20121121_DrGyongyosiJozsef

Download Report

Transcript 20121121_DrGyongyosiJozsef

Adatok archiválása és védelme informatikai eszközökkel

Dr. Gyöngyösi József MKVK IT elnökségi tag.

2012.11.21

Adatvédelem - Az adatok védelme

Szabályozás - Végrehajtás

Előírások Technikai megoldások

          

Adatvédelem Adatbiztonság Adathasználat Információ-szabadság Közérdekű adatok Személyes adatok Szolgálati titok Üzleti titok Alkotmány Adatvédelmi törvény Ombudsman PET

(Privacy Enhancing Technologies).

technológiák:

Az adatvédelmi elvek technológiai megvalósítása.

Célja

az adatokat és az adatok tárgyának, alanyainak védelme

Kritériumai:

anonimitás – pszeudo-animitás, megfigyelhetetlenség, összeköthetetlenség.

Szabály-sértés Kár-okozás

Adatvédelem kezelése, megoldása számítógépes rendszereknél

        

A fogalmak pontosítása

Adatvédelem

A jogi szabályozásai és előírásai

Adatbiztonság

Az adatok védelme érdekében tett technikai megoldásokat és intézkedéseket szoktunk érteni.

Biztonság

Annál biztonságosabbnak tekintünk egy rendszert – minél hosszabb időközönként és minél kisebb lehetséges kár következik be vele kapcsolatban.

Kockázat

Egy adott időtartam alatt, előre nem látható okokból bekövetkező károk összege.

Veszélyforrások

    Az informatikai biztonságot befolyásoló hatások:

Természeti hatások

A természeti csapásoktól kezdve a természeti katasztrófákig terjedő jelenségek. (Vihar, villámcsapás, földrengés, stb..) 

Fizikai meghibásodások

A tárgyi jellegű, számítástechnikai (beleértve az energiaellátó, kommunikációs, stb…) eszközök, részegységek meghibásodásai.

Emberi tényezők

Véletlen hibák

A felhasználók véletlenül elkövetett hibái (pl. véletlen adattörlés), de ide tartoznak a programhibákból eredő károk is.

Szándékos károkozások

Adatok szándékos törlése, módosítása, ellopása, nyilvánosságra hozatala. A vírusfertőzések okozta károk is ide sorolhatóak.

KÖRNYEZET

a védelem, mint feladat

Egyedi környezet Külső környezet Belső környezet Egyedi környezet Belső környezet Külső környezet A felhasználó feladata Rendszergazda Szolgáltató

MIT VÉDJÜNK?

Eszközvédelem

– Elsősorban a mobil eszközök veszélyeztetettek   

Operációs rendszer

A hozzáférés, jogosultság alapján a működést befolyásoló módosítások

Alkalmazás

Hibás működést befolyásoló beállítások

Dokumentum, file, adatállomány

Tartalom és illetéktelenség

   

Mi – Hol Operációs rendszer

OS saját eszközön egyedi (asztali gép, Notebook) Kiszolgáló OS - Szerver (közös alkalmazásokhoz)    

Alkalmazás

Saját eszközön Szerveren – (adatbázis-kezelő) Interneten (ld. Office365)     

Dokumentum, file, adatállomány

Saját eszközön Más eszközén Adatszerveren Adattárházakban

   

MITŐL VÉDJÜNK?

Az eszközt

Sérülés, meghibásodás, „gazda-csere”

Az operációs rendszert

– – –

A működést befolyásoló hatások (blokkolás, lassulás) Vírus-spam, illetéktelen behatolás Adathalászat, rendszergazdai jogon műveletvégzés

Az alkalmazást

– –

Hibás működést befolyásoló beállítások Felhasználó nevében végzett műveletek

A dokumentumot, file t, adatállományt

Sérülés, törlés, illetéktelenségség, tartalom-károsítás

   

Hogyan védjünk?

Biztonságtechnikai módszerek

Fizikai védelem

Ez a védeni kívánt rendszerek, adatok tényleges elzárását jelenti. Eléggé korszerűtlen, rugalmatlan módszer, többfelhasználós rendszerek esetében szinte alkalmazhatatlan.

Logikai védelem

A logikai védelem alapelve a hozzáférések korlátozása a jogkörök meghatározása, az azonosítás és a jogkörök alkalmazása, érvényesítése alapján.

Jogkörök meghatározása

A számítógépes munkával, az adatok kezelésével kapcsolatos tevékenységeket csoportosítjuk: listázás, olvasás, módosítás, törlés, futtatás, stb… – –

Azonosítás

A mai számítógépek önállóan nem alkalmasak az őket használó személy meghatározására – ezért azonosítási módszereket kell bevezetnünk. Ezen módszereket három fő csoportra oszthatjuk. Fokozottan biztonságos azonosításhoz ezen módszerek közül legalább kettőt célszerű egyszerre használni.

Ismeret alapú azonosítás

egyirányú kódolás.

(jelszó/kódszám kizárólagos ismeretén alapul) Kockázatok: Jelszavak biztonságossága, előállítása, kitalálása, lopása.

Előírások: Minimális jelszóhossz, betűkészlet, kísérletezések száma, visszacsatolás, jelszócsere,  

Birtok alapú azonosítás (S

személyek azonosítása az általuk birtokolt tárgy alapján történik:Pl kulcs, vonalkód, mágneskártya, chipkártya, stb…)

Biometrikus azonosítás (

Ujjlenyomat, hang, szaruhártya, testrészek, stb…)

Jogkörök alkalmazása, érvényesítése

Szabályozás alapján történik a jogkörök meghatározása és a felhasználók azonosítása után a jogok és tilalmak érvényesítése. Veszélyeket ebben az esetben a nehezen felismerhető hibák – biztonsági rések jelentik.

Definíciók

 

Másolás/másolat

– amikor meghatározott céllal, az eredetivel megegyezőt hozunk létre a felhasználási környezet legtöbbször eltér az eredetitől    

Mentés

– amikor a cél a biztonság fokozása , és emiatt az eredetivel megegyező, és katasztrófa helyzetet követő kis veszteséggel történő visszaállítás a cél.

A készített másolatot általánosan egy másik egy másik eszközre kerül abból a célból, hogy az eredeti sérülése, megsemmisülése esetén az eredeti állapotot viszonylag rövid idő alatt vissza lehessen állítani.

Archiválás

– amikor a cél a megőrzés , a különböző alkalmazások által készített állományokról másolatot készítenek egy másik eszközre abból a célból, hogy az eredeti dokumentum sérülése, megsemmisülése az eredeti állapotot esetén vissza lehessen állítani, vagy A megőrzendő anyagra ritkán van szükség, és hatékony, helytakarékos megoldással lehessen azt használni.

   

Hogyan működik Másolás/másolat készítése

A rendszer biztosítja az alkalmazást a felhasználó döntése alapján, környezet-meghatározással készül Kis mennyiség – kis kapacitás         

Mentés

A rendszer vagy a rendszer kapcsolt alkalmazás automatikus: az éppen alkalmazott rendszer beállításától függően működik Kézi vezérlésű: a felhasználó beavatkozását igényli a működés.

Mennyiségi korlátok figyelembevétele

Archiválás

Egyedi alkalmazással meghatározott rend és szabályok szerint készül Nagy mennyiség – nagy kapacitás igény Általában tömörített állomány készül.

    

Mire vonatkozóan készülnek Operációs rendszer

A működést határozza meg A legérzékenyebb a működés szempontjából Windows visszaállítási pont BACKUP    

Alkalmazás

Rendszerfüggő Működését a beállítások határozzák meg Nem készül róla másolat   

Dokumentum, file, adatállomány

Alkalmazás-függő Részleges vagy összefüggő

A mentési-megoldások Növekményes mentés Különbség-mentés

m e n t é s T e l j e s A 1 2 3 m e n t é s T l e j e s B m e n t é s l j T e e s A 1 2 3 m e n t é s T l e j e s B

Adatállományokra vonatkozó mentések

Biztonsági mentések típusai Teljes mentés

a szükséges állományról másolat készül a megadott helyre. A módszer előnye a többivel szemben, hogy a visszaállítás módja nagyon egyszerű.

Növekményes mentés – csak azok az állományok kerülnek mentésre, amelyek megváltoztak az utolsó teljes vagy növekményes mentés óta. Mivel a módszer csak a megváltozott állományokkal foglalkozik gyorsabb, mint a másik két módszer .

Különbségi mentés – csak azon elmentett állományok kerülnek karbantartásra, amelyek megváltoztak az utolsó teljes mentés óta. A növekményes mentéshez képest több időt vesz igénybe. Az állományok visszaállításához szükségesek az utolsó teljes mentéshez és a különbségi mentéshez tartozó állományok.

Pillanatkép felvétel

a tulajdonságok kerülnek rögzítésre, ez alapján kerül visszaállításra az eredeti állapot.

ADATHORDOZÓK. (MIRE KÉSZÍTSÜK A MENTÉST?)

Megnevezés Kapacitás Megbízhatóság Megjegyzés

Szalagos (DAT)

meghajtó

Floppy CD DVD Blue-Ray disk

(drive)

Flash-disk

(drive)

Storage server, vagy külső HDD, merevlemez

80 GB 1,44 MB 700 MB 4,7 GB - 8 GB 25 GB - 50 GB 8 GB - 32 GB 250 GB ….. közepes kicsi nagy nagy nagy nagy nagy Lassú.. Archiválásra Elavult technológia Ma már nem nagyon használják Egyszerű, hosszú tárolási idő, olcsó megoldás Átveszi a DVD szerepét Gyors, könnyen mobilizálható eszköz A leginkább kedvelt mentési eszköz, akár a hálózaton keresztül is visszatölthetünk, vagy menthetünk

Sokféle eszköz-lehetőségünk van a mentéseink, archívumaink megoldására.

TÖMÖRÍTÉS (MANUÁLIS ARCHÍVÁLÁS, BACKUP)

A tömörítő programok típusai

  

Általános file-tömörítők Archiválásra használják. Céljuk a kis méret elérése és az összetartozó fájlok egy állományként való kezelése. A tömörítés aránya a fájl típusától függő, 2-4 de 8-12 szeres is lehet. Pl. ARJ, RAR, ZIP, ACE, UC2… Tömörített állományokból futó programok: A hely csökkentése érdekében a készített EXE fájlok elejére egy különleges programrész kerül. Indításkor kitömöríti az EXE fájl különböző futásra alkalmas részeit majd átadja a vezérlést. Csak a merevlemezen való kisebb helyfoglalást segíti, a memóriába viszont az eredeti méretével kerül a fájl.

Lemezegység tömörítők Az eredmény egy látszólagos lemezegység, a memóriában maradó ki-be tömörítővel úgy használható, mint egy valódi lemezegység. Ilyen programok például: DoubleSpace, DriveSpace, Daemon-tools .

       

Tömörítőprogramok szolgáltatásai

Becsomagolás: Kicsomagolás:

egy vagy több állomány, egy állományba való tömörítése A tömörített adatok eredeti állapotba való visszaállítása

Jelszóvédelem: Darabolás:

A becsomagolt állomány biztonságát szolgálja Az archívumállomány adott méretre darabolása. A program egy ellenőrző összeg, CRC értéket fűz a tömörített és darabolt állományhoz, hogy kicsomagolásnál és fájlegyesítésnél a művelet hibátlanságát ellenőrizze.

Javítás:

A tömörítés során egy hibajavító kód is beépítésre kerül, ami az állomány esetleges kisebb sérüléseinek javítatását teszi lehetővé.

Helyi menübe való beépülés:

elegendő az Nem kell külön elindítani a programot, adott állományt kijelölni (jobb click) és a helyi menüben a tömörítést elindítani.

  

-

Többféle tömörítő algoritmus és fájltípus ismerete - Grafikus felület

Futtatható, önkicsomagoló állomány létrehozása Utólagos állomány hozzáadás,

állományból elvétel a tömörített állományhoz, 

ADATVÉDELEM LEHETŐSÉGE

Általánosan használt tömörítő/BackUp alkalmazások

Programnév Elérhetőség

Tömörítő alkalmazások ARJ WinZip WinAce WinRAR TAR FilZip http://www.arjsoftware.com

http://www.winzip.com/index.htm

http://www.winace.hu

http://www.winrar.hu

Linux ba beépített http://filzip.hu

, http://www.filzip.com

BackUp alkalmazások

Easeus Todo Backup Home 2 (Ingyenes)

   

BackUpp4all MozyHome Cobian Backup Norton 360 (freeware és shareware) (freeware és shareware) (kereskedelmi) (kereskedelmi)

 

Acronis True Image 11 Norton Ghost 14.0

(kereskedelmi) (kereskedelmi)

Adatvédelmi megoldások

Kriptográfia-módszerek alkalmazásával kódolt terület készíthető Cél: Tartalom védelem Hozzáférés-védelem Mit védjünk:

Háttértár-védelem

Könyvtár-védelem

(főleg a mobil eszközök esetén) (a konkrét eszközön)

File (dokumentum) védelem

  

Alkalmazásba épített védelem (WORD, Excel, …) Tartalom védelem (digitális aláírás, SSL kódolás) Eszközzel megvalósított védelem

Krypt (Win, True, … tartalom-kódolás) Az eredménye: Tartalom kódolás és hozzáférés-védelem egy eszközben

Hogyan alakítsuk ki a rendszerünket ? (1)

Notebook

(Alaphelyzetbeli kialakítással)

OS Alkalmazások Adattár Külső adathordozó Jellemzői:

Egy eszközre koncentráltan van elhelyezve a teljes informatikai környezet

Előnye:

„Mindig kéznél van”

Hátránya:

Minden egyben

Kockázata:

– Változtatás/Upgrade problémás – alacsony adatbiztonság A rendszervédelem általános Eszközsérülés, illetéktelen hozzáférés „Kiszolgáltatottság”, „Sérülékenység”,

Hogyan alakítsuk ki a rendszerünket? (2)

Notebook

(Egyedi igény szerinti kialakítással)

OS Alkalmazások Adattár Külső adathordozó Jellemzői:

Az OS és alkalmazás környezet elkülönítésre kerül az adattártól (Particionált belső HDD erősítve a külső HDD-vel)

Előnye:

Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható

Hátránya:

A fizikai sérülés esetén „munkaigényes az eredeti helyreállítása”

Kockázata:

Eszközsérülés, illetéktelen hozzáférés

Hogyan alakítsuk ki a rendszerünket? (3)

User környezet OS Alkalmazások Belső adattár SZERVER környezet OS Alkalmazások Szerver adattár Jellemzői:

Az OS szerver és felhasználói oldalon elkülönül Az adattartalmak szerver és felhasználói oldalon elkülöníthetők A szerveroldali adattár lehet munka és mentési környezet

Előnye:

Az adatbiztonság lényegesen megnő, a rendszerbiztonság megnő A hozzáférés- és adatvédelem magas szintre emelhető

Hátránya:

A kötött környezet, mobilitás-hiány, a távoli elérés külső szolgáltató közreműködésével lehetséges

Kockázata:

Illetéktelen hozzáférés

Hogyan alakítsuk ki a rendszerünket? (4)

EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Jellemzői:

Az alap OS-

Előnye:

től és alkalmazás környezettől elkülöníthető a működési OS és alkalmazás (Itt is: Particionált belső HDD megerősítve a külső HDD-vel) Átjárhatóság a rendszerek között Az adatbiztonság lényegesen megnő A rendszercsere az adatbiztonságot nem veszélyezteti A hozzáférés-védelem egyedileg alakítható

Hátránya:

„Mikor-mit?” - Olyan alkalmazás kell hozzá, ami ezt kezeli

Kockázata:

Egyedileg csökkenthető

Hogyan alakítottam ki a saját rendszeremet?

EGYEDI KIALAKÍTÁS OS Alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Virtulál OS+Alkalmazás+TÁR Külső adathordozó Jellemzői: Az alap OS: Linux Fedora (CentOS, RedHat) UNIX típusú OS Ebben Oracle VirtualBox Windows kompatibilis OS Előnye: Betörés-védelem biztosított Nem kell vírusvédelem Átjárhatóság a rendszerek között Szinte teljes adatbiztonság (az alaprendszer zárt) – Védett adattár Hátránya: Szakértelem a kialakításhoz Meg kell tanulni kezelni? – új filozófia? – tudás? – Bonyolult???

Kockázata: ?Más nem tudja használni? - Licens?

Hogyan alakítottam ki a saját rendszeremet? (2)

EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Adattár Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR Virtulál OS+Alkalmazás+TÁR Klónozás - mentés

Több rendszer kialakításának lehetősége Egyidejűleg több rendszer is működhet „Zárt világ”-ban működtetem Több egyedi környezetem lehet!

(WinXP, Win) MsOffice 2k.. St/P Open irodai lehetőségek

KLÓNOZÁS

Ugyanaz a rendszer több helyen is lehet!

Ha sérül az OS – Ott a másik!

Virtulál OS+Alkalmazás+TÁR Külső adathordozó

  

Hogyan alakítottam ki a saját rendszeremet? (3)

A saját rendszerem védelemének kialakítása Operációs rendszer

– –

Fedora (16) RedHat disztribúció Ebben működik

   

Az Internet, A levelező rendszer A hálózati kapcsolat-rendszer A file transzfer műveletek ÖN-VÉDELEM

Alkalmazás-környezet

– – – Oracle VirtualBox

WIN XP OS / MsOffice 2000P környezet WIN7 OS Ms Office magasabb környezet WIN XP Open Office környezet

Munkakörnyezet – adatállomány környezet

TrueCript könyvtárak - az alkalmazáshoz kapcsolva (50-150 Mbyte) Az adatbiztonság és a hordozhatóság követelményeit teljesíti

Hogyan alakítottam ki a saját rendszeremet? (4)

EGYEDI KIALAKÍTÁS OS Fedora 16 Open alkalmazások Virtulál OS+Alkalmazás+ TÁR Törzs ADATTÁR Adattár TC ADATTÁR 1 OS+Alkalmazás+TÁR A rendszer műlödéséhez közvetlenül szükséges eszközök MUNKA 3 2 Törzs ADATTÁR TC ADATTÁR Felhő megoldások 1 Klónozás - mentés Mentés Archiválás 3 Virtulál OS+Alkalmazás+TÁR TC ADATTÁR Külső adathordozó 2 Biztonsági másolat Törzs ADATTÁR

Bemutató

Bakapcsolás / belépés (Linux OS) Adattár elérése (kijelölés/jelszó) Alkalmazás környezet választása WIN OS választása Belépés (jelszó) Alkalmazás indítása Rendszer környezet választása Törzs-környezet választása Munka környezet választása (VBox)

Köszönöm a figyelmüket!

Dr. Gyöngyösi József MKVK IT elnökségi tag.

2012.11.21