező szerverrel éstűzfallal ellenőrzik, szűrik.

EGY BÁRMILYEN SZÁMÍTÓGÉP ELVESZTÉSE ESETÉN:

anyagi kár keletkezik. az állományok tartalmával (például a

személyes adatainkkal) mások könnyen visszaélhetnek, ha nem védtük őket külön jelszóval.

az állományok tartalmát az operációs rendszer jelszava általában már nem védi, mert ha a merevlemezt egy másik gépbe átteszik, az olvashatóvá válik.

legalább az állományaink korábbiállapota meglesz, ha időnkéntkészítettünk biztonsági másolatot.

SZÁMÍTÓGÉPES VÍRUSOK

A vírusok olyan programok, melyek általában más programokat módosítanak a számítógépen azáltal, hogy az önmagukról készült másolatokat beléjük ágyazzák.

Ha ez a másik program lefut, akkor aktivizálódik a vírus is

A számítógépes vírusok működése hasonlít az élővilágban megfigyelhető vírus viselkedéséhez, mely az élő sejtekbe hatol be, hogy önmaga másolatait előállíthassa.

SZÁMÍTÓGÉPES VÍRUSOK

A vírusokat olyan, emberek hozzák létre, akiknek nagy a rendszerismeretük és a programozási tudásuk. Az operációs rendszerek hiányosságait vagy hibáit használják ki.

Egy számítógépen egyszerre több vírus is lehet.

A boot szektort vagy afájlrendszer táblázatait ismegtámadhatják

VÍRUSOK FAJTÁI

A programot is hordozni képes adatfájlokban terjedő kártékony programok a makróvírusok.

A boot vírus olyan számítógépes vírus, ami azokat a lemezterületeket használja fel önmaga terjesztésére, amiket a számítógép bekapcsoláskor automatikusan lefuttat a bootoláshoz a merevlemezről vagy bármilyen rendszerindító lemezről. Ekkor már a rendszerindítás során is amemóriába kerülhet.

VÍRUSOK FAJTÁI Egy számítógépes féreg (worm) egy

számítógépes vírushoz hasonló önsokszorosító számítógépes program. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz.

A féreg önmagát elektronikus levélbentovábbküldve hatalmas hálózati forgalmatokozhat. Ezzel kritikus helyzetet idézhetelő egy számítógépes rendszerben.

VÍRUSOK TÁMADÁSÁNAK KÖVETKEZMÉNYE

A tárolt fájlok váratlan eltűnése vagy sérülése nemcsak hardverhiba, de vírustámadás következménye is lehet.

Vírus jelenlétére utalhat a számítógéplassuló működése.

Ha a rendszerbe került vírus működött, előfordulhat, hogy a teljes merevlemez tartalmáról lemondhatunk. Lehet, hogy már csak a formázás segít rajta.

VÍRUSOK JELLEMZŐI

A csak-olvasható adathordozóink védve vannak, így a ROM is.

Egy e-mail is hordozhat vírust.

Már a rendszerindítás során is amemóriába kerülhet.

Egy vírus futása nyomán előfordulhat, hogy az operációs rendszerünk el sem indul.

VÍRUSOK JELLEMZŐI

A vírusok intraneten és extranetenis terjedhetnek.

Az elektronikus levél csatolt fájljában érkező vírusok csak a megnyitáskor futnak le

Az operációs rendszerek nem mindig tartalmaznak beépített vírusvédelmet. Pl.: DOS

A vírusirtó program is megfertőződhet. Ilyenkor egy nem használt, garantáltan vírusmentes adathordozóról kell futtatni a vírusirtó programot.

VÍRUSOK JELLEMZŐI

Minden kicsit is számítógének nevezhetőeszköz lehet vírusos.Pl.: mobil, PDA, laptop is

Egy PC-re írt vírus nem fut le MACen és az oprendszerektől is függ a futtathatósága.

A vírusok mutálódhatnak, azaz nem mindig pontosan ugyanazt a kódsorozatot másolják szaporodásukkor. Ez is nehezíti a vírusirtók munkáját. De ekkor a vírusok nem hoznak létre új vírust.

VÍRUS ELLENŐRZŐ PROGRAMOK= VÍRUSIRTÓK

Általában fizetősek

A vírusellenőrző programok következetes használatával jelentősen csökkenthető a vírusfertőzések száma.

Az idegen helyen használt háttértárakat érdemes használat előtt vírusellenőrzővel átvizsgálni.

A vírusellenőrző programok adatbázisát érdemes gyakran, akár naponta frissíteni.

De sok vírusirtó programnak választható szolgáltatása a saját adatfájljának automatikus frissítése. Mindezekhez internetkapcsolatra van szükség.

VÍRUSIRTÓK JELLEMZŐI

A vírusirtó programok indulásukkor a RAM memória tartalmát, a háttértárak boot szektorát is ellenőrzik.

Több vírusirtó program képes memóriarezidens módon (=mindig a memóriában van=mindig fut), folyamatosan dolgozni. Ez az üzemmód lassítja ugyan a gépet, de minden érintett fájl ellenőrzésre kerül. Így akár a vírus aktiválódása előtt képes azonnal riasztani.

Memóriarezidens mód másik előnye,hogy folyamatos védelmet biztosít.

VÍRUSIRTÓ PROGRAMOK MŰKÖDÉSE

A vírusokat nem csak az előre eltárolt minta alapján, de különleges kéréseik alapján is lehet valószínűsíteni. Ilyen esetben elképzelhető, hogy egy eredeti, frissen telepített programunkra is vírusriasztást kapunk.

Vannak olyan vírusok, amelyeket ki lehet irtani egy fájlból, annak sérülése nélkül. Ezek a vírusok például a fájl méretének növelése után írták be magukat.

Vannak olyan vírusok, amelyeket nem lehet kiirtani egy fájlból, annak sérülése nélkül. Ezek a vírusok a fájl tartalmát már sajnos felülírták.

MI MINDENT TEHET A VÍRUSIRTÓ PROGRAM, HA EGY VÍRUSOS FÁJLT TALÁL?

Letörli a fájlt, hogy az újabb futtatása ne aktiválja a vírust.

Átnevezi a fájlt, hogy az újabb futtatása ne aktiválja a vírust.

Karanténba teszi a fájlt, hogy az újabb futtatása ne aktiválja a vírust.

Figyelmeztető üzenet küld aképernyőre és a naplófájlba azesetről.

VÍRUSIRTÓK JELLEMZŐI

Vírusirtó és vírusirtó közt is jelentőskülönbségek lehetnek.(és nem csak árban)

Szerény véleményem szerint évek óta a NOD32 a legjobb.

Azonban egyetlen vírusirtó program sem nyújt százszázalékos védelmet, hiszen a vírus készítői egy lépéssel előrébb járnak.