2020. május 8., péntek

Személyes biztonság az interneten I. rész.




















Személyes biztonság az interneten


I. rész.


Adatmentés

Mindenki járt már úgy, hogy keresett valamilyen dokumentumot a merevlemezen, amit sürgősen ki akart nyomtatni. Diplomamunkát, adó-dokumentumokat, vagy a bankkal kapcsolatos adatokat. Valamilyen oknál fogva azonban nem találta őket. Elnyelte őket a számítógép, kitörölte, vagy más egyebet csinált velük. A fájl mindenesetre eltűnt. Ettől kezdve már tudtuk, hogy a merevlemezen tárolt adatok nem örök időkre vannak tárolva és nem hívhatók le bármikor. Ezért hát adatairól, még ha csak egyedül használja is gépét,rendszeresen biztonsági mentést kell készítenie.


Így dolgozik a számítógép

A merevlemezek ma már nagyon megbízhatók. A hibákat azonban - akárcsak az autónál - nem lehet kizárni, mert a finommechanika nagy megterheléséknek van kitéve. Az információk - ide tartoznak azok is, amelyeket Ön megírt és elmentett - a merevlemezen belül mágnesezhető lemezeken vannak tárolva. Egy ilyen lemez a modern merevlemezekben percenként minimum 5.400 fordulatot tesz meg. Sok modell esetében még nagyobb a fordulatszám. Ha egy számítógép évente csak 100 órát dolgozik, ez akkor is 32.400.000 fordulatot jelent. Ez megterhelő, ezért, bár ritkán, de mégis előfordulnak ezen a területen is technikai hibák.
A magas fordulatszám más problémát is előidéz. Az olyan adattárolókon, mint a floppy-lemez, vagy a merevlemez, az adatok elektromágneses módon tárolódnak. Mivel a floppy-lemezek fordulatszáma csekély, az író/olvasófej felfeküdhet a lemezre. Másképp van ez a merevlemez esetében: ha az író/olvasófej érintené a mágneses lemezek felületét, a legrövidebb időn belül tönkre mennének azok a nagy sebesség következtében, a nagy súrlódás miatt. Hogy ezt megakadályozzák, az író/olvasófejek egy vékony levegőrétegen lebegnek a lemez felett. Ha a számítógép nagyobb megrázkódtatásnak van kitéve, megtörténhet, hogy az író/olvasófej üzem közben érintkezik a lemez felületével. A szakzsargonban ezt "Headcrash"-nek (fejsérülés) nevezik. Ilyenkor az érintett lemez felületéről kis részecskék szabadulnak el. Azok az adatok, amelyek ezeken a részeken voltak tárolva, gyakran visszahozhatatlanul elvesztek. Rosszabb is történhet: néha az elszabadult részecskék nagyobbak, mint a levegőréteg a lemezek és az író/olvasófej közt. Ha ezek érintik a fejeket, a merevlemez tovább sérül.
Sajnos nem kell sok, hogy ilyen megrázkódtatást előidézzünk. A számítógép meglökése, a merevlemez nem kellően óvatos kezelése szállítás közben, vagy a számítógép házába való beépítéskor már elegendő a károsodáshoz. Lehet, hogy számítógépe még egy ideig rendben működik, mert a hibák csak később derülnek ki.
De még mindig nincs vége: mivel az adatok a merevlemezen elektromágneses módon vannak tárolva, erős mágneses mezők is károsíthatják az adatokat, amelyek például elektromotorok és erősítők közelében keletkeznek.

Így tűnnek el az adatok

Néha magunk töröljük ki az adatokat véletlenül. A modern operációs rendszerekben ezért található egy ún. lomtár. Oda kerülnek a kitörölt adatok először. Ha kiderül, hogy mégis szüksége van az adatokra, bármikor újra visszaállíthatja a fájlt. Viszont, ha kiürítette a lomtárat, akkor az adatok rendszerint örökre eltűntek.
Az adatok akkor is eltűnhetnek végérvényesen, ha azokat felülírjuk. Ez legtöbbször akkor fordul elő, ha már egy meglévő szövegdokumentumot megnyitunk, hogy azt alapul vehessük egy új dokumentum készítésénél. Ha ilyenkor a dokumentumot megváltoztatjuk és véletlenül a "mentés"-re kattintunk, akkor az új adatok a régi dokumentumnév alatt tárolódnak, és a régi dokumentum teljesen elveszett.
Végül megsemmisülhetnek az adatok akkor is, ha nem előírásszerűen kapcsoljuk ki a számítógépet, hanem csak megnyomjuk a kikapcsoló gombot. Ilyenkor előállhat az adatszerkezetben inkonzisztencia is, amely oda vezethet, hogy nem találjuk meg a tárolt adatokat, mert a gépet kikapcsoltuk azelőtt, hogy az adatok ténylegesen a merevlemezre íródtak volna.

Hogyan töröljük helyesen az adatokat?

Az adatvesztés súlyos dolog. De néha előfordul, hogy bizonyos információkat mi magunk szeretnénk törölni. Az operációs rendszer törlés funkciója azonban tulajdonképpen nem törli biztosan visszahozhatatlanul az adatokat. Aki valamelyest ért a PC-hez, az vissza tud állítani látszólag törölt fájlokat is. Ha meg akarunk arról győződni, hogy az adatok visszavonhatatlanul törlődtek, akkor "igaziból" kell törölni. Ennek jelentősége lehet például, ha eladjuk a számítógépünket. De hogy lehet helyesen, azaz "igaziból" törölni?
A törlés szempontjából fontos, hogy az adat fölülírással teljes mértékben fizikálisan is eltűnjön a merevlemezről. A modern operációs rendszerekben megtalálható papírkosárba való kidobás és az azt követő kiürítés nem elegendő. Még egy merevlemez formázása sem törli valóban a rajta tárolt adatokat. Csupán az eddig használt területeket szabadítja fel egy újabb felülírás számára. Ez a felülírás azonban talán sosem jön létre. Csak egy célzott manuális felülírás segíthet. Ehhez használható egy sor - részint szabadon elérhető - törlőprogram.
Ezek között található olyan program is, amely az összes pillanatnyilag nem használt területet fölülírás formájában megtisztítja. Ekkor az összes eddig helytelenül törölt adatot el lehet távolítani a merevlemezről. Azonban nem árt az óvatosság: a valóban helyes törlés felér egy tudománnyal. Ha teljesen biztosra akar menni, személyes jellegű adatokat egyáltalán ne tároljon kódolatlanul a merevlemezen, azokat mindig szükség szerint kézbe adja át (vagy kódolva továbbítsa).
Mit érdemes menteni?
De ne fessük az ördögöt a falra, végül is van mindenre megoldás: a biztonsági mentés. Ez esetben minden adat, amelyekre szüksége lehet, rendszeresen adathordozóra lesz rögzítve, amelyet Ön biztonságosan megőrizhet. A sok adat közül az alábbiakat érdemes mentenie:
Az operációs rendszerek és programok
Ha az operációs rendszerek és az installált programok adatbázisai megsérülnek, az ahhoz vezethet, hogy egy alkalmazási program, vagy az operációs rendszer nem működik. Mégsem kell ezeket sürgősen menteni. Legtöbbször ugyanis rendelkezésre áll az operációs rendszer számára egy javító mechanizmus, vagy az eredeti CD-ről újra telepíthetjük az operációs rendszert. Az alkalmazásokat is, (mint pl. a szövegszerkesztés) újra lehet telepíteni az eredeti CD ROM-okról. Van azonban egy kivétel: ha Ön a programot saját igényei szerint átalakította (testreszabta), akkor az ún. konfigurációs állományokat külsőleg kell tárolnia, mert az Ön változtatásait ezek tárolják. Ide tartoznak pl. a szótárak is. Ezek olyan adatbázisok, amelyekbe Ön olyan szavakat írt, amelyeket az Ön PC-je a helyesírásellenőrzéskor még nem ismert. Vigyázat: az Ön alkalmazásai, konfigurációs állományai, szótárai stb. eltűnnek, ha az operációs rendszert újratelepíti. Mentse tehát ezeket előzőleg!
Saját adatok
Sokkal fájdalmasabb a saját adatok elvesztése, tehát azoké, amelyeket Ön saját maga állított elő, és a gépén tárolt. Ezek lehetnek képek, szövegek, táblázatok és egyéb dokumentumok is. Ha ezek eltűnnek, soha nem látja őket viszont. Nem segít a varázslat sem, csak a rendszeres biztonsági mentés.
Hogy mennyi energiát szán Ön adatainak külső tárolására, azaz adatainak biztonságára, az kizárólag Öntől függ. És attól, hogy mennyi időt akar a tárolásra és a keresésre fordítani.

Az adatmentés módszerei

Teljes adatmentés
A teljes adatmentésnél az összes mentendő fájlt egy bizonyos időpontban egy kiegészítő adathordozóra mentjük.
Előny: minden adatbázis kompletten kéznél van. Az adatbázisok visszaállításánál nem kell hosszan keresgélnie.
Hátrány: attól függően, hogy mennyi adatot tárol, sok időt vehet igénybe a teljes adatmentés. És sok helyet foglal el atárolóeszközön.
Inkrementális adatmentés
Ehhez először teljes adatmentést kell végeznie. Azután már csak azokat az adatbázisokat menteni, amelyek a legutolsó teljes mentés ill. a legutolsó inkrementális mentés óta megváltoztak.
Előny: tárolóhelyet takarít meg és kevesebb időre van szüksége.
Hátrány: ami időt a mentésnél megtakarít, azt az adatok visszaállításánál kell majd ráfordítania. Szükség esetén ugyanis először a legutolsó teljes mentést kell rávinnie a rendszerre. Utána a tejes mentés utáni inkrementális mentést kell felrakni a rendszerre. Ha csak egyetlen adatot szeretne visszaállítani, nagyobb a ráfordítás, mint a teljes adatmentés esetében. Ugyanis az összes inkrementális mentést, sőt az utolsó teljes mentés anyagát is át kell néznie ahhoz, hogy a keresett adatbázis megfelelő verzióját megtalálja.
Differenciált adatmentés
Ehhez is teljes mentést kell végeznie először. Utána minden differenciált mentésnél csak azokat az adatokat menti, amelyek az utolsó teljes mentés óta változtak.
Előny: az adatok visszaállítása szükség esetén egyszerűbb és gyorsabb. Csak az utolsó teljes mentés, és az aktuális differenciált mentés kell hogy kéznél legyen.
Hátrány: az inkrementális mentéshez viszonyítva több időre van szüksége és több helyre az adathordozón eszközön.


Min tárolunk adatokat? Hogyan tároljuk az adathordozókat?

Hogy melyik mentési stratégiát érdemes választani, az függ, azon adattömeg méretétől amit biztonságba szeretne helyezni, vagy attól, mennyit változtatott a mindenkori program beállításain. Másrészt a külső tároló eszköz kapacitása is meghatározó ilyenkor.
 Tároló eszközök
Minden tároló eszköz megfelel privát célokra is, a CD-ROM, DVD-ROM vagy a cserélhető merevlemez is. Még jobbak az USB-Stick-ek. Ha sok adatot szeretne menteni, válasszon CD-ROM-ot, DVD-ROM-ot vagy cserélhető merevlemezt.
A tároló eszközök kiválasztásánál meg kell gondolni, hogy bizonyos tároló eszközök, mint pl. a CD-k és DVD-k nem írhatók felül a végtelenségig. Egy idő után ezeket ki kell cserélni. Ha archiválni szeretné adatbázisait, gondolnia kell a tároló eszközök élettartamára is. A legmodernebb adattároló eszközöknek még nincs akkora múltja, hogy meg lehetne ítélni atartósságukat. A DVD-k tartósságát 40-100 évre becsülik. Ennek elégnek kell lennie egy privát felhasználó számára, de ezt persze még senki sem tudta ellenőrizni.
Végül szólni kell még a tároló eszközök elhelyezéséről.Közvetlen napfény, nedvesség, hideg megrövidíti ezeknek az eszközöknek az élettartamát. Ezeket tehát kerülni kell. Aki adatait tűzkártól meg akarja óvni, legjobb, ha tűzbiztos széfben, vagy más biztonságos helyiségben tárolja őket.
Szoftver
Ha Ön automatizálni szeretné mentését, kiegészítő szoftverre van szüksége. Az operációs rendszerek gyári kiszerelésében, mint pl. a Windows, 95/98/2000 és Xp vagy a különböző Linux-disztribúciók mindegyikében található adatmentő eszköz, amelyet könnyen beszerelhet. Emellett egy sor Free- és Shareware termék is elérhető.
Meddig lehet az adatokat tárolni?
Most már világos, milyen eszközön lehet az adatokat tárolni. De vajon mennyi ideig, és milyen adathordozón lehet az adatokat megőrizni?
Néhány jó tanács a privát archiváláshoz:
1.Az adatokat időről-időre átvizsgálni, hogy a meglevő szoftverrel még olvashatóak-e.
2.A fájlokat átmásolni, és a meglévő szoftver segítségével újabb adatformátumba menteni.
3.Optimális tárolási feltételeket teremteni: száraz, hűvös (szobahőmérsékleten felül nem ajánlott), napfénytől védett helyen, több másolatot más-más helyen őrizni.
4.A dokumentációt ne feledjük (felcímkézés, dátumozás)!
Eszközök:
  • Floppy lemez (3.5-5.25 col, 1.44 MB ill 1.2 MB)
    Nem megbízható, elavult
  • Merevlemez (2.5-5.25 col, 100GB felett)
  • Mágnesszalag (80 GB-on felül)
    Sok különböző gyártói norma, privát alkalmazásban kevésbé elterjedt
     
  • CD (5.25 col, 650-700 MB)
  • DVD (5.25col, 4-17 GB)
  • Blue-ray Disc (25 GB)
Az információs társadalom problémájává vált az elképesztő mennyiségű információ tárolása. A hosszú távú tárolás csak az állandó adatkonvertálással érhető el. A szakértők azzal számolnak, hogy ötévente jelennek majd meg újabb adattároló formátumok. Legkésőbb 30 év múlva a mai operációs rendszerek a szemetesbe kerülnek. A privát felhasználók esetében ez már tíz év múlva megtörténik. Az információk lejátszása, amelyeket nem másoltunk át időben aktuális formátumokba, csak nagyon nehezen lesz lehetséges.
Akik ezt nehezen tudják elképzelni, azoknak itt egy példa: ugyan kinek van még lemezjátszója? Mind kevesebbeknek. De sokaknak megvannak még a régi hanglemezei. Még szerencse, hogy a kedvenc hanglemezeit ma megveheti CD-n vagy DVD-n. Viszont a számítógépén tárolt adatokról mindenkinek személyesen kell gondoskodnia!


Így szervezzük meg az adatmentést

Hogy hogyan járhat el Ön az adatmentésnél, azt a következő példa mutatja:
Tegyük fel, hogy:
...Ön csak magáncélokra használja számítógépét, és nem használja naponta.
...Adatbázisainak összessége olyan nagy kiterjedésű, hogy lemezen való tárolásuk nem jöhet szóba.
...Az adatbázisok, amelyeket egy munkamenetben állított elő, viszont tárolhatók egy lemezen. Számítógépe rendelkezik CD-íróval.
Ebben az esetben Ön a különböző módszerek előnyeit és hátrányait mérlegelve az inkrementális mentés mellett dönt. Ehhez Önnek három újraírható CD-ROM-ra van szüksége, amelyeket 1-3-ig beszámoz, és öt ugyancsak számozottlemezre.
Azután járjon el a következőképpen:
  • Először végezzen teljes adatmentést. Az adatmentő szoftvere a merevlemezen egy adatbázist hoz létre, amelybe a tárolandó adatokat elmenti. Ezeket az adatokat aztán az adatmentés befejezése után az 1-es számú CD-ROM-ra írja.
     
  • Azokon a napokon, amikor Ön új fájlokat hozott létre, vagy régieket változtatott meg, a számítógép használata után inkrementális adatmentést hajt végre. Az elsőinkrementális adatmentés az 1-es számú lemezre történik, a második a 2-es számúra, stb. Amikor mind az öt lemezt inkrementálisan felhasználta, végezzen a következő számítógép-használat után újra teljes adatmentést a 2-es számú CD-ROM-ra. Ezután az öt lemez tartalmát törölni lehet. Ezeket aztán újra használni lehet inkrementális adatmentésre. Ha újra megtelnek, megint teljes adatmentés következik a 3-as számú CD-ROM-ra. És így folytatódik ez a játék. Később az 1-es számú CD-ROM-ot újraírhatja (persze, csak ha újraírhatót vásárolt), vagy megőrzi, és új CD-ROM-okat vásárol. Hogy a teleírt CD-ROM-okat meddig lehet megőrizni, arra nincs általános érvényű válasz. Ha például épp a diplomamunkáján, vagy az adóbevallásán dolgozik, vagy hasonló fontos dolgon, meg kellene őriznie az adatmentéseket. Mindenesetre addig, amíg ezekre az adatokra szüksége van. Azon kívül vannak olyan adatok, amelyekre csak ritkán van szükségünk. Ha ezek az adatok a merevlemezen megsérülnek, azt csak sokkal később fedezzük fel, és akkor csak egy korábbi adatmentés tenné lehetővé a visszaállítást.
     
  • Minden mentési folyamat után meg kellene vizsgálni, hogy valóban minden adatot biztonságba helyezett-e. Ehhez az adatmentő szoftverben legtöbbször van egy ellenőrző funkció. Ha a szoftver naplót készít, azt ugyancsak rendszeresen át kell nézni.


Adatmentés Windows operációs rendszerben

A Windows operációs rendszer lehetővé teszi az adatmentést az adatmentő programon keresztül, és természetesen így adatvesztés esetén a visszaállítást is. Ha elindítja a programot, ott lépésről lépésre tájékozódhat az eljárás menetéről. A következő oldalakon a Windows XP adatmentési eljárását kísérheti figyelemmel egyszerű példák alapján:
Sajnos ebben a programban nincsen integrált súgó funkció. Ha probléma merül fel, amikor nem tudja, hogyan tovább, forduljon közvetlenül az operációs rendszere gyártójához:
Ha mindez túl komplikáltnak tűnik Önnek, és, ha rendelkezik CD-, vagy DVD-íróval, akkor van más lehetőség is. Tárolja alkalmazási adatait - tehát az olyan adatbázisait -, amelyeket Ön hozott létre, egy külső tároló eszközön. Hogy ez milyen gyakran válik szükségessé, az attól függ, milyen gyakran használja számítógépét és milyen adatokra van feltétlenül szüksége. Õrizze meg a mentést, de mindenképpen a PC-től elkülönítve, legjobb, ha egy másik helyiségben. Ha valamilyen oknál fogva adatait elvesztené, adatait egyszerűen ráviheti megint a számítógépére. Operációs rendszerének személyes beállításait vagy más programokat ez az adatmentés nem tartalmazza, de szükség esetén ezeket vissza lehet állítani. A CD, DVD alternatívájaként használhat egy másik merevlemezt az adatmentő eszközként. Hogy ezt az adatmentés után egy másik helyiségben lehessen tárolni, ennek cserélhető merevlemeznek kell lennie.
A választás tehát az Ön kezében van: vagy egy adatmentő eszközt használ, vagy csak saját adatait tárolja rendszeresen egy külső tárolóeszközön. Arra az esetre, ha nem tud dönteni, ez érvényes: jobb, ha duplán ment!
Adatmentés a Windows XP-nél
A Biztonsági másolat eszközzel másolatot készíthet a merevlemezen tárolt összes adatról, majd a másolatot archiválhatja egy másik tárolóeszköz, például merevlemez vagy szalagos meghajtó segítségével.
Az eszközzel készített másolatok visszaállíthatóak a Visszaállító varázsló vagy az Automatikus rendszer-helyreállító varázsló segítségével.
A biztonsági mentéshez rendszergazdaként vagy biztonságimásolat-felelősként kell bejelentkezve lennie. A biztonságimásolat-felelősök és a rendszergazdák ezenfelül titkosított fájlokról és mappákról is készíthetnek biztonsági másolatot a titkosítás visszafejtése nélkül.
1.Válassza a Start menü Minden program pontját, a Kellékek, majd a Rendszereszközök pontot, végül kattintson a Biztonsági másolat parancsra. Ekkor elindul a Biztonsági másolat vagy visszaállítás varázsló.
2.Váltson át speciális üzemmódra.
3.Kattintson a Biztonsági másolat fülre.
4.Kattintson a Feladat menü Új parancsára.
5.Kattintással jelölje be azon meghajtók jelölőnégyzetét, amelyekről biztonsági másolatot szeretne készíteni. Ha pontosabban meg szeretné határozni a biztonsági másolatban szereplő fájlok és mappák körét, bontsa ki a kívánt meghajtót, majd jelölje be a menteni kívánt fájlokhoz és mappákhoz tartozó jelölőnégyzeteket.
6.Jelölje be a System State (Rendszerállapot) jelölőnégyzetet.
Megjegyzés: ha rendszerbeállításokról és az adatfájlokról is szeretne biztonsági másolatot készíteni, ehhez a számítógép összes adatának és a rendszerállapot-adatoknak a biztonsági mentése szükséges. A rendszerállapot-adatok a rendszerleíró adatbázist, a COM+ osztályregisztrációs adatbázist, a Windows fájlvédelmi szolgáltatásának hatókörébe tartozó fájlokat és a rendszerindító fájlokat tartalmazzák.
7.A Biztonsági másolat helye listában válassza ki a biztonsági másolathoz használni kívánt célhelyet.
8.Ha az előző lépésben a Fájl lehetőséget választotta, írja be a kívánt teljes elérési utat és fájlnevet aBiztonsági másolat adathordozója vagy fájlneve mezőbe. A biztonságimásolat-fájlt hálózati megosztáson is elhelyezheti.
9.Kattintson az Indítás gombra. Ekkor megjelenik a Biztonsági mentési feladat információi párbeszédpanel.
10.Ha az adathordozó már tartalmaz biztonsági másolatokat, hajtsa végre a következő lépések egyikét:
  • Ha a biztonsági másolatot hozzá kívánja fűzni a korábbi biztonsági másolatokhoz, jelölje be A biztonsági másolat hozzáfűzése az adathordozóhoz választógombot.
  • Ha felül kívánja írni a korábbi biztonsági másolatokat az aktuálissal, jelölje be Az adatok lecserélése a biztonsági másolattal választógombot.
11.Kattintson a Speciális gombra.
12.Jelölje be az Adatok ellenőrzése a biztonsági mentés után jelölőnégyzetet.
13.A Biztonsági másolat típusa legördülő listából válassza ki a biztonsági másolat kívánt típusát. Az egyes biztonságimásolat-típusokra kattintva megjelenik azok leírása a Leírás területen.
14.Kattintson az OK, majd a Biztonsági mentés indítása gombra. Megjelenik a Biztonsági mentési folyamat párbeszédpanel, és a biztonsági mentés megkezdődik.
15.Amikor a biztonsági mentés befejeződik, kattintson a Bezárás gombra.

Adatok visszaállítása Windows XP alatt
1.Válassza a Start menü Minden program pontját, majd a Kellékek, végül pedig a Rendszereszközök pontot, és kattintson a Biztonsági másolat parancsra. Ekkor elindul a Biztonsági másolat vagy visszaállítás varázsló.
2.Kattintson a speciális üzemmódba hivatkozásra.
3.Kattintson az Adathordozó visszaállítása és kezelése fülre.
4.Hajtsa végre az alábbi lépések valamelyikét:
  • Ha biztonságimásolat-fájlból szeretné visszaállítani az adatokat, bontsa ki a Fájl csomópontot,majd a kívánt biztonságimásolat-fájlt. Bontsa ki például a Backup.bkf létrehozva: 2002.01.01. ekkor: 1:15 du. fájlt. A biztonsági másolat fájlneve alapértelmezés szerint tartalmazza a biztonsági mentés dátumát és időpontját is.
  • Ha szalagon tárolt biztonsági másolatból szándékozik visszaállítani az adatokat, bontsa ki a kívánt szalagos egységet, majd a megfelelő nevű adathordozót. Bontsa ki például a Travan, majd Azadathordozó létrehozva: 2002.01.01. - 1:15 du. csomópontot.
2.Jelölje be a visszaállítani kívánt mappákhoz tartozó jelölőnégyzeteket. Ha pontosabban meg szeretné határozni a visszaállítandó fájlok és mappák körét, kattintson duplán a kívánt mappára, majd jelölje be a visszaállítani kívánt fájlokhoz és mappákhoz tartozó jelölőnégyzeteket.
3.Ha a teljes operációs rendszert vissza szeretné állítani, jelölje be a System State (Rendszerállapot)jelölőnégyzetet.
Megjegyzés: ha rendszerbeállításokat és az adatfájlokat is vissza szeretné állítani, ehhez vissza kell állítani a rendszerállapot-adatokat. A rendszerállapot-adatok többek között a rendszerleíró adatbázist, a COM+ osztályregisztrációs adatbázist, a Windows fájlvédelmi szolgáltatása által védett fájlokat és a rendszerindító fájlokat tartalmazzák.
Fontos: győződjön meg róla a teljes rendszer visszaállítása előtt, hogy a Windows aktuális példánya ugyanazt a szervizcsomagot használja, mint a visszaállítandó operációs rendszer. Ha például a teljes rendszerről készült biztonsági másolat a Service Pack 1 (SP1) szervizcsomagot tartalmazza, ellenőrizze, hogy az SP1 szervizcsomag van-e telepítve a Windows aktuális példányához.
4.A Fájlok visszaállítása ide mezőben hajtsa végre az alábbi eljárások egyikét:
Válassza az Eredeti hely lehetőséget, ha a fájlokat arra a helyre szeretné visszaállítani, ahol a biztonsági mentés végrehajtásakor találhatók voltak. A számítógép teljes tartalmának visszaállításához használja ezt a lehetőséget.
Válassza a Másik hely lehetőséget, ha a fájlt vagy fájlokat más helyre szeretné visszaállítani a merevlemezen. Írja be a kívánt helyet a Másik hely mezőbe. Használja ezt a lehetőséget, ha nem szeretné, hogy a visszaállítási folyamat során felülírja a segédprogram a számítógép meglévő fájljait.
Válassza az Egy mappa lehetőséget, ha a fájlt vagy fájlokat a merevlemez egyetlen mappájába szeretné visszaállítani. Írja be a kívánt helyet a Másik hely mezőbe. E lehetőség használatával a visszaállított fájlokat vagy mappákat a merevlemez többi fájljától elkülönítve tárolhatja.
5.Kattintson az Eszközök menü Beállítások parancsára.
6.Válassza ki, hogy a Biztonsági másolat segédprogram melyik módszert alkalmazza a számítógépen már megtalálható fájlok visszaállításakor, majd kattintson az OK gombra. A segédprogram csak akkor használja az itt megadott beállítást annak meghatározására, hogy felülírja-e a meglévő fájlokat, ha olyan mappába állít vissza fájlokat, amelyek tartalmazzák a meglévő fájlt.
Megjegyzés: ha az operációs rendszert állítja vissza, jelölje be a Mindig cserélje le a számítógépen lévő fájlt választógombot.
7.Kattintson a Visszaállítás indítása gombra.
8.A következő üzenet megjelenése esetén kattintson az OK gombra, ha a rendszerállapot-adatokat is vissza kívánja állítani a kijelölt biztonsági másolattal együtt:
Figyelmeztetés
A rendszerállapot helyreállítása mindig felülírja a jelenlegi rendszerállapotot, ha nem másik helyre állítja vissza.
9.A Visszaállítás megerősítése területen kattintson az OK gombra. Ekkor megjelenik a Visszaállítási folyamat párbeszédpanel, és a visszaállítási folyamat megkezdődik.
10.A visszaállítási folyamat végén kattintson a Bezárás gombra. Ha a számítógép újraindítását kérő üzenet jelenik meg, kattintson az Igen gombra.


Adatmentés Linux operációs rendszerben

Milyen adatokat kellene biztonságba helyeznie?
Ha a Linux operációs rendszert használja, akkor több lehetőség van adatainak mentésére. Alkalmasint érdemes megfontolni a szoftveres (esetleg hardveres) RAID1 vagy RAID5 megoldást. Így az adataink nagyobb biztonságban vannak, de ez sem helyettesítheti a rendszeres időközönként végrehajtott alapos mentést.
A legegyszerűbb mentési stratégia a merevlemez duplikálása.
Ehhez a dd UNIX-paranccsal az első merevlemez tartalmát egy második merevlemezre vihetjük át.
Példa:
Az elsődleges IDE-vezérlő első lemezét (Primary Master) a másodlagos IDE vezérlő első lemezére (Secondary Master) tükrözzük.
dd if=/dev/hda of=/dev/hdb bs=128k
Az elsődleges IDE-vezérlő első lemezét az első SCSI szalagegységre mentjük:
dd if=dev/hda of=/dev/st0 bs=512
Amennyiben hely vagy időhiány miatt nem az egész lemezt akarja menteni, legalább a legfontosabb könyvtárakat kellene tárolnia:
  • a /home könyvtárat (ez tartalmazza a felhasználói állományokat)
  • a /root könyvtárat
  • a konfigurációs könyvtárakat: /etc-t és a /var könyvtár részeit
Szükség esetén a többi könyvtárat legtöbbször az operációs rendszer és az alkalmazások újratelepítésével visszaállíthatjuk. Közben ne feledje az alkalmazott (biztonsági) foltozásokat (patch-ek) is menteni. (Pl. a foltozásfájlokat másolja a Versionxxx /home/patch/ könyvtárba.)
Milyen szoftverek vannak?
Adatmentő szoftverként leggyakrabban a tar program használatos. Ez a program a parancssorban nagyon rugalmasan paraméterezhető és független a mentő eszköztől.
Példa:
Egy egyszerű mentést készítünk a /home az /etc és a /var könyvtárakból a /BACKUPdir/NAME.tgz fájlba.
Az ezt végrehajtó parancs az alábbi:
tar czvf /BACKUPdir/NAME.tgz /home /etc /var
Ha a mentést a /dev/st0 szalagegységre készítjük, akkor:
tar czvf /dev/st0 /home /etc /var
A mentést és a mentett fájlokat az alábbi parancssal hasonlíthatjuk össze:
tar dzvf /BACKUPdir/NAME.tgz /home /etc /var
vagy, ha szalagra mentettünk, akkor:
tar dzvf /dev/st0 /home /etc /var
A teljes mentést a / (root) könyvtárba az alábbi, a / könyvtárban kiadott paranccsal állíthatjuk vissza:
tar xzvf /BACKUPdir/NAME.tgz
Ha a mentésünk a szalagon van, akkor:
tar xzvf /dev/st0
Ha csak bizonyos fájlokat szeretne visszaállítani, akkor ezeket elérési útjukkal együtt paramétertként adja meg. Ha csak a /etc/passwd és a /etc/shadow fájlokat állítaná vissza, akkor az alábbi parancsot adja ki a / könyvtárban:
tar xzvf /BACKUPdir/NAME.tgz /etc/passwd /etc/shadow
Kész Shell-Scripteket ehhez egyébként a http://www.linux-backup.net/ lapon is találhat.
Egy további parancssori eszköz a cpio program. A konserve (http://konserve.sourceforge.net/) egy grafikus felülettel rendelkező mentő program a sok közül.
További információt találhat a jól ismert UNIX man oldalakon (man tar, man dd, man cpio).
Az utolsó szalmaszál
 Amennyiben véletlenül törölt vagy sérült adatait az adatmentő programmal nem lehetne visszaállítani, az ún. "adatmentők" a szó szoros értelmében az utolsó szalmaszál lehetnek. A különböző szoftvergyártók ehhez is kínálnak szoftvereket. Ha saját magának ezzel nem sikerül a mentés, vannak olyan cégek, amelyek speciális laborokban meg képesek menteni az adatait. Minthogy ez meglehetősen drága lehet, előzőleg tisztázni kell, megéri-e egyáltalán a ráfordítás.

Gyermekvédelem



A gyerekek az új kommunikációs technikai eszközök fő használói. A legtöbb családban a gyerekek jobban értenek a számítógéphez, az internethez, a mobiltelefonhoz, és a többi hasonlóhoz, mint a szüleik. Ennek a gátlások nélküli eszközhasználatnak az előnyei kézenfekvők: a fiatalok az elektronika segítségével megtanulnak a barátokkal társalogni (chat-elni), új barátokat szerezni, játszani, zenét hallgatni, és még sok minden mást. De a pozitív oldal mellett a virtuális világ sok veszélye is leselkedik rájuk.
A következő oldalakon részletes tájékoztatást olvashat a veszélyekről és bemutatjuk azokat az intézkedéseket, amelyekkel a gyermekek megvédhetők.


Problémakör

A gyermekvédelem és kommunikációs techika témájával kapcsolatban sokan rögtön az Iinterneten található nem megfelelő tartalmakra gondolunk. Joggal, hiszen a brutális, pornográf, vagy rasszista tartalmak igen nagy fenyegetést jelentenek. Az Internet, mint online kontaktusbörze is veszélyes oldaláról mutatkozhat be: pedofilok megpróbálnak személyes találkozót megbeszélni, a drogdealerek a chatroomokat piaci helyszínnek tekintik, öngyilkos-fórumok labilis állapotban lévő fiatalokat veszélyeztetnek. A fiatalokat óvni kell a számítógépes játékokban rejlő erőszakos megnyilvánulásoktól, vagy néhány reklámstratégia gátlástalan praktikáitól, amelyek a "holnap ügyfeleit" behálózzák rejtett üzenetekkel. Az interneten levő tartalmak mellett léteznek komoly technikai jellegű veszélyek is, mint a vírusok és a férgek, amelyek e-maileken és preparált internet-oldalakon terjednek.

Legjobb eszköz a védelemre, ha a szülők, vagy a nevelők tudatában vannak a médiumokkal kapcsolatos nevelési felelősségüknek, és jó párbeszédalappal rendelkeznek a növendékekkel szemben. Az olyan technikai óvintézkedéseket, mint például a szűrési eljárások, az okos fiatalok gyakran hamar ki tudják iktatni. Sokkal inkább fontos a nevelők médiakompetenciája, akik a fiataloknak megmutatják a helyes utat, és akik megtanítják őket számítógép kezelésével kapcsolatos felelős és kompetens magatartásra.


Veszélyek és védelmi intézkedések

Veszélyes tartalmú internet-oldalak
Számos internet oldalon található erőszakot, pornográfiát tartalmazó, vagy rasszista és egyéb módon felbujtó tartalmak.
Védelmi intézkedések:
  • Vegye figyelembe, hogy egyes Internet kezdőlapok (www.gyerek.lap.hu,www.gribedli.huwww.egyszervolt.hu) a gyermek felhasználók számára készültek. 
  • Ifjúságvédelmi programok segítségével ("szűrők") korlátozni lehet a gyerekek számítógép használatát. Közelebbi információt arról, mit tudnak ezek az eszközök, az anyagon belül a "Technikai alapok" c. fejezetben találhat. A kereskedelmi forgalomban több ilyen program is található, pl. a Biztonsagos böngészés szoftvere (http://biztonsagosbongeszes.hu/hu/)
  • Világosítsa fel gyermekét arról, milyen fajta veszélyes tartalmak találhatók az interneten(erőszak, pornográfia, rasszizmus)
  • Jelentse a kritikus tartalmakat, a Puskás Tivadar Közalapítvány erre a célra létrehozott portálján (http://www.biztonsagosinternet.hu), a fent található Bejelentés gombra kattintva.
  • További bejelentési lehetőséget talál az Informatikai Felhasználóvédelmi Iroda honlapján (http://infomediator.hu/)
Internet-Chat, mint kontaktusbörze
Veszélyei:
  • A chat-csatornákkal visszaélhetnek, amennyiben fiatalkorúakkal szexuális kapcsolatot próbálnak megalapozni, vagy drogokat akarnak eladni. Emellett olyan fórumok is vannak, amelyekben pl. rasszista akciókat készítenek elő, vagy az öngyilkosság lehetséges módjairól beszélgetnek.
Védelmi intézkedések:
  • Ismerkedjen meg ezzel a területtel, olvasson róla elemzéseket: pl. http://www.orfk.hu/elemzesek/bunuldozes/int_ped_001.html
  • Kérdezze meg gyermekét, mit szólna egy közös látogatáshoz ezeken az oldalakon, ill. alkosson képet saját magának is egy ilyen oldalról.
  • Nyomatékosan hívja fel gyermeke figyelmét arra, hogy semmiképpen sem szabad a chat-csatornán megadni személyes adatokat (név, cím stb.), mielőtt kikérné az Ön véleményét.
  • Jelentse a nem kívánatos csatornákat a fent nevezett szerveknél, forró drótokon keresztül.

Nem kívánatos számítógépes játékok
Veszélyei:
Az erőszakot, pornográfiát rasszizmust vagy egyéb nem kívánatos tartalmú játékok sajnos nagyon elterjedtek. Különösen veszélyesek az ún. First Person Shooter-ek, amelyekben a játékos emberi, vagy legalábbis emberhez hasonló figura alakjába bújik, és annak a perspektívájából brutális akciókat (pl. lövöldözés) él át, és hajt végre. Az erőszak ilyen megjelenése egy bizonyos kor fölött, amikor a gyermek már el tudja egyértelműen különíteni a virtuális világot a valóságostól, nem jelent veszélyt, a kisebb korú gyermekeket azonban távol kell tartani tőle.
Védelmi intézkedések:
  • Legyen tisztában vele, mire költi gyermeke a zsebpénzét.
  • Szerezzen információkat - például a gyártó honlapjáról - a játékok tartalmáról.
  • Mutasson érdeklődést a játék iránt beszélgetés közben.
  • Ügyeljen arra, hogy gyermeke ne túl sok időt töltsön számítógépes játékokkal. Sajnos nincs egyértelmű ajánlás arra nézve, mennyi legyen ez az idő. Itt az Ön egyéni megítélése számít.

Spam-ek
Veszélyei:
A tömegesen küldött e-mail-ek a gyerekek számára is nem kívánt üzeneteket továbbítanak. Ezekre nem szabad válaszolni, mert minden reakció értékes a küldő számára, tudniillik biztos lehet benne, hogy küldeménye megérkezett. Egy ilyen módon "ellenőrzött" címet aztán tovább lehet adni (eladni) és az ember még több nemkívánatos spam-et kap.
Védelmi intézkedések:
  • Beszéljen gyermekével a spam-ek elleni biztonsági intézkedésekről.
  • Installáljon szűrő programokat

Számítógép-károkozók
Veszélyei:
Megfertőzött e-mailek és egyéb elektronikai üzenetek megnyitása útján, de csupán csak egy weboldal látogatása során is megfertőződhetnek a számítógépek károkozó vírusokkal, férgekkel, vagy trójai lovakkal.
Védelmi intézkedések:
  • Magyarázza el gyermekének, mik azok a károkozók.
  • Ügyeljen arra, hogy gépére legyen vírusvédő program és tűzfal installálva, és azok legyenek aktiválva, mielőtt internet-kapcsolatot hoznak létre, és ezeket aktualizálja rendszeresen.
  • Installálja rendszeresen a gyártó által rendelkezésre bocsátott, a programjához illő biztonsági frissítéseket (update-eket).

Bluetooth útján terjesztett nem kívánatos tartalmak
Veszélyei:
A vezeték nélküli adatátvitel mobiltelefonok közt Bluetooth útján nem csak az illetéktelen hozzáférés vagy vírus- és féregfertőzés veszélyét rejti magában, de arra is felhasználják, hogy brutális video-bevágásokat közvetítsenek (esetleg az iskolaudvaron) mobiltelefonok közt.
Védelmi intézkedések:
  • Figyelmeztesse gyermekét a veszélyekre.
  • Ügyeljen arra, hogy gyermeke alapvetően kapcsolja ki a Bluetooth-ot és csak akkor aktiválja, ha az valóban szükséges. A kiiktatáshoz informálódjon a használati utasításról, vagy az érintett cég weboldalain.
  • Kérdezzen rá időnként, hogy nem kapott-e gyermeke üzeneteket nyugtalanító tartalommal, vagy képpel a mobiltelefonjára.
  • Értesítse a rendőrhatóságot, ha egy mobiltelefonon erőszakot ábrázoló tartalmakat fedez fel.

Drága letöltések az internetről vagy mobiltelefonról
Veszélyei:
Mobiltelefonos csengőhangok vagy zenei adatbázisok letöltése igen magas költségekkel járhat.
Védelmi intézkedések:
  • Figyelmeztesse gyermekét, hogy a letöltések magas költségekkel járhatnak. Ajánlja fel gyermekének, hogy letöltés előtt tanulmányozzák át közösen a feltételeket.
  • Ellenőrizze telefonszámláján a túl magas költségeket tartalmazó rovatokat.
  • A kártyás telefonok automatikusan korlátozzák a kiadást.

A Tárcsázó programok (Dialer) és a Mobil fizetés (Mobile Payment), mint költségcsapdák
Veszélyei:
A tárcsázóprogramok alkalmazását pl. Németországban már 2005 közepén törvényileg szigorúan szabályozták. Kétséges internet-szolgáltatások felkínálói azóta nyomatékosabban kínálják azt a lehetőséget, hogy a mobiltelefonokon keresztül lehetséges a fizetés - mindenesetre borsos tarifáért.
Védelmi intézkedések:
  • Hívja fel gyermeke figyelmét arra, hogy nem szabad az "OK"-t megnyomni a "Mégsem"-re kattintás helyett, ha olyan ablak jelenik meg, amely új internet kapcsolatra szólít fel (Dialer mask).
  • Egyezzen meg gyermekével abban, hogy előbb Önnek szól, mielőtt SMS-en rendel egy weboldal megnyitásához való kódot.

Marketing
Veszélyei:
Komolytalan reklámcégek megpróbálják a gyerekeket leplezett üzenetekkel befolyásolni.
Védelmi intézkedések:
  • Világosítsa fel gyermekét arról, hogy nem minden felel meg a valóságnak abból, amit az interneten olvas.Két praktikus példa erre:
  • Sok különösen egészségesnek hirdetett élelmiszer egyáltalán nem az, aminek hirdetik
  • Gyakran nem stimmel az, hogy "mindenki egy bizonyos terméket szeretne megvenni, ill. már meg is vásárolta"
     
  • Magyarázza meg gyermekének, mit jelent a reklám.

A károkozás tudatának hiánya
Veszélyei:
Sok veszélyes vírust ill. férget programoztak már gyerekek, akik nem voltak tudatában az olyan következményeknek, mint a milliós nagyságrendű károk, vagy a büntetés lehetősége. A feltörés, idegen rendszerek kikémlelése, vagy a War-Driving (adatgyűjtés a vezetéknélküli hálózatokról) is vonhat maga után büntetőeljárást.
Védelmi intézkedések:
Világosítsa fel gyermekét arról, hogy...
  • az internet nem jogszabad térség
     
  • a film- és zenebörzék tartalmazhatnak illegális tartalmakat
     
  • hogy lehetséges filmeket, vagy zenét másolni és a barátokkal cserélni, de másolás-védelmi előírásokat nem szabad megkerülni
     
  • az interneten vannak legális lehetőségek is a letöltésekre
     
  • és beszéljen vele a lehetséges károkról és az illegális cselekvések jogi következményekről


Mit mondjunk a gyermeknek..

Felsorolás, amely alapját képezheti a szülő/nevelő és a gyermek közti beszélgetésnek:
  • Ne higgy el mindent, amit az interneten olvasol. Beszélj a szüleiddel arról, amit furcsának tartasz!
     
  • Ne add meg a nevedet, lakcímedet és a telefonszámodat interneten soha senkinek! Ha úgy gondolod, ez elkerülhetetlen, beszéld meg a szüleiddel, nevelőiddel, vagy bizalmas személlyel.
     
  • Figyelj, ha az internetről adatokat töltesz le! Gyakran társulnak ilyenkor vírusok, vagy férgek is, amelyek kárt okoznak. Kérdezd meg szüleidet, vagy más felnőtteket, hogy a számítógép rendelkezik-e védelmi rendszerrel. A letöltéseknél gyakran magas költségek is keletkeznek - erre is kell gondolnod.
     
  • Légy óvatos csengőhangok letöltésénél, vagy más programok letöltésénél a mobilod számára! Ezzel nagyon könnyen káros szoftvereket tölthetsz a telefonodra, és ez amellett még igen drága is lehet. Olvasd el előbb a szüleiddel együtt a használati utasítást, vagy a gyártók internet-oldalán található információkat, hogy a telefonod rendelkezik-e vírusellenes védelemmel.
     
  • Ne nyiss meg adatállományokat az e-mailekben, vagy az Internet Messenger-ben, ha nem tudod, ki küldte őket, ezáltal ugyanis könnyen vírust, férget, vagy más károkozó programokat tölthetsz a számítógépedre.
     
  • Figyelj oda zene és filmek letöltésekor az internetről! Az interneten sok költségmentes kínálat van. A felkínálóknak gyakran nincs is működési joguk, vagy nem terjed ki ezek kínálására a weboldalukon. Ezért te is büntethető lehetsz, ha ilyeneket letöltesz. Mielőtt letöltenél valamit, beszélj a szüleiddel, vagy más felnőttel.
     
  • Beszélj a szüleiddel, mielőtt interneten szerzett ismerősökkel találkozol! A chat-csatornákon könnyen lehet ismeretséget kötni. Néha ezek szeretnének találkozni is veled. Ezt meg kell beszélni a szülőkkel, mert sajnos vannak olyan emberek, akik rossz szándékkal keresnek kapcsolatot veled épp ilyen módon.


Technikai alapok a gyermekek védelméhez

Hogyan működnek a gyermekek védelmét szolgáló rendszerek a számítógépen?
Az ilyen programok teljesítőképessége igen széles skálán mozog. Hozzávetőleg az alábbi lehetőségek állnak fenn:
  • Bizonyos internet-tartalmak lezárása;
     
  • Bizonyos programok futamidejének korlátozása az internet ill. PC használatával kapcsolatban;
     
  • Bizonyos meghajtók és könyvtárak kijelölése, amelyeket a gyermekek nem vehetnek igénybe;
     
  • A rendszerbeállítások biztosítása illetéktelen változtatások ellen;
     
  • A számítógépen e-mailen keresztül történt tevékenységekről szóló értesítés.
     
  • A piacon mostanában azokat a "Family filter"-eket alkalmazzák, amelyeket a hozzáférést biztosító szolgáltatók a bejelentkezéshez használt szoftver részeként kínálnak. A leggyakrabban vásárolt termékekhez tartozik a "Parental Control" a Symantec-től, de keresett a CyberSitter, vagy a Gyermekvédelem is a Salfeldtől, illetve magyar termékként a Biztonságos Böngészés (www.biztonsagosbongeszes.hu)


Bizalmas adatok


Mindenki tárol a számítógépén olyan információt, ami illetéktelen kezekbe kerülve bajt okozhat. Ez a számítógép használatával szükségszerűen együtt jár, ezért fontos felkészülni az ilyen adataink védelmére.
Különösen két dolgon múlik, hogy ezt meg tudjuk-e akadályozni. Először: a számítógépet (bizonyos alkalmazásokat, kiválasztott információkat) jelszavakkal kell védeni. Másodszor: a továbbítandó adatokat kódolni kell.
A jelszavakkal kapcsolatos tudnivalókról és a kódolásról a következő oldalakon olvashatnak.


Jelszavak

A helyes jelszó megválasztása sok gondot a számítógép-felhasználónak és különösen a rendszerek védelmét biztosító rendszergazdáknak. Előbbieknek a döntés és a jelszavak megjegyzése okozhat gondot, utóbbiaknak pedig az, ha a vállalati rendszert használó userek könnyen kitalálható jelszavakat találnak ki.
Gyakran fordul elő, hogy valaki akár tíz különböző programhoz vagy valamilyen rendszerbe történő belépéshez ugyanazt a jelszót használja. Aztán ne csodálkozzunk, hogy a helytelenül megválasztott jelszavak az IT-biztonsági hibák listavezető okaként szerepel. Ennek a hackerek (a számítógépet feltörő egyének) örülnek a legjobban. Nekik ugyanis megvannak az eszközeik arra, hogy az összes lehetséges jelkombinációt kipróbálják, vagy egész szótárnyi szó/szám-kombinációt leteszteljenek. Hogy elkerüljük az ilyen helyzeteket, a jelszavainkat bizonyos előírásoknak megfelelően kell megválasztanunk. 
A jelszavak nem csak a bizalmas adatok védelmére szolgálnak.
Például egyre gyakrabban fordul elő, hogy bizonyos szolgáltatók az interneten ügyfeleik számára számlát vagy belépési lehetőséget hoznak létre. A bejelentkezést jelszóval védik. Mi történne, ha valaki más az Ön nevével jelentkezne be? Ki szeretné, ha idegenek az Ön nevében küldenének elektronikus leveleket vagy vásárolnának drága árucikkeket?
Ezért vegyék figyelembe a következő ajánlásokat és tegyenek többet a saját biztonságukért.


Tippek a bizalmas adatok védelméhez

A jó jelszó
Legyen hosszabb hét karakternél. Tilos jelszónak számítanak a családtagok, háziállatok, a legjobb barát, kedvenc sztárok stb. nevei. És ha lehet, a jelszó ne forduljon elő a szótárakban. Sőt, tartalmazzon különleges jeleket (?!%...) vagy számokat! A túl közismert jelszavakat mellőzni kell, mint például az 123, abcd, stb? Ugyancsak nem ajánlatos egy egyszerű szó végéhez egy-két számot illeszteni, vagy a szó elejéhez vagy végéhez egy-két különleges jelet ($!?#) fűzni.
De hogyan lehet az ilyen jelszavakat megjegyezni? Van erre is néhány tippünk. Egy kedvelt módszer így működik: kigondol egy mondatot, és szavainak csak az első kezdőbetűit használja fel (vagy csak minden másodikat, harmadikat...) Végül bizonyos betűket számokká vagy különleges jelekké alakítja át. Példa: "Reggel felkelek és fogat mosok" Az első betűk: rféfM és ehhez hozzáfűz kiegészítéseket. Persze vannak másfajta trükkök is, amelyek épp ilyen jól működnek. Ezeken a memorizálási ötleteken túlmenően célszerű lehet, ha jelszavainkat mégis feljegyezzük. Az alábbiakban olvashatnak erről is.
Rendszeresen változtassuk jelszavainkat!
Minden jelszót rendszeres időközönként meg kellene változtatni. Sok program automatikusan emlékszik arra, hogy például egy jelszót már egy fél éve használnak. Egy ilyen felszólítás megjelenésekor ne kattintsanak tovább, hanem inkább kövessék az utasítást. Persze nem könnyű nagyon sok jelszót megjegyezni. De ezzel már el is érkeztünk a következő ponthoz.
Őrizzük biztonságos helyen a jelszavakat!
Kevés kivételtől eltekintve teljesen jogos az az igény, hogy jelszavainkat feljegyezzük és egy biztonságos, zárt helyen őrizzük. De semmi esetre se a képernyőn vagy a legfelső íróasztalfiókban legyen! Szigorúan jogi szempontból nézve a jelszavak őrzése kellemetlenséggel járhat.
Ne használjunk egységes jelszavakat!
Problematikussá válhat az a szokás, hogy azonos jelszót használunk különféle célokra. Ha csak egyetlen alkalmazás jelszava is illetéktelen kezekbe kerül, úgy a támadó szabad utat nyer a többi alkalmazáshoz is, pl. az elektronikus postafiókunkhoz vagy a számítógépben lévő összes információhoz.
Változtassuk meg az alapértelmezésben beállított jelszavakat!
Sok szoftvertermék esetén a gyári kiszerelésben az azonosítók mellett üres jelszavak vagy általánosan ismert jelszavak vannak. Ezt tudják a hackerek is. Egy-egy támadás során először azt szokták kipróbálni, vajon lecserélték-e ezeket a jelszavakat új jelszavakra. Ezért tanácsos a kézikönyvekben utánanézni, vannak-e ilyen azonosítók a programban, és ha igen, azokat mindenképpen érdemes egyéni jelszavakra cserélni.
Védjük a képernyőt és a billentyűzetet jelszóval!
A legismertebb operációs rendszereknél lehetőség van arra, hogy a billentyűzetet és a képernyőt blokkoltassuk egy bizonyos idő eltelte után. A kioldás csak a helyes jelszó begépelése útján lehetséges. Nem véletlen ez a lehetőség, ezért ajánljuk a használatát. Ezzel megakadályozható, hogy illetéktelen személy a jogos felhasználó ideiglenes távolléte esetén a számítógéphez hozzáférhessen. Persze zavaró lehet, ha a blokkolás rövid időn belül következik be. Javaslatunk szerint elég, ha az utolsó használat után 5 perccel történik a blokkolás. Van egy további lehetőség is, melynek alkalmazásával a blokkolás azonnal elindítható. (Pl. egyes Windows operációs rendszereknél a (Ctrl+Alt+Del) lenyomásával).



Adatkódolás

Gondolt-e már arra, hogy telefonbeszélgetéseitelektronikus leveleit vagy a felkeresett internet-oldalait kifigyelik? Nem is olyan lehetetlen. De az sem lehetetlen, hogy ettől megóvja magát. Ennek egyik módja az üzenetek kódolása. Vannak szimmetrikus ésaszimmetrikus eljárások, digitális (elektronikus) aláírások és a PKI.
De mielőtt erre rátérnénk, feltesszük a kérdést, miért is kódolunk?
Az adatokat azért kódoljuk, hogy védjük őket. A kódolás az interneten három céllal történik:
  • Védjük a titkosságot (megbízhatóságot): az üzenetet csak az olvashassa, akinek küldték.
  • Védjük a hitelességet: a hitelesség a feladó azonosítását jelenti. Vajon tényleg az a személy a feladó, akit feladóként megjelöltek?
  • Védjük a sértetlenséget (integritás): vajon nem változott-e meg az üzenet, amíg a feladótól a címzettig elért?


Kódolási eljárások

A kódolási eljárásokat aszerint különböztetjük meg, hogy hogyan kódolják és dekódolják a szöveget.
  • szimmetrikus kódolás
  • aszimmetrikus kódolás
  • PKI és digitális aláírás
Szimmetrikus kódolás
Képzelje el, hogy Ön egy római hadvezér, és sok problémája adódik a germánokkal. Megleckéztetésükre titkos támadási parancsot szeretne küldeni csapatainak egy küldönccel. Azonban fél attól, hogy a küldönc az ellenség kezére kerül, ezért kódolja az üzenetet.
A szöveg így néz ki: "ÜDÓCFDÚJCMÖCOKÚAWUNWOGÜNÕU"
A germánok valóban elfogják a követet és megkísérlik az üzenetet megfejteni. Némi töprengés szükséges ahhoz, hogy megértsék a levelet. Próbálja meg Ön is!
Az ábécé minden betűjét a harmadik jobboldali szomszédjával cseréltek ki.
 A Á B C D E É F G H I Í J K L M N O Ó Ö Õ P Q R S T U Ú Ü Û V W Z X Y
C D E É F G H I Í J K L M N O Ó Ö Õ P Q R S T U Ú Ü Û V W Z X Y A Á B
A kódolt szöveg jelentése: "Támadás hajnali szürkületkor".
Ezt az eljárást a rómaiak valóban használták. Kitalálójáról Caesar-nak nevezték el. Nem is olyan nehéz, ugye?
Vannak más mechanizmusok is a szövegek kódolására. Ezeket csak nehezen vagy egyáltalán nem lehet feltörni. Nem hiszik el? Próbálják csak meg ezt az üzenetet megfejteni!
"QYXXJZZWÁVXÛPÜÉÚZUHTKSZRÍQFPPÕÛÖTÓÕOINTMÍLBKQJIÍLIÕH"
Az eljárási szabály most így szól: az ábécé minden betűjét a harmadik baloldali szomszédjával cserélje ki, miközben mindig betű után szúrja be az ábécé egy betűjét hátulról kezdve. Ez már elég bonyolult eljárás, és még sokkal nehezebb kódolásokat is ki lehet találni. (Az üzenet az előbbivel megegyezik.)
A számítógépben az egész hasonlóképpen megy végbe, mindenesetre a számítógép csak nullákat ("0") és egyeseket ("1") ismer. A szöveg helyén 0-kból és 1-kből álló számsorozat található. Például így nézhet ki egy szöveg: 010101001011001001
Hogy ezt a számsort titkosítsuk, egy számtani műveletet alkalmazunk, amit nevezzünk el összeadásnak. A művelet legyen a következő: 0+0=0; 1+0=1; 0+1=1; 1+1=0. (Megjegyzés: a logikai műveletek közül ez a művelet az ún. "kizáró vagy".) A betűk helyett itt a számokat kódoljuk. Most van egy számsorunk és egy matematikai eljárásunk, de hát milyen számsorozatal végezzük el az összeadást?
Talán Ön is sejti már: egy kulccsal, amely maga is egy számsorból áll. Mondjuk, így néz ki: 001101000100010011. Most adjuk össze ezt a két számsort:
     010101001011001001 üzenet
  + 001101000100010011 kulcs
-------------------------------------
 = 011000001111011010 kódolt üzenet
Észreveheti, hogy a kulcs ugyanolyan hosszú, mint az eredeti üzenet. Sok variációs lehetőség adódik a kulcsok kiválasztására. Minél hosszabb egy kulcs, annál többfajta kulcs létezik, s annál nehezebb a titkos üzenetet megfejteni.
Ilyen kulcsfüggő eljárások esetén a kódolási szabályt akár mindenki ismerheti, csak a kulcsnak kell titokban maradnia.
Ha a kódolt üzenetet ismét az eredeti üzenetté szeretnénk változtatni, akkor vagy a kódolt üzenetből ki kell vonnunk a kulcsot, vagy egyszerűen csak az összeadást kell még egyszer elvégezni.
A küldőnek és a fogadónak is ugyanazzal a kulccsal kell rendelkeznie. De a kérdés az, hogy hogyan egyezzenek meg a kulcsban anélkül, hogy egy jogosulatlan harmadik személy kifigyelje azt.
Egy másik probléma abból adódik, ha pl. sok személy kommunikál egymással. Tegyük fel, hogy 12 személy szeretne egymással kódolt üzenetet váltani. Két embernek azonban lehetnek titkai, amit nem szeretnének a másik tíz emberrel megosztani. Hány kulcsot kellene ilyenkor alkalmazni?
Az első embernek előszöris 11 kulcsra van szüksége. Saját maga számára nem kell kulcs, de minden más személlyel történő kapcsolattartáshoz szükséges egy-egy kulcs. A másodiknak is 11 kulcsra van szüksége, de egyet az elsőnél már beszámoltunk. Ha így számolunk tovább, a következő eredmény születik:11+10+9+8+7+6+5+4+3+2+1=66. 50 személy esetén ez a szám 1225, 1000 személy esetén majdnem 500000 különböző kulcs. El se lehet képzelni azt az esetet, ha mindenki így szeretne üzenni egymásnak. A szimmetrikus kódolás e két problémáját az aszimmetrikus kódolás oldotta meg.
Aszimmetrikus kódolás
Ennél a kódolási eljárásnál két, egymást mindig kiegészítő kulcs létezik. Az egyik kulcs - a nyilvános kulcs (Public Key) - az üzenet kódolására, a másik - a titkos kulcs (Private Key) - a dekódolásra. A két kulcs együtt egy kulcspárt alkot.
A dologban az a különös, hogy az egyik kulcsból a hozzá tartozó másikat egyáltalán nem könnyű kitalálni vagy kiszámítani. Ezért a kulcspár egyik tagját nyilvánosságra hozhatjuk. Innen származik az elnevezése is "nyilvános kulcs".
Képzeljen el egy trezort önműködő csapózárral, ha az ajtó becsapódik, a trezor automatikusan bezáródik. A kinyitáshoz persze szükség van egy kulcsra. Mint a trezor esetében, az üzenetet is le lehet zárni a nyilvános kulcs segítségével. Mivel csak a címzett ismeri a titkos kulcsot, csak ő tudja az üzenetet dekódolni, vagy valamit a trezorból kivenni.
Az aszimmetrikus kódolás matematikai eljáráson alapul, amely az egyik irányban könnyen a másik irányban azonban nehezen végezhető el. Például ilyen a szorzás.
Két számot mindenki képes összeszorozni:
3 121 163 * 4 811 953 = 15 018 889 661 339
A számokat azonban szorzótényezőkre bontani már igen nehéz dolog. Ha a szorzatot ismerjük, már nehezen tudjuk meghatározni, milyen számokból szorozták össze. Próbálja csak meg egyszer (ha van sok ideje) milyen szorzótényezőkből keletkezett a
11 099 399 206 043?
Ezzel elegánsan megoldódott a kulcsok kicserélésének problémája: a nyilvános részt mindenki ismerheti, anélkül, hogy a biztonságot veszélyeztetné. Viszont szükség van a titkos kulcsra is. Az eljárás másik előnye, hogy sokkal kevesebb kulcsra van szükség, mint a szimmetrikus eljárásnál, hisz mindenkinek csak egy kulcspárra van szüksége.
De az aszimmetrikus kódolási eljárásnak is vannak árnyoldalai:
Először is az aszimmetrikus eljárás a szimmetrikushoz képest nagyon számításigényes. Egy rövid üzenet kódolásához a számítógépnek igen sok időre van szüksége. Ezért a következő trükköt alkalmazzák: a lassú aszimmetrikus eljárással csak a gyorsabb szimmetrikus eljárás kulcsait cserélik ki biztonságosan és egyszerűen. A további kommunikáció aztán a gyorsabb szimmetrikus kódolással folyik. Mivel ennél a módszernél az aszimmetrikus eljárásokat a szimmetrikus eljárás kulcsainak kódolására használják, az eljárást hibrid - azaz kombinált - kódolási eljárásnak nevezik.
Másodszor senki sem tudja olyan könnyen ellenőrizni, hogy az alkalmazott nyilvános kulcs valóban ahhoz a személyhez tartozik-e, akinek a kódolt üzenetet küldeni szeretné. Az interneten könnyen kiadhatja magát az ember másvalakinek és hamisan azt állíthatja, ő lenne a jogosult címzett, és a saját nyilvános kulcsát akarná Önre erőltetni. Így aztán elolvashatná a bizalmas üzenetet. Ha azután még tovább is küldené az üzenetet az igazi címzettnek, akkor a csalás még észrevétlen is maradna.
Ezeket a problémákat az ún. nyilvános kulcsú infrastruktúra (Public Key Infrastructure - PKI) oldja meg.
A PKI és a digitális aláírás
A PKI különös jellemzője a tanúsítvány kiadó (Certification Authority - CA). Ez egy olyan általánosan ismert szervezet, amelynek feladata, hogy a mindenkori egyedi kulcspárokat (a privát és a nyilvános kulcsokat) természetes személyekhez tartósan hozzákösse és erről egy"tanúsítványt" (certificate) állítson ki. (Megjegyzés: tulajdonképpen csak a természetes személy és a nyilvános kulcs kapcsolatát igazolja.)
Egyszerűsítve kb. így néz ki a dolog: minden felhasználó ismeri a tanúsítvány kiadó nyilvános kulcsát, de csak a tanúsítvány kiadó ismeri a hozzátartozó titkos kulcsot, a kódolási kulcs ellenpárját. A tanúsítvány kiadó összeállít egy szöveget (tanúsítványt), amelyben a személyt és a nyilvános kulcsot összerendeli. Ezután ezt a szöveget a tanúsítvány kiadó a saját titkos kulcsával kódolja. Ezek után bárki, aki kíváncsi az adott személy nyilvános kulcsára, a tanúsítvány kiadó nyilvános kulcsával dekódolja a tanúsítványt és megnézheti az illető nyilvános kulcsát.
Mire megy ki ez az egész? Mindenki pontosan tudja, hogy ezt a szöveget a tanúsítvány kiadó készítette, ugyanis csak ő tudja a saját titkos kulcsával az üzeneteket úgy kódolni, hogy a mindenki számára ismert nyilvános kulcs segítségével dekódolni lehessen, azaz értelmes szöveg keletkezzen. Ebben az esetben a tanúsítvány kiadó írt egy szöveget, amelyet digitálisan aláírt a saját titkos kulcsával. Ha Ön megbízik a tanúsítvány kiadóban, biztos lehet abban is, hogy a tanúsítványban szereplő nyilvános kulcs ahhoz a bizonyos személyhez tartozik.
Az így létrejött digitális aláírás tehát nem digitalizált valódi aláírás, hanem egy bitminta, amely matematikai eljárás segítségével jött létre. Digitális aláírást Ön is alkothat, ha rendelkezik egy nyilvános és egy titkos kulcspárral. Szüksége van ehhez a tanúsítvány kiadó által kiadott tanúsítványra, amely igazolja, hogy Önhöz, és nem máshoz tartozik a nyilvános kulcsa.
A PKI segítségével nem csak az üzeneteket lehet biztonságosan kódolni, és a annak tartalmát a kíváncsiskodó szemek elől elrejteni. A digitális aláírás azt is megakadályozza, hogy az üzeneteket észrevétlenül megváltoztassák.
Nézze csak az alábbi szöveget és a hozzátartozó számokat:
Támadás hajnali szürkületkor 26/402 A 26 a szövegben lévő betűk számát jelöli, a 402 pedig a betűk értékének összege. Az egyes betűk értéke az a szám, ahányadik helyen áll az ábécében (a =1, á=2?). A szövegből a két szám értéke könnyen meghatározható, de nem szabad azokat felcserélni. A PKI segítségével a szöveget és a számokat is kódolhatjuk és üzenetként elküldhetjük. Így a címzett észreveheti, hogy történt-e valami változtatás a szövegen, mert ha igen, a számok nem fognak a szöveghez illeni. Van itt azonban még egy bökkenő, ha valaki megváltoztatta a szöveget, a számokat is meg tudta változtatni úgy, hogy a szöveghez illeszkedjen. Hogy ez ne történhessen meg, a számokat a feladó titkos kulcsával kódolják. A további magyarázat azonban innen nagyon messze vezetne.
Végül mindent összevetve egy nagyon jó eredmény született: senki sem tudja észrevétlenül meghamisítani vagy elolvasni a szöveget vagy valaki illetéktelen személyhez eljuttatni azt. 

A kódolási eljárások alkalmazása

Sok privát felhasználó alkalmazza a "Pretty Good Prívacy" - röviden PGP - (kb. nagyon jó biztonság) programot az elektronikus leveleik és az adataik kódolására. A PGP hibrid kódolási eljáráson alapul. Az üzeneteket - továbbítás előtt - a címzett nyilvános kulcsával kódolják, aki aztán titkos kulcsával dekódolja azt.
A fenti a kereskedelmi szoftver mellett létezik a szabad felhasználású GnuPG (GNU Privacy Guard). Ezzel a szoftverrel ugyancsak egyszerűen, biztonságosan és olcsón lehet elektronikus leveleket és adatokat kódolni - függetlenül a mindenkori adatformátumoktól (e-mail, szöveg, kép stb.).A GnuPG kompatibilis a PGP-vel, ez azt jelenti, hogy a GnuPG-vel kódolt elektronikus leveleket lehet a PGP-vel dekódolni, és fordítva. A GnuPG ehhez a hibrid eljárást alkalmazza, nyilvános kulcsokkal dolgozik. A kódoláshoz azonban kizárólag a szimmetrikus eljárást alkalmazza.
Esetleg Ön is hallott már ilyen összefüggésben a GnuPP-ről (GNU Privacy Projekt). A GnuPP a GnuPG programot a legelterjedtebb operációs rendszernél, a Windowsnál alkalmazza egyszerűsített formában. A GnuPG olyan erős kódolási technológia, amelyet nagyon széles körben - így tehát Windows felhasználóknak is - használnia kellene a jövőben.
Végül még valamit a digitális aláírás (jogilag inkább: elektronikus aláírás) alkalmazásához: ahogy már mondtuk, ezáltal az elektronikus dokumentum létrehozójának azonosíthatónak kell lennie és a dokumentum védve van az észrevétlen változtatásoktól. Az elektronikus aláírással ellátott jogi műveleteknek (szerződések, adóbevallások stb.) ugyancsak tartósan és igazolhatóan érvényesnek kell lenniük. Az aláírási törvényben ezért minőségi fokozatokat határoztak meg, amelyek szabályozzák a szükséges részleteket. Az elektronikus aláírási törvényben meghatározott minősített elektronikus aláírást a törvénymódosítások szerint a jövőben formálisan is lehet használni a saját kezű aláírás helyettesítésére. A gazdaság és a közigazgatás területén számos nagyszabású kísérletben próbálták már ki ezt a technológiát.
A fenti információ egyszerre nagyon soknak tűnik talán, de reméljük, sikerült meggyőzni arról, hogy a kódolás egészen használható dolog. Ha gondolja, mindjárt ki is próbálhatja. Az Eszköztárban talál egy kódolási programot, és megnézheti, hogyan működik a gyakorlatban.
Emlékeztetőül: az üzenetek biztonsága egy egyedi, (tehát nehezen megfejthető) és nem túl rövid kulcs megválasztásától függ.


Jog az Interneten



CERT Hungary Központ az internet és a jog összekapcsolódásának legfontosabb területeit mutatja be. E témákban részletesebben elmélyülni vágyók részére kiindulópontként forrásokat adunk meg a teljesség igénye nélkül.
Oldalunk több olyan weblapra is mutat hivatkozást, amelyet a CERT Hungary Központ nem tart ellenőrzése alatt. Amennyiben rákattint egy ilyen linkre, akkor elhagyja oldalunkat, és a kiválasztott szervezet vagy cég honlapjára kerül át. Még akkor is, ha van összefüggés a CERT Hungary Központ és a harmadik fél honlapja között, a belinkelt oldalak felett a CERT Hungary Központ nem gyakorol ellenőrzést. A link alatt szereplő oldalak saját adatvédelmi elvekkel és adatgyűjtési eljárásokkal rendelkeznek.
Felhívjuk figyelmét, hogy az internetre, informatikára vonatkozó jogszabályok gyakorlata kialakulóban van, illetve kevés még az e területen született, a gyakorlatnak irányt mutató jogalkalmazói, bírói döntés, így a jogszabály értelmezéseink helytállósága csupán szakmai felkészültségünkön alapszik.
Keretek és szabályok a virtuális világban
Az Internettel összefüggő eseményekre, jelenségekre adott szakmai válaszok többsége azt mutatja, hogy a világháló nem jogmentes terület, a működésével összefüggő kérdések többsége jogilag szabályozott. Ugyanakkor látható, hogy a hatályos jogszabályok jelenlegi formájuk és tartalmuk nem mindig alkalmazhatóak megfelelően az internet által teremtett helyzetekre, illetve az internet működése, működtetésének néhány területe jogi szabályozást igényel.
Az Internet a hagyományos tömegkommunikációtól alapvetően eltérő sajátosságokkal rendelkezik, amelyek a szabályozás lehetőségeinek és eszközeinek új meghatározását is szükségessé teszik. Az állami döntéshozatal nem tarthat lépést a technológia fejlődésének ütemével, a megváltozott környezet pedig kizárja a korábbi tömegkommunikációs és távközlési eszközökre alkalmazott megoldások analóg alkalmazását. Az új szolgáltatások azonban az új veszélyek mellett a védekezés új lehetőségeit is megteremtik. A hálózat szükségessé teszi az állam és a jog szerepének újraértelmezését, a beavatkozás új eszközeinek felkutatását. A hálózati viszonyok rendezésében jelentős mértékben támaszkodnia kell az érintettek önszabályozó kezdeményezéseire, és támogatnia kell azokat a technikai fejlesztéseket, amelyek a védekezés lehetőségét a felhasználók kezébe adják.


Internetes csalások (scam)

Az online kereskedelem a csalók számára határtalan lehetőséget kínál. A fizetés körüli csalásoktól a hamisított termékek árusításán át (pl. gyógyszerek) egészen az orgazdaságig terjedhet tevékenységük. A magyar internetes csalások legjellemzőbb elkövetési módja, hogy nem létező árut próbálnak a vevőre tukmálni, majd eltűnnek a kapott, interneten átutalt előleggel (vagy teljes árral) együtt.
A magyar jog nem választja el az internetes csalást a hagyományos értelemben vett csalástól. Amennyiben interneten csalás áldozatává válik feljelentést a lakhely szerinti illetékes rendőrkapitányságon tehet. Amennyiben a csalást külföldön követték el, akkor a büntetőeljárás igen hosszadalmassá, illetve nehézkessé válhat, melytől megoldást nehezen remélhet az áldozat, ezért biztonságot csak a megelőzés, illetve az óvatosság jelent. Ha nem akar kockáztatni, akkor pénzügyi szolgáltatásokat nagyobb értékű vásárlásokat lehetőleg csak magyar cégektől vegyen igénybe, mégpedig olyanoktól, akik Magyarországon leellenőrizhetők.
Az internetes csalás legjellemzőbb területei az amerikai National Consumer League szerint:
  • Online aukció vagy vásárlás - rosszul bemutatott vagy el nem küldött tárgyak
  • Hardver-, szoftvervásárlás - rosszul bemutatott vagy el nem küldött számítástechnikai cikkek
  • Nigériai ajánlat és variációi (lásd lejjebb)
  • Internet-hozzáférés - meg nem rendelt vagy meg nem kapott szolgáltatások kiszámlázása
  • Szolgáltatásvásárlás - ingyenesnek feltüntetett vagy meg nem rendelt szolgáltatás után a bankszámla vagy telefonszámla terhelése (gyakori felnőtt tartalmak esetén)
  • Otthoni munkavégzés - várható nyereségre vonatkozó hamis ígéretek
  • Kölcsönök, hitelkártya-ajánlatok, üzleti ajánlatok - várható nyereségre vonatkozó hamis ígéretek


Phising, azaz adathalászat

  • Az adathalászat lényegében olyan spam üzenetek, amelyekben a felhasználó jelszavait, hitelkártyaszámát és egyéb fontos személyes információkat kér a rendszergazdának, az internet-szolgáltató vagy a felhasználóval kapcsolatban álló online áruház vagy bank, egyéb pénzintézet munkatársának álcázott feladó, az "adatok egyeztetése" vagy "a felhasználó azonosítása" végett. Kifinomultabb technikája az, amikor DNS szerverek feltörésével a forgalmat átirányítják az eredetire megszólalásig hasonlító, hamis weboldalakra. Ilyen jellegű támadások elsődleges célpontjai online áruházak vagy bankok - egyszóval olyan helyek, ahol az ember gyakran ad meg jelszavakat, hitelkártyaszámokat.

     
  • Phising oldalak esetén felmerülhet az adathalászattal okozott kár megtérítésének kérdése. A jelenlegi szabályozás szerint, ha a logfájlok kielemzésével bizonyítani lehet, hogy a szolgáltató szerverén jogosulatlanul helyezték el a phising oldalt, akkor a jogellenes információt nem a szolgáltató tette hozzáférhetővé, így mentesül a kártérítési felelősség alól. Ha nem lehet technikailag bizonyítani, hogy a phising oldalt jogosulatlanul helyezte el más a szolgáltató szerverén, akkor csak az a tény ismert, hogy a szolgáltató tárolóhelyet biztosított egy jogellenes információnak. Ebben az esetben csak akkor nem felel a más által rendelkezésre bocsátott jogellenes információért, amennyiben a jogsértésről nincs tudomása, illetve tudomásszerzés esetén mindent megtesz a jogsértés megakadályozásért, és úgy jár el ahogy az adott helyzetben elvárható. Ilyen magatartás lehet például ha a szolgáltató együttműködik a jogsértés megelőzésében és lehetetlenné tételében.

     
  • Adathalászattal kapcsolatos büntető feljelentést a lakóhelye szerinti illetékes rendőrkapitányságnál lehet tenni.

     
  • A már kiadott adataival való visszaélést úgy tudja megakadályozni, hogy haladéktalanul jelzi bankjának, vagy az adattal érintett intézetnek, és kéri, hogy a jelszavait változtassák meg. Ezt általában csak személyesen lehet elintézni a pénzintézetnél, illetve ott, ahol a jelszavakat használta.


Csaló szándékú ajánlatok

Csaló szándékú ajánlatok például a nigériai levelek, holland (spanyol) lottó stb.
  • Az egyik legelterjedtebb internetes csalási módszer, a "nigériai ajánlat" különböző formákban közel húsz éves múltra tekint vissza. Először levélben majd faxon terjed, s újabban e-mailen. A feladó általában címzettet arra kéri, hogy segítsen egy jelentős összeget - legtöbbször több tízmillió dollár - kijuttatni Afrika valamelyik országából. Az ilyen küldemények a nagy pénz ígéretével csábítják áldozataikat, akiknek semmilyen, vagy csak minimális erőfeszítést kell érte tenniük. Ha az érintett válaszol a levélre, hamarosan újabb emaileket kap, melyekben tájékoztatják, hogy a jutalék (lottó esetében a nyeremény) utalása érdekében különböző jogcímeken (külföldi adó, ügyvédi munkadíj, egyéb díjak stb.) előleget kell fizetnie. A kért összeg átutalását követően a becsapott személyek hiába várják a nagy összeg megérkezését, a csalók többé nem jelentkeznek.

    Ezzel kapcsolatban angol nyelven a 
    National Consumers League (NCL) amerikai fogyasztóvédő szervezet lapjain olvashat többet:http://www.fraud.org/tips/internet/nigerian.htm
     
  • Amennyiben áldozattá vált, a következőket teheti meg: csalás miatt feljelenést tehet lakóhelye szerint illetékes rendőrkapitányságon.
     
  • Lehetőleg azonban legyen inkább óvatos és kétkedő. Ha ilyen jellegű levelet kap, gondolja végig: ha nem lottózik külföldön vagy adatait Ön lottózáshoz nem adta meg, akkor nem is nyerhet; illetve millió dollárok megmentéséhez valószínűleg Ön sem e-mailen kérne segítséget ismeretlentől.


Számítógép feltörés - Adatok manipulálása

A Büntető törvénykönyv 300/C.§ bekezdése szerint bűncselekményt követ el az, aki a számítástechnikai rendszerbe annak védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép vagy belépési jogosultságai kereteit túllépve illetőleg azt megsértve bent marad, vétséget követ el, és egy évig terjedő szabadságvesztéssel büntetendő.

Ehhez szükséges, hogy legyen olyan védelmi rendszer, amelyet az elkövető támad, illetve az is lényeges, hogy a belépés jogosulatlan legyen. Tehát például a védelmi rendszer hibája esetén a védelmi rendszert megkerülő belépés jogszerű. Viszont akkor is megvalósul a bűncselekmény, ha az elkövető a belépési jogosultság kereteit túllépve, illetőleg azt megsértve a rendszerben bent marad. Ennek tipikus esetét a volt alkalmazottak követik el, a hanyag módon nem törölt azonosítójuk felhasználásával.
A büntetőjog nemcsak a számítástechnikai rendszert, hanem a rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatokat is védi, így azok jogosulatlan megváltoztatása, törlése vagy hozzáférhetetlenné tétele szintén vétséget valósít meg. Ugyanígy bűncselekmény valósul meg, ha adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozzák.
A bűncselekmény akkor is megvalósul, ha idegen vezeték nélküli (WLAN) hálózatba törnek be, és utána idegen számla terhére az internetben szörföznek, vagy adatokat manipulálnak.
Ha számítógépes rendszerét feltörték, akkor forduljon lakóhelye szerinti legközelebbi rendőrkapitánysághoz és azonnal kérje informatikus segítségét.


Mire ügyeljen web-oldal készítésekor?

  • A honlapok, weboldalak szerzői jogi vonatkozásában az Internet jellemző alkotásai. Ezek tartalmuktól függetlenül önálló, gyűjteményes műként vagy annak nem minősülő adatbázisként szerzői jogi védelmet élveznek, ha eredeti, egyedi jelleggel rendelkeznek. A honlapok szerzőségének kérdését az adott honlap jellemzői alapján tisztázhatjuk. Ha a honlap egyes tartalmi elemeit különböző szerzők alkották, akkor társszerzők vagy szerzőtársak lesznek. Az Artisjus állásfoglalása szerint a szerzői jogok a honlap megjelenítésével kapcsolatban designert, míg gyűjteményes műnek minősülő honlap esetében a szerkesztőt illetik.
     
  • Ha web-oldalt készít, akkor szükséges, hogy rendelkezzen az alkalmazott szoftver licencével. Ennek hiányában polgári jogi és büntetőjogi felelősségre vonásra számíthat - még akkor is, ha az internet-oldala nem jövedelemszerző célokat szolgál. Szoftverlicencekkel kapcsolatban lejjebb olvashat informmációkat. Figyelmébe ajánljuk továbbá, hogy nagyon sok ingyenes, nyílt forráskodú megoldás és ingyenes online weboldal szerkesztő program érhető el az Interneten.
     
  • Weboldal készítésekor általában felmerül a mások oldalaira irányuló hivatkozások (linkek) alkalmazhatósága s ennek jogszerűsége. Alapvetően linkek alkalmazásával szerzői jogok nem sértünk. Csak akkor sértjük, ha a hivatkozó oldal szerzőjeként azt a benyomást keltjük, hogy mi vagyunk az idegen mű szerzője, azaz honlapunk tartalma a látogató részére egységesnek tűnik. Így például ha inline-linking, framing technikákat alkalmazunk, és a hivatkozó oldalon a meghivatkozott mű szerzőjét nem tüntetjük fel, vagy művének integritását sértjük tartalmilag vagy minőségileg összeegyezhetetlen tartalmi elemek közé helyezéssel.
     
  • Javasoljuk, hogy mint üzemeltető a linkelt oldalak tartalmával összefüggésben rendszeresen látogassa a linkelt oldalakat. Így biztosan megállapíthatja, hogy a kérdéses oldalon illegális tartalmak nem találhatók, ezzel elkerülheti, hogy egy esetleges büntetőeljárással kapcsolatba kerüljön.
Az internet és a szerzői jog kapcsolatáról további információkat találhat az Artisjus honlapján (www.artisjus.hu) a szakmai vélemények között (http://www.artisjus.hu/aszerzoijogrol/szakmai_velemenyek.html)
A Jogi Fórum oldalain ezzel kapcsolatos jogi álláspontokról olvashatnak:http://www.jogiforum.hu/publikaciok/36


Mire figyeljen domainnév választásakor?

Domainnév vs. védjegy
  • Figyelni kell arra, hogy más védjegyével azonos, vagy összetéveszthető domainnév a védjegyjogosult engedélye nélkül történő üzleti célú használata védjegybitorlást valósíthat meg. Így ha már egy bejegyzett védjeggyel egyező domainnevet sikerült is regisztráltatni, az nem zárja ki annak lehetőségét, hogy a használat következtében védjegybitorlást követünk meg.
     
  • A domainnevek és védjegyek ütközése esetére vonatkozó rendező elveket - melyek nem jogszabályi szintűek - az Internet Szolgáltatók Tanácsának Tanácsadó Testülete(www.iszt.hu) által elfogadott 7/2000. (V.31.) számú elvi állásfoglalása tartalmazza. A Testület hatásköre a .hu alatti közdomainekre terjed ki.
     
  • Igénylés előtt célszerű előzetesen tisztázni, hogy a kiválasztott név nem ütközik-e más lajstromozott védjegyébe. Ennek érdekében az Magyar Szabadalmi Hivatal ügyfélszolgálatán vagy honlapján (www.mszh.hu) ott rendelkezésre álló nyilvántartások, illetve adatbázisok segítségével teljes körű védjegykutatást végezhetünk. A védjegyek és domainnevek kapcsolatáról a Magyar Szabadalmi Hivataltól az alábbi helyen olvashatunk:http://www.mszh.hu/vedjegy/vedj_domain.html
A védjegyjogosultak számára pedig ajánlott a konfliktusok megelőzése, az esetleges problémás helyzetek elkerülése érdekében a domainnév- nyilvántartások folyamatosan ellenőrzése.
Domainnév vs. cégnév
  • A mások által már sikeresen bevezetett cég név, illetve az illető cég nevének variálásával (eltérő helyesírással, ékezet és anélkül, szókiegészítéssel, pont-, kötőjel elválasztásokkal stb ) módon domain névként történő igénylés és használat a bírósági gyakorlat szerint jogellenes, sérti a cégbíróságnál nyilvántartásba vett cég névkizárólagossághoz fűződő jogát és a cégkizárólagosság követelményét. A cégkizárólagosság sérelme a két vállalkozás tevékenységének a cégnévben kötelezően feltüntetendő részének azonossága alapján is megállapítható. Az ezzel kapcsolatban alakuló joggyakorlat szerint a domain név a felperes kereskedelmi neve, melyet meghatározott áruinak a megjelölésére használ, és amely megkülönbözteti a felperest a perbeli piacon, mind a versenyszereplők, mind a fogyasztók körében. Minderre tekintettel a bíróság szerint ilyen domain név igénylése, használata jogellenes és megtévesztő, mert olyan megjelölést tartalmaz, amelyről a felperes, illetve annak terméke felismerhető, így alkalmas arra, hogy a fogyasztók számára azt a látszatot keltse, hogy a domain név és a felperesi termék egymással összefüggésbe hozhatók. Egy másik ügyben a "vodafon.hu" és "vodaphone.hu" megjelölésekkel kapcsolatban az Internet Szolgáltatók Tanácsa állapította meg, hogy az utóbbi, igényelt megjelölés a jó hírnevet élvező cég a Vodafon Rt. jogait sérti, egyrészt annak névkizárólagossághoz fűződő jogát, másrészt a Vodafone meglévő védjegyhez fűződő jogokat is, mert az ahhoz összetévesztésig hasonló, nincs megkülönböztető jellege, a használata a tisztességtelen verseny fogalmát is kimeríti.
     
  • Tehát fontos, hogy a jogi következményeket elkerüljük forduljunk szakemberhez, illetve a domain név megválasztásakor figyelemmel kell lennünk a cégnyilvántartásban rögzített nevekre is.


Mit és mikor tilos letölteni az Internetről?

  • Az egyes szellemi alkotások hagyományosan automatikusan a szerzői jog védelme alá esnek, azaz megszületésük pillanatától többszörözésük, megosztásuk és további művek alapanyagául történő felhasználásuk, "remixelésük" is a szerző engedélyéhez kötött. Ez vonatkozik azokra az esetekre is, amikor ezeket a műveket az interneten tesszük azokat elérhetővé. Zene, filmek ill. más művek letöltésének kereteit a szerzői jog határai adják meg, amelyet büntetőjogszabályok biztosítanak. A hatályos jogi szabályozás szerint szerzői jog hatálya alá eső művek letöltése önmagában nem bűncselekmény, amennyiben a letöltés a számítógép memóriájába vagy egyéb adathordozóra (pl.: CD-R) magáncélú felhasználásra készül és megmarad e keretek között. Így például mások részére történő letöltéssel már jogszabálysértést követhetünk el. Felmerül jogsértő forrásból származó másolat jogszerűségének kérdése is, azaz például az internetre engedély nélkül feltett zeneszámról készíthető-e legális másolat. Erre vonatkozó egységes jogi álláspontot a gyakorlat még nem alakított ki.
     
  • A fájlcserélő rendszerek használatáról, az MP3 és CD-másolással kapcsolatos jogi álláspontról részletesebb tájékoztatást találhat a MAHASZ oldalán: http://www.mahasz.hu/m/?menu=gyik 
  • Tudnunk kell, hogy az interneten keresztül beszerzett programokra is ugyanazon vásárlási szabályok érvényesek, mint a hagyományos módon megvásárolt szoftverekre. A szoftverek jogszerűtlen internetes terjesztésének hasonló formái vannak, mint a más, szerzői jog alá eső műveknek. Azonban szoftverek esetében jogszerűtlenül járunk el, ha azokat kalózoldalakról (warez) töltjük le, melyek ingyenesen teszik letölthetővé a szoftvereket, vagy pedig más programok feltöltését kérik cserébe; ha azokat internetes aukciós oldalakról töltjük le, melyek hamis, értékesítő csatornákon kívüli vagy szerzői jogot sértő termékeket kínálnak; továbbá ha azokat fájlcserélő (pl.: P2P) hálózatokról töltjük le. Tudnunk kell azt is, hogy számítógépes programok esetén a szerzői és szomszédos jogok megsértése elleni bűncselekményt akkor is megvalósítjuk - ellentétben például a zenékkel -, ha csak egy példányban saját magunk részére készítünk másolatot. Az illegális szoftverhasználat és terjesztés törvényi következményeiről részletesebb összefoglalót találhatnak, illetve bejelentést tehetnek a BSA magyar nyelvű honlapján. http://www.bsa.org/hungary
  • Viszont szabadon letölhetők, másolhatók és terjeszthetők és licencdíj fizetési kötelezettség nélkül felhasználhatók a "freeware" és "public domain" szoftverek. E licencek lényege, hogy azokban tulajdonos korlátozás és díjfizetési kötelezettség nélküli terjesztési és felhasználási jogot biztosít mindenki számára. A "freeware" azonban nem korlátlan felhasználást jelent részünkre, érintetlenül marad a szerző személyhez fűződő szerzői jogai és a szoftver integritásához való jog, tehát szerzőségüket fel kell tüntetni, és engedélyük nélkül nem módosítható, nem írható át a program. Ezzel szemben a "public domain" viszont igazi közkincs, melynél semmilyen jogi korlátozás nem érvényesül, a szoftver szabadon letölthető, átírható, kiegészíthető, módosítható.
     
  • A weben böngészve egyre gyakrabban bukkanhatunk a szerzői keretein kívül szabadabb felhasználási, terjesztési, másolási lehetőséget adó Creative Commons (CC) logóval ellátott filmekre, zenékre, írásra, fotókra. A CC licenccel ellátott műveknél is megmaradnak a hagyományos szerzői jogok, de a szerző - egyszerű nyilatkozattal engedélyezheti alkotásai többszörözését, átdolgozását vagy terjesztését, és rendelkezhet az esetleges üzleti célú felhasználások mikéntjéről is. Ezzel a szerző lehetőséget ad művének szabad másolására, felhasználására, terjesztésére mindaddig, amíg szerzőségét feltüntetik - és amíg megfelelnek a szerző által szabott feltételeknek.
     
  • Azok, akinek mindez újdonság, és nem használtak még Creative Commons licenceket, további információt a http://creativecommons.hu és az http://creativecommons.org/worldwide/hu oldalakon lehet szerezni.


Milyen szigorú az adatvédelem az Interneten?

  • Mivel a magyar jogrendszer sem általában a számítógépes rendszerek, sem a számítógépes hálózatok felhasználóinak adatait érintő adatkezeléseket nem szabályozza külön törvényben, az internet vonatkozásában elsősorban az adatvédelmi törvény rendelkezéseit kell szem előtt tartani.
     
  • Az adatvédelem és internet kapcsolatáról az adatvédelmi biztos honlapján (http://abiweb.obh.hu/abi/index.php) találhat további információkat, illetve cikkeket a Jogi Fórum (http://www.jogiforum.hu/adatvedelem/) honlapján.


Mit tehet a betárcsázóprogramok eltérítése ellen?

A modemes internetezők esetében előfordulhat, hogy a vártnál magasabb telefonszámla érkezik. Ez esetben előfordulhat, hogy vonalunkat eltérítették. Ezzel kapcsolatban a Nemzeti Hírközlési Hatóság oldalain olvashat a jelenségről, megoldási, illetve védekezésről lehetőségekről (www.nhh.hu).


Tiltott pornográf felvételek és az Internet

A Büntető Törvénykönyv büntetni rendeli (Btk. 204. §) a Tiltott pornográf felvételekkel való visszaélést. Felvételnek minősülnek azok a fényképek, video, film, vagy képfelvételekkel, melyek a nemiséget súlyosan szeméremsértő nyíltsággal, célzatosan a nemi vágy felkeltésére irányuló cselekvést, ábrázolást tartalmaznak - való visszaélést, 18 év alatti személyről.
Ennek megfelelően már egy fénykép megszerzése, tartása is büntetendő, azaz elegendő, ha számítógépen egy ilyen kép megtalálható. Bűncselekményt valósul meg akkor is, ha e-mailben más részére továbbításra kerül, hiszen az ilyen képek kínálása vagy más részére átadása is tiltott. Viszont kizárólag a link-nek a véletlen, vagy vírus generálta továbbításával nem valósul meg a Btk. szerinti tényállás (hozzáférhetővé tétel) mivel az URL cím önmagában a felvétel fellelhetőségi helyét mutatja meg, nem magát a felvételt teszi hozzáférhetővé.
Súlyosabban büntethető az elkövető, ha a tiltott pornográf felvételek felhasználhatóságát - például internetről letöltést, sokszorosítást, továbbadást - több, pontosan meg nem határozható személy számára biztosítja vagy, ha ugyan a letöltés, sokszorosítás, továbbadás lehetősége nem adott, viszont a képet mások is megtekinthetik, azaz több személy részére konkrét lehetőség nyílik a tiltott pornográf felvételek megismerésére.


Hogyan lehet megakadályozni az illegális tartalmak terjesztését?

Az interneten számos olyan oldal található, melyek tartalma törvénysértő, így például gyermek-pornográfiát tartalmaz, erőszakos vagy rasszista jellegű.
Ilyen esetekben ezen az oldalon, a Bejelentés menüpont kiválasztása után tehet bejelentést, melynek alapján kollégáink megteszik a szükséges jogi lépéseket a tartalom eltávolítása érdekében.
Közelebbi információkat ilyen esetekkel kapcsolatban az ORFK és a BM honlapján találhat.http://www.orfk.hu
Ajánlott cikkek:


Használhatók-e titkosítóeszközök Internetes adattovábbításkor?

A polgári célú kriptográfia használata Magyarországon nem szabályozott. A rejtjeltevékenységről szóló 43/1994. (III.29.) Kormányrendelet hatálya csak az államtitoknak és szolgálati titoknak minősülő, rejtjelzési kötelezettség alá eső adatokra vonatkozik, így minden további nélkül szabad titkosítóeszközöket, pl. a népszerű PGP-t használni.


Mit tehet a kéretlen levelek ellen?

  • A nem kívánt reklámcélú mailek, az ún. spam-küldemények esetén többféle eljárási lehetőségünk van attól függően, hogy a kéretlen reklámüzenettel kapcsolatban milyen sérelmet kívánunk orvosolni.
     
  • Ha azért kíván panaszt tenni, mert hozzájárulása nélkül kap ilyen leveleket, akkor a Nemzeti Hírközlési Hatósághoz (NHH) fordulhatunk. Az NHH honlapján tájékozódhatunk az eljárásról, illetve a bejelentés mikéntjéről: http://www.nhh.hu.
     
  • Ha az üzenettel összefüggő gazdasági reklámtevékenységet kívánja kifogásolni, akkor a Fogyasztóvédelmi Felügyelőséghez (FVF) fordulhat A reklám-felügyeleti eljárásról a FVF weboldalán, illetve az elektronikus kereskedelemről a FVF Reklám és E-kereskedelmi Osztályától kérhet információkat www.fvf.hu
     
  • Ha személyes adataink kezelését sérelmezzük, akkor az adatvédelmi biztoshoz(http://abiweb.obh.hu/abi/index.php); illetve személyhez fűződő jogaink megsértését kívánjuk orvosolni, akkor bírósághoz fordulhatunk.
     
  • A Barátságos Internet Fórumot alkotó három hazai civil szervezet (MTE, Matisz, Infórum) létrehozta a http://www.baratsagosinternet.hu címen elérhető új információs honlapot, amely az internet-felhasználók és a reklámozók számára egyaránt hasznos információkat kínál a spam tárgykörében.


Jogi problémák

  • Vírusokról, férgekről, trójai lovakról és más kémprogramokról a Microsoft oldalairól is informálódhat:http://www.microsoft.com/hun/security/protect/virus101.mspx
    http://www.microsoft.com/hun/security/protect/spywares.mspx
     
  • A károkozó programokkal szemben a védelmi programokkal való megelőzés és a körültekintő magatartás a leghatásosabb. Ezzel kapcsolatosan ötleteket, információkat találhat az alábbi internet oldalakon:http://www.cert-hungary.hu/http://wigwam.sztaki.hu/programok/index.shtml (WIGWAM)
     
  • Vírusok, férgek és trójai lovakat küldése és terjesztése bűncselekmény akkor is, ha a vírus kárt nem okoz a számítógép rendszerében. Trójai lovak és más kémprogramok (spyware, ad-ware) esetében más bűncselekmények elkövetése, így például magántitok jogosulatlan megsértése bűncselekménye is megvalósulhat. Természetesen ezeknek a programoknak csak szándékos továbbítása büntetendő. Azonban bizonyos esetben a gondatlanság egyéb jogkövetkezményeket (pl. kártérítés) is vonhat maga után.


Az online játékok veszélyei



A számítógépes játékok az ötvenes évek közepére tehető kezdetek óta az egész világon meghódították a számítógépek használóit. Mind nehezebb ma már áttekinteni a sok különböző fajtájú játékot és a sok technikai megoldást. Ezeken kívül ott a játékok sok árnyoldala: az online-játékok és a LAN-partik alkalmával is megfertőződhet károkozókkal a számítógépünk. El lehet gondolkodni a játékok tartalmán is, ugyanis túl sok a brutális megjelenésű játék, azonkívül diszkriminációra is okot szolgáltatnak olykor. Még egy negatív példa: illegálisan szerzett virtuális játékpénzt a bűnözők valódi pénzért adják tovább lelkes játékosoknak. Az alábbiakban arról tájékoztatjuk Önt, mire kell figyelni a számítógépes játékokkal kapcsolatban, hogy Ön és gyermeke felhőtlenül élvezhesse a játék örömét.


Az online játékok körüli biztonsági kérdések

A számítógépen játszani nagy élvezetet jelent. Hogy ezt felhőtlen biztonságban tegyük, ismerni kell a kockázatokat is, amelyek ezzel a játékkal együtt járhatnak. Leírjuk a legfontosabb veszélyforrásokat, amelyek ebben az összefüggésben relevánsak.
Játék adminisztrátori jogokkal
Veszélyek:
  • A számítógépes játékokkal kapcsolatosan fontos aspektus az a kérdés, hogy egy játékot adminisztrátori jogokkal kell-e játszani ahhoz, hogy működjön. A legtöbb számítógépes játékot nem is lehet elindítani addig, amíg nem adminisztrátori jogokkal próbálják. Mások csak korlátozott funkciókat engednek meg, pl. nem engedélyezik, hogy a játék eredményei tárolásra kerüljenek. Ez ahhoz vezet, hogy a számítógépeket szükségtelenül adminisztrátori jogokkal kell üzemeltetni, ami viszont azt jelenti, hogy egy eredményes számítógép-támadás esetén fennáll a lehetőség, hogy a támadók az adminisztrátori jogokat és ezzel együtt a számítógép feletti ellenőrzést átvehetik.
Védelmi intézkedések:
  • Ügyeljen arra folyamatosan, hogy csak felhasználóként legyen bejelentkezve. Ha egy játékhoz feltétlenül adminisztrátori jogok szükségesek, akkor ne játsszon olyan gépen, amelyen bizalmas adatok vannak tárolva. Ha lehetséges, ne azon a számítógépen játsszon, amelyen privát dokumentumokat, vagy adatokat dolgoz fel, vagy más alkalmazásokat is felhasznál, mint pl. az online banki ügyintézés. Arra is ügyeljen, hogy vírusvédelmi szoftvere és a tűzfala folyamatosan frissítve legyen.

Játékidegen adatok biztonsága a számítógépen
Veszélyek:
Az adatvédelem kérdéseivel a virtuális világban lépten-nyomon szembekerülünk: végülis az ember szinte minden on-line aktivitás alkalmával nyomokat hagy hátra maga után a hálózatban, az e-mail küldéstől a chat-szobák, weboldalak látogatásán keresztül egészen az adatbankok letöltéséig, és természetesen az online játékok alkalmával is. Ezeket az információkat csak szigorú törvényi keretek betartása mellett szabad tárolni és felhasználni.
Aki az interneten keresztül játszik számítógépes játékot, az minden más adatot is - mint pl. az online banki ügyintézéssel kapcsolatos információkat, egyéb jelszavakat - kockázatnak tesz ki. A LAN-partiknál ezenkívül az a teljesen reális veszély is fennáll, hogy a jelszavakat egészen egyszerűen a hátunk mögött kifigyelik. Másik veszély abban áll, hogy a játékok telepítése során más alkalmazások, ill. adatok sérülhetnek meg.
Védelmi intézkedések:
Ügyeljen arra, hogy számítógépes játékok és LAN-partik alkalmával általában ne használjon olyan számítógépet, amelyen bizalmas adatokat tárol, és a LAN-partik alkalmával ne engedje, hogy "a háta mögül" kifigyeljék az adatait.




Nincsenek megjegyzések:

Megjegyzés küldése