1 / 34

15.tétel

15.tétel. Rácskai Benjámin and Kovács D. Adatvédelem. Egy cég vagy magánszemély valamely rendszerben tárolt, nem publikus adatainak illetéktelen hozzáféréstől való védelmét, valamint a fontos információk folyamatos rendelkezésre állásának biztosítását adatvédelemnek nevezzük.

erwin
Download Presentation

15.tétel

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 15.tétel Rácskai Benjámin and Kovács D.

  2. Adatvédelem • Egy cég vagy magánszemély valamely rendszerben tárolt, nem publikus adatainak illetéktelen hozzáféréstől való védelmét, valamint a fontos információk folyamatos rendelkezésre állásának biztosítását adatvédelemnek nevezzük. • Alapja a felhasználók azonosítási és az információk hitelesítési folyamatának kialakítása.

  3. Az adatvédelmet a következő eszközökkel tudjuk biztosítani: • A hozzáférés-jogosultság rendszerének felépítése, a jogosultság kiosztása. • A hozzáférés-ellenőrzés rendszerének megvalósítása. • A nyilvántartások rendszerének és folyamatának kialakítása. • Megbízható működés, valamint az adatok sértetlenségének biztosítása. • Szisztematikus, rendszeres adatmentés. • Az esetlegesen fellépő szoftver- vagy hardverhibák ellenőrzése és elhárítása. • Az esetlegesen megsérült adatok gyors helyreállításának biztosítása.

  4. Az adatvédelem kidolgozása során érdemes többbiztonsági fokozatot kialakítani biztonsági kategóriába pl.: személyes,ill. pénzügyi adatokat szolgálati titkok államtitkok stb.

  5. Adatbiztonság • A felhasználók egyedi azonosításán és jogosultságainak pontos definiálásán alapul. • A biztonsági, védelmi szempontokat, követelményeket egységes rendszerbe foglaltan kell kezelni, és ki kell alakítani a megfelelő megoldásokat.

  6. Az adatok biztonságát a következő szempontok befolyásolják: • A felhasználó személyének azonosítása annak érdekében, hogy csak a jogosultak férjenek az információhoz. • A dokumentumok hitelességének biztosítása, hogy az eredetiség megállapítható legyen. Ennek érdekében alakítják ki a digitális aláírás rendszerét, a hitelesítő szervezeteket. • Az illetéktelen hozzáférés korlátozása. • A megfelelő jelszavak, illetve jelszókezelés rendjének kialakítása, amely szabályozza a hozzáférési jogosultságot. • A hálózatok belső védelmének biztosítása biztonságos architektúrákkal, tűzfalakkal. • A kiszolgáló és hálózatvezérlő eszközök fizikai biztonságának megoldása.

  7. Az adatbázisokon alapuló információs rendszerek egyik lényeges vonása, hogy a bennük tárolt információkat védeni kell. Az információs rendszernek úgy kell működnie, hogy mindenki csak a jogosultsági körébe eső adatokat érhesse el. • Az információ védelme nem kizárólagosan az adatbázis-kezelő rendszerek feladataihoz kapcsolódik, hiszen az informatika szinte minden területén szükség van az ott feldolgozott információk jogosulatlan felhasználásának megakadályozására. • Az operációs rendszereknél is találkozunk a védelem legkülönbözőbb megjelenési formáival. • Rögtön az induláskor a rendszerhez való hozzáférést csak akkor kapjuk meg, ha azonosítjuk magunkat, mint jogosult felhasználó egy azonosító név és egy jelszó segítségével.

  8. A legfontosabb védelmi eszközök: • Bejelentkezés ellenőrzés, login account • Hozzáférés ellenőrzés, accesscontrol • Következtetési ellenőrzés, inferencecontrol • Adatáramlás ellenőrzés, flow control • Titkosítás, cryptologhy • Naplózás, audit

  9. Ezek az eszközök rendszerint együtt, egymáshoz kapcsolódóan jelennek meg a relációs adatbázis-kezelő rendszerek védelmi rendszerében.

  10. MS ACCESS 2003 ADATBIZTONSÁGA • Adatvédelme nagyon hasonlít a kiszolgáló alapú rendszerekben látható védelmi mechanizmusokhoz. • Jelszó és engedélyek használatával a saját adatbázisunkban lévő objektumok elérését engedélyezhetjük, vagy megtilthatjuk más személyeknek vagy csoportoknak. • A biztonsági fiókok megadják azokat a felhasználókat és csoportokat, akik/amelyek tagjai hozzáférhetnek az adatbázis objektumaihoz. • Ezeknek az adatoknak az elnevezése munkacsoport, és tárolása a munkacsoport-információs fájlban történik. • A védelem legegyszerűbb módja az adatbázis kódolása, amely tömöríti az adatbázisfájlt, és olvashatatlanná teszi a segédprogramok vagy szövegszerkesztők számára.

  11. Accessben adatbiztonsági beállításokat akarunk elvégezni,azt a következőképpen tehetjük meg. • Eszközök menüpont Biztonság almenüpontját kell használni.

  12. 1.Adatbázisjelszó beállítása • Az adatbázisok védelmének egyik egyszerű módja • Ha beállítottunk valamilyen jelszót, az adatbázis minden egyes megnyitásakor megjelenik egy párbeszédpanel, amely azt bekéri. • Csak a helyes jelszót beíró felhasználók nyithatják meg az adatbázist. • Ha azonban az adatbázis meg van nyitva, a felhasználók számára minden objektum hozzáférhető

  13. A jelszó beállításához az adatbázist kizárólagos módban kell megnyitni. • Majd ezek után az Eszközök menü Biztonságalmenüjéből az Adatbázisjelszó beállítása parancsot választva tudjuk beállítani.

  14. 2.Munkacsoport-adminisztrátor • Az a felhasználócsoport, amely közös adatokon és egy munkacsoport-fájllal (ez általában a SYSTEM.MDW elnevezésű állomány) dolgozik. • Ez a fájl tárolja többek között a hozzáférési jogokkal kapcsolatos információkat.

  15. Ezt az azonosítót az Eszközök menü Biztonság pontjában, majd a Munkacsoport-adminisztrátor paranccsal tudjuk beállítani.

  16. A megjelenő párbeszédpanelen a Létrehozás gomb megnyomása után meg kell adnunk nevünket, a szervezet nevét és a munkacsoportkódot. • Mindhárom adat esetében jelentősége van annak, hogy kis- vagy nagybetűket használtunk-e. Végül adjuk meg az állomány nevét és azt a mappát, ahová helyezni szeretnénk. • Ha olyan adatbázist szándékozunk használni, amely adatvédelemmel rendelkezik, először csatlakozni kell a vele kapcsolatban álló munkacsoport-fájlhoz - ezt is a MS Access Munkacsoport-adminisztrátor segítségével tehetjük meg, csak most a Csatlakozás gombot kell használnunk.

  17. 3.Felhasználók és csoportok fiókjai • Az adatbázis védelmének legrugalmasabb és legátfogóbb módja az ún. felhasználói szintű biztonság. • Különböző hozzáférési szinteket határozhatunk meg az adatbázis bizalmas adataihoz és objektumaihoz. • Az Access-ben az adatbázisnak és az objektumoknaktulajdonosa van. Ez alapértelmezésben a Rendszergazda nevű felhasználó, amelyet az Access telepítéskor létrehoz. • ARendszergazda lesz az adatbázis felhasználója,egészen addig, amíg azt mi meg nem változtatjuk az adatvédelmi beállításoknál. • Az adatvédelem használatához be kell kapcsolni az bejelentkezési eljárást.

  18. A továbbiakban a bejelentkezés során megadott név dönti el, hogy a felhasználó az adatbázis mely objektumait milyen módon használhatja. Az bejelentkezési eljárást úgy kapcsolhatjuk be, hogy megváltoztatjuk a Rendszergazda felhasználó jelszavát. • A jelszót megváltoztathatjuk az Eszközök menün a Biztonság pont, majd a Felhasználók és csoportok fiókjai parancsnál a Jelszó módosítása panellapon.

  19. Győződjünk meg, hogy a felhasználó neve Rendszergazda legyen! Ezután adjunk meg egy jelszót a Jelszó módosítása fülre kattintva! • Régi jelszóként ne írjunk be semmit (hiszen eddig nem volt jelszava), de gépeljük be az újat kétszer egymás után. Ezzel bekapcsoltuk a bejelentkezési eljárást. • Ettől kezdve az általunk is használt munkacsoport-fájlhoz csatlakozó felhasználóknak az Access indításakor ki kell tölteni a bejelentkezési párbeszédablakot. • Az Access a munkacsoport-információs fájlban megkeresi az egyes felhasználókat azonosító kódot. Ez az azonosító kód és a jelszó határozza meg együtt a hozzáférés szintjét és a felhasználó által hozzáférhető objektumok körét. • A felhasználói fiókok meghatározott hozzáférési jogokat biztosítanak az egyes személyeknek az adatbázis adataihoz és egyéb információforrásaihoz. • A több felhasználói fiókot tartalmazó csoportfiókkal pedig azok az engedélyek, jogok szabályozhatók és kezelhetők, amelyekkel egy adott csoport férhet hozzá az adatbázis objektumaihoz.

  20. Felhasználói fiókok létrehozása • A művelet végrehajtásához a Rendszergazdák csoport tagjaként kell bejelentkezni. • Válasszuk az Eszközök menün a Biztonság pontot, majd a Felhasználók és csoportok fiókjai parancsot! • A Felhasználók panellapon kattintsunk az Új gombra! • Az Új felhasználó/csoport párbeszédpanelen írjuk be az új fiók nevét és a személyi azonosítót, majd az új fiók létrehozásához kattintsunk az OK gombra! A fiókautomatikusan a Felhasználók csoportba kerül.

  21. Egyszerűbb a biztonság kezelése, ha a felhasználókat csoportokba soroljuk, és az egyes felhasználók helyett a csoportokhoz rendelünk engedélyeket.

  22. Csoportszintű fiókok létrehozása • A művelet végrehajtásához a Rendszergazdák csoport tagjaként kell bejelentkezni. • Válasszuk az Eszközök menün a Biztonság pontot, majd a Felhasználók és csoportok fiókjai parancsot! • A Csoport panellapon kattintsunk az Új gombra! • Az Új felhasználó/csoport párbeszédpanelen írjuk be az új fiók nevét és a személyi azonosítót, majd az új fiók létrehozásához kattintsunk az OK gombra!

  23. Az előbbi ábrával szemléltetve

  24. A felhasználók egyes csoportokba való felvételéhez a Felhasználók panellapon a Név mezőbe írjuk be a csoporthoz adandó felhasználó nevét, majd az Elérhető csoportok mezőben válasszuk ki a csoportot, amelyhez a felhasználót hozzá kívánjuk adni, ezután kattintsunk a Hozzáadás gombra! • A kiválasztott csoport megjelenik a Tagja listában. • Ezt annyiszor ismételjük meg, ahányszor a csoportba a felhasználót felvesszük!

  25. 4. Felhasználói és csoportengedélyek • Az engedélyeknek két típusa létezik: explicit és implicit. • Az explicit engedélyt közvetlenül kapja meg a felhasználói fiók, ez más felhasználóra nincs hatással. • Az implicit engedélyt egy csoportfiók kapja.

  26. Engedélyek beállításához válasszuk az Eszközök menü Biztonság pontját, majd a Felhasználói és csoportengedélyek parancsot!

  27. Ha felhasználót veszünk fel egy csoportba, akkor ő megkapja a csoportnak adott engedélyeket. Ha törlünk egy felhasználót a csoportból, akkor ezzel megfosztjuk őt a csoport engedélyeitől is. • Amikor egy felhasználó megkísérel valamilyen műveletet végrehajtani egy védelmi funkciókkal ellátott adatbázis-objektumon, az összes engedélye az explicit és implicit engedélyek logikai metszetéből áll.

  28. Egy adatbázis-objektum engedélyeit a következő felhasználók változtathatják meg: • Az adatbázis létrehozásakor használatban lévő munkacsoport-információs fájl Rendszergazdák csoportjának tagjai, • Az objektum tulajdonosa, • Minden felhasználó, akinek Rendszergazda engedélye van az adott objektumhoz.

  29. A következő típusú engedélyek adhatók ki: • Megnyitás/futtatás: Adatbázis, űrlap és jelentés megnyitása, valamint makró futtatása az adatbázisban. • Terv olvasása: Táblák, lekérdezések, űrlapok, jelentések vagy makrók megtekintése Tervező nézetben. • Terv módosítása: Táblák, lekérdezések, űrlapok, jelentések, makrók megtekintése, módosítása és törlése. • Rendszergazda: Adatbázisok esetében a jelszó beállítása, az adatbázis többszörözése, az indítási tulajdonságok megváltoztatása. Teljes hozzáférése van a táblákhoz, lekérdezésekhez, űrlapokhoz, jelentésekhez, makrókhoz és adataikhoz. Engedélyeket adhat ki. • Adat olvasása: Táblák és lekérdezések adatainak megtekintése. • Adat frissítése: A táblák és lekérdezések adatainak megtekintése és módosítása, de beszúrása vagy törlése nem. • Adat beszúrása: A táblák és lekérdezések adatainak megtekintése és beszúrása, de módosítása vagy törlése nem. • Adat törlése: A táblák és lekérdezések adatainak megtekintése és törlése, de módosítása vagy beszúrása nem.

  30. Objektumok tulajdonosainak beállítása • Minden adatbázis és minden objektum rendelkezik tulajdonossal. Alapesetben ő hozta létre az adott adatbázist vagy objektumot. • Ebből következik, hogy célszerű először azon a néven bejelentkezni, amelyet a tulajdonosként szeretnénk használni.

  31. Ha ez mégsem így történt és mégis meg kellene változtatni a tulajdonos személyét, használjuk az Eszközök menü Biztonság pontját, majd a Felhasználói és csoportengedélyek parancsot és a Tulajdonos megváltoztatása panellapot! • A megjelenő párbeszédablakban meghatározhatjuk az objektum új tulajdonosának nevét.

  32. 5. Felhasználószintű adatvédelmi varázsló • A Felhasználószintű adatvédelmi varázsló segít az engedélyek hozzárendelésében. • Válasszuk az Eszközök menü Biztonság pontját, majd a Felhasználószintű adatvédelmi varázsló parancsot! • Kövessük a varázsló utasításait!

  33. Az első párbeszédpanelen be lehet állítani, hogy új munkacsoport információs fájlt akarunk létrehozni, vagy módosítjuk a már meglévőt. • Ezután a munkacsoport-információs fájl nevét és azonosítóját lehet megadni. • A következő lépésben ki lehet jelölni azokat az adatbázis-objektumokat, amelyek biztonságát nem szeretnénk, hogy ellenőrizze a varázsló. • Előre definiált csoportokat lehet a munkacsoport-információs fájlhoz adni. • Felhasználói csoportokhoz lehet engedélyeket rendelni. • Felhasználókat lehet hozzáadni a munkacsoport-információs fájlhoz jelszójukkal együtt. • Felhasználókat lehet csoportokhoz rendelni. • Utolsó lépésben az adatbázis nem védett biztonsági másolatának lehet nevet adni.

  34. A Felhasználószintű adatvédelmi varázsló azonos néven és .bak kiterjesztéssel biztonsági másolatot készít az aktuális Access adatbázisról, majd az aktuális adatbázisban védelemmel látja el a kijelölt objektumokat. • Miután futtattuk a varázslót, kézzel engedélyeket rendelhetünk, módosíthatunk vagy vonhatunk vissza a munkacsoport felhasználói és csoportfiókjainál az adatbázis és a meglévő tábláinak, lekérdezéseinek, űrlapjainak, jelentéseinek és makróinak eléréséhez. • Azokat az alapértelmezés szerinti engedélyeket is beállíthatjuk, amelyeket a Microsoft Access egy adatbázisban bármely újonnan létrehozott táblához, lekérdezéshez, űrlaphoz, jelentéshez és makróhoz rendel hozzá. • A csoportok és a felhasználók számára megadott engedélyekkel lehet szabályozni, hogy a felhasználók milyen módon dolgozhatnak az adatbázis egyes tábláival, lekérdezéseivel, űrlapjaival, jelentéseivel és makróival.

More Related