Az adatvédelem szükségessége és legfontosabb céljai Flashcards

1
Q

Mit jelent az informatikai biztonság alapjai?

A

Az informatikai rendszer olyan, a védő számára kielégítő mértékű állapota, mely az informatikai rendszerben kezelt adatok bizalmassága, sértetlensége és rendelkezésre állása, illetve a rendszerelemek sértetlensége és rendelkezésre állása szempontjából zárt, teljes körű, folytonos és kockázatokkal arányos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Jellemezd a zárt, teljes körű, folytonos és kockázatokkal arányos fogalmakat!

A

Zárt védelem - az összes releváns fenyegetést figyelembe veszi
Teljes körű - a védelmi intézkedések az összes rendszerelemre kiterjednek
Folytonos - a védelem időben változó körülmények és viszonyok ellenére is folytonosan megvalósul
Kockázatokkal arányos - kellően nagy intervallumban a védelem költségei arányosak a potenciális kárértékkel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Jellemezd az információbiztonságot!

A

Az információk magasabb szintű védelmét jelenti szóban, írásban, informatikai rendszerekben vagy bárhol máshol.
Intézkedései:

Adatvédelem - személyes adatok jogszerű kezelése, érintett személyek védelmét biztosító alapelvek, szabályok eljárások stb. NAIH - Nemzeti Adatvédelmi és Információbiztonság Hatóság

Adatbiztonság - Az informatikai biztonság részhalmaza, az adatok jogosulatlan megszerzése, módosítása és megsemmisítése elleni műszaki és szervezési megoldások rendszere.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Sorold fel majd jellemezd a biztonsági célokat!

A

Bizalmasság - csak a jogosult személyek kezébe kerülhessenek az információk

Sértetlenség - adatintegritás: adat jogtalanul nem módosulhat
- Rendszer sértetlenség: a rendszer jogosulatlan módosításoktól mentes

Rendelkezésre állás - a jogosultak számára használható a rendszer a szükséges időben

Nyomonkövethetőség - a végrehajtott tevékenység visszakövethető, így eredményezi a letagadhatatlanságot

Garancia, biztosíték - bizalom arra, hogy a többi négy célt megfelelően ellátják

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Jellemezd a hitelességet!

A

Valaminek a forrása és tartalma az eredeti.
Felhasználó hitelesítése - az a folyamat mikor meggyőződünk egy entitás identitásáról
Üzenet hitelesítése - rövid fix hosszúságú érték, mely lehetővé teszi az üzenet sértetlenségének és forrásának ellenőrzését, de nem biztosítja a letagadhatatlanságot.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Milyen sérülési szintek vannak?

A

Alacsony - a sérülésnek csak korlátozott hatása van a szervezet illetve a személy tulajdonára. Csak minimális kár keletkezik.

Közepes - a sérülésnek komoly hatása van a szervezet illetve a személy tulajdonára. A keletkezett kár jelentős bevétel csökkenést okoz, de még képes ellátni legfőbb feladatát.

Magas - a sérülésnek végzetes hatása van a szervezet illetve a személy tulajdonára. A kár katasztrofális, nem képes a szervezet továbbiakban ellátni feladatait.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Jellemezd az OSI biztonsági architektúrát!

A

Biztonsági támadások - bármilyen tett ami az információ biztonságát veszélyezteti
Biztonsági mechanizmusok - olyan eljárások, melyek detektálják, megelőzik majd kijavítják a támadások okozta károkat
Biztonsági szolgáltatások - védik az adatátviteli és feldolgozó rendszerek biztonságát, egy vagy több biztonsági mechanizmust használ

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Osztályozd a biztonsági támadásokat!

A

Passzív - Az adatátvitel lehallgatása, nehéz észrevenni, mert a továbbított adat nem módosul

A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly