2020. május 8., péntek

Személyes biztonság az interneten III.rész.





















Személyes biztonság az interneten

    1. III.rész.


Vírusok és más állatok


Veszélyek mindenütt leselkednek - az interneten is. Aki nem védi adatait, megkönnyíti ellenségei dolgát, hogy azok "lehallgathassák" azokat átvitel közben, vagy megváltoztassák, sőt, akár törölhessék is azokat. Az ember egyre gyakrabban hallvírusokról, férgekről - olyan programokról, amelyek maguktól terjednek, vagy e-maileken keresztül küldik őket, és károkat okozhatnak az Ön számítógépén is. Trójai programokról is gyakran hallunk. Ezek olyan programok, amelyek biztonsági szempontból kritikus funkciókat hajtanak végre, miközben például "felcsípik" a jelszavakat, természetesen mindezt észrevétlenül.
Ahhoz, hogy egy vírustámadás egyáltalán megvalósulhasson, ennek a támadó jellegű programnak hozzáférésre van szüksége az Ön számítógépéhez hálózaton, telefonon vagy valamilyen adathordozón keresztül, mint pl. a lemez, vagy a CD-ROM-ok.





Vírusok

A vírusok a számítógépre nézve éppen olyan veszélyesek lehetnek, mint egy influenzavírus Önre nézve. Úgy is működnek, mint a betegséget okozó vírusok. Kétféle dologban tüntetik ki magukat: maguktól szaporodnak, és ahol megjelennek, mindenütt kárt okoznak. Ha beszerzett egy "ártalmatlanabb" vírust, furcsa szövegeket fog mutatni a számítógépe, de gyakran teljes adatbázisok, vagy az egész merevlemez törlődik.
  • 2004 közepéig kb. 1000.000 különböző számítógép-vírus volt forgalomban. Minden hónapban újak százai jelennek meg.
     
  • Ezek eddig világszerte milliárdos nagyságrendű költségeket és károkat okoztak. Pl. csupán Németországban három számjegyű milliárdos összegről beszélnek. És a tendencia növekedő.
     
  • Ezek azonban komoly biztonsági problémát is jelentenek, ha bizalmas adatok kerülnek továbbításra, vagy vállalati titkokat figyelnek ki.
Számítógépe akkor fertőződhet meg, amikor arra ismeretlen, ellenőrizetlen programok, fájlok kerülnek. Például azáltal, hogy az internetről tölt le, de lemezről, CD-ROM-ról is kerülhet a gépére. Például az .exe vagy .com kiterjesztésű fájlok is rejthetnek vírusokat. A .doc típusú szövegek és a .xls típusú táblázatok is lehetnek vírusfertőzöttek.





Vírustípusok

A számítógép-vírusok emberek által írt programok, vagy programrészek. Terjedésük módja szerint több kategóriába sorolhatók:
Boot-vírusok
A merevlemez, vagy egy lemez betöltő-tartományában ragadnak meg, amely a számítógép elindításakor a munkatárolóra másolódik. Ha a számítógép az operációs rendszert erről a merevlemezről tölti be, automatikusan elindul a vírus is. Így eléri, hogy ellenőrzést gyakoroljon a számítógép fölött.
Alkalmazás-vírusok
Megfertőzik a futtatható programokat, mint pl. az operációs rendszereket, vagy játékokat. Ha a felhasználó elindítja a megfertőzött programot, a vírus továbbiakat fertőz meg, és így továbbterjed.
Makro-vírusok
Viszonylag könnyen programozhatók és a használt operációs rendszertől függetlenül is terjedhetnek. A makro-vírusok száma az elmúlt években az e-mailen keresztül történő adatcsere és az Internet használatának rohamos terjedése miatt ugrásszerűen megnövekedett.
Magyarázat
A makro-k olyan kisméretű programok, amelyek az ismétlődő feladatokat automatizálják, pl. a szövegszerkesztő programokban. A makro-nyelv segítségével speciális felhasználói igényeket is meg lehet valósítani az alkalmazási programban. A makro-vírusok egy alkalmazás beépített nyelvét - legtöbbször a WinWord szövegszerkesztő programét - használják. Ez a makro-nyelv egy számítógép-használati alkalom (session) folyamatait automatikusan, és "gombnyomásra" lefolytatja. Ehhez a WinWord makro-nyelvnek van egy BASIC-re támaszkodó parancssora. A makro-vírusok terjedésében döntő szerepe van annak a ténynek, hogy hogy a makro-k közvetlenül a dokumentumban vannak tárolva.
Elsősorban a NORMAL.DOT sablon fertőződik meg. Minthogy az alkalmazási program minden startnál aktivizálja a vírust, az minden újonnan megalkotott dokumentummal tovább terjed. És mivel a WinWord dokumentumok vázlatát rendszerint minden WinWord-dokumentum használja, a vírus optimális körülmények között szaporodhat.





A terjedés útja

A vírusok döntő többsége e-mailen, vagy letöltéseken keresztül jut a számítógépére, és mind kevesebb kerül a lemezekről, vagy a CD-ROM-ról a gépre. Viszont kereskedelmi CD-ROM-ok sem feltétlenül vírusmentesek, ezeken is lehetnek fertőzött adatok.
A legtöbb fertőzést e-mail-férgek okozzák. A makro-vírusok is erősen terjednek, elsősorban az Office-dokumentumokban. Minél nagyobb tehát a PC-k száma, és minél többen vannak hálózatba kötve, annál könnyebben tudnak a számítógép-vírusok terjedni. Mivel sok dokumentumot e-mailek mellékleteként küldenek el, a vírusok szétszórása sokkal egyszerűbb és emelkedő tendenciát mutat.
Az internet a vírusok számára azért is nagyon kedvező, mert világot átfogó terjedést biztosít. Nagyon sok potenciális vírus-áldozatot kínál. Ráadásul az internet emellett nagymértékben ellenőrizetlen is. A vírusok terjednek, de a vírusok megalkotói meglehetősen névtelenek maradhatnak, úgyhogy szinte lehetetlen őket megbüntetni.
De ez még nem elég: 1991 óta léteznek vírusprogramozó "építőkockák", az ún. Virus Construction Kit-ek, amelyek segítségével szakismeret nélkül is bárki "barkácsolhat" vírust, és azokat forgalomba is helyezheti.





Fertőzési módok

Három fertőzési mód létezik:
  • a számítógép indításakor (boot),
  • programok elindítása útján (.exe, .com, stb.)
  • fertőzött dokumentumok útján
A fertőzési módok aszerint különböznek, hogy egy vírus hogyan ragad meg egy programban.
Például sok vírus saját programkódját függeszti egy fájl végére, és a kezdetnél egy mutatót tesz a kódra. Ha elindítjuk ezt a programot, akkor az eredeti funkciója helyett először a vírusprogramot fogja lefuttatni. Ha ezt megtette, visszaugrik arra a helyre, ahol a program futtatása abbamaradt. Így még csak nem is veszik észre, hogy a program egy pillanatra mást csinált. A vírus ettől a pillanattól kezdve a még nem fertőzött adatokat keresi, hogy azokat is megtámadhassa.





A Vírusok felépítése

Egy vírus rendszerint három programrészből áll:
  • A felismerő résszel a vírus megállapítja, hogy az állomány meg van-e már fertőzve. Ezáltal elkerülhető a többszörös fertőzés. A vírus ezzel növeli saját terjedési sebességét, és nem lehet olyan könnyen felismerni.
     
  • A fertőző rész kiválaszt egy programot és ráfüggeszti a vírus programkódját. A kiválasztott program tehát megfertőződött és ettől kezdve saját maga is megfertőzhet más programokat.
     
  • A funkciórész meghatározza, mit manipuláljon a vírus a programban. Hogy lehetőleg ne fedezzék fel azonnal, a legtöbb vírusba be van építve egy ún. "trigger". A vírus csak akkor lesz aktív, ha egy bizonyos esemény megtörténik, pl. egy meghatározott időpontban, vagy egy x-edik programstartnál. Az egyszerű semmittevéstől (kivéve a terjedést) a merevlemez teljes törléséig bármi megtörténhet.
A számítógépes vírusok sok mindenben hasonlítanak a biológiai vírusokhoz. Néhány példa:
Biológiai vírusok 
  • Speciális testsejteket támadnak meg 
  • Egy sejt öröklött információját megváltoztatja
  • A megtámadott sejtben új vírusok keletkeznek
  • Egy megfertőzött sejtet nem támadja meg ugyanaz a vírus többszörösen.
  • Egy megtámadott szervezet hosszú ideig nem mutatja a fertőzés jeleit
  • Vírus-mutánsok keletkezhetnek, így nem ismerhetők fel egyértelműen
Számítógép vírusok
  • Bizonyos programokat, fájlokat támadnak meg, pl. .exe, .com stb...
  • A fertőzött programot megváltoztatja
  • A megtámadott program újabbakat fertőz meg. 
  • Majdnem mindegyik számítógép-vírus csak egyszer támadja meg a programot
  • Egy megtámadott program hosszú ideig hibátlanul tovább működhet
  • A legtöbb számítógép-vírus megváltozhat, és így próbál kitérni a kereső rutinok elől





Vírusok okozta lehetséges károk

Az alkalmazás-vírusok megváltoztatják a programokat. Ha egy program fertőzött, többnyire hibátlanul dolgozik. A fertőzést gyakran csak később lehet észlelni, ha a funkciót aktiválja.
Egy példa: a MIX-1 vírus megzavarja a szövegek és grafikák másolását egy nyomtatón. A "Tisztelt Hölgyeim és Uraim" a nyomtatásban kb. így néz ki: "Vistelt Kolygim es Hurim".
Ezek után a számítógépet már nem lehet üzleti levelezésre használni. Pedig ez a vírus még a legártalmatlanabbak közé tartozik. Más fajták törölhetik egy vállalat egész ügyfél-adattárát. Ha nem helyeztük az adatokat előzőleg biztonságba, adott esetben nem tud a vállalat tovább működni. Még végzetesebb lehet a dolog, ha a vírusok egy kórház adattárát semmisítik meg. Ha ott megsemmisülnek életfontosságú gyógyszer-bejegyzések, akkor a páciens élete nincs biztonságban.





Férgek

A vírusok egyik variánsai a férgek, amelyekről az ember újabban egyre többet hall. A fertőzés gyakran e-mailen keresztül történik. Ha a mellékletet megnyitjuk, aktiválódik a vírus, és aztán saját maga is terjed tovább. Egyes levelező programok biztonsági hézagain keresztül a férgek különösen gyorsan terjednek. A Microsoft Outlook és Outlook Express programjainál lehetséges a fertőzött e-maileket a felhasználó tudta nélkül a címjegyzékben szereplő személyeknek elküldeni. Mivel a címzettek ismerik a feladót, készek megnyitni az üzenetet, így a féreg tovább terjed.
A vírusokkal és trójaiakkal ellentétben a férgek nem fertőznek meg idegen kódot, csak azért, hogy tovább terjedjenek. A hálózatokban való terjedésre vannak kiképezve, és csupán időt rabolnak. Ezáltal azonban rövid időn belül számítógépek százait fertőzhetik meg, vagy béníthatják le.





Trójai programok

 Az eredeti trójai ló fából készült, és egy hadicsel volt a görögök Trója ellen vívott harca során. A legenda szerint néhány görög harcos rejtőzött el a lóban. Így jutottak be éjjel Trójába, mivel a trójaiak a lovat Athene istennőnek akarták ajándékozni, nem gondolva a benne rejlő veszélyekre. Mikor bejutottak Trójába, a lóból előjöttek a görögök, kinyitották a városkaput és a beözönlő sereg rögtön elfoglalta a várost.
A trójai ló számítógépes verziója hasonló elv szerint működik. Egy látszólag hasznos programnak van úgymond egy másik a hasában, amely aztán észrevétlenül behatol és rátelepítődik a számítógépre. Ennek segítségével lehet aztán jelszavakat, bizalmas adatokat megszerezni, megváltoztatni, törölni, vagy a következő adatátvitelnél a támadóhoz továbbítani. Ez az "adatlopás" rendszerint észrevétlen marad, mert ellentétben a lopással, itt nem hiányoznak anyagi javak. A trójai lovak a vírusokkal ellentétben nem tudnak önállóan terjedni.
Az Internet-használók növekvő számával a trójai programok is terjednek. Programok százai ismertek, amelyek megszerzik a hozzáférési adatokat és az interneten keresztül eljuttatják azokat "érdeklődő" személyeknek.




Téves hírek (hoax-ok)

A "hoax" angol szó rossz tréfát jelent. A Hoax fogalma az interneten az ártó programokra való figyelmeztetés megnevezésére terjedt el. Ezek állítólag képesek merevlemezeket törölni, adatokat kikémlelni, vagy az érintettek számítógépein egyéb károkat okozni. Nem csak kezdők, de gyakorlott adminisztrátorok is bedőlnek néha ennek a rossz "tréfának", amelyet elektronikus levél (e-mail) útján lánclevélként vándoroltatnak az interneten.
A legtöbb hoaxot egy kaptafára gyártják.:
  • Valami érdekes közléssel kezdődik, ami komolynak látszik
  • Aztán következik az állítólagos felvilágosítás a háló fenyegetettségéről
  • Folytatódik a kéréssel, mely szerint ezt a közlést lehetőleg minél több címzettnek juttassák el.
Példa:
Idézet:
Date: xx 2004 11:09:04 + 0200
From: N.N.
Subject: Vírusveszély!
Halló emberek, minthogy én is találtam az adatokat, tovább is küldöm a figyelmeztetést, lásd alább
Üdvözlettel Nagy Nelly
Vírus!
Törölheted a vírust, ha követed az utasításokat. A vírus a Windows/C: címjegyzékén keresztül terjed.
Így lehet eltávolítani:
  1. Menjen a Windowsban az Extra alatt Keresésre
  2. Adatbázis/Rendszerezőben "Ablak" név alatt írja be:"jdbgmgr.exe"
  3. A keresés ablakban menjen a "(C:)"-re
  4. Kattintson a keresés indít-ra
  5. A vírus neve előtt egy kis mackó ikon van SEMMI ESETRE SE NYISSÁK KI!
  6. Kattintson rá a jobb egér gombbal és törlölje.
  7. Menjen a lomtárra és ürítse ki teljesen
Ha megtalálja a vírust, figyelmeztesse a címjegyzékében lévő személyeket, még akkor is, ha az utóbbi időben nem is küldött senkinek e-mailt, hogy ők is igyelmeztethessék e-mail partnereiket. 
A vírus 14 napig alszik, mielőtt károsítaná számítógépét.
Ezt csupán a biztonság kedvéért és információként közöltük.
Ha az ember ezt az utasítást követi, nem egy vírust töröl, hanem egy viszonylag lényegtelen Windows rendszerfájlt.
Általában ugyanis soha nem küldenek ezen a módon valódi vírus-figyelmeztetést. Ha tehát állítólagos vírus-figyelmeztetéstkap, tegyen a következőképpen: törölje az e-mailt, és semmiképp se küldje továbbCsak a víruskereső szoftverek gyártóitól, vagy hivatalos intézménytől (mint pl. a CERT-Hungary Központ) kaphat megbízható információkat vírusfenyegetésről. Ott találhat információkat a forgalomban lévő hoaxokról is. A hoaxok és más tömeges e-mailek által okozott gazdasági kár igen nagy, ha globálisan nézzük a dolgokat. Egy ilyen hoax-e-mail a lavina elve alapján hetek, hónapok, évek alatt ezrekhez juthat el. Minden személy minimum egy percet eltölt a munkaidőből, vagy a szabad idejéből azzal, hogy ezeket az üzeneteket olvassa, illetve törli. Ráadásul rengeteg fölösleges adatforgalmat is jelent az interneten, ami ugyancsak költséggekkel jár, amit valakinek meg kell fizetni. Ez idő- és pénzpazarlás.




Vírus krónika

Mindezeket látva, joggal kérdezheti: ki programozza a számítógép-vírusokat? Az iskolás tanulótól kezdve, aki így akarja barátját megtréfálni, az el nem ismert zseniig, aki ezen a módon szeretné programozói tehetségét bizonyítani, egészen a techno-terroristáig, aki lehetőleg minél nagyobb károkat szeretne okozni, terjed a próbálkozók köre.
Mindenesetre az igaz, hogy már nagyon régóta vannak számítógép-vírusok. Tekintsük át, mióta:
1980-ban a dortmundi egyetem informatikai szakának hallgatója, Jürgen Kraus diplomamunkájának ezt a címet adta: "a programok önreprodukciója". Itt leírja, hogy a számítógép-vírusok ugyanúgy viselkedhetnek, mint a biológiai vírusok: maguktól terjednek és szaporodnak. De mivel Kraus nem tért ki a PC-biztonság kérdésére, nem közölték le a munkát, és eltűnt az egyetem archívumában.
1984-ben az amerikai Fred Cohen megjelentette a "Computer Viruses - Theory and Experiments" c. munkáját. Ő különösen a biztonsági kockázatokat emeli ki a vírusokkal kapcsolatban. Ezért világszerte felfigyeltek a gondolataira. Tőle származik a számítógép-vírus elnevezés is: "a computer virus is a program that can infect other programs by modifying them to include a possibly evolved version of itself".
1986-ban jelennek meg a vírusok az IBM-kompatibilis személyi számítógépeken. Egyszerű felépítésűek voltak, és csak időközönként jelentkeztek. A vírusokkal foglalkozók körében tartja magát a legenda, miszerint: a Basit és az Amjad testvérek a pakisztáni Lahoréban írták állítólag az első vírust, mert mint egy szoftver-cég tulajdonosait, bosszantották őket a az illegális másolók. Ezért, a legenda szerint rájuk szabadítottak egy vírust.
1987-ben a "Christmas Tree" (karácsonyfa) megbénította a világszerte elterjedt IBM-hálózatot. A hadsereg által kifejlesztett decentrális hálózat az ARPANET (az Internet őse) is érintett volt. A 80-as évek végén a vírusírók egyre bonyolultabb mechanizmusokat használnak a teremtményeik elbújtatására és hatékonyságuk növelésére.
1990-ben írta meg Marc Washburn az "1260"-at, az első polimorf vírust. Így nevezik azokat a programokat, amelyek forráskódjukat folyamatosan változtatni tudják, ezáltal nehezen lesznek felismerhetők.
1991-ben jött a "Form" nevű boot-vírus, amely hamarosan a legeredményesebb vírus lett és nyolc éven át állt a vírus top 10 élén. Minden hónap 18-án lett aktívvá: egy tetszés szerinti billentyű megnyomásával hallatszott egy kattintás. A Windows NT-nél problémák merültek fel a betöltésnél.
1992-ben a "Michelangelo" vírus okozta az első vírus-hisztériát. Az egész világon rettegtek a számítógép-felhasználók a fertőzéstől. A vírus a lemezek és a merevlemezek boot szektorába fészkelte be magát és márc. 6-án törölte a merevlemezt. Michelangelo, az olasz festő születésnapja után nevezték így el.
1993 óta naponta két-három új vírus keletkezik. Legtöbbször azonban nem is annyira újak ezek a vírusok, inkább az eddigiek variánsai.
1994-ban vált ismertté az első Hoax-vírus.
1995-ban került forgalomba az első makro-vírus, a "Concept".
1998-ban, három évvel később jelent meg a "CIH"-vírus, amely már a hardvert is működésképtelenné tudja tenni. Nemcsak a megtámadott számítógép merevlemezét, hanem adott esetben a BIOS-t is fölülírta. A fertőzött számítógépet csak akkor lehetett újra használni, ha kicserélték a sérült BIOS chipet.
1999-ben a "Melissa" makro-vírus okozott nagy károkat, különösen a nemzetközi vállalatoknál, és több számítógép összeomlását idézte elő. Ez volt az első olyan vírus, amely megnyitotta az Outlook és Outlook Express címjegyzékeit, és tömeges e-mail-küldeményeken keresztül terjedt.
2000-ben tűnt fel a "Loveletter". A szakértők a számítógép történetének leggyorsabban terjedő vírusaként emlegetik. Időközben klónok tucatjai jöttek létre, amelyek eltérő nevekkel és végződésekkel próbálnak meg terjedni.
2001-ben az internet-használók számával tovább nőtt a vírusok száma is. Mind gyorsabban terjedtek. Elterjedt a "Kournikova" vírus, a "Code Red" néhány óra leforgása alatt 25.000 számítógépet fertőzött meg, és 2 milliárd US dolláros kárt okozott. A "SirCam" június és augusztus között az első helyet biztosította magának a vírus top 10 listán. Egy héttel az USA-t ért terrortámadás után feltűnt egy "Nimda" nevű féreg.
2002-ben az új, "Klez" nevű féreg terjedése közben szinte mindig hamisított feladói címeket használt. A valódi feladó a megkapott üzenet fejlécében volt található és csak nehezen volt felfedezhető. Az e-mailen keresztül történő terjedéshez a Microsoft "Outlook" és az "Outlook Express" biztonsági hézagait használta fel. A vírus akkor lett azonnal aktív, amikor elolvasták az e-mailt, vagy ha be volt kapcsolva az automatikus előnézet.
2003 januárjában a "Sapphire" vagy másnéven "Slammer", esetleg "SQ hell" nevű számítógép-vírus egy Denial-of-Service-támadással internet- és e-mail-szerverek tízezreinél akadályozza az adatforgalmat Észak-Amerikában, Ázsiában, Európában.. A féreg a DDoS-támadáshoz a világszerte elterjedt Microsoft-bankszoftver, a SQL Server 2000 akkor fél éve ismert biztonsági hézagát használta fel. Észak-Amerikában felismerték, hogy az internetes támadás a mindennapi élet olyan területeire is kihatással volt, amelyek egyébként addig még biztonságosnak számítottak. Akkor Seattle-ben egy szombati napon néhány óra hosszáig nem működött néhány kerületben néhány rendőrségi és tűzoltósági segély-hívószám. És a Bank of America, az egyik legnagyobb amerikai bank pénzautomatái sem üzemeltek, valamint 14000 posta Olaszországban.
Augusztusban két féreg is okozott ijedtséget az IT-világban. A "Blaster" (azaz Lovsan) számítógép-vírus már csak az Internetre való csatlakozással is terjed, miközben a Windows operációs rendszer egy biztonsági hézagát használja ki - éppúgy, mint a Slammer. Utána a "Sobig.F" okozott riadalmat, és olyan gyorsan terjedt, mint ahogyan féreg még nem, aktivált e-mailes mellékletek útján. Megváltoztatta az e-mail feladó címét, ezáltal vélt feladók százai kaptak automatizált vírus-figyelmeztetéseket a felügyelő programoktól.




E-szolgáltatások biztonsági kérdései







Az online állam, e-kormányzat

Nemsokára megvalósulhat, hogy otthon a kávé és sütemény mellett, a kanapén ülve fogalmazunk meg és küldünk el fellebbezést egy döntés ellen, vagy a tengerparton napozva töltjük ki az adóbevallásunkat. Európa-szerte terjed az állampolgárok és a közigazgatás közti elektronikus kommunikáció, az e-kormányzati szolgáltatások (E-Government). Magyarország is a legjobb úton halad a www.magyarorszag.hu portállal afelé, hogy megvalósítsa az elektronikus közigazgatást. Minden örömünk ellenére sem feledkezhetünk meg a biztonsági kockázatokról. A következő oldalakon többet tudhat meg az e-kormányzati szolgáltatások legújabb fejleményeiről és azokról a lehetőségekről, hogy hogyan kommunikálhat a hatóságokkal, anélkül, hogy tartania kellene harmadik személy által történő beavatkozástól.




Mit is jelent az e-kormányzat?

Az e-kormányzat az a varázsszó, ami a közigazgatásban az elektronikus ügyintézést jelenti. Legyen az valamely közigazgatási eljárással kapcsolatos fellebbezés, anyagi támogatás kérelmezése, bejelentés vagy adóbevallás, mind több ügyet lehet az interneten keresztül intézni. A számítógép vagy a laptop mintegy virtuális ügyfélablakként működik. E téren három fokozatot különböztetünk meg:
Az e-kormányzat ott kezdődik, hogy az interneten információkat bocsájtanak rendelkezésünkre. Bármely napszakban, éjjel vagy nappal, online módon meg lehet tudni a városi uszoda vagy könyvtár nyitvatartási idejét, vagy éppúgy a polgármesteri hivatal illetékes ügyintézőjének nevét. A kommunikáció azonban ennél tovább is léphet, a második lépcső az elektronikus levelezés vagy az űrlapok lekérése. Sok esetben már ma is lehetséges a megfelelő ügyintézővel e-mailen keresztül kapcsolatba lépni vagy a beadványokhoz szükséges űrlapot letölteni, amelyet eddig postai úton küldtek el. A legutolsó fokozat a direkt tranzakció, pl. az illetékek online módon történő befizetése, vagy az, hogy az aláírt űrlapokat az önkormányzathoz az interneten küldik vissza, vagyis az egész folyamat elektronikusan zajlik.
Az Európai Unió húsz e-kormányzati szolgáltatás megvalósítását ajánlja a tagországok figyelmébe. A húsz szolgáltatás közül 12 a polgárok számára nyújtott szolgáltatás: jövedelemadó (adókivetés és -bevallás), álláskeresés, társadalombiztosítási kifizetések, személyi dokumentumok (útlevél, jogosítvány...), gépkocsik nyilvántartásba vétele, építési engedély kérelem, rendőrségnek tett bejelentések, közkönyvtárak, születési és házassági bizonyítványok, felsőbb iskolákba való jelentkezés, egészségüggyel összefüggő szolgáltatások), nyolc pedig az üzleti szférának nyújtott szolgáltatás: munkavállalók részére biztosított hozzájárulások, társasági adó, általános forgalmi adó, új társaság bejegyzése, adatközlés a statisztikai hivatal felé, vámnyilatkozat, környezetvédelemmel összefüggő engedélyek, közbeszerzés.
Mint a bizalmas adatok elektronikus úton történő átvitelének minden kérdésében, az e-kormányzat esetében is központi kérdés a biztonság. Végül is az embernek állampolgárként meg kell tudni bíznia abban, hogyha adóügyeket vagy más egyéb hivatalos ügyet intéz, az adatai nem kerülnek idegen kézre, nem manipulálja azokat senki illetéktelen. A megoldás itt is: a kódolás. Az erre a célra kidolgozott technológia csak első látásra tűnik komplikáltnak. Ha valaki kicsit is foglalkozik ezzel a kérdéssel, rájön, hogy a kódolási technikákat nagyon egyszerűen lehet alkalmazni és azok megbízható védelmet jelentenek. Az adatbiztonság azonban nem az egyetlen terület, ahol az állampolgároknak fenntartásai vannak az elektronikus közigazgatással kapcsolatban. További félelmük, hogy az elektronikus úton a személyes kontaktus és az egyénre szabott eljárások hiányozni fognak. Érthető ez az aggodalom, de az e-kormányzati szolgáltatások bevezetésénél a problémát messzemenően figyelembe veszik: az internetoldalakon a szolgáltatási- és a segélyfunkciókat a leginkább felhasználóbarát módon alakítják ki. Ezen felül lehetőséget kínálnak arra is, hogy az ügyfelek bizonyos kérdésekben a közigazgatás munkatársaival személyesen vagy telefonon keresztül is felvehessék a kapcsolatot. Végül is a cél: többletet nyújtani a szolgáltatásban.




Technikai alapok az e-kormányzattal kapcsolatban

Az e-kormányzati szolgáltatások használatához bizonyos technikai alapfeltételekszükségesek. Az állampolgárnak számítógéppel vagy laptoppal, valamint internet-hozzáféréssel kell rendelkeznie, és a megfelelő szoftverrel is (pl. böngésző, Adobe Reader). A hatóságokkal történő e-mailen keresztüli kapcsolattartáshoz szükséges egy megfelelő azonosító (account) megléte is, hogy az üzeneteket el tudják küldeni, kezelni illetve fogadni tudják. Az interneten keresztül történő e-kormányzati alkalmazások igénybe vételéhez a hatóságok szervereiken szolgáltatásokat kínálnak. Így lehetővé válik, hogy az állampolgárok az adatokat az internet-űrlapokon keresztül közvetlenül a hatóságokhoz juttassák el. Dinamikus web-oldalak segítségével a felhasználóknak olyan tartalmakat mutatnak, amelyek a mindenkori igényekhez igazodnak. Ez azon az elven alapul, hogy a web-oldal bizonyos előzőleg bevitt szelekciós kritériumokat - mint a lakhely, kérelmek, - azonnal feldolgozza, és utána a kívánt információkat vagy űrlapokat jeleníti meg. Egy további kommunikációs lehetőség is kínálkozik az állampolgárok és a hatóságok között, az ún. azonnali üzenetküldés (Instant Messaging). Ezalatt azt értjük, hogy az állampolgároknak módjukban áll a hatóság munkatársaival valós időben csevegni (chat), tehát virtuális beszélgetést folytathatnak. Ezeket majd meghatározott napokon és időpontokban lehet igénybe venni. Annak is lenne értelme, hogy bizonyos alkalmakkor, pl. a közigazgatási folyamatok megújításakor speciális csevegéseket (chat) kínáljanak fel.
Az elektronikus kommunikáció minden formájánál a biztonság döntő fontosságú kérdés.
Ahhoz, hogy Ön a közigazgatási szervekkel interneten keresztül kommunikálhasson, szükséges, hogy a hatóságok belső IT-rendszereit "kifelé" megnyissák. Így számítógépének egy többé-kevésbé közvetlen összeköttetése lenne a hatóságok háttér-rendszereihez. Ez természetesen még korántsem jelenti azt, hogy Ön minden további nélkül hozzáférhet az ott tárolt adatokhoz. A hatóságok mindenkor biztosítják azt, hogy illetéktelen kéréseket különböző technikai intézkedésekkel, mint pl. a tűzfalak alkalmazásával megakadályozzák. Ez alapvetően két dolgon múlik:
Mielőtt egy ügyfél a kérésének megfelelő, személyre szóló szolgáltatást igénybe venné, meg kell vizsgálni: mennyiben jogosult azt a bizonyos akciót végrehajtani vagy bizonyos adatokhoz hozzáférni? A szaknyelvben ezt azonosításnak/hitelesítésnek (authentication) nevezik. Ehhez gyakran chipkártya-alapú aláírási eljárást használnak. Így a hatóságok biztosak abban, hogy az otthoni számítógépnél valóban a jogosult ül. Időközben már sok kiszolgáló kínál aláíró kártyákat, pl. a Netlock Tanúsítványkiadó központ vagy az e-Szignó (http://srv.e-szigno.hu).
Ha fontos okmányokat küld postán, azokat lezárt borítékba teszi, így védi az illetéktelen tekintetektől. Ha személyes adatokat az interneten keresztül továbbít, akkor ott is biztosítani kell az adatvédelmet. Bizonyára senki sem szeretné, ha a szomszédja vagy a főnöke elolvasná a hatóságoknak küldött és onnan kapott adatokat. Az e-kormányzati szolgáltatás átvállalja a boríték szerepét kódolás formájában, az adatok útjuk során harmadik személyek számára érthetetlenek maradnak. Csak az a címzett tudja az adatokat elolvasni, aki rendelkezik a helyes kulccsal. Az aláírás alapján a címzett ráadásul biztos lehet abban is, hogy az adatokat az átvitel közben nem másították meg.

Az e-kormányzat legfontosabb lépései

Vizsgálja meg, hogy egy hivatali eljárás elektronikusan is intézhető-e!
A megfelelő információkat rendszerint a hatóságok web-oldalain találja meg. Ezeknek a helyeknek az internet-címeit keresőgépekkel könnyedén megtalálhatja. Az e-kormányzat minden ügyével kapcsolatos központi információs hely a www.magyarorszag.hu, awww.kormany.hu internet-portálok. Ott érdeklődhet minden kérdésével kapcsolatban valamint sok segítséget, tájékoztató anyagot talál.
Dokumentálja az e-kormányzat tevékenységét!
Az információkat gyorsan begépeljük és elküldjük. Nagy a kísértés, hogy sietségünkben aztán elfelejtjük az adatokat elmenteni, vagy kinyomtatni. A hivatalos helyekkel való elektronikus kommunikáció során rá kell szokni arra, hogy az adatok elküldése előtt mentsük el. Ha mégannyira is a papír nélküli közigazgatásról legyen szó. Legjobb, ha az adatokat kinyomtatva egy dossziéban tárolja.
Az elektronikus úton történő adatátvitel során ügyeljen a biztonságra!
Személyes jellegű adatainak továbbításakor alkalmazzon kódolási technikákat. Hogy melyik technika felel meg az adott hatóságnak, azt az internet-oldalon megtalálja. Az eszköztárból két ingyenes programot is letölthet.




Online banki ügyintézés


Hazánkban mind több ember határoz úgy, hogy banki ügyleteit saját számítógépéről intézi. Ez a kényelmes megoldás nincs minden kockázat nélkül. Például bizalmas adatokat kifigyelhetnek, sőt az ügyfeleket hamis internet-oldalra irányíthatják.
Vírusok és egyéb károkozók is fenyegetnek. A következő oldalakon széleskörű információkat olvashat az interneten keresztül bonyolított banki ügyletekkel kapcsolatban.





Mi is az online banki ügyintézés?

Az online banki ügyintézésen banki ügyleteink számítógépen, laptopon, vagy Smartphone-on, azaz okostelefonon (smartphone vagy azzal hasonló funkciókat kínáló operációs rendszerrel működő telefon) keresztül való intézését értjük. A paletta széles, az egyszerű számlaegyenleg-lekérdezéstől az átutalásokon át egészen a számlamozgás egyéni kiértékeléséig terjed. Időközben már alakultak olyan bankok is, amelyek nem tartanak fenn fióküzleteket, hanem üzleteiket kimondottan elektronikus úton bonyolítják. Éppen úgy, mint a bankablaknál, vagy a pénzautomatáknál, vigyázni kell arra, hogy valaki nehogy kilesse PIN-kódunkat vagy jelszavunkat. Az interneten keresztül bonyolított banki ügyletek esetében is legfőbb követelmény a megbízhatóság. Banki ügyeinket nem szabad idegen számítógépen bonyolítani, például internet-kávézóban. Az online bank-oldalak elhagyása után a köztes tárolót feltétlenül törölni kellene. A biztonsági tanácsok közt megtalálja, hogy ezt hogyan lehet elvégezni. A jelszavakat rendszeresen kell változtatni, és ha lehet, nem egyszerű fogalmakból, hanem komplikált szám/betű-kombinációból összeállítani.
A csalók nagyon kreatívak, különösen, ha bankügyletekről van szó. Az utóbbi időben virágzanak a bankok elleni phishing-támadások: Az ügyfeleket e-mailben felszólítják, hogy aktualizálják számlainformációikat online. A megadott linkek azonban a megtévesztésig hasonló, de hamis oldalakhoz szólnak, amelyeken a csalók a bizalmas adatokat "lehalásszák".
Védelmi intézkedések egész sora áll rendelkezésre a banki ügyfeleknek, amelyek biztonságossá teszik a pénzintézetükhöz való virtuális utat: ezek szerint fontos az operációs rendszer vírusvédő programját, a személyi tűzfalat és a biztonsági patcheket (javításokat) mindig aktuális szinten tartani, mert már vannak olyan vírusok - mint például a PWSteal.Refest trójai ló -, amelyek kikémlelik a banki adatokat. Ezen kívül online banki ügyintézéshez az internet-címet mindig újra elölről be kell gépelni vagy a "Kedvencek"-ből kijelölni, de semmi esetre sem szabad link használatával megadni.
Az adatleolvasáshoz szinte "meghívjuk" a csalókat, ha ún. szörf-turbót használunk. A legtöbb ilyen program, amely állítólag az internetböngészés sebességét hivatott gyorsítani, lehetővé teszi harmadik és további személyek számára a bizalmas adatok leolvasását is. 2005. elején egy újabb csalási módszer ütötte fel a fejét, amely a phishing egy veszélyesebb variánsa: a "pharming". Míg a phishing ellen óvatos eljárás útján védekezhetünk, addig a pharming esetében a megfelelő oldalak kiszolgálóinak gondosságára vagyunk ráutalva. A csalók ugyanis villámgyorsan megkaparintják a bankok valódi internetes megjelenését, és a látogatókat hamis oldalakra irányítják. Az ügyfél tehát begépeli a helyes internet-címet és mégis hamis oldalon landol. Egy ilyen hamis internet-oldalon való landolásnak csekély az eshetősége, mert a bankok ismerik a problémát és ügyelnek szervereik biztonságára.
Összességében ugyancsak ritkán, de előfordulnak az on-line számlákkal való visszaélések is. Végülis nem elegendő csak az ügyfelek PIN-kódját és a jelszavát megszerezni, a csalóknak a tranzakciókhoz egy TAN-ra (tranzakcióazonosító) is szükségük van, ez pedig egyszeri használat után értékét veszíti. Ha azonban sikerül nekik a TAN-t az első felhasználás előtt megszerezni, akkor komoly a veszélye a megkárosításnak. Önnek ugyanis be kell bizonyítania, hogy nem kezelte a hozzáférési adatokat, a PIN-t, a TAN-t gondatlanul - különben Ön felel a károkért.
A banki ügyleteknek a távolból való intézésére a telefonos banki ügyintézés is rendelkezésre áll. Eközben az ügyfelek felhívják telefonon bankjuk ügyintéző munkatársait, vagy a telefon-billentyűzet segítségével kommunikálnak, vagy egy automatikus beszédfelismerő számítógéppel. A biztonságról jelszavak útján gondoskodnak. Minthogy a telefonbeszélgetéseket viszonylag könnyű lehallgatni, ez az eljárás meglehetősen kockázatos. Másképp áll a dolog az internet-képes Smartphone-okon keresztül történő mobil banki ügyintézéssel. Ezekkel a készülékekkel épp úgy végezhetünk banki ügyintézést, mit a számítógépeken, vagy a laptopon - hasonló biztonsági fokon. A mobil kommunikációnál még egy további pontot is figyelembe kell venni: a mobil hálózatok (WLAN) különösen érzékenyek a lehallgatás tekintetében. Ezért mindenképpen ügyelni kell arra, hogy biztonságos WLAN-kapcsolatot használjon, ha ezúton szeretné bankügyeit intézni.




Technikai alapok az online banki ügyintézésről

  • A pénzintézetek az online banki ügyintézéshez különböző biztonsági szabványokat kínálnak, amelyekről Önnek is előzőleg mindenkor informálódnia kell. A legtöbb szabvány esetében kiegészítő infrastruktúrára van szükség - például chipkártya-leolvasó készülékre.
     
  • A bankok által alkalmazott kapcsolatokat ma általában az SSL útján kódolják. A legtöbb bank ezenkívül alkalmaz egy felhasználói interfészt is, amely egy kiegészítő kódolásról gondoskodik. Németországban online banki ügyintéző szabványként a HBCI-re építenek. 2002 óta ezt a szabványt átnevezték FinTS-re és tovább fejlesztették, A FinTS ill. HBCI különböző lehetőségeket kínál az azonosításra: a biztosítás többnyire a PIN/TAN-rendszer útján történik. A felhasználó számlaszámán kívül egy személyi azonosító számot (PIN) is megad, hogy hozzáférhessen adataihoz. Forgalmazni azonban csak egy tranzakciós szám (TAN) megadásával lehet, amely mindenkor csak egy üzleti tevékenység elvégzésére jogosít fel. Hazánkban még nincs egységes online bankügyintéző szabvány. Vannak bankok, amelyek a HBCI/FinTS-t használják, vannak amelyek saját megoldást alkalmaznak.
     
  • Alternatívaként lehetséges az online banki ügyintézés biztosítására a chipkártya. Ez a módszer nagyon magas biztonsági szintet enged meg, mert mind az ügyfél azonosítása, mind az adatátvitel biztosítása megvalósul. Még, ha a hozzáférési jelszavakat a számítógépben tárolják is, akkor sem ér semmit a támadóknak a jelszavakhoz való hozzájutás, mert a számlához való hozzáféréshez a chipkártyára is szükség van. A felhasználónak szüksége van mindenesetre ehhez egy saját szoftverre és egy chipkártya-leolvasóra is.




Biztonsági tanácsok az e-bankoláshoz

Így védheti magát az online banki ügyintézésnél:
  • Alkalmazzon kódolást. Bizalmas adatait védeni kell a nyilvános hálózatokon történő átvitelkor. Kódolási információkat talál a "Bizalmas adatok" fejezet "Adatkódolás" című részében. Győződjön meg róla, hogy a WLAN-hálózatokon keresztül történő adatátvitel kielégítően kódolva van-e.
     
  • Vizsgálja meg a bank internet-oldalának valódiságát. Ügyeljen arra, hogy valóban a saját bankja weboldalán van-e. Internet-címét mindig a billentyűzettel adja meg. Ha a bejelentkezéskor a TAN után érdeklődnek, biztosan hamis oldalon tartózkodik! Általában gyanúsak az olyan címek, amelyek címe számmal és nem domainnévvel kezdődnek (pl. http://123.204.12.13/...), vagy az olyan oldalak, amelyek címében az Ön pénzintézetének a neve csak "be van építve" (pl.: http://otpbank.domainnev.hu).
     
  • A hozzáférési adatokat válassza meg gondosan és kezelje ezeket óvatosan. Ha az online banki ügyintézés során jelszavak kerülnek alkalmazásra, akkor válasszon nehezen kitalálható betű/szám-kombinációt. Óvja a jelszavakat és a PIN- és TAN-számokat harmadik személyek hozzáférésétől, és az ilyen jellemzőket sohase tárolja - még a jelszókezelőben sem!
     
  • Ha lehetséges, csak saját számítógépről intézze online banki ügyeit. Óvatosan kell eljárni a nyilvános helyeken elhelyezett számítógépekkel, mint például az internet-kávézókban lévőkkel. Minden online banki ügyintézés után jelentkezzen ki ("Logout"), és a banki tranzakció után törölje ki a köztes tárolót (cache) a számítógépén. Az Internet Explorerben ehhez válassza ki az "Extrák" menüben az "Internet Opciók"-at. Az "Időleges Internet adatok"-ban használja az "Adatok törlése" parancsot - ügyeljen arra, hogy a "Minden külső adat törlése" mezőre kattintson. A Netscape-nél a megfelelő parancsokat a böngészősáv a "Beállítások" alatt az "Adatkezelés", "Bővítés" alatt, a Firefox-nál kattintson a böngészősávban az "Extrák"-ra, és utána a "Beállítások"-ra. A cache törlésének módját ott az "Adatvédelem" alatt találja meg.
     
  • Csak megbízható forrásokból származó programokat használjon. Általában arra kell ügyelni, hogy ne töltsön számítógépére bizonytalan származású szoftvert. Ezek károkozókkal (pl. Spyware) lehetnek ellátva, és az Ön adatait kikémlelhetik. A veszélyes Tool-okhoz tartoznak pl. a szörf-turbók, amelyek lehetővé teszik a kívülállóknak a leolvasást.
     
  • Védje számítógépét a nem engedélyezett hozzáféréstől. Használja ki a lehetőséget, amelyet operációs rendszere a merevlemez védelmére tartalmaz. Határozzon meg egy jelszót, amelyet a startoláskor, vagy a képernyővédőről lehet lekérni.
     
  • Alkalmazzon aktuális vírusvédő szoftvert és tűzfalat. Az internetes fertőzések megelőzésére használt programokat folyamatosan frissítik. Vigyázzon arra, hogy a frissítéseket (patcheket) mindig az Ön szoftver-kiszolgálójának oldalairól töltse le és telepítse.
     
  • Telepítse fel az aktuális biztonsági frissítéseket az operációs rendszere számára.Egy operációs rendszerben gyakran előfordulnak biztonsági hézagok, amelyeket aktualizálással meg lehet szüntetni. Ezért ügyelni kell arra, hogy a frissítéseket rendszeresen letöltse a gyártó internetes oldaláról és telepítse fel.
     
  • Ellenőrizze rendszeresen számlájának mozgását. Ha valamit rendellenesnek talál, azonnal reagáljon, lépjen kapcsolatba bankjával.
     
  • Állapodjon meg bankjával egy napi limitben a számlamozgást illetően.Pénzintézetével való megegyezés alapján megállapíthat egy napi limitet, amellyel elkerülheti, hogy csalók nagyobb összeget emeljenek le számlájáról.
     
  • Ne reagáljon a phishing-mailekre. A bankok sohasem utasítják Önt, hogy adja meg bizalmas adatait e-mailben. Ha ilyenféle üzeneteket kap, értesítse bankját erről, de semmi esetre se kövesse az e-mail utasításait.
     
  • Tiltsa le banki hozzáférését, ha bármi gyanúsat észlel. Ezt vagy telefonon keresztül a bankjánál teheti meg, vagy az Online Banking ablak megfelelő funkciójával.

Számítógépes játékok


A számítógépes játékok az ötvenes évek közepére tehető kezdetek óta az egész világon meghódították a számítógépek használóit. Mind nehezebb ma már áttekinteni a sok különböző fajtájú játékot és a sok technikai megoldást. Ezeken kívül ott a játékok sok árnyoldala: az online-játékok és a LAN-partik alkalmával is megfertőződhet károkozókkal a számítógépünk. El lehet gondolkodni a játékok tartalmán is, ugyanis túl sok a brutális megjelenésű játék, azonkívül diszkriminációra is okot szolgáltatnak olykor. Még egy negatív példa: illegálisan szerzett virtuális játékpénzt a bűnözők valódi pénzért adják tovább lelkes játékosoknak. Az alábbiakban arról tájékoztatjuk Önt, mire kell figyelni a számítógépes játékokkal kapcsolatban, hogy Ön és gyermeke felhőtlenül élvezhesse a játék örömét.




Hogyan kezdődött mindez...

Számítógépes játékok - egy sikertörténet
Egy mozgó pont, egy vízszintes vonás, és három függőleges vonal: így nézett ki a számítógépes játékok kezdete. "Tennis for Two" (Tenisz kettesben) volt a címe a zseniális tréfának, amit egy amerikai fizikus, William Higinbotham talált fel. 1958-ban ugyan még nem digitális, hanem analóg számítógépen játszották. Képernyőként egy oszcilloszkóp szolgált, amely az elektromos áramkör feszültségváltozásait egy fényjellel ábrázolta. Csak a hetvenes évek elején gyártották az első nyilvános videojáték-automatákat, amelyeken pénzérme bedobása után az Atari-alapító, Nolan Bushnell "Pong" nevű játékát lehetett játszani. Gyorsan kialakult az Atari-játékok otthoni verziója is, különösen az Atari2600 házi konzolokon keresztül. A nyolcvanas évek közepén a japán Nintendo cég játékkonzolainak időszaka kezdődött el. A konzolok és a számítógépek számára gyártott játékok közti különbség egyre elmosódottabb lett a kilencvenes években. Végül mindkét variánst meg lehet kapni egyaránt CD-ken. Ma a számítógépes játékok kínálata óriási, jellegük a kaland- és akciójátékoktól egészen a szimulációkig és a stratégia- és szerepjátékokig terjed. Vannak olyan játékok is, amelyeket csak a saját számítógépen, mások kapcsolata nélkül lehet játszani, de gyakoriak az olyanok is, amelyeknél a játékosok az interneten keresztül egymással össze vannak kötve. A játékkonzolok esetében a fejlődés mind erősebben köti a játékokat az internethez.




A számítógépes játékok körüli biztonsági kérdések

A számítógépen játszani nagy élvezetet jelent. Hogy ezt felhőtlen biztonságban tegyük, ismerni kell a kockázatokat is, amelyek ezzel a játékkal együtt járhatnak. Leírjuk a legfontosabb veszélyforrásokat, amelyek ebben az összefüggésben relevánsak.
Játék adminisztrátori jogokkal
Veszélyek:
  • A számítógépes játékokkal kapcsolatosan fontos aspektus az a kérdés, hogy egy játékot adminisztrátori jogokkal kell-e játszani ahhoz, hogy működjön. A legtöbb számítógépes játékot nem is lehet elindítani addig, amíg nem adminisztrátori jogokkal próbálják. Mások csak korlátozott funkciókat engednek meg, pl. nem engedélyezik, hogy a játék eredményei tárolásra kerüljenek. Ez ahhoz vezet, hogy a számítógépeket szükségtelenül adminisztrátori jogokkal kell üzemeltetni, ami viszont azt jelenti, hogy egy eredményes számítógép-támadás esetén fennáll a lehetőség, hogy a támadók az adminisztrátori jogokat és ezzel együtt a számítógép feletti ellenőrzést átvehetik.
Védelmi intézkedések:
  • Ügyeljen arra folyamatosan, hogy csak felhasználóként legyen bejelentkezve. Ha egy játékhoz feltétlenül adminisztrátori jogok szükségesek, akkor ne játsszon olyan gépen, amelyen bizalmas adatok vannak tárolva. Ha lehetséges, ne azon a számítógépen játsszon, amelyen privát dokumentumokat, vagy adatokat dolgoz fel, vagy más alkalmazásokat is felhasznál, mint pl. az online banki ügyintézés. Arra is ügyeljen, hogy vírusvédelmi szoftvere és a tűzfala folyamatosan frissítve legyen.

Játékidegen adatok biztonsága a számítógépen
Veszélyek:
Az adatvédelem kérdéseivel a virtuális világban lépten-nyomon szembekerülünk: végülis az ember szinte minden on-line aktivitás alkalmával nyomokat hagy hátra maga után a hálózatban, az e-mail küldéstől a chat-szobák, weboldalak látogatásán keresztül egészen az adatbankok letöltéséig, és természetesen az online játékok alkalmával is. Ezeket az információkat csak szigorú törvényi keretek betartása mellett szabad tárolni és felhasználni.
Aki az interneten keresztül játszik számítógépes játékot, az minden más adatot is - mint pl. az online banki ügyintézéssel kapcsolatos információkat, egyéb jelszavakat - kockázatnak tesz ki. A LAN-partiknál ezenkívül az a teljesen reális veszély is fennáll, hogy a jelszavakat egészen egyszerűen a hátunk mögött kifigyelik. Másik veszély abban áll, hogy a játékok telepítése során más alkalmazások, ill. adatok sérülhetnek meg.
Védelmi intézkedések:
Ügyeljen arra, hogy számítógépes játékok és LAN-partik alkalmával általában ne használjon olyan számítógépet, amelyen bizalmas adatokat tárol, és a LAN-partik alkalmával ne engedje, hogy "a háta mögül" kifigyeljék az adatait.



Telefonálás interneten keresztül


Ami néhány évvel ezelőtt még szolgáltatási fikció volt, az ma már realitás. Telefonálás az interneten keresztül, amit "Voice over Internet Protocol"-nak is neveznek (VoIP).
A beszédet tehát az internet adattovábbítási szabályai szerint közvetítik - mint a leveleket az e-mailek esetében. A technika már annyira előrehaladott, hogy a kommunikációnak ez az útja már nemcsak kizárólag számítógépen keresztül, mikrofon segítségével működik. Már vannak saját internet-telefonok, amelyeket routerrel az internetre lehet kapcsolni, sőt magukat az analóg telefonokat is lehet VoIP-re használni. A szakértők abból indulnak ki, hogy a VoIP a következő tíz évben a jelenlegi telefontechnikákat teljesen leváltja majd - valóságos forradalom! Mint mindig, a nagy változások alkalmával, vannak itt is árnyoldalak: a telefonbeszélgetéseket az interneten keresztül könnyebb lesz lehallgatni, mint a hagyományos telefon esetében.
Sajnálatos módon a nemkívánatos reklámüzenetek küldői is felfedezték már maguknak ezt a kommunikációs csatornát.




Voice over IP

Levél helyett e-mail, délutáni kávézás helyett on-line chat, virtuális bevásárló séta - az internet egész sor szokásunkat megváltoztatta már. Most pedig egy új változás előtt állunk: egy, az internettel összekapcsolt számítógép átveszi a telefon szerepét. "Voice over Internet Protocol" néven, röviden VoIP, lép színre a technika, amely meg akarja hódítani a piacot. A világban már sok millió ember telefonál interneten keresztül. A hangminőség nem marad el a hagyományos, hálózati telefonbeszélgetés hangminőségétől. A VoIPtechnológiája azon alapul, hogy a telefonbeszélgetéseket kis adatcsomagokra bontják és villámgyorsan közvetítik az interneten. Ma már lehetséges a világ minden tájáról laptopon keresztül bárhová telefonálni. Egyedüli feltétel: internetkapcsolatra van szükség.
VoIP-n keresztül olyan partnereket is felhívhatunk, akik nem rendelkeznek VoIP-hozzáféréssel. A klasszikus "hálózati" telefonhívások ugyancsak fogadhatók interneten keresztül. Mihelyst azonban a telefonbeszélgetések egy kis része is a hálózaton keresztül bonyolódik, már díjat kell fizetni. Az interneten keresztül bonyolított telefonbeszélgetések nem jelentenek "extra költséget". Ezt az ember a szükséges hardverköltséggel, mint például az internethez való csatlakozáshoz szükséges router árával, valamint az internet-előfizetéssel már megfizette. A telefonszoftvert a legtöbb kiszolgáló ingyenesren rendelkezésre bocsátja. A VoIP-üzletbe egyébként már néhány kábelhálózat-üzemeltető is bekapcsolódott. Az ügyfelek számára a DSL-hez képest előnyös, hogy itt nincs szükség vezetékes telefonelőfizetésre.
Nem teljesen problémamentes a VoIP-ben részt vevő ügyfelek telefonszámainak megállapítása. Gyakorlatilag eddig a VoIP-kiszolgálók a normál, vezetékes telefonok számát adták ki. A körzeti hívószámok azonban nem szükségszerűen egyeznek meg az előfizető tényleges lakhelyével, ez már problémákhoz vezetett. A német szabályozó hatóság például úgy reagált, hogy egyrészt leállították a helység-idegen körzeti hívószámok kiadását, másrészt 2005 óta a hívószámok másmilyen típusa, a 032 előhívószám áll rendelkezésre. Ennek a számnak nincsen földrajzi vonatkozása, és ezért kifejezetten illik a VoIP-hez.
Természetesen az interneten való telefonálásban is van néhány keserű csepp: az internet útján küldött beszéd-adatokba is bepillanthatnak illetéktelenek, éppúgy, mint az e-mailekbe. Különösen akkor, ha WLAN-hálózatokat használnak, nagyobb az esélye a beszélgetések "megcsapolásának", mint a klasszikus telefonkapcsolatok esetében. A bizalmas tartalmú beszélgetések esetén ezért biztonsági okokból kódolást szükséges alkalmazni. Ezen kívül a reklámküldözgetők is felfedezték a VoIP lehetőségét: az e-mail spamekkel szemben az interneten való telefonálás útján küldött reklám-üzeneteket "Spam over Internet Telephony"-nak, röviden "Spit"-nek (szójáték: spit = köpés) nevezték el. A reklámküldőknek, éppúgy, mint az e-mailek esetében, itt sem jelent jelentős kiadást a reklámüzenet. Egy megfelelően programozott számítógép akár ezer számot is felhívhat percenként, és elküldheti a reklámüzeneteit. Már most sokan panaszkodnak a reklámcélú hívásokra, vagy a reklámcélú telefon üzeneteknek a hívásrögzítőn való megjelenésére. Még nem lehet belátni, mekkora méreteket ölt majd a Spit terjedése.




Technikai alapok a VoIP megértéséhez

Az interneten való telefonálás elvét könnyű elmagyarázni: a klasszikus beszélgetéssel szemben nem kell minden beszélgetéshez egyéni vonalat lefoglalni. A beszédinformációkat digitális jelekké alakítják át, és kis információcsomagokként továbbítják az interneten. A beszélgető partnernél a csomagokat megint összeillesztik - normális beszéddé. A VoIP-kiszolgáló társaságok saját gateway-szervereket üzemeltetnek, a klasszikus telefonlétesítmény ellenpárját. Ezek kommunikációs hidat képeznek az interneten közvetített adatcsomagok és a hagyományos telefonkapcsolat között. Aki bejelentkezik egy kiszolgálónál, kap egy személyi telefonszámot. Ha a gateway-szerverre hívás érkezik, azokat a felhasználó VoIP-kapcsolatára irányítják, mindegy, hová linkelte be magát épp az interneten. Ez az eljárás például lehetővé teszi a telefonálást több emberrel egyidőben csupán egy vonalon keresztül, nem úgy, mint az analóg telefonon. 
A telefonhívások hangminősége általában megfelel az általános telefonhálózaton történő telefonálás minőségének. Mindenesetre előfordulhat, hogy némely csomagot tévútra irányítanak, és ezáltal hangkiesések keletkeznek. Ezek a problémák a jövőben elvesztik jelentőségüket. A technikai szabványok időközben egyre egységesebbek lesznek. Az IP-telefonálás pillanatnyilag leginkább használatos protokolljai a H.323 és SIP:
  • H.323 szabványnál olyan protokollokat definiálnak, melyekkel minden csomagkapcsolt hálózaton keresztül lehetséges audiovizuális kommunikáció.
     
  • SIP (Session Initiation Protocol) lehetővé teszi az adatcsomagok továbbítását különböző üzemeltetők közt is, és a hívások felépítéséhez is használják. A SIP-protokollt rugalmassága alapján az UMTS-hálózatok újabb generációjának protokolljaként is alkalmazni akarják.




Hozzáférési lehetőségek

  • A VoIP-hez való legegyszerűbb hozzáférés egy DSL-kapcsolattal rendelkező, VoIP megoldást használó szoftverrel telepített számítógépen keresztül lehetséges, amelyet fejhallgatóval és mikrofonnal láttak el.
     
  • Másik lehetséges megoldás, ha egy speciális IP-telefont kapcsolunk az útvonalválasztóra.
     
  • Aki nem szeretne lemondani az analóg hálózati telefonjáról, azon keresztül is használhatja a VoIP-t egy adapter segítségével. Egy ilyen adaptert ugyancsak az útvonalválasztóhoz kell csatlakoztatni - a legtöbb esetben az már az adapterbe van integrálva. Ha az IP- vagy analóg telefonon keresztül útvonalválasztó segítségével telefonálunk, akkor a számítógépnek nem is kell bekapcsolva lennie.




Tanácsok a VoIPhoz

Tűzfal probléma
A tűzfalak problémát jelentenek a VoIP-nél: ezek általában blokkolják a számukra ismeretlen tartalmakat - és a VoIP adatcsomagokat nem ismerik. Különösen a SIP-nél nehéz a dolog, mert a protokoll nem használ határozott portot. Tanácsunk: konfigurálja a tűzfalat a kiszolgáló utasításai szerint. Ez mindenesetre kockázatos, mert ebben az esetben a kiszolgálóban teljes mértékben meg kell bíznia.
 Technikai szempontból ez a probléma még nincs megoldva. Ezért tehát legyünk óvatosak, ha IP-n keresztül telefonálunk. A VoIP-re is érvényes minden olyan biztonsági kockázat, amelyekről az internettel kapcsolatban már szóltunk. Ráadásul még a normál telefonálás gyenge pontjait is örökölte.
  1. Védje magát a lehallgatóktól! Bizalmas adatoknak elektronikus úton való továbbítását általában kódolva tanácsos végezni. A VoIP-beszélgetéseket különösen könnyen lehallgathatják, ha a beszélgetés rádiós (WLAN) hálózaton folyik.
     
  2. Megéri minden esetben számolni! A magánháztartások számára az interneten való telefonálás nem automatikusan olcsóbb, mint a hagyományos telefonálás. A szükséges infrastruktúra ugyancsak nem olcsó: Az internet kapcsolatnak különösen nagy teljesítményű vezetéken - DSL vagy TV -, kábelen kellene létrejönnie. Be kell szerezni hardvert, mint például az útvonalválasztót, vagy a végkészüléket. Ezen túlmenően az internet használatért fizetni kell akár idő-elszámolásos, akár átalánydíjas. Másrészt a Call by Call-kiszolgálók már nagyon kedvező tarifákat kínálnak, mivel ők maguk is a VoIP-t használják. Jelentős költségmegtakarítást csak az USA-ba való telefonáláskor érhetünk el, ugyanis ott a hagyományos hálózaton való beszélgetés nagyon drága.
     
  3. A használt, régi mobiltelefonját tartsa meg szükség esetére!Ha már át is tért a VoIP-re, szükség lehet időnként egy hagyományos telefonkészülékre. A költségtérítéses telefon-szolgáltatások sem lehetségesek egyelőre a VoIP-n keresztül.
     
  4. Rendelkezésre állás. A normális telefon megléte nemcsak sürgősségi esetekben fontos. Világos, hogy ha az internet bármilyen oknál fogva nem működik, akkor telefonálni sem tudunk.
     
  5. Kezelje diszkréten a VoIP-telefonszámokat! A spammerektől elszenvedett zaklatás sok embert arra motivált, hogy nagyon óvatos legyen az e-mail-címekkel, és azokat mindenféle internet-űrlapokban ne adja meg könnyelműen. A spitek küldése révén telefonon is elérhetnek minket nem kívánt reklámüzenetekkel. Ezért a VoIP-számokat is csak akkor adjuk meg valakinek, ha mindenképpen szükséges.
 Lépésről lépésre a VoIP-ig
(Az egyes modellek közt lehetnek eltérések)
  •  Ha közvetlenül a számítógépen keresztül szeretne telefonálni: Szüksége lesz egy számítógépre, DSL/ISDN vagy szélessávú kábelcsatlakozásra, fejhallgatóra és mikrofonra. A csatlakozást konfigurálja a kiszolgáló feltételei szerint, és telepítse a kiszolgáló által javasolt, vagy az internetről letöltött telefon-szoftvert.
     
  • Ha speciális internet-telefonon szeretne telefonálni (IP-telefon): szüksége lesz egy útvonalválasztóra. Kapcsolja azt a gyártó által rendelkezésre bocsátott kábellel az IP-telefon hálózati csatlakozójára (LAN), és kapcsolja össze a kábelt az útvonalválasztóval. Ezután kapcsolhatja az áramforrásra a telefont. A konfiguráció (egy IP-szám kiadásáig) a telefon billentyűzetén történik, ezután legtöbbször a kiszolgáló internet-oldalán keresztül.
     
  • Ha analóg telefonjával szeretne VoIP-n telefonálni: szüksége lesz adapterre és egy, az adapterbe legtöbbször már integrált útvonalválasztóra. Az adaptert legtöbbször a kiszolgáló által rendelkezésre bocsátott hálózati kábellel kell a telefonvonalra kapcsolni. Az adapterre kapcsolja a telefont. Most kapcsolja össze számítógépét egy USB-csatlakozón keresztül, vagy egy helyi hálózaton keresztül (LAN) az adapterrel, amelyet most az áramforrásra kapcsolhat. A hardverkomponensek csatlakoztatása után a VoIP-kiszolgálója által megadott internet-oldalakról konfigurálhatja a szoftvert.




Vásárlás az Interneten keresztül



Ön is hozzájuk tartozik? Vásárolt már az interneten keresztül?
Németországban már 2004 első félévében 5 milliárd euróért vásároltak az interneten. 2010-ben hazánkban közel 100 milliárd forintnyi termék cserélt gazdát az internet segítségével. Az interneten vásárlók leggyakrabban könyveket vesznek, ezeket követik a szoftverek és a CD-k. De van más lehetőség is: Koncertjegyeket, virágot, ruházati cikkeket, parfümöt, alig van valami, amit ne lehetne az interneten keresztül megkapni. Talán már felfedezte ennek a vásárlásnak az előnyeit is, nincs parkolási probléma, nem kell sorban állni, nincs záróra, éjjel-nappal. Mégis létezik az interneten keresztül történő vásárlás esetén is épp a biztonsággal kapcsolatban néhány dolog, amiről tudnia kellene. 




Fizetés bankkártyával

Fizetés bankkártyával
Ilyen esetben ügyelnünk kell a biztonsági tényezőkre is, mivel egyrészt sokszor előre kell fizetnünk, másrészt a fizetéshez bankkártyánk számát kell beírnunk.
Alapvetően két dologtól tarthatunk:
1.Az árut/szolgáltatást kifizetjük, de nem kapjuk meg - ez a kevésbé reális veszély.
2.A bankkártyánk számát "ellopják" a netről és tranzakciókat kezdeményeznek vele.
Az internetes vásárlásokhoz általában dombornyomott kártya szükséges, ami az elektronikus kártyáknál eleve szélesebb körű használhatóságot jelent (nem szükséges POS-terminál a fizetéshez), ráadásul az interneten indított tranzakciók egy részénél az összeget már a rendeléskor levonják a számlánkról - azaz a fizetéshez egyáltalán nem szükséges semmilyen kártyaolvasó.
Ebből adódik az első probléma, ugyanis az a cég, akinek megadtuk kártyaszámunkat, tulajdonképpen bármikor indíthat egy terhelést a számlánkra, azaz pénzt vonhat le onnan.
Továbbá kitesszük magunkat annak a veszélynek, hogy az interneten megadott kártyaszámunk illetéktelen kezekbe kerüljön - ehhez elég, ha például vírusos a gépünk és a vírus "megjegyzi" a kártyaszámot, majd elküldi a vírust létrehozó személynek.
Mindkét problémára megoldást kínál az internetes kártyák használata. Az internetes kártyák mindig egy ügyfélszámlához kapcsolódnak, melyről a kártya tetszőleges összeggel, azonnal feltölthető - de alaphelyzetben lehet akár üres is, azaz nem kell rajta pénzt tartanunk. Az ügyfél internetes vásárlásnál ezt a kártyaszámot adja meg, majd feltölti a vásárláshoz szükséges pontos összeggel - így a fizetés megtörténhet, de a továbbiakban a szolgáltató cég nem tud több pénzt a kártyáról levonni, így nincs lehetősége utólagos pótdíjak beterhelésére. Ha pedig a kártyaszámot illetéktelen személyek próbálják meg "hasznosítani", szintén nem járhatnak sikerrel, mert csak egy üres, fedezet nélküli kártyát találnak. A bankok Internet-kártya termékei általában kiegészíthetők limitbeállításokkal, illetve automatikus SMS-értesítésekkel, így az internetes vásárlások biztonsága még tovább növelhető.
Hogyan működik a fizetés Prepaid-kártyával?
1.Ön vásárol egy Prepaid-kártyát pl. egy szupermarketben, vagy egy benzinkútnál.
2.Lekaparja a rajta található PIN-kódot.
3.A kártya kiszolgáló internet-oldalát felkeresi, megadja a személyes kártya-jelszavát. Ügyeljen arra, hogy PIN-kódjáról és jelszaváról idegenek ne szerezzenek tudomást.
4.Bevásárol az on-line üzletben, akik a kártyakiszolgálók partnerei. Fizetéskor a Prepaid-kártya módszert jelöli meg.
5.Megadja a kódot és a jelszavát.
6.A kártyakiszolgáló ellenőrzi a kártya tartalmát, és leveszi az összeget arról.
Hogyan működik a fizetés komplett elszámolási rendszerekkel?
1.Regisztráltatja magát egy komplett elszámolási rendszer kiszolgálójánál, mint pl. a Firstgate. Ehhez meg kell adnia a személyes adatait, név, lakhely, e-mail-címét és bankkapcsolatát. Ha hitelkártyával szeretne fizetni, akkor ugyancsak meg kell adni a megfelelő adatokat.
2.Meghatározza a hozzáférési adatokat, tehát egy jelszót és egy felhasználói nevet.
3.Igazoló e-mailt kap a kiszolgálójától.
4.Az internetben fizetésköteles ajánlatokat talál, mint pl. egy on-line katalógus árucikkeit, időjárási információkat, szoftver-letöltéseket, amelyeket az elszámolási rendszerén keresztül egyenlíthet ki.
5.A "Vásárlás" opcióra kattint, informálódik az ajánlat pontos tartalmáról, valamint az árakról.
6.A tovább vezető linkre kattint, ott megtalálja a teljes információt, amelyet ugyancsak felszámítanak.
7.Havi számlája keretében részletes felsorolást kap az Ön által lehívott tartalmakról.
Hogyan járjon el online-aukciók esetén?
1.Ellenőrizze az eladók értékmeghatározását, mielőtt elfogad egy ajánlatot. Részesítsen olyan aukciókat előnyben, amelyek esetében a honlap, de legalább a kiszolgáló címe ismert.
2.Vizsgálja meg jól a termék adatait, kétséges esetekben kérdezzen rá az eladónál. Igényeljen a nagy értékű termékek esetében, vagy az új áruk esetén származási igazolást, vagy vásárlási ill. garanciaigazolást.
3.Állítson fel előzőleg egy limitet magának, és járjon utána, a hasonló új áruk értékének is.
4.Aukciós újoncként óvatosan kell ajánlatot tennie, és kérjen tanácsot környezete jártasabb vásárlóitól.
5.Részesítse előnyben a közelében levő ajánlatokat, hogy a terméket akár meg is tekinthesse, és ahol lehetséges az árut személyesen vegye át. Távolabb eső eladók felszámolnak postai költséget is.
6.Nézzen utána az internet-oldalon az aukciókínáló biztonsági intézkedéseinek, nehogy adatai illetéktelen személyekhez, vagy visszaélésre kerüljenek.
7.Fizetés előtt vizsgálja meg, megkapta-e a feladó címét. Ha nem, nézzen utána az információnak.
8.Átutaláskor ügyeljen arra, hogy az eladó és a számlatulajdonos azonos legyen. Kerülje el a külföldi átutalásokat.
9.Használja ki nagy értékű áruk esetén a kezességi szolgáltatást - amennyiben lehetséges -, amikor a vásárolt áru vételára addig letétben van, amíg meg nem érkezik az áru.
10.Legyen óvatos, ha egy kereskedő az aukció lezárta után kínál fel Önnek megvételre valamit. Járjon utána az aukció kiszolgálójánál.
11.Ítélje meg az elárusítókat őszintén. Ezzel a jövő vásárlóinak segít. Ha Önnek egy elárusító gyanúsnak tűnik, jelentse azt az aukció kiszolgálójánál. Forduljon a rendőrséghez, ha pénz dolgában becsapták. Ha az a gyanúja, hogy a megszerzett árucikk esetében lopott holmiról van szó, jelentse azt a rendőrségnek, különben orgazdaság miatt büntethetővé válik.


Hogyan működik a fizetés a Paypal és eBay cégen keresztül?
1.Keresse fel pl. a www.paypal.com internet-oldalt, kattintson a "Bejelentkezés"-re. A kommunikáció SSL-en keresztül történik. A regisztrációnál személyes adatain kívül meg kell adni bankkapcsolatát is. Vegye figyelembe, hogy böngészője beállításainál ehhez a folyamathoz aktiválni kell a cookie-kat.
2.Ha hitelkártyával szeretne fizetni, ezeket az adatokat ugyancsak meg kell adnia.
3.Biztosítsa adatait jelszóval.
4.Átutalhat pénzt is a Paypal-számlájára. Ehhez az on-line területen saját opciója van.
5.Megszerzi az árut az eBay-nél. Ha az eladó a Paypalt elfogadja, megjelenik egy "P" szimbólum az aukció megnevezésénél. Az aukció végén kattintson a "Fizetés és Küldés"-re.
6.Ön ellenőrzi a termékmegnevezést és az árat, begépeli e-mail-címét és jelszavát, és megerősíti a fizetést.




Online vásárlás

Bevásárló körútra indulni az interneten - ez ma már sokunk számára természetes dolog. Néhányan már az online aukciókkal is tudnak mit kezdeni, még akkor is, ha nem is voltak soha árverésen.
Ezek az új lehetőségek kényelmesek ugyan és sokoldalúak, viszont egy sor biztonsági kockázatot is rejtenek. Mint vásárló, vagy egy árverés résztvevője kezdettől fogva tisztában kell lenni azzal, mikhez lehet hozzájutni így. Vajon valóban kézzelfogható dologról van szó, vagy csak elektronikus adatok használati jogát szerezzük meg, például zeneszámokat, vagy csengőhangot a mobilunkra. Például hangfájlok esetében meghallgathatunk egyszer egy zeneszámot. Bizonyos szoftverek használata is csak egy bizonyos időre engedélyezett, vagy meghatározott számú alkalmazásra.
Míg a helyszínen történő vásárláskor nincs sok meggondolnivalónk, addig a web-vásárláskor egy sor dolgot át kell gondolni: például a fizetés módját. Természetesen az interneten is lehet hagyományos módon, például átutalással, utánvéttel fizetni. Mivel az emberek Magyarországon alapvetően bizalmatlanok az Internettel szemben, az internetes kereskedelem ezen formája terjedt el leginkább hazánkban. A bankkártyával való fizetéskor feltétlenül ügyelni kell arra, hogy az on-line üzlet modern kódolási technikával dolgozzon. Emellett egész sor kifejezetten az on-line vásárlásra kialakított fizetési mód is létezik, bár ezek még széles körben nem terjedtek el hazánkban. A prepaid-kártyák gyakorlatilag ugyanazon az elven működnek, mint a telefonkártyák. Először le kell vakarni a web-kártyán egy PIN-kódot, aztán a kártyakiszolgáló internetes oldalán a PIN segítségével használhatja pénzét. Kiegészítő biztonsági funkcióként még egy személyes jelszóval is védheti kártyáját.
Vannak az on-line fizetésnek komplex rendszerei is. Például a Click&Buy cégnél lehet on-line számlát nyitni. Ott ehhez meg kell adnia személyes adatait, mint a név, lakhely, bankkapcsolat, és az e-mail-cím. Ezután a kérdéses cég minden partnerénél vásárolhat, és utólag fizethet összesített számlázás szerint.
Az eBay online aukciós ház a szokványos fizetési lehetőségek mellett (átutalás, hitelkártya) "Paypal" megnevezéssel egy speciális szolgáltatást vezetett be. Ez az eljárás regisztrált ügyfelek részére lehetővé teszi egy virtuális számla megnyitását. Az on-line üzletkötéseket aztán ezen keresztül lehet bonyolítani. Az elnyert árucikkeket aztán rövid időn belül fizetni lehet ezúton. Az eladót erről e-mailben értesítik, és utána küldheti az árut.
Természetesen a csalók is felfedezték az on-line üzletet saját alantas céljaikra. Különösen a phisher-ek üzelmei kellemetlenek. Ezek hamis e-mail-címek útján próbálják az internethasználókat arra rávenni, hogy vásárlói adataikat adják meg.
A nemzeti határoknak is jelentősége van internetes vásárlás esetén. Előfordulhat, hogy a külföldről szerzett áruért behozatali vámot kell fizetnie. A legtöbb külföldi székhelyű eladó kizárja a külföldre szállított áruk cserejogát. Aranyszabályként kell itt megjegyezni: inkább töltsünk több időt az üzleti feltételek tanulmányozásával, mint hogy utólag bosszankodjunk a félresikerült vásárlás miatt!




Néhány tanács az Online vásárláshoz

Csomagolási és szállítási költségek
Mindig ellenőrizzük a rendelés véglegesítése előtt, hogy szállítással és csomagolással együtt mennyibe fog kerülni a megrendelt termék. Itt ugyanis érhetik meglepetések az embert. Nem ritka egyébként az sem, hogy a megrendelt árut mindenféle csomagolási és szállítási díj felszámítása nélkül kapjuk meg.
Csere- és visszavásárlási jog
Az internetes vásárlásokra a Távollevők között kötött szerződésekre vonatkozó kormányrendelet (http://net.jogtar.hu/jr/gen/hjegy_doc.cgi?docid=99900017.kor) tartalmaz részletes szabályokat.
Összefoglalva, internetes szerződések esetén főszabály: amennyiben a vásárló meggondolta magát, 8 munkanapon belül indokolás nélkül elállhat a szerződéstől. Ezt a jogát attól a naptól kezdve gyakorolhatja, amikor az árut átvette, szolgáltatás nyújtása esetén pedig, amikor a szerződést megkötötte. Fontos, hogy ennek olyan írásos nyoma maradjon, hogy az elállás időpontját vita esetén később igazolni lehessen.
A visszaadási jog mindenesetre nem vonatkozik minden árucikkre, az alábbiak esetében az elállási jog nem gyakorolható  internetes szerződések esetén: 
a) szolgáltatás nyújtására vonatkozó szerződés esetében, ha az elállási határidő lejárta előtt a vállalkozás a teljesítést a fogyasztó beleegyezésével megkezdte;
b) olyan termék értékesítése, illetve szolgáltatás nyújtása esetében, amelynek ára, illetve díja a pénzpiac értékesítő által nem irányítható ingadozásától függ;
c) olyan termék értékesítése esetében, amely a fogyasztó személyéhez kötött, illetve amelyet a fogyasztó utasításai alapján vagy kifejezett kérésére állítottak elő, vagy amely természeténél fogva nem szolgáltatható vissza vagy gyorsan romlandó;
d) hang-, illetve képfelvétel, valamint számítógépi szoftver példányára vonatkozó szerződés esetében, ha a csomagolást a fogyasztó felbontotta;
e) hírlap, folyóirat és időszaki lap értékesítésére vonatkozó szerződés esetében;
f) szerencsejáték-szerződés esetében.
A kitöltött megrendelőlapot minden eshetőségre nyomtassa ki, és őrizze meg. Egy jól működő on-line üzlet értesíti önt a megrendelés aktuális helyzetéről és közli, mikor számíthat az áru megérkezésére.
Vásárlás külföldön
Néhány termék külföldön olcsóbb, mint idehaza. Hála az internetnek, nincsenek virtuális határok, úgyhogy a vásárlás világszerte lehetséges. De vigyázat: bizonyos árukra érvényes a behozatali vám, és a behozatali korlátozás. Az áruküldés díja sem elhanyagolható. Ezenkívül a különböző bankok átutalási költségeit is figyelembe kell venni, ha nem hitelkártyával fizet. Gondoljon arra is, hogy belföldön könnyebb a reklamációt intézni, mint külföldön, elég, ha a visszaküldés díját vesszük tekintetbe. A legtöbb kereskedő az üzleti feltételekben kiköti, hogy külföldre a garancia és a visszavásárlás eleve nem érvényes.
Ha előre gondolkodunk, más problémákat is kizárhatunk. Gondolni kell itt a technikai eszközökkel kapcsolatos eltérő szabványokra és csatlakozókra, amelyek országunkban nem működnek. Két példa erre: a japán mobiltelefonok a magyar hálózatokban nem működnek, az francia kenyérpirítók csatlakozói nem illenek bele a magyar konnektorokba. Vásárlás előtt alaposan át kell tanulmányozni a termékismertetőket, és kérjen részletes tájékoztatást - akkor minden rendben lesz.




Tanácsok vásárlóknak

  • Tájékozódjon üzleti partneréről! Mielőtt on-line shopban vásárolna, tájékozódjon, hogy megbízható kiszolgálóról van-e szó. Olvassa el a weboldalakon található háttérinformációkat a vállalkozásról és az üzleti feltételekről. Ellenőrizze, hogy az elektronikai kontakt-adatokon kívül meg vannak-e adva telefonszámok és a cím.
     
  • Ügyeljen arra, hogy adatait kódolva továbbítsa! Csak akkor egyezzen bele számlaszámának, vagy jelszavának az interneten való továbbításába, ha a kiszolgáló kódolja az adatokat. Ezt Ön ellenőrizni tudja az internet-címben: ha a protokoll "https",akkor a kapcsolat titkosított.
     
  • Gyakran egy biztonsági zár vagy egy kulcsszimbólum is megjelenik a státuszlécben.
     
  • Védje adatait! Nézzen utána, hogy az Ön adatai számítógépe esetleges hibái miatt nehogy elvesszenek. Különösen a pénzügyi információkat nemcsak a számítógépe merevlemezén, hanem más egyéb adathordozón is őriznie kell. Ezeket az adatokat például CD-re, vagy DVD-re írhatja, egy USB-stickre vagy egy külső merevlemezre. Célszerű a számlákat, a megrendeléseket kinyomtatva megőrizni.
     
  • A hozzáférési kódokat őrizze biztonságos helyen! A különböző hozzáférési adatokat, mint a PIN a TAN, chipkártya, semmiképp se tárolja számítógépén. Ott az illetéktelen behatolók kifigyelhetik azokat és visszaélhetnek velük. Ha a hozzáférési adatokat papírra jegyzi fel, akkor ezeket biztonságos helyen kell őrizni. Az olyan hozzáférési adatokat, amelyek két tagból állnak, nem szabad egyazon helyen őrizni. Kerülje az aktív tartalmak használatát! Az interneten való szörfözéskor böngészőjét általában úgy kell beállítania, hogy az aktív tartalmakat, például a JavaScriptet vagy az ActiveX-et ne lehessen automatikusan használni. Ezek a már ismert biztonsági problémákat okozhatják. A megbízható on-line shopokat ezért olyankor is lehet használni, ha az ilyen aktív tartalmak nem kívánatosak. Így előállhat az a helyzet, hogy a biztonságért cserébe lemondunk a csak Java által megjeleníthető termékbemutatóról.
     
  • Védje meg számítógépét a károkozó programoktól! Az interneten való szörfözéskor általában javasoljuk tűzfal és vírusellenes program alkalmazását. Ez érvényes természetesen az on-line vásárlásokra is, amelyek során gépére nagyon könnyen kerülhetnek vírusok, trójai lovak, vagy kémprogramok.
     
  • Ellenőrizze, léteznek-e alternatív rendelési lehetőségek! Egy komoly on-line üzlet lehetővé teszi a telefonon, vagy faxon történő rendelést is. Így ki lehet kerülni az interneten keresztül történő vásárlást, ha nem tűnik biztonságosnak.
     
  • Vigyázzon a phisher-ekkel!
     
  • Legyen óvatos, ha olyan e-mailt kap, amelyben a vásárlói adatainak aktualizálására szólítanak fel. Úgynevezett phisher-ek ezen az úton igyekeznek a vállalatokéhoz megszólalásig hasonló, de hamis internet-oldalra csábítani Önt és így személyes adatokat kicsalni. Ha látogatni óhajtja üzleti partnere weboldalát, akkor inkább minden alkalommal adja meg az internet-címet, ezzel elkerülheti, hogy csalók hamis oldalra csábítsák.



Profiling (Személyes vásárlási szokások) - az átlátható vevő

Aki az interneten szörfözik, nyomokat hagy maga után. A cookie-k és a adatbányászat alkalmazásával pontos képet lehet arról nyerni, mely oldalakat mely vásárlók látogatják. Így az internet-szörfözőkről tiszta képet lehet nyerni. Ennek lehetnek nagyon is pozitív kihatásai Önre nézve, amikor a weboldalra látogatva már megfelelő termékkínálattal várják Önt. Ez a "profiling". Természetesen ezt komolytalanul is lehet űzni, így terjednek a spyware-ek, a kém-szoftverek, amelyek villámgyorsan részletes információkat szereznek a számítógép felhasználójáról az interneten. Hogy ez ellen hogy lehet védekezni, azt megtudhatja a Spyware c. fejezetből.




Tanácsok kisvállalkozások részére




Védje vállalkozását

Ön időt és pénzt fektet abba, hogy vállalkozása virágozzon. Bizosítást köt, biztonsági rendszereket és tűzjelzőket telepít, hogy védje telephelyét. Vajon a hálózat és információ biztonságra is hasonló súllyal gondol? A sikeres üzlet talán legnagyobb értéke a bizalom. Alkalmazottainak biztosnak kell lennie abban, hogy a munkáltató fókuszál a személyes adataik biztonságára, mint pl. adószám, TAJ-szám, banki adatok. Az ügyfeleknek bízniuk kell abban, hogy üzleti partnereik személyes és pénzügyi adataikat védik a jogosulatlan felhasználók elől.

Az informatikai biztonság megsértése csökkentené a bizalmat vállalkozása iránt alkalmazottai és ügyfelei részéről. Az informatikai biztonsági gyakorlatok alkalmazása több, mint a hálózat védelme, ezek üzletét és megélhetését védik. Az informatikai fenyegetettségek elleni védelem kritikus abból a szempontból, hogy az értékes üzleti információkai ne kerüljenek  illetéktelen kezekbe. Sosem hagyná nyitva irodájának ajtaját, ha nincs ott, így ugyanilyen körültekintőnek kell lennie számítógépes hálózatával kapcsolatan. Protecting your business requires you to educate yourself and your employees about safe cybersecurity practices. Vállalkozásának védelme megköveteli, hogy ön is és a munkavállalók is megtanulják az informatikai  biztonság alapvető gyakorlatait.

Vállalkozásának védelme a három kritikus feladattal kezdődik:

    * Mérje fel a kockázatokat
    * Értékelje a vállalkozását fegyegető veszélyeket
    * Készítsen és alkalmazzon informatikai ​​biztonsági tervet

Mérje fel a kockázatokat

A vállalati számítógép-hálózatokat fenyegető kockázatok számos  tényezőtől függenek, ideértve az ön által gyűjtött információkat, a hálózat méretét és az alkalmazottak számát, akik hozzáférnek a hálózathoz. Az első lépés egy átfogó kockázatfelmérésnél azonosítani azokat a módokat, melyek leginkább kiszolgáltatottá teszik az online fenyegetések ellen.

Egy számítógépes biztonsági szakértő felmérése után, a kockázatértékelés lehetővé teszi a fenyegetetségek lehetőségének azonosítását, illetve azok pénzügyi és hírnévbeli hatásának mérését. A statisztikai alapú kockázatértékelés lehetővé teszi, hogy kiemelten kezelje a hálózati sérülékenységeket és azonosítsa az alkalmazandó megoldásokat A  kockázatértékelésnek mindig összhangban kell lennie az üzleti stratégiával.




Értékelje a vállalkozását fegyegető veszélyeket

Ugyan nem kell a számítógépes biztonsági szakértőnek lennie, hogy biztosítsa vállalkozásának védelmét, fontos, hogy megértse azokat az online veszélyeket, amelyek vállalati hálózatát fenyegetik. A fő veszélyforrások ismerete lehetővé teszi, hogy olyan gyakorlatot és viselkedést alkalmazzon, amely korlátozza a vállalata kockázatait.

A cégeket fenyegető főbb online veszélyforrások:

    * Spam
    * Adathalászat
    * Vírusok és kémprogramok




Készítsen és alkalmazzon informatikai ​​biztonsági tervet

Egy számítógépes hálózat értékelés segít megalapozni egy informatikai biztonsági tervet vállalkozásának legnagyobb kockázatai csökkentésére. A cyber security plan needs to be developed by an employee or a contractor that has a basic understanding of cyber security. Az informatikai biztonsági tervet egy alapvető informatikai ismeretekkel rendelkező munkavállalónak vagy alvállakozónak kell kidolgoznia.

Egy átfogó informatikai biztonsági terv három kulcsfontosságú területre kell, hogy összpontosítson:

    * Megelőzés. Megoldások és eljárások azonosítása a támadások kockázatának csökkentésére.
    * Megoldás. Azon tervek és eljárások alkalmazása, amelyek egy számítógépes biztonsági rés kihasználása esetén segítenek meghatározni a szükséges erőforrásokat a fenyegetés elleni védelemre.
    * Helyreállítás. A vállalatoknak fel kell készülni arra, hogy a biztonsági fenyegetés következményeit kezelni tudja, biztosítva alkalmazottaitl és üzleti partnereit, hogy a vállalkozással kapcsolatos bizalomvesztés minimális és rövid életű.




Védje ügyfeleit

Ügyfelei számítanak rá, hogy megvédi személyes adataikat. Tudatosan sosem tenné őket ki veszélynek, de a laza számítógépes biztonsági gyakorlat pont ezt tenné - azaz veszélyezteti az ügyfelek érzékeny adatait és számos veszélynek tesz ki őket. Ha cégének van weboldala, ügyfeleivel e-mailen keresztül kommunikál, vagy elektronikus adatbázisban tárolja  adataikat, kockázatoknak teheti ki őket, ha nem a megfelelő óvatossággal jár el.

A következő néhány egyszerű online biztonsági gyakorlat védelmet nyújthat vállakozásának a veszélyes adatsérülékenységből fakadó költségek ellen, és megadja ügyfelei részére is azt a nyugalmat, amit megérdemelnek.




Szerezze meg bizalmukat

Az alábbi adatkezelési tanácsok segítenek megőrizni ügyfelei adatait, és bizalmat építenek az ön online üzletével kapcsolatban.

Rendelkezik adatvédelmi irányelvekkel. Cége weboldalának van  adatvédelmi nyilatkozata, amely tájékoztatja az ügyfeleket, hogy milyen adatokat gyűjt róluk, és hogyan használja aztokat.

Tudja, mi áll rendelkezésére.  Ismerje az összes személyes jellegű információt, amit ügyfeleiről gyűjt, ahol azokat tárolja, és amire azokat használja.

Csak azt tarsta meg, amire szüksége van, a többit törölje. Minél kevesebbet gyűjt és tárol, annál kisebb a lehetőség, hogy valami baj legyen.

Védje, amit önre bíznak. Ha ügyfeleiről információt kap, tartsa azokat biztonságban.




Legjobb gyakorlatok

Ügyfelei adatainak biztonságához szükség van saját számítógépes rendszerekének teljes mértékben védelmézez. A legjobb stratégia sem védi meg ügyfeleit, ha hálózata és erőforrásai megelőzhető támadásoknak vannak kitéve.

Hálózatának és rendszereinek védelme hasonló lépéseket követel, mint egy számítógép védelme, csak nagyobb terjedelemben.

Használjon tűzfalat. Egy jó tűzfal kint tartja bűnözőket, és érzékeny az adatokat pedig bent.

Telepítsen és frissítsen vírusirtó szoftvert. Számítógépes vírusok ellophatják és megfertőzhetik ügyfelei személyes adatait. Telepítsen megbízható vírusirtó szoftvert az összes számítógépén és bizonyosodjon meg, hogy rendszeresen frissülnek.

Telepítsen és frissítsen kémprogram irtó szoftvert. Mint a vírusok, a kémprogramok is veszélyeztethetik az ügyfelek személyes adatait. Rendszeres frissítéssel, a kémprogram irtó szoftverek megvédik az ön és ügyfelei adatait.

Használjon spam szűrőt. A spam-eken keresztül érkezik a legtöbb kártékony szoftver és adathalász támadás, melyek közül néhány egyenesen az ön vállalkozása ellen irányulhat. Egy jó spam szűrő blokkolja a legtöbbet, és megkönnyíti email rendszerének  biztonságosabb és könnyebb használatát.

Operációs rendszerének rendszeres frissítései gyakran kritikus  biztonsági réseket zárnak be. Állítsa szoftverét automata frissítésre, vagy töltse le és telepítse a frissítéseket rendszeresen.




Védje alkalmazottait

Vállalkozásának online védelme azzal kezdődik, hogy alkalmazotai készek hozzájárulni a számítógépek és hálózatok biztonságban tartásához. Egyszerűen fogalmazva, a legjobb biztonsági technológiák sem tudnak segíteni, ha az alkalmazottak nem érzik szerepüket és felelősségüket az érzékeny adatok és a vállalati erőforrások.

Ismertesse meg dolgozóival kötelezettségeiket, kezdve azzal, hogyan kezeljék a potenciálisan érzékeny adatokat.    . Employees should know what they can and can't take home (company laptops, etc.), what they can and can't do with company resources, and what role, if any, they have in backing up data and using security technology. Az alkalmazottnak tudnia kell, mit lehet és nem lehet hazavinni (vállalati laptop, stb), mit tehetnek és mit nem a vállalati erőforrásokkal, és milyen szerepük van adatok mentésben biztonsági technológiák alkalmazásával.

Többek között, a munkavállalók figyelmét fel kell hívni a következőkre:

Erős jelszóválasztás. Bonyolult jelszavak választása, rendszeres változtatása, és titokban tartása a leghatékonyabb módja a vállakozás adatainak biztonságban tartására.

Biztonságos email használat. Az alkalmazottaknak tudniuk kell hogy ismeretlen feladótól érkező leveleket és azok mellékleteit ne nyissák meg. Az alkalmazottaknak szintén ismerniük kell a céges spam szűrő alkalmazását a nem kívánk levelekkel kapcsolatban.

Biztonsági mentés a munkáról. Akár automatikus beállítással, akár saját maguk által, az alkalmazottaknak ismerniük kell a munkájuk védelmének lehetőségeit.

A számítógépek tisztán tartása. Vállalkozásának egyértelműen szabályoznia kell mit telepíthetnek és tarthatnak a dolgozók munkaállomásaikra. Győződjön meg, hogy értik és betartják ezeket a szabályokat. Ismeretlen eredetű szoftverek biztosnági sérülékenységeket használhatnak ki a céges hálózaton.

Körültekintés és felelősség. Bátorítsa alkalmazottait, hogy legyenek körültekintőek és szóljanak, ha valami furcsát észlelnek számítógépeiken.




Nyílt forráskódú szoftverek


Kérdések és válaszok a nyílt forráskódú szoftverekkel (továbbiakban: OSS) kapcsolatban
Mit jelent az OSS?

Az OSS a tulajdonosi (proprietary) szoftvertől abban különbözik alapvetően, hogy a forráskód (ez olyasvalami, mint épületek esetében a tervrajz) megszerezhető. Ez azt jelenti, hogy ezeket a programokat a felhasználó függetlenül a program készítőitől rendszerint tetszés szerint megváltoztathatja, továbbadhatja, a felismert hibákat, vagy gyenge pontokat nyilvánosságra hozhatja.

Mivel a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open Source Software-eknek nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés a felhasználó szabadságára utal a kezelés során. Ezzel összehasonlítva a felhasználó egy "proprietary" szoftvert nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem értheti meg legálisan.

Mikor nevezhetünk egy szoftvert Open Source Software-nek?
Néhány kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek nevezzenek. Normális esetben pl.:

    * megvizsgálhatjuk, hogyan működik egy program, mivel a forráskódhoz hozzá lehet jutni
    * a felfedezett hibákra és hiányosságokra nyilvánosan lehet utalni,
    * a programot egyénre lehet szabni, javítani, és ezeket a javításokat nyilvánosságra lehet hozni,
    * másolatokat lehet készíteni mások számára, licencdíj megfizetése nélkül.

Miért vannak ilyen programok?
Az alapfilozófia a tudás és a gondolatok szabad cseréjének alapgondolatára megy vissza. A szoftvereket, mint az ötleteket, mindenki számára hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy fejlődik, mint bármi egy evolúciós folyamatban.

Egy példa: képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet megvásárolni. Tehát saját magának kell kifejlesztenie egyet, tesztelnie, és minden további szükséges ráfordítás az Öné. Ez nem jelentene problémát, ha a szoftvert mások is használnák. Sőt, ellenkezőleg, Ön profitálna más felhasználók tapasztalataiból és részvételéből. Ez épp elég indok ahhoz, hogy hozzákezdjen projektje megvalósításához, és azt, amint lehet, egy OSS formájában megjelentesse. Ekkor programját szabad felhasználásra továbbadja, és profitál a tapasztalatcsere útján más fejlesztők és felhasználók kapacitásából és szakértelméből. Emellett az Önnek mindegy, hogy a felhasználóknak csak egy csekély része, vagy minden felhasználó járul-e hozzá a továbbfejlesztéshez.

Az OSS olyan megbízható, mint a \"proprietary\" kínálatok?
Igen. A világon nagyon sok programozónak ("community"-nak, vagy fejlesztői közösségnek nevezik őket) megvan a lehetősége, hogy betekintsenek a forrásszövegbe. Így a lehetséges problémákat gyorsan felismerik, és adott esetben azonnal megszüntetik azokat. Mert: több szem többet lát! A fejlesztőket általában névről ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék, hogy hibás szoftvert programoztak.

Az OSS esetében mindig megvan a lehetőség figyelmeztetéseket közzétenni az interneten, ha biztonsági hézagokat fedeznek fel. Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer, amely a felhasználónak lehetőséget ad a védelem megszervezésére.

További biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még nem olyan elterjedtek, mint a proprietary szoftverek, másrészt pedig a biztonságos programozásnak és a biztonsági funkcióknak az OSS-ek esetében hagyományosan nagy az értéke.

Biztonsági tanács: itt is érvényesek azok a szabályok, amelyek a proprieter szoftverek esetében: Ne töltsön le egyszerűen az internetről a merevlemezre. A kiszolgálók általában lehetőséget biztosítanak a program valódiságának megvizsgálására. Ezt például az installációs utasításban meg lehet találni. Csak alapos átvizsgálás után lenne szabad a szoftvert installálni. Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb a szoftvert a kereskedelemben, szakboltban megvásárolni.

Ki az illetékes, ha probléma van az OSS-el?
Hát ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok, amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a támogatottsága gyakran jobb, mint a "proprietary" szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként a komplex problémákat a community által gyorsan meg tudják oldani. A "proprietary" szoftvereknél először a gyártó fejlesztőcsoportjával kell felvenni a kapcsolatot.




Példák az Open Source Software-ekre

Időközben a szabad szoftver elismert alternatíva lett a "proprietary" szoftverek mellett. Különösen az Európai Unió és sok közigazgatási intézmény tesz erőfeszítéseket arra, hogy a szabad szoftverek elterjedését segítsék. A nagy konszernek is, mint pl. az IBM, a Hewlett Packard, vagy a Sun elősegítői lettek a szabad szoftverek térhódításának és a fejlesztéseknek is. Maguk az ismert "proprietary"-gyártók is, mint az Oracle, vagy a SAP számos érintkezési ponttal rendelkeznek az OSS-ekkel, vagy legalábbis programjaikat a Linux számára is kínálják.

Ezért időközben már számos olyan program létezik, amelyet OSS-ként kínálnak. A programfejlesztés és a szerverek és hálózatok professzionális támogatására szolgáló eszközök mellett egy egész sor alkalmazási program létezik, mindennapi használatra a vállalatok és egyéb felhasználók számára.

Néhány példa:

Linux
Nagyon nagy teljesítőképességű operációs rendszer sok platform számára, és az eredményes OSS nagyon szép példája. 1991-ben találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta a világ számos fejlesztője fejlesztette tovább. A Linux értékét jól mutatja, hogy a német parlament is ezt használja. A szervertartományban itt Linuxot és más szabad szoftvereket használnak.

A Mozilla Firefox internet-böngésző

Sok különböző operációs rendszer számára rendelkezésre áll. A forráskód eredetileg a Nescape-től származott.

OpenOffice.org

Egy szabad Office-program, amely Linuxon és a Microsoft-operációs rendszereken fut. Minden fontos funkcióval rendelkezik, például van benne szövegszerkesztő, táblázatkezelő, prezentációs programok. A kezelése hasonló, mint más Office-programoké, és sok adatformátum, beleértve a Microsoft Office formátumait is, feldolgozható vele.

Apache Web Server
A Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A webszervereknek több, mint fele ezzel a szoftverrel dolgozik.




A szabad szoftverek mindig költségmentesek?

Majdnem mindig, de ebben a kérdésben gyakran adódnak félreértések a szabad szoftverekkel kapcsolatban. Költségek nélkül megszerezhetjük az internetről, csak a letöltés költségeit fizetve. Ha a felhasználó a tiszta szoftveren kívül egyéb szolgáltatásokat is igénybe vesz (mint pl. kézikönyvek, vagy támogatás), akkor meg kell fizetni azok árát. A kézikönyveket megkaphatja például egy szokásos Linux-terjesztőnél, de könyvkereskedésben is be lehet őket szerezni.

További költségmentes terjesztési formák, amelyek nem szabad szoftverekre vonatkoznak:

Freeware
Olyan szoftver, amelyet költségtérítés nélkül lehet használni. Más kritérium nincs a Freeware esetében.

Shareware
Először ingyen lehet telepíteni és alkalmazni. Később a szerző licencdíjat követelhet bizonyos formák alkalmazásáért és a használatért. A szerző csupán a licencdíjak megfizetésének ellenőrzéséről és a kellő intézkedésről feledkezik meg. A felhasználónak a regisztrációig legtöbbször csak egy redukált funkciótartomány áll rendelkezésére.




Számítási felhő

A számítási felhő (angolul „cloud computing”) a számítástechnika egyik legújabb fogalma. Alapjában véve azt jelenti, hogy olyan állományokkal és programokkal dolgozunk, melyek fizikailag nem a saját gépünkön, hanem az interneten, egy ismeretlen helyen vannak, valahol a „felhőben” (az ábrákon a hálózat ismeretlen részét felhővel szokás illusztrálni, „network cloud”). A következő lépés az, hogy az adatokat feldolgozó nagy alkalmazások is az interneten vannak, a saját eszközön csak egy kis terjedelmű, ún. kliens-alkalmazás fut.

Az adatokat (e-mailek, címjegyzékek, naptárbejegyzések, és kedvenc linkek) internetes szerveren való tárolásának egyik legnagyobb előnye, hogy bárhonnan könnyen elérhetők, és akkor sem vesznek el, ha a saját számítógépünk tönkremegy. Ez egyben a cloud computing hátránya is: mivel nem tudjuk pontosan hol tárolják a fájlt nem lehetünk biztosak afelől, hogy mindig épségben fog maradni, vagy hogy illetéktelenek nem férnek hozzá. Ezeknek a problémáknak a megoldására természetesen léteznek biztonságos technológiák, a kérdés inkább arról szól, hogy mi magunk mennyire bízunk meg egy szolgáltatóban.

Az alapján, hogy az egyes informatikai rétegek (felhasználói rendszerek és felhasználók; alkalmazások; adattárolás; felső rétegeket kiszolgáló infrastrukturális szolgáltatások; hardver) hová kerülnek fizikai értelemben, ki kezeli őket, mennyire változtathatók, többféle számítási felhőről beszélhetünk.
A teljesség igénye nélkül:

    * Privát számítási felhő (private cloud)
    * Infrastrukturális számítási felhő (Infrastructure as a Service)
    * Platform-alapú számítási felhő (Platform as a Service)
    * Szoftver-alapú számítási felhő (Software as a Service)



Nincsenek megjegyzések:

Megjegyzés küldése