Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Informatikai biztonság

Készítette: Dorkó Zsolt 2010/2011-es tanév I. félév Informatikatanár MA(levelező tagozat)
by

Zsolt Dorko

on 28 November 2010

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Informatikai biztonság

Click anywhere & add an idea Mi is az informatikai biztonság? „Az informatikai biztonság az informatikai rendszer olyan – az érintett számára kielégítő mértékű – állapota, amelyben annak védelme az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, valamint a rendszer elemeinek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és a kockázatokkal arányos” Jellemzői bizalmasság: az adatot csak az arra jogosultak és csak a jogosultságuk szerint ismerhetik meg, használhatják fel, illetve rendelkezhetnek a felhasználásáról
sértetlenség: az adat tartalma és tulajdonságai az elvárttal megegyeznek, ideértve a bizonyosságot abban, hogy az elvárt forrásból származik (hitelesség) és a származás megtörténtének bizonyosságát (letagadhatatlanság) is
rendelkezésre állás: az adat, illetve az informatikai rendszer elemeinek tulajdonsága, amely arra vonatkozik, hogy az arra jogosultak által a szükséges időben és időtartamra használható

zárt védelem: olyan védelem, amely az összes releváns fenyegetést figyelembe veszi
teljes körű: a védelmi intézkedések a rendszer összes elemére kiterjednek
folytonosság: a védelem az időben változó körülmények és viszonyok ellenére is folyamatosan megvalósul
kockázatokkal arányosság: egy kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel Védelmi rendszer és életciklusa Az informatikai biztonságot csak egy előre megtervezett, majd a terv alapján felépített védelmi rendszer garantálhatja, mely teljes körű, zárt és a kockázatokkal arányos. A védelmi rendszer életciklusa a döntéssel kezdődik, mellyel elhatározzák létrehozását, és a kivonással fejeződik be, mely során a rendszert lecserélik, illetve leállítják. Fenyegetettségek Az informatikai biztonság vizsgálata során a védendő rendszerek különböző szintjeit különböztetik meg, ezek mind más és más védelmi intézkedéseket, megvalósításokat igényelnek. Az ezeket ért támadások során sérülhet az adatok bizalmassága, sértetlensége, illetve rendelkezésre állása. Fenyegetettségek szintjei 1. szint: Alkalmazói szoftver
Az adatokhoz hozzáférést biztosító felhasználói szoftver. Fenyegetettség a szoftver szakszerűtlen tervezése, illetve a szakszerűtlen üzemeltetés és karbantartás is. Fontos a szoftvert tartalmazó adattárolók védelme is, hiszen itt is fennállhat az illetéktelen hozzáférés, másolás veszélye, illetve a szoftver dokumentációját is védeni kell.

2. szint: Rendszerszoftver
A rendszert üzemeltető szoftver, hozzáférés esetén rendszerszintű jogosultságokkal gyakorlatilag korlátozás nélkül módosítható az informatikai rendszer (illetéktelen használat). Fenyegetettség a szakszerűtlen üzemeltetés vagy karbantartás, illetve egy állandó beszerzési politika hiánya is. Természetesen a rendszerszoftvernél is védendő a hordozó adattározó, illetve dokumentáció.

3. szint: Hardver és hálózat
A hardver és hálózat ellen irányuló fenyegetettségek közé tartozik az illetéktelen rácsatlakozás, a szakszerűtlen üzemeltetés vagy használat.

4. szint: Fizikai védelem
A 4. szinthez tartozik egyrészt maga az épület (szerverszoba, stb.), melyet fenyegethet fizikai behatolás, természeti- vagy ipari katasztrófa. A villámvédelmet fenyegető hatás lehet a villámcsapás. A légkondicionálást főleg a túlmelegedés veszélyezteti, míg a tűz- és vagyonvédelmet a tűz, illetve az illetéktelen személyek behatolása. Az áramellátás fő fenyegetettsége az üzemzavar.

5. szint: Emberi tényező
A kívül elhelyezkedő szint az emberek szintje, ide értendő minden, a rendszerben dolgozó (belső), illetve nem a rendszerben dolgozó (külső) személy. A fő fenyegetettségek a szakképzetlenség, a megvesztegetés ,a bosszúállás, a szabályozás hiánya, stb. Biztonsági szoftverek főbb kategóriái Antivirus termékek
Kriptográfiai szoftverek
Tűzfalak

Audit termékek
Biztonsági menedzsment szoftverek A vírusirtó vagy antivírus program a számítástechnikában egy szoftveres vagy hardveres architektúra, amelynek célja annak biztosítása, hogy a hálózatba vagy egy adott számítógépbe ne juthasson be olyan állomány, mely károkozást, illetéktelen adatgyűjtést vagy bármely, a felhasználó által nem engedélyezett műveletet hajt végre. Ilyenek például a vírusok, trójai programok és egyéb kártékony programok NOD32
Kaspersky
AVG
avast!
Norton Antivirus
Virusbuster A kriptográfia (ógörög eredetű kif., κρυπτός (kryptós) = „rejtett”, γράφειν (gráphein) = „írni”, tehát „titkosírás”) egy mára önállóvá vált, erősen matematikai jelleget kapott, interdiszciplináris jellegű, de elsősorban informatikai tudományág, mely a rejtjelzéssel, titkosírásokkal, kódolással; azok előállításával és megfejtésével foglalkozik.
A kriptográfia a matematika része; utóbbi tudományon belül a számelmélet, algebra, számításelmélet és valószínűség-számítás határterületeként sorolható be. Eredetileg, a XIX. szd. előtt a nyelvtudomány részének tartották. TrueCrypt Antivírus szoftverek Kriptográfiai szoftverek A TrueCrypt egy valósidejű titkosítást alkalmazó ingyenes, nyílt forráskódú titkosító szoftver. A titkosított adatokat egyetlen tárolófájl formájában tárolja, vagy egy egész partíciót, illetve meghajtót is titkossá tehet. A tárolófájlt a program képes csatolni, mint egy igazi partíciót. Mindkét esetben saját fájlrendszert használ, ami szintén titkosítva van. http://www.youtube.com/watch?v=nemmSS5mqDA
Tűzfalak A tűzfal (angolul firewall) célja a számítástechnikában annak biztosítása, hogy a hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás. Szoftver- és hardverkomponensekből áll. Hardverkomponensei olyan hálózatfelosztó eszközök, mint a router vagy a proxy.

A szoftverkomponensek ezeknek az alkalmazási rendszerei tűzfalszoftverekkel, beleértve ezek csomag- vagy proxyszűrőit is. A tűzfalak általában folyamatosan jegyzik a forgalom bizonyos adatait, a bejelentkező gépek és felhasználók azonosítóit, a rendkívüli és kétes eseményeket, továbbá riasztásokat is adhatnak. Informatikai biztonság Készítette: Dorkó Zsolt
2010/2011-es tanév I. félév
Informatikatanár MA(levelező tagozat) Példa a szoftver használatára
(tikosított file konténer létrehozása) 1. Titkosított file konténer helyének megadása
2. Hol tároljuk a titkosított adatainkat?
3. Standard vagy rejtett titkosított volumét hozzunk-e létre
4. Hová kerüljön a fájl?
5. Titkosítási algoritmus kiválasztása
6. Volume méret és jelszó beállítása
Full transcript