Az adatvédelem szükségessége és legfontosabb céljai Flashcards
Mit jelent az informatikai biztonság alapjai?
Az informatikai rendszer olyan, a védő számára kielégítő mértékű állapota, mely az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, illetve a rendszerelemek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és kockázatokkal arányos.
Jellemezd a zárt, teljes körű, folytonos és kockázatokkal arányos fogalmakat!
Zárt védelem - az összes releváns fenyegetést figyelembe veszi
Teljes körű - a védelmi intézkedések az összes rendszerelemre kiterjednek
Folytonos - a védelem időben változó körülmények és viszonyok ellenére is folytonosan megvalósul
Kockázatokkal arányos - kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel
Jellemezd az információbiztonságot!
Az információk magasabb szintű védelmét jelenti szóban, írásban, informatikai rendszerekben vagy bárhol máshol.
Intézkedései:
Adatvédelem - személyes adatok jogszerű kezelése, érintett személyek védelmét biztosító alapelvek, szabályok eljárások stb. NAIH - Nemzeti Adatvédelmi és Információbiztonság Hatóság
Adatbiztonság - Az informatikai biztonság részhalmaza, az adatok jogosulatlan megszerzése, módosítása és megsemmisítése elleni műszaki és szervezési megoldások rendszere.
Sorold fel majd jellemezd a biztonsági célokat!
Bizalmasság - csak a jogosult személyek kezébe kerülhessenek az információk
Sértetlenség - adatintegritás: adat jogtalanul nem módosulhat
- Rendszer sértetlenség: a rendszer jogosulatlan módosításoktól mentes
Rendelkezésre állás - a jogosultak számára használható a rendszer a szükséges időben
Nyomonkövethetőség - a végrehajtott tevékenység visszakövethető, így eredményezi a letagadhatatlanságot
Garancia, biztosíték - bizalom arra, hogy a többi négy célt megfelelően ellátják
Jellemezd a hitelességet!
Valaminek a forrása és tartalma az eredeti.
Felhasználó hitelesítése - az a folyamat mikor meggyőződünk egy entitás identitásáról
Üzenet hitelesítése - rövid fix hosszúságú érték, mely lehetővé teszi az üzenet sértetlenségének és forrásának ellenőrzését, de nem biztosítja a letagadhatatlanságot.
Milyen sérülési szintek vannak?
Alacsony - a sérülésnek csak korlátozott hatása van a szervezet illetve a személy tulajdonára. Csak minimális kár keletkezik.
Közepes - a sérülésnek komoly hatása van a szervezet illetve a személy tulajdonára. A keletkezett kár jelentős bevétel csökkenést okoz, de még képes ellátni legfőbb feladatát.
Magas - a sérülésnek végzetes hatása van a szervezet illetve a személy tulajdonára. A kár katasztrofális, nem képes a szervezet továbbiakban ellátni feladatait.
Jellemezd az OSI biztonsági architektúrát!
Biztonsági támadások - bármilyen tett ami az információ biztonságát veszélyezteti
Biztonsági mechanizmusok - olyan eljárások, melyek detektálják, megelőzik majd kijavítják a támadások okozta károkat
Biztonsági szolgáltatások - védik az adatátviteli és feldolgozó rendszerek biztonságát, egy vagy több biztonsági mechanizmust használ
Osztályozd a biztonsági támadásokat!
Passzív - Az adatátvitel lehallgatása, nehéz észrevenni, mert a továbbított adat nem módosul
A