Informatikai biztonságtechnikák
Témakörök <ul><li>Áttekintés </li></ul><ul><li>Fizikai védelem </li></ul><ul><li>Felhasználó azonosítás </li></ul><ul><li>...
Bevezető gondolatok <ul><ul><li>Információbiztonság  ≠ informatikai biztonság </li></ul></ul><ul><li>Informatikai Biztonsá...
Bevezető gondolatok <ul><ul><li>Információbiztonság  ≠ informatikai biztonság </li></ul></ul><ul><li>Informatikai Biztonsá...
<ul><li>Informatikai Biztonság elvárásai: </li></ul><ul><li>Sértetlenség : A sértetlenséget általában az információkra, ad...
<ul><li>Informatikai Biztonság elvárásai: </li></ul><ul><li>Sértetlenség : A sértetlenséget általában az információkra, ad...
<ul><li>Informatikai Biztonság elvárásai: </li></ul><ul><li>Bizalmasság: Az információk vagy adatok esetében a bizalmasság...
Fizikai védelem <ul><li>Hardverek, szoftverek és azok közvetlen környezetének különböző behatásoktól való védelmét jelenti...
Fizikai védelem <ul><li>Hardverek, szoftverek és azok közvetlen környezetének különböző behatásoktól való védelmét jelenti...
Mit kell megvédeni? <ul><li>A rendszerek magját – azaz  a hardware eszközöket ! </li></ul>
Mit kell megvédeni? <ul><li>A rendszerek magját – azaz  a hardware eszközöket ! </li></ul><ul><li>Mitől? </li></ul><ul><ul...
A hatékony működéshez…. <ul><li>Fel kell mérni a kockázatokat </li></ul><ul><li>Ki kell jelölni a biztonsági zónákat </li>...
Földrajzi elhelyezkedés és épületkialakítás <ul><li>Szempontok fizikai környezet kialakításához: </li></ul><ul><li>Termész...
Fizikai biztonság a környezetben <ul><li>Első védelmi vonal: BELÉPÉS a helyszínre </li></ul><ul><li>Belépés ellenőrzés </l...
Fizikai biztonság a környezetben <ul><li>Első védelmi vonal: BELÉPÉS a helyszínre </li></ul><ul><li>Belépés ellenőrzés </l...
Fizikai biztonság a környezetben <ul><li>Első védelmi vonal: BELÉPÉS a helyszínre </li></ul><ul><li>Belépés ellenőrzés </l...
Fizikai biztonság a környezetben <ul><li>Első védelmi vonal: BELÉPÉS a helyszínre </li></ul><ul><li>Belépés ellenőrzés </l...
Behatolás védelem és mozgásellenőrzés <ul><li>Cél : a behatolás tényének  azonnali észlelése, jelzése  nem pedig a behatol...
Behatolás védelemi és mozgás ellenőrző eszközök <ul><li>Mozgás érzékelők </li></ul><ul><li>Szeizmikus érzékelők </li></ul>...
A rendszerüzem védelme <ul><li>Cél : az adatok hozzáférési kockázatának mérséklése, valamint az adatok és eszközök állagán...
Szolgáltatóktól vásárolt szolgáltatás kiesése –  áramellátás kimaradása <ul><li>Cél : a folyamatos üzem vagy legalább a te...
Mit kell megvédeni? <ul><li>Az  információt ! </li></ul>
Mit kell megvédeni? <ul><li>Az  információt ! </li></ul><ul><li>Mitől? </li></ul><ul><ul><li>Jogosulatlan hozzáférések </l...
Hogyan védjük az információt?   <ul><li>A biztonsági szintnek megfelelő  felhasználó azonosítással , akár egyidejűleg több...
Felhasználó azonosítás <ul><li>Szerepe </li></ul><ul><ul><li>A felhasználók egyértelmű azonosítása! </li></ul></ul><ul><li...
Jelszavak <ul><li>Problémák : </li></ul><ul><ul><li>Felhasználóknak sok jelszavuk van a különböző rendszerek eléréséhez </...
Jelszavak <ul><li>Problémák : </li></ul><ul><ul><li>Felhasználóknak sok jelszavuk van a különböző rendszerek eléréséhez </...
Összehasonlítás Visszajátszás, csonkítás Drága, megtéveszthető Embert azonosít Biometrikus Hamisítás Másolható, elveszthet...
Logikai hozzáférés védelem <ul><li>Szabályozott kereteket teremtsen :   </li></ul><ul><ul><li>Információk- </li></ul></ul>...
Jogosultság kiosztási alapelvek <ul><li>Üzleti tevékenységhez köthető igények szerint </li></ul><ul><ul><li>Rendelkezésre ...
Támadások, veszélyek az Interneten <ul><li>Direkt   (a szervezet hálózatába kötött számítógépek ellen) </li></ul><ul><ul><...
Malware, Spyware, Backdoor programok <ul><li>„ Malware” programok </li></ul><ul><ul><li>ASCII programok </li></ul></ul><ul...
Tűzfalak <ul><li>Szoftver / Hardver technika , amellyel megvédhetjük hálózatunkat </li></ul><ul><li>Alapvető funkciók </li...
Tűzfalak típusai <ul><li>Csomagszűrő átjárók  (Packet Filters) </li></ul><ul><li>Alkalmazási átjárók  (Application Gateway...
Védekezés a vírusok ellen <ul><li>Tökéletes védelem nincs – csak elfogadható biztonsági szint </li></ul><ul><li>Veszélyek ...
Kriptográfiai alapfogalmak <ul><li>A  kriptográfia  tudományága algoritmikus (matematikai) módszereket ad adatvédelmi prob...
Szimmetrikus rendszerek <ul><li>Egy kulcsos rendszerek </li></ul><ul><li>Előnyök : gyorsaság </li></ul><ul><li>Hátrányok :...
Nyilvános kulcsú titkosítás (PKI) <ul><li>Kettő szorosan összefüggő kulcs (kulcspár) kell hozzá. </li></ul><ul><ul><li>Nyi...
A digitális aláírás <ul><li>A rejtjelező algoritmusokon alapuló protokollok közé tartozik. </li></ul><ul><li>Itt is rejtje...
Adatmentések –  Biztonsági  m entések <ul><li>Mit kell menteni?  </li></ul><ul><ul><li>Elektronikusan tárolt adatokat </li...
Adatmentések –  Biztonsági  m entések <ul><li>Mit kell menteni?  </li></ul><ul><ul><li>Elektronikusan tárolt adatokat </li...
Adatmentések –  Biztonsági  m entések <ul><li>Mit kell menteni?  </li></ul><ul><ul><li>Elektronikusan tárolt adatokat </li...
Mentési rendszerek általános követelményei   <ul><li>Elegendő (hatalmas) kapacitás </li></ul><ul><li>Abszolút megbízhatósá...
Legfontosabb adatmentési módszerek <ul><li>Nehezebb és időigényesebb visszaállíthatóság </li></ul><ul><li>Sok erőforrást i...
„ Best practice” az adatmentésekkel kapcsolatban <ul><li>Rendszeres mentések (napi, heti, havi, stb.). </li></ul><ul><li>H...
RAID technikák - üzemmódok <ul><li>RAID (Redundant Array of Independent Disks) </li></ul><ul><li>CÉL : Kapacitás, teljesít...
Archiválás <ul><li>Cél : Az adatok egy korábbi (már nem használt) állapotának eltárolása, hogy az adatok visszakereshetőek...
<ul><li>Köszönöm megtisztelő figyelmüket! </li></ul>
Upcoming SlideShare
Loading in …5
×

04 IT Biztonsagtechnikak

1,131
-1

Published on

Published in: Technology, Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,131
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

04 IT Biztonsagtechnikak

  1. 1. Informatikai biztonságtechnikák
  2. 2. Témakörök <ul><li>Áttekintés </li></ul><ul><li>Fizikai védelem </li></ul><ul><li>Felhasználó azonosítás </li></ul><ul><li>Logikai hozzáférés-védelem </li></ul><ul><li>Védekezés az interneten </li></ul><ul><li>Kriptográfia, digitális aláírás </li></ul><ul><li>Adatmentés és archiválás </li></ul>
  3. 3. Bevezető gondolatok <ul><ul><li>Információbiztonság ≠ informatikai biztonság </li></ul></ul><ul><li>Informatikai Biztonság elvárásai </li></ul><ul><li>Működőképesség : A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása. </li></ul>2008
  4. 4. Bevezető gondolatok <ul><ul><li>Információbiztonság ≠ informatikai biztonság </li></ul></ul><ul><li>Informatikai Biztonság elvárásai </li></ul><ul><li>Működőképesség : A rendszernek és elemeinek az elvárt és igényelt üzemelési állapotban való fennmaradása. </li></ul><ul><ul><li>Rendelkezésre állás : Az a tényleges állapot, amikor is egy informatikai rendszer szolgáltatásai - amely szolgáltatások különbözők lehetnek - állandóan, illetve egy meghatározott időben rendelkezésre állnak és a rendszer működőképessége sem átmenetileg, sem pedig tartósan nincs akadályozva </li></ul></ul>2008
  5. 5. <ul><li>Informatikai Biztonság elvárásai: </li></ul><ul><li>Sértetlenség : A sértetlenséget általában az információkra, adatokra, illetve a programokra értelmezik. Az információk sértetlensége alatt azt a fogalmat értjük, hogy az információkat csak az arra jogosultak változtathatják meg! A sértetlenség fogalma alatt gyakran értik a sérthetetlenségen túli teljességet, továbbá az ellentmondás mentességet és a korrektséget, együttesen: integritást. </li></ul>2008 Bevezető gondolatok
  6. 6. <ul><li>Informatikai Biztonság elvárásai: </li></ul><ul><li>Sértetlenség : A sértetlenséget általában az információkra, adatokra, illetve a programokra értelmezik. Az információk sértetlensége alatt azt a fogalmat értjük, hogy az információkat csak az arra jogosultak változtathatják meg! A sértetlenség fogalma alatt gyakran értik a sérthetetlenségen túli teljességet, továbbá az ellentmondás mentességet és a korrektséget, együttesen: integritást. </li></ul><ul><ul><li>Hitelesség : A hitelesség a számítógépes adat, információ valódiságára vonatkozik. Annak garantálása, hogy az adott információt valóban a kibocsátó személyétől származik. </li></ul></ul>2008 Bevezető gondolatok
  7. 7. <ul><li>Informatikai Biztonság elvárásai: </li></ul><ul><li>Bizalmasság: Az információk vagy adatok esetében a bizalmasság azt jelenti, hogy azokhoz csak az arra jogosítottak és csak az előírt módokon férhetnek hozzá és nem fordulhat elő úgynevezett jogosulatlan információszerzés </li></ul>2008 Bevezető gondolatok
  8. 8. Fizikai védelem <ul><li>Hardverek, szoftverek és azok közvetlen környezetének különböző behatásoktól való védelmét jelenti. </li></ul>
  9. 9. Fizikai védelem <ul><li>Hardverek, szoftverek és azok közvetlen környezetének különböző behatásoktól való védelmét jelenti. </li></ul><ul><li>Védeni kell: </li></ul><ul><ul><li>az Információt </li></ul></ul><ul><ul><li>az infrastruktúrát </li></ul></ul>
  10. 10. Mit kell megvédeni? <ul><li>A rendszerek magját – azaz a hardware eszközöket ! </li></ul>
  11. 11. Mit kell megvédeni? <ul><li>A rendszerek magját – azaz a hardware eszközöket ! </li></ul><ul><li>Mitől? </li></ul><ul><ul><li>Természeti csapások (tűz, víz, stb.) </li></ul></ul><ul><ul><li>Szolgáltatóktól vásárolt szolgáltatások kimaradása (pl.: elektromos áram) </li></ul></ul><ul><ul><li>Illetéktelen hozzáférések (fizikai) </li></ul></ul><ul><ul><li>Stb. </li></ul></ul>
  12. 12. A hatékony működéshez…. <ul><li>Fel kell mérni a kockázatokat </li></ul><ul><li>Ki kell jelölni a biztonsági zónákat </li></ul><ul><li>A kritikus adatokat a Biztonsági zónákban kell elhelyezni ! </li></ul>
  13. 13. Földrajzi elhelyezkedés és épületkialakítás <ul><li>Szempontok fizikai környezet kialakításához: </li></ul><ul><li>Természeti csapások által fenyegetett földrajzi területek mellőzése </li></ul><ul><li>Jó megközelíthetőség </li></ul><ul><li>Zárt felületek kialakítása </li></ul><ul><li>A közelben ne legyen potenciális veszélyt rejtő építmény </li></ul>
  14. 14. Fizikai biztonság a környezetben <ul><li>Első védelmi vonal: BELÉPÉS a helyszínre </li></ul><ul><li>Belépés ellenőrzés </li></ul><ul><li>Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat </li></ul>
  15. 15. Fizikai biztonság a környezetben <ul><li>Első védelmi vonal: BELÉPÉS a helyszínre </li></ul><ul><li>Belépés ellenőrzés </li></ul><ul><li>Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat </li></ul><ul><li>Módszerek : </li></ul><ul><ul><li>Tudás alapú </li></ul></ul>
  16. 16. Fizikai biztonság a környezetben <ul><li>Első védelmi vonal: BELÉPÉS a helyszínre </li></ul><ul><li>Belépés ellenőrzés </li></ul><ul><li>Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat </li></ul><ul><li>Módszerek : </li></ul><ul><ul><li>Tudás alapú </li></ul></ul><ul><ul><li>Birtok alapú </li></ul></ul>
  17. 17. Fizikai biztonság a környezetben <ul><li>Első védelmi vonal: BELÉPÉS a helyszínre </li></ul><ul><li>Belépés ellenőrzés </li></ul><ul><li>Célja : A vállalat biztonsági zónái számára biztosítja a szabályozott és ellenőrzött személy és gépjárműforgalmat </li></ul><ul><li>Módszerek : </li></ul><ul><ul><li>Tudás alapú </li></ul></ul><ul><ul><li>Birtok alapú </li></ul></ul><ul><ul><li>Biometrikus </li></ul></ul>
  18. 18. Behatolás védelem és mozgásellenőrzés <ul><li>Cél : a behatolás tényének azonnali észlelése, jelzése nem pedig a behatolás megakadályozása . </li></ul><ul><li>Mit védenek </li></ul><ul><ul><li>Kerület (kerítést) </li></ul></ul><ul><ul><li>Terület (helységet) </li></ul></ul><ul><ul><li>Felület (ablak, fal) </li></ul></ul>
  19. 19. Behatolás védelemi és mozgás ellenőrző eszközök <ul><li>Mozgás érzékelők </li></ul><ul><li>Szeizmikus érzékelők </li></ul><ul><li>Üvegtörés érzékelők </li></ul><ul><li>Videó rendszerek </li></ul><ul><li>Bontásvédettség </li></ul><ul><li>Támadásjelzők </li></ul><ul><li>Az eszközöket a kívánt biztonsági szint eléréséhez akár kombinálva is lehet használni. </li></ul>
  20. 20. A rendszerüzem védelme <ul><li>Cél : az adatok hozzáférési kockázatának mérséklése, valamint az adatok és eszközök állagának és alkalmazhatóságának megőrzése </li></ul><ul><li>Eszközök </li></ul><ul><ul><li>Klimatizálás </li></ul></ul><ul><ul><li>Elektromágneses ki- és besugárzás védelem </li></ul></ul><ul><ul><li>Külső tényezők elleni védelem (tűz, víz, stb.) </li></ul></ul><ul><ul><li>Szünetmentes áramellátás </li></ul></ul><ul><ul><li>Kábelezés biztonsága </li></ul></ul>
  21. 21. Szolgáltatóktól vásárolt szolgáltatás kiesése – áramellátás kimaradása <ul><li>Cél : a folyamatos üzem vagy legalább a teljesen kontrollált leállás biztosítása </li></ul><ul><li>Problémák </li></ul><ul><ul><li>rövidebb-hosszabb áramkimaradás </li></ul></ul><ul><ul><li>feszültség-ingadozás, </li></ul></ul><ul><ul><li>jeltorzulás (frekvencia-eltérés). </li></ul></ul><ul><li>Megoldások </li></ul><ul><ul><li>Többirányú betáplálás </li></ul></ul><ul><ul><li>Szünetmentes áramellátás (UPS) </li></ul></ul>
  22. 22. Mit kell megvédeni? <ul><li>Az információt ! </li></ul>
  23. 23. Mit kell megvédeni? <ul><li>Az információt ! </li></ul><ul><li>Mitől? </li></ul><ul><ul><li>Jogosulatlan hozzáférések </li></ul></ul><ul><ul><li>Belső támadások (amire a CIO a legkevésbé gondol….) </li></ul></ul><ul><ul><li>Külső támadások (hackerek, spyware, malware, backdoor.) </li></ul></ul><ul><ul><li>Vírusok </li></ul></ul><ul><ul><li>Stb. </li></ul></ul>
  24. 24. Hogyan védjük az információt? <ul><li>A biztonsági szintnek megfelelő felhasználó azonosítással , akár egyidejűleg többel is. </li></ul><ul><li>Jól átgondolt és kidolgozott logikai hozzáférés-védelem kidolgozásával! </li></ul>
  25. 25. Felhasználó azonosítás <ul><li>Szerepe </li></ul><ul><ul><li>A felhasználók egyértelmű azonosítása! </li></ul></ul><ul><li>Módszerei </li></ul><ul><ul><li>„ Tudás ” – alapú módszerek, </li></ul></ul><ul><ul><li>„ Birtok ” – alapú módszerek, </li></ul></ul><ul><ul><li>„ Biometria ” – alapú módszerek. </li></ul></ul>
  26. 26. Jelszavak <ul><li>Problémák : </li></ul><ul><ul><li>Felhasználóknak sok jelszavuk van a különböző rendszerek eléréséhez </li></ul></ul><ul><ul><li>Belépési terminálok láthatósága </li></ul></ul><ul><ul><li>Emberi memória korlátai </li></ul></ul><ul><ul><li>Jelszókezelés nem titkosított </li></ul></ul>
  27. 27. Jelszavak <ul><li>Problémák : </li></ul><ul><ul><li>Felhasználóknak sok jelszavuk van a különböző rendszerek eléréséhez </li></ul></ul><ul><ul><li>Belépési terminálok láthatósága </li></ul></ul><ul><ul><li>Emberi memória korlátai </li></ul></ul><ul><ul><li>Jelszókezelés nem titkosított </li></ul></ul><ul><li>Képzési irányelvek : </li></ul><ul><ul><li>Nem kitalálható jelszavak </li></ul></ul><ul><ul><li>Kötelező legyen változtatni, bizonyos idő elteltével </li></ul></ul><ul><ul><li>„ Strong” jelszavak </li></ul></ul><ul><ul><li>Soha ne írjuk le jelszavunkat! </li></ul></ul>
  28. 28. Összehasonlítás Visszajátszás, csonkítás Drága, megtéveszthető Embert azonosít Biometrikus Hamisítás Másolható, elveszthető Erős védelem Birtok alapú Lehallgatás Kitalálható Egyszerű, olcsó Tudás alapú Támadás Hátrány Előny
  29. 29. Logikai hozzáférés védelem <ul><li>Szabályozott kereteket teremtsen : </li></ul><ul><ul><li>Információk- </li></ul></ul><ul><ul><li>Hálózatok- </li></ul></ul><ul><ul><li>Alkalmazások- </li></ul></ul><ul><ul><li>Fájlok- </li></ul></ul><ul><ul><li>Programok –hozzáféréséhez </li></ul></ul><ul><li>Naplózza : </li></ul><ul><ul><li>Felhasználói tevékenységeket </li></ul></ul><ul><ul><li>Meghibásodásokat </li></ul></ul><ul><li>A felhasználók azonosítását és a logikai hozzáféréseket mindig együtt kell kezelni! </li></ul>
  30. 30. Jogosultság kiosztási alapelvek <ul><li>Üzleti tevékenységhez köthető igények szerint </li></ul><ul><ul><li>Rendelkezésre állás </li></ul></ul><ul><ul><li>Termelékenység </li></ul></ul><ul><ul><li>Ismeretszerzés szükségessége </li></ul></ul><ul><li>Csak annyit, amennyi szükséges! </li></ul><ul><li>Hozzáférések számát korlátozni kell! </li></ul>
  31. 31. Támadások, veszélyek az Interneten <ul><li>Direkt (a szervezet hálózatába kötött számítógépek ellen) </li></ul><ul><ul><li>A rendszer ismert és nem ismert szoftver „bugjainak” kihasználása </li></ul></ul><ul><li>Indirekt (a hálózati forgalom ellen) </li></ul><ul><ul><li>Lehallgatás („eavesdropping”) </li></ul></ul><ul><ul><li>Forgalom teljes blokkolása (Amazon.com, Ebay.com) </li></ul></ul><ul><li>VESZÉLY  adataink illetéktelen kezekbe jutnak </li></ul>
  32. 32. Malware, Spyware, Backdoor programok <ul><li>„ Malware” programok </li></ul><ul><ul><li>ASCII programok </li></ul></ul><ul><ul><li>Trójai programok </li></ul></ul><ul><ul><li>Férgek </li></ul></ul><ul><ul><li>Vírushordozók </li></ul></ul><ul><li>„ Spyware” programok </li></ul><ul><li>„ Backdoor” alkalmazások </li></ul>
  33. 33. Tűzfalak <ul><li>Szoftver / Hardver technika , amellyel megvédhetjük hálózatunkat </li></ul><ul><li>Alapvető funkciók </li></ul><ul><ul><li>Forgalom, alkalmazások, portok, blokkolása </li></ul></ul><ul><ul><li>A privát hálózatban lévő értékek védelme </li></ul></ul><ul><ul><li>Naplózás (log) a folyamatokról </li></ul></ul><ul><ul><li>Képes elrejteni a betöréshez fontos információkat (hálózati topológia, stb.) </li></ul></ul>
  34. 34. Tűzfalak típusai <ul><li>Csomagszűrő átjárók (Packet Filters) </li></ul><ul><li>Alkalmazási átjárók (Application Gateways) </li></ul><ul><ul><li>Proxy-k </li></ul></ul><ul><ul><li>Nagyon jó hatásfokú működés  megfelelő biztonság </li></ul></ul><ul><li>Behatolás érzékelők (IDS) </li></ul><ul><ul><li>24/365 monitorozó funkció, képes a </li></ul></ul>
  35. 35. Védekezés a vírusok ellen <ul><li>Tökéletes védelem nincs – csak elfogadható biztonsági szint </li></ul><ul><li>Veszélyek </li></ul><ul><ul><li>E-mail </li></ul></ul><ul><ul><li>WWW / FTP / Fájlcserélő hálózatok </li></ul></ul><ul><li>Védekezés </li></ul><ul><ul><li>Átgondolt dokumentum kezelési politika </li></ul></ul><ul><ul><li>Dedikált vírusirtó szerverek </li></ul></ul><ul><ul><li>Vírusdefiníciós fájlok napi frissítése </li></ul></ul><ul><ul><li>Stb. </li></ul></ul>
  36. 36. Kriptográfiai alapfogalmak <ul><li>A kriptográfia tudományága algoritmikus (matematikai) módszereket ad adatvédelmi problémák megoldására. </li></ul><ul><li>Az adatvédelem alapfeladatai közé tartozik: </li></ul><ul><ul><li>A titkosság megőrzése </li></ul></ul><ul><ul><li>Az integritás megvédése </li></ul></ul><ul><ul><li>Az adatok (pontosabban az azt küldő személy, terminál, stb.) hitelességének , a hitelesség ellenőrizhetőségének biztosítása. </li></ul></ul><ul><li>Kriptográfiai rendszerek lehetnek: </li></ul><ul><ul><li>Szimmetrikus rendszerek (egykulcsos rendszerek) </li></ul></ul><ul><ul><li>Aszimmetrikus rendszerek (nyilvános kulcsú rendszerek) </li></ul></ul>
  37. 37. Szimmetrikus rendszerek <ul><li>Egy kulcsos rendszerek </li></ul><ul><li>Előnyök : gyorsaság </li></ul><ul><li>Hátrányok : ugyanaz a kulcs a kódoláshoz és a dekódoláshoz, ezért nehéz elterjeszteni a nyilvános hálózatokon. </li></ul>
  38. 38. Nyilvános kulcsú titkosítás (PKI) <ul><li>Kettő szorosan összefüggő kulcs (kulcspár) kell hozzá. </li></ul><ul><ul><li>Nyilvános kulcs  Üzenetet lehet kódolni vele, szabadon terjeszthető a nyilvános hálózatokon. </li></ul></ul><ul><ul><li>Privát (Titkos) kulcs  Az üzenet visszafejtésére alkalmas. Ezt titkosan kell kezelni! </li></ul></ul><ul><li>Előnyök: </li></ul><ul><ul><li>Nagyon nagy biztonság </li></ul></ul><ul><ul><li>Jól alkalmazható akár nyilvános hálózatokon is </li></ul></ul><ul><ul><li>Tetszőleges, választható kulcshosszúság ( 128-1024bit ) a védelem szintjének megfelelően </li></ul></ul><ul><ul><li>Megoldott a hitelesség, időpecsét illetve a sértetlenség is! </li></ul></ul><ul><li>Hátrányok: Körülményesebb mint a szimmetrikus módszerek </li></ul>
  39. 39. A digitális aláírás <ul><li>A rejtjelező algoritmusokon alapuló protokollok közé tartozik. </li></ul><ul><li>Itt is rejtjelezés történik, de nem az üzenet tartalmát (szövegét), hanem csak az abból nyert ún. lenyomatot ( hash, message digest ) titkosítjuk . </li></ul><ul><li>A lenyomat előállításánál olyan algoritmusokat alkalmazunk, amelyekre igaz az, hogy egy lenyomat és a hozzá tartozó szöveg gyakorlatilag egyértelműen megfeleltethetők egymásnak , azaz akár egyetlen betű változtatásával is teljesen más lenyomat képződik a szövegről. (Tehát ha valaki illetéktelen próbál módosítani a szövegen, az kiderül a lenyomat változásából). Ez biztosítja a sértetlenséget . </li></ul>
  40. 40. Adatmentések – Biztonsági m entések <ul><li>Mit kell menteni? </li></ul><ul><ul><li>Elektronikusan tárolt adatokat </li></ul></ul>
  41. 41. Adatmentések – Biztonsági m entések <ul><li>Mit kell menteni? </li></ul><ul><ul><li>Elektronikusan tárolt adatokat </li></ul></ul><ul><li>Miért kell menteni? </li></ul><ul><li>„ Ami elromolhat az el is romlik” </li></ul><ul><ul><li>Meghibásodások elleni védelem (hardver, rosszul működő szoftver, fájlrendszer) </li></ul></ul><ul><ul><li>Emberi hibák (véletlen törlések, képzetlenség, stb.) </li></ul></ul><ul><ul><li>Szándékos rongálás, szabotázs, stb. </li></ul></ul>
  42. 42. Adatmentések – Biztonsági m entések <ul><li>Mit kell menteni? </li></ul><ul><ul><li>Elektronikusan tárolt adatokat </li></ul></ul><ul><li>Miért kell menteni? </li></ul><ul><li>„ Ami elromolhat az el is romlik” </li></ul><ul><ul><li>Meghibásodások elleni védelem (hardver, rosszul működő szoftver, fájlrendszer) </li></ul></ul><ul><ul><li>Emberi hibák (véletlen törlések, képzetlenség, stb.) </li></ul></ul><ul><ul><li>Szándékos rongálás, szabotázs, stb. </li></ul></ul><ul><li>Adatmentés fogalma: tárolt információkról történő biztonsági másolat, arra az esetre mikor az eredeti forrásadatok megsérülnek! </li></ul>
  43. 43. Mentési rendszerek általános követelményei <ul><li>Elegendő (hatalmas) kapacitás </li></ul><ul><li>Abszolút megbízhatóság </li></ul><ul><li>Gyorsaság mentéskor </li></ul><ul><li>Gyorsaság visszaállításkor </li></ul><ul><li>Bővíthetőség, skálázhatóság </li></ul><ul><li>Biztonság </li></ul><ul><li>Automatizált folyamatkezelés </li></ul>
  44. 44. Legfontosabb adatmentési módszerek <ul><li>Nehezebb és időigényesebb visszaállíthatóság </li></ul><ul><li>Sok erőforrást igényel Nem gyakran változó adatoknál felesleges erőforrás felhasználás </li></ul><ul><li>Időigényes </li></ul>Hátrányok <ul><li>erőforrás hatékony; </li></ul><ul><li>gyorsan kivitelezhető </li></ul><ul><li>egyszerű beállítás; </li></ul><ul><li>egyszerű visszaállítás </li></ul>Előnyök Csak azok az adatok kerülnek mentésre, amelyek a legutolsó teljes mentés óta változtak. A rendszerben található minden adat válogatás nélkül mentésre kerül Jellemzés Inkrementális mentés Teljes mentés
  45. 45. „ Best practice” az adatmentésekkel kapcsolatban <ul><li>Rendszeres mentések (napi, heti, havi, stb.). </li></ul><ul><li>Használjuk következetesen a mentési módszereket. (Pl. Napi mentések  inkrementális; heti mentések  teljes !) </li></ul><ul><li>Gondosan válasszuk meg a mentésre használt médiatípusokat! </li></ul><ul><li>Teljes mentést legalább mindig két példányban csináljunk! </li></ul><ul><li>Mentéseinket legalább két fizikailag különböző helyen tároljuk! </li></ul><ul><li>Ügyeljünk a mentési kapacitásra! </li></ul><ul><li>Visszaállításhoz, álljon rendelkezésre két független eszköz. </li></ul><ul><li>Automatizáljuk a mentési folyamatokat, ügyeljünk a mentési politika betartására. </li></ul><ul><li>Stb…. </li></ul>
  46. 46. RAID technikák - üzemmódok <ul><li>RAID (Redundant Array of Independent Disks) </li></ul><ul><li>CÉL : Kapacitás, teljesítmény és a BIZTONSÁG növelése </li></ul><ul><li>Több kiskapacitású diszk rendszerbefoglalásával egy nagykapacitású önálló logikai egység megalkotása. </li></ul><ul><li>A különböző RAID technikák több merevlemezen az adatok elosztott illetve redundáns elhelyezésére szolgálnak, különböző szervezési eljárások miatt eltérő hatékonysággal. </li></ul><ul><li>RAID módszerek elsősorban a merevlemez fizikai meghibásodása esetén fellépő adatvesztéstől védenek, logikai hibák következményeitől nem! </li></ul>
  47. 47. Archiválás <ul><li>Cél : Az adatok egy korábbi (már nem használt) állapotának eltárolása, hogy az adatok visszakereshetőek maradjanak. </li></ul><ul><li>Archiválás általában un. Offline médiumra történik </li></ul><ul><ul><li>CD-R, DVD-R, DAT, stb. </li></ul></ul><ul><li>Nagyon fontos! Ne csak az adatokat archiváljuk, hanem az archivált adatok megjelenítésére képes rendszereket is!!! </li></ul>
  48. 48. <ul><li>Köszönöm megtisztelő figyelmüket! </li></ul>

×