A
számítógép biztonságos
használata I.rész.
A
számítógép használata összetett feladat. Nem elég, ugyanis, a
szövegszerkesztést vagy az adatbázis-kezelést megtanulni. A
megfelelő üzemeltetéshez azt is tudnunk kell, hogyan tartsuk
karban számítógépünket és a rajta tárolt információkat annak
érdekében, hogy a véletlen adatvesztéseket
elkerülhessük.
Emellett arra is fel kell készülnünk, hogy mind számítógépünk mind adataink bármikor szándékos külső károkozás áldozatául eshetnek. A kár oka és természete sokféle lehet: vírus, illetéktelen személy beavatkozása vagy akár az állam vagy más csoport által végrehajtott fizikai támadás.
Ez a lecke az adatbiztonságról szóló sorozatunk első része, ami azt jelenti, hogy a sorozat többi leckéjével együtt, velük összhangban kell olvasni és értelmezni.
A sorozat a biztonság kérdését a gyakorlati oldalról megközelítve a következő témákkal foglalkozik:
Emellett arra is fel kell készülnünk, hogy mind számítógépünk mind adataink bármikor szándékos külső károkozás áldozatául eshetnek. A kár oka és természete sokféle lehet: vírus, illetéktelen személy beavatkozása vagy akár az állam vagy más csoport által végrehajtott fizikai támadás.
Ez a lecke az adatbiztonságról szóló sorozatunk első része, ami azt jelenti, hogy a sorozat többi leckéjével együtt, velük összhangban kell olvasni és értelmezni.
A sorozat a biztonság kérdését a gyakorlati oldalról megközelítve a következő témákkal foglalkozik:
- biztonsági mentések
- jelszavak és hozzáférési jogok
- titkosítás használata és a digitális aláírás
- számítógépes vírusok
- az Internet biztonságos használata
- megfigyelés-elhárítás.
Tartalom
- lecke Bevezetés az
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. március - adatbiztonságba
1.01 Bevezetés
1.02 Mit értünk adatbiztonság alatt?
1.03 Milyen a jó védelem? 1.04 Az adatok védelme
1.05 Biztonsági korlátok
1.06 Hogyan védekezzünk razzia vagy betörés ellen?
1.07 Perzisztencia
1.08 Az e-mail és az Internet
1.09 A védelem mélyebb szintje - megfigyelés-elhárítás
1.10 Ingyenes dokumentum-licenc
1.11 Free Documentation License
1.02 Mit értünk adatbiztonság alatt?
1.03 Milyen a jó védelem? 1.04 Az adatok védelme
1.05 Biztonsági korlátok
1.06 Hogyan védekezzünk razzia vagy betörés ellen?
1.07 Perzisztencia
1.08 Az e-mail és az Internet
1.09 A védelem mélyebb szintje - megfigyelés-elhárítás
1.10 Ingyenes dokumentum-licenc
1.11 Free Documentation License
- Bevezetés
A
számítógép használata összetett feladat. Nem elég, ugyanis, a
szövegszerkesztést vagy az adatbázis-kezelést megtanulni. A
megfelelő üzemeltetéshez azt is tudnunk kell, hogyan tartsuk
karban számítógépünket és a rajta tárolt információkat annak
érdekében, hogy a véletlen adatvesztéseket
elkerülhessük.
Emellett arra is fel kell készülnünk, hogy mind számítógépünk mind adataink bármikor szándékos külső károkozás áldozatául eshetnek. A kár oka és természete sokféle lehet: vírus, illetéktelen személy beavatkozása vagy akár az állam vagy más csoport által végrehajtott fizikai támadás.
Ez a lecke az adatbiztonságról szóló sorozatunk első része, ami azt jelenti, hogy a sorozat többi leckéjével együtt, velük összhangban kell olvasni és értelmezni.
A sorozat a biztonság kérdését a gyakorlati oldalról megközelítve a következő témákkal foglalkozik:
Emellett arra is fel kell készülnünk, hogy mind számítógépünk mind adataink bármikor szándékos külső károkozás áldozatául eshetnek. A kár oka és természete sokféle lehet: vírus, illetéktelen személy beavatkozása vagy akár az állam vagy más csoport által végrehajtott fizikai támadás.
Ez a lecke az adatbiztonságról szóló sorozatunk első része, ami azt jelenti, hogy a sorozat többi leckéjével együtt, velük összhangban kell olvasni és értelmezni.
A sorozat a biztonság kérdését a gyakorlati oldalról megközelítve a következő témákkal foglalkozik:
- biztonsági mentések
- jelszavak és hozzáférési jogok
- titkosítás használata és a digitális aláírás
- számítógépes vírusok
- az Internet biztonságos használata
- megfigyelés-elhárítás
Ennek
a leckének célja, hogy áttekintést adjon azokról a főbb
problémakörökről, amelyeket számítógépeink biztonságos
használata érdekében mindenképpen szem előtt kell tartanunk.
Keretjelleggel foglalja össze a további leckék tartalmát. Bár
ijesztőnek tűnhet, a könnyebb érthetőség kedvéért feltétlenül
olvassuk el.
- Mit értünk adatbiztonság alatt?
Adatbiztonság
(angolul: Information Security, IT Security vagy Infosec) alatt a
számítógépek és információs rendszerek alábbi célú
alkalmazását értjük:
- a számítógépes adatokban és rendszerekben a felhasználók által okozott véletlen adatvesztés vagy egyéb kár megelőzése
- a rendszerek olyan módon való megtervezése és telepítése, amely által a lehető legnagyobb fokú védelem és megbízhatóság érhető el - ez tulajdonképpen eszközkarbantartást, vírus-védelmet, hardvermeghibásodás-megelőzést, stb. jelent
- annak megelőzése, hogy mások (azaz a számítógépes bűnözők vagy bárki más, aki a mi munkánk befolyásolásában érdekelt) véletlen vagy szándékos adatvesztést vagy egyéb károsodást idézzenek elő a gépünkön.
A
fenti lista a potenciális veszélyeket bekövetkezési
valószínűségük szerint, csökkenő sorrendben tartalmazza.
- Milyen a jó védelem?
Egy
adatvédelmi rendszer akkor jó, ha megfelel az alábbi
kritériumoknak:
- Az adatokat érzékenységüknek megfelelően kell ellenőrizni - ez a kritérium azt követeli tőlünk, hogy döntsük el minden egyes adatról, hogy milyen szintű védelmet igényel, majd pedig rendszerezzük az adatokat érzékenységük és fontosságuk alapján;
- A biztonsági korlátoknak meg kell akadályozniuk, hogy illetéktelenek hozzáférhessenek az adatokhoz vagy módosíthassák őket; itt a legjobb megoldást az nyújtja, ha a fizikai akadályokat (például egy lakatot) programozható korlátokkal (amiket a számítógépes programok vagy az operációs rendszer részeként telepítenek) kombináljuk;
- Lehetővé kell tennünk, hogy az illetékesek mindazon adatokhoz hozzáférjenek, amelyekre szükségük van - ehhez pedig fontos, hogy mindenki (értve ez alatt az illetékes személyeket) tisztában legyen a hozzáférési rendszer működésével, továbbá, hogy mindenki rendelkezzen a megfelelő hozzáférési kódokkal vagy kulcsokkal;
- Számítógépeinknek és a rajtuk használt programoknak hatékonyan kell működniük, mert csak így felelhetnek meg a felhasználók igényeinek. Ennek érdekében végig kell gondolnunk, hogy milyen feladatokra akarjuk használni számítógépünket, ehhez milyen mértékű biztonságra van szükségünk, majd rendszerünket ennek megfelelően kell felépítenünk.
Hogyan
közelítsük meg az adatbiztonság kérdését?
Legjobban
a rendszerek és felülvizsgálati ciklusok oldaláról közelíthetjük
meg a kérdést.
- Rendszerezés alatt az adatvédelem módszereit értjük - példaként említhetjük az adatoknak a számítógépen való olyan elrendezését, amely megkönnyíti mind az adatok megtalálását, mind pedig a biztonsági másolat-készítést.
- A biztonsági ciklusok pedig olyan periódusok, amelyek során újra meg újra megteszünk bizonyos biztonsági lépéseke - tehát például rendszeres időközönként megváltoztatjuk jelszavainkat, vagy biztonsági másolatot készítünk az adatokról.
Ebből
is látható, hogy az adatbiztonság sokkal inkább folyamat, mint
eredmény. A biztonság nem olyasmi, amit megvásárolunk és
gépünkre telepítünk. Hanem saját igényeinkre, módszereinkre,
munkavégzési módjainkra szabott tevékenységek összessége.
Hibalehetőségek
A
legáltalánosabb hibalehetőségek, előfordulásuk valószínűségének
sorrendjében:
- felhasználói hibák (véletlen fájltörlés, a tárolóeszközök fizikai károsítása)
- szoftverproblémák (gondoljunk csak a Windowsra)
- szándékos károkozás (vírus, egyéb célzatos károkozás)
- hardverhibák
- lopás
- elektromos zárlat, árvíz, tűzeset.
Ezeken
kívül léteznek olyan problémák, amelyek az általunk végzett
munka típusától, a munkavégzés helyétől és a használt
eszközöktől függően léphetnek fel. Amikor eldöntjük, hogy
hogyan és mire használjuk rendszereinket és eszközeinket,
valamint hogy hogyan kezeljük az adatokat, arra is figyeljünk oda,
hogy milyen veszélyek merülhetnek fel, és tervezzük meg, hogy
hogyan reagáljunk az előre nem látható eseményekre.
Hogyan is néz ki egy biztonsági rendszer megtervezése a gyakorlatban?
Hogyan is néz ki egy biztonsági rendszer megtervezése a gyakorlatban?
- Először is, gondolatban tekintsünk át jó néhány "mi lenne ha" lehetőséget, annak alapján, hogy milyen módjai léteznek az adatvesztésnek, az adatok megváltoztatásának vagy károsításának.
- Aztán, minden egyes szóbajöhető forgatókönyvre nézve gondoljuk végig:
- melyek azok a veszélyek, amelyeket valamely események egymásutánisága okozhat
- milyen technikai eszközök állnak rendelkezésünkre annak érdekében, hogy megvédjük vagy visszanyerjük az adatokat és ezáltal csökkentsük az adatvesztés lehetőségét
- mik lehetnek az általunk foganatosított intézkedések következményei (például: tűz ellen védekezhetünk úgy is, hogy egy másik helyiségben másolatot tárolunk az adatokról; ilyenkor azonban meg kell találnunk a másolatok megvédésének módját egyéb veszélyekkel szemben, mint amilyen például a lopás)
- Ezt követően, mérlegeljük minden egyes veszélylehetőségre nézve, hogy több lehetséges technikai megoldás közül melyik éri meg a megvalósításhoz szükséges időt, pénzt és erőfeszítést. Vegyünk csak egy példát a sok közül. Olcsóbb és egyszerűbb is egy olyan fájl védelme, amelyet több személy számára (esetleg az Interneten) hozzáférhetővé teszünk, mint egy olyané, amelyet kizárólag a saját gépen tárolunk.
- A lényeg, hogy ne bonyolítsuk túl a dolgokat. Minden egyes problémára külön-külön vezessük be az egyes védelmi rendszereket és biztonsági ciklusokat. Ha valamennyi problémával egyszerre akarunk megbirkózni, beletörhet a fogunk. Meg fogjuk azonban látni, hogy egyik kockázati tényező kiküszöbölése érdekében tett lépések többnyire egy másik problémára is megoldást jelentenek. Példának okáért ha a lopás ellen szeretnénk védekezni, az ennek érdekében foganatosított eljárás egyidejűleg védelmet nyújt mind az állami mind pedig az ellenérdekelt csoportok beavatkozásával szemben..
- Az adatok védelme
Az
iparban az információvesztés és a rendszerkárosodás az esetek
75%-ában a személyzet hibájából következik be, és nem külső
erők (számítógépes bűnözők vagy vírusok) okozzák őket.
Ezért mérjük fel, mennyire vagyunk jártasak az adatvédelemben,
és vegyük számba azokat a területeket, ahol további képzésre
vagy biztonsági eszközre van szükségünk annak érdekében, hogy
a felhasználók által okozható károsodás veszélyét minimálisra
csökkentsük.
Rendszerezzünk
Akár
iratgyűjtő szekrényről akár floppy lemezről van szó, az adatok
védhetőségének egyik alapvető feltétele, hogy az adatokat
megfelelő módon rendszerezzük. A jó adatrendszerezés jellemzői:
- Könnyen elérhető - fontos, hogy megtaláljuk az adatokat, amikor szükségünk van rájuk. Ez nem feltétlenül jelenti egy meghatározott rendszerezési mód bevezetését, de azt igen, hogy mi és mindazok, akiknek hozzá kell férniük az adatokhoz, tudjuk, hogy hol találhatjuk meg azokat.
- Kvantifikálható - ahhoz, hogy egy betörést vagy egy rendőrségi razziát követően fel tudjuk mérni, mi hiányzik, fontos tudnunk, hogy gépünkön milyen adatokat tárolunk. Csak akkor fogjuk észrevenni, hogy valaki hozzányúlt számítógépünkhöz, ha tisztában vagyunk mind a papírformában mind a digitálisan tárolt adataink tartalmával. Razzia esetére nem árt fejben tartani azt sem, hogy adataink közt van-e olyan, amelynek megszerzése, birtoklása vagy tartalma jogszabályba ütközik, illetve hogy valamennyi szoftverünk megfelelően regisztrált-e.
- Átlátható - arra az esetre, ha a munkafolyamatból valamely kulcsember - akár betegség, akár szándékos ráhatás folytán - kikerülne, a munka folytatása érdekében a többieknek képeseknek kell lenniük arra, hogy hozzáférjenek az adatokhoz és azokat értelmezni is tudják.
- Rekonstruálható - fontos, hogy az adatokat könnyedén visszaállíthassuk abban az esetben, ha megsérülnének. Fontos tehát, hogy gépünkön csak hasznos információkat tároljunk, és a szükségtelen és fölösleges adatok mennyiségét szorítsuk le egy minimális szintre, mert azok nehezítik az adatok rekonstruálását.
Egy
jó adattároló rendszer felépítése és az adatok megfelelő
rendszerezése hosszú tanulási folyamat, különféle ötleteket
próbálgató tapasztalatszerzés, melynek gyümölcse, hogy végül
megtaláljuk azt a módszert, amely leginkább megfelel nekünk és
mindazoknak, akikkel együtt dolgozunk. Tanuljunk a hibáinkból.
Biztonsági
korlátok
Mint
ahogy korábban már volt róla szó, azért, hogy illetéktelenek
adatainkhoz ne férhessenek hozzá, biztonsági korlátokat kell
felállítanunk.
A papíron tárolt adatok védelme, anyagi természetük miatt, meglehetősen egyszerű. Észrevesszük, ha eltűnik. Az elektronikusan tárolt adatok ellenőrzése ezzel szemben sokkal nehezebb, mivel az ilyen adatokat nagyon könnyű másolni: akárki betörhet az irodánkba egy laptoppal, átmásolja az adatokat a saját gépére, és mi észre sem vesszük, hogy betörés történt.
Álljon itt egy figyelmeztetés - ha az adatainkat túlságosan is pontosan jelöljük meg, soroljuk fájlokba vagy címkézzük fel, akkor bárki könnyen el fog igazodni köztük. Ezért jobb, ha adattároló rendszerünkbe beiktatunk néhány olyan kihagyást, illogikus fájlelnevezési vagy tárolási gyakorlatot, amelyeket csak az illetékesek ismernek, annak érdekében, hogy a fájljaink ne legyenek teljesen nyitottak mindenki előtt.
A papíron tárolt adatok védelme, anyagi természetük miatt, meglehetősen egyszerű. Észrevesszük, ha eltűnik. Az elektronikusan tárolt adatok ellenőrzése ezzel szemben sokkal nehezebb, mivel az ilyen adatokat nagyon könnyű másolni: akárki betörhet az irodánkba egy laptoppal, átmásolja az adatokat a saját gépére, és mi észre sem vesszük, hogy betörés történt.
Álljon itt egy figyelmeztetés - ha az adatainkat túlságosan is pontosan jelöljük meg, soroljuk fájlokba vagy címkézzük fel, akkor bárki könnyen el fog igazodni köztük. Ezért jobb, ha adattároló rendszerünkbe beiktatunk néhány olyan kihagyást, illogikus fájlelnevezési vagy tárolási gyakorlatot, amelyeket csak az illetékesek ismernek, annak érdekében, hogy a fájljaink ne legyenek teljesen nyitottak mindenki előtt.
Az
adatok védelme
Az
adatbiztonság megsértésének számtalan módja van. Példák rá:
- Beszivárgás - ha valaki valamilyen ürüggyel vagy a velünk együtt dolgozó emberek közé vegyülve bejut az irodánkba, azzal a céllal, hogy hozzáférhessen adatainkhoz.
- Betöréses lopás - ha valaki betör, hogy akár a számítógépet akár a rajta tárolt adatokat magával vigye (utóbbi történhet az adatok másolásával, károsításával, de akár azok megsemmisítésével is).
- Razziák - amikor az állami szervek hatalmukkal élve jutnak be helyiségeinkbe, férnek hozzá számítógépünkhöz, és viszik el a rajta tárolt adatokat (lásd a téma kifejtését később).
- Tűzveszély - a leggyorsabban és leghatékonyabban úgy lehet tevékenységünket megakadályozni, ha egyszerűen elégetik berendezéseinket és velük együtt adatainkat.
Az
első két lehetőséggel szemben a védekezés nagyon egyszerű: az
alapvető védelmi korlátok és biztonsági intézkedések
megakadályozzák az adatokhoz való hozzáférést, ha pedig mégis
elveszik valami, az gyorsan pótolható.
A razziákkal és a tűzveszéllyel szembeni védekezés azonban sokkal nehezebb, és tulajdonképpen eredménytelen. A tűzveszély elleni védelem drága lehet, és akkor a leghatékonyabb, ha a fontos adatokról és fájlokról egy másik helyen is másolatot őrzünk.
A razziákkal és a tűzveszéllyel szembeni védekezés azonban sokkal nehezebb, és tulajdonképpen eredménytelen. A tűzveszély elleni védelem drága lehet, és akkor a leghatékonyabb, ha a fontos adatokról és fájlokról egy másik helyen is másolatot őrzünk.
Az
állami szervek fellépése
Az
állami akciók elleni védekezés több különböző típusú
problémát vet fel. A hozzáférést nehezítő védelmi korlátok
felállításának célja, hogy általuk megnövekedjék az az idő,
amíg végül adatainkhoz hozzáférnek. Azokat, akik az ily módon
védett hozzáférési utakat keresik, a jól felépített korlátok
el fogják ijeszteni, pontosan azért, mert kijátszásuk több időt
igényel, mint amennyit erre szánni akartak. De, természetesen,
amikor az állam hivatalosan lép fel, ez a probléma fel sem merül.
Akkor ugyanis nyíltan cselekedhet. Specialistákat alkalmazhat annak
érdekében, hogy adatainkhoz hozzáférhessen. Emellett minden joga
megvan arra, hogy szankcionálja az adatokhoz való hozzáférés
meghiúsítására irányuló tevékenységünket.
Lényegtelen, hogy milyen fizikai védelmet építettünk ki, az állami hivatalnokok erőszakkal is bemennek helyiségeinkbe, és megsemmisítik vagy elviszik számítógépünket, ha úgy gondolják, hogy valamiféle információt rejtegetünk rajta. Ha az így elért eredménnyel nem elégedettek, mindazokat az embereket, akikről azt hiszik, hogy birtokában lehetnek a keresett információnak, akár be is vihetik, és mindaddig vallathatják vagy benntarthatják őket, amíg meg nem tudják tőlük, amire kíváncsiak. Ilyenkor mindenki, aki ismeri az egyes rendszerekhez szükséges jelszót vagy titkosító kulcsot, illetőleg a biztonsági mentések tárolási helyét, a lehető legnagyobb nyomásnak lehet kitéve.
Mindebből kiderül, hogy a hozzáférési akadályok nem jelentenek hatékony védelmet az állami akciókkal szemben; de ne felejtsük el, hogy értékes időt nyerhetünk általuk. (Pl. ügyvédet hívhatunk, vagy segítséget kérhetünk erre szakosodott szervezetektől). A jó fizikai védelem pedig időt biztosít számunkra, hogy a valamilyen szempontból érzékeny adatbázisainkat titkosíthassuk vagy az épp folyó munkánkról biztonsági másolatot készíthessünk arra az esetre, ha a rendőrség elvinné a számítógépünket.
Az állami razziákkal szembeni védekezés legjobb módja, ha érzékeny adatainkról több másolatot készítünk, és azokat különböző emberek között szétosztjuk. Razzia esetén ők a tőlünk kapott instrukcióknak megfelelően terjeszthetik mindazok munkáját, akik az intézkedés célpontjai voltak.
Lényegtelen, hogy milyen fizikai védelmet építettünk ki, az állami hivatalnokok erőszakkal is bemennek helyiségeinkbe, és megsemmisítik vagy elviszik számítógépünket, ha úgy gondolják, hogy valamiféle információt rejtegetünk rajta. Ha az így elért eredménnyel nem elégedettek, mindazokat az embereket, akikről azt hiszik, hogy birtokában lehetnek a keresett információnak, akár be is vihetik, és mindaddig vallathatják vagy benntarthatják őket, amíg meg nem tudják tőlük, amire kíváncsiak. Ilyenkor mindenki, aki ismeri az egyes rendszerekhez szükséges jelszót vagy titkosító kulcsot, illetőleg a biztonsági mentések tárolási helyét, a lehető legnagyobb nyomásnak lehet kitéve.
Mindebből kiderül, hogy a hozzáférési akadályok nem jelentenek hatékony védelmet az állami akciókkal szemben; de ne felejtsük el, hogy értékes időt nyerhetünk általuk. (Pl. ügyvédet hívhatunk, vagy segítséget kérhetünk erre szakosodott szervezetektől). A jó fizikai védelem pedig időt biztosít számunkra, hogy a valamilyen szempontból érzékeny adatbázisainkat titkosíthassuk vagy az épp folyó munkánkról biztonsági másolatot készíthessünk arra az esetre, ha a rendőrség elvinné a számítógépünket.
Az állami razziákkal szembeni védekezés legjobb módja, ha érzékeny adatainkról több másolatot készítünk, és azokat különböző emberek között szétosztjuk. Razzia esetén ők a tőlünk kapott instrukcióknak megfelelően terjeszthetik mindazok munkáját, akik az intézkedés célpontjai voltak.
- Biztonsági korlátok
A
védelmi rendszer nem más, mint egymásra épülő biztonsági
korlátok összessége. Ugyanis, a biztonság különböző rétegeit
kell kiépítenünk - képzeljük el úgy ezeket a rétegeket, mint a
hagyma egymásra boruló leveleit - a fontos berendezések és adatok
köré. Védenünk kell a hozzáférést:
- az épülethez, ahol a gépeink és fájljaink megtalálhatók
- a helyiséghez, ahol a gépeinket és/vagy a fájljainkat tartjuk
- a hardverünkhöz
- a számítógépünkre feltelepített operációs rendszerhez és valamennyi dobozhoz vagy szekrényhez, amiben papíron információt tárolunk
- a a fájljainkhoz és adatainkhoz (beleértve a papíron tároltakat is).
Nagyon
fontos odafigyelni itt azokra az alapvető szolgáltatásokra, mint
az elektromos áram, az Internet vagy más hálózati kapcsolat,
amelyek valamennyi biztonsági rétegre hatással lehetnek. Ha
valóban hatékony biztonsági rendszert szeretnénk, védjük
adatainkat ezek vonatkozásában is. Különösen a hálózati és az
Internet kapcsolat esetén jó, ha tűzfalat (firewall) használunk,
hogy megóvjuk adatainkat a távoli hozzáféréstől. Továbbá
végig kell gondolnunk, hogy milyen egyéb módjai létezhetnek
védelmi rendszerünk áttörésének, és meg kell próbálnunk
minimalizálni ezek kockázatát. (lásd 7. lecke)
I.
szint: Az épület védelme
Épületeink
védelméhez nem kell több józan eszünknél. Ha elvesztettük a
kulcsunkat, vajon bejuthatunk-e irodánkba? Ha igen, akkor nagyon
valószínű, hogy bárki más is bemehet.
Háromféle behatolási formát vehetünk számításba:
Háromféle behatolási formát vehetünk számításba:
- A besurranó tolvajok csak a berendezéseket akarják elvinni, nem a rajta tárolt adatokat. A jó ajtó- és ablakzárak többnyire elegendőek ahhoz, hogy megakadályozzák ezek bejutását az épületbe. Motivációjuk nem elég erős ahhoz, hogy pont a mi irodánkat válasszák - nekik bármelyik üres, könnyen feltörhető épület megteszi. A jó külső védelem elrettenti őket.
- A célzatos betörések (amikor valaki azért próbál bejutni a helyiségeinkbe, mert tudja, hogy kik vagyunk és mit csinálunk) már más lapra tartoznak. Akármennyire jó legyen is a külső védelmi rendszerünk, ezek a betörők meg fognak próbálni átjutni rajta. Ezért olyan védelmet kell felállítanunk, amely pontosan azt a dolgot védi, amit ezek a betörők valószínűleg keresni fognak.
- A rendőrség behatolását nem lehet megakadályozni, de meg lehet nehezíteni. Persze, ha nem tudnak bejutni a mi közreműködésünkkel, akkor erőszakot fognak alkalmazni. Ha pedig megpróbálunk bizonyos dolgokat házon belül elrejteni előlük, boldogan szétszedik akár az épületet is, hogy megtalálják azokat. A házkutatási parancs elől nincs menekvés. Semmi értelme az ilyen jellegű próbálkozásoknak, hiszen mindössze annyit érhetünk el velük, hogy a szükségesnél nagyobb rendetlenséget csinálnak az irodánkban.
A
fizikai biztonsági rendszer kiépítésekor a következőkre
figyeljünk:
- Ajtók: használjunk olyan zárat, amelyet belülről kulcs nélkül nem lehet kinyitni. Ezáltal megnehezítjük berendezések kivitelét.
Elég, ha ajtóink csak annyira erősek, hogy ne lehessen feszítővassal könnyen felfeszíteni őket, vagy ne lehessen berúgni őket egy erősebb bakanccsal. Mert ha az ajtó túl erős, tűz esetén a tűzoltók sem tudnak bejutni. - Ablakok: szereljünk kulcsos zárakat az ablakkeretekre (a gyakorlott betörők pillanatok alatt kinyitják a standard zárakat a maguknál hordott különféle szerszámokkal). A betörők gyakran vonakodnak attól, hogy betörjék az ablaküveget, mert veszélyes lehet a keretben maradt üvegcserepek között bemászni. Ezért, ha megakadályozzuk, hogy az üveg betörése után ki tudják nyitni az ablakot, valószínűleg visszariadnak a művelet folytatásától.
A megerősített üveg megvédhet a betöréssel szemben, de ugyanakkor, tűz esetén csapda is lehet számunkra. Ha rácsokat szerelünk fel, figyeljünk oda rá, hogy a rácsok kerete is mozgatható legyen, hogy vészhelyzetben könnyen ki tudjunk menekülni. - Falak: körülbelül ugyanannyira könnyű bezúzni egy gyenge falat, mint egy erős ajtót. Az újabb épületekben általában csak vázra szerelt gipszkarton válaszfalak vannak. Ha jó biztonsági rendszert akarunk, akkor azt is fel kell mérnünk: mennyire valószínű, hogy valaki az épület más helyiségeiből akarjon irodánkba bejutni.
- Tetőtér: ha az épületünk tetőtere közös egy mellette álló másik épületével, akkor szereljünk fel lakatokat, hogy lezárjuk a két épület közt a tetőtéren át való közlekedést. A tetőtérben és a mennyezeten nagyon előnyösen lehet poloskát vagy egyéb megfigyelési célt szolgáló berendezést elhelyezni, hiszen nemcsak hogy elég hely van ott számukra, hanem még elektromos vezetékek is futnak bennük. A beavatkozás árulkodó jelei a plafonon fellelhető apró lyukak vagy a festésen észrevehető megmagyarázhatatlan javítások. Ezért, megelőző célzattal, zárjuk ki mindenféle lehetőségét annak, hogy a tetőtérbe bárki is bejuthasson.
II.
szint: A helyiség védelme
Azt
követően, hogy minden tőlünk telhetőt megtettünk épületünk
védelme érdekében, fordítsunk figyelmet az érzékeny adatokat
tároló helyiségek védelmére is.
Hogyan történjen mindez?
Hogyan történjen mindez?
- zárakat kell felszerelnünk mindenhova, ahol be lehet jutni a szobába, legyenek azok ajtók vagy ablakok;
- használjunk szekrényeket - kulcsra zárhatóakat is - munkaeszközeink tárolására, és erősítsük őket a falhoz vagy a padlóhoz, hogy ne lehessen őket elmozdítani;
- a létfontosságú berendezéseket szintén hozzáerősíthetjük a polcokhoz vagy íróasztalokhoz, feltéve hogy azokat is hozzáerősítettük a falhoz vagy padlóhoz. A számítógépekhez különböző tartókat vagy fémkalitkákat szerezhetünk be, amelyekkel a fontosabb gépeket a falhoz vagy a polcokhoz rögzíthetjük;
- egy egész épület beriasztózása többnyire nagyon drága, de azért jó, ha legalább egy helyiséget felszerelünk mozgásérzékelő berendezéssel, amely nem igényel nagyon sok vezetéket.
III.
szint: A hardver védelme
A
hardver (számítógépünk valamennyi fizikai összetevője)
többnyire rendelkezik néhány olyan funkcióval, amely megnehezíti
(bár nem teszi lehetetlenné), hogy jogosulatlan személyek
használhassák gépeinket. Ezek lehetnek fizikai vagy firmware
(programozott hardver) zárak.
A legtöbb számítógépen beállítható, hogy jelszót kérjen, még mielőtt betöltené az operációs rendszert. A jelszót a számítógép áramkörei közt elhelyezett memóriaegység tárolja, de ez a védelem csak akkor biztonságos, ha a gép belsejéhez nem lehet hozzáférni. Ugyanis ha a számítógép házát felnyitják, és a belső elemet kiveszik, a jelszó egy óra után törlődik a memóriából, és a számítógépet bárki beindíthatja.
A legtöbb számítógépen beállítható, hogy jelszót kérjen, még mielőtt betöltené az operációs rendszert. A jelszót a számítógép áramkörei közt elhelyezett memóriaegység tárolja, de ez a védelem csak akkor biztonságos, ha a gép belsejéhez nem lehet hozzáférni. Ugyanis ha a számítógép házát felnyitják, és a belső elemet kiveszik, a jelszó egy óra után törlődik a memóriából, és a számítógépet bárki beindíthatja.
- Néhány (de nem minden) számítógép BIOS-ában léteznek gyárilag beépített "kiskapuk". Ezek lehetővé teszik, hogy mások is hozzáférhessenek az adatainkhoz egy titkos jelszó használatával, amely minden egyes számítógép-típus esetében egyedi. Ha felmerül nem tudjuk, hogy a kiválasztott géphez létezik ilyen jelszó, még vásárlás előtt kérdezzük meg a gyártót.
- Egyes számítógépházak lehetőséget biztosítanak arra, hogy egy kulcs segítségével a billentyűzetet lezárhatjuk, így az használhatatlan lesz.
- A billentyűzárak könnyen feltörhetők, és manuálisan is kikerülhetők, ha valaki hozzá tud férni a gép belsejéhez - ennélfogva nem garantálják az illetéktelen hozzáférés kizárását.
- A floppy meghajtó zárja egy lapos lemez, amely a meghajtóba helyezhető. Ugyanúgy néz ki, mint egy átlagos floppy lemez. A legtöbb gép esetében kulcsra is szükség van ahhoz, hogy be lehessen tenni, illetve ki lehessen venni a meghajtóból. Ha valaki enélkül akarja kivenni a floppy zárat, összezúzza a meghajtót, és ezzel használhatatlanná teszi azt.
- Az ilyen zár használatának célja, hogy megakadályozzuk az adatok lemásolását a számítógépről. De sajnos nagyon könnyen megkerülhető. Egyszerűen csak a meghajtót kell kicserélni.
- A kivehető merevlemez előnye, hogy a merevlemezt teljes egészében ki tudjuk emelni, és biztonságosabb helyre tudjuk zárni vagy el tudjuk vinni magunkkal, amikor elhagyjuk az irodát. Ez a lehető legbiztonságosabb védelmi megoldás. Ha ugyanis a merevlemezt, amely a számítógépen lévő összes adatot tárolja, kiemeljük, akkor már sehogy nem lehet hozzáférni az adatokhoz.
- Ugyanakkor a merevlemezt a nemkívánatos látogatók is könnyen ki tudják emelni, ezért olyan kivehető merevlemez egységet válasszunk, amely kulccsal zárható.
Balra
- kivehető merevlemezek, kulcsos zárral, behelyezve a számítógép
házába
Jobbra - egy kivehető merevlemez a betolható keretbe helyezve, mielőtt berakták volna a számítógépbe
Jobbra - egy kivehető merevlemez a betolható keretbe helyezve, mielőtt berakták volna a számítógépbe
- Néhány számítógépnek olyan háza van, amely zárható. Ez elvileg megakadályozza a gép belső alkatrészeihez való hozzáférést, de a zárak gyakran nagyon silány minőségűek, s így könnyen feltörhetők. Mindenesetre, bármikor vásárolhatunk acélból készült abroncszárakat, amelyek összefogják a számítógép házát. Közülük néhánnyal a gépet az asztalhoz, a padlóhoz vagy bármely más felülethez is rögzíthetjük. Ezek nagyon jó lopásgátló eszközök, mivel nem csak a gép elvitelét akadályozzák meg, hanem a könnyen mozdítható, drága alkatrészek kiemelését is.
Hogy
ezek közül milyen védelmi megoldásokat választunk, az nagyon
erősen függ attól, hogy milyen típusú veszéllyel szemben
akarunk védekezni:
- Besurranó tolvaj - Ellene a legjobb védekezés az, ha a gépet az asztalhoz vagy egyéb munkafelülethez erősítjük.
- Előre kitervelt, célzatos lopás - Ha valaki a számítógépünkön tárolt adatokat akarja, nincs az a hardverbiztonsági eszköz, amit ki ne tudna játszani, kivéve persze a kivehető merevlemezt. Ezért, hogy megvédjük adatainkat, tegyünk gépünkbe cserélhető merevlemezt, amelyet a munkanap végén mindig biztonságosabb helyre viszünk.
A
hardver, különösen a monitor, erős rádiójeleket bocsát ki.
Ezek a rádiójelek pedig speciális berendezések segítségével
befoghatók. Néhány száz méterre attól a helytől, ahol
dolgozunk, valaki újra összegyűjtheti őket, és máris megtudja,
hogy mi van éppen a képernyőnkön. (Ennek a rendszernek "tempest"
a katonai fedőneve.)
Ha a számítógépen tárolt anyag annyira érzékeny, hogy felfedését nem kockáztathatjuk, akkor jobb, ha beruházunk egy rendkívül drága "árnyékolt" monitorba. Az ilyen monitort fémhálóval látják el (amely a burkolaton belül helyezkedik el), és a képernyő üvegét finom fémhuzalok szövik át, hogy a rádióhullámok kijutását megakadályozzák. Ennél azonban egyszerűbb, ha laptopot használunk, amelynek a képernyője jóval kisebb mértékben bocsát ki rádióhullámokat.
Ha a számítógépen tárolt anyag annyira érzékeny, hogy felfedését nem kockáztathatjuk, akkor jobb, ha beruházunk egy rendkívül drága "árnyékolt" monitorba. Az ilyen monitort fémhálóval látják el (amely a burkolaton belül helyezkedik el), és a képernyő üvegét finom fémhuzalok szövik át, hogy a rádióhullámok kijutását megakadályozzák. Ennél azonban egyszerűbb, ha laptopot használunk, amelynek a képernyője jóval kisebb mértékben bocsát ki rádióhullámokat.
IV.
szint: Az operációs rendszer védelme
Hogy
mennyire kell védenünk az operációs rendszerünket, teljes
mértékben attól függ, hogy milyen veszélyekkel kell
szembenéznünk. Ha például az alkalom szülte károsítással vagy
lopással szemben akarunk védelmet, akkor az operációs rendszer
nem nagyon bővíti az eddigiekben tárgyalt védelmi rendszerünket.
Ezzel szemben a célzottan az adatokra irányuló lopással és
károkozással szembeni védekezésben az operációs rendszernek
döntő szerepe van.
Ugyanakkor, a Windows (amely a világ legnépszerűbb desktop operációs rendszere) védelmi mechanizmusai minimálisak:
Ugyanakkor, a Windows (amely a világ legnépszerűbb desktop operációs rendszere) védelmi mechanizmusai minimálisak:
- a felhasználói accountok könnyen kijátszhatók
- ha egyszer valaki bejutott a rendszerbe, a rendszer valamennyi területe nyitva áll előtte, mind az adatok olvasása, mind írása szempontjából
- a Windows néhány verziója, mint amilyen az NT, a 2000 vagy az XP jobb védelmi rendszerrel rendelkezik, ahol az egyes felhasználókhoz tartozó adatok jobban elhatárolódnak egymástól. De a Windows operációs rendszer hírhedten ingatag, ha a biztonságról van szó, és a beépített biztonsági elemek többségét gyerekjáték kijátszani. Ezen felül alapbeállítással, telepítés után igen gyenge védelmet nyújtanak - a biztonság elérésehez egy szakértő egy csomó további beállítást kell, hogy végezzen.
- a Windows nem gátolja a felhasználók számára a rendszerfájlokhoz és az operációs rendszert alkotó egyéb programokhoz való hozzáférést, így a rendszer könnyen károsítható vagy elrontható akár véletlenségből is.
- a Windows programok, és különösen a Microsoft Outlook levelező program, fokozottan vírusérzékenyek.
Az
operációs rendszer szintjén történő védekezés egyik legjobb
módja a merevlemez titkosítása.
Ha Windows-t használunk, tudnunk kell róla, hogy:
Ha Windows-t használunk, tudnunk kell róla, hogy:
- a lemeztitkosítás, amely az operációs rendszer újabb verzióival együtt érkezik, nem teljesen biztonságos; a rendőrség vagy a biztonsági szakemberek könnyen feltörik.
- hozzá lehet jutni olyan programokhoz, amelyek a merevlemez egyes részeit titkosítják, de ezek nem teljesen biztonságosak; előfordulhat, hogy a rendszer tudtunkon kívül másolatot készít a titkosított területen tárolt információkról, amelyet titkosítatlan helyen tárol el.
- a merevlemez titkosítás rengeteg számítási kapacitást igényel, ezért csak a gyorsabb számítógépeken használható; egy lassabb számítógép teljesítményét jelentősen lecsökkentené.
A
számítógép működése közben a védelem legegyszerűbb és
leghatékonyabb eszköze egy jelszavas képernyővédő:
- Ha otthagyjuk a gépet, és hosszabb ideig maradunk távol, mint azt terveztük, a képernyővédő néhány perc után bekapcsol, és megóv minket attól, hogy mások hozzáférhessenek munkánkhoz, adatokat töröljenek, vagy egyéb módon károsítsanak minket.
- Ha titkos, amin éppen dolgozunk, és el kell hagynunk a gépet, beindíthatjuk a képernyővédőt, hogy kizárjuk a betekintés lehetőségét.
- Ha azért hagyjuk ott a gépet, mert csengettek, és kiderül, hogy razzia van, a képernyővédő megakadályozhatja az adatokhoz való azonnali hozzáférést. Ehhez persze arra van szükségünk, hogy a képernyővédő rövid időn - nem több mint 3-4 percen - belül bekapcsoljon.
- A képernyővédők nem teljesen megbízhatóak. Habár professzionális tudásra van hozzá szükség, több módon is kijátszhatóak.
V.
szint: Adatvédelem a programok szintjén
A
legtöbb programszintű védelmi rendszer a szöveges dokumentumok és
az adatbázis-fájlok megóvása érdekében jelszavakat használ.
- Figyelem! A legtöbb irodai programba beépített jelszavas védelmi rendszer egyáltalán nem biztonságos. Ezek ugyanis a fájlok tartalmát nem titkosítják, csak a hozzáférést akadályozzák. Így, ha valaki tudja, hogyan kell, minden probléma nélkül elolvashatja a nyers adatokat.
A
fájlok titkosítására leggyakrabban ún. titkosító programokat
használnak, mint amilyen a PGP is (lásd a 4. leckét).
Ugyanakkor, nem hagyatkozhatunk teljes mértékben a titkosításra. Ha az adatokon dolgozunk, a számítógép a merevlemez egyes részeit használja ideiglenes fájlok tárolására. Amikor bezárjuk az épp használt fájlt, az ideiglenes fájlok nem törlődnek le azonnal a merevlemezről, tehát néhány napig bárki hozzájuk férhet, aki ért hozzá.
Ez ellen csak egyetlen biztos védekezési mód van: titkosítsuk az operációs rendszer szintjén a merevlemezt.
Egy kevésbé megbízható módja a védekezésnek olyan programok használata, amelyek véletlenszerűen felülírják adatokkal a merevlemez nem használt részeit, és ezáltal véglegesen eltávolítják az ideiglenes fájlokat. Ha ilyen programot használunk, ne felejtsük el, hogy futtassuk rendszeres időközönként, mert egyébként a saját biztonságunkat fogjuk veszélyeztetni.
A programszintű védelem egy másik lényegbe vágó aspektusa a rendszer fenntartása és vírusoktól való megóvása. Számos olyan speciális program létezik, amely ebben segítségünkre lehet:
Ugyanakkor, nem hagyatkozhatunk teljes mértékben a titkosításra. Ha az adatokon dolgozunk, a számítógép a merevlemez egyes részeit használja ideiglenes fájlok tárolására. Amikor bezárjuk az épp használt fájlt, az ideiglenes fájlok nem törlődnek le azonnal a merevlemezről, tehát néhány napig bárki hozzájuk férhet, aki ért hozzá.
Ez ellen csak egyetlen biztos védekezési mód van: titkosítsuk az operációs rendszer szintjén a merevlemezt.
Egy kevésbé megbízható módja a védekezésnek olyan programok használata, amelyek véletlenszerűen felülírják adatokkal a merevlemez nem használt részeit, és ezáltal véglegesen eltávolítják az ideiglenes fájlokat. Ha ilyen programot használunk, ne felejtsük el, hogy futtassuk rendszeres időközönként, mert egyébként a saját biztonságunkat fogjuk veszélyeztetni.
A programszintű védelem egy másik lényegbe vágó aspektusa a rendszer fenntartása és vírusoktól való megóvása. Számos olyan speciális program létezik, amely ebben segítségünkre lehet:
- Használjunk "takarító" programokat a sérült adatok kijavítására vagy eltávolítására. Ez a gépünket gyorsabbá, megbízhatóbbá teszi, és a védelmet is fokozza. Amikor a fájlokat letöröljük, ezek nem törlődnek le ténylegesen, csak a lemez fájlmutatójából tűnnek el.
- Beszerezhetünk olyan programokat, amelyek az egyes fájlokat véletlenszerű adatokkal írják felül, és ezzel olvashatatlanná teszik.
- A sérült fájlokat távolítsuk el (olyan eszközök használatával, mint a Windows Scandiscje), és futtassunk töredezettségmentesítőt (olyan eszközök használatával, mint a Windows Defragje). Ez a betolakodók számára nehezebbé teszi a törölt vagy az adatmódosítás közben képződött ideiglenes fájlokhoz való hozzáférést.
- Használjunk vírusirtó programot a vírusérzékeny rendszerekben, mint amilyenek a Windows operációs rendszerek és a Microsoft alapú Internet és e-mail szoftverek.
- Az antivírus programok használata nem garantálja teljes mértékben a biztonságot. Új és új vírusok jelennek meg, ezért ha vírusirtót akarunk használni, akkor mindig vegyük meg a program naprakész változatát, frissítsük rendszeresen a vírusadatbázist.
A számítógépes vírusok többségének célpontja a Windows, és a Microsoft Outlook levelezőprogramján keresztül jutnak a mi gépünkre. Ezért védelmünk megerősödik, ha az Outlook helyett más levelező programot használunk, vagy ha egy nagyobb biztonságot nyújtó operációs rendszert telepítünk fel, mint az Apple Macintosh vagy a Linux. - A titkosító programok gyakran egyéb hasznos funkciókat is tartalmaznak. Némelyikük felülíró funkcióval is rendelkezik, és így teljesen eltünteti az adatokat a merevlemezről (lásd fennebb). Mások felülírják a merevlemez nem használt részeit, és ezáltal eltávolítják a törölt és az operációs rendszer által létrehozott ideiglenes fájlokat (lásd fennebb).
- A legtöbb program meghatározott időközönként automatikusan menti azokat a fájlokat, amiken épp dolgozunk, és esetleg biztonsági másolatot is készít róluk. Ez nagyszerűen bebiztosít minket az adatvesztéssel szemben arra az esetre, ha lerobbanna a számítógépünk, miközben dolgozunk, vagy arra, ha véletlenül nagyobb mennyiségű adatot törölnénk, és az "undo" gomb lenyomásával nem tudnánk az adatokat visszahozni. A biztonsági mentések készítése ugyanakkor azt is jelenti, hogy a fájl régi verziója módosítás után is elérhető marad számunkra. Ez nagyon hasznos lehet akkor, ha véletlenül rossz fájlt módosítunk, vagy egy nagyon fontos fájlt törlünk le, és a hibát nem tudjuk más módon helyrehozni.
- Hogyan védekezzünk razzia
- vagy betörés ellen?
A
kockázati tényezők számbavételekor fontos, hogy végigvegyük a
gyakran előforduló lehetőségeket. A legnagyobb gondot az állami
razzia és a célzatos támadás vagy betörés jelenti, mert ezek
berendezéseink illetőleg adataink elvitelére vagy megsemmisítésére
irányulnak.
Ha adatainkat besoroljuk "általános", "pótolhatatlan" vagy "érzékeny" címkével ellátott csoportokba, akkor minden egyes csoport megfelelő védelme minimális erőfeszítést fog igényelni. Ha az adatokat megfelelően osztályoztuk, fontosságuknak megfelelően készítettünk róluk biztonsági másolatokat, helyeztük el máshol, és érzékenységükhöz mérten védtük őket, az adatvesztés nem fog akkora problémát okozni. Mindaddig, amíg az érzékenynek minősített adatokat titkosítottuk, és a titkosítás kulcsait senki nem fedte fel, feltételezhetjük, hogy az adatok által hordozott információ sem került napvilágra (természetesen, csak addig bízhatunk ebben, amíg azok közül valakit, akik ismerik a titkosítás kulcsát, nem kényszerítettek a kódok kiadására). Ami fontos, hogy biztosítsuk az adatok visszaállíthatóságát, és ezáltal az újrakezdést. Ennek érdekében biztosítsuk azt, hogy szükség esetén hozzá tudjunk férni egy, a miénkkel kompatibilis számítógéphez. Afelől is meg kell bizonyosodnunk, hogy a gyártótól be tudjuk-e újra szerezni az eredeti szoftvert és annak licencét, ha azt elvitték vagy megsemmisítették, illetve hogy hozzá tudunk-e férni a szoftver másolatához, hogy az új gépünkre feltelepítsük.
És végül, akár razzia volt, akár betörés, utána mindenképpen meg kell változtatnunk az összes jelszavunkat: a gépünkét, az Internet hozzáférésünkét, és az elektronikus levelezésünkét. Új titkosító kulcsokat kell generálnunk új jelszóval (de őrizzük meg a régit is, mert szükségünk lesz rá a régi biztonsági másolatok visszaállításakor, hogy az újjal azután újra titkosíthassuk).
Ha adatainkat besoroljuk "általános", "pótolhatatlan" vagy "érzékeny" címkével ellátott csoportokba, akkor minden egyes csoport megfelelő védelme minimális erőfeszítést fog igényelni. Ha az adatokat megfelelően osztályoztuk, fontosságuknak megfelelően készítettünk róluk biztonsági másolatokat, helyeztük el máshol, és érzékenységükhöz mérten védtük őket, az adatvesztés nem fog akkora problémát okozni. Mindaddig, amíg az érzékenynek minősített adatokat titkosítottuk, és a titkosítás kulcsait senki nem fedte fel, feltételezhetjük, hogy az adatok által hordozott információ sem került napvilágra (természetesen, csak addig bízhatunk ebben, amíg azok közül valakit, akik ismerik a titkosítás kulcsát, nem kényszerítettek a kódok kiadására). Ami fontos, hogy biztosítsuk az adatok visszaállíthatóságát, és ezáltal az újrakezdést. Ennek érdekében biztosítsuk azt, hogy szükség esetén hozzá tudjunk férni egy, a miénkkel kompatibilis számítógéphez. Afelől is meg kell bizonyosodnunk, hogy a gyártótól be tudjuk-e újra szerezni az eredeti szoftvert és annak licencét, ha azt elvitték vagy megsemmisítették, illetve hogy hozzá tudunk-e férni a szoftver másolatához, hogy az új gépünkre feltelepítsük.
És végül, akár razzia volt, akár betörés, utána mindenképpen meg kell változtatnunk az összes jelszavunkat: a gépünkét, az Internet hozzáférésünkét, és az elektronikus levelezésünkét. Új titkosító kulcsokat kell generálnunk új jelszóval (de őrizzük meg a régit is, mert szükségünk lesz rá a régi biztonsági másolatok visszaállításakor, hogy az újjal azután újra titkosíthassuk).
- Perzisztencia
A
papíron tárolt feljegyzéseket könnyű megsemmisíteni. Cafatokra
lehet tépni őket, be lehet dobni az iratmegsemmisítőbe, a
bizalmas részeket vegytintával el lehet tüntetni. A számítógépes
adatokkal azonban sokkal nehezebben lehet boldogulni.
- A számítógépek nagymennyiségű adatot tudnak hatékonyan tárolni. Fennebb már volt róla szó, hogy még a fájlok törlése után is az adatok a merevlemezen maradnak mindaddig, amíg nem teszünk lépéseket ezek végleges eltávolítása érdekében. Az adatoknak ez a "maradandósága" (perzisztenciája) bűncselekmények bizonyítékául is szolgálhat mindazok ellen, akiknek tevékenysége az állam nemtetszését vonja maga után. A perzisztencia ugyanakkor veszélyt jelent magántermészetű titkainkra is, veszélyeztetve egész védelmi rendszerünket.
- A maradandósággal kapcsolatos problémák különösen akkor jelentkeznek, ha egyszer írható lemezekre, mint például egyszer írható CD-kre (CD-R-ekre) mentjük adatainkat. Ezek ugyanis nem törölhetők. Ehelyett körültekintően meg kell semmisítenünk őket (ennek legjobb módja, ha a CD-ket négy vagy több részre vágjuk).
- Ugyanígy, nagy körültekintést igényel, ha más kiöregedett adattároló eszköztől akarunk megszabadulnbi, mint amilyenek a kazetták vagy a nagy kapacitású lemezek.
- Gyakran szabadulunk meg azért adattároló eszközeinktől, mert elromlanak. De a szakértők még a már nem működő eszközökről is elő tudják csalogatni azokat az adatokat, amelyek a sérülés által nem érintett részeken tárolódnak. Ezért, és nem másért a már nem működő adathordozót fizikailag is meg kell semmisíteni, hogy teljesen olvashatatlanná váljon, mielőtt kidobnánk.
- Ha elromlik a merevlemezünk, megsemmisítéséhez nem elegendő a mágneses törlés, mivel a merevlemez már nem megbízható. A legbiztosabb, ha szétcsavarozzuk, és a lemezt vésővel vagy más erős vágószerszámmal négy részre törjük.
- A CD-ROM-okat vékony csíkokra kell vágni vagy fűrészelni (akármelyik erősebb iratmegsemmisítő felaprítja nekünk).
- A kazettákból ki kell húzni a szalagot, majd a tekercset kettőbe vágni, és az egyes szalag-részeket véletlenszerűen szét kell szórni a hulladék között.
- A floppy lemezek már több problémát okozhatnak, mivel az emberek gyakran küldözgetnek egymásnak fájlt tartalmazó floppykat anélkül, hogy eszükbe jutna megnézni, mit tároltak rajta korábban. Ha a korábban rámásolt adatokat nem törültük maradéktalanul le egy felülíró programmal vagy a lemez teljes újraformázásával, az adatok rajta maradnak a lemezen. És így megfelelő jártasság és szoftver birtokában bárki elolvashatja őket.
- Ugyanígy nagyon oda kell figyelnünk a kiöregedett számítógép-alkatrészek eltávolításakor. Nem csak arról van ugyanis szó, hogy a merevlemez fokozottan bizalmas vagy személyes információt is tárol, hanem leginkább arról, hogy a kidobandó gép vagy alkatrész egyúttal az adatok védelmének eszköze is, tehát olyan adatokat is tartalmaz, mint például a jelszó vagy a titkosítási kulcs.
Láthatjuk tehát, hogy a fájlok puszta törlése egyáltalán nem elégséges. - Fontos! A számítógép kidobása előtt egy fájl-felülíró programmal százszázalékosan töröljük a merevlemezen tárolt adatokat.
- Az e-mail és az Internet
Az
e-mail és az Internet adatküldésre való használata szintén
felveti a perzisztencia problémáját. Attól függően, hogy az
Internet-szolgáltatókkal szemben milyen követelményeket támaszt
a jog, a szolgáltatók tárolni fogják az Interneten átküldött
adataink egy részét, de akár egészét is. Ennélfogva nem csak az
üzenet szövege lesz elérhető, hanem elképzelhető, hogy a
csatolt fájlok is. Az egyetlen megoldás erre az, ha a bizalmas
adatokat titkosított levélben vagy titkosított fájlban
küldjük.
De még abban az esetben is, ha így járunk el, az adatküldésnek nyoma marad. Amint elküldtünk valamit, rögtön kommunikációs adatok generálódnak rólunk. A fejlécek tartalmazhatják a dátumot, az időt, a címet és az átküldött adatok mennyiségét. Ezeket az állam vagy a különböző biztonsági szolgálatok egyre gyakrabban használják burkolt megfigyelésre.
De még abban az esetben is, ha így járunk el, az adatküldésnek nyoma marad. Amint elküldtünk valamit, rögtön kommunikációs adatok generálódnak rólunk. A fejlécek tartalmazhatják a dátumot, az időt, a címet és az átküldött adatok mennyiségét. Ezeket az állam vagy a különböző biztonsági szolgálatok egyre gyakrabban használják burkolt megfigyelésre.
- A védelem mélyebb szintje –
- megfigyelés-elhárítás
Az
első lépcső munkaterületünk védelme. Mindaddig még csak nem is
beszélhetünk biztonságról, amíg bárki besétálhat, és akár
számítógépeinket is használhatja. De ennek kizárása után nem
árt kiépíteni egy olyan rendszert, amelynek feladata, hogy
feltárjon és elhárítson minden, a munkánk megfigyelésére
irányuló tevékenységet.
Az első dolog, amire oda kell figyelnünk, nem más, mint a számítógép biztonsága. Mint ahogy az operációs rendszernek, a hardvernek is szüksége van védelemre. A számítógépek egy részének zárható háza van. De még azokra is fel lehet szerelni valamilyen formájú lakatot, amelyek eredetileg nem voltak zárhatóak.
Egyik módja a ház (vagy egyéb hasonló berendezés) biztosításának, hogy megjelöljük az őket összetartó csavarokat vagy csapszegeket. Egy nagyon finom ecsettel és egy kevés zománcfestékkel, amelynek színét véletlenszerűen választottuk ki, fessük be a csavar feje és a doboz közti apró rést (de vigyázzunk, nehogy a csavar feje is festékes legyen!). Egy ilyen jel lehetővé teszi, hogy rögtön észrevegyük, ha felnyitották a gépünket, ugyanis a festék rögtön lepattogzik, amint valaki kicsavarja a csavart. És miért használjunk véletlenszerűen kikavart színű festéket? Mert ha valaki hozzányúl a géphez, és újra akarja festeni ezt a biztonsági jelzőcsíkot, nagy valószínűség szerint nem fogja eltalálni az általunk használt színt.
Ne felejtsük el, hogy a megfigyeléssel foglalkozó szakemberek bármelyik mechanikus zárat fel tudják törni. Ne essünk tehát abba a tévedésbe, hogy egy jó zár meg fogja védeni munkaterületünket. Épp ellenkezőleg, próbáljuk meg minél mélyrehatóbban biztosítani a terepet, hogy akkor se lehessen az adatokhoz hozzáférni, ha valaki véletlenül mégis bejutna a helyiségbe. Hogyan tudjuk megakadályozni az adatokhoz való hozzáférést? Lássuk néhány módját:
Az első dolog, amire oda kell figyelnünk, nem más, mint a számítógép biztonsága. Mint ahogy az operációs rendszernek, a hardvernek is szüksége van védelemre. A számítógépek egy részének zárható háza van. De még azokra is fel lehet szerelni valamilyen formájú lakatot, amelyek eredetileg nem voltak zárhatóak.
Egyik módja a ház (vagy egyéb hasonló berendezés) biztosításának, hogy megjelöljük az őket összetartó csavarokat vagy csapszegeket. Egy nagyon finom ecsettel és egy kevés zománcfestékkel, amelynek színét véletlenszerűen választottuk ki, fessük be a csavar feje és a doboz közti apró rést (de vigyázzunk, nehogy a csavar feje is festékes legyen!). Egy ilyen jel lehetővé teszi, hogy rögtön észrevegyük, ha felnyitották a gépünket, ugyanis a festék rögtön lepattogzik, amint valaki kicsavarja a csavart. És miért használjunk véletlenszerűen kikavart színű festéket? Mert ha valaki hozzányúl a géphez, és újra akarja festeni ezt a biztonsági jelzőcsíkot, nagy valószínűség szerint nem fogja eltalálni az általunk használt színt.
Ne felejtsük el, hogy a megfigyeléssel foglalkozó szakemberek bármelyik mechanikus zárat fel tudják törni. Ne essünk tehát abba a tévedésbe, hogy egy jó zár meg fogja védeni munkaterületünket. Épp ellenkezőleg, próbáljuk meg minél mélyrehatóbban biztosítani a terepet, hogy akkor se lehessen az adatokhoz hozzáférni, ha valaki véletlenül mégis bejutna a helyiségbe. Hogyan tudjuk megakadályozni az adatokhoz való hozzáférést? Lássuk néhány módját:
- Vizsgáljuk meg, hogy mindenhol jó minőségű zárakat szereltek-e fel. A belső ajtókon ugyanis általában rosszabb minőségű zárak szoktak lenni. Biztonságunk érdekében cseréljük le ezeket, ha szükséges.
- Ha azon a helyiségen belül, ahol a bizalmas adatokat tároljuk, kialakítunk egy zárható részt, megnehezítjük az adatokhoz való hozzáférést. Ha pedig a zárható részre jó minőségű zárral rendelkező szekrényt is be lehet tenni, az még többet segít.
- Az ajtókra vagy az ablakokra szerelt riasztó szintén javítja a biztonságot. Ugyanakkor, néha egy mozgásérzékelő sokkal inkább megfelel a célnak, mint a riasztó, mert rögtön jelez, ha valaki a védett területet megközelíti. A mozgásérzékelő mellett szól még az is, hogy jóval olcsóbb, mint a riasztók, és felszerelése sem igényel akkora munkát (jóval kevesebb huzalozással és kisebb épületmódosítással jóval nagyobb területet lehet vele lefedni, mint a riasztóval).
Ne
legyenek illúzióink! Ha valaki meg akarja kaparintani az
adatainkat, az, ha muszáj, akár törve-zúzva is megszerzi őket.
Egy jól felépített biztonsági rendszer, ha másra nem, de arra
nagyon jó, hogy a megfigyelést megnehezítse, és általában
védjen a lopással szemben. A titkos megfigyelés azért nagyon
problémás, mert nem hagy semmi figyelmeztető jelet, amiből
rájöhetnénk arra, hogy valaki megpróbált hozzáférni a
rendszerhez. Pedig a munkahelyünk körüli jó védelmi rendszer
elsődleges célja, hogy jelezze a bejutási kísérleteket. Az ilyen
visszajelzések ugyanis a védelmünk javítására ösztönöznek.
Mit tegyünk, ha behatolási kísérletet észlelünk? Először is, mindig vizsgáljuk meg alaposan a védett területet, és azt is, hogy valamennyi számítógépünk érintetlen-e. Ezt követően nézzük meg, hogy a biztonsági másolatokat tartalmazó valamint a telepítő lemezek mind érintetlenek és sértetlenek maradtak-e. Ha azt észleljük, hogy a számítógépek közül akár egyhez is hozzányúlt valaki, hogy adatainkhoz hozzáférjen, feltétlenül győződjünk meg róla, hogy nem telepítettek-e fel rá vírust vagy bármilyen más rosszindulatú programot. Bebootolás előtt mindenképp kapcsoljuk le minden hálózatról a kérdéses gépet, és mentsük el az összes olyan adatfájlt, amelyen nem lehet vírus, majd pedig telepítsük újra a gépet.
Miután ez megvan, minden egyes betörési kísérletet követően, ellenőrizzük le szisztematikusan valamennyi kommunikációs eszközünket. A fent leírtakhoz hasonlóan, a telefondobozt és minden egyéb kommunikációs berendezést a csavarra festett vékony festék-csíkkal megjelölhetünk, és így rögtön észrevesszük, ha valaki megpróbálta felnyitni őket. De ugyanígy meg kell vizsgálnunk a falakat, a mennyezetet és a padlót is, hogy nem találunk-e rajtuk sérülést, vagy arra utaló nyomot, hogy valaki festéssel el akarta volna tüntetni ezeket. Az ilyen jelek ugyanis arról árulkodhatnak, hogy valamilyen lehallgató-készüléket próbáltak meg nálunk felszerelni. És ne felejtsük el megnézni a konnektorokat sem, mert ezek nemcsak hogy helyet, de áramellátást is biztosítanak a poloskák számára.
Ha rendelkezünk a megfelelő eszközökkel, fésüljük át a helyiséget, hátha rábukkanunk néhány rádióadóra. Ezzel azonban az a baj, hogy profi kereső-berendezések hiányában, csak a legegyszerűbb lehallgatókat fogjuk megtalálni.
Nehéz általánosságokban beszélni a megfigyelés-elhárításról. Ez azért van így, mert az általános számítógépes biztonsággal ellentétben, nagymértékben függ a védendő helyiségek vagy berendezések fekvésétől és elrendezésétől. A témával kapcsolatosan bővebben a 7. leckében olvashatunk.
Mit tegyünk, ha behatolási kísérletet észlelünk? Először is, mindig vizsgáljuk meg alaposan a védett területet, és azt is, hogy valamennyi számítógépünk érintetlen-e. Ezt követően nézzük meg, hogy a biztonsági másolatokat tartalmazó valamint a telepítő lemezek mind érintetlenek és sértetlenek maradtak-e. Ha azt észleljük, hogy a számítógépek közül akár egyhez is hozzányúlt valaki, hogy adatainkhoz hozzáférjen, feltétlenül győződjünk meg róla, hogy nem telepítettek-e fel rá vírust vagy bármilyen más rosszindulatú programot. Bebootolás előtt mindenképp kapcsoljuk le minden hálózatról a kérdéses gépet, és mentsük el az összes olyan adatfájlt, amelyen nem lehet vírus, majd pedig telepítsük újra a gépet.
Miután ez megvan, minden egyes betörési kísérletet követően, ellenőrizzük le szisztematikusan valamennyi kommunikációs eszközünket. A fent leírtakhoz hasonlóan, a telefondobozt és minden egyéb kommunikációs berendezést a csavarra festett vékony festék-csíkkal megjelölhetünk, és így rögtön észrevesszük, ha valaki megpróbálta felnyitni őket. De ugyanígy meg kell vizsgálnunk a falakat, a mennyezetet és a padlót is, hogy nem találunk-e rajtuk sérülést, vagy arra utaló nyomot, hogy valaki festéssel el akarta volna tüntetni ezeket. Az ilyen jelek ugyanis arról árulkodhatnak, hogy valamilyen lehallgató-készüléket próbáltak meg nálunk felszerelni. És ne felejtsük el megnézni a konnektorokat sem, mert ezek nemcsak hogy helyet, de áramellátást is biztosítanak a poloskák számára.
Ha rendelkezünk a megfelelő eszközökkel, fésüljük át a helyiséget, hátha rábukkanunk néhány rádióadóra. Ezzel azonban az a baj, hogy profi kereső-berendezések hiányában, csak a legegyszerűbb lehallgatókat fogjuk megtalálni.
Nehéz általánosságokban beszélni a megfigyelés-elhárításról. Ez azért van így, mert az általános számítógépes biztonsággal ellentétben, nagymértékben függ a védendő helyiségek vagy berendezések fekvésétől és elrendezésétől. A témával kapcsolatosan bővebben a 7. leckében olvashatunk.
- Ingyenes dokumentum-licenc
Minden
jog fenntartva C 2001,2002 Association for Progressive Communications
(APC) és Paul Mobbs. A szerkesztésben és a fordításban
közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim
Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok
az Association for Progressive Communications felügyelete alatt, az
OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
1,11
Free Documentation License
Szerzői
C 2001, 2002 Association for Progressive Communications (APC) és
Paul Mobbs. Továbbá hozzájárulások, szerkesztési és
fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland,
Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt
kidolgozása ez a sorozat a tájékoztatók által irányított
Egyesület Progressive Communications, és a finanszírozott
OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
- lecke A biztonsági másolatok
Írta: Paul Mobbs az Association for Progressive Communications számára, 2002. március
2.01 Miért
van szükség a biztonsági mentésre?
2.02 Mikor készítsünk biztonsági másolatot
2.03 Adatrendszerezés
2.04 A biztonsági másolatkészítés módszerei
2.05 Élettartam, biztonság, visszaállíthatóság és sokszorosíthatóság
2.06 Telepítő lemezek
2.07 Biztonsági mentés Linux alatt
2.08 Ingyenes dokumentum-licenc
2.09 Free Documentation License
2.02 Mikor készítsünk biztonsági másolatot
2.03 Adatrendszerezés
2.04 A biztonsági másolatkészítés módszerei
2.05 Élettartam, biztonság, visszaállíthatóság és sokszorosíthatóság
2.06 Telepítő lemezek
2.07 Biztonsági mentés Linux alatt
2.08 Ingyenes dokumentum-licenc
2.09 Free Documentation License
- Miért van szükség a biztonsági
- mentésre?
A
számítógépen tárolt adatok sebezhetők. Elromolhat a merevlemez,
elromolhat az egész számítógép is, vírusok semmisíthetik meg a
lemezen lévő összes adatot, figyelmetlen felhasználók fájlokat
törölhetnek, a még figyelmetlenebbek akár egész területeit is
letörölhetik a merevlemeznek. És mindezt véletlenül. A
számítógépek emellett ellophatók, és összetörhetők. Ezek
azok az okok, amelyek miatt a biztonsági adatmentést szükségesnek
tartjuk. Gondoljunk csak bele, mennyi kellemetlenségtől óv meg
minket az, ha a legfontosabb fájljainkat előzőleg lementettük egy
másik számítógépre vagy adattároló eszközre.
Hogy a biztonsági adatmentés minél egyszerűbb legyen, a számítógépen tárolt adatokat rendszereznünk kell. Ehhez tartsuk szem előtt, hogy az egyes felhasználók, és/vagy az egyes felhasználók munkájának elkülönülő részei jól azonosíthatók és könnyen megtalálhatók legyenek. Ezt úgy érhetjük el, ha az egyes felhasználók munkájának különböző részeit, a különböző típusú munkákat külön könyvtárakban tároljuk. Az ilyen könyvtárakat hívjuk "munkaterületeknek". Így a felhasználók egyéni munkáját elkülönítjük minden olyan információtól, amely másokhoz is tartozik, de azoktól az adatoktól is, amelyeket külső adathordozókról töltünk be (pl. CD-ről). Ezzel elkerülhetjük, hogy olyan adatokról készítsünk biztonsági másolatot, amelyekről felesleges lenne.
Hogy a biztonsági adatmentés minél egyszerűbb legyen, a számítógépen tárolt adatokat rendszereznünk kell. Ehhez tartsuk szem előtt, hogy az egyes felhasználók, és/vagy az egyes felhasználók munkájának elkülönülő részei jól azonosíthatók és könnyen megtalálhatók legyenek. Ezt úgy érhetjük el, ha az egyes felhasználók munkájának különböző részeit, a különböző típusú munkákat külön könyvtárakban tároljuk. Az ilyen könyvtárakat hívjuk "munkaterületeknek". Így a felhasználók egyéni munkáját elkülönítjük minden olyan információtól, amely másokhoz is tartozik, de azoktól az adatoktól is, amelyeket külső adathordozókról töltünk be (pl. CD-ről). Ezzel elkerülhetjük, hogy olyan adatokról készítsünk biztonsági másolatot, amelyekről felesleges lenne.
- Mikor készítsünk biztonsági
- másolatot
Ahol
sok fájlról kell másolatot készíteni, a biztonsági mentés
bizony nehéz lehet. Ezért az első szabály az, hogy rendszeresen
töröljük a szükségtelen vagy idejétmúlt fájlokat, és ezzel
minimalizáljuk a másolandó adatok mennyiségét. Szokjunk hozzá
ahhoz, hogy különböző célokra különböző mentési módokat
használjunk, mert ezáltal megnő a biztonsági mentések
megbízhatósága.
Készítsünk biztonsági másolatot:
Készítsünk biztonsági másolatot:
- Ha rövid idő alatt nagy mennyiségű munkát végeztünk - ilyenkor az egész "munkaterületet" mentsük el;
- Ha egy nagyobb munka végére értünk - ilyenkor töröljük le azokat a fájlokat, amelyekre nincs szükségünk, és készítsünk biztonsági másolatot a könyvtárról;
- Ezeken kívül is, rendszeresen készítsünk másolatot az összes "munkaterületről" és az alapvető rendszer-fájlokról.
Hogyan
készítsünk biztonsági másolatot?
Hogy
a biztonsági másolatkészítés melyik módját választjuk, az
nagymértékben fog függeni attól, hogy milyen tárolóeszközeink
vannak, és hogy mekkora az elmentendő adat mennyisége.
- Az aktuális munkánkról nagyon egyszerű biztonsági másolatot készíteni. Mivel nem valószínű, hogy ez nagy mennyiségű adatot foglalna magában, ezért bármilyen fajta lemez típusú adathordozóra könnyű lementeni. Ha pedig munkahelyünkön a számítógépek kapcsolatban állnak egymással, akkor az egyes felhasználók munkáiról a biztonsági mentést egy hálózaton belüli másik gépre is végezhetjük.
- Általában jó ötlet, ha az aktuális tevékenység mellett rendszeres időközönként biztonsági másolatot készítünk a szövegszerkesztőnk helysírás-ellenőrzőjének a felhasználói szótárairól, az e-mail mappákról, az Internetről letöltött fájljainkról és más fontos rendszer-fájlokról, valamint a felhasználók saját adatairól.
- Ne feledkezzünk meg róla, hogy más épületben is tároljunk biztonsági másolatokat. Ezek, az ún. off-site másolatok, természetesen, nem lesznek annyira naprakészek, mint a rendszeres - fent leírt - irodai mentéseink. De olyan katasztrofális események után, mint amilyen a számítógépek ellopása, tűz vagy az állam ill. más szervezet által végrehajtott célzott razzia, mégis vissza tudjuk állítani számítógépes munkánk nagy részét.
Biztonság
- A biztonsági másolatok védelmi szempontból különböznek a gépen tárolt adatoktól. Hiszen, míg a gépen lévő adatokat különböző típusú biztonsági gátakkal lehet védelmezni, addig a biztonsági másolatokat tartalmazó lemezeken tárolt adatok sokkal sebezhetőbbek, lévén, hogy "nyitottak" - azaz, egyszerűen csak rámásoltuk őket valamilyen fajtájú adathordozóra. Így az adatokhoz való hozzáférést legfeljebb a tároló doboz vagy helyiség zárja akadályozza. Ha különösen érzékeny adatokról kell másolatot készítenünk, gyakran az a biztonságosabb megoldás, ha ezeket az általános biztonsági másolatoktól elkülönülő helyre mentjük és tároljuk.
Költségek
Az,
hogy milyen mentési megoldást választunk, biztonsági
tárolóeszközt használunk, alapvetően anyagi kérdés. Miről is
van szó? Tegyük fel, hogy számítógépünk teljes kétévi
munkánkat tárolja, és valamennyi munkánkért óránként 2-3000
Ft-ot fizettek. Ha az adatok elvesznek, reprodukálásuk akár 8-10
millió Ft-ba is kerülhet. Vegyük ehhez hozzá, hogy egyetlen
CD-re, amely körülbelül 200 Ft-ba kerül, több milliót érő
adatmennyiség menthető, és mindjárt világossá válnak a
biztonsági adatmentés gazdasági összefüggései. Ráadásul ekkor
még nem is vettük figyelembe az adatvesztés üzleti
tevékenységünkre gyakorolt hatásait.
Jogszerűség
A
biztonsági adatmentésnek vannak jogi vonatkozásai is. A szerzői
jogokra vonatkozó jogszabályok egyre szigorúbbak. Ma már
kiterjednek a merevlemez tartalmának biztonsági mentésére is.
A más által létrehozott művek - legyenek ezek könyvek vagy akár e-mail - más tulajdonát képezik. A kizárólag saját használatra történő másolatkészítés szabályozása azonban sok országban még rengeteg bizonytalanságot rejt magában. Mindazonáltal, olyan esetekben, amikor több mint egy személy férhet hozzá az adatokhoz (készülő művekhez) - például egy közösség, szervezet vagy egyéb csoport részeként - nem egyértelmű, hogy a többiek által létrehozott adatokról a hozzájárulásuk nélkül végzett másolatkészítés szerzői jogokba ütközik-e vagy sem. Néhány országban ez már kimeríti a bűncselekmény fogalmát, míg másokban a szerző csak polgári perrel folyamodhat sérült jogainak helyreállításáért.
Hogy ne sértsünk szerzői jogokat, a legjobb, ha a gépünkön tárolt adatokat csoportosítjuk aszerint, hogy azok "nyílt" adatok-e vagy pedig olyanok, amelyek használata korlátozott lehet. Az utóbbiakról pedig vagy egyáltalán nem készítünk biztonsági másolatot, vagy olyan adathordozóra mentjük, amelyhez más nem férhet hozzá.
Általában ne készítsünk másolatot:
A más által létrehozott művek - legyenek ezek könyvek vagy akár e-mail - más tulajdonát képezik. A kizárólag saját használatra történő másolatkészítés szabályozása azonban sok országban még rengeteg bizonytalanságot rejt magában. Mindazonáltal, olyan esetekben, amikor több mint egy személy férhet hozzá az adatokhoz (készülő művekhez) - például egy közösség, szervezet vagy egyéb csoport részeként - nem egyértelmű, hogy a többiek által létrehozott adatokról a hozzájárulásuk nélkül végzett másolatkészítés szerzői jogokba ütközik-e vagy sem. Néhány országban ez már kimeríti a bűncselekmény fogalmát, míg másokban a szerző csak polgári perrel folyamodhat sérült jogainak helyreállításáért.
Hogy ne sértsünk szerzői jogokat, a legjobb, ha a gépünkön tárolt adatokat csoportosítjuk aszerint, hogy azok "nyílt" adatok-e vagy pedig olyanok, amelyek használata korlátozott lehet. Az utóbbiakról pedig vagy egyáltalán nem készítünk biztonsági másolatot, vagy olyan adathordozóra mentjük, amelyhez más nem férhet hozzá.
Általában ne készítsünk másolatot:
- Semmilyen szoftverről - legyenek azok akár telepítő akár feltelepített programok - ha fennáll annak veszélye, hogy a másolat más kezébe jut;
- Egyetlen olyan weboldalról vagy e-mailről sem, amelyen azt látjuk, hogy szerzői jogilag védett;
- Semmilyen dokumentumról, különösen ami a könyvet illetőleg a multimédia műveket illeti, kivéve, ha pontosan megjelölik a másolás szerzői jogi korlátait, vagy ha kifejezetten "nyílt tartalmú" műként terjesztik.
- A biztonsági másolatkészítés
- módszerei
Rengeteg
módszer létezik. Hogy melyik lesz számunkra a legjobb, az függ a
következő tényezőktől:
- milyen formában mentettük el az adatokat;
- mennyi adatról szeretnénk biztonsági másolatot készíteni;
- milyen hardvert használunk a másolatok készítéséhez.
Amikor
mentési módszert választunk, feltétlenül gondoljuk végig, hogy
melyiknek mekkora a költsége, mekkora a használt adathordozó
kapacitása, és meddig képes az adatokat sérülés nélkül
tárolni.
Táblázat:
Az egyes módszerek összehasonlítása költségeik és kapacitásuk
szempontjából
|
Alacsony költségek |
Magas költségek |
Alacsony kapacitás |
Floppy lemez -
1,44MBE-mail -
1-2MB |
Internetes biztonsági szerver - 1-25MB |
Közepes kapacitás |
ZIP lemez -
95MBÍrható CD (CD-R) -
650MB |
JAZ lemez -
900MBÚjraírható CD (CD-RW) -
650MBUSB meghajtó (pendrive)
- 32-512MB |
Magas kapacitás |
QIC szalagos egység - 500-4000MB |
DAT kazetta - 2GB vagy többÍrható DVD (DVD-R) - több mint 4,7GBKivehető merevlemez - 40-160GB vagy még több |
Floppy
lemezek
Valamennyi
személyi számítógép rendelkezik floppy-lemez meghajtóval.
Egészen a közelmúltig a floppy lemez elegendő volt a biztonsági
mentésekhez. De az idő előrehaladtával a programok egyre
komplexebbé váltak, a fájlok egyre nagyobbakká, és a merevlemez
befogadó képessége gigabyte-os nagyságrendűre növekedett.
Láthatjuk tehát, hogy ma már nem járható út egy merevlemez
teljes tartalmának floppy lemezekre való mentése.
Ennek ellenére a floppyk még mindig nagyon jól használhatók kis mennyiségű adat biztonsági tárolására - például arra, hogy a napi munkánkat elmentsük rá. Ugyanakkor, az Internet térhódításával egyre inkább feleslegessé válnak. Régebben az emberek postán juttatták el nagyobb távolságra a floppyra rögzített adatokat. Manapság, azonban, ugyanazt a mennyiséget egyetlen csatolt fájlban e-mail útján is el lehet küldeni.
Ennek ellenére a floppyk még mindig nagyon jól használhatók kis mennyiségű adat biztonsági tárolására - például arra, hogy a napi munkánkat elmentsük rá. Ugyanakkor, az Internet térhódításával egyre inkább feleslegessé válnak. Régebben az emberek postán juttatták el nagyobb távolságra a floppyra rögzített adatokat. Manapság, azonban, ugyanazt a mennyiséget egyetlen csatolt fájlban e-mail útján is el lehet küldeni.
Helyi
hálózatok
Ugyanazon
a helyiségen vagy épületen belül lévő másik gépre a helyi
hálózaton keresztül történő biztonsági mentés nemcsak gyors,
de nagy mennyiségű adat mozgatását teszi lehetővé. Ugyanakkor
költségcsökkentő is, mivel csak egyetlen magas kapacitású
meghajtót kell megvásárolnunk (szalagos meghajtót vagy CD-írót),
amelyhez minden felhasználó hozzáférhet. Persze, így a
biztonsági másolatokat is ugyanabban az épületben
tároljuk.
Felvetődhet itt, hogy a hálózaton keresztül ugyanúgy merevlemezre végezzük a biztonsági mentést, mintha hálózatot nem is használnánk. Azonban elég csekély a statisztikai valószínűsége annak, hogy két számítógép merevlemeze ugyanakkor romoljék el. Ha szükség van rá, legalább az egyik mindig rendelkezésre fog állni.
Felvetődhet itt, hogy a hálózaton keresztül ugyanúgy merevlemezre végezzük a biztonsági mentést, mintha hálózatot nem is használnánk. Azonban elég csekély a statisztikai valószínűsége annak, hogy két számítógép merevlemeze ugyanakkor romoljék el. Ha szükség van rá, legalább az egyik mindig rendelkezésre fog állni.
- Ezzel a megoldással az egyetlen probléma az, hogy ha az összes számítógépet ellopják az irodából, akkor nem lesz miből rekonstruálni az adatokat. Ezért minden olyan gépet, amelyet biztonsági mentésre is használunk, tartsuk biztonságosabb körülmények között, mint a hálózaton lévő többi gépet - például zárjuk egy jól szellőző szekrénybe vagy egy erre a célra készített biztonsági dobozba.
Az
Internet
Ennél
sokkal biztonságosabb, ha az Interneten keresztül egy biztonsági
szerverre vagy egy másik személy gépére másoljuk az adatokat. A
biztonsági másolatot tároló gépek lehetnek a saját
országunkban, de egy másikban is, főként, ha az utóbbi ország
polgári jogi szabályai szerint a szerzői művek nagyobb védelemben
részesülnek.
Mivel az adatok ezzel a megoldással kijutnak az épületből, ez a megoldás biztonságosabb. Sőt, nemcsak az épületből jutnak ki, hanem adott esetben akár nagyobb védelmet nyújtó jogrendszerbe is átkerülhetnek.
Két megoldás is létezik:
Mivel az adatok ezzel a megoldással kijutnak az épületből, ez a megoldás biztonságosabb. Sőt, nemcsak az épületből jutnak ki, hanem adott esetben akár nagyobb védelmet nyújtó jogrendszerbe is átkerülhetnek.
Két megoldás is létezik:
- Az egyik, hogy biztonsági szervert használunk, amelyet bármikor, amikor szükségünk van rá, el tudunk érni adatok tárolása vagy letöltése céljából. Ebben az esetben fontos, hogy az adatokat titkosított formában tároljuk, nehogy más is hozzájuk tudjon férni. Továbbá használjunk titkosítást akkor is, amikor az adatokat átküldjük az Interneten a biztonsági szerverre illetve amikor letöltjük őket onnan. Azokban az államokban, ahol a titkosított formában történő adattárolás tiltott, vagy ahol bizonyos információk birtoklása problémás lehet, a legegyszerűbb megoldás egy más államban elhelyezett biztonsági szerver alkalmazása.
- A másik pedig, hogy egy külföldi székhelyű csoporttal vagy szervezettel informálisan megállapodunk abban, hogy az Interneten kölcsönösen átjuttatott fájlokat megőrizzük egymás számára.
Az
Internet attól függően használható biztonsági mentésre, hogy
mekkora adatmennyiséget tudunk egyszerre elküldeni. A modemes
kapcsolattal csak néhány megabájtnyi adat másolása reális, míg
szélessávú kapcsolat esetén, a feltöltési sebességtől
függően, akár többszáz megabájtot is el lehet küldeni.
ZIP/JAZ
meghajtók
A
ZIP és a JAZ meghajtók nagy kapacitású lemezmeghajtók.
A ZIP meghajtó 100 megabájtos lemezeket támogat, és a párhuzamos portra kapcsolódik (mellette természetesen a nyomtató is használható marad) vagy a számítógép házába is beépíthető.
A JAZ meghajtók ehhez hasonlóak, de egy gigabájtnyi tárolókapacitással rendelkeznek.
A kettő közti különbség a tárolandó adatok mennyiségében és a tárolás biztonságának mértékében keresendő. A JAZ meghajtókat főleg a nagymennyiségű adatokat generáló eszközökről (pl. digitális videó) történő biztonságimásolat-készítéshez használják. Így ha elveszítünk egy JAZ lemezt vagy az megsérül, tízszer több adatot vesztünk, mint ha egy ZIP lemezzel történik ugyanez.
A ZIP lemezek nagyon jó rövid távú biztonsági adathordozók. Azonban a költségeik és relatíve alacsony kapacitásuk hosszú távú tárolásra nem teszi őket alkalmassá, mivel így rengeteg lemezt töltenénk meg.
A ZIP meghajtó 100 megabájtos lemezeket támogat, és a párhuzamos portra kapcsolódik (mellette természetesen a nyomtató is használható marad) vagy a számítógép házába is beépíthető.
A JAZ meghajtók ehhez hasonlóak, de egy gigabájtnyi tárolókapacitással rendelkeznek.
A kettő közti különbség a tárolandó adatok mennyiségében és a tárolás biztonságának mértékében keresendő. A JAZ meghajtókat főleg a nagymennyiségű adatokat generáló eszközökről (pl. digitális videó) történő biztonságimásolat-készítéshez használják. Így ha elveszítünk egy JAZ lemezt vagy az megsérül, tízszer több adatot vesztünk, mint ha egy ZIP lemezzel történik ugyanez.
A ZIP lemezek nagyon jó rövid távú biztonsági adathordozók. Azonban a költségeik és relatíve alacsony kapacitásuk hosszú távú tárolásra nem teszi őket alkalmassá, mivel így rengeteg lemezt töltenénk meg.
Balra
- egy külső ZIP meghajtó.
Jobbra fent - egy belső ZIP meghajtó, alatta pedig, összehasonlításképp, egy floppy meghajtó.
Jobbra fent - egy belső ZIP meghajtó, alatta pedig, összehasonlításképp, egy floppy meghajtó.
QIC
és DAT szalagos meghajtók
A
szalagos meghajtók általában a lemezmeghajtókhoz hasonlóan a
számítógép házába építhetők, de külső változatban is
kaphatók, melyek a gép párhuzamos portjába vagy az USB
csatlakozóba dughatók be.
A meghajtóknak két típusa létezik:
A meghajtóknak két típusa létezik:
- QIC ("quarter inch cartridge" = negyedhüvelykes kazetta) meghajtó, amely a magnóhoz hasonlóan működik. A QIC kazetták kapacitása 40 megabájttól 4 gigabájtig terjedhet.
- DAT ("digital audio tape" = digitális audiókazetta) meghajtó, amely a digitális videokamerák kazettáihoz hasonlóan működik. A DAT kazetták legalább 2 gigabájtnyi adat tárolására képesek.
A
kazettákra általában a merevlemez teljes tartalmáról készítünk
biztonsági másolatot, nem csak egyes részeiről. Ennek előnye,
hogy később a merevlemezen levő adathalmaz bármelyik része
visszaállítható lesz. Tekintve tárolókapacitásukat, rendkívül
olcsó megoldásnak számítanak, de hosszabb távú használat után
megbízhatatlanná válnak. Ugyanakkor alkalmazásuk nem is olyan
kényelmes, mint például a CD-ké, mert egy speciális meghajtót
kell beszerezni hozzájuk. Lassabbak is, és a standard személyi
számítógépekhez egy további interfész kártyát kell
vásárolnunk, mert általában SCSI buszra csatlakoztathatók.
Írható
és újraírható CD ROM meghajtók
Az
írható és újraírható CD ROM meghajtók CD-nként 550-650
megabájtnyi adat tárolására képesek (az áll rajtuk, hogy
kapacitásuk 600-700 megabájt, de legalább 50-100 megabájtot tesz
ki a könyvtárszerkezetre vonatkozó leírás).
Az írható CD-k (CD-R = "CD recordable") nagyszerűen alkalmazhatók hosszú távú, archiváló biztonsági mentésre, viszont egy kicsit pazarlóak, mert egy CD-t csak egyszer lehet teleírni; az újraírás lehetősége kizárt. Ez egyúttal biztonsági problémákat is felvethet, mivel ha időnként új mentést készítünk, akkor valószínűleg a korábbi másolatokat tartalmazó CD-ket ki akarjuk majd dobni. Ugyanakkor, a meghajtók árának esésével, az írható CD-ROM a legolcsóbb biztonsági tároló eszközzé vált.
Az újraírható CD-k (CD-RW = "CD-read/write") már jobbak, hiszen bármikor újabb fájlokat írhatunk rájuk, és a munka menete szerint a régieket felülírhatjuk; ha egy munkát apránként fejezünk be, nagyon jól használhatók a lépcsőzetes biztonsági mentésre. Viszont minél többször írjuk újra a CD-t, annál nagyobb a valószínűsége, hogy az adatok sérülnek rajta. Ez azért van így, mert az újraírás eljárása lassanként felőrli a lemez adattároló polimerjét.
Az újraírható CD-k, nagyfokú megbízhatóságuk és sokoldalúságuk miatt, a szalagos egységek riválisai. De a szalagos egységek a tárolókapacitás terén még mindig vezetnek.
Az írható CD-k (CD-R = "CD recordable") nagyszerűen alkalmazhatók hosszú távú, archiváló biztonsági mentésre, viszont egy kicsit pazarlóak, mert egy CD-t csak egyszer lehet teleírni; az újraírás lehetősége kizárt. Ez egyúttal biztonsági problémákat is felvethet, mivel ha időnként új mentést készítünk, akkor valószínűleg a korábbi másolatokat tartalmazó CD-ket ki akarjuk majd dobni. Ugyanakkor, a meghajtók árának esésével, az írható CD-ROM a legolcsóbb biztonsági tároló eszközzé vált.
Az újraírható CD-k (CD-RW = "CD-read/write") már jobbak, hiszen bármikor újabb fájlokat írhatunk rájuk, és a munka menete szerint a régieket felülírhatjuk; ha egy munkát apránként fejezünk be, nagyon jól használhatók a lépcsőzetes biztonsági mentésre. Viszont minél többször írjuk újra a CD-t, annál nagyobb a valószínűsége, hogy az adatok sérülnek rajta. Ez azért van így, mert az újraírás eljárása lassanként felőrli a lemez adattároló polimerjét.
Az újraírható CD-k, nagyfokú megbízhatóságuk és sokoldalúságuk miatt, a szalagos egységek riválisai. De a szalagos egységek a tárolókapacitás terén még mindig vezetnek.
Írható
DVD meghajtók
Manapság
már az írható DVD-k (DVD-R) több mint 4 gigabájt adat tárolására
képesek. Viszont, bár áruk csökkenni fog az elkövetkező néhány
évben, ma még nagyon sokba kerülnek. Így a kisebb cégek ezt nem
engedhetik meg maguknak, kivéve persze azokat, amelyek tevékenysége
szorosan kapcsolódik a digitális médiához, és így számukra a
DVD nem egyszerűen egy biztonsági adattároló eszköz, hanem a
multimédia-termékek hordozóeszköze is.
Cserélhető
merevlemezek
A
cserélhető merevlemezek több tíz gigabájtnyi adat tárolására
alkalmasak, és adatbiztonság terén hatékonyak is. Viszont
használatukhoz jóval több technikai hozzáértésre van szükség.
A számítógép-használat befejezése után a védőkerettel együtt kivehetjük a merevlemezt és elzárhatjuk valahová. Azt is megtehetjük, hogy biztonsági másolatokat tárolunk rajta, és egy másik épületben helyezzük el. Ez a megoldás nagyon helytakarékos, mivel a lemez nagy mennyiségű adat tárolására alkalmas. A merevlemez árnyékoló fémburkolata és kis mérete egyúttal a szállítást és a tárolást biztonságosabbá is teszi.
A számítógép-használat befejezése után a védőkerettel együtt kivehetjük a merevlemezt és elzárhatjuk valahová. Azt is megtehetjük, hogy biztonsági másolatokat tárolunk rajta, és egy másik épületben helyezzük el. Ez a megoldás nagyon helytakarékos, mivel a lemez nagy mennyiségű adat tárolására alkalmas. A merevlemez árnyékoló fémburkolata és kis mérete egyúttal a szállítást és a tárolást biztonságosabbá is teszi.
Balra
- cserélhető merevlemez zárral, a számítógépbe
helyezve.
Jobbra - keretbe helyezett cserélhető merevlemez, a számítógépbe helyezés előtt.
Jobbra - keretbe helyezett cserélhető merevlemez, a számítógépbe helyezés előtt.
A
cserélhető merevlemez akkor igazán jó, ha helyi hálózattal
rendelkezünk; hiszen ilyenkor egyetlen számítógép cserélhető
merevlemezére tudjuk menteni az összes többi számítógépen
végzett munkát, majd ezt követően kivehetjük, és biztonságos
helyre zárhatjuk.
Továbbá a merevlemezen nemcsak az adatok lehetnek rajta, hanem akár az operációs rendszer is. Ami azt jelenti, hogy szükség esetén, egy cserélhető merevlemez segítségével az operációs rendszert át tudjuk vinni egyik számítógépről egy másikra. Lehetőségünk van arra is, hogy a merevlemez teljes tartalmát titkosítsuk.
Ennek a megoldásnak a legnagyobb előnye, hogy katasztrófa esetén egyszerűen csak egy kompatibilis számítógépre van szükségünk, amelybe be tudjuk helyezni a merevlemezt, és máris valamennyi adatunk és alkalmazásunk ugyanúgy fog futni, mint előtte.
Továbbá a merevlemezen nemcsak az adatok lehetnek rajta, hanem akár az operációs rendszer is. Ami azt jelenti, hogy szükség esetén, egy cserélhető merevlemez segítségével az operációs rendszert át tudjuk vinni egyik számítógépről egy másikra. Lehetőségünk van arra is, hogy a merevlemez teljes tartalmát titkosítsuk.
Ennek a megoldásnak a legnagyobb előnye, hogy katasztrófa esetén egyszerűen csak egy kompatibilis számítógépre van szükségünk, amelybe be tudjuk helyezni a merevlemezt, és máris valamennyi adatunk és alkalmazásunk ugyanúgy fog futni, mint előtte.
USB
meghajtók (pendrive)
Elterjedőben
vannak a kulcstartó méretű, USB csatlakozós memóriakártyák.
Kis méretük, és a (viszonylag) kis kapacitásuk miatt leginkább a
személyes adataink biztonságos tárolására használhatjuk őket.
A munkanap végén rámenthetjük a munkakönyvtárunkat, így napi
biztonsági másolatot készíthetünk. Az igazán érzékeny
adatokat pedig ne is tároljuk a merevlemezen, mentsük egyből az
USB meghajtóra.
A
biztonsági mentés módszereinek összehasonlítása
|
Élettartam |
Biztonság |
Visszaállíthatóság |
Sokszorosíthatóság |
Floppy lemez |
Árnyékolt helyen tartva néhány év. Nagyon jól
használható az aktuális munka napi mentésére. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását. |
Jó megoldás, ha rendelkezünk meghajtóval. A
legrosszabb esetben a lemez egyes részeiről még akkor is ki
tudjuk nyerni az adatokat, ha megsérült. |
Alacsony költségen egyszerűen másolható. |
E-mail |
A címzett adatvédelmi eljárásaitól függ. |
Titkosítás nélkül az átvitel nem biztonságos;
egyébként a címzett adattárolásának biztonsági szintjétől
függ. |
A visszaküldés a címzettől függ. |
Egyszerre akár több címzettnek is elküldhetjük
a levelet. Problémák lehetnek annak észben tartásával, hogy
melyik verziójú és dátumú biztonsági másolatot kinek
küldtük. |
Biztonsági szerver |
A szerveren alkalmazott adatvédelmi eljárásoktól
függ. |
Titkosítás nélkül az átvitel nem biztonságos;
egyébként a szerver adattárolásának biztonsági szintjétől
függ. |
Jó, ha az idő nagy részében a szerver
elérhető, de nekünk kell biztosítanunk a szerverrel való
hálózati kapcsolatot. |
Fontos adatok kizárólagos biztonsági tárolására
nem alkalmas, viszont adatainkat könnyen és gyorsan lementhetjük
rá. |
ZIP lemez |
Árnyékolt helyen tartva néhány év. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását - a másolatok off-site tárolására ideális. |
Jó megoldás, ha rendelkezünk meghajtóval. De
ennek hiánya általános probléma. |
Könnyen készíthetünk másolatokat, viszont
drága és időigényes. |
JAZ lemez |
Árnyékolt helyen tartva néhány év. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását - ideális a másolatok off-site tárolására. |
Jó megoldás, ha rendelkezünk meghajtóval. De
csak keveseknek van ilyen. |
Könnyen készíthetünk másolatokat, viszont
drága és időigényes. |
USB pendrive |
Több tízezer írás-olvasás művelet |
Állandóan magunkkal hordhatjuk, ennek
megfelelően kell védeni. |
Könnyű és gyors. Minden újabb operációs
rendszer támogatja. |
Drága, általában egyetlen USB meghajtót
használunk. |
Írható CD |
10 év vagy több, ha károsodástól védett
helyen tartjuk. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását. Kompakt adattárolási forma. |
Jó, de minden CD-írás után ellenőrizni kell,
hogy olvasható-e. |
A másolatkészítés könnyű és olcsó. |
Újraírható CD |
A használat gyakoriságától függ; valamennyi
újraírás rontja a minőségét. Hasznos a napi/heti
másolatkészítésben. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását - ideális a másolatok off-site tárolására. |
Eleinte jó, de gyakori újraírás esetén
problémák jelentkezhetnek. |
Másolása nehéz, mert csak CD-RW meghajtóval
olvasható. Nagyon jó a lépcsőzetes mentésre. |
Írható DVD |
Talán 10 év vagy több, de ezt még nem
bizonyította a gyakorlat. |
Erős fizikai védelmet igényel, vagy az adatok
titkosítását. Kompakt adattárolási forma. |
Jó, de minden DVD-írás után ellenőrizni kell,
hogy olvasható-e. |
A másolatkészítés könnyű, de nagyon drága.
Jól alkalmazható nagy mennyiségű adat tárolására (pl.
digitális videó). |
QIC szalagos egység |
Néhány százszor írhatunk rá, utána
elhasználódik. |
Erős fizikai védelmet igényel; a
titkosítása/digitális aláírása problémás. Biztonsági
problémát okoz, hogy rajtuk tároljuk a titkos kulcsainkat is. |
Jó, de lassú lehet. A nagyvállalati szférán
kívül nem elterjedt. |
Értelmetlen. Egy teljes merevlemez egyszeri
biztonsági lementésére használják - a másolatkészítés
rengeteg időt venne igénybe. |
DAT szalagos egység |
Néhány százszor írhatunk rá, utána
elhasználódik. |
Erős fizikai védelmet igényel; a
titkosítása/digitális aláírása problémás. Biztonsági
problémát okoz, hogy rajtuk tároljuk a titkos kulcsainkat is. |
Jó, és gyorsabb, mint a QIC. Viszont ritkán
használják őket, mert a DAT meghajtók nagyon sokba kerülnek. |
Értelmetlen. Egy teljes merevlemez egyszeri
biztonsági lementésére használják - a másolatkészítés
rengeteg időt venne igénybe. |
Kivehető vagy cserélhető
merevlemez |
Megfelelő tárolás esetén akár 10 év vagy
több is lehet. |
Erős fizikai védelmet igényel. Egyszerű a
titkosítása. |
Jó és gyors. Jól hordozható a számítógépek
között. |
Nagy mennyiségű adat esetén viszonylag drága
megoldás, de kiegészítő használatra jó. |
2.05
Élettartam, biztonság, visszaállíthatóság és
sokszorosíthatóság
Amikor
adatainkról biztonsági másolatot készítünk, mindig bízunk
benne, hogy az erre a célra használt adathordozóról majd
visszaszerezhetjük az adatokat, ha szükségünk van rá. Hogy
ebbéli reményeinkben ne nagyon kelljen csalatkoznunk, négy dolgot
gondoljunk végig, mielőtt biztonsági adathordozót választanánk:
- Élettartam - mennyi ideig maradnak az adatok életképesek;
- Biztonság - mennyire védettek az adatokat sérüléssel vagy lopással szemben;
- Visszaállíthatóság - képesek leszünk-e majd olvasni a biztonsági másolatokat;
- Sokszorosíthatóság - mennyire gyors és egyszerű a másolatok készítése; több példányra is szükségünk lehet, arra az esetre, ha valami történik az egyikkel.
Élettartam
A
hosszú élettartam nagyon fontos, ha az adatokat több évig
kívánjuk tárolni. Ebből a szempontból kritikus lehet, hogy a
biztonsági másolatok készítésére használt adathordozó anyaga
hogyan viselkedik, hiszen az anyag sérülése rengeteg adat
elvesztésével járhat.
Az összes mágneses adathordozó, mint amilyen a floppy, a ZIP és a JAZ lemez, a szalagos egység valamint a merevlemez, érzékenyek a mágneses mezőre. Mik tartoznak ide?
Az összes mágneses adathordozó, mint amilyen a floppy, a ZIP és a JAZ lemez, a szalagos egység valamint a merevlemez, érzékenyek a mágneses mezőre. Mik tartoznak ide?
- erős elektromágneses források, mint például a monitor, mobiltelefon és a hangfal;
- a Föld mágneses erőtere.
Ha
példának okáért egy floppy lemezt nem árnyékolunk le, a Föld
természetes mágneses terének változásai valamint az elektromos
berendezések mágneses terének közelsége miatt, néhány év
alatt megsérülnek a rajta tárolt adatok.
Annak érdekében, hogy a mágneses adathordozókon tárolt adatok hosszú élettartamát biztosítsuk, rendszeresen frissítsük őket. A ZIP vagy floppy lemezen tárolt adatokat legalább évente - kétévente másoljuk át a gépünkre, formázzuk újra a lemezt, és másoljuk vissza az adatokat.
Annak érdekében, hogy a mágneses adathordozókon tárolt adatok hosszú élettartamát biztosítsuk, rendszeresen frissítsük őket. A ZIP vagy floppy lemezen tárolt adatokat legalább évente - kétévente másoljuk át a gépünkre, formázzuk újra a lemezt, és másoljuk vissza az adatokat.
- A mágneses adathordozókat tartsuk fémdobozban és olyan messze az elektromos berendezésektől, amennyire csak lehet. Ha nincs megfelelő fémdobozunk, ámde a lemezeket hosszú távon kívánjuk használni, csomagoljuk be valamilyen fémes anyaggal (pl. alufóliával), hogy a mágneses mezők befolyását csökkentsük.
A
mágneses szalagos egységek (DAT egységek) esetében a frissítésnek
nem nagyon van értelme, mivel általában nem fájlok őrzésére,
hanem egy merevlemez teljes tartalmának biztonsági tárolására
használjuk. Továbbá a szalagot tartó kazetta valamilyen szinten
árnyékol is (de az erősebb mágneses erőterek károsíthatják).
- Az olyan szalagokat, amelyeket hosszú távú tárolásra kívánunk használni, legalább évente tekerjük át, oly módon, hogy a meghajtóba helyezve teszt-olvasást végzünk rajtuk. Ez megelőzi a szalagok összetapadását.
A
csak olvasható CD-k, az írható és újraírható CD-k és DVD-k
nincsenek kitéve a mágneses erőterek káros hatásainak.
- Ugyanakkor a CD-k érzékenyek a fényre, különösen a napfény ultraibolya sugaraira, mert ezek károsítják a lemez anyagában levő polimereket/műanyagokat.
- Továbbá valamennyi írható CD érzékeny a hőre, ugyanis a magas hő károsíthatja a CD adattároló rétegét.
- Tehát tartsuk CD-inket erős, fényvédő dobozban, és óvjuk őket a gyakori extrém mértékű hőingadozásoktól.
- Ezen kívül valamennyi biztonsági adathordozót tároljuk nedvességtől védett helyen, többnyire állandó hőmérsékleten. A gyakori nagymértékű hőmérsékletingadozás károsíthatja a bennük lévő műanyagot vagy polimereket. A környezet hőingadozásai azáltal is okozhatnak károkat, hogy a nedves meleg levegő az adathordozó hideg felületén kicsapódik.
A
tároló helyiség legyen rezgésmentes, mivel a rezgések nyomást
gyakorolhatnak a polimerekre. Szintén nagyon fontos, hogy ha a
merevlemezt biztonsági mentésekre használjuk, akkor óvjuk a
statikus elektromosságtól. Ezt legegyszerűbben úgy oldhatjuk meg,
hogy antisztatikus zacskóban tároljuk őket.
Biztonság
A
biztonsági másolatok tárolása felelősségteljes feladat. Ha
betörnek vagy hatóságilag behatolnak az irodánkba, az adatok
elvitelének legegyszerűbb módja, ha a biztonsági másolatokat
tartalmazó, könnyen mozdítható adattároló egységet fogják
meg, és viszik el. Könnyen kikövetkeztethető, hogy a biztonsági
adathordozók védelmének egyetlen módja a fizikai védelem
kiépítése. Egyúttal a másolatokat titkosíthatjuk is, de ez a
visszaállíthatósággal kapcsolatban néhány problematikus kérdést
vet fel (lásd Visszaállíthatóság alfejezet lennebb).
Ahhoz, hogy a másolatokat illetéktelenektől megvédjük, a következőknek megfelelően járjunk el:
Ahhoz, hogy a másolatokat illetéktelenektől megvédjük, a következőknek megfelelően járjunk el:
- Tároljuk olyan biztonsági tárolókban (pl. széf), amelyek már magukban is rögzítettek, mozdíthatatlanok.
- Különítsük el az adatokat érzékenységük és fontosságuk szerint, mert így a leginkább érzékeny adatokat biztonságosabb körülmények között tudjuk tartani.
- Hozzunk létre jól könnyen észrevehető "csali" tárolóhelyeket, ahova kevésbé fontos adatokat tartalmazó egységeket vagy régi biztonsági másolatokat helyezünk el, míg a fontosabbakat rejtsük el egy biztonságosabb helyre.
A
legbiztonságosabb megoldás, nemcsak a digitális, hanem a papírra
írt feljegyzések szempontjából is, ha egy másik épületben is
tartunk róluk másolatokat. Ennek hátránya ugyan, hogy az így
tárolt adatok nem lesznek annyira naprakészek, mint amiket az
irodában tartunk, viszont minden olyan kísérletet túlélnek, ami
arra irányul, hogy "megfosszon" minket számítógépünktől,
vagy az elmentett adatoktól (különösen azt értem ez alatt, ha az
állam vagy valamely erre jogosult szervezet akarja munkánk
folytatását meggátolni).
Az állam leghatékonyabban a gépeink és adataink lefoglalásával tudja munkánkat akadályozni. A különféle szervezetek számára ennek leghatékonyabb útja, ha leégetik irodánkat (Amerikában ez igen gyakori). De ha máshol is vannak a szükséges adatokról másolataink, feltéve, hogy hozzá tudunk jutni újabb számítógéphez, munkánkat rövid időn belül ott folytathatjuk, ahol abbahagytuk.
Az ellenőrzés (vagy verifikáció) inkább a mágneses adathordozók és az újraírható CD-k, tehát a módosítható, szerkeszthető eszközök esetében fontos. A csak olvasható CD-ket nem lehet szerkeszteni (ami nem jelenti azt, hogy nem lehet egy pót-másolatunk róla, saját használatra).
A maximum, amit a biztonsági másolataink integritásának megőrzése érdekében tehetünk, az a verifikáció vagy a digitális aláírás valamilyen formája. Ha ugyanis a másolatokat nem titkosítottuk, és fizikai védelmük nem elég biztonságos, vagy ha direkt befolyásunkon kívül eső számítógépen tartjuk őket, az ellenőrzés segít abban, hogy megbizonyosodhassunk a másolatok érintetlenségéről. Természetesen, ez nem óv meg minket attól, hogy valaki elolvassa a másolatokat. Csak abban segít, hogy senki ne tudja az adatokat megváltoztatni, hibás adatokat vagy vírusokat felvinni.
Az ellenőrzés legegyszerűbb módja, hogy egy másik lemezre felírjuk az egyes biztonsági másolatok könyvtárlistáit, és ennek alapján bármikor megtudhatjuk, hogy valamennyi fájl megvan-e, és ezek mérete megfelel-e a lejegyzetteknek.
De a legbiztonságosabb út, ha valamilyen ellenőrző összeget vagy digitális aláírást alkalmazunk:
Az állam leghatékonyabban a gépeink és adataink lefoglalásával tudja munkánkat akadályozni. A különféle szervezetek számára ennek leghatékonyabb útja, ha leégetik irodánkat (Amerikában ez igen gyakori). De ha máshol is vannak a szükséges adatokról másolataink, feltéve, hogy hozzá tudunk jutni újabb számítógéphez, munkánkat rövid időn belül ott folytathatjuk, ahol abbahagytuk.
Az ellenőrzés (vagy verifikáció) inkább a mágneses adathordozók és az újraírható CD-k, tehát a módosítható, szerkeszthető eszközök esetében fontos. A csak olvasható CD-ket nem lehet szerkeszteni (ami nem jelenti azt, hogy nem lehet egy pót-másolatunk róla, saját használatra).
A maximum, amit a biztonsági másolataink integritásának megőrzése érdekében tehetünk, az a verifikáció vagy a digitális aláírás valamilyen formája. Ha ugyanis a másolatokat nem titkosítottuk, és fizikai védelmük nem elég biztonságos, vagy ha direkt befolyásunkon kívül eső számítógépen tartjuk őket, az ellenőrzés segít abban, hogy megbizonyosodhassunk a másolatok érintetlenségéről. Természetesen, ez nem óv meg minket attól, hogy valaki elolvassa a másolatokat. Csak abban segít, hogy senki ne tudja az adatokat megváltoztatni, hibás adatokat vagy vírusokat felvinni.
Az ellenőrzés legegyszerűbb módja, hogy egy másik lemezre felírjuk az egyes biztonsági másolatok könyvtárlistáit, és ennek alapján bármikor megtudhatjuk, hogy valamennyi fájl megvan-e, és ezek mérete megfelel-e a lejegyzetteknek.
De a legbiztonságosabb út, ha valamilyen ellenőrző összeget vagy digitális aláírást alkalmazunk:
- Az ellenőrző összeg a fájlok tartalmának egyszerű numerikus ellenőrzése. A Windows alapból nem tartalmaz olyan programot, amely ellenőrző összeget tudna generálni, viszont néhány vírusellenőrző szoftver rendelkezik ezzel a funkcióval.
- A digitális aláírás olyan ellenőrző összeg, amelyet titkos kód véd.
- Vigyázat! Az ellenőrző összeg hamisítható. Ezzel szemben a digitális aláírást nem lehet hamisítani, csak akkor, ha az, aki az adatokat módosítja, a titkosítás kulcsát is ismeri.
- Digitális aláírás a legtöbb PGP kódoló programmal készíthető: a fájlt aláírhatjuk, és az aláírást hozzácsatolhatjuk a fájlhoz, illetve az aláírást a fájltól elkülönítve is tárolhatjuk.
- Annak ellenére, hogy az aláírást nem lehet hamisítani, módosítással használhatatlanná lehet tenni, és ezáltal bizonyíthatatlanná válik a biztonsági mentések eredetisége. Ha a biztonsági másolatokra újra lefuttatjuk az ellenőrzőösszeg- vagy digitálisaláírás-generáló programot, nemcsak azt ellenőrizhetjük, hogy a másolataink megsérültek-e, hanem azt is, hogy hozzájuk nyúlhatott-e valaki.
Feljegyzések
vagy aláírások készítése
A
biztonsági másolatokhoz kapcsolódó legegyszerűbb feljegyzés a
könyvtárlista. Ennek létrehozása úgy történik, hogy megnyitunk
egy MS-DOS ablakot, majd bemegyünk abba a könyvtárba, amelynek
tartalmát le szeretnénk menteni (ne feledkezzünk meg róla, hogy a
szóközöket tartalmazó könyvtárneveket idézőjelek közé kell
tennünk). Például átmehetünk a D: meghajtón lévő "májusi
mentések" könyvtárba a következő két parancs
kiadásával:
d: (Enter)
cd "májusi mentések" (Enter)
Feltételezve, hogy a biztonsági másolatunkhoz tartozó feljegyzést a C: meghajtón szeretnénk tárolni, a következő parancsot adjuk ki:
dir > c:\lista.txt (Enter)
Ez a parancs kilistázza az aktuális könyvtár tartalmát, majd a kimenetet egy fájlba irányítja át (ez a lista.txt, de bármi másnak is hívhatjuk), ahelyett, hogy az MS-DOS ablakban jelenítené meg. A legfontosabb információ, amelyet ez a fájl tartalmazni fog, a könyvtárban lévő fájlok mérete bájtokban megadva. Ha ezek közül a számok közül bármelyik is megváltozik, az azt fogja mutatni, hogy a hozzá tartozó fájlban módosítás történt.
Microsoft rendszereken kissé nehézkes ellenőrző összegeket létrehozni, mivel az erre képes programok nem részei az operációs rendszernek. Ugyanakkor néhány vírusellenőrző illetve biztonsági program lehetőséget biztosít ellenőrző összeg generálására. Az ellenőrző összeg nemcsak a fájl méretét tartalmazza, hanem egy olyan számot is, amely a fájl tartalmától függően egyedi.
A Windows rendszereken a legegyszerűbb és legbiztonságosabb megoldás, ha lementendő fájljainkat digitálisan aláírjuk a PGP vagy más, a digitális aláírást is támogató biztonsági programmal. (Ilyen például a PGP Free.) Egy fájl aláírásához a következő lépésekre van szükség:
1. Indítsuk el a PGP (vagy más titkosító) programot.
2. A menüből válasszuk ki a "create file signature" pontot (ezt másképp is hívhatják).
3. Válasszuk ki az aláírandó fájlt.
4. Adjuk meg a jelszavunkat. Általában a program felkínálja annak a lehetőségét, hogy ne a fájlhoz csatolva, hanem külön fájlban tároljuk az aláírást. Ha ilyen funkció nem létezik, akkor valószínűleg az aláírással kiegészített fájlt nem fogjuk tudni eredeti funkciójának megfelelően használni; olvasása és értelmezése nehézkessé válhat.
Függetlenül attól, hogy milyen típusú feljegyzést készítünk - a biztonságosabb digitális aláírás kivételével - a feljegyzéseket mindenképpen tároljuk a mentésektől elkülönítetten. Digitális aláírások használata esetén kulcspárjainkat tartsuk biztonságos helyen, és ne felejtsük el jelszavunkat, mert csak így fogjuk tudni ellenőrizni a biztonsági másolatainkat védő digitális aláírásokat.
d: (Enter)
cd "májusi mentések" (Enter)
Feltételezve, hogy a biztonsági másolatunkhoz tartozó feljegyzést a C: meghajtón szeretnénk tárolni, a következő parancsot adjuk ki:
dir > c:\lista.txt (Enter)
Ez a parancs kilistázza az aktuális könyvtár tartalmát, majd a kimenetet egy fájlba irányítja át (ez a lista.txt, de bármi másnak is hívhatjuk), ahelyett, hogy az MS-DOS ablakban jelenítené meg. A legfontosabb információ, amelyet ez a fájl tartalmazni fog, a könyvtárban lévő fájlok mérete bájtokban megadva. Ha ezek közül a számok közül bármelyik is megváltozik, az azt fogja mutatni, hogy a hozzá tartozó fájlban módosítás történt.
Microsoft rendszereken kissé nehézkes ellenőrző összegeket létrehozni, mivel az erre képes programok nem részei az operációs rendszernek. Ugyanakkor néhány vírusellenőrző illetve biztonsági program lehetőséget biztosít ellenőrző összeg generálására. Az ellenőrző összeg nemcsak a fájl méretét tartalmazza, hanem egy olyan számot is, amely a fájl tartalmától függően egyedi.
A Windows rendszereken a legegyszerűbb és legbiztonságosabb megoldás, ha lementendő fájljainkat digitálisan aláírjuk a PGP vagy más, a digitális aláírást is támogató biztonsági programmal. (Ilyen például a PGP Free.) Egy fájl aláírásához a következő lépésekre van szükség:
1. Indítsuk el a PGP (vagy más titkosító) programot.
2. A menüből válasszuk ki a "create file signature" pontot (ezt másképp is hívhatják).
3. Válasszuk ki az aláírandó fájlt.
4. Adjuk meg a jelszavunkat. Általában a program felkínálja annak a lehetőségét, hogy ne a fájlhoz csatolva, hanem külön fájlban tároljuk az aláírást. Ha ilyen funkció nem létezik, akkor valószínűleg az aláírással kiegészített fájlt nem fogjuk tudni eredeti funkciójának megfelelően használni; olvasása és értelmezése nehézkessé válhat.
Függetlenül attól, hogy milyen típusú feljegyzést készítünk - a biztonságosabb digitális aláírás kivételével - a feljegyzéseket mindenképpen tároljuk a mentésektől elkülönítetten. Digitális aláírások használata esetén kulcspárjainkat tartsuk biztonságos helyen, és ne felejtsük el jelszavunkat, mert csak így fogjuk tudni ellenőrizni a biztonsági másolatainkat védő digitális aláírásokat.
Visszaállíthatóság
Nagyon
fontos, hogy képesek legyünk adataink visszaállítására. Ezért
amikor a biztonsági másolatokat készítjük, ne feledkezzünk meg
arról a tényezőről sem, hogy a visszaállítás nem ugyanazon a
számítógépen fog történni, mint amelyről a biztonsági mentés
történt.
- A biztonsági másolatokat mindig ellenőrizzük le, rögtön az elkészítésük után. Előfordulhat ugyanis, hogy a CD-írás során hibák lépnek fel. Lehet, hogy ezeket a hibákat a CD-RW meghajtó nem érzékeli, viszont egy átlag CD-ROM meghajtó nem fogja tudni az adatokat olvasni. Így tehát ha egy átlagos meghajtóba helyezzük a frissen írt CD-t, és leellenőrizzük, hogy olvasható-e, megbizonyosodhatunk a CD hibátlanságáról. A floppy lemezekkel szintén felmerülhetnek hasonló problémák, ha a meghajtó olvasófejeinek pozíciói nem megfelelőek. Ilyen esetben, míg a floppy jól fog működni abban a meghajtóban, amelyben írtuk, más meghajtók lehet, hogy részben vagy egészben nem fogják látni a rajta lévő adatokat.
- Fontos odafigyelni továbbá arra, hogy milyen formátumban tároljuk adatainkat - a fájlok formátumai ugyanis elavulhatnak, olvashatatlanná válhatnak, és azért is, mert az adattárolás egyes formái sérülékenyebbek, mint mások.
Ha
nem szabványos fájlformátumot használunk (pl. szövegszerkesztők
esetén), figyeljünk oda rá, hogy az egy széles körben
alkalmazott formátum legyen. Egy adott alkalmazás legújabb
verziójának fájlformátuma például a többiek rendszereivel való
összhangbahozást erősen megnehezítheti. Hasonlóképpen, ha
kevésbé gyakran használt formátumokat alkalmazunk (ez tipikusan a
Linux-használók problémája), szintén összeegyeztethetőségi
problémákhoz fog vezetni. Ezért, ha a számítógép-használók
nagyobb csoportjával dolgozunk együtt, mindenképpen állapodjunk
meg arról, hogy milyen fájlformátumot használunk adataink
mentésére, hogy a lehető legtöbb felhasználó férhessen hozzá
a szükséges adatokhoz.
Biztonsági mentéssekkor gyakran használunk adattömörítő programokat, mint a PKZip, GZip, stb.
Biztonsági mentéssekkor gyakran használunk adattömörítő programokat, mint a PKZip, GZip, stb.
- Az adattömörítés használata szintén nagy veszélyeket rejthet magában:
- Egy parányi hiba a tömörített adatokban már nagymennyiségű adat elvesztéséhez vezet. Ez azért van így, mert a tömörítő programok a fájlt adatfolyamként kezelik, ennek következtében egyetlen olvasási hiba akár az egész kitömörítő eljárást is leállíthatja.
- Ráadásul a tömörített fájlok többnyire több fájlt is tartalmaznak. Így míg egy normális alakban tárolt fájl hibája esetén csak az az egy fájl fog elveszni, addig tömörített fájlok esetén, ha akár egyetlen hiba is felmerül, a tömörített fájl teljes tartalma olvashatatlanná válhat.
- A biztonsági másolatok tikosítása kockázatos is lehet, annak ellenére, hogy a titkosítás az adatok tárolásának legbiztonságosabb módja. Miért? Mert az adatok visszafejtéséhez minden esetben létre kell hoznunk:
- egy kis méretű fájlt, amely a titkosító kulcsot tartalmazza (a titkos, más néven saját kulcsot); és/vagy
- egy jelszót.
- Biztonsági okokból, mindig tartsuk a titkosított adatokat, a titkos kulcsot és a jelszót elkülönítetten. Ennek hiányában a titkosítás által nyújtott biztonság lecsökken. Ugyanakkor, ha elveszítjük a jelszónkat vagy a titkos kulcsot, adatainkhoz soha többé nem fogunk tudni hozzáférni.
Akár
a tömörítés, a titkosítás is adatfolyamokkal dolgozik. Néhány
titkosító program előzőleg tömöríti is az adatokat, annak
érdekében, hogy lecsökkentse a létrehozott fájl méretét. Így,
akár a tárolásban akár az olvasásban bekövetkező hibák
lehetetlenné teszik az adatok visszaállítását.
Ennélfogva,
soha ne használjunk titkosított biztonsági másolatot elsődleges
másolatként. A másolatok titkosítása a gyengébb fizikai
védelem mellett használandó módszer. Minden esetben tartsunk egy
biztonságosabb helyen egy titkosítás nélküli másolatot.
Sokszorosíthatóság
A
nagy számok törvénye azt diktálja, hogy előfordulhatnak hibás
biztonsági másolatok. Az ilyen másolatok előfordulásának
valószínűségét lecsökkenthetjük, ha az alábbi javaslatok
szerint járunk el. De fontos, hogy soha ne feledkezzünk meg róla,
hogy hiba csúszhat a biztonsági másolat-készítés bármelyik
fázisába. Az ebből fakadó kellemetlenségek kiküszöbölése
érdekében a biztonsági másolatból mindig álljon
rendelkezésünkre több példány is.
A sokszorosított biztonsági másolatok kezelésének módjai:
A sokszorosított biztonsági másolatok kezelésének módjai:
- Történeti mentések (historical back-up) - ezek gyakori biztonsági mentéseket tartalmaznak, anélkül, hogy a régieket letöröltük volna. Írható CD-kel ez nagyon egyszerűen kivitelezhető - olcsó egyszer írható CD-kre másoljuk az adatokat, és a régebbi CD-ket is megtartjuk arra az esetre, ha az újabb verziók megsérülnének.
- Többszörös mentések (duplicate back-up) - ez azt jelenti, hogy másodpéldányt is készítünk és tárolunk a biztonsági másolatból arra az esetre, ha az elsődlegessel valami történne. Ez vagy az elsődleges példány másolásával vagy egyidejűleg több biztonsági másolat készítésével történhet.
Ha
azonban egyszer írható CD-ket használunk a biztonsági másolatok
tárolásához, a történeti mentéses megoldás tűnik jobbnak,
mivel minden egyes újabb verzió lementésekor a régi továbbra is
rendelkezésünkre áll. Persze, egy idő után a régiektől meg
kell szabadulnunk (óvatosan tegyük), de használhatjuk őket
off-site biztonsági tárolásra is.
- A másodpéldányok elkészítése több energiát igényel. Egyik problémája, hogy a másolt fájl hibáit megőrzi és továbbörökíti mind az elsődleges, mind a másodpéldány. Bármely, a rendszerünkben felmerülő hibát (legyen az akár a fájlban rejlő hiba, akár valamely vírus) a biztonsági másolat meg fogja őrizni. Ezzel szemben a történeti mentésekkel mindig megmarad az a lehetőségünk, hogy egy hibás verzió helyett visszanyúljunk egy hibátlanhoz.
Egyéb
esetekben is szükségünk lehet több példányra a biztonsági
másolatokból, például, ha más épületben kívánjuk a
biztonsági adathordozókat elhelyezni. A gyakorlatban lényegtelen,
hogy melyik megoldást választjuk (a másolatról készítjük a
további másolatokat, vagy az eredetit másoljuk le többször);
használhatjuk csak az egyiket, de akár mindkettőt is.
- A biztonsági másolatok készítésének módszerét rendszerünk technológiai képességeinek és saját szükségleteinknek megfelelően alakítsuk ki. Mindegy tehát, hogy hogyan, a lényeg, hogy rendszeresen mentsünk, mert így a másolatok mindig használhatók lesznek, valahányszor a rajtuk tárolt információkra szükségünk van.
2.06
Telepítő lemezek
Általában
azokról az adatokról készítünk biztonsági másolatot, amelyeket
számítógépes munkánk során hozunk létre. Arról azonban
gyakran megfeledkezünk, hogy rendszer- és telepítő lemezeinkről
biztonsági másolatot készítsünk.
Rendszereink telepítése floppy lemezekről vagy CD-ROM-okról történik. Ezekre a következő három szempontból figyeljünk oda:
Rendszereink telepítése floppy lemezekről vagy CD-ROM-okról történik. Ezekre a következő három szempontból figyeljünk oda:
- Ha helytelenül használjuk vagy tároljuk őket, megsérülnek, és többé nem lehet majd a szoftvert feltelepíteni;
- Ha elveszítjük, valószínűleg újra be kell szereznünk őket, ami nagyon sokba kerülhet;
- Nem megfelelő használat során vírussal fertőzhetjük meg telepítő lemezeinket - ami egyúttal azt is jelenti, hogy soha többé nem tudunk megszabadulni a vírusoktól, mert minden egyes estben, amikor újra telepítjük a rendszert, ezek is feltelepítődnek.
- A CD-k (az újraírhatók kivételével) - mivel rájuk nem lehet írni - immúnisak a vírusokra. Viszont minden mágneses adathordozó - így például a bootlemez is -, amely az operációs rendszerekkel együtt érkezik, vírussal fertőződhet. Az Internetről végrehajtható fájlként letöltött szoftver szintén vírusérzékeny.
A
gyakorlatban telepítő lemezeink nincsenek kitéve túlságosan a
lopás veszélyének, mert egyedi regisztrációjuk miatt
nyomonkövethetők. De ha valaki munkánkat akarja megnehezíteni,
akkor nem csak berendezéseink működésképtelenné tételére fog
koncentrálni, hanem el fogja vinni a telepítő lemezeket
is.
Ugyanis ha elviszik vagy megsemmisítik a szoftver-lemezeket, erőteljesen megnehezítik az újrakezdést, hiszen a szükséges szoftvereket újra meg kell vásárolnunk. Azok számára pedig, akik régi számítógépet és régi szoftvereket használnak, ez egyszerre azt is jelenti, hogy meg kell vásárolniuk az új, sokkal drágább programokat, mivel nehezebb hozzájutni azokhoz a verziókhoz, amelyeket korábban használtak.
Az emberek egyre gyakrabban töltenek le az Internetről szoftvereket, legyen szó akár teljes programokról, akár csak frissítésekről vagy javításokról. Róluk rögtön a letöltést követően biztonsági másolatot kell készíteni.
Ugyanis ha elviszik vagy megsemmisítik a szoftver-lemezeket, erőteljesen megnehezítik az újrakezdést, hiszen a szükséges szoftvereket újra meg kell vásárolnunk. Azok számára pedig, akik régi számítógépet és régi szoftvereket használnak, ez egyszerre azt is jelenti, hogy meg kell vásárolniuk az új, sokkal drágább programokat, mivel nehezebb hozzájutni azokhoz a verziókhoz, amelyeket korábban használtak.
Az emberek egyre gyakrabban töltenek le az Internetről szoftvereket, legyen szó akár teljes programokról, akár csak frissítésekről vagy javításokról. Róluk rögtön a letöltést követően biztonsági másolatot kell készíteni.
2.07
Biztonsági mentés Linux alatt
Amit
a biztonsági másolatok készítéséről a fentiek során
megismerhettünk, az többnyire a Linuxra is igaz. Azonban a Linux a
bemutatottaknál több mentési lehetőséget támogat. Ugyanakkor
hardver-kompatibilitási problémákba ütközhetünk. Például az
újabb DAT meghajtók és CD írók közül sok nem kompatibilis a
Linuxszal, kivéve persze, ha létezik hozzájuk kifejezetten Linuxos
meghajtó is.
Általában a Linux rugalmasabb, ha biztonsági másolatok készítéséről van szó. Sokféle grafikus felületű program áll rendelkezésünkre. Ugyanakkor jó, ha a konzol alapú eszközök használatát is elsajátítjuk, mivel ezek nagy segítségünkre lehetnek, ha különböző Linux disztribúciókkal kell dolgoznunk (a különböző Linux disztribúciók és grafikus felületek változnak, de a konzolos parancsok ugyanazok maradnak).
Ha kivehető merevlemezt használunk, és Linuxot telepítünk rá, meg fogjuk látni, hogy sokkal hordozhatóbb lesz, mint bármely más operációs rendszerrel. A legújabb Linux disztribúciókkal szintén sokkal egyszerűbb a merevlemezt titkosítani, mint ha Windows-t használnánk.
Ugyanígy: Linuxszal nagyon könnyű ellenőrző összeget generálni - amely, mint láttuk, gyors és egyszerű módja annak, hogy valamely fájl épségét ellenőrizzük, és kevesebb vesződséggel jár, mint ha egyenként kellene minden egyes fájlt aláírnunk. Két parancs is létezik erre: a sum és a cksum. Például ha kiadjuk a sum * > file.txt parancsot, akkor a könyvtárban lévő összes fájlra létrehozunk egy ellenőrző összeget, amelyet a file.txt fájlban tárolunk el. Emellett nagyon sok Linux disztribúció alapból feltelepíti a gpg-t (Gnu Privacy Guard), amely a fájlok titkosítását vagy aláírását nagymértékben leegyszerűsíti.
Egy másik hasznos parancs a dd, amely másolja és konvertálja a fájlokat, valamint image-t is tud készíteni egy lemez tartalmáról, hogy aztán a lemez teljes tartalmát egyetlen nagy fájlként tudjuk másolni és tárolni. Ezt az image-t később visszaírhatjuk majd egy lemezre, és így az eredetivel teljesen azonos másolatot kapunk. Mindössze annyit kell tennünk, hogy megadjuk a floppy- vagy a CD-eszközfájl elérési útját, és az image-fájl nevét. Például:
dd if=/floppy.path of=image.filepath - létrehozza egy floppy lemez image-ét
dd if=/cdrom.path of=image.filepath - létrehozza egy CD-ROM image-ét
dd if=image.filepath of=/floppy.path - az image fájlt floppyra írja
A CD írók általában image-ből is képesek CD-t írni. Ha csak egy CD meghajtóval rendelkezünk (amely egy CD-RW), ez a legegyszerűbb módja a CD-másolatok készítésének. Márpedig a legtöbb számítógép csak egyetlen CD-RW meghajtóval rendelkezik, hogy ne lehessen egyetlen mozdulattal egyik CD-t a másikra átmásolni.
A következő fontos parancs a tar. Ez sok kisebb fájlból és könyvtárból egyetlen nagy tar fájlt hoz létre. A visszaállíthatóság szempontjából előnyös, hogy nem tömöríti a fájlokat. Így kevesebb adatvesztéssel jár, ha a tar fájlban sérülés következne be. Ez a megoldás akkor igazán hasznos, ha szalagos meghajtókra mentünk. Például:
tar -cvf /tape.drive.path /home - szalagra menti az összes felhasználó home könyvtárát
tar -cvf backup.tar /data - a "data" könyvtár tartalmát a "bckup.tar" fájlba csomagolja
tar -xvf tarfile.tar - a "tarball.tar"-ban tárolt fájlokat és könyvtárakat az aktuális könyvtárba csomagolja ki
A tar nagyon sok olyan opcióval és kapcsolóval rendelkezik, amely segítségünkre van, ha adatainkon komplex műveleteket akarunk elvégezni, mielőtt létrehoznánk az archívot. A részletekről bővebben lásd a tar leírását (nyissunk meg egy konzol ablakot, és gépeljük be, hogy man tar).
A biztonsági másolatkészítéssel a legnagyobb probléma, hogy az újabb alkalmazásokat, operációs rendszereket másolásvédelemmel látják el. A régebbi szoftverekkel és a Linux alapú programokkal nincs ilyen gond. De bizonyos rendszerek, mint amilyen a Windows is, tiltják a másolást. Ilyenkor két lehetőségünk van:
Általában a Linux rugalmasabb, ha biztonsági másolatok készítéséről van szó. Sokféle grafikus felületű program áll rendelkezésünkre. Ugyanakkor jó, ha a konzol alapú eszközök használatát is elsajátítjuk, mivel ezek nagy segítségünkre lehetnek, ha különböző Linux disztribúciókkal kell dolgoznunk (a különböző Linux disztribúciók és grafikus felületek változnak, de a konzolos parancsok ugyanazok maradnak).
Ha kivehető merevlemezt használunk, és Linuxot telepítünk rá, meg fogjuk látni, hogy sokkal hordozhatóbb lesz, mint bármely más operációs rendszerrel. A legújabb Linux disztribúciókkal szintén sokkal egyszerűbb a merevlemezt titkosítani, mint ha Windows-t használnánk.
Ugyanígy: Linuxszal nagyon könnyű ellenőrző összeget generálni - amely, mint láttuk, gyors és egyszerű módja annak, hogy valamely fájl épségét ellenőrizzük, és kevesebb vesződséggel jár, mint ha egyenként kellene minden egyes fájlt aláírnunk. Két parancs is létezik erre: a sum és a cksum. Például ha kiadjuk a sum * > file.txt parancsot, akkor a könyvtárban lévő összes fájlra létrehozunk egy ellenőrző összeget, amelyet a file.txt fájlban tárolunk el. Emellett nagyon sok Linux disztribúció alapból feltelepíti a gpg-t (Gnu Privacy Guard), amely a fájlok titkosítását vagy aláírását nagymértékben leegyszerűsíti.
Egy másik hasznos parancs a dd, amely másolja és konvertálja a fájlokat, valamint image-t is tud készíteni egy lemez tartalmáról, hogy aztán a lemez teljes tartalmát egyetlen nagy fájlként tudjuk másolni és tárolni. Ezt az image-t később visszaírhatjuk majd egy lemezre, és így az eredetivel teljesen azonos másolatot kapunk. Mindössze annyit kell tennünk, hogy megadjuk a floppy- vagy a CD-eszközfájl elérési útját, és az image-fájl nevét. Például:
dd if=/floppy.path of=image.filepath - létrehozza egy floppy lemez image-ét
dd if=/cdrom.path of=image.filepath - létrehozza egy CD-ROM image-ét
dd if=image.filepath of=/floppy.path - az image fájlt floppyra írja
A CD írók általában image-ből is képesek CD-t írni. Ha csak egy CD meghajtóval rendelkezünk (amely egy CD-RW), ez a legegyszerűbb módja a CD-másolatok készítésének. Márpedig a legtöbb számítógép csak egyetlen CD-RW meghajtóval rendelkezik, hogy ne lehessen egyetlen mozdulattal egyik CD-t a másikra átmásolni.
A következő fontos parancs a tar. Ez sok kisebb fájlból és könyvtárból egyetlen nagy tar fájlt hoz létre. A visszaállíthatóság szempontjából előnyös, hogy nem tömöríti a fájlokat. Így kevesebb adatvesztéssel jár, ha a tar fájlban sérülés következne be. Ez a megoldás akkor igazán hasznos, ha szalagos meghajtókra mentünk. Például:
tar -cvf /tape.drive.path /home - szalagra menti az összes felhasználó home könyvtárát
tar -cvf backup.tar /data - a "data" könyvtár tartalmát a "bckup.tar" fájlba csomagolja
tar -xvf tarfile.tar - a "tarball.tar"-ban tárolt fájlokat és könyvtárakat az aktuális könyvtárba csomagolja ki
A tar nagyon sok olyan opcióval és kapcsolóval rendelkezik, amely segítségünkre van, ha adatainkon komplex műveleteket akarunk elvégezni, mielőtt létrehoznánk az archívot. A részletekről bővebben lásd a tar leírását (nyissunk meg egy konzol ablakot, és gépeljük be, hogy man tar).
A biztonsági másolatkészítéssel a legnagyobb probléma, hogy az újabb alkalmazásokat, operációs rendszereket másolásvédelemmel látják el. A régebbi szoftverekkel és a Linux alapú programokkal nincs ilyen gond. De bizonyos rendszerek, mint amilyen a Windows is, tiltják a másolást. Ilyenkor két lehetőségünk van:
- Megpróbálhatjuk kijátszani a másolásvédelmet, például úgy, hogy image-t készítünk a CD-ROM-ról, és felírjuk egy másik CD-re, ha megvan az ehhez szükséges szoftverünk. Ezzel azonban nemcsak az a probléma, hogy néhány program még így sem másolható, hanem az is, hogy ez a fajta tevékenység egyre inkább szerzői jogi előírásokba ütközik.
- Egy számítógép börzén vagy boltban megvásárolhatjuk a szoftver egy licenclevél nélküli másolatát (amely nélkül a program nem működik, és így ez azt jelenti, hogy csak az elsődleges CD birtokában tudjuk a másolatot alkalmazni).
A
másolatkészítést érintő jogi szabályozás még nem tisztult
le. A gyakorlat sok éven át az volt, hogy a másolatkészítés nem
ütközött akadályokba; ez pedig azt eredményezte, hogy a
másolatokat csak akkor használták, amikor az első példány
elromlott. Ennélfogva, a másolatok használata összhangban állt a
szoftverek licenceivel. Ezzel szemben a szerzői jog legújabb
módosításai sok országban nemcsak hogy tiltják az eredeti
szoftvereket tartalmazó lemezek másolását, hanem minden olyan
technikát is tilalmaznak, amely a lemezre telepített másolásvédelmi
rendszerek kikerülésére irányul. Ez viszont felveti azt a
kérdést, hogy a vásárlók hogyan fogják megvédeni nem ritkán
nagyon drága szoftvereiket a károsodással, elhasználódással
szemben. Ma azonban még a mérleg egyértelműen a szoftverkészítők
érdekeinek védelme felé billen.
2.08
Ingyenes dokumentum-licenc
Minden
jog fenntartva C 2001,2002 Association for Progressive Communications
(APC) és Paul Mobbs. A szerkesztésben és a fordításban
közreműködött Karen Banks, Michael de Beer, Roman Chumuch, Jim
Holland, Marek Hudema, Pavel Prokopenko és Pep Turro. A dokumentumok
az Association for Progressive Communications felügyelete alatt, az
OSI pénzügyi támogatásával készültek.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
A mű másolása, terjesztése és/vagy módosítása az 1.1 vagy későbbi verziójú GNU Ingyenes Dokumentumlicencnek megfelelően engedélyezett (a licenc megtalálható ahttp://www.gnu.org/copyleft/fdl.html címen).
Figyelem! A lecke címe és az "Ingyenes Dokumentumlicenc" fejezet a dokumentum nem módosítható részeit képezik.
"A számítógép biztonságos használata" című munkával kapcsolatban további információkért forduljon kérdéseivel a secdocs@apc.org e-mail címre.
2,09
Free Documentation License
Szerzői
C 2001, 2002 Association for Progressive Communications (APC) és
Paul Mobbs. Továbbá hozzájárulások, szerkesztési és
fordítási Karen Banks, Michael de Beer, Roman Chumuch, Jim Holland,
Marek Hudema, Pavel Prokopenko és Pep Turro. A projekt
kidolgozása ez a sorozat a tájékoztatók által irányított
Egyesület Progressive Communications, és a finanszírozott
OSI.
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
Engedélyezett a dokumentum másolása, terjesztése és / vagy módosítása ezen dokumentum alapján a GNU Free Documentation License, Version 1.1or későbbi version (lásd http://www.gnu.org/copyleft/fdl.html egy példányát az engedély.)
Kérjük, vegye figyelembe, hogy a cím az eligazítás, és a "szabad dokumentációs licenc" részben védett, mint "állandó szakaszok és nem kell módosítani.
További információt a résztvevő biztonsági projekt, vagy ha kérdése van a tájékoztatók, forduljonsecdocs@apc.org
Nincsenek megjegyzések:
Megjegyzés küldése