1 / 41

Biztonság

Biztonság. Jelölje meg az informatikai biztonság két alapterületét !. Információvédelem. Az informatikai rendszer megbízható működése. Melyek tartoznak az információvédelem fogalomkörébe ?. Az információk sértetlensége. Az információk hitelessége. Az információk bizalmassága.

Download Presentation

Biztonság

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Biztonság

  2. Jelölje meg az informatikai biztonság két alapterületét! • Információvédelem. • Az informatikai rendszermegbízható működése.

  3. Melyek tartoznak az információvédelem fogalomkörébe? • Az információk sértetlensége. • Az információk hitelessége. • Az információk bizalmassága.

  4. Mit takar az informatikai rendszer megbízható működése? • A rendszer és az adatok rendelkezésre állását. • A rendszer helyes működésének (funkcionalitásának) biztosítását.

  5. Jelölje meg a minimális biztonsági követelmények közé tartozó elemeket! • Az azonosítás folyamatának kialakítása. • A hitelesítés folyamatának kialakítása. • A hozzáférés rendszerének felépítése. • A jogosultság kiosztása.

  6. Mely állítások helytállóak a rendszeradminisztrátori feladatkörrel kapcsolatban? • A rendszeradminisztrátornak több joga van, mint egy felhasználónak. Ehhez természetesen több kötelesség és felelősség is társul. • Arendszert elindíthatják ésleállíthatják. • A rendszeradminisztrátor kezeli afelhasználó nevek, hozzátartozó jogokés jelszavak kiosztását. • Mindenkinek tud új jelszót adni, ha elfelejtette a régit.(de alapból senkiét sem tudja)

  7. Mely állítások helytállóak a felhasználói személyazonosság hitelesítésével (beléptetésével) kapcsolatban? • Minden felhasználónak egyedi azonosítója van. • A hitelesítési eljárás a felhasználót azonosítja. • A hitelesítési eljárás legegyszerűbb módja a felhasználói név és jelszó bekérése és ellenőrzése. • A hitelesítési eljárás a felhasználói név és jelszó ellenőrzése után még folytatódhat. Például a rendszer adott telefonszámra egy kódot küld SMS-ben, amit adott helyre be kell írni.

  8. Mely állítások helytállóak a belépési (felhasználói) névvel kapcsolatban? • A belépési név az azonosítást szolgálja. • Minden felhasználónak célszerű külön felhasználói nevet és jelszót biztosítani még akkor is, ha azonos feladatkörben dolgoznak. • Minden belépési névhez egyedi jogok rendelhetők.

  9. Mely állítások helytállóak a belépési (felhasználói) névvel kapcsolatban? • A belépési névhez mindig tartozik jelszó (legfeljebb üres). • Helyes, ha több téves bejelentkezési kísérlet után az adott felhasználó belépését átmenetileg letiltják.

  10. Mit jelent a guest felhasználó kifejezés? • Vendég látogatót, akinek a rendszerben általában csak olvasási joga van, és az is csak kevés dologra.

  11. Mely állítások helytállóak a jelszóhasználattal kapcsolatban? • Helyes, ha több téves bejelentkezési kísérlet után az adott felhasználó belépését átmenetileg letiltják. • Az egyedi jelszó használata növeliaz információvédelmet. • A kötelező jelszóhasználat növeli a biztonságot. • A jelszó rendszeres cseréje növelia biztonságot

  12. Melyek a biztonságos jelszavak? • Számokat, kis- és nagybetűket egyaránt tartalmaznak és minél hosszabbak.

  13. Melyik a helyes állítás a felhasználó hozzáférési jogával kapcsolatban? • Hozzáférési jog több rendszerben fájlok írására és olvasására, valamint programvégrehajtásra egyaránt beállítható. • Pl.: Suliban • nincs a tanulóknak írási joga az O:\ meghajtóra, • nincs olvasási joguk más tanuló saját meghajtójára • nincs joguk telepítő programok futtatására

  14. Melyek lehetnek a hardveres azonosítás eszközei? • Mágneskártya. • Ujjlenyomat-olvasó. • Aktív chipkártya.

  15. digitális aláírás • Célja, hogy a hagyományos aláírást tudjuk helyettesíteni vele az informatika világában. • Igazolni tudjuk vele az aláíró személyét, és azt is, hogy a dokumentum az aláírás óta nem változott meg. • A digitális aláírás valódiságát (az aláíró nyilvános kulcsának személyhez kötődését) hitelesítő központokban ellenőrizhetjük.

  16. digitális aláírás • http://www.sikzoltan.com/Dokumentumok/digitalisalairas_eredeti_lektoralt.htm

  17. Melyek lehetnek általában a biztonság érdekében rögzítésre kijelölt fontosabb rendszeresemények? ( = Magyarán, mit rögzít a rendszer) • Rendszerindítások, leállások,leállítások. • Be- és kijelentkezések. • Programleállások. • Rendszeróra-állítások. • Ezeket a rendszeradatokat a rendszeradminisztrátornakvan joga megtekinteni.

  18. Mely adatok védendők? • A személyes adat védendő. • Védendő a banktitok és az üzleti titok. • az orvosi titok. • az ügyvédi titok. • az egyéb szakmai titkok. • az üzleti titok.

  19. Az információvédelem szempontjából a következő biztonsági osztályok léteznek az adatokra: • Alap biztonsági osztály. • nyílt, jogszabály által nem védett adatok • személyes adatok • üzleti titok • Fokozott biztonsági osztály. • A nagy tömegű személyes adat • szolgálati titok • Kiemelt biztonsági osztály. • államtitok • katonai szolgálati titok • nagy értékű üzleti titok

  20. Biztonsági Másolat • Az adatok vagy programok sérülése esetén a helyreállítást segíti. A konkrét feladattól függően, akár naponta is szükség lehet rá. • Bármilyen fájlról, programról készíthető biztonsági másolat. • Biztonsági másolat készítéséhez nincs feltétlenül szükségünk speciális (backup)programra • Biztonsági másolat bármilyenadathordozóra készülhet.

  21. Biztonsági Másolat • Biztonsági Másolat készítésénekfeladata, nem csak a rendszergazdáé • Rendszeres biztonsági mentések a fontos adatokról, csökkenthetik az esetleges víruskárokat. • A biztonsági másolatok készítése egy automatizálható folyamat • Hardverhiba is okozhat adatvesztést, így a biztonsági másolatok nemcsak a véletlen törlések és a vírusok elleni védekezést szolgálják.

  22. Biztonsági Másolat • Az operációs rendszerek általában támogatják a biztonsági másolatok készítését. • Biztonsági másolat készíthető ugyanarra a tárolóeszközre, amely a másolandó anyagot tartalmazza. Pl.: egy winchesteren, két partíciónál • Biztonsági mentés több óráig is eltarthat, ha sok adatok kell menteni

  23. Mi történhet az adatokkal, fájlokkal áramkimaradás esetén? • Az operatív tárból minden elvész. Másrészt sérülhet a tartalom a háttértárolón is. Például ha a fájl vége jellel nem tudjuk lezárni a fájlokat, vagy ha a fájlrendszer adminisztrációs fájljai már nem tudnak kiíródni.

  24. Proxy • Számítógép-hálózatokban proxynak, helyesebben proxy szervernek (angol „helyettes”, „megbízott”) nevezzük az olyan szervert (számítógép vagy szerveralkalmazás), ami a kliensek kéréseit köztes elemként más szerverekhez továbbítja. A kliens csatlakozik a proxyhoz, valamilyen szolgáltatást (fájlt, csatlakozást, weboldalt vagy más erőforrást) igényel, ami egy másik szerveren található. A proxy szerver a kliens nevében eljárva csatlakozik a megadott szerverhez, és igényli az erőforrást a számára. A proxy esetlegesen megváltoztathatja a kliens kérését vagy a szerver válaszát, és alkalomadtán kiszolgálhatja a kérést a szerverhez való csatlakozás nélkül is.

  25. Mely állítások érvényesek a„proxy”-ra? • A böngészőben a proxy beállítás egy proxy szerverhez való kapcsolódást jelent. • A proxy szerver használata gyorsabbá teheti az internet használatát. • A proxy szervert tűzfalak üzemeltetésére szokták használni. • A külső hálózatból befutó kérések nem közvetlenül a célgéphez futnak be, hanem a szerverhez. A kérések teljesítéseígy központilag szabályozható.

  26. Mivel védhetjük a számítógépes rendszereket a külső behatolástól? • Tűzfallal (Firewall)

  27. Mivel védhetik a fokozottan védett rendszereket? • A hozzáférést felhasználónévvel, jelszóval, és esetleg hardveres védelemmel korlátozzák. • Az adattárolást végző háttértárak,a rendszer szervereiközelébe nem engednek illetéktelen személyt. • A külső kapcsolatokat megfelelőbeállítású levelező szerverrel éstűzfallalellenőrzik, szűrik.

  28. Egy bármilyen számítógép elvesztése esetén: • anyagi kár keletkezik. • az állományok tartalmával (például a személyes adatainkkal) mások könnyen visszaélhetnek, ha nem védtük őket külön jelszóval. • az állományok tartalmát az operációs rendszer jelszava általában már nem védi, mert ha a merevlemezt egy másik gépbe átteszik, az olvashatóvá válik. • legalább az állományaink korábbiállapota meglesz, ha időnkéntkészítettünk biztonsági másolatot.

  29. Számítógépes vírusok • A vírusok olyan programok, melyek általában más programokat módosítanak a számítógépen azáltal, hogy az önmagukról készült másolatokat beléjük ágyazzák. • Ha ez a másik program lefut, akkor aktivizálódik a vírus is • A számítógépes vírusok működése hasonlít az élővilágban megfigyelhető vírus viselkedéséhez, mely az élő sejtekbe hatol be, hogy önmaga másolatait előállíthassa.

  30. Számítógépes vírusok • A vírusokat olyan, emberek hozzák létre, akiknek nagy a rendszerismeretük és a programozási tudásuk. Az operációs rendszerek hiányosságait vagy hibáit használják ki. • Egy számítógépen egyszerre több vírus is lehet. • A boot szektort vagy afájlrendszer táblázatait ismegtámadhatják

  31. Vírusok fajtái • A programot is hordozni képes adatfájlokban terjedő kártékony programok a makróvírusok. • A boot vírus olyan számítógépes vírus, ami azokat a lemezterületeket használja fel önmaga terjesztésére, amiket a számítógép bekapcsoláskor automatikusan lefuttat a bootoláshoza merevlemezről vagy bármilyen rendszerindító lemezről. Ekkor már a rendszerindítás során is amemóriába kerülhet.

  32. Vírusok fajtái • Egy számítógépes féreg(worm)egy számítógépes vírushoz hasonló önsokszorosító számítógépes program. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz. • A féreg önmagát elektronikus levélbentovábbküldve hatalmas hálózati forgalmatokozhat. Ezzel kritikus helyzetet idézhetelő egy számítógépes rendszerben.

  33. Vírusok támadásának következménye • A tárolt fájlok váratlan eltűnése vagy sérülése nemcsak hardverhiba, de vírustámadás következménye is lehet. • Vírus jelenlétére utalhat a számítógéplassuló működése. • Ha a rendszerbe került vírus működött, előfordulhat, hogy a teljes merevlemez tartalmáról lemondhatunk. Lehet, hogy már csak a formázás segít rajta.

  34. Vírusok jellemzői • A csak-olvasható adathordozóink védve vannak, így a ROM is. • Egy e-mail is hordozhat vírust. • Már a rendszerindítás során is amemóriába kerülhet. • Egy vírus futása nyomán előfordulhat, hogy az operációs rendszerünk el sem indul.

  35. Vírusok jellemzői • A vírusok intraneten és extranetenis terjedhetnek. • Az elektronikus levél csatolt fájljában érkező vírusok csak a megnyitáskor futnak le • Az operációs rendszerek nem mindig tartalmaznak beépített vírusvédelmet.Pl.: DOS • A vírusirtó program is megfertőződhet. Ilyenkor egy nem használt, garantáltan vírusmentes adathordozóról kell futtatni a vírusirtó programot.

  36. Vírusok jellemzői • Minden kicsit is számítógének nevezhetőeszköz lehet vírusos.Pl.: mobil, PDA, laptop is • Egy PC-re írt vírus nem fut le MACen és az oprendszerektől is függ a futtathatósága. • A vírusok mutálódhatnak, azaz nem mindig pontosan ugyanazt a kódsorozatot másolják szaporodásukkor. Ez is nehezíti a vírusirtók munkáját. De ekkor a vírusok nem hoznak létre új vírust.

  37. Vírus ellenőrző programok= vírusirtók • Általában fizetősek • A vírusellenőrző programok következetes használatával jelentősen csökkenthető a vírusfertőzések száma. • Az idegen helyen használt háttértárakat érdemes használat előtt vírusellenőrzővel átvizsgálni. • A vírusellenőrző programok adatbázisát érdemes gyakran, akár naponta frissíteni. • De sok vírusirtó programnak választható szolgáltatása a saját adatfájljának automatikus frissítése. Mindezekhez internetkapcsolatra van szükség.

  38. Vírusirtók jellemzői • A vírusirtó programok indulásukkor a RAM memória tartalmát, a háttértárak boot szektorátis ellenőrzik. • Több vírusirtó program képes memóriarezidens módon (=mindig a memóriában van=mindig fut), folyamatosan dolgozni. Ez az üzemmód lassítja ugyan a gépet, de minden érintett fájl ellenőrzésre kerül. Így akár a vírus aktiválódása előtt képes azonnal riasztani. • Memóriarezidens mód másik előnye,hogy folyamatos védelmet biztosít.

  39. Vírusirtó programok működése • A vírusokat nem csak az előre eltárolt minta alapján, de különleges kéréseik alapján is lehet valószínűsíteni. Ilyen esetben elképzelhető, hogy egy eredeti, frissen telepített programunkra is vírusriasztást kapunk. • Vannak olyan vírusok, amelyeket ki lehet irtani egy fájlból, annak sérülése nélkül. Ezek a vírusok például a fájl méretének növelése után írták be magukat. • Vannak olyan vírusok, amelyeket nem lehet kiirtani egy fájlból, annak sérülése nélkül. Ezek a vírusok a fájl tartalmát már sajnos felülírták.

  40. Mi mindent tehet a vírusirtó program, ha egy vírusos fájlt talál? • Letörli a fájlt, hogy az újabb futtatása ne aktiválja a vírust. • Átnevezi a fájlt, hogy az újabb futtatása ne aktiválja a vírust. • Karanténba teszi a fájlt, hogy az újabb futtatása ne aktiválja a vírust. • Figyelmeztető üzenet küld aképernyőre és a naplófájlba azesetről.

  41. Vírusirtók jellemzői • Vírusirtó és vírusirtó közt is jelentőskülönbségek lehetnek.(és nem csak árban) • Szerény véleményem szerint évek óta a NOD32 a legjobb. • Azonban egyetlen vírusirtó program sem nyújt százszázalékos védelmet, hiszen a vírus készítői egy lépéssel előrébb járnak.

More Related