Transcript 20121121_DrGyongyosiJozsef
Adatok archiválása és védelme informatikai eszközökkel
Dr. Gyöngyösi József MKVK IT elnökségi tag.
2012.11.21
Adatvédelem - Az adatok védelme
Szabályozás - Végrehajtás
Előírások Technikai megoldások
Adatvédelem Adatbiztonság Adathasználat Információ-szabadság Közérdekű adatok Személyes adatok Szolgálati titok Üzleti titok Alkotmány Adatvédelmi törvény Ombudsman PET
(Privacy Enhancing Technologies).
technológiák:
Az adatvédelmi elvek technológiai megvalósítása.
Célja
az adatokat és az adatok tárgyának, alanyainak védelme
Kritériumai:
anonimitás – pszeudo-animitás, megfigyelhetetlenség, összeköthetetlenség.
Szabály-sértés Kár-okozás
Adatvédelem kezelése, megoldása számítógépes rendszereknél
A fogalmak pontosítása
Adatvédelem
A jogi szabályozásai és előírásai
Adatbiztonság
Az adatok védelme érdekében tett technikai megoldásokat és intézkedéseket szoktunk érteni.
Biztonság
Annál biztonságosabbnak tekintünk egy rendszert – minél hosszabb időközönként és minél kisebb lehetséges kár következik be vele kapcsolatban.
Kockázat
Egy adott időtartam alatt, előre nem látható okokból bekövetkező károk összege.
Veszélyforrások
Az informatikai biztonságot befolyásoló hatások:
Természeti hatások
A természeti csapásoktól kezdve a természeti katasztrófákig terjedő jelenségek. (Vihar, villámcsapás, földrengés, stb..)
Fizikai meghibásodások
A tárgyi jellegű, számítástechnikai (beleértve az energiaellátó, kommunikációs, stb…) eszközök, részegységek meghibásodásai.
Emberi tényezők
–
Véletlen hibák
A felhasználók véletlenül elkövetett hibái (pl. véletlen adattörlés), de ide tartoznak a programhibákból eredő károk is.
–
Szándékos károkozások
Adatok szándékos törlése, módosítása, ellopása, nyilvánosságra hozatala. A vírusfertőzések okozta károk is ide sorolhatóak.
KÖRNYEZET
a védelem, mint feladat
Egyedi környezet Külső környezet Belső környezet Egyedi környezet Belső környezet Külső környezet A felhasználó feladata Rendszergazda Szolgáltató
MIT VÉDJÜNK?
Eszközvédelem
– Elsősorban a mobil eszközök veszélyeztetettek
Operációs rendszer
–
A hozzáférés, jogosultság alapján a működést befolyásoló módosítások
Alkalmazás
–
Hibás működést befolyásoló beállítások
Dokumentum, file, adatállomány
–
Tartalom és illetéktelenség
Mi – Hol Operációs rendszer
OS saját eszközön egyedi (asztali gép, Notebook) Kiszolgáló OS - Szerver (közös alkalmazásokhoz)
Alkalmazás
Saját eszközön Szerveren – (adatbázis-kezelő) Interneten (ld. Office365)
Dokumentum, file, adatállomány
Saját eszközön Más eszközén Adatszerveren Adattárházakban
MITŐL VÉDJÜNK?
Az eszközt
–
Sérülés, meghibásodás, „gazda-csere”
Az operációs rendszert
– – –
A működést befolyásoló hatások (blokkolás, lassulás) Vírus-spam, illetéktelen behatolás Adathalászat, rendszergazdai jogon műveletvégzés
Az alkalmazást
– –
Hibás működést befolyásoló beállítások Felhasználó nevében végzett műveletek
A dokumentumot, file t, adatállományt
–
Sérülés, törlés, illetéktelenségség, tartalom-károsítás
Hogyan védjünk?
Biztonságtechnikai módszerek
Fizikai védelem
Ez a védeni kívánt rendszerek, adatok tényleges elzárását jelenti. Eléggé korszerűtlen, rugalmatlan módszer, többfelhasználós rendszerek esetében szinte alkalmazhatatlan.
Logikai védelem
A logikai védelem alapelve a hozzáférések korlátozása a jogkörök meghatározása, az azonosítás és a jogkörök alkalmazása, érvényesítése alapján.
–
Jogkörök meghatározása
A számítógépes munkával, az adatok kezelésével kapcsolatos tevékenységeket csoportosítjuk: listázás, olvasás, módosítás, törlés, futtatás, stb… – –
Azonosítás
A mai számítógépek önállóan nem alkalmasak az őket használó személy meghatározására – ezért azonosítási módszereket kell bevezetnünk. Ezen módszereket három fő csoportra oszthatjuk. Fokozottan biztonságos azonosításhoz ezen módszerek közül legalább kettőt célszerű egyszerre használni.
Ismeret alapú azonosítás
egyirányú kódolás.
(jelszó/kódszám kizárólagos ismeretén alapul) Kockázatok: Jelszavak biztonságossága, előállítása, kitalálása, lopása.
Előírások: Minimális jelszóhossz, betűkészlet, kísérletezések száma, visszacsatolás, jelszócsere,
Birtok alapú azonosítás (S
személyek azonosítása az általuk birtokolt tárgy alapján történik:Pl kulcs, vonalkód, mágneskártya, chipkártya, stb…)
Biometrikus azonosítás (
Ujjlenyomat, hang, szaruhártya, testrészek, stb…)
Jogkörök alkalmazása, érvényesítése
Szabályozás alapján történik a jogkörök meghatározása és a felhasználók azonosítása után a jogok és tilalmak érvényesítése. Veszélyeket ebben az esetben a nehezen felismerhető hibák – biztonsági rések jelentik.
Definíciók
Másolás/másolat
– amikor meghatározott céllal, az eredetivel megegyezőt hozunk létre a felhasználási környezet legtöbbször eltér az eredetitől
Mentés
– amikor a cél a biztonság fokozása , és emiatt az eredetivel megegyező, és katasztrófa helyzetet követő kis veszteséggel történő visszaállítás a cél.
A készített másolatot általánosan egy másik egy másik eszközre kerül abból a célból, hogy az eredeti sérülése, megsemmisülése esetén az eredeti állapotot viszonylag rövid idő alatt vissza lehessen állítani.
Archiválás
– amikor a cél a megőrzés , a különböző alkalmazások által készített állományokról másolatot készítenek egy másik eszközre abból a célból, hogy az eredeti dokumentum sérülése, megsemmisülése az eredeti állapotot esetén vissza lehessen állítani, vagy A megőrzendő anyagra ritkán van szükség, és hatékony, helytakarékos megoldással lehessen azt használni.
Hogyan működik Másolás/másolat készítése
A rendszer biztosítja az alkalmazást a felhasználó döntése alapján, környezet-meghatározással készül Kis mennyiség – kis kapacitás
Mentés
A rendszer vagy a rendszer kapcsolt alkalmazás automatikus: az éppen alkalmazott rendszer beállításától függően működik Kézi vezérlésű: a felhasználó beavatkozását igényli a működés.
Mennyiségi korlátok figyelembevétele
Archiválás
Egyedi alkalmazással meghatározott rend és szabályok szerint készül Nagy mennyiség – nagy kapacitás igény Általában tömörített állomány készül.
Mire vonatkozóan készülnek Operációs rendszer
A működést határozza meg A legérzékenyebb a működés szempontjából Windows visszaállítási pont BACKUP
Alkalmazás
Rendszerfüggő Működését a beállítások határozzák meg Nem készül róla másolat
Dokumentum, file, adatállomány
Alkalmazás-függő Részleges vagy összefüggő
A mentési-megoldások Növekményes mentés Különbség-mentés
m e n t é s T e l j e s A 1 2 3 m e n t é s T l e j e s B m e n t é s l j T e e s A 1 2 3 m e n t é s T l e j e s B
Adatállományokra vonatkozó mentések
Biztonsági mentések típusai Teljes mentés
–
a szükséges állományról másolat készül a megadott helyre. A módszer előnye a többivel szemben, hogy a visszaállítás módja nagyon egyszerű.
Növekményes mentés – csak azok az állományok kerülnek mentésre, amelyek megváltoztak az utolsó teljes vagy növekményes mentés óta. Mivel a módszer csak a megváltozott állományokkal foglalkozik gyorsabb, mint a másik két módszer .
Különbségi mentés – csak azon elmentett állományok kerülnek karbantartásra, amelyek megváltoztak az utolsó teljes mentés óta. A növekményes mentéshez képest több időt vesz igénybe. Az állományok visszaállításához szükségesek az utolsó teljes mentéshez és a különbségi mentéshez tartozó állományok.
Pillanatkép felvétel
–
a tulajdonságok kerülnek rögzítésre, ez alapján kerül visszaállításra az eredeti állapot.
ADATHORDOZÓK. (MIRE KÉSZÍTSÜK A MENTÉST?)
Megnevezés Kapacitás Megbízhatóság Megjegyzés
Szalagos (DAT)
meghajtó
Floppy CD DVD Blue-Ray disk
(drive)
Flash-disk
(drive)
Storage server, vagy külső HDD, merevlemez
80 GB 1,44 MB 700 MB 4,7 GB - 8 GB 25 GB - 50 GB 8 GB - 32 GB 250 GB ….. közepes kicsi nagy nagy nagy nagy nagy Lassú.. Archiválásra Elavult technológia Ma már nem nagyon használják Egyszerű, hosszú tárolási idő, olcsó megoldás Átveszi a DVD szerepét Gyors, könnyen mobilizálható eszköz A leginkább kedvelt mentési eszköz, akár a hálózaton keresztül is visszatölthetünk, vagy menthetünk
Sokféle eszköz-lehetőségünk van a mentéseink, archívumaink megoldására.
TÖMÖRÍTÉS (MANUÁLIS ARCHÍVÁLÁS, BACKUP)
A tömörítő programok típusai
Általános file-tömörítők Archiválásra használják. Céljuk a kis méret elérése és az összetartozó fájlok egy állományként való kezelése. A tömörítés aránya a fájl típusától függő, 2-4 de 8-12 szeres is lehet. Pl. ARJ, RAR, ZIP, ACE, UC2… Tömörített állományokból futó programok: A hely csökkentése érdekében a készített EXE fájlok elejére egy különleges programrész kerül. Indításkor kitömöríti az EXE fájl különböző futásra alkalmas részeit majd átadja a vezérlést. Csak a merevlemezen való kisebb helyfoglalást segíti, a memóriába viszont az eredeti méretével kerül a fájl.
Lemezegység tömörítők Az eredmény egy látszólagos lemezegység, a memóriában maradó ki-be tömörítővel úgy használható, mint egy valódi lemezegység. Ilyen programok például: DoubleSpace, DriveSpace, Daemon-tools .
Tömörítőprogramok szolgáltatásai
Becsomagolás: Kicsomagolás:
egy vagy több állomány, egy állományba való tömörítése A tömörített adatok eredeti állapotba való visszaállítása
Jelszóvédelem: Darabolás:
A becsomagolt állomány biztonságát szolgálja Az archívumállomány adott méretre darabolása. A program egy ellenőrző összeg, CRC értéket fűz a tömörített és darabolt állományhoz, hogy kicsomagolásnál és fájlegyesítésnél a művelet hibátlanságát ellenőrizze.
Javítás:
A tömörítés során egy hibajavító kód is beépítésre kerül, ami az állomány esetleges kisebb sérüléseinek javítatását teszi lehetővé.
Helyi menübe való beépülés:
elegendő az Nem kell külön elindítani a programot, adott állományt kijelölni (jobb click) és a helyi menüben a tömörítést elindítani.
-
Többféle tömörítő algoritmus és fájltípus ismerete - Grafikus felület
Futtatható, önkicsomagoló állomány létrehozása Utólagos állomány hozzáadás,
állományból elvétel a tömörített állományhoz,
ADATVÉDELEM LEHETŐSÉGE
Általánosan használt tömörítő/BackUp alkalmazások
Programnév Elérhetőség
Tömörítő alkalmazások ARJ WinZip WinAce WinRAR TAR FilZip http://www.arjsoftware.com
http://www.winzip.com/index.htm
http://www.winace.hu
http://www.winrar.hu
Linux ba beépített http://filzip.hu
, http://www.filzip.com
BackUp alkalmazások
Easeus Todo Backup Home 2 (Ingyenes)
BackUpp4all MozyHome Cobian Backup Norton 360 (freeware és shareware) (freeware és shareware) (kereskedelmi) (kereskedelmi)
Acronis True Image 11 Norton Ghost 14.0
(kereskedelmi) (kereskedelmi)
Adatvédelmi megoldások
Kriptográfia-módszerek alkalmazásával kódolt terület készíthető Cél: Tartalom védelem Hozzáférés-védelem Mit védjünk:
Háttértár-védelem
Könyvtár-védelem
(főleg a mobil eszközök esetén) (a konkrét eszközön)
File (dokumentum) védelem
Alkalmazásba épített védelem (WORD, Excel, …) Tartalom védelem (digitális aláírás, SSL kódolás) Eszközzel megvalósított védelem
–
Krypt (Win, True, … tartalom-kódolás) Az eredménye: Tartalom kódolás és hozzáférés-védelem egy eszközben
Hogyan alakítsuk ki a rendszerünket ? (1)
Notebook
(Alaphelyzetbeli kialakítással)
OS Alkalmazások Adattár Külső adathordozó Jellemzői:
Egy eszközre koncentráltan van elhelyezve a teljes informatikai környezet
Előnye:
„Mindig kéznél van”
Hátránya:
Minden egyben
Kockázata:
– Változtatás/Upgrade problémás – alacsony adatbiztonság A rendszervédelem általános Eszközsérülés, illetéktelen hozzáférés „Kiszolgáltatottság”, „Sérülékenység”,
Hogyan alakítsuk ki a rendszerünket? (2)
Notebook
(Egyedi igény szerinti kialakítással)
OS Alkalmazások Adattár Külső adathordozó Jellemzői:
Az OS és alkalmazás környezet elkülönítésre kerül az adattártól (Particionált belső HDD erősítve a külső HDD-vel)
Előnye:
Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható
Hátránya:
A fizikai sérülés esetén „munkaigényes az eredeti helyreállítása”
Kockázata:
Eszközsérülés, illetéktelen hozzáférés
Hogyan alakítsuk ki a rendszerünket? (3)
User környezet OS Alkalmazások Belső adattár SZERVER környezet OS Alkalmazások Szerver adattár Jellemzői:
Az OS szerver és felhasználói oldalon elkülönül Az adattartalmak szerver és felhasználói oldalon elkülöníthetők A szerveroldali adattár lehet munka és mentési környezet
Előnye:
Az adatbiztonság lényegesen megnő, a rendszerbiztonság megnő A hozzáférés- és adatvédelem magas szintre emelhető
Hátránya:
A kötött környezet, mobilitás-hiány, a távoli elérés külső szolgáltató közreműködésével lehetséges
Kockázata:
Illetéktelen hozzáférés
Hogyan alakítsuk ki a rendszerünket? (4)
EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Jellemzői:
Az alap OS-
Előnye:
től és alkalmazás környezettől elkülöníthető a működési OS és alkalmazás (Itt is: Particionált belső HDD megerősítve a külső HDD-vel) Átjárhatóság a rendszerek között Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható
Hátránya:
„Mikor-mit?” - Olyan alkalmazás kell hozzá, ami ezt kezeli
Kockázata:
Egyedileg csökkenthető
Hogyan alakítottam ki a saját rendszeremet?
EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Jellemzői: Az alap OS: Linux Fedora (CentOS, RedHat) UNIX típusú OS Ebben Oracle VirtualBox Windows kompatibilis OS Előnye: Betörés-védelem biztosított Nem kell vírusvédelem Átjárhatóság a rendszerek között Szinte teljes adatbiztonság (az alaprendszer zárt) – Védett adattár Hátránya: Szakértelem a kialakításhoz Meg kell tanulni kezelni? – új filozófia? – tudás? – Bonyolult???
Kockázata: ?Más nem tudja használni? - Licens?
Hogyan alakítottam ki a saját rendszeremet? (2)
EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Virtulál OS+Alkalmazás+TÁR Klónozás - mentés
Több rendszer kialakításának lehetősége Egyidejűleg több rendszer is működhet „Zárt világ”-ban működtetem Több egyedi környezetem lehet!
(WinXP, Win) MsOffice 2k.. St/P Open irodai lehetőségek
KLÓNOZÁS
Ugyanaz a rendszer több helyen is lehet!
Ha sérül az OS – Ott a másik!
Virtulál OS+Alkalmazás+TÁR Külső adathordozó
Hogyan alakítottam ki a saját rendszeremet? (3)
A saját rendszerem védelemének kialakítása Operációs rendszer
– –
Fedora (16) RedHat disztribúció Ebben működik
Az Internet, A levelező rendszer A hálózati kapcsolat-rendszer A file transzfer műveletek ÖN-VÉDELEM
Alkalmazás-környezet
– – – Oracle VirtualBox
WIN XP OS / MsOffice 2000P környezet WIN7 OS Ms Office magasabb környezet WIN XP Open Office környezet
Munkakörnyezet – adatállomány környezet
–
TrueCript könyvtárak - az alkalmazáshoz kapcsolva (50-150 Mbyte) Az adatbiztonság és a hordozhatóság követelményeit teljesíti
Hogyan alakítottam ki a saját rendszeremet? (4)
EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Virtulál OS+Alkalmazás+ TÁR Törzs ADATTÁR Adattár TC ADATTÁR 1 OS+Alkalmazás+TÁR A rendszer műlödéséhez közvetlenül szükséges eszközök MUNKA 3 2 Törzs ADATTÁR TC ADATTÁR Felhő megoldások 1 Klónozás - mentés Mentés Archiválás 3 Virtulál OS+Alkalmazás+TÁR TC ADATTÁR Külső adathordozó 2 Biztonsági másolat Törzs ADATTÁR
Bemutató
Bakapcsolás / belépés (Linux OS) Adattár elérése (kijelölés/jelszó) Alkalmazás környezet választása WIN OS választása Belépés (jelszó) Alkalmazás indítása Rendszer környezet választása Törzs-környezet választása Munka környezet választása (VBox)
Köszönöm a figyelmüket!
Dr. Gyöngyösi József MKVK IT elnökségi tag.
2012.11.21