adatok archiválása és védelme informatikai eszközökkel

29
Adatok archiválása és Adatok archiválása és védelme informatikai védelme informatikai eszközökkel eszközökkel Dr. Gyöngyösi József Dr. Gyöngyösi József MKVK IT elnökségi tag. MKVK IT elnökségi tag. 2012.11.21 2012.11.21

Upload: reese

Post on 07-Jan-2016

30 views

Category:

Documents


9 download

DESCRIPTION

Dr. Gyöngyösi József MKVK IT elnökségi tag. 2012.11.21. Adatok archiválása és védelme informatikai eszközökkel. Szabályozás - Végrehajtás. Adatvédelem Adatbiztonság Adathasználat Információ-szabadság Közérdekű adatok Személyes adatok Szolgálati titok Üzleti titok Alkotmány - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Adatok archiválása és védelme informatikai eszközökkel

Adatok archiválása és védelme Adatok archiválása és védelme informatikai eszközökkelinformatikai eszközökkel

Dr. Gyöngyösi József Dr. Gyöngyösi József MKVK IT elnökségi tag.MKVK IT elnökségi tag.

2012.11.212012.11.21

Page 2: Adatok archiválása és védelme informatikai eszközökkel

Szabályozás - VégrehajtásSzabályozás - Végrehajtás

AdatvédelemAdatvédelem AdatbiztonságAdatbiztonság AdathasználatAdathasználat

Információ-szabadságInformáció-szabadság Közérdekű adatokKözérdekű adatok Személyes adatokSzemélyes adatok Szolgálati titokSzolgálati titok Üzleti titokÜzleti titok

AlkotmányAlkotmány Adatvédelmi törvényAdatvédelmi törvény OmbudsmanOmbudsman

Adatvédelem - Az adatok védelmeAdatvédelem - Az adatok védelme

Szabály-sértés Kár-okozás

Előírások Előírások - Technikai megoldások- Technikai megoldások

PET (Privacy Enhancing Technologies). technológiák:Az adatvédelmi elvek technológiai megvalósítása.Célja az adatokat és az adatoktárgyának, alanyainak védelmeKritériumai: anonimitás – pszeudo-animitás, megfigyelhetetlenség, összeköthetetlenség.

Page 3: Adatok archiválása és védelme informatikai eszközökkel

Adatvédelem kezelése, megoldása Adatvédelem kezelése, megoldása számítógépes rendszereknél számítógépes rendszereknél

A fogalmak pontosításaA fogalmak pontosítása AdatvédelemAdatvédelem A jogi szabályozásai és előírásaiA jogi szabályozásai és előírásai AdatbiztonságAdatbiztonság Az adatok védelme érdekében tett technikai megoldásokat és Az adatok védelme érdekében tett technikai megoldásokat és

intézkedéseket szoktunk érteni.intézkedéseket szoktunk érteni. BiztonságBiztonság Annál biztonságosabbnak tekintünk egy rendszert – minél hosszabb Annál biztonságosabbnak tekintünk egy rendszert – minél hosszabb

időközönként és minél kisebb lehetséges kár következik be vele időközönként és minél kisebb lehetséges kár következik be vele kapcsolatban.kapcsolatban.

KockázatKockázat Egy adott időtartam alatt, előre nem látható okokból bekövetkező Egy adott időtartam alatt, előre nem látható okokból bekövetkező

károk összege.károk összege.

Page 4: Adatok archiválása és védelme informatikai eszközökkel

VeszélyforrásokVeszélyforrásokAz informatikai biztonságot befolyásoló hatások:Az informatikai biztonságot befolyásoló hatások:

Természeti hatásokTermészeti hatások A természeti csapásoktól kezdve a természeti katasztrófákig terjedő jelenségek. A természeti csapásoktól kezdve a természeti katasztrófákig terjedő jelenségek.

(Vihar, villámcsapás, földrengés, stb..)(Vihar, villámcsapás, földrengés, stb..)

Fizikai meghibásodásokFizikai meghibásodások A tárgyi jellegű, számítástechnikai (beleértve az energiaellátó, kommunikációs, stb…) A tárgyi jellegű, számítástechnikai (beleértve az energiaellátó, kommunikációs, stb…)

eszközök, részegységek meghibásodásai.eszközök, részegységek meghibásodásai.

Emberi tényezőkEmberi tényezők– Véletlen hibákVéletlen hibák

A felhasználók véletlenül elkövetett hibái (pl. véletlen adattörlés), de ide tartoznak a A felhasználók véletlenül elkövetett hibái (pl. véletlen adattörlés), de ide tartoznak a programhibákból eredő károk is.programhibákból eredő károk is.

– Szándékos károkozásokSzándékos károkozásokAdatok szándékos törlése, módosítása, ellopása, nyilvánosságra hozatala. A Adatok szándékos törlése, módosítása, ellopása, nyilvánosságra hozatala. A vírusfertőzések okozta károk is ide sorolhatóak.vírusfertőzések okozta károk is ide sorolhatóak.

Page 5: Adatok archiválása és védelme informatikai eszközökkel

KÖRNYEZET KÖRNYEZET - a védelem, mint feladat- a védelem, mint feladat

Egyedi környezet

Belső környezet

Külső környezet

Egyedi környezet A felhasználó feladataBelső környezet RendszergazdaKülső környezet Szolgáltató

Page 6: Adatok archiválása és védelme informatikai eszközökkel

MIT VÉDJÜNK? MIT VÉDJÜNK?

Dokumentum, file, adatállományDokumentum, file, adatállomány– Tartalom és illetéktelenségTartalom és illetéktelenség

EszközvédelemEszközvédelem– Elsősorban a mobil eszközök veszélyeztetettekElsősorban a mobil eszközök veszélyeztetettek

Operációs rendszerOperációs rendszer– A hozzáférés, jogosultság alapján a működést befolyásoló A hozzáférés, jogosultság alapján a működést befolyásoló

módosításokmódosítások

AlkalmazásAlkalmazás– Hibás működést befolyásoló beállításokHibás működést befolyásoló beállítások

Page 7: Adatok archiválása és védelme informatikai eszközökkel

Mi – Hol Mi – Hol

Dokumentum, file, adatállományDokumentum, file, adatállomány Saját eszközönSaját eszközön Más eszközénMás eszközén AdatszerverenAdatszerveren AdattárházakbanAdattárházakban

Operációs rendszerOperációs rendszer OS saját eszközönOS saját eszközön -- egyedi (asztali gép, Notebook)egyedi (asztali gép, Notebook) Kiszolgáló OS - Szerver (közös alkalmazásokhoz)Kiszolgáló OS - Szerver (közös alkalmazásokhoz)

AlkalmazásAlkalmazás Saját eszközönSaját eszközön Szerveren – (adatbázis-kezelő)Szerveren – (adatbázis-kezelő) Interneten (ld. Office365)Interneten (ld. Office365)

Page 8: Adatok archiválása és védelme informatikai eszközökkel

MITŐL VÉDJÜNK? MITŐL VÉDJÜNK? Az eszköztAz eszközt

– Sérülés, meghibásodás, „gazda-csere”Sérülés, meghibásodás, „gazda-csere”

Az operációs rendszertAz operációs rendszert– A működést befolyásoló hatások (blokkolás, lassulás)A működést befolyásoló hatások (blokkolás, lassulás)– Vírus-spam, illetéktelen behatolásVírus-spam, illetéktelen behatolás– Adathalászat, rendszergazdai jogon műveletvégzésAdathalászat, rendszergazdai jogon műveletvégzés

Az alkalmazástAz alkalmazást– Hibás működést befolyásoló beállításokHibás működést befolyásoló beállítások– Felhasználó nevében végzett műveletekFelhasználó nevében végzett műveletek

A dokumentumot, file-t, adatállománytA dokumentumot, file-t, adatállományt– Sérülés, törlés, illetéktelenségség, tartalom-károsításSérülés, törlés, illetéktelenségség, tartalom-károsítás

Page 9: Adatok archiválása és védelme informatikai eszközökkel

Hogyan védjünk?Hogyan védjünk?Biztonságtechnikai módszerekBiztonságtechnikai módszerek Fizikai védelemFizikai védelem Ez a védeni kívánt rendszerek, adatok tényleges elzárását jelenti. Eléggé korszerűtlen, Ez a védeni kívánt rendszerek, adatok tényleges elzárását jelenti. Eléggé korszerűtlen,

rugalmatlan módszer, többfelhasználós rendszerek esetében szinte alkalmazhatatlan. rugalmatlan módszer, többfelhasználós rendszerek esetében szinte alkalmazhatatlan. Logikai védelemLogikai védelem A logikai védelem alapelve a hozzáférések korlátozása a jogkörök meghatározása, az A logikai védelem alapelve a hozzáférések korlátozása a jogkörök meghatározása, az

azonosítás és a jogkörök alkalmazása, érvényesítése alapján.azonosítás és a jogkörök alkalmazása, érvényesítése alapján.– Jogkörök meghatározásaJogkörök meghatározása

A számítógépes munkával, az adatok kezelésével kapcsolatos tevékenységeket csoportosítjuk: A számítógépes munkával, az adatok kezelésével kapcsolatos tevékenységeket csoportosítjuk: listázás, olvasás, módosítás, törlés, futtatás, stb…listázás, olvasás, módosítás, törlés, futtatás, stb…

– AzonosításAzonosításA mai számítógépek önállóan nem alkalmasak az őket használó személy meghatározására – A mai számítógépek önállóan nem alkalmasak az őket használó személy meghatározására – ezért azonosítási módszereket kell bevezetnünk. Ezen módszereket három fő csoportra ezért azonosítási módszereket kell bevezetnünk. Ezen módszereket három fő csoportra oszthatjuk. Fokozottan biztonságos azonosításhoz ezen módszerek közül legalább kettőt oszthatjuk. Fokozottan biztonságos azonosításhoz ezen módszerek közül legalább kettőt célszerű egyszerre használni.célszerű egyszerre használni.

Ismeret alapú azonosítás Ismeret alapú azonosítás (jelszó/kódszám kizárólagos ismeretén alapul)(jelszó/kódszám kizárólagos ismeretén alapul)Kockázatok: Jelszavak biztonságossága, előállítása, kitalálása, lopása.Kockázatok: Jelszavak biztonságossága, előállítása, kitalálása, lopása.Előírások: Minimális jelszóhossz, betűkészlet, kísérletezések száma, visszacsatolás, jelszócsere, Előírások: Minimális jelszóhossz, betűkészlet, kísérletezések száma, visszacsatolás, jelszócsere, egyirányú kódolás.egyirányú kódolás.

Birtok alapú azonosítás (SBirtok alapú azonosítás (Sszemélyek azonosítása az általuk birtokolt tárgy alapján történik:Pl kulcs, személyek azonosítása az általuk birtokolt tárgy alapján történik:Pl kulcs, vonalkód, mágneskártya, chipkártya, stb…)vonalkód, mágneskártya, chipkártya, stb…)

Biometrikus azonosítás (Biometrikus azonosítás (Ujjlenyomat, hang, szaruhártya, testrészek, stb…)Ujjlenyomat, hang, szaruhártya, testrészek, stb…)– Jogkörök alkalmazása, érvényesítéseJogkörök alkalmazása, érvényesítése

Szabályozás alapján történik a jogkörök meghatározása és a felhasználók azonosítása után a Szabályozás alapján történik a jogkörök meghatározása és a felhasználók azonosítása után a jogok és tilalmak érvényesítése. jogok és tilalmak érvényesítése. Veszélyeket ebben az esetben a nehezen felismerhető hibák – biztonsági rések jelentik.Veszélyeket ebben az esetben a nehezen felismerhető hibák – biztonsági rések jelentik.

Page 10: Adatok archiválása és védelme informatikai eszközökkel

DefiníciókDefiníciók

ArchiválásArchiválás – amikor a – amikor a cél a megőrzéscél a megőrzés, a különböző alkalmazások által , a különböző alkalmazások által készített állományokról másolatot készítenek egy másik eszközre abból a készített állományokról másolatot készítenek egy másik eszközre abból a célból, hogy az eredeti dokumentum sérülése, megsemmisülése az eredeti célból, hogy az eredeti dokumentum sérülése, megsemmisülése az eredeti állapotot esetén vissza lehessen állítani, vagyállapotot esetén vissza lehessen állítani, vagy

A megőrzendő anyagra ritkán van szükség, és hatékony, A megőrzendő anyagra ritkán van szükség, és hatékony, helytakarékoshelytakarékos megoldással lehessen azt használni.megoldással lehessen azt használni.

Másolás/másolatMásolás/másolat – – amikor meghatározott céllal, amikor meghatározott céllal, az eredetivel megegyezőt hozunk létreaz eredetivel megegyezőt hozunk létre

a felhasználási környezet legtöbbször eltér az eredetitől a felhasználási környezet legtöbbször eltér az eredetitől

MentésMentés – amikor a – amikor a cél a biztonság fokozásacél a biztonság fokozása, és emiatt az eredetivel , és emiatt az eredetivel

megegyező, és katasztrófa helyzetet követő kis veszteséggel történő megegyező, és katasztrófa helyzetet követő kis veszteséggel történő visszaállítás a cél.visszaállítás a cél.

A készített másolatot általánosan A készített másolatot általánosan egy másik egy másik eszközre kerülegy másik egy másik eszközre kerül abból a abból a célból, hogy az eredeti sérülése, megsemmisülése esetén az eredeti állapotot célból, hogy az eredeti sérülése, megsemmisülése esetén az eredeti állapotot viszonylag viszonylag rövid időrövid idő alatt vissza lehessen állítani. alatt vissza lehessen állítani.

Page 11: Adatok archiválása és védelme informatikai eszközökkel

Hogyan működikHogyan működik

ArchiválásArchiválás Egyedi alkalmazással meghatározott rend és szabályok szerint készülEgyedi alkalmazással meghatározott rend és szabályok szerint készül Nagy mennyiség – nagy kapacitás igényNagy mennyiség – nagy kapacitás igény Általában tömörített állomány készül.Általában tömörített állomány készül.

Másolás/másolatMásolás/másolat készítésekészítése A rendszer biztosítja az alkalmazástA rendszer biztosítja az alkalmazást a felhasználó döntése alapján, környezet-meghatározással készüla felhasználó döntése alapján, környezet-meghatározással készül Kis mennyiség – kis kapacitás Kis mennyiség – kis kapacitás

MentésMentés A rendszer vagy a rendszer kapcsolt alkalmazásA rendszer vagy a rendszer kapcsolt alkalmazás automatikus: automatikus: az éppen alkalmazott rendszer beállításától függően működikaz éppen alkalmazott rendszer beállításától függően működik Kézi vezérlésű: a felhasználó beavatkozását igényli a működés.Kézi vezérlésű: a felhasználó beavatkozását igényli a működés. Mennyiségi korlátok figyelembevételeMennyiségi korlátok figyelembevétele

Page 12: Adatok archiválása és védelme informatikai eszközökkel

Mire vonatkozóan készülnek Mire vonatkozóan készülnek

Dokumentum, file, adatállományDokumentum, file, adatállomány Alkalmazás-függőAlkalmazás-függő Részleges vagy összefüggőRészleges vagy összefüggő

Operációs rendszerOperációs rendszer A működést határozza megA működést határozza meg A legérzékenyebb a működés szempontjábólA legérzékenyebb a működés szempontjából Windows visszaállítási pont Windows visszaállítási pont BACKUPBACKUP

AlkalmazásAlkalmazás RendszerfüggőRendszerfüggő Működését a beállítások határozzák megMűködését a beállítások határozzák meg Nem készül róla másolatNem készül róla másolat

Page 13: Adatok archiválása és védelme informatikai eszközökkel

A mentési-megoldásokA mentési-megoldások

Növekményes mentés Különbség-mentés

A AB B1 1

22

3 3

Teljes mentés

Teljes mentés

Teljes mentés

Teljes mentés

Page 14: Adatok archiválása és védelme informatikai eszközökkel

Adatállományokra vonatkozó mentésekAdatállományokra vonatkozó mentések

Teljes mentés – a szükséges állományról másolat készül a megadott helyre. A módszer előnye a többivel szemben, hogy a visszaállítás módja nagyon egyszerű.Növekményes mentés – csak azok az állományok kerülnek mentésre, amelyek megváltoztak az utolsó teljes vagy növekményes mentés óta. Mivel a módszer csak a megváltozott állományokkal foglalkozik gyorsabb, mint a másik két módszer.Különbségi mentés – csak azon elmentett állományok kerülnek karbantartásra, amelyek megváltoztak az utolsó teljes mentés óta. A növekményes mentéshez képest több időt vesz igénybe. Az állományok visszaállításához szükségesek az utolsó teljes mentéshez és a különbségi mentéshez tartozó állományok.Pillanatkép felvétel – a tulajdonságok kerülnek rögzítésre, ez alapján kerül visszaállításra az eredeti állapot.

Biztonsági mentések típusai

Page 15: Adatok archiválása és védelme informatikai eszközökkel

Megnevezés Kapacitás Megbízhatóság Megjegyzés

Szalagos (DAT) meghajtó 80 GB közepes Lassú.. Archiválásra

Floppy 1,44 MB kicsi Elavult technológia

CD 700 MB nagy Ma már nem nagyon

használják

DVD 4,7 GB - 8 GB nagy Egyszerű, hosszú tárolási idő, olcsó megoldás

Blue-Ray disk (drive) 25 GB - 50 GB nagy Átveszi a DVD szerepét

Flash-disk (drive) 8 GB - 32 GB nagy Gyors, könnyen

mobilizálható eszköz

Storage server, vagy külső HDD, merevlemez

250 GB - ….. nagy

A leginkább kedvelt mentési eszköz, akár a hálózaton keresztül is visszatölthetünk, vagy menthetünk

Sokféle eszköz-lehetőségünk van a mentéseink, archívumaink megoldására.

ADATHORDOZÓK. (MIRE KÉSZÍTSÜK A MENTÉST?)

Page 16: Adatok archiválása és védelme informatikai eszközökkel

TÖMÖRÍTÉS (MANUÁLIS ARCHÍVÁLÁS, BACKUP)A tömörítő programok típusaiA tömörítő programok típusai

- Általános file-tömörítők- Általános file-tömörítőkArchiválásra használják. Céljuk a kis méret elérése és az összetartozó fájlok egy állományként való kezelése. A tömörítés aránya a fájl típusától függő, 2-4 de 8-12 szeres is lehet. Pl. ARJ, RAR, ZIP, ACE, UC2…

Tömörített állományokból futó programok:A hely csökkentése érdekében a készített EXE fájlok elejére egy különleges programrész kerül. Indításkor kitömöríti az EXE fájl különböző futásra alkalmas részeit majd átadja a vezérlést. Csak a merevlemezen való kisebb helyfoglalást segíti, a memóriába viszont az eredeti méretével kerül a fájl.

Lemezegység tömörítőkAz eredmény egy látszólagos lemezegység, a memóriában maradó ki-be tömörítővel úgy használható, mint egy valódi lemezegység. Ilyen programok például: DoubleSpace, DriveSpace, Daemon-tools.

Page 17: Adatok archiválása és védelme informatikai eszközökkel

Tömörítőprogramok szolgáltatásai - Becsomagolás: egy vagy több állomány, egy állományba való tömörítése - Kicsomagolás: A tömörített adatok eredeti állapotba való visszaállítása - Jelszóvédelem: A becsomagolt állomány biztonságát szolgálja - Darabolás: Az archívumállomány adott méretre darabolása. A program egy ellenőrző összeg, CRC értéket fűz a tömörített és darabolt állományhoz, hogy

kicsomagolásnál és fájlegyesítésnél a művelet hibátlanságát ellenőrizze. - Javítás: A tömörítés során egy hibajavító kód is beépítésre kerül, ami az

állomány esetleges kisebb sérüléseinek javítatását teszi lehetővé. - Helyi menübe való beépülés: Nem kell külön elindítani a programot,

elegendő az adott állományt kijelölni (jobb click) és a helyi menüben a tömörítést elindítani.

- Többféle tömörítő algoritmus és fájltípus ismerete - Grafikus felület - Futtatható, önkicsomagoló állomány létrehozása - Utólagos állomány hozzáadás, elvétel a tömörített állományhoz,

állományból

ADATVÉDELEM LEHETŐSÉGE

Page 18: Adatok archiválása és védelme informatikai eszközökkel

Általánosan használt tömörítő/BackUp alkalmazások

Programnév Elérhetőség

Tömörítő alkalmazások ARJ http://www.arjsoftware.com

WinZip http://www.winzip.com/index.htm WinAce http://www.winace.hu WinRAR http://www.winrar.hu TAR Linux-ba beépített FilZip http://filzip.hu , http://www.filzip.com

BackUp alkalmazások Easeus Todo Backup Home 2 (Ingyenes) BackUpp4all (freeware és shareware) MozyHome (freeware és shareware) Cobian Backup (kereskedelmi) Norton 360 (kereskedelmi) Acronis True Image 11 (kereskedelmi) Norton Ghost 14.0 (kereskedelmi)

Page 19: Adatok archiválása és védelme informatikai eszközökkel

Adatvédelmi megoldásokKriptográfia-módszerek alkalmazásával kódolt terület készíthető Cél: Tartalom-védelem

Hozzáférés-védelem

Mit védjünk:

Háttértár-védelem (főleg a mobil eszközök esetén)

Könyvtár-védelem (a konkrét eszközön)

File (dokumentum)-védelem Alkalmazásba épített védelem (WORD, Excel, …) Tartalom-védelem (digitális aláírás, SSL kódolás) Eszközzel megvalósított védelem

– Krypt (Win, True, … tartalom-kódolás)Az eredménye: Tartalom-kódolás és hozzáférés-védelem egy eszközben

Page 20: Adatok archiválása és védelme informatikai eszközökkel

Hogyan alakítsuk ki a rendszerünket ? (1)Hogyan alakítsuk ki a rendszerünket ? (1)

Notebook (Alaphelyzetbeli kialakítással)

OS Alkalmazások Adattár

Külső adathordozó

Jellemzői:Egy eszközre koncentráltan van elhelyezve a teljes informatikai környezetElőnye:„Mindig kéznél van”Hátránya:Minden egyben – Változtatás/Upgrade problémás – alacsony adatbiztonságA rendszervédelem általánosKockázata:Eszközsérülés, illetéktelen hozzáférés„Kiszolgáltatottság”, „Sérülékenység”,

Page 21: Adatok archiválása és védelme informatikai eszközökkel

Hogyan alakítsuk ki a rendszerünket? (2)Hogyan alakítsuk ki a rendszerünket? (2)

Notebook (Egyedi igény szerinti kialakítással)

OS Alkalmazások Adattár

Külső adathordozó

Jellemzői:Az OS és alkalmazás környezet elkülönítésre kerül az adattártól (Particionált belső HDD erősítve a külső HDD-vel)Előnye:Az adatbiztonság lényegesen megnőA rendszercsere az adatbiztonságot nem veszélyeztetiA hozzáférés-védelem egyedileg alakíthatóHátránya:A fizikai sérülés esetén „munkaigényes az eredeti helyreállítása”Kockázata:Eszközsérülés, illetéktelen hozzáférés

Page 22: Adatok archiválása és védelme informatikai eszközökkel

Hogyan alakítsuk ki a rendszerünket? (3)Hogyan alakítsuk ki a rendszerünket? (3)

User környezet

OS Alkalmazások Belső adattár

Jellemzői:Az OS szerver és felhasználói oldalon elkülönülAz adattartalmak szerver és felhasználói oldalon elkülöníthetőkA szerveroldali adattár lehet munka és mentési környezetElőnye:Az adatbiztonság lényegesen megnő, a rendszerbiztonság megnőA hozzáférés- és adatvédelem magas szintre emelhetőHátránya:A kötött környezet, mobilitás-hiány, a távoli elérés külső szolgáltató közreműködésével lehetségesKockázata: Illetéktelen hozzáférés

SZERVER környezet

OS Alkalmazások Szerver adattár

Page 23: Adatok archiválása és védelme informatikai eszközökkel

Hogyan alakítsuk ki a rendszerünket? (4)Hogyan alakítsuk ki a rendszerünket? (4)EGYEDI KIALAKÍTÁS

OSAlkalmazások Adattár

Külső adathordozó

Jellemzői:Az alap OS-től és alkalmazás környezettől elkülöníthető a működési OS és alkalmazás (Itt is: Particionált belső HDD megerősítve a külső HDD-vel)Előnye:Átjárhatóság a rendszerek közöttAz adatbiztonság lényegesen megnőA rendszercsere az adatbiztonságot nem veszélyeztetiA hozzáférés-védelem egyedileg alakíthatóHátránya:„Mikor-mit?” - Olyan alkalmazás kell hozzá, ami ezt kezeliKockázata:Egyedileg csökkenthető

Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR

Virtulál OS+Alkalmazás+TÁR

Page 24: Adatok archiválása és védelme informatikai eszközökkel

Hogyan alakítottam ki a Hogyan alakítottam ki a sajátsaját rendszeremet? rendszeremet?

EGYEDI KIALAKÍTÁS

OSAlkalmazások Adattár

Külső adathordozó

Jellemzői:Az alap OS: Linux Fedora (CentOS, RedHat) UNIX típusú OSEbben Oracle VirtualBox Windows kompatibilis OS

Előnye:Betörés-védelem biztosítottNem kell vírusvédelemÁtjárhatóság a rendszerek közöttSzinte teljes adatbiztonság (az alaprendszer zárt) – Védett adattár

Hátránya:Szakértelem a kialakításhozMeg kell tanulni kezelni? – új filozófia? – tudás? – Bonyolult???

Kockázata:?Más nem tudja használni? - Licens?

Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR

Virtulál OS+Alkalmazás+TÁR

Page 25: Adatok archiválása és védelme informatikai eszközökkel

Hogyan alakítottam ki a Hogyan alakítottam ki a sajátsaját rendszeremet? (2) rendszeremet? (2)

EGYEDI KIALAKÍTÁS

OSFedora 16

Open alkalmazások Adattár

Külső adathordozó

Virtulál OS+Alkalmazás+ TÁR Virtulál OS+Alkalmazás+TÁR

Virtulál OS+Alkalmazás+TÁR

Virtulál OS+Alkalmazás+TÁR

Több rendszer kialakításának lehetőségeEgyidejűleg több rendszer is működhet„Zárt világ”-ban működtetemTöbb egyedi környezetem lehet! (WinXP, Win) MsOffice 2k.. St/POpen irodai lehetőségekKLÓNOZÁS

Ugyanaz a rendszer több helyen is lehet!Ha sérül az OS – Ott a másik!

Klónozás - mentés

Page 26: Adatok archiválása és védelme informatikai eszközökkel

Hogyan alakítottam ki a Hogyan alakítottam ki a sajátsaját rendszeremet? (3) rendszeremet? (3)

A saját rendszerem védelemének kialakításaA saját rendszerem védelemének kialakítása

Operációs rendszerOperációs rendszer– Fedora (16) RedHat disztribúcióFedora (16) RedHat disztribúció ÖN-VÉDELEMÖN-VÉDELEM

– Ebben működik Ebben működik Az Internet, Az Internet, A levelező rendszerA levelező rendszer A hálózati kapcsolat-rendszerA hálózati kapcsolat-rendszer A file transzfer műveletekA file transzfer műveletek

Alkalmazás-környezetAlkalmazás-környezetOracle VirtualBoxOracle VirtualBox– WIN-XP OS / MsOffice 2000P környezetWIN-XP OS / MsOffice 2000P környezet– WIN7 OS Ms Office magasabb környezetWIN7 OS Ms Office magasabb környezet– WIN-XP Open Office környezetWIN-XP Open Office környezet

Munkakörnyezet – adatállomány környezetMunkakörnyezet – adatállomány környezet– TrueCript könyvtárak - az alkalmazáshoz kapcsolva (50-150 Mbyte)TrueCript könyvtárak - az alkalmazáshoz kapcsolva (50-150 Mbyte)

Az adatbiztonság és a hordozhatóság követelményeit teljesítiAz adatbiztonság és a hordozhatóság követelményeit teljesíti

Page 27: Adatok archiválása és védelme informatikai eszközökkel

Hogyan alakítottam ki a Hogyan alakítottam ki a sajátsaját rendszeremet? (4) rendszeremet? (4)

EGYEDI KIALAKÍTÁS

OSFedora 16

Open alkalmazások Adattár

Külső adathordozó

Virtulál OS+Alkalmazás+ TÁR

Törzs ADATTÁR

Virtulál OS+Alkalmazás+TÁR

OS+Alkalmazás+TÁRA rendszer műlödéséhez közvetlenül szükséges

eszközök

Klónozás - mentés

TC ADATTÁR

Törzs ADATTÁR

TC ADATTÁR

TC ADATTÁR Törzs ADATTÁR

3

1

1

2

2Mentés

Archiválás

Biztonsági másolat

Felhő megoldások

MUNKA

3

Page 28: Adatok archiválása és védelme informatikai eszközökkel

BemutatóBemutató

Bakapcsolás / belépésBakapcsolás / belépés (Linux OS)(Linux OS)

Adattár elérése (kijelölés/jelszó)Adattár elérése (kijelölés/jelszó)

Alkalmazás környezet választása Alkalmazás környezet választása (VBox)(VBox) WIN OS választásaWIN OS választásaBelépés (jelszó)Belépés (jelszó)

Alkalmazás indításaAlkalmazás indítása Rendszer-környezet választásaRendszer-környezet választása

Törzs-környezet választásaTörzs-környezet választásaMunka-környezet választásaMunka-környezet választása

Page 29: Adatok archiválása és védelme informatikai eszközökkel

Köszönöm a figyelmüket!Köszönöm a figyelmüket!

Dr. Gyöngyösi József Dr. Gyöngyösi József MKVK IT elnökségi tag.MKVK IT elnökségi tag.

2012.11.212012.11.21