A számítógép biztonságos használata,
1. lecke Bevezetés az adatbiztonságba
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. március

1.03 Milyen a jó védelem?

Egy adatvédelmi rendszer akkor jó, ha megfelel az alábbi kritériumoknak:

  • Az adatokat érzékenységüknek megfelelően kell ellenőrizni - ez a kritérium azt követeli tőlünk, hogy döntsük el minden egyes adatról, hogy milyen szintű védelmet igényel, majd pedig rendszerezzük az adatokat érzékenységük és fontosságuk alapján;
  • A biztonsági korlátoknak meg kell akadályozniuk, hogy illetéktelenek hozzáférhessenek az adatokhoz vagy módosíthassák őket; itt a legjobb megoldást az nyújtja, ha a fizikai akadályokat (például egy lakatot) programozható korlátokkal (amiket a számítógépes programok vagy az operációs rendszer részeként telepítenek) kombináljuk;
  • Lehetővé kell tennünk, hogy az illetékesek mindazon adatokhoz hozzáférjenek, amelyekre szükségük van - ehhez pedig fontos, hogy mindenki (értve ez alatt az illetékes személyeket) tisztában legyen a hozzáférési rendszer működésével, továbbá, hogy mindenki rendelkezzen a megfelelő hozzáférési kódokkal vagy kulcsokkal;
  • Számítógépeinknek és a rajtuk használt programoknak hatékonyan kell működniük, mert csak így felelhetnek meg a felhasználók igényeinek. Ennek érdekében végig kell gondolnunk, hogy milyen feladatokra akarjuk használni számítógépünket, ehhez milyen mértékű biztonságra van szükségünk, majd rendszerünket ennek megfelelően kell felépítenünk.

Hogyan közelítsük meg az adatbiztonság kérdését?

Legjobban a rendszerek és felülvizsgálati ciklusok oldaláról közelíthetjük meg a kérdést.

  • Rendszerezés alatt az adatvédelem módszereit értjük - példaként említhetjük az adatoknak a számítógépen való olyan elrendezését, amely megkönnyíti mind az adatok megtalálását, mind pedig a biztonsági másolat-készítést.
  • A biztonsági ciklusok pedig olyan periódusok, amelyek során újra meg újra megteszünk bizonyos biztonsági lépéseke - tehát például rendszeres időközönként megváltoztatjuk jelszavainkat, vagy biztonsági másolatot készítünk az adatokról.

Ebből is látható, hogy az adatbiztonság sokkal inkább folyamat, mint eredmény. A biztonság nem olyasmi, amit megvásárolunk és gépünkre telepítünk. Hanem saját igényeinkre, módszereinkre, munkavégzési módjainkra szabott tevékenységek összessége.

Hibalehetőségek

A legáltalánosabb hibalehetőségek, előfordulásuk valószínűségének sorrendjében:

  • felhasználói hibák (véletlen fájltörlés, a tárolóeszközök fizikai károsítása)
  • szoftverproblémák (gondoljunk csak a Windowsra)
  • szándékos károkozás (vírus, egyéb célzatos károkozás)
  • hardverhibák
  • lopás
  • elektromos zárlat, árvíz, tűzeset.

Ezeken kívül léteznek olyan problémák, amelyek az általunk végzett munka típusától, a munkavégzés helyétől és a használt eszközöktől függően léphetnek fel. Amikor eldöntjük, hogy hogyan és mire használjuk rendszereinket és eszközeinket, valamint hogy hogyan kezeljük az adatokat, arra is figyeljünk oda, hogy milyen veszélyek merülhetnek fel, és tervezzük meg, hogy hogyan reagáljunk az előre nem látható eseményekre.
Hogyan is néz ki egy biztonsági rendszer megtervezése a gyakorlatban?

  • Először is, gondolatban tekintsünk át jó néhány "mi lenne ha" lehetőséget, annak alapján, hogy milyen módjai léteznek az adatvesztésnek, az adatok megváltoztatásának vagy károsításának.
  • Aztán, minden egyes szóbajöhető forgatókönyvre nézve gondoljuk végig:
    • melyek azok a veszélyek, amelyeket valamely események egymásutánisága okozhat
    • milyen technikai eszközök állnak rendelkezésünkre annak érdekében, hogy megvédjük vagy visszanyerjük az adatokat és ezáltal csökkentsük az adatvesztés lehetőségét
    • mik lehetnek az általunk foganatosított intézkedések következményei (például: tűz ellen védekezhetünk úgy is, hogy egy másik helyiségben másolatot tárolunk az adatokról; ilyenkor azonban meg kell találnunk a másolatok megvédésének módját egyéb veszélyekkel szemben, mint amilyen például a lopás)
  • Ezt követően, mérlegeljük minden egyes veszélylehetőségre nézve, hogy több lehetséges technikai megoldás közül melyik éri meg a megvalósításhoz szükséges időt, pénzt és erőfeszítést. Vegyünk csak egy példát a sok közül. Olcsóbb és egyszerűbb is egy olyan fájl védelme, amelyet több személy számára (esetleg az Interneten) hozzáférhetővé teszünk, mint egy olyané, amelyet kizárólag a saját gépen tárolunk.
  • A lényeg, hogy ne bonyolítsuk túl a dolgokat. Minden egyes problémára külön-külön vezessük be az egyes védelmi rendszereket és biztonsági ciklusokat. Ha valamennyi problémával egyszerre akarunk megbirkózni, beletörhet a fogunk. Meg fogjuk azonban látni, hogy egyik kockázati tényező kiküszöbölése érdekében tett lépések többnyire egy másik problémára is megoldást jelentenek. Példának okáért ha a lopás ellen szeretnénk védekezni, az ennek érdekében foganatosított eljárás egyidejűleg védelmet nyújt mind az állami mind pedig az ellenérdekelt csoportok beavatkozásával szemben..

[előző]  [index]  [következő]