Valódi trójai vírus készítése
Valódi trójai vírus készítése
Amire szükségünk van
számítógép
Valódi trójai vírus készítése
2010.
október 3. 10:14:09 |
Egy
valódi trójai vírus készítését mutatom meg. Vigyázz csak
saját felelőségre készítsd el!
Keressünk
rá: deactivated trojan
Az első linkre kattintsunk, töltsük le.
Nyissuk meg a fájlt, majd a remove this részt töröljük ki zárójellel együtt, majd mentsük el.
Az első linkre kattintsunk, töltsük le.
Nyissuk meg a fájlt, majd a remove this részt töröljük ki zárójellel együtt, majd mentsük el.
Számítógép
vírusok
1.
Számítógépvírus fogalma:
Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különbözõ káros hatásokat idéz elõ.
Kezdetben a számítógépprogramok szerzõi védelmét biztosították velük, ma azonban károkozásért készítik õket.
Részei:
Olyan speciális, önmagát szaporítani képes program, amely más programokba beépülve különbözõ káros hatásokat idéz elõ.
Kezdetben a számítógépprogramok szerzõi védelmét biztosították velük, ma azonban károkozásért készítik õket.
Részei:
- fertõzõ rész: a vírust a gazdaprogramba másolja,
- romboló rész: a károsító hatást fejti ki.
- tovább!!-->olvasd
2.
A vírusok fajtái:
- boot-szektor vírusok: A lemezek BOOT (rekord) szektorában telepszenek meg, s onnan töltõdnek a memóriába minden alkalommal, amikor a gépet bekapcsoljuk. Ameddig aktívak, képesek megfertõzni az összes programfájlt.
- programférgek: Feltörik a gazdaprogram védelmi rendszerét adathozzáférés céljából;
- trójai faló típusú vírusok: Mivel hosszú programokba építik be károkozás céljából (pl.: rendszerleállás), így a vírus programkódja nehezen deríthetõ fel.
- programkódot módosító vírusok: A program bizonyos részeit letörlik és beépülnek helyettük.
- hardver vírusok: a számítógép elektronikáját károsítják.
Általában
a vírusok a fertõzés pillanatától kezdve fejtik ki romboló
hatásukat, de vannak olyanok is, amelyeket valamilyen dátum vagy
mûvelet aktivizál (pl.:péntek13 ).
3
Védekezés a vírusok ellen:
- megelõzés: csak jogtiszta programot használjunk,
- korai felismerés: figyeljük a gyanús jeleket a számítógép mûködése során (pl.: a gép lelassul, a programok nem úgy mûködnek, ahogy megszoktuk õket stb.)
- védelem: használjunk vírusfigyelõ, memóriarezidens programot
- gyógyítás: víruskeresõ és ártalmatlanító programmal próbáljuk felderíteni, majd törölni a vírust.
A vírusok leggyakrabban a futtatható fájlokat (exe, comkiterjesztésûek) fertõzik meg, de léteznek ún. macro vírusok is, amelyek aszövegfájlokat
(doc, txt kiterjesztésûek) támadják meg.
4. Ismertebb
víruskeresõk (hatástalanítók):
F-PROT,
SCAN, TBAV, ONEHALF, F-MACRO stb.
Sajnos
a vírusirtók csak
a már ismert vírusok
ellen hatékonyak!
5.
A vírushatástalanítás menete:
A számítógépet egy vírusmentes indítólemezrõl kell elindítani, majd utánafuttatjuk az adott vírusírtó programot.
A számítógépet egy vírusmentes indítólemezrõl kell elindítani, majd utánafuttatjuk az adott vírusírtó programot.
Előszó
Cégünk
egyik alapvető célkitűzése, hogy hadat üzenjünk a szándékos
károkozásért felelős, világszinten évente több milliárd
dolláros kárt okozó számítógépes bűnözésnek és a
számítógépes vírusok készítőinek. Ennek érdekében
létrehoztunk ingyenes szolgáltatásunkat, amely keretében
vírusvédelmi tanácsokkal látjuk el az érdeklődőket.
Számos
hasonló témával foglalkozó oldal van a világhálón, de mi
elsősorban nem a vírusvédelemmel foglalkozó szakembereket
szeretnénk szolgáltatásunkkal megcélozni, hanem az átlagos
ismeretekkel rendelkező (pl. a szövegszerkesztő, táblázatkezelő,
web-böngésző, levelező alkalmazásokat kezelni tudó, de
elmélyült informatikai tudásra nem vágyó) felhasználóknak
szeretnénk segítséget nyújtani. Ez a tény indokolja azt is, hogy
-- bár néhol kissé szakszerűtlennek, pongyolának tűnhet a
megfogalmazás -- nem akartuk a teljes szakmai korrektség oltárán
feláldozni a közérthetőséget.
Mivel
tevékenységeink között nem szerepel a szoftverkereskedelem, így
cégekhez és termékekhez nem kötődünk. Tanácsainkat és
ajánlatainkat sokéves gyakorlatunk és személyes tapasztalataink
alapján állítottuk össze. Reméljük, hogy kezdeményezésünket
hasznosnak találják, megjegyzéseiket, ötleteiket
azantivirus@andocsek.hu címre
várjuk.
Vírusmentes
munkát kívánunk mindenkinek:
1. Miért fontos probléma a vírusvédelem?
Napjainkban
a számítógép-felhasználók szokásaival együtt a
számítógépes vírusok is
átalakultak. Az internetes kapcsolódási pont vált a leggyakoribb
támadási felületté, így egy-egy új vírus szinte
robbanásszerűen képes elterjedni avilághálóra kötött
gépeken. Ugyanilyen problémát jelent a cégek belső hálózata
(az intranet) is: a támadás nem áll meg egy adott gépen, hanem
terjedni kezd az egész lokális
hálózaton.
Így az, aki félvállról veszi a vírusvédelmet nem csak a saját
adatainak és fájljainak épségét veszélyezteti, hanem a teljes
vállalati rendszer biztonságát kockáztatja ill. az interneten
keresztül ő maga is vírusterjesztővé léphet elő, általában a
saját tudtán kívül.
2. Kik írják a vírusokat és miért?
Ez
a kérdés gyakran megfogalmazódik az emberben. Az esetek nagy
részében közvetlen anyagi haszna nem származik senkinek sem a
vírusok írásából (legfeljebb ha az illető egyben vírusvédelmi
szakember is, ez azonban ritka eset, bár volt már rá precedens).
Mivel a vírusok készítése különös szakértelmet igényel, a
leggyakoribb az, ha magamutogatásból, programozói képességüket
demonstrálandó fiatal programozók és hackerek tévednek
rossz útra. Manapság azonban már különösebb szaktudás sem
szükséges, mert kész programcsomagok segítik a vírusfejlesztőket:
csupán a kívánt tulajdonságokat kell bejelölni, megnyomni egy
gombot, majd feltenni az internetre az így elkészült „alkotást”.
Volt már rá példa, hogy az állásából elbocsátott alkalmazott
akart vírustámadással bosszút állni exfőnökén, de mostanában
az is előfordul, hogy egy-egy jelentősebb károkozásnak politikai
felhangja van (lásd a valószínűleg Kínából elinduló Code
Red-et).
3.1 A DOS-korszak vírusai
A PC térhódításának
kezdeti időszakában a vírusok főként programokkal (.com és .exe
futtatható állományokkal) együtt terjedtek. Megfertőzték az
akkor használatos DOSoperációs
rendszer alapprogramját
(a command.com-ot), és ezután minden lefuttatott alkalmazáshoz
csatolták magukat. Terjedésük eleinte a floppy-lemezeken gazdát
cserélő szoftverekre korlátozódott, de a modemek és
a BBS-ek (ezek a mai internetes letöltő és beszélgetős oldalak
elődei) térhódításával egyre gyakoribbak lettek a „dróton”
érkező fertőzések is. A CD-ROM meghajtók
és lemezek elterjedésével nőtt az egyszerre érkező
fájlmennyiség, és ezzel együtt a potenciális vírushordozók
száma is. Nagy előnyük viszont az írásvédettség, mert a
vírusmentes CD-lemez a későbbiekben is biztonságosan
felhasználható újabb ellenőrzés nélkül.
A
DOS-korszak vírusainak külön csoportját alkotják az un.
boot-vírusok: ezek a számítógép alaprendszerét (a winchesterek
un. boot-szektorát vagy partíciós
tábláját)
támadják meg, s még azelőtt betöltődnek a memóriába, hogy
bármilyen program (sőt maga a DOS) elindult volna. A boot-vírusok
aktiválódásuk után átveszik a hatalmat, és azonnal támadásba
lendülnek. Szerencsére az újabb gyártású (486-os,
pentiumos) alaplapokon bekapcsolható,
gyári vírusvédelem van, amely azonnal jelez, ha ilyen típusú
vírus támadna. (Viszont nem ad védelmet a többi fajtával
szemben!!!)
Később
aztán finomodtak a módszerek: az azonnali, erőteljes károkozás
helyett inkább a lopakodó taktika és a feltűnésmentes terjedés
jött divatba. A híres-hírhedt péntek 13-at (ami csak akkor
aktiválta magát, ha az adott nap péntekre és 13-ára esett) újabb
időzített vírusok követték: a 90-es évek elején népszerű
Michelangelo például egy évben csak egyszer, a művész
születésnapján lép akcióba.
A
legfejlettebb fájl- és bootvírusok arra is képesek, hogy
megváltoztassák a saját kódjukat (ez az un. polimorf
tulajdonság). A több millió kódváltozatot a víruskereső
programok csak speciális technikákkal tudják felismerni, néha
csak 100% alatti hatásfokkal…
3.2 A makrovírusok
Miközben
a vírusok egyre újabb és újabb generációi jelennek meg, a
régiek visszaszorulnak ugyan, viszont bármikor újra
felbukkanhatnak, néha nem kis meglepetést okozva. A Windows 95 és
a Windows NT operációs rendszerek megjelenése után a DOS-os
működésre optimalizált vírusok jelentős része
működésképtelenné vált, ezért a vírusíróknak
alkalmazkodniuk kellett a megváltozott viszonyokhoz.
Rájöttek,
hogy az MS Office programcsomag (pl. WinWord, Excel) automatikusan
betöltődő és elinduló makrói kiváló
lehetőséget adnak platformfüggetlen vírusok
írására (ezek futtatásához csupán a WinWord vagy az Excel
program szükséges, az operációs rendszer lehet bármely Windows
változat, de akár MacOS is).
A
makrovírusok kezdetben csak a dokumentumokban tettek kárt (pl.
töröltek sorokat, beszúrtak szövegeket, nem engedték elmenteni a
dokumentumot stb.), de később a teljes fájlrendszert
veszélyeztették. Megjelentek a programcsomag többi tagját
(Access, PowerPoint) támadó vírusok is, sőt manapság már minden
olyan alkalmazás veszélyben van, amely VBA-t (Visual Basic for
Applications-t, tehát az alkalmazásokhoz leegyszerűsített
Microsoft programozási nyelvet) használ makrózáshoz (pl. Visio,
AutoCAD stb.). Ennek ellenére a WinWord és az Excel felhasználók
a leginkább fenyegetettek. Ez a fajta vírus a mai napig igen
népszerű.
3.3 E-mail-ben terjedő vírusok és férgek
Az
internet terjedésével párhuzamosan növekedett
aböngésző- és levelezőprogramok biztonsági
réseit (no meg a felhasználók figyelmetlenségét) kihasználó
vírusok száma.
Komoly
fejfájást eredményez a vállalati számítástechnikai rendszerek
üzemeltetői körében egy-egy nagyobb internetes vírushullám,
hiszen amellett, hogy támadás éri a cég számítógépes
rendszerét (a rendszergazdáknak jelentős többletmunkát, a
vállalatnak jelentős többletköltséget okozva), néha
helyreállíthatatlan adatvesztéseket is eredményezhet a
garázdálkodó vírus, a megnövekedett hálózati forgalom pedig
csökkentheti a munkavégzés hatékonyságát, és nehezítheti
(időnként ellehetetlenítheti) a cég honlapjának elérését,
ezzel presztízsveszteséget és közvetett anyagi kárt is okozva.
Az
e-mail-ben terjedő vírusok a legtöbbször az elektronikus
levelekhez csatoltan érkeznek. A dolgozók kíváncsisága folytán
aktiválódnak, majd beépülnek az operációs rendszerbe
(Windows-ba), hogy a megfelelő pillanatban működésbe léphessenek
és szintén e-mail formájában (általában a felhasználó
címjegyzékéből megszerzett címeken) tovább fertőzhessenek. A
közelmúltban számos ilyen nagy internetes vírushullámról adott
hírt a napi sajtó (LoveLetter, azaz szerelmes levél vírus, a
Kurnikova, vagy a nagy pusztítást végző Sircam és Nimda), és
várhatóak újabb támadássorozatok is.
A férgeket (worm)
az különbözteti meg a vírusoktól, hogy általában önmagukban
terjednek, nem használnak hordozót, és a gépen belüli szaporodás
helyett inkább kifelé, az internetre telepítik „utódaikat”. A
trójai falónak becézett programok viszont jól álcázva
belopakodnak gépünkre, majd a kellő pillanatban „kinyitják a
kaput”, azaz semlegesítik a számítógép szokásos
védőrendszerét, szabad utat engedve ezzel a behatolóknak.
A script vírusok
a böngészők (és a felhasználók) túlzott engedékenységét
(meg persze a programfejlesztők tévedéseit, hibáit) használják
ki. Ezek ellen a legjobb védekezés a böngésző (pl. Internet
Explorer, Netscape, Opera stb.) biztonsági frissítéseinek gyakori
ellenőrzése és mielőbbi telepítése, valamint néhány alapvető
rendszabály betartása, amiről a későbbiekben lesz szó.
3.4 A jövő vírusai
2001
őszén ízelítőt kapott a világ a jövő vírusaiból: a Nimda
robbanásszerűen terjedt el, hiszen nem csak
az internet-kiszolgálók (IIS
szerverek) hibáit használja ki, hanem levélben is érkezhet, majd
gépünkön hagyományos fájlvírusként is szaporodhat. Képes
bejutni a rendszerünkbe úgy is, hogy csupán egy web-oldalt nézünk
meg (nem kérdez rá közben semmire, nem figyelmeztet!!!), ez
az IE5.0 biztonsági
frissítés nélküli, eredeti változatánál lehetséges,
programozói hibából adódóan. A terjedéshez nem csak
címjegyzékeinket veszi igénybe, hanem a letöltött internetes
(html) dokumentumokat is felhasználja. A kiterjesztés
megjelenítését letiltja, így nem veheti észre még a gyakorlott
felhasználó sem a beérkező levelek csatolt fájljainál a
csalást. Hálózatok esetében, ha megfelelő jogosultságú személy
használja a gépet, feloldja az összes védelmi
vonalat, rendszergazdai jogosítványokat
ad a vendégnek (guest-nek), és megosztja az összes helyi
meghajtót, így azok a helyi hálózaton bárhonnét elérhetővé
válnak… Egy szóval: rémálom.
A
másik tendencia az intenzív károkozás. Az újabb vírusok nem
elégszenek meg azzal, hogy adatokat semmisítenek meg, bizalmas
dokumentumokat szórnak szét az interneten, vagy hogy letörlik a
merevlemezt, de maradandó károsodásra is törekszenek. Az egyik
módszer az, hogy a számítógép alaplapjának a programját (az
un. BIOS-t) tönkretéve használhatatlanná teszik a gépet. Ez
szerencsére csak bizonyos típusú alaplapoknál, és bizonyos rossz
beállításoknál fordulhat elő.
4. Milyen károkozásra képes egy vírus?
A
vírus típusától, az operációs rendszertől, illetve a
szerencsénktől, gyorsaságunktól, helyzetfelismerő képességünktől
függően az alábbi károk a leggyakoribbak:
- Adatok továbbítása az interneten böngészési szokásainkról, kedvenc oldalainkról
- Dokumentumok (főként Word és Excel) tartalmának megváltozása, egyes részek törlése
- Fájlok (adatok, programok) tartalmának megváltozása, törlése
- A helyi hálózatban lévő többi gép megfertőzése
- A jogosultságok megváltoztatása, védelmi rendszerek kiiktatása
- Bizalmas dokumentumok szétszórása az interneten (lásd Sircam)
- Hardveres meghibásodás okozása (lásd a 3.4 pont végét)
5. Hogyan védekezhetünk hatékonyan vírusok ellen?
A
legfontosabb az alapvető biztonsági rendszabályok betartása, és
a figyelmes munkavégzés.
Nehéz
néhány pontba összeszedni, de a teljesség igénye nélkül álljon
itt néhány általunk fontosnak tartott szabály:
- Ne tegyünk be a gépünkbe ellenőrzés nélküli, megbízhatatlan forrásból származó floppy, CD vagy ZIPlemezt. A használatot vagy a másolást mindig előzze meg egy alapos vírusellenőrzés. Ne legyen ez alól kivétel semmi, ne bízzunk meg senkiben (volt már rá példa, hogy jó nevű számítástechnikai folyóirat melléklete tartalmazott vírust).
- Ne hagyjunk a gépben floppy-lemezt, a BIOS-ban pedig csak akkor engedélyezzük a floppy-ról való boot-olást, ha arra szükség van. Például vírusirtás előtt :-(
- Kapcsoljuk be a BIOS vírus védelmét (Virus warning = Enabled, az Advanced BIOS Features menüben), és csak az operációs rendszer telepítésének vagy frissítésének idejére kapcsoljuk ki (akkor viszont ne felejtsük el kikapcsolni).
- Ellenőrizzük gépünket rendszeresen megbízható víruskeresővel (lásd Víruskeresők, vírusirtók). Az ellenőrzés optimális gyakorisága attól függ, hogy milyen intenzíven és milyen feladatokra használjuk gépünket, ill. rendelkezünk-e internetes kapcsolattal. Bankok szigorúan zárt hálózatába pl. igen kis eséllyel juthat be külső kórokozó, viszont egy nagy e-mail és dokumentum forgalmat lebonyolító irodai gépen nagyobb a támadás kockázata. A legveszélyeztetettebbek azok a „gazdátlan” gépek, ahol számos felhasználó megfordul, és kénye-kedve szerint használja azokat (tipikusan ilyenek pl. az oktatási intézmények gépei). Heti egy teljes ellenőrzés mindenképpen szükséges, de naponta ellenőrizzük legalább a gyökér (c:), az operációs rendszer (pl. c:windows) és a dokumentumok (pl. c:MyDocuments vagy c:MsOffice) könyvtárat. Napi 2-3 percet megér a biztonság…
- A víruskereső programokhoz szerezzük be a legújabb frissítéseket (vírus adatbázisok, patch-ek, leíró állományok stb.). Ennek legegyszerűbb módja az internetről való letöltés, de használhatjuk a számítástechnikai magazinok CD-mellékleteit is, sőt akár cégünktől is megrendelhető olyan CD, amely az összes népszerű víruskereső program aktuális frissítéseit tartalmazza. A három hónapnál ritkábban frissített víruskereső használati értéke a töredékére csökken, és csak hamis biztonságérzetet ad felhasználójának. Az optimális a heti frissítés (komolyabb cégeknél pedig a napi).
- Kerüljük az ismeretlen helyről származó Word dokumentumok és Excel táblák megnyitását. Részesítsük előnyben az .rtf formátumban lementett word dokumentumokat ill. a .csv formátumú Excel fájlokat (ezek nem tartalmaznak makrókat).
- Mindig legyen bekapcsolva a Word és az Excelmakrovédelme (ez az Office97-től kezdve került beépítésre). Ez a funkció figyelmeztetni fog, ha olyan dokumentumot nyitunk meg, amely makrókat tartalmaz. Csak akkor engedélyezzük a makró futását, ha biztosak vagyunk a dokumentum eredetében, és ismerjük a makró funkcióját is. Az Office 2000 esetében a vírusvédelem szintjét állítsuk a legmagasabbra, ekkor csak a megbízható forrásból származó makrókat fogadja el.
- Soha ne nyissunk meg úgy e-mail-hez csatolt küldeményt (attachment-et), hogy nem ismerjük annak funkcióját, még akkor sem, ha látszólag ismerőstől kaptuk a levelet. Különösen legyünk óvatosak az .exe, a .com, a .bat, a .pif és a .vbs kiterjesztésű fájlokkal. Néha pl. üdvözlőkártyának álcázzák a levelet, ilyen volt pl. a Happy99 féregvírus, amely új évi üdvözlet és látványos tűzijáték mellett fertőzte végig a fél világot. Máskor egy aranyos kis béka bukfencezett a képernyőn, és törölte közben a fájlokat…
- Tiltsuk meg a Windowsnak a fájl-kiterjesztések elrejtését. Az e-mail-ben terjedő vírusok nagy része ezt a trükköt használja, és így pl. a jelentések.doc-nak kinéző fájl voltaképpen egy jelentések.doc.vbs vírus. Ez a windowsos „szolgáltatás” kikapcsolható a Start Menü --> Beállítások (Settings) --> Mappa beállításai… (Folder options…) --> Nézet (View) --> Speciális beállítások (Advanced settings) --> A fájl kiterjesztésének elrejtése ismert fájltípusoknál (Hide file extentions for known file types) jelölőnégyzet üresen hagyásával. (Sajnos az alapértelmezett érték a pipa, így a Windows eltakarja a fájlkiterjesztéseket.)
- Azonnal, gondolkodás nélkül töröljünk minden olyan fájlt, amelynek nincs feladója (from:), és azokat is, amely általunk ismert, magyar személytől érkezett, viszont a tárgy (subject) mezőben idegen nyelven (pl. angolul vagy spanyolul) írt, ismerősünktől szokatlan mondat áll (pl.: Reduce Your Monthly Debt Payments up to 60%). Ha bizonytalanok vagyunk a küldemény valódiságában, akkor inkább hívjuk fel ismerősünket telefonon és ellenőrizzük a levelet. Még egyszer hangsúlyozzuk: nem elegendő biztosíték az, ha ismerősünk a feladó, hiszen a vírus az ő címjegyzékéből is kivehette címünket.
- A semmitmondó, idegen nyelvű szöveg is árulkodhat vírusról. A nagy pusztítást végző I-Worm.Sircam például a "Hi! How are you?" sorral kezdődő, és a "See you later. Thanks" formulával végződő, változó tartalmú levelet küldözgette a világhálón a gyanútlan felhasználóknak. (Ugyanez előfordult spanyol változatban is.) Egy jó tanács: győzzük le kíváncsiságunkat, és ne nyissuk meg a gyanús tartalmú leveleket (pontosabban azok mellékletét). Különösen óvakodjunk a README.EXE csatolt fájltól, mert azt a I-Worm.Nimda küldi.
- Ha a levél küldője nem elérhető, viszont a mellékelt fájlra szükségünk van, akkor azt először mentsük le egy könyvtárba, ezután ellenőriztessük víruskeresővel, és csak ezután nyissuk meg.
- A script vírusok által okozott fertőzések megelőzhetőek a Windows Scripting Host kikapcsolásával. Ez a script futtató modul a Win98/ME/2000 ill. az IE4 része.
- Az Internet Explorerben a biztonsági szintet (Tools --> Internet Options… --> Security --> Security level for this zone) legalább közepesre (Medium) állítsuk be.
- A fontosabb adatainkról, dokumentumainkról készítsünk rendszeresen biztonsági másolatot (lehetőleg CD-re vagy ZIP-re). Emellett napi gyakorisággal tükrözzük a munkafájlokat egy másik helyi winchesterre (pl. d:mentések) vagy valamelyik hálózati meghajtóra. Cégeknél, irodáknál elkerülhetetlen a rendszeres, alaposan átgondolt, tervszerű archiválás.
6. Hogyan ismerhető fel a vírustámadás?
A
3. pontban kiderült, hogy számtalan vírustípus létezik, ennek
megfelelően a hatásuk is különböző lehet.
Az
alábbiakban próbáltuk összegyűjteni azokat az árulkodó
jeleket, amelyek a vírustámadásra jellemzőek:
- A korábban jól működő operációs rendszer nem indul el, vagy azonnal leáll Általános védelmi hibával (General Protection Failure, GPF). Ilyenkor a Részletekre (Details) kattintva megnézhetjük, hogy mi okozta a hibát. Ha a Kernel32.dll, a User32.dll, a Gdi32.dll, aWsock32.dll vagy a Rundll32.exe a „tettes”, akkor jó esélyünk van arra, hogy vírus pusztít a gépen.
- Hetente legalább egyszer futtassuk le a ScanDisksegédprogramot. Ez abból a szempontból sem árt, hogy az esetleges lezáratlan fájlokat, elveszett láncokat törölje, s ezzel a helyet felszabadítsa. Ha a scandisk hibás allokációkat, keresztláncolásokat, érvénytelen fájlhosszakat talál, akkor erős lehet a gyanú, hogy fájlvírus rombolt a winchesteren. Arra vigyázzunk, hogy ilyen esetben ne használjuk az automatikus hibajavítást, hanem hívjunk inkább szakembert, vagy ennek hiányában futtassunk le egy megbízható vírusirtót.
- Ha a munkaasztal (desktop) alján vagy a start menüben ismeretlen új ikonnal találkozunk (pl. dialer.exe), akkor szintén gyanakodhatunk e-mail vírusra vagy féregre.
- Ha egy vagy több alkalmazás elindítás után azonnal leáll, az szintén utalhat vírusra (de nem feltétlenül).
- Ha aktív internetes kapcsolatunk van (fel vagyunk jelentkezve a hálózatra), nem kezdeményezünk semmiféle műveletet (letöltés, böngészés, levélküldés vagy ellenőrzés) az internet felé, viszont mégis hosszan tartó, aktív forgalmunk van (villog a két kis zöld monitor a bal alsó sarok ikonján), akkor legyünk óvatosak, mert ez jelezhet sikeres vírustámadást (ti. a vírus levelek kiküldésével szaporodik).
- Ha hosszan tartó, indokolatlan winchester-aktivitást tapasztalunk (azaz „kerreg” a winchester, villog a piros HDD Led) olyankor, amikor nem dolgozunk a gépen, szintén utalhat vírusra (viszont WindowsME alatt ill. bizonyos segédprogramokat telepítve ez normális jelenség is lehet!).
- Ha félreérthetetlenül „bejelentkezik” a vírus, pl. kiír egy üzenetet a képernyőre, akkor biztosak lehetünk a sikeres vírustámadásban.
7. Milyen eszközökkel vehetjük fel a harcot vírusok ellen?
A
legfontosabb fegyvereink: egy megbízható, korrekt, állandóan
frissített (!!!) vírusellenőrző program, egy jól beállított
tűzfal és egy archiváló (backup) program. Emellett okvetlenül
készítsünk egy rendszer indítólemezt (
Start menü --> Beállítások (Settings) -->
Vezérlőpult (Control Panel) --> Programok hozzáadása
és eltávolítása (Add/Remove Programs) -->
Indítólemez (Startup Disk) fül (tab) ), tegyük írásvédetté,
és jól őrizzük meg.
7.1 Vírusellenőrző és vírusirtó programok
A
legfontosabb eszköz a megbízható vírusellenőrző ill. vírusirtó
program. Ezeknek számos fajtája létezik: van olyan, amely aktív
védelmet nyújt (azaz futtatás előtt minden végrehajtható fájlt
ellenőriz), van olyan, amelyet nekünk kell bizonyos időközönként
lefuttatni, van, ami a beérkező leveleket ellenőrzi és szűri, és
van olyan is, amelyet hálózatos üzemeltetésre optimalizáltak.
Van
jól használható hazai fejlesztésű program, vásárolhatunk neves
külföldi gyártóktól, de használhatunk ingyenes (freeware)
megoldásokat is. Letöltés oldalunkon számos linket és ingyenesen
letölthető programot (freeware, shareware ill. időkorlátos demót)
talál. Van olyan cég, akinél letöltés előtt egy regisztrációs
adatlapot kell kitölteni, ilyen esetekben erre az oldalra kerülünk.
Külön feltüntetjük az egyes programokhoz a legújabb vírus
adatbázisokat, ezek rendszeres letöltése igen fontos, hiszen
nélkülük a programok nem találják meg a legfrissebb
kórokozókat.
Ha
nincs még belépési jelszava, akkor előbb regisztrálja magát
itt.
Letöltések (víruskeresők, vírusirtók)
Letöltések (víruskeresők, vírusirtók)
7.2 Tűzfal telepítése
Ha
rendelkezünk internetes kapcsolattal, akkor ajánlatos egy un.
tűzfal programmal leválasztanunk gépünket a világhálóról, és
kezünkben tartani mind a kifelé, mind a befelé irányuló
kommunikáció kontrollját. A vírusok mellett számos ráérő,
kíváncsiskodó ember ill. rosszindulatú betolakodó próbál
adatokat megszerezni gépünkből, vagy egyszerűen csak körülnézni
egy kicsit. Fokozottan fennáll ez a veszély azoknál a PC-knél,
amelyek hosszabb ideig folyamatosan a világhálón vannak (pl.
bérelt vonalas, kábelnetes ill. ADSL-es
hozzáférés esetén). Jól beállított tűzfal esetén meg fogunk
lepődni, hogy hányan próbálkoznak egy átlagos nap alatt… A
másik jelentőssége a tűzfalnak abban van, hogy képes felismerni
a gépünkről kiinduló, rosszindulatú adat- és fájlküldéseket
(egyes vírusok pont ilyen tevékenységet folytatnak). Emlékezzünk
arra: a korán felfedezett vírus jóval kisebb károkat okoz, mint a
hosszú időn át garázdálkodó.
Számos
tűzfal program közül az ingyenes ZoneAlarm-ot és a Sygate-t
ajánljuk.
7.3 Archiválás
A
vírusok elleni védekezéssel szorosan összefügg az archiválás
(biztonsági mentés) kérdése. Még a legtökéletesebben
kialakított és védett, megfelelően karbantartott számítógépek
esetében is felléphetnek adatvesztéssel járó meghibásodások
(pl. leesik a merevlemez nagy igénybevételnek kitett, ragasztott
fejegysége, megsérül maga a lemez, előre nem látható
szofverhibák, szabotázs, elemi csapás stb.). Az alapvető védelmet
a biztonsági, szünetmentes tápellátás (UPS-ek) és az un. RAID
rendszerű merevlemez-többszörözés használatával érik el,
viszont emellett elengedhetetlen a jól megszervezett, rendszeres
archiválás is. Az otthoni vagy a kisebb vállalati rendszerek a
fentinél jóval sebezhetőbbek, így néha az egyetlen óvintézkedés
adataink és programjaink védelmére a megfelelő időközönként
végzett biztonsági mentés. Ez leginkább írható CD-re szokott
történni. Szerencsére egy CD író ma már nem igazán komoly
beruházás, akár otthoni használatra is megengedhető és
megfizethető. Arra figyeljünk, hogy a keletkező adataink (pl.
Winword és egyéb dokumentumok, Excel táblák, levelezés
stb.) mellett a rendszer konfigurációs fájljait is mentsük le (ez
Win98 és Win98SE alatt a Windows könyvtárban található User.dat,
System.dat, Win.ini és System.ini, amelyek nagy segítséget
nyújthatnak egy esetleges rendszerösszeomlás esetén). Az
archiválás ugyan történhet manuálisan is, viszont sokkal
kényelmesebb és biztonságosabb valamilyen archiváló program
(ill. rendszer) használata.
Ha
nincs még belépési jelszava, akkor előbb regisztrálja magát
itt.
Letöltések (archiváló programok)
Letöltések (archiváló programok)
8. A leggyakoribb vírusok leírásai
A
leggyakrabban előforduló vírusok leírásait és hasznos linkeket
az alábbi oldalunkon találhat:
9. Néhány egyéb tudnivaló
A
közérdeklődésre számot tartó megjegyzéseiket, kérdéseiket az
oldal 2.0 változatának megjelenéséig kérjük, hogy az index
Törzsasztalán található fórumba juttassák
el.
Amennyiben
vírusos levelet, programot kapnak, és MEGFELELŐ RUTINNAL
RENDELKEZNEK, kérjük, hogy segítsék munkánkat azzal, hogy
küldenek levélben egy „kapszulázott” (zip tömörítővel
becsomagolt) példányt a szokásos címünkre „Vírusminta”
tárgysorral. A vírust mindig hatástalanítsák tömörítéssel,
és még véletlenül se „forward”-dal továbbítsák címünkre,
mert kapunk így is elég „kibiztosított” levelet :-(
Amennyiben kiderül (pl. kiírja a víruskereső), akkor a vírus
pontos megnevezését is adják meg, valamint a felfedezés
körülményeit is (hogyan érkezett a vírus, milyen program fedezte
fel (verziószám, esetleg az utolsó frissítés dátuma), milyen
oprendszert, levelezőt és böngészőt használ stb.). Azt nem
tudjuk vállalni, hogy ki is elemezzük a küldeményt, és sajnos
egyéni szaktanácsadásra sincs kapacitásunk, de sokat segítenek
nekünk, mert így tesztelni tudjuk a vírusvédelmi és egyéb
programokat. Köszönjük.
További
linkek:
25
éves a számítógépes vírus
1983.
november 10-én jelent meg a milliárdos károkat okozó számítógépes
vírusok őse.
Feldolgozta: dunatv.hu
|
Forrás: MTI
|
2008.11.11.
kedd 10:50
|
Kereken
25 éve, 1983. november 10-én jelent meg a milliárdos károkat
okozó számítógépes vírusok őse. Az első működőképes
vírust az informatikai legendárium szerint Fred Cohen, a
Dél-kaliforniai Egyetem számítógép-tudományi
doktoranduszhallgatója írta 25 éve, november elején. Alig nyolc
óra alatt elkészült vele, és a következő számítógép-biztonsági
szemináriumán, november 10-én be is mutatta.
A
tanár, Leonard Adlerman vírusnak nevezte el a VD nevű grafikai
alkalmazásba rejtett programot, amely a felhasználók
hozzáféréseit kihasználva terjedt szét a számítógépekben,
illetve a hálózatba kötött gépek között.
A
hagyomány egy másik ága szerint a digitális betegség egy évvel
korábban jelen meg, szülőatyja pedig Richard Skrenta volt. A 15
éves amerikai diák hajlékonylemezen (floppyn) csereberélt -
illegálisan - játékprogramokat a barátaival. Egy játékot
megtoldott egy apró programmal, amelynek az Elk Cloner nevet adta.
A program villámgyorsan terjedt tovább az adathordozókon, és
minden ötvenedik alkalommal elsötétült az adott felhasználó
számítógépének képernyője, majd Skrenta egy versikéje jelent
meg rajta.
A
születés a múlt ködébe veszik
A
számítógépes vírus születésének pontos körülményei tehát
a múlt ködébe vesznek, az viszont biztos, hogy Fred Cohen
kidolgozta a vírus ma is érvényes meghatározását: "A
számítógépvírus olyan program, amely megváltoztat más
programokat és hozzájuk fűzi magát" - áll az 1984-ben
elkészült PhD-dolgozatban.
A
vírusok és közeli rokonaik - az önmagukat gazdaprogram nélkül
sokszorosító férgek, és a biztonsági réseken keresztül
idegeneknek hozzáférést biztosító trójai faló programok -
száma a nyolcvanas évek közepe óta emelkedik. Az utóbbi években
exponenciálisan. "Jelenleg naponta ötezer, vagyis évente
majdnem kétmillió új kártékony program jelenik meg" -
mondta a Frankfurter Allgemeine Zeitungnak (FAZ) Jevgenyij
Valentinovics Kaspersky, a vírusirtó programokat fejlesztő
Kaspersky Lab alapítója.
Kártyákony-program
írás, spamotyvasztás, zombivá váló gépek
Skrenta
csak viccelődött, Cohen a tudományt akarta előbbre vinni, a mai
vírusok alkotói viszont csalni akarnak. "Nem is amatőrökkel
van dolgunk, hanem profi bűnözőkkel" - mondta Kaspersky. "Az
egyik írja a kártékony programot, a másik kotyvasztja a spam-et,
a harmadik pedig a vírusfertőzéssel zombivá változtatott
gépekből álló bothálózaton keresztül szórja a levélszemetet
a neten" - mondta Kaspersky. A bandák bankszámlaadatokra,
hitelkártyaszámokra, felhasználónév-jelszó párosokra és
virtuális identitások egyéb elemeire vadásznak.
25
éves korára a számítógépes vírus komoly anyagi fenyegetéssé
nőtte ki magát. Németországban például a szövetségi bűnügyi
hatósághoz 2007-ben összesen 34 200 feljelentés érkezett
számítógépes bűntényekről, és a kölni tartományi bíróság
egy döntése alapján minden németországi banki ügyfélnek
magának kell gondoskodnia a számítógépe biztonságáról, ha
online banki szolgáltatásokat akar igénybe venni, különben a
bank nem téríti meg az esetleges károkat.
Michelangelo
és Melissa
Az
első igazán fertőző vírus, az 1992-es Michelangelo több mint
10 ezer számítógépet tett tönkre. A Windows operációs
rendszer terjedésével párhuzamosan aztán a kilencvenes évek
közepétől elszaporodtak a Windowsa írt vírusok. A legnagyobb
"sikert" a Word szövegszerkesztő programban elbújó
úgynevezett makrovírusok hozták, majd az e-mailben terjedő
vírusok, mint például az 1999-es Melissa.
A
vírustermelés tempójával Kaspersky szerint ma már lépést
tartanak a vírusirtók. "Egy-egy újabb vírus felfedezése
után legfeljebb 40-60 perc telik el, mire a biztonsági program
frissítése eljut az ügyfelekhez" - mondta a szoftvercég
orosz alapítója.
2005
óta nincs világméretű fertőzés
Részben
éppen a vírusirtó programoknak köszönhető, hogy 2005 novembere
óta egyetlen vírus sem volt képes szétterjedni az egész világon
- mondta Frank W. Felzmann, a német Szövetségi
Információbiztonság-technikai Hivatal (BSI) munkatársa. Ha
azonban mégis beférkőzik egy vírus, egy féreg vagy egy trójai
a gépre, akkor nagy kárt tud okozni. "Amikor a háttérben
ott figyel egy trójai, és a felhasználó az interneten keresztül
utal a bankszámlájáról, akkor rendszerint semmit sem vesz észre
abból, hogy a pénze a bűnözők számláján landol" -
mondta a online bankolás veszélyeivel foglalkozó szakértő, aki
saját banki ügyeit elővigyázatosságból a hagyományos módon
intézi - áll a FAZ honlapján megjelent beszámolóban.
Vihar-vírus
pusztít Európában
Forrás: dunatv.hu/mti
|
1970.01.14.
szerda 23:29
|
Gyorsan
terjedő számítógépes vírust bocsátottak útjára ismeretlenek
egy finn számítógépes biztonsági cég pénteki tájékoztatása
szerint, a vírus az európai orkán pusztításáról szóló
információk ígéretével próbálja becsapni a felhasználókat.
Mint
arról az egyik finn informatikai biztonsági cég beszámolt, a
vírus a következő tárgymegjelölést tartalmazó elektronikus
levéllel elküldött csatolt fájl megnyitásával aktiválódik:
"230 halottja van az Európára lesújtó viharnak".
A
veszélyes levelet csütörtök óta több százezer e-mail címre
továbbították, s több ezren már meg is nyitották a benne lévő
csatolt fájlt (amelynek elnevezése lehet "Full Clip.exe",
"Full Story.exe", "Read More.exe" vagy
"Video.exe"), mit sem sejtve aktiválva a vírust, amely
mintegy "titkos ajtót" nyitva a számítógépen lehetővé
teszi a későbbi adatlopást és kéretlen levelek küldését.
A
vállalat informatikusa szerint a hagyományos vírusirtó programok
felismerik, és automatikusan törlik az e-mailt. Azoknak a
felhasználóknak, akiknek nincs ilyen programjuk, maguknak kell
törölni az elektronikus levelet, majd újraindítani a
számítógépet.
Tanagyag
a magyar informatikus vírusa
Kártékony
számítógépes kóddal szerzett világhírnevet egy magyar
informatikus.
Szerző: Zakar
Ádám
|
Forrás: Híradó
|
2011.02.02.
szerda 19:12
|
Kártékony
számítógépes kóddal szerzett világhírnevet egy magyar
informatikus. Barta Csaba egy olyan vírust hozott létre, amely ha
működésbe lépne, képes lenne észrevétlenül megsemmisíteni a
Windows-jelszavakat. Az etikus hacker azonban a jó oldalon áll,
vírusa így a világ hatvan országában a számítógépes bűnözés
elleni harc tananyagát képezi.
Nem
érzem úgy, hogy az egész világ irányítását a kezemben tudom
tartani, de jó lenne! Így viccelődött Barta Csaba Miami-ban,
ahol egy nemzetközi hacker-konferencián beszélt először az
általa két és fél év alatt kifejlesztett vírusról, amely az
operációs rendszerek biztonsági réseibe képes bemászni. A
fiatalember zajos sikert aratott: nemcsak a találkozó legjobb
előadását tartotta, de mostantól az Egyesült Államok Védelmi
Minisztériumában is "Ő" a tananyag.
Szakemberek
szerint, ha ezt a vírust Csaba helyett egy valódi hacker
fejlesztette volna ki, akkor a világ kormányzati és a
pénzintézeti szervereit is könnyen veszélybe sodorhatta volna
egy kattintással.
Ennek
a biztonsági találmánynak a sorsa szerintem jó úton halad, mert
korábban nem ismerték fel a víruskeresők, de Csaba gondoskodott
róla, hogy felismerjék – mondta Fóti Marcell, vezető oktató.
A
hacker múlttal nem rendelkező Barta Csaba a hazai
informatikusoknak is jó hírét vitte a világban. Felfedezését
ugyanis már nyilvánossá is tette az etikus-hacker fórumokon is.
Kovács
László (ZMNE)
AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA
AZ INFORMÁCIÓS TERRORIZMUS ESZKÖZTÁRA
Absztrakt
Ahogy
nő a mindennapjainkban használt számítógépek száma, úgy
nő annak a veszélye, hogy ezeken a számítógépeken keresztül
támadás ér minket. Ha ehhez a veszélyhez ráadásul azt is
hozzáadjuk, hogy a mindennapi életünket nagyban befolyásoló
kritikus információs infrastruktúrák is számítógépek,
számítógépes hálózatokon keresztül működnek - és ezért
ezek szintén sebezhetőek -, akkor nyilvánvaló, hogy fel kell
tárnunk honnan, és milyen veszély fenyeget a hagyományos vagy
a cyber terrorizmus oldaláról. Ezt a cél tűzi ki maga elé ez
az írás.
Nowadays we use more and more computer in our everyday life. As the number of computers increase the hazard of attacks against our computers also growing. Parallel with this serious danger a new challenge has been appeared: our critical information infrastructures are also based on computers and computer networks which are threatening by terrorism. That's why this paper main goal is to characterize the main points of these threats. Kulcsszavak: terrorizmus, információs terrorizmus, cyber terrorizmus, információtechnológia, kritikus információs infrastruktúrák ~ terrorism, information terrorism, cyber terrorism, information technology, critical information infrastructure.
BEVEZETÉS,
avagy MIT és MIÉRT?
Legújabbkori
történelmünkben, nevezetesen 2001. szeptember 11-ét követően,
ahogy a terrorizmus ismét a figyelem középpontjába robbant,
elemzések, írások, szakértői jelentések tucatjai születtek
a témakörben. Mindezek jelentős része a hagyományos
terrorizmust1,
mint a 21. század elejének legfőbb kihívását elemzik és
vizsgálják. A hagyományos terrorizmus mellett azonban
meglehetősen kevés szó esik egy másik dimenzióból leselkedő
hasonló veszélyről. Ez a dimenzió a mindennapjainkat átszövő
információs rendszerek dimenzióját jelenti, amelynek egyik
része az internet megformálta cyber-tér. Az elmúlt években a
terrorizmussal foglalkozó szakemberek jelentős része még
nagyon gyakran egy kézlegyintéssel elintézte ezt a fajta
veszélyt, mondván rendkívül kicsi a valószínűsége egy a
cyber-térből érkező terroristatámadásnak. Azonban ahogy nő
az információtechnológia dominanciája a mindennapokban, úgy
erősödnek azok a szakértői figyelmeztetések, amelyek e
veszélyek fokozódására próbálják meg felhívni a
figyelmet.
Ennek
oka elsősorban az, hogy ahogy nő a számítógépek száma úgy
nő annak a veszélye, hogy a számítógépeinket megtámadják,
illetve a megtámadott gépeket - akár azok tulajdonosainak
tudta nélkül2 -
további támadásokra felhasználják.
Számítógépek
természetesen nem csak otthonainkban vannak. Azokat az
infrastruktúrákat, amelyek a mindennapi életünket
kiszolgálják, segítik, vagy támogatják szintén
számítógépek, illetve számítógépes hálózatok működtetik
és irányítják.
Mindezeknek
megfelelően meg kell vizsgálni, hogy melyek azok az - akár
hagyományos, akár információtechnológiai eszközök és
lehetőségek -, amelyekkel számítógépeink, hálózataink,
illetve az információs infrastruktúráink támadhatók.
Ehhez
a munkához azonban olyan - egymásra épülő - rész-kutatásokra
van szükség, amelyek kiterjednek a hagyományos terrorizmus
rövid elemzésére, bemutatják a legsebezhetőbb
infrastruktúrákat, megkeresik azokat az eszközöket,
amelyekkel ezek támadhatók, és természetesen e feltáró és
elemző munka után megpróbálnak valamilyen védelmi
elgondolást is kidolgozni a feltárt veszélyek, támadási
módszerek és sebezhető pontok függvényében. A látszólag
szerteágazó kutatások dinamikusan kiegészítik egymást és
így abba az irányba haladnak, hogy a definiált információs
terrorizmust megértsük és felkészüljünk annak potenciális
támadásaira.
E
kutatómunka tervezett folyamatát mutatja be az 1. sz. ábra.
1. számú ábra
HAGYOMÁNYOS
TERRORIZMUS
Bár
jelen írás célja - mint ahogy címéből nyilvánvalóan
kiderül - nem a hagyományos terrorizmus (öngyilkos merénylők,
nemzetközi terrorszervezetek, illetve az általuk végrehajtott
terrortámadások) kutatása és vizsgálata. Mindazonáltal
azonban - még ha nagyon röviden és tárgyilagosan is -,
szükséges a terrorizmus főbb fogalmainak, szereplőinek és
mozgatórugóinak az áttekintése, mivel számos azonosság
tételezhető fel a hagyományos és az információs terrorizmus
különböző formái között. Mindezeken túl, amennyiben
sikerül felvázolni néhány jelentős tényezőt a hagyományos
terrorizmus kapcsán, akkor talán sikerül az információs
terrorizmus néhány hasonló jellemzőjét - az erre a
tevékenységre, illetve az ebben szereplők esetében -
megvizsgálni. Néhány ilyen jellemző lehet:
Természetesen
ezt a rövid bemutatást az is indokolttá teszi, hogy első
megközelítésben is látszik az a tény, hogy a hagyományos
terrorizmus és a cyber térből érkező terrorizmus egymásra
találása, párhuzamosan elkövetett, egymást mintegy
kiegészítő akcióik hatványozottan nagyobb károkat
okozhatnak, mint a külön külön-külön elkövetett
hagyományos-, illetőleg cyber terrortámadások.
A
terror és a terrorizmus fogalma
A
mai értelemben vett hagyományos terrorizmus az 1970-es években
történt számos terror-akció kapcsán került ismét a
figyelem középpontjába. Talán még sokak emlékezetében
élénken él az olyan terrorcsoportok neve, mint például a
Fekete Szeptember3;
IRA4;
Baader- Meinhof Csoport5 vagy
Vörös Brigádok6,
amelyek abban az időben a napi hírek meghatározói voltak a
különböző akcióikkal.
2001.
szeptember 11. azonban újra a mindennapok részéve tette a
terrorizmust. A Pentagon és a Világkereskedelmi Központ elleni
merényletek rádöbbentették a világot arra, hogy a
hidegháború elmúltával már nem a nagyhatalmi szembenállás
a legfőbb veszélyforrás, hanem a terrorizmus, illetve ennek
egyik legveszélyesebb formája: a nemzetközi terrorizmus.
Szeptember 11-ét követően írások, elemzések és szakértői
magyarázatok tucatjai születtek a terrorizmust, mint a XXI.
század új és egyik meghatározó veszélyforrását elemezve.
Ezek közül számosat tanulmányozva választ kaphatunk a
következő kérdésekre, amelyek további tanulmányozása,
illetve az azokból levont következtetések segíthetik a cyber
terrorizmus megértését. Ilyen megvizsgálandó kérdések
lehetnek:
Mielőtt
ezeket nagyon röviden megvizsgálnánk, szükségessé válik a
terrorizmus fogalmának meghatározása. Ez azonban meglehetősen
nehéz feladat, hiszen egyrészt nem létezik egységesen
elfogadott definíció, másrészt pedig akárhány
megfogalmazást is nézünk azok számos ponton eltérnek
egymástól. Ennek oka elsősorban talán abban keresendő, hogy
a fogalom megalkotói más és más szemszögből vizsgálják a
kérdést, és így természetszerűleg más és más álláspontot
is képviselnek. Mindezek ellenére - vagy talán éppen az előbb
említett okok miatt -, álljon itt egyetlen megfogalmazás a
terrorizmus leírására, amelyet a Magyar Hadtudományi Társaság
határozott meg a Hadtudományi lexikonban:
" Terror,
megkülönböztetés nélküli támadás: minden olyan erőszakos
cselekmény, vagy azzal való fenyegetés, amelynek elsődleges
célja, hogy rettegést keltsen a polgári lakosság
körében." [3]
Háború
és terrorizmus
Amióta
az emberiség "feltalálta" a háborúskodást és
háborúkat vív egymással, azóta minden háború
természetszerűleg erőszakos cselekményeket tartalmaz és
félelmet kelt az emberekben. Amiben a háború mégis különbözik
a terrorizmustól az az, hogy itt nem elsődleges cél a
terrorizálás, a félelemkeltés, hanem az csak egy járulékos
tény, hiszen Clausewitzel élve a háború nem más, mint a
politika folytatása erőszakos eszközökkel; két élőerő
nyíltösszeütközése. Egy másik meghatározó különbség a
háború és a terrorizmus között az lehet, hogy a háborúkat
alapvetően államok vívják, míg a terrorizmus az állammal
(vagy több állammal) szembenálló nem állami csoportok,
szervezetek jelenítik meg. Ehhez még az a jellemző is
hozzájárul, hogy "a
terrorizmus lényege egyértelműen a nyílt ütközet
tagadása." [5]
Állami
terror vagy terrorista csoportok
Természetesen
a történelemben nagyon sok példát láthatunk arra, hogy az
állam, vagy az állami hatalmat gyakorlók lépnek fel a terror
eszközeivel az ország állampolgáraival szemben. Ez a fajta
terror azonban inkább elnyomó, sokszor brutálisan totális
befolyása miatt érdemli ki ezt a jelzőt, ellentétben az
általunk tárgyalt hagyományos terrorizmus figyelemfelkeltő,
demonstráló jellegével.
A
terrorizmus mozgatórugója - motiváció
Későbbi
vizsgálataink előtt - amelyek a cyber térben potenciálisan
meglévő terrorizmusra irányulnak -, fontos tisztázni, hogy
mi, vagy mik azok a motivációk és mozgatórugók, amelyek a
hagyományos terrorizmus esetében tapasztalhatók. Fontos ennek
kiderítése illetve feltérképezése, hiszen amennyiben ebben
az esetben találunk egyértelmű és kézzelfogható indítékot,
akkor ennek analógiáján megkereshető a cyber terror esetében
az a kiinduló ok, amely az ottani akciókat mozgathatja és
motiválhatja.
A
probléma azonban összetett. Annál is inkább, hiszen láttuk,
hogy még egységes terrorizmus definícióval sem tudunk
szolgálni, mert ahány vizsgálat, illetve ahány
szempontrendszert felállító van annyi oldalról közelíthetjük
meg a fogalmat. Ráadásul a szereplők is saját szemszögből
viszonyulnak a terrorizmus kérdéséhez, hiszen aki az egyik
oldalon terrorista az a másik oldalon gyakran szabadságharcos.
Megvizsgálva
számos terrorakciót az azonban közös tényként értékelhető,
hogy minden terrorakció egyik kulcseleme a nyilvánosság. Ez
az egyik, nagyon sok esetben - eltekintve a hasonló kivitelezési
módoktól -, az egyetlen közös a különböző terrorakciók
között. Függetlenül az indítéktól minden terrorszervezet
számára létfontosságú a nyilvánosság különböző fokú
biztosítása, hiszen csak ezen keresztül lehetséges, hogy a
társadalom szélesebb rétegei is kapjanak információt magáról
az akcióról, illetve a szervezet céljairól. A terrorszervezet
csak így tudja biztosítana, hogy az erőszakos eszközökkel
elkövetett akciók a megfélemlítésen, a bizonytalanságon
keresztül befolyásolják a közvéleményt, illetve a
kormányzatot. Így tehát a terrorakciók a nyilvánosság
számára és a nyilvánosság befolyásolására születnek.
Ennek hiányában a terrorizmus értelmetlen és céltalan!
TERRORIZMUS
ÉS INFORMÁCIÓTECHNOLÓGIA
A
20. század végének és a 21. század elejének társadalmában
az információtechnológia és az erre épülő technika rohamos
térhódítása már-már mindennapos ténynek
számít.
Természetesen a különböző terrorista szervezetek és csoportok is ugyanúgy - hacsak nem jobban! - használják, és kihasználják a csúcstechnika nyújtotta lehetőségeket mint a hétköznapok többi szereplője. A következőkben néhány olyan tevékenység felsorolása és rövid elemzése történik, amelyek során a hagyományos terrorszervezetek az információtechnológiával kapcsolatba kerülhetnek.
Tervezés
Természetesen
a hagyományos terrorista szervezetek tagjai is használják az
információtechnológia nyújtotta lehetőségeket, hiszen őket
sem hagyja érintetlenül a 21. század.
Az
internet segítségével kommunikálhatnak, szervezhetik
akcióikat. Az internetről letölthető és viszonylag könnyen
kezelhető titkosító programok segítségével még annak a
veszélye is igen kicsi, hogy kommunikációs, kapcsolattartó
tevékenységüket "lehallgassák".7 A
titkos üzenetváltás egy másik módszere lehet az úgynevezett
szteganográfia8.
Ez azt jelenti, hogy látszólag érdektelen és ártalmatlan
hordozókba építenek be a kívülállók számára láthatatlan
módon információkat. Ilyenek hordózók lehetnek például
különböző formátumú képek, ahol a kép digitális jelei
közé vannak elrejtve az információk, vagy ilyen lehet akár
egy hang fájl is, amely esetében a háttérzaj tartalmazhatja
az információt. Mivel ezekben az esetekben nincs semmi, ami a
titkos információtovábbításra utalna ezért legtöbbször
nem is kerülnek a "felderítők" látókörébe.
Toborzás,
propaganda, pénzügyi támogatás
Új
tagok verbuválása, toborzása terén szintén hatalmas
lehetőségeket nyújt az internet a hagyományos terrorista
szervezetek számára. A különböző terrorista szervezetek
által fenntartott weboldalakon nyíltan is történik új tagok
toborzása.Ezeken az oldalakon a potenciális új tagok
meggyőzésére számos megoldás kínálkozik. A webes
technikának köszönhetően egy weboldalon lehetőség van
felhívni az érdeklődők figyelmét az "ügyre"
különböző írásokkal, publikációkkal, a szervezet
történetének és vezetőinek bemutatásával, az eddigi
akciókról készített videók, pedig sokszor le is tölthetők.
Lehetőség van továbbá pénzbeli adományok9 gyűjtésére
is e lapok segítségével. Ehhez hasonló weboldal például a
Hezbollah (http://www.hizbollah.org) oldala.
A
toborzás terén olyannyira követik a trendeket, hogy a
hagyományos propagandafilmek helyett, amelyek hosszúak,
unalmasak, nehezen követhetőek voltak, olyan új médiumokat
láthatunk, mint például a rövid, színes mozgalmas flash
animációk, vagy a gyerekeknek szánt vicces képek. Ezek sokkal
jobban megragadják a figyelmet, mint a már említett
hagyományos egy kamerával rögzített, a vezető (pl. Oszama
Bin Laden) beszédeit több tízpercen keresztül mutató videók.
Az új médiumtípusokkal elsősorban a fiatalokat célozzák
meg.
Érdemes
megemlíteni, hogy röviddel az újfajta figyelemfelkeltő
terrorista szervezetek, vagy azokhoz közel álló internetes
médiumok után a CIA is levonta a tanulságokat. A CIA megújult
honlapján már nyíltan toboroz munkatársakat, elsősorban a
fiatalabb generációt megcélozva. Ennek egyik ötletes
megoldása, egy olyan ötlépéses, on-line kitölthető játékos
teszt,10 amely
végén a jelentkező megtudhatja, milyen állásra is lenne
alkalmas. Persze a figyelemfelkeltés és a toborzás mellett nem
elhanyagolható cél, hogy a Cég így is megpróbálja
megváltoztatni a CIA-ról - az elmúlt időben cseppet sem
pozitív - kialakult képet.
Adat-
és információszerzés
Gyakran
ismételgetett, és már-már szállóigévé vált meghatározás
az internettel kapcsolatban: "ami nincs az interneten az
nincs is". Ez a kissé vicces kijelentés arra utal, hogy ma
már gyakorlatilag nincs az életnek olyan területe, amelyről
ne találnánk legalább egy kicsinyke információmorzsát az
interneten.
Napjainkban
az internet népszerűségének egyik oka abban rejlik, hogy ki
sem kell mozdulnunk a szobánkból, vagy irodánkból, ahhoz hogy
információkat gyűjtsünk a legváltozatosabb témákban.
Napilapokat olvashatunk, digitalizált könyveket lapozhatunk,
bármilyen kérdésre is keressük a választ, azt - kevés
kivételtől eltekintve - meg is találjuk az interneten. Sőt,
az esetek jelentős részében "konyhakész" választ
kapunk a keresett kérdésre vagy problémára.
A
terrorista szervezetek számára is adott hát a lehetőség,
hogy a számukra szükséges információkat megkeressék, és
ami ennél sokkal rosszabb - meg is találják. A "házkészítésű
bomba" (homemade bomb) szavakat begépelve az egyik
legismertebb internetes keresőbe 0,17 másodperc alatt kb. 17
millió találatot kapunk. Ezeknek a találatoknak a jelentős
része természetesen esetünkben (a terroristák esetében)
irreleváns. De a sokmilliónyi találat között van olyan,
amely kész recepttel szolgál az otthon, akár a kereskedelemben
szabadon megvásárolható alapanyagokból való bombák
előállításához ("konyhakész bomba"). A találatok
között nagyon sokáig keresnünk sem kell, hogy akár kész
videofilmeket is találjunk a témában.
A
nyugati társadalmak információszabadsága a különböző
terrorszervezetek számára tehát nagyon hasznos, hiszen az
internet révén olyan adatokhoz és információhoz is
hozzáférhetnek, amelyek megszerzése szinte elképzelhetetlen
lett volna 15-20 évvel ezelőtt, nem beszélve arról, hogy maga
az információszerzés is hallatlan kockázattal járt volna. A
nyílt csatornákon történő információszerzésre az egyik
legjobb példa, hogy 2003. januárjában Donald Rumsfeld akkori
amerikai védelmi miniszter kiadott egy utasítás, mely szerint
azonnal radikálisan csökkenteni kell a DoD és egyéb USA
intézmények olyan weboldalainak a számát, illetve tartalmát,
amelyeken keresztül különböző terrorszervezetek szenzitív
információkra tehetnek szert, vagy a különböző honlapokon
külön-külön meglévő adatok felhasználásával juthatnak
értékes - az USA számára pedig hihetetlenül veszélyes -
következtetésekre. Ennek az utasításnak az apropója az az
Afganisztánban talált terrorista kézikönyv volt, amelyben a
felhasznált információk több mint 80%-a nyílt - DoD -
weboldalról származott. [6]
INFORMÁCIÓS
INFRASTRUKTÚRÁK
Nagyon
röviden be kell mutatnunk, hogy melyek azok a - főleg -
információs infrastruktúrák, amelyek nélkülözhetetlenek a
nyugati társadalmak részére, és amelyek ugyanakkor roppant
módon ki is vannak téve a cyber térből érkező veszélyeknek,
hiszen ezen rendszerek jelentős része valamilyen formában
kapcsolódik a cyber térhez.
Infrastruktúrán
azoknak a rendszereknek, illetve ezek elemeinek az összességét
értjük, amelyek biztosítják az adott szervezet
rendeltetésszerű működését. A fontosság, feladat,
rendeltetés és felépítés alapján számtalan infrastruktúrát
különböztethetünk meg. Ezek közül azonban ki kell emelni
azokat, amelyek részleges, időleges, vagy teljes leállása
olyan következményekkel jár, amelyek más infrastruktúrák
működésképtelenségét is magukkal vonzzák. Azokat az
infrastruktúrákat, amelyek ezek alapján a legfontosabbak, a
legsebezhetőbbek, folyamatos és rendeltetésszerű működésük
elengedhetetlen a többi infrastruktúra működéséhez kritikus
infrastruktúráknak nevezhetjük.
[7]
Napjainkban
ezek az infrastruktúrák mindegyike jórészt számítógépes
hálózatra, vagy ezek egyes elemeire épül. Ezek önmagukban is
sérülékenyek, de mivel ezek a számítógépes hálózatok
nagyon sok esetben természetszerűleg - pont az általuk
elvégzendő feladatok miatt - nem zártak, nem a külvilágtól
hermetikusan elzárt hálózatok, hanem számos helyen
kapcsolódnak más hálózatokhoz. Mivel vannak külső
kapcsolódási pontjaik - az esetek jelentős részében ezek
számának a meghatározása, illetve a kapcsolódási pontok
behatárolása is komoly nehézségekbe ütközik (komplexitás,
feladatok sokrétűsége, fizikai kialakítás, területi
lefedettség, stb. miatt) -, így az egyébként is sérülékeny
hálózatok kívülről is támadhatóvá válnak.
A
Magyar Köztársaság nemzeti biztonsági stratégiájában
(2073/2004. (IV. 15.) Korm. Határozat) II.1.6. pontban
tárgyalja Az
információs társadalom kihívásai címmel
ezt a veszélyt: "A
hosszú távú lemaradás hátrányos következményeinek
elkerülése érdekében Magyarország számára kiemelt feladat
a felzárkózás a fejlett világ információs és
telekommunikációs színvonalához. Az információs forradalom
vívmányainak mind szélesebb körű megismertetése, az oktatás
színvonalának emelése kulcsfontosságú érdek, ami közvetve
pozitív hatással van a gazdaságra, a társadalom életére és
az ország érdekérvényesítő képességére. Az informatikai
infrastruktúra technikai és szellemi feltételeinek biztosítása
mellett ügyelni kell e rendszerek védelmére és a megfelelő
tartalékok képzésére is. Az informatika számtalan
lehetőséget teremtett a társadalom számára, de fokozta annak
veszélyeztetettségét. A számítógépes hálózatok és
rendszerek sebezhetősége, túlterhelése, az információlopás,
a vírusterjesztés és a dezinformáció kockázati tényezőt
jelent az ország számára." [9]
A
magyar kormány meghatározta azokat az infrastruktúrákat,
amelyekre elsősorban - a terrorizmus elleni harcban - a civil
lakosság védelme érdekében különös gondot kell fordítani.
Ezek a következők [10]:
Ebből
a felsorolásból is világosan látszik, hogy bár különálló
rendszerekről van szó, azok mégis nagyon sokszor feltételezik
egymást. Így például az energiaellátás számos egyéb -
szintén nagyon fontos - infrastruktúra működésének
feltétele. Ebből következően, ha nem is célunk semmiféle
prioritás, vagy sorrend felállítása a felsorolt hazai
infrastruktúrák vonatkozásában, azt mégis nyugodtan
kijelenthetjük, hogy az energiaellátó
rendszerek hosszabb-rövidebb
ideig történő, részleges vagy teljes üzemképtelensége igen
komoly hatást gyakorolhat a többi infrastruktúrára.
CYBER
BŰNÖZÉS ÉS CYBER TERRORIZMUS
Mielőtt
megvizsgálnánk, hogy kik is azok, akik potenciálisan szóba
jöhetnek, mint cyber terroristák, meg kell vizsgálnunk, hogy
kik is azok, akik a cyber térben olyan tevékenységeket
folytatnak, amelyek adott esetben akár terrorista - esetünkben
cyber terrorista - akciók végrehajtására is alkalmasak
lehetnek. A vizsgálatot természetesen a cyber tér szereplőivel
kell kezdenünk.
Szereplők
Eszközök
Az
előzőekben megvizsgáltuk, hogy kik azok valamiféle támadást
képesek végrehajtani a hálózatokon keresztül, azokat
felhasználva, vagy pont azokat támadva. Természetesen azt le
kell szögezni, hogy a felsorolt személyeken kívül
gyakorlatilag bárki végre tud hajtani egy információs
támadást, akinek van megfelelő szaktudása, amely lehet akár
rész-tudás is, azaz csak az adott támadási mód
kivitelezéséhez, illetve az adott cél támadásához elegendő,
illetve rendelkezi hálózati hozzáféréssel és eszközökkel.
Rögtön adódik persze a kérdés, hogy számtalan ember van,
aki mindezekkel rendelkezik, és mégsem követ el ilyen
támadásokat. Szerencsére csak nagyon kevesekben van ott az a
bizonyos motiváció, ami elindíthatja magát a támadást vagy
annak kísérletét.
A
következőkben megvizsgáljuk azokat az eszközöket és
módszereket, amelyekkel, a kellő szaktudással, felszereléssel
és nem utolsósorban motivációval rendelkező emberek a
támadásokat végre is tudják hajtani.
Ezek
a módszerek alapvetően két nagy kategóriába lehet sorolni: a
rosszindulatú szoftverekre, mint eszközökre, illetve a
többnyire ezeket is felhasználó támadási módszerekre.
Rosszindulatú
szoftverek - Malwarek (Malicious
Software):
Malware-eknek
általában azokat a programokat hívjuk, amelyek anélkül
lépnek a számítógépbe, hogy arra a felhasználó engedélyt
adott volna (vagy ennek az engedélynek a tudatában lenne), ott
végrehajtó objektumokat - programokat - módosít, illetve a
gépben kárt okoz, vagy ennek potenciális volta fennáll.
Potenciálisan a következő károkat okozhatják:
Abban
az esetben, ha nem csak anyagi haszonszerzés (cyber crime), vagy
esetleg csak a "szakértelem" bizonyítása a cél
ezekkel a rosszindulatú szoftverekkel, hanem akár ideológiai,
akár vallási vagy politikai okok is munkálnak a háttérben,
akkor hatványozottabban jelentkezhetnek a károk.
Havonta
több rosszindulatú szoftver, illetve eljárás jelenik meg. A
következőkben néhányat mutatunk be, vizsgálva annak
potenciális - cyber terror - veszélyét.
Vannak
azonban olyan malwarek, amely nem programként tipizálhatóak,
hiszen ezek nem konkrét szoftverek, hanem valamilyen szövegként
jelentkeznek, és így jelentenek veszélyt. Néhány szöveg
típusú malware:
A
rosszindulatú programokon kívül - egyrészt azokat
felhasználva, másrészt azokat kiegészítve számos egyéb
eljárást találunk, amelyekkel támadható egy hálózat, és
amelyekkel kár okozható azokban. Mivel az esetek túlnyomó
többségében a hálózatok egymástól nem függetlenek, hanem
egymásra épülnek, kapcsolódnak egymáshoz, sokszor
feltételezik egymás szolgáltatásait vagy megoldásait, ezért
egy-egy hálózati támadás nagyon sok esetben más - kapcsolódó
- hálózat működésére is hatással van. Gyakran az is
előfordul, hogy nem is közvetlenül az a hálózat a célpont,
ahol a beavatkozás történik, hanem egy másik - ehhez a
hálózathoz -, kapcsolódó egyéb hálózat, illetve annak
egyik számítógépe.
Néhány
e támadási módszerek közül:
Ezek
közül itt csak a Denial of Service-t (DoS), azaz a
működésképtelenség elérését szolgáló túlterheléses
támadásokat, vagy más néven a szolgáltatás-megtagadással
járó támadást ,
illetve a distributed denial of service-t (DDoS), azaz a több
helyről érkező, vagy elosztott működésképtelenség
elérését szolgáló túlterheléses támadásokat (más néven
megosztott szolgáltatás-megtagadással
járó támadás) vizsgáljuk
meg röviden. Ennek oka egyrészt jelen írás terjedelmi
korlátaiban keresendő, másrészt ezek a támadási formák ma
a leggyakoribbak egy hálózat vagy egy rendszer ellen.
A
DoS támadás a szolgáltatás teljes vagy részleges
megbénítása, helyes működési módjától való eltérítése,
amely történhet megosztva is, több forrásból (DDoS).
A DDoS támadások összetettetek, amelyek a támadón és
támadotton kívüli számítógépek kapacitásait, illetve a
külső számítógépek nagy mennyiségét használja a
támadáshoz. Az egyszerű DoS támadás szemtől-szembeni
támadás, ahol egy nagyon erős "támadó" állomás
és a célállomás van csak kapcsolatban, nincsenek
közbeiktatott gépek. DoS támadó gép kialakítása kétféle
módon lehetséges:
A
támadás menete során a zombi gépek távolról vezérelhetőek
egy mester gépről (a támadó gépéről). Ha elég gépet
fertőzött meg a támadóprogrammal a mester állomás jelt ad a
zombi gépnek vagy gépeknek, hogy kezdjék meg a támadást a
kiszemelt célpont vagy célpontok ellen. Ekkor az összes zombi
egyszerre elindítja a támadást, és bár egyenként kis
mennyiségű adattal dolgoznak, mégis több száz, vagy akár
százezer támadó gép esetén a sok kis adatcsomag eredménye
hatalmas adatáramlás, mely a megtámadott gép ellen
irányul.
A támadás során a támadó vagy támadók megpingelik a célba vett számítógépet. A pingelést általában számítógépes hálózatok hibakeresésére szokták használni. Pingeléskor néhány rövid kérést (csomagot) küldenek egy másik számítógép felé, amelynek válaszolnia kell erre a csomagra. Ezt használják ki a DDoS támadás során, ugyanis ha nagyobb mennyiségű csomag érkezik a megtámadott gépre, mint az arra képes lenne válaszolni (vagy már eleve fogadni), akkor az képes komoly fennakadást okozni a gép működésében, vagy akár teljesen össze is omlaszthatja annak operációs rendszerét, például Windows esetén kék halált11 vagy Linux esetén kernel pánikot12 is okozhat.[13]
Az
eddig felsorolt - elsősorban informatikai - támadási eszközök
és módokon kívül létezik még egy igen gyakran használt
támadási mód. Ez nem más, mint a Social
Engineering-nek
nevezett módszer. Magyarul meglehetősen nehezen lehet
visszaadni a fogalom megfelelőjét, ezért célszerű azt inkább
körül írni azt. A social engineering azt a módszert, vagy
módszereket jelenti, amelyekkel a hálózatba behatolni kívánó,
vagy onnan adatokat megszerezni akarók úgy jutnak belépési
kódokhoz, nevekhez, jelszavakhoz, hogy azokat a jogosult
felhasználóktól ellopják, kicsalják, kizsarolják, vagy csak
egyszerűen megtévesztik őket, ezzel kényszerítve a fontos
adatok átadására őket.
Egy
amerikai fiatalembert - Kevin D. Mitnicket - tartják az egyik
legsikeresebb hackernek. Azonban Mitnick magyarul is megjelent
könyvében13 világosan
rámutat, hogy a hackerek számára rendelkezésre álló
számtalan eszköz közül a social engineering az egyik, és
nagyon sok esetben az egyetlen, lehetőség a hálózatba való
behatolásra. Az elmúlt két-három év egyre erősödő
tendenciái azt mutatják, hogy a támadások már nem elsősorban
a különböző szervereket érik, hiszen azok védelme egyre
inkább felveszi a versenyt a potenciális támadókkal, hanem a
felhasználókat. Egyre inkább a felhasználó lesz a
leggyengébb láncszem, hiszen annak naivitása, hiszékenysége,
vagy csak egyszerűen nemtörődömsége az igazi támadható
pont.
A
hagyományos- és a cyber terrorizmus kapcsolata
Napjainkig
mindezidáig egyetlen cyber terrorista, vagy annak nevezhető
akció került napvilágra, amely az LTTE (Tamil Eelam
Felszabadító Tigrisei) nevéhez fűződik. A szervezet
aktivistái 1997-ben spamekkel árasztották el a világ
különböző országaiban működő srí lankai követségek
e-mail postaládáit. Az akció nagy kárt nem okozott, de
felhívta a figyelmet az információs rendszerek
sebezhetőségére. [15]
Az
LTTE akciójából azonban látszik, hogy ez nem az a "valódi"
cyber terrorista akció, inkább egy hagyományos terrorszervezet
új dimenzióban, azaz a cyber térben elkövetett akciója.
Mindazonáltal
annak a veszélye, hogy komoly, nagy károkat okozó, az
internetet kihasználó, vagy éppen azt illetve az egyéb
hálózatokat támadó valódi cyber terrorista események
bekövetkezhetnek igencsak reális. Bizonyítja ezt az is, hogy
az FBI (Federal Bureau of Investigation) már konkrét
definícióval is rendelkezik, amely elég világosan
meghatározza a cyber terrorizmus fogalmát. E szerint: "a
cyber terrorizmus olyan bűncselekmény, amelyeket
számítógépekkel és telekommunikációs lehetőségekkel úgy
hajtanak végre, hogy azok rombolják és/vagy megzavarják a
szolgáltatások működését, zavart és bizonytalanságot
keltve ezzel a lakosságban. Ezen akciók célja a kormányzat
vagy a lakosság erőszakos befolyásolása a szervezet egyéni
politikai, társadalmi vagy ideológiai céljai érdekében."[16]
A
különböző helyi vagy nemzetközi konfliktusok idején gyakran
tapasztalható, hogy az adott felek szimpatizánsai az interneten
is kifejezik véleményüket különböző támadásokkal,
amelyek nagyban hasonlítnak a hacktivisták akcióihoz. Így
történt ez az izraeli csapatok Gázába történő újbóli
2006. nyarán történt benyomulása esetén is, amikor
palesztinokat támogató hackerek 750 izraeli honlapot törtek
fel, és megtámadták az Izrael legnagyobb bankját is. [18]
Bár
nem kapcsolható közvetlenül terrorista szervezetekhez az
Electronic Intifada (EI) - Elektronikus Intifáda14 weboldal,
amely ars poeticája szerint az izraeli-palesztin konfliktust
próbálja meg bemutatni egy másik - ebben az esetben palesztin
- szemszögből, Izraelnek erről biztosan más a véleménye,
hiszen láthattuk a terrorista kontra szabadságharcos, illetve
az azokat támogatók besorolása igencsak nézőpont kérdése.
Az
világosan látszik az eddig elmondottakból, hogy az igazi, és
ki kell mondani - reális - veszélyt az jelenti, amennyiben a
hagyományos terrorizmus találkozik a cyber terrorizmussal.
Bár
nehéz meghúzni a határt a cyber térben elkövetett bűnözés,
amely mint láttuk, bár sokszor rendkívül nagy szakértelmet
igényel, mégsem különbözik sokban a köztörvényes
bűnözéstől (leszámítva természetesen azt a tényt, hogy ez
nem a hagyományos dimenzióban, hanem a cyber térben végzi
tevékenységét), valamit a cyber terrorizmus között. A cyber
terrorizmust azok a tényezők különböztetik meg a cyber
bűnözéstől, amelyeket a hagyományos terrorizmusnál is
feltérképeztünk, azaz a motiváció - ideológiai, vallási,
vagy politikai -, és természetesen a célok, hiszen a cyber
terrorizmusnak nemcsak az anyagi haszonszerzés a célja, hanem a
kitűzött politikai célok elérése is terrorista eszközökkel:
megfélemlítéssel, terrorral.
Mégis
azt kell mondanunk, hogy mindezidáig nem láttunk példákat,
amelyek igazi cyber terrortámadásokra utaltak volna. Nem voltak
olyan - a cyber térből érkező - támadások, amelyek
egyértelmű célpontjai a kritikus információs infrastruktúrák
lettek volna. Ez persze, mint ahogy jelen írásból talán ki
kis derül, nem jelenti azt, hogy nem is lehetnek ilyen
támadások. Sajnálatos módon infrastruktúráink jelentős
része igen komoly mértékben sebezhető és támadható, akár
azokkal az eszközökkel és módszereket, amelyeket ehelyütt is
tárgyaltunk. Az is nyilvánvaló és az eddig elmondottakból
szintén következik, hogy a hagyományos terrorizmus, illetve a
potenciálisan meglévő cyber terrorizmus közös, esetenként
egymást kiegészítő, párhuzamos támadásai a legsebezhetőbb,
ráadásul a mindennapi élethez nélkülözhetetlen információs
infrastruktúráink ellen, beláthatatlan anyagi és humán
károkat okoznának.
Abban
az esetben amennyiben egy ilyen közös támadás, vagy az azzal
való fenyegetés megjelenik, és azok valóban az információs
rendszereinket célozzák, beszélhetünk információs
terrorizmusról.
Az információs terrorizmus tehát: A
cyber-támadásokat és a hagyományos terrortámadásokat
egyszerre alkalmazó olyan terrortevékenység, amely az
információs infrastruktúrákat felhasználva, a kritikus
információs infrastruktúra elleni támadásokkal próbálja
meg célját elérni.
FELHASZNÁLT
IRODALOM:
[7]
Kovács László: A terrorizmus veszélye és a Magyar
Köztársaság kommunikációs infrastruktúrája, Kommunikáció
2005 Budapest, ZMNE2005. 10. 27. ISBN 963 706011 1 p.: 187-198
[12]
Dr. Nagy Gábor: Phishing, pharming - mi jöhet
még? http://it.news.hu/cikkek/2005-04-19/phishing_pharming_johet_meg/
[14]
Kevin D. Mitnick - William L. Simon: A legendás hacker - a
megtévesztés művészete, Perfact-Pro Kiadó, Budapest, 2003.
[16]
Testimony of Keith Lourdeau, Deputy Assistant Director, Cyber
Division, FBI Before the Senate Judiciary Subcommittee on
Terrorism, Technology, and Homeland Security February 24,
2004 http://www.fbi.gov/congress/congress04/lourdeau022404.htm
1
A hagyományos terrorizmus alatt az olyan eszközöket,
eljárásokat és akciókat, illetve az ezek mögött álló
embereket vagy csoportokat értem, amelyek a már "megszokott"
módon - emberrablásokkal, robbantásokkal, öngyilkos
merényletekkel, illetve az ezekhez hasonlatos módszerekkel -
kívánják céljaikat elérni.
2
Az ilyen számítógépeket zombi-nak nevezik. A felhasználó
tudta nélkül különböző rosszindulatú, pl. trójai
programok telepítődnek a gépre, amelyek azután részlegesen
vagy teljes egészében átveszik az irányítást a gép felett,
és onnan különböző támadásokat és egyéb tevékenységeket
végeznek. Részletesebben jelen írás Malwares (rosszindulatú
szoftverek) című fejezetében kerül ismertetésre ez, illetve
az ehhez kapcsolódó egyéb támadási formák..
3
1972. augusztus 26. és szeptember 11. között Münchenben
rendezték meg a XX. nyári olimpiát. Szeptember 5-én a Fekete
Szeptember nevű terrorista csoport nyolc tagja az olimpiai
faluban behatolt az izraeli csapat szálláshelyére, ahol két
izraeli sportolót megöltek és kilencet túszul ejtettek.
Miután az izraeli kormány megtagadta a követelt 200 palesztin
fogoly szabadon bocsátását, a terroristák a német kormánytól
repülőgépet követeltek a túszok elszállítására. A
terroristákat és a kilenc túszt két helikopteren
átszállították a fürstenfeldbrucki katonai repülőtérre,
ahol egy Boing repülőgép már várakozott, hogy elszállítsa
őket valamelyik arab országba. A repülőtéren a német
rendőrség túszmentési akciót kezdeményezett, amely olyan
szerencsétlenül végződött, hogy a terroristák megölték
túszaikat, illetve a tűzharcban öt terrorista és egy rendőr
is meghalt. A három további terroristát elfogták. [1]
4
1972. január 30-án - amit azóta "véres vasárnapként"
emlegetnek - a brit katonák az internálás ellen tüntető
tömegbe lőttek, és 13 embert megöltek. Egyes vélemények
szerint ez az esemény járult a leginkább hozzá ahhoz, hogy az
IRA terrorista szervezetté váljon. Az IRA 1972 februárjában
kezdte meg terrorhadjáratát a protestáns és a brit célpontok
ellen. Az erőszak megfékezésére a brit kormány
felfüggesztette az észak-ír parlamentet és átvette az
országrész irányítását, ahol már tizenötezer brit katona
állomásozott. Az IRA bomba-merényletekkel és gyilkosságokkal
válaszolt erre a lépésre. [2]
5
Andreas Baader és Ulrike Meinhof vezette csoport nevéhez számos
- az 1970-es évek elején elkövetett - merénylet és
gyilkosság fűződik. Csoportjukat később átnevezték a
RAF-Rote Armee Fraktion, azaz a Vörös Hadsereg Frakció névre.
6
Vörös Brigádok - Brigate
Rosse,
olasz terroristacsoport, amely a 60-as évek végén Renato
Curcio vezetésével szerveződött a Trentói Egyetem
szélsőbaloldali köreiben. Tagjai lelkesedtek a forradalom
eszméjéért, a parlamentáris demokráciát csak
álarcnak tartották, amely mögött zavartalanul folyik a
kizsákmányolás és az elnyomás. Céljuk az állam
meggyengítése és a proletárforradalom kirobbantása
volt. Ezt gyújtogatások, robbantások, emberrablások,
gyilkosságok útján akarták elérni. Aldo Moro volt olasz
miniszterelnök, a baloldallal történelmi kiegyezést
kereső kereszténydemokrata politikus 1978. március 16-i
elrablásával, majd megölésével politikai válságot idéztek
elő. Ők a felelősek a bolognai pályaudvar felrobbantásáért
is. Bár a csoport tagjait már a 70-es évek közepétől
kezdték letartóztatni és elítélni, aktivitásuk a 80-as évek
végéig tartott. A megszűntnek hitt szervezet 2003 őszén
ismét hallatott magáról. Az olasz rendőrség ekkor
tartóztatott le hat embert, akit Massimo D'Antona kormányzati
tisztviselő négy évvel azelőtti, és Marco Biagi tanácsadó
2002-es megölésével vádoltak. [4]
7
Meg kell azonban jegyezni, hogy gyakran hangoztatott szakértői
vélemények szerint a kódolt adatcsomagok megfejtése, és
ezáltal az információtartalom visszanyerése az esetek
jelentős részében az elektronikus felderítésre szakosodott
NSA-nek (National Sacurity Agency) nem jelent különösebb
gondot.
8
A szteganográfia nem a 21. század találmánya. Már az ókorban
is használtak olyan eszközöket és eljárásokat, amelyek
segítségével titkos üzeneteket lehetett küldeni valamely
nyílt üzenetbe rejtve. Ilyen volt például a "láthatatlan"
tinta, amely alkalmazásával az üzenet csak akkor vált
láthatóvá, ha megfelelő hőmérsékletűre melegítették.
Napjainkban a szteganográfia a digitális technika
alkalmazásával újra fénykorát éli.
9
Ezt a fajta tevékenységet donation -nak
nevezik, amely közvetett pénzügyi támogatást jelent. A
szervezetet támogatni szándékozónak nincs más dolga, mint
egy meglehetősen egyszerű elektronikus űrlapot kitölteni,
megadni az adatait, bankkártyája számát, a kívánt összeget,
és már kész is.
11
Windows operációs rendszer esetében a hibaüzenetet
megjelenítő képernyőkép színére utaló elnevezés, amely
akkor jelenik meg, amikor az operációs rendszer nem tud
helyreállni egy rendszerhibából.
12
Linux operaciós rendszer esetében, amikor a kernel olyan
hibával találkozik, amelyet nem tud lekezelni, meghívja a
panic (pánik) függvényt.
14
Az intifada - Az izraeli megszállás elleni palesztin
népfelkelés. Az ún. első intifada 1987 decemberében
kezdődött, miután egy izraeli katonai teherautó a
Gáza-övezetben - valószínűleg véletlenül - palesztinok
közé hajtva négy embert halálra gázolt. A zavargások 6 éven
át tartottak a Gáza-övezetben és Ciszjordániában. A
felkelés, ill. ellenállás sajátos formájaként palesztin
fiatalok rendszeresen kövekkel dobálták az izraeli katonákat,
de sor került sztrájkokra és tüntetésekre is. Az izraeli
katonák válaszul fegyvert is használtak és több száz embert
bebörtönöztek. A válaszlépések közé tartozott a gazdasági
szankciók életbe léptetése is, valamint további telepek
létesítése a megszállt területeken. Az összetűzéseknek
2000 palesztin és 200 izraeli esett áldozatul. Az első
intifadának az 1993-as oslói béke-megállapodás vetett véget.
A második intifada, amelyik még jelenleg is tart, 2000.
szeptember 29-én kezdődött. Ennek kiváltó oka az volt, hogy
Ariel Sharon, akkori ellenzéki Likud-pártvezető megjelent
Jeruzsálemben a Templomhegyen és miután ott található az
Al-Aksza Nagymecset, a palesztinok provokációnak vették a
látogatást. Ugyanakkor vannak olyan vélemények is, hogy
mindez csak ürügy volt egy már korábban tervbe vett
felkelésre. Az előző intifadához képest jelentős változás,
hogy az izraeli katonasággal történő nyílt összecsapás
helyett a palesztinok kis fegyveres csoportok, ill. egyéni
öngyilkos merénylők bevetésével veszik fel a harcot. [17]
|
-
Vírushatározó
Gépünket
sokféle kártevő támadhatja nepjainkban, melyek között csak
elvétve találunk már valódi vírust. Mindezeken túl egyes
kártevőfajták fertőzési, terjedési módszerei és
tulajdonságai is különböznek, az alábbiakban ezeket
gyűjtöttük össze. |
|
Összefoglalásunk
első oldalán a 'hagyományos' vírusok fajtáit mutatjuk be. Ez
a kártevőfajta napjainkra szinte teljesen eltűnt, helyüket
átvették az egyszerűbb terjedési módszerrel rendelkező
férgek, trójaiak.
File vírusok A file vírusok (pl.: "CIH", Yankee Doodle) egy egyébként hasznos állományt fertőznek meg. A legtöbb vírus úgy fertőzi meg a fájlokat, hogy a felülírt részt elmenti, így az eredeti állapot visszaállítható. Vannak azonban olyanok is melyek felülírják a fertőzni kívánt állomány elejét, vagy egészét, és az átírt részt nem mentik el sehova. Ilyenkor a mentesítés lehetséges ugyan - a fájlból törölhető a káros tartalom -, de működésképtelen fájlt fogunk kapni, melyet mentésből kell visszaállítani. Boot vírusok A bootszektor-fertőző vírusok a számítógépeknek azt a tulajdonságát használják ki, hogy az operációs rendszer is lemezről töltődik be. Ezek a vírusok arra a lemezterületre írják magukat, ahol normális esetben az operációs rendszert indító rész van, ezért amikor a gép (BIOS) megpróbálja betölteni a rendszert, helyette a vírust fogja elindítani. A vírus persze utána elindítja a rendszert is, de ekkor már a memóriában van. A Boot vírusok a floppy lemezek Boot Sector-át vagy a merevlemezek Master Boot Record-ját fertőzik meg.
Makro vírusok Olyan vírusok, melyek a Microsoft Office programjaiba ágyazódva különböző kártékony hatást fejtenek ki. Ez akár régebbi file vírus különböző könyvtárakba való kibocsátása is lehet (dropper funkció). A makróvírusok elleni védelem érdekében a Microsoft Office szoftverekben kapcsoljuk be a makróvédelmet. Például a Word-ben és az Outlook-ban ezt úgy lehet megtenni, hogy a menüsorból az Eszközök / Makró / Biztonság funkciót választva, a megjelenő ablakban Magas vagy Közepes biztonsági szintet állítunk be. Összetett (multipartate) vírusok Az összetett vírusok több fájltípust is képesek megfertőzni (pl: doc, xls, ppt) vagy fájlokat és Boot szektorokat is egyaránt fertőznek mint pl. a OneHalf. Tulajdonságok, melyekkel egy-egy vírus vagy kártevő rendelkezhet.
Trójai programok Aa első Trójai programok magukat hasznos programnak feltüntet kártevők voltak. Fő tulajdonságuk, hogy nem sokszorosítják magukat, a felhasználónak, egy másik programnak kell elindítania őket. Manapság minden olyan kártevőt trójai programnak nevezünk, mely nem képes önálló terjedésre, viszont valamilyen módon kárt tesz gépünkben. (Fájlokat töröl, meghajtót formáz, letölt egy másik kártevőt, stb.) Jellemzően elektronikus levélben szét-spammelve érkezhet, vagy valamilyen biztonsági rést kihasználva weblapokon keresztül kerül a gépünkre. Backdoor (hátsóajtó) programok A hátsóajtó programok is trójai programok, azaz önálló szaporodásra képtelenek. Olyan, a felhasználó számára álltalában nem látható program, amely telepítése után teljes kontrollt adhat a számítógép felett egy vagy több távoli személynek. A hátsóajtó program terjesztőjének vagy használójának így lehetősége nyílik arra, hogy az Interneten keresztül a fertőzött gépen tárolt adatokat megtekinte, módosítsa vagy törölje, de emellett segítségével "megfigyelhető" a gépen dolgozó felhasználó: követhető, hogy mely billentyűket nyomta le, milyen jelszavakat használt, mely Web-lapokat látogatta meg stb. A lehetőségek elméletileg korlátlanok, olyan mint ha a gépünk előtt ülne. (E-mail) Férgek A férgek fő tulajdonsága, hogy alapvetően másolással és nem fertőzéssel terjednek. Jelenleg a legelterjedtebb kártevőfajta, mely levelezés, levélmellékletek útján éri el a felhasználót, vagy a vállalati hálózatot. Képviselői akár napok alatt az egész világot körbejárhatják és megfertőzhetik. Jó példa erre a Sober.Y, amely mindössze hat nappal a 2005. november 22-i felfedezése után már az egész világon elterjedt és bizonyítottan a leggyakoribb károkozó programmá vált. Mivel nem fertőznek meg hasznos programokat, valahogyan el kell érniük, hogy a gép újraindíásakor ők is elinduljanak. Erre számos lehetőséget biztosít számukra a rendszerleíró adatbázis, az "Indítópult" vagy valamely más rendszerfájl. A levelezéssel terjedő férgek szövege igyekszik eloszlatni a felhasználók gyanakvását azzal, hogy az több előre megírt lehetséges variációból kerül kiválasztásra. A levélmellékletekben is sokféle változattal találkozhatunk, igen gyakori például, hogy a felhasználók kíváncsiságára (Jennifer Lopez, Kournikova, Britney Spears képeknek vagy barátilag ajánlott képernyővédőknek álcázott vírusok) vagy jóhiszeműségére építenek (az I-Worm-Gibe vírus Microsoft javítócsomagnak álcázza magát). A legtöbb mai féreg saját SMTP motorral rendelkezik, így terjedése, elküldött levelei nem láthatóak levelezőprogramunk Elküldött Elemek (Sent items) mappáiban. Ugyancsak majd minden mai féreg hamisítja a levél feladóját, így a valódi forrás nem értesíthető, az esetleges fertőzési értesítések más címre érkeznek. A működéshez szükséges állományok neveit igyekeznek valamilyen hasznosnak látszó, vagy a Windows operációs rendszerhez tartozó névvel létrehozni, ezzel is segítve az álcázást. Hoax, azaz álhír (átverés) Az úgynevezett HOAX-ok vagyis hamis levélriasztások csak nagymérető levélforgalom generálást idézik elő, hasznuk nincs. Ezeket a leveleket - habár félnivalónk nincs tőle - egyszerűen töröljük le. Általános szabály, hogy ne terjesszünk tovább olyan levelet, melynek szövege a lehető legtöbb embernek történő továbbküldésre hív fel, mivel ez biztos jele az álhírek terjesztéséhez használt lánclevél-ötletnek. A víruskereső programok legtöbbjéhez a gyártó naponta-hetente ad ki vírusismeret-frissítést, ezért az is gyanús, ha az "XYZ víruskereső nem ismeri fel" problémára hivatkoznak a levélben. Igen népszerű például az ACE-? mobiltelefon hoax: az első e-mailt, mely egy mobiltelefonokat fertőző vírusra hívja fel a figyelmet, 2002. január 16-án észlelték, és még napjainkban is számos nyelven, többek közt magyarul is terjed. Az üzenet szerint, ha hívás fogadásakor az ACE-? jelenik meg a kijelzőn, semmi esetre sem szabad felvenni a telefont, mivel aktivizálódik a vírus, mely kitörli a készülék IMEI és IMSI kódjait. A hitelesség látszatának fenntartására a Nokiát, a Motorolát és a CNN weblapját nevezi meg forrásnak, mely természetesen hazugság. Nagyon fontos, hogy az ilyen leveleknek semmi esetre se dőljünk be, és ne is küldjük tovább senkinek! Az F-Secure HOAX adatbázisára mutató link:http://www.f-secure.com/hoaxes/hoax_index.shtml Joke vagyis vicces program Valójában ártalmatlan programok, amelyek valamilyen váratlan dolgot művelnek gépünkkel: fejjel lefelé fordított Windows ablak, a lemez formattálását, fájlok törlését részletesen mutató ablakok, stb. Ezek a programok akár még viccesek is lehetnek, ha tudjuk, nem történik meg amit látunk, nem kártevő van a gépünkön, csupán tréfálnak velünk. Sokan viszont nem tudják ezt, megijednek, nem tudnak dolgozni a gépen, időbe kerül a rend helyreállítása, ezért néhány biztonsági cég terméke ezeket a programokat is detektálja. |
Filekezelés
Egy átlagos felhsználó a számítógépével általában a legtöbb időt a filekezeléssel tölti. (már ha nem játszik ugye ;-D )
A filekezelésre több megoldás is rendelkezésünkre áll.
Egyik mód például az, ha a fájlokra ráállonk az egérrel, és a jobb egérgombot megnyomva, egy menüből kiadjuk a panrancsokat. Ez egyszerűnek hangzik, pedig nem az, hiszen pl. egy másolásnál meg kell nyitnunk a másolandó file helyét, majd utána azt is, ahove másolni akarjuk.
Egy másik módszer például a Windows Intéző használata, itt lehetőségünk van áttekinthető nézetet kapni, ám itt is vagy az egér segítségével adunk ki parancsokat, vagy a drag and drop (magyarul azt jelenti: fogd és húzd) módszerrel húzogatjuk ide-oda a fájlokat. Ez persze sok problémát okozhat, mert ha pl. többszáz zeneszámot akarunk átpakolgatni valahova, és melléhúzzuk... nem kívánom senkinek az utána történő takarítást... tehát ez sem a legjobb a megoldás.
Az ideális fájlkezelésre a megoldást egy Peter Norton nevű ember találta ki. A DOS operációs rendszerhez fejlesztette ki saját filekezelő programját, ez volt a híre Norton Commander. Értelem szerűen DOS alatt működött, és kezelte ez egeret is. A maga idejében fantaszikus program volt. Az oroszok át is vették és Volcov Commander néven a saját változatukat forgalmazták.
Mikor elterjedt a Windows, természetesen a Norton Commanderre is szükség volt, így született meg a Windows Commander. Ám a Windows-t fejlesztő Microsoft beperelte a fejlesztőket, mert jogtalanul használták a Windows márkanevet, így a programot átkeresztelték Total Commanderre. Ezen a néven használjuk ma is. Sok filekezelésre alkalmas Commander létezik, de maradjunk csak a jól bevált Total Commandernél.
(Ha nincs otthon Total Commandered, kattints ide: http://download.chip.eu/hu/Total-Commander_26903.html )
A Total Commander segítségével a számítógépünk minden egyes fájljához hozzáférhetünk.
A képen
láthatjátok a Total Commander kezelőfelületét. Három nagyon
fontos részt kell megismernünk a programban. Ezeket a képen
jelöltem is nektek!
A képen nagy vörös 1-gyel jelölt rész a meghajtóválasztásra szolgál. Alapesetben az A:\ meghajtó a floppylemezt jelenti, a C:\ a merevlemezt (winchester, HDD), a D:\ pedig a cd vagy dvd olvasót. Mi választhatjuk ki hogy melyiket tartalmát szeretnénk megnézni, én most a C-t, azaz a merevlemezt választottam. Amennyiben a számítógépetekben valamelyik eszközből több van, a betűkiosztás elcsúszhat, ez persze természetes dolog.
A képen a 2-vel jelölt rész jelen esetben a merevlemezen található gyökérkönyvtár, itt választhatjuk ki a file-okat, amikkel dolgozni szeretnénk. Látható hogy ebből a részből a bal és a jobb oldalon is van egy. Másoláskor, áthelyezéshoz ez nagyon hasznos, hiszen egyik oldalon keressük meg hogy mit másolunk, az ellenkező oldalon pedig nyissuk meg hogy hova... minden műveletünket segíti ez a felosztás. Ám ha valaki a körülményessége ellenére ragaszkodik a "fájlhúzogatós" drag and drop módszerhez, itt arra is van lehetőségünk.
A 3-as jellel ellátott rész pedig a kiadható parancsokat rejti. Ezek a filekezelés alapműveletei is egyben. Haladjunk is végig ezeken!A filekezelés alapműveletei: új könyvtár létrehozésa, a másolás, az áthelyezés/átnevezés, és a törlés.
Megjegyezném - az átnevezés legkönnyebb módja, hogy álljunk rá az átnevezendő fájlra, és kattintsunk a névre egyet... (nem a név melletti kis mappa ikonra, hanem rá a névre, a szövegre!) és már kész is.
A Total Commander lehetőséget ad még a Nézőke gombbal arra, hogy belenézhessünk egy-egy állományba, a Szerkesztéssel bele is írhatunk, de ezekkel mi még nem foglalkozunk, kérlek benneteket, hogy a problémák elkerülése végett ezeket a funkciókat ne használjátok! (Egyébként is csak szövegfájlok esetében van értelme pl. txt)
Egy program indítása
Ha egy programot szeretnénk elindítani, sok lehetőségünk van. Az operációs rendszeren belül megkereshetjük a programot a meghajtón való böngészgetéssel, használhatjuk a Windows intézőt, de használhatjuk a Total Commander-t is.
Amit tudni kell, hogy ha programról van szó, mindig lennie kell egy olyan file-nak, aminek a neve pl. játék.exe (mindig ilyenre kell kattintani a futtatáshoz.)
A futtatható állomány tehát mindig egy név (bármi lehet, ez ugyanis az adott programtól függ) és a név után egy pont, utána exe. Ezért tehát a példánk játék.exe
Minden állománynak van neve és kiterjesztése. Pl. supermario.exe
Ebben a példában a supermario a program neve, az exe a kiterjesztése. Csak ilyen exe-re végződő állományokat tudunk elindítani. (Az exe az angol executable szó rövidítése, jelentése futtatható, bővebben: futtatható állomány)
Más fontos kiterjesztések pl.
kép.jpg
kép.bmp - Ezek általában képfájlok.
zene.mp3
zene.wma
zene.wmf - Ezek általában zenefájlok.
film.avi
film.mov
film. wmv - Ezek általában mozgókép fájlok.
Ha ilyeneket látunk, akkor azokat az állományokat futtatni tudjuk. Az operációs rendszerünk az ilyen állományokat önállóan kezeli, nincs szükség egyéb segédprogramra.
(Érdekesség a haladóknak: ha a filmünk például kodekes - divx, xvid, egyéb, akkor természetesen az operációs rendszerünk nem tudja használni. Ehhez telepítenünk kell az adott kodeket a számítógépünkre. A példáink közül a MOV állomány az Apple számítógépeknél és oprendszereknél használatos, de Windows alatt is működik ha telepítünk Quick Time lejátszót, vagy az iTunes programcsaládot.)
Lemezkezelés
Meg kell még ismerkednünk néhány lehetőséggel, amik a lemezkezelésről szólnak.
A lemezkezelés azt jelenti, hogy a számítógépünkben lévő lemezeket (mindegy hogy hajlékonylemezről-floppyról vagy merevlemezről-winchesterről van szó) ápolnunk kell.
A formázással majd a későbbiek során ismerkedünk meg részletesen. Egyenlőre legyen elég annyi, hogy eredetileg a formázás a használatra való előkészítést jelenti. Floppylemezeknél régen kötelező művelet volt, de lehetett kapni gyárilag formázottakat is. Ma már a floppyt nem is használjuk...
A merevlemez formázásáról majd később beszélgetünk.
Egyenlőre a scandisk programról és a töredezettségmentesítésről kell egy kis szót ejtenünk.
A scandisk program elérhető a Start menü - programok - kellékek - rendszereszközök menüpontban.
A scandisk leellenőrzi a winchesterünket, hogy nincs e rajta valami meghibásodás. (Kisebb hibák esetén javítani is tud. A fizikai sérülést nevezzük Bad Sector-nak (azaz hibás szektornak, ezek nem javíthatóak.) A szoftveres hibák viszont orvosolhatóak.
A töredezettségmentesítést ugyanott találjuk ahol a scandisk-et. Ez arra szolgál, hogy a sok telepítés és törlés után rendbetegye a merevlemezünket.
Mindkét programot ajánlott havonta lefuttatni egyszer. (Persze ez nincs kőbe vésve.)
A vírusok
A képen nagy vörös 1-gyel jelölt rész a meghajtóválasztásra szolgál. Alapesetben az A:\ meghajtó a floppylemezt jelenti, a C:\ a merevlemezt (winchester, HDD), a D:\ pedig a cd vagy dvd olvasót. Mi választhatjuk ki hogy melyiket tartalmát szeretnénk megnézni, én most a C-t, azaz a merevlemezt választottam. Amennyiben a számítógépetekben valamelyik eszközből több van, a betűkiosztás elcsúszhat, ez persze természetes dolog.
A képen a 2-vel jelölt rész jelen esetben a merevlemezen található gyökérkönyvtár, itt választhatjuk ki a file-okat, amikkel dolgozni szeretnénk. Látható hogy ebből a részből a bal és a jobb oldalon is van egy. Másoláskor, áthelyezéshoz ez nagyon hasznos, hiszen egyik oldalon keressük meg hogy mit másolunk, az ellenkező oldalon pedig nyissuk meg hogy hova... minden műveletünket segíti ez a felosztás. Ám ha valaki a körülményessége ellenére ragaszkodik a "fájlhúzogatós" drag and drop módszerhez, itt arra is van lehetőségünk.
A 3-as jellel ellátott rész pedig a kiadható parancsokat rejti. Ezek a filekezelés alapműveletei is egyben. Haladjunk is végig ezeken!A filekezelés alapműveletei: új könyvtár létrehozésa, a másolás, az áthelyezés/átnevezés, és a törlés.
Megjegyezném - az átnevezés legkönnyebb módja, hogy álljunk rá az átnevezendő fájlra, és kattintsunk a névre egyet... (nem a név melletti kis mappa ikonra, hanem rá a névre, a szövegre!) és már kész is.
A Total Commander lehetőséget ad még a Nézőke gombbal arra, hogy belenézhessünk egy-egy állományba, a Szerkesztéssel bele is írhatunk, de ezekkel mi még nem foglalkozunk, kérlek benneteket, hogy a problémák elkerülése végett ezeket a funkciókat ne használjátok! (Egyébként is csak szövegfájlok esetében van értelme pl. txt)
Egy program indítása
Ha egy programot szeretnénk elindítani, sok lehetőségünk van. Az operációs rendszeren belül megkereshetjük a programot a meghajtón való böngészgetéssel, használhatjuk a Windows intézőt, de használhatjuk a Total Commander-t is.
Amit tudni kell, hogy ha programról van szó, mindig lennie kell egy olyan file-nak, aminek a neve pl. játék.exe (mindig ilyenre kell kattintani a futtatáshoz.)
A futtatható állomány tehát mindig egy név (bármi lehet, ez ugyanis az adott programtól függ) és a név után egy pont, utána exe. Ezért tehát a példánk játék.exe
Minden állománynak van neve és kiterjesztése. Pl. supermario.exe
Ebben a példában a supermario a program neve, az exe a kiterjesztése. Csak ilyen exe-re végződő állományokat tudunk elindítani. (Az exe az angol executable szó rövidítése, jelentése futtatható, bővebben: futtatható állomány)
Más fontos kiterjesztések pl.
kép.jpg
kép.bmp - Ezek általában képfájlok.
zene.mp3
zene.wma
zene.wmf - Ezek általában zenefájlok.
film.avi
film.mov
film. wmv - Ezek általában mozgókép fájlok.
Ha ilyeneket látunk, akkor azokat az állományokat futtatni tudjuk. Az operációs rendszerünk az ilyen állományokat önállóan kezeli, nincs szükség egyéb segédprogramra.
(Érdekesség a haladóknak: ha a filmünk például kodekes - divx, xvid, egyéb, akkor természetesen az operációs rendszerünk nem tudja használni. Ehhez telepítenünk kell az adott kodeket a számítógépünkre. A példáink közül a MOV állomány az Apple számítógépeknél és oprendszereknél használatos, de Windows alatt is működik ha telepítünk Quick Time lejátszót, vagy az iTunes programcsaládot.)
Lemezkezelés
Meg kell még ismerkednünk néhány lehetőséggel, amik a lemezkezelésről szólnak.
A lemezkezelés azt jelenti, hogy a számítógépünkben lévő lemezeket (mindegy hogy hajlékonylemezről-floppyról vagy merevlemezről-winchesterről van szó) ápolnunk kell.
A formázással majd a későbbiek során ismerkedünk meg részletesen. Egyenlőre legyen elég annyi, hogy eredetileg a formázás a használatra való előkészítést jelenti. Floppylemezeknél régen kötelező művelet volt, de lehetett kapni gyárilag formázottakat is. Ma már a floppyt nem is használjuk...
A merevlemez formázásáról majd később beszélgetünk.
Egyenlőre a scandisk programról és a töredezettségmentesítésről kell egy kis szót ejtenünk.
A scandisk program elérhető a Start menü - programok - kellékek - rendszereszközök menüpontban.
A scandisk leellenőrzi a winchesterünket, hogy nincs e rajta valami meghibásodás. (Kisebb hibák esetén javítani is tud. A fizikai sérülést nevezzük Bad Sector-nak (azaz hibás szektornak, ezek nem javíthatóak.) A szoftveres hibák viszont orvosolhatóak.
A töredezettségmentesítést ugyanott találjuk ahol a scandisk-et. Ez arra szolgál, hogy a sok telepítés és törlés után rendbetegye a merevlemezünket.
Mindkét programot ajánlott havonta lefuttatni egyszer. (Persze ez nincs kőbe vésve.)
A vírusok
Rögtön
szeretném felhívni a figyelmet arra, hogy a vírus egy folymatos
veszélyforrás. Ez a hálózatba kötött gépekre (legyen az
internet vagy LAN) fokozottan érvényes!
Mi a vírus?
A vírus egy program ami kárt okoz a számítógépünkben. A vírus olyan program, ami képes másolni önmagát, a felhasználó akarata nélkül. Meglévő állományokba írja be magát.
A vírusnak 3 célja van:
1. a rejtőzködés - önvédelem
2. a fertőzés, a terjedés
3. károkozás
A károkozás sokféle lehet, lehet szó fájlokkal kacsolatos kárról (szoftveres) és lehet szó hardware-es kárról. (Utóbbi azért eléggé ritka, bár nem lehetetlen.)
Egy vírus hatása sokféle lehet, pusztítási módja változatos, de a vírusok működése hasonló. Nagyjából így lehetne modellezni a vírus jelenséget:
1. a vírus a rendszerbe kerül (internet, fertőzött lemez... bármi)
2. az elérhető fájlokat megfertőzi
3. terjed, folyamatosan másolja önmagát
4. a vírus aktivizálja magát (azaz elkezdi azt tenni, amire programozták, pl. töröl valamit)
5. károkat okoz
A fő vírusfertőzési források: floppy, cd-dvd, internet (egy sima honlap betöltésekor is kaphatunk vírust), LAN hálózat esetén egy másik számítógép...
Ki készíti a vírusokat?
Azokat a profi számítógép felhasználókat, akik tudásukat (tehetségüket) valamilyen célra felhasználják, 2 csoportra oszthatjuk.
Az egyik csoportba tartoznak a hacker-ek, akik olyan emberek, akik nagyon értenek a számítástechnikához, és tudásukat szeretik fitogtatni. Nekik az az öröm, hogy feltörhetnek egy-egy rendszert (új játékot vagy egy komolyabb hálózatot - nekik mindegy csak kihívás legyen). Evvel bizonyítják nem mindennapi tudásukat. Alapvetően nem akarnak kárt tenni, nekik a szellemi kihívás a fontos.
A másik csoport a cracker-ek csoportja. Ők olyanok, akik szándékosan akarnak kárt tenni valamiben. Céljuk hogy tönkretegyenek egy működő rendszert. Általában a komoly vírusokat ők készítik. Adatot lopnak (nevet, bankkártya számot, telefonszámokat, PIN kódokat, durvább esetben pénzt banki átutalások esetében, stb.) vagy csak tönkretesznek egy rendszert. Pl. komoly hivatalok rendszerét - bankokat, rendőrséget, hivatalokat, stb.
Lehet hogy nincs is anyagi hasznuk belőle, ők mégis élvezik ha egy ismeretlen ember gépe az ő vírusuk miatt omlik össze.
Hogyan védekezhetünk a vírusok ellen?
A vírusok elleni védekezés leghatékonyabb módja, pont mint az emberi betegségek ellen: a megelőzés.
A megoldást a vírusirtó programok jelentik. A vírusirtók figyelik a számítógépünkön történő adatforgalmat. Gépünk működése közben a vírusirtó folyamatosan működik, ezért lassíthatja is a gépünk sebességét, de persze ez vírusirtó és számítógép tulajdonságaitól is függ.
Vannak vírusirtók, amik csak akkor működnek, ha mi indítjuk el őket. Ez nem jó, hiszen mindig csak utólag tudjuk meg, hogy gépünk fertőzött lett. Ilyet ne használjunk, vagy ha a vírusortónkban van ilyen utólag futtathatós lehetőség, ne kérjünk ilyen opciót! (Talán ilyen vírusirtókat már nem is gyártanak.)
A vírusirtók általában törlik a fertőzött fájlokat, vagy "karanténba" helyezik. Evvel megszabadítanak bennünket a kártevő programoktól.
Hogyan működik a vírusirtó? Nos sokféle lehetőség van, nézzünk egy lehetséges megoldást: a vírusirtó megállapítja hogy a gépünkön lévő fájlok mekkora méretűek, és ha méretük folyamatosan változik, egyre csak nő, akkor feltételezhető hogy egy vírus írta bele magát. Így meg tudja vizsgálni, és ha talál olyan vírust a saját adatbázisában, ami egyezik a gépünkön lévő gyanús fájllal, akkor már törli is.
A jó vírusirtó általában drága, mert a vírusokat folyamatosan fejlesztik, így lépést kell tartania velük a vírusirtókat készítő cégeknek is. Egy komoly munka, és természetesen az ilyen komoly programokat nem adhatják ingyen. Természetesen vannak ingyenes vírusirtók is. (Igazából ezek sem ingyen vannak, de a reklámokból és egyebekből fenn tudják tartani magukat ezek a cégek, tehát mi reklámok elfogadásával "fizetjük ki" a programot.)
Általános igazság, hogy az ingyenes vírusirtók nem olyan jók mint amikért fizetni kell.
Ennek az az oka, hogy míg egy törvényes úton megvásárolt vírusirtót akár naponta többször is frissíthetnek, egy ingyenes változatot lehet hogy csak havonta. Ebből következik, hogy az ingyenes változat nem lehet annyira naprakész, annyira friss, annyira jó.
Ettől függetlenül a kevésbé jó vírusirtó is jobb mint a semmi!!!
Ismert vírusirtó programok:Norton AntiVirus (Évente adnak ki újat.)
AVG (Ez ingyenes, és elég jó, kicsit lejjebb betettem egy linket, ha valaki szeretné letölteni.)
ESET - Nod 32
F-Secure
McAfee
Ha nincs otthon vírusirtód, kattints ide:http://download.chip.eu/hu/AVG-Anti-Virus-Free_53793.html
Mi a vírus?
A vírus egy program ami kárt okoz a számítógépünkben. A vírus olyan program, ami képes másolni önmagát, a felhasználó akarata nélkül. Meglévő állományokba írja be magát.
A vírusnak 3 célja van:
1. a rejtőzködés - önvédelem
2. a fertőzés, a terjedés
3. károkozás
A károkozás sokféle lehet, lehet szó fájlokkal kacsolatos kárról (szoftveres) és lehet szó hardware-es kárról. (Utóbbi azért eléggé ritka, bár nem lehetetlen.)
Egy vírus hatása sokféle lehet, pusztítási módja változatos, de a vírusok működése hasonló. Nagyjából így lehetne modellezni a vírus jelenséget:
1. a vírus a rendszerbe kerül (internet, fertőzött lemez... bármi)
2. az elérhető fájlokat megfertőzi
3. terjed, folyamatosan másolja önmagát
4. a vírus aktivizálja magát (azaz elkezdi azt tenni, amire programozták, pl. töröl valamit)
5. károkat okoz
A fő vírusfertőzési források: floppy, cd-dvd, internet (egy sima honlap betöltésekor is kaphatunk vírust), LAN hálózat esetén egy másik számítógép...
Ki készíti a vírusokat?
Azokat a profi számítógép felhasználókat, akik tudásukat (tehetségüket) valamilyen célra felhasználják, 2 csoportra oszthatjuk.
Az egyik csoportba tartoznak a hacker-ek, akik olyan emberek, akik nagyon értenek a számítástechnikához, és tudásukat szeretik fitogtatni. Nekik az az öröm, hogy feltörhetnek egy-egy rendszert (új játékot vagy egy komolyabb hálózatot - nekik mindegy csak kihívás legyen). Evvel bizonyítják nem mindennapi tudásukat. Alapvetően nem akarnak kárt tenni, nekik a szellemi kihívás a fontos.
A másik csoport a cracker-ek csoportja. Ők olyanok, akik szándékosan akarnak kárt tenni valamiben. Céljuk hogy tönkretegyenek egy működő rendszert. Általában a komoly vírusokat ők készítik. Adatot lopnak (nevet, bankkártya számot, telefonszámokat, PIN kódokat, durvább esetben pénzt banki átutalások esetében, stb.) vagy csak tönkretesznek egy rendszert. Pl. komoly hivatalok rendszerét - bankokat, rendőrséget, hivatalokat, stb.
Lehet hogy nincs is anyagi hasznuk belőle, ők mégis élvezik ha egy ismeretlen ember gépe az ő vírusuk miatt omlik össze.
Hogyan védekezhetünk a vírusok ellen?
A vírusok elleni védekezés leghatékonyabb módja, pont mint az emberi betegségek ellen: a megelőzés.
A megoldást a vírusirtó programok jelentik. A vírusirtók figyelik a számítógépünkön történő adatforgalmat. Gépünk működése közben a vírusirtó folyamatosan működik, ezért lassíthatja is a gépünk sebességét, de persze ez vírusirtó és számítógép tulajdonságaitól is függ.
Vannak vírusirtók, amik csak akkor működnek, ha mi indítjuk el őket. Ez nem jó, hiszen mindig csak utólag tudjuk meg, hogy gépünk fertőzött lett. Ilyet ne használjunk, vagy ha a vírusortónkban van ilyen utólag futtathatós lehetőség, ne kérjünk ilyen opciót! (Talán ilyen vírusirtókat már nem is gyártanak.)
A vírusirtók általában törlik a fertőzött fájlokat, vagy "karanténba" helyezik. Evvel megszabadítanak bennünket a kártevő programoktól.
Hogyan működik a vírusirtó? Nos sokféle lehetőség van, nézzünk egy lehetséges megoldást: a vírusirtó megállapítja hogy a gépünkön lévő fájlok mekkora méretűek, és ha méretük folyamatosan változik, egyre csak nő, akkor feltételezhető hogy egy vírus írta bele magát. Így meg tudja vizsgálni, és ha talál olyan vírust a saját adatbázisában, ami egyezik a gépünkön lévő gyanús fájllal, akkor már törli is.
A jó vírusirtó általában drága, mert a vírusokat folyamatosan fejlesztik, így lépést kell tartania velük a vírusirtókat készítő cégeknek is. Egy komoly munka, és természetesen az ilyen komoly programokat nem adhatják ingyen. Természetesen vannak ingyenes vírusirtók is. (Igazából ezek sem ingyen vannak, de a reklámokból és egyebekből fenn tudják tartani magukat ezek a cégek, tehát mi reklámok elfogadásával "fizetjük ki" a programot.)
Általános igazság, hogy az ingyenes vírusirtók nem olyan jók mint amikért fizetni kell.
Ennek az az oka, hogy míg egy törvényes úton megvásárolt vírusirtót akár naponta többször is frissíthetnek, egy ingyenes változatot lehet hogy csak havonta. Ebből következik, hogy az ingyenes változat nem lehet annyira naprakész, annyira friss, annyira jó.
Ettől függetlenül a kevésbé jó vírusirtó is jobb mint a semmi!!!
Ismert vírusirtó programok:Norton AntiVirus (Évente adnak ki újat.)
AVG (Ez ingyenes, és elég jó, kicsit lejjebb betettem egy linket, ha valaki szeretné letölteni.)
ESET - Nod 32
F-Secure
McAfee
Ha nincs otthon vírusirtód, kattints ide:http://download.chip.eu/hu/AVG-Anti-Virus-Free_53793.html
A
vírusoknak alapvetően 3 kategóriája van:
1. ártalmatlan vírusok - ezeket készítik a hackerek, nem tesznek kárt, csak vannak.
2. zavaró vírusok - ezek már a crackerek művei, cél a károkozás: törlés, gép lefagy, ikonok összekeverednek, a kép szétesik, vibrál, stb. Bármi lehet.
3. rosszindulatú vírusok - ezek már a merevlemezen lévő adatokat is károsíthatják, meghajtókat blokkolnak, adatforgalmat gátolnak... egy komoly irodában ez szinte tragédia.
A vírusok típusai:
1. Boot vírus - Nagyon gyakori. A gép bekapcsolásakor betöltődik a memóriába, megelőzi az operációs rendszer betöltését. Programbetöltési és hasonló hibákat okozhat.
2. Állományvírus - A valami.exe állományokat (a futtatható állományokat) fertőzi meg, tehát kihathat minden program indítására.
3. Többéltű vírus - bármilyen fájlt megfetőz, ami a memóriába töltődik.
4. Makróvírus - Elsősorban a dokumentumainkat fertőzi meg, ezek közül is a Word-ben és az Excel-ben készülteket. Rendkívül kellemetlen!
5. Worm (férgek) - Ezek általában email-ben terjednek, Levélhez csatolt állományok. ha megnézzük, akkor aktiváljuk magát a vírust. (Bármi lehet a hatása) Önmagát a saját email-címünkről képes ismerőseinknek továbbküldeni, és ott ugyan ezt teszi.
6. Trójai - Ez is emailben terjed elsősorban. Álcázva van, ezért utal a neve egy antik görög eposzban, az Iliászban feltűnő Trójai falóra. Gyakran álcázzák video, hang vagy képfájlnak. Indításkor elszabadul, hatása bármi lehet.
7. Hoax - Olyan hírlevelek, körlevelek, amiknek a tartalma nem valós. Lényegében hamis internetes reklám (spam). Gyakran pénzt kérnek átutalni egy beteg gyereknek, vagy valamilyen jótékonysági szervezetnek... persze erről szó sincs.
8. Bios vírus - A végére hagytam a legkomolyabbat. A Bios-ban a gépünkre vonatkozó adatok tárolódnak, pl. hardware-eink beállításai. Régen a Bios ROM memóriában tárolódott, tehát gyárilag írható, és csak egyszer. Az új gépeknél a Bios Flash RAM memóriában van, tehát lehet frissíteni. Ez azt is jelenti, hogy képes vírus is megfertőzni. Ez a nagyon veszélyes vírus, ez ténylegesen tönkreteheti a számítógépünket, hardware-es károk okozására képes.
Ha szeretnél többet is tudni, Nógrádi László: PC Suli című könyvében sok idevágó fejezetet találsz, ezt a fejezetet én is ennek a könyvnek a segítségével állítottam össze.
A tömörítés
1. ártalmatlan vírusok - ezeket készítik a hackerek, nem tesznek kárt, csak vannak.
2. zavaró vírusok - ezek már a crackerek művei, cél a károkozás: törlés, gép lefagy, ikonok összekeverednek, a kép szétesik, vibrál, stb. Bármi lehet.
3. rosszindulatú vírusok - ezek már a merevlemezen lévő adatokat is károsíthatják, meghajtókat blokkolnak, adatforgalmat gátolnak... egy komoly irodában ez szinte tragédia.
A vírusok típusai:
1. Boot vírus - Nagyon gyakori. A gép bekapcsolásakor betöltődik a memóriába, megelőzi az operációs rendszer betöltését. Programbetöltési és hasonló hibákat okozhat.
2. Állományvírus - A valami.exe állományokat (a futtatható állományokat) fertőzi meg, tehát kihathat minden program indítására.
3. Többéltű vírus - bármilyen fájlt megfetőz, ami a memóriába töltődik.
4. Makróvírus - Elsősorban a dokumentumainkat fertőzi meg, ezek közül is a Word-ben és az Excel-ben készülteket. Rendkívül kellemetlen!
5. Worm (férgek) - Ezek általában email-ben terjednek, Levélhez csatolt állományok. ha megnézzük, akkor aktiváljuk magát a vírust. (Bármi lehet a hatása) Önmagát a saját email-címünkről képes ismerőseinknek továbbküldeni, és ott ugyan ezt teszi.
6. Trójai - Ez is emailben terjed elsősorban. Álcázva van, ezért utal a neve egy antik görög eposzban, az Iliászban feltűnő Trójai falóra. Gyakran álcázzák video, hang vagy képfájlnak. Indításkor elszabadul, hatása bármi lehet.
7. Hoax - Olyan hírlevelek, körlevelek, amiknek a tartalma nem valós. Lényegében hamis internetes reklám (spam). Gyakran pénzt kérnek átutalni egy beteg gyereknek, vagy valamilyen jótékonysági szervezetnek... persze erről szó sincs.
8. Bios vírus - A végére hagytam a legkomolyabbat. A Bios-ban a gépünkre vonatkozó adatok tárolódnak, pl. hardware-eink beállításai. Régen a Bios ROM memóriában tárolódott, tehát gyárilag írható, és csak egyszer. Az új gépeknél a Bios Flash RAM memóriában van, tehát lehet frissíteni. Ez azt is jelenti, hogy képes vírus is megfertőzni. Ez a nagyon veszélyes vírus, ez ténylegesen tönkreteheti a számítógépünket, hardware-es károk okozására képes.
Ha szeretnél többet is tudni, Nógrádi László: PC Suli című könyvében sok idevágó fejezetet találsz, ezt a fejezetet én is ennek a könyvnek a segítségével állítottam össze.
A tömörítés
Bizonyára mindenki tisztában van vele, hogy minden programnak van egy mérete, azaz mekkora helyet foglal el a program a merevlemezen. A programok méretét byte-ban mérjük. Ma egy kisebb program is kb. 500 MB (Megabyte) persze ez függ magától a programtól is.
Mivel az internet igencsak elterjedt szerte a világban, és az emberek szívesen cserélnek egymás közt programokat, adatokat, szükségessé vált a programok tömörítése. Értelem szerűen a technika fejlődésével a programok mérete is egyre csak nőtt. Gondoljatok bele, régen a SuperMario egyetlen floppy lemezre is ráfért, ma egy játék elérheti a 2DVD méretet is, sőt...
Nem mindegy hogy pl. 100 MB méretű adatot töltünk le 2 óra alatt, vagy kétszer ennyit fele idő alatt. (Persze persze az internet kapcsolat sebessége itt mérvadó, de hálózatokról majd később.)
Az adatátvitel felgyorsítására, megkönnyítésére hozták létre a tömörítés lehetőségét.
Tömörítőprogramok segítségével a nagyméretű állományaink méretét akár a felére is csökkenthetjük.
A működési elvét egy egyszerű példán mutatnám be.
vegyünk alapul egy szöveget. Legyen a szövegünk ez:
gkdnfgéld
fdglkksdgl
dfgdlfgdfl
A tömörítő program ebből a szövegből kiválogatja hogy milyen betűk szerepelnek benne, és melyikből mennyi van. A fenti szöveget a tömörítő így fogja leírni:
g6k3d6n1f5é1l5
Tehát hogy melyik betűből mennyi van. Természetesen a helyüket is megjegyzi.
Az elv tehát: az ismétlődő elemeket összevonja!
A tömörítés műveletéhez számos program áll rendelkezésünkre. A legismertebb tömörítési formátumok a zip és a rar. (Gyakori még az arj és az ace is.)
Ezek működtetéséhez értelem szerűen kell egy segédprogramot telepítenünk, zip esetében a WinZip-et, rar esetében a WinRar-t.
Ha nincs zip tömörítő programod, kattints ide:http://letoltes.prim.hu/letoltes/program/59003/
Ha nincs rar tömörítő programod, kattints ide:http://letoltes.prim.hu/letoltes/program/58947/
Tömöríteni természetesen nem csak egy-egy programot lehet, hanem egyszerre többet is.
Vegyünk egy példát!
Amink van: kép1.bmp, kép2.bmp, kép3.bmp - Ezekből lesz mondjuk zip használata esetén: képek.zip - kicsomagoláskor visszaáll az eredeti állapot. (Remélhetőleg :D)
Attól függően hogy milyen programot használunk, sok lehetőségünk van. Becsomagolhatunk egyszerre egy, illetve több fájlt. Kicsomagoláskor kibonthatjuk egyszerre mindet, illetve egyet-egyet. A csomagolt fájl darabolható is, így floppykon is szállíthatóvá válik. Lehetőségünk van arra is, hogy önkicsomagoló fájlokat hozzunk létre, ilyenkor egy olyan gépen is használhatjuk a csomagolt állományt, amin nincs telepítve az adott tömörítő program.
A
tömörítés lehet veszteséges és veszteség mentes.
A veszteség mentes tömörítésen a fent említett zip, rar vagy egyéb program segítségével becsomagolt műveletet értjük.
A veszteséges tömörítést jól példázza a (feltehetőleg) általatok is ismert két formátum, az mp3 és a jpg.
Léteznek olyan formátumok, amiket nem érdemes tovább tömöríteni, ilyen a két példánk is, a jpg képfájl, és az mp3 zenefájl. Ennek az az oka, hogy ezeket direkt azért hozták létre, hogy az eredeti méretet csökkentsék.
Egy zeneszám alapesetben pl. lehet Wav formátum, ami elérheti a 10-15 MB méretet is. Egy mp3 zeneszám kb. 3-4 MB. Ha a Wav zenét becsomagolnánk pl. Zip-pel, akkor sem lenne kisebb mint ugyan ez mp3-ban. És az mp3-at meg is hallgathatjuk ugye...
Ugyan ez a helyzet a Bmp és a jpg esetében is.
Ebből adódik, hogy az mp3-at és a jpg formátumokat nem érdemes tovább tömöríteni.
Az eredetihez képest mint az mp3 mint a jpg esetében van minőségromlés, de ez annyira jelentéktelen, hogy az emberi érzékszervek nem érzékelik. (Persze azért adódhatnak problémák...)
Megjegyzés: Az operációs rendszerünk egyébként nem tartalmaz alapértelmezett esetben tömörítő programot, de az mp3-mal és a jpg-vel megbirkózik önállóan. A már említett Total Commander viszont gyárilag tud Zip formátumot kezelni.
A veszteség mentes tömörítésen a fent említett zip, rar vagy egyéb program segítségével becsomagolt műveletet értjük.
A veszteséges tömörítést jól példázza a (feltehetőleg) általatok is ismert két formátum, az mp3 és a jpg.
Léteznek olyan formátumok, amiket nem érdemes tovább tömöríteni, ilyen a két példánk is, a jpg képfájl, és az mp3 zenefájl. Ennek az az oka, hogy ezeket direkt azért hozták létre, hogy az eredeti méretet csökkentsék.
Egy zeneszám alapesetben pl. lehet Wav formátum, ami elérheti a 10-15 MB méretet is. Egy mp3 zeneszám kb. 3-4 MB. Ha a Wav zenét becsomagolnánk pl. Zip-pel, akkor sem lenne kisebb mint ugyan ez mp3-ban. És az mp3-at meg is hallgathatjuk ugye...
Ugyan ez a helyzet a Bmp és a jpg esetében is.
Ebből adódik, hogy az mp3-at és a jpg formátumokat nem érdemes tovább tömöríteni.
Az eredetihez képest mint az mp3 mint a jpg esetében van minőségromlés, de ez annyira jelentéktelen, hogy az emberi érzékszervek nem érzékelik. (Persze azért adódhatnak problémák...)
Megjegyzés: Az operációs rendszerünk egyébként nem tartalmaz alapértelmezett esetben tömörítő programot, de az mp3-mal és a jpg-vel megbirkózik önállóan. A már említett Total Commander viszont gyárilag tud Zip formátumot kezelni.
Felhasználói
jogosultságok, jogi kérdések (nem
lesz benn a dolozatban!)
Úgy
gondolom fontos, hogy az operációs rendszerek témakörön belül
tegyünk egy kis kitekintőt és beszéljünk olyan témákról is,
amik még ha csak érintőlegesen is, de végül is ide
tartoznak.
Fontos hogy az elején tisztázzuk: a felhasználó joga a megvásárolt szoftverrel kapcsolatban, csak az otthoni felhasználásig terjed. Tehát nem másolhatja le, ha mozgóképről van szó, nem vetítheti le nyilvános helyen, stb. (A másolás egészen pontosan: készíthető biztonsági másolat, amennyiben megvan az eredeti változat, és erről bizonyíték is van. Pl. vásárlási blokk...)
A helyes, törvényes (legális) út, hogy az ember dolgozik, pénz keres, és ezen a pénzen tud vásárolni, a mi helyzetünkben szotvert.
Na igen, de itt adódik egy kis probléma. Kelet-Európában az eredeti szoftver nagyon drága, egy operációs rendszer (ami nélkül ugye a számítógépünk nem működik) kb. 25-30ezer Ft, de ezekből több változat is van, pl. a Windows 7 Ultimate verzió kb. 70ezer Ft.
Egy játék, ha új - 10-12ezer, a jobb játékok 6-8ezer, az öregebbek 3-5ezer. A lefutott játékok: 990 - 2000Ft-os kategória, ezt nevezzük Budget kategóriának.
Ebből a példából látható, hogy a szoftverek ára a kelei régiók átlagfizetéséhez képest nagyon is drágák. Magyarországot jogosan csúfolják külföldön a Warez (hamis programok) Mekkájának, ugyanis Ukrajna után talán mi állunk a második helyen a kalózprogramokat illetően...
Ugyanakkor mint minden éremnek, ennek is két oldala van. A számítástechnika rohamléptekkel fejlődik, ha valaki a számítástechnika területén dolgozik, rá van kényszerítve arra, hogy lépést tartson a fejlődéssel. Vegyünk egy programozót, ma a programozás nagyon kedvelt szak a felsőoktatásban.
Egy programozónak a munkáját jogtiszta programokkal kell végeznie (ezt ellenőrzik is), egy ilyen komoly programírásra alkalmas program ára akár millió forintos tétel is lehet...
Komoly gondot okoz, hogy az új operációs rendszerek érkezésekor általában egyéb programoknál is generácóváltás történik, jön mindenből új változat, és ilyenkor az embernek meg kell vennie az újat, ha előre akar lépni. A példánkban szereplő programozó veheti meg újra az általa használt programot, mert amit eddig használt, az nem indul el...
A gond az, hogy ez ma kényszer, hiszen pl. a Windows 7 nem kezeli például a régi Nero lemezíró programot, akkor az embernek bizony ki kell fizetnie a pénzt az újra... pedig ő ezt nem is akarta, ő csak új operációs rendszert telepített, és még költhet miatta más programokra... ez a nagyvállalatok részéről nem etikus, hiszen az embereket az új programok vásárlására kényszerítik. Holott lehet hogy én csak az operációs rendszeremet szerettem volna lecserélni, és oylan helyzetbe keveredek, hogy vehetek meg mindent újra... csak újabbat. Az operációs rendszerre azt szokták mondani, hogy lefelé nincs kompatibilitás, azaz a múlttal nem foglalkoznak. Ha én régi programot használok, és nem megy az új gépemen... így jártam.
Ilyen szemszögből nagyon is érthető, hogy miért lett Magyarország és más keleti régiók ennyire gazdag táptalaja a másolt szoftvereknek.
Ha nem használsz lopott szoftvert, nem tudsz lépést tartani a fejlődéssel. Vagy ha igen, a fizetésed elmegy erre. És itt nem szórakozásról van szó, nem szórakoztató szoftverekről, hanem komoly felhasználói programokról. (Egy eredeti NERO lemezíró program kb. 20000Ft, enélkül pedig nincs lemezírás... a Total Commander teljes verziója is fizetős, csak úgy mint a vírusirtók...)
Ezek azok a helyzetek, amik miatt ma virágzik a kalózkodás.
A probléma természetesen nem merül ki ennyiben.
Az internet a kalózkodásban teljesen új dimenziókat teremtett. Itt egészen pontosan a Torrent oldalakról van szó.
A Torrent honlapok lényegében fájlmegosztó oldalak, amiket azért hoztak létre, hogy az emberek a fájljaiket, fényképek, utazási vagy családi videók, stb. egyszerűen cserélgethessék egymással. Tehát gyakorlatilag bárki feltölthet és letölthet bármit. A honlapok üzemeltetői a feltöltött tartalomért nem vállalnak felelősséget, így az egész torrent jelenség legális, törvényes. Na igen, és épp itt a gond: mivel bárki fel és letölthet akármit, természetesen az illegális tartalmak kerültek előtérbe. Azaz másolt játékok, filmek és zenék. Ezeket bárki elérheti, bárki letöltheti, és még csak el sem tudják kapni, mert a fórum, ahol a lopott programok gazdát cserélnek, teljesen törvényes.
Kivételt képeznek ezalól azok a torrent oldalak, ahova regisztrálni kell. ilyen esetben a számítógépünk IP címét is rögzítik, tehát bármikor visszakereshető hogy ki, mit töltött fel, vagy le.
Ha egy ilyen oldalt jelentenek a szoftverrendőrségnek, akkor minen regisztrált tag, aki másolt filmet, játékot, zenét töltött, elkapnak. Magyarországon is volt ilyen torrent ügy, párszáz embert komolyan megbüntettek. A lelopott szoftvereket ugyanis utólag ki kell fizetni, és bizony ilyenkor gyakran a legmagasabb árat szabják ki. Azaz az adott program megjelenésekor aktuális árat.
A kalózkodásnak persze globális hatásai is vannak. A nagy cégek, pl. a Microsoft, vagy Electronic Arts, Sony, stb. sok pénzt (dollármilliókat) fektetnek szoftverfejlesztésbe. Egy jó játék fejlesztési költsége vetekszik egy hollywoodi filmmel, akár 160millió dollárról is beszélhetünk. (Ennyibe került kb. a Doom3)
ha ezt a pénzt az eladásokkor nem hozza be, a program megbukik.
Vegyünk egy példát, bizonyára ti is ismeritek a népszerű Call of Duty sorozatot.
A hatodik rész is extrém drága volt, 100 millió dollár feletti összegbe került.
A játék ezt behozta, de csak Xbox360 és PS3 konzolon. PC-n nem, azon megbukott.
Mi lehet ilyennek a következménye? Az hogy a népszerű játékot legközelebb már nem adják ki PC-re, csak konzolokra. Konzolokra ugyanis nehezebb kalózszoftvert készíteni. Sem az Xbox, sem a PS nem működik kalózprogrammal, ha csak nincs egy kis chip... ami ezt megoldja. Ezt persze nem leht törvényes úton elintézni, ez teljesen illegális. És ha nem sikerül és a gép tönkremegy, ugrik a garancia is. A Microsoft múlt hónapban sok illegális chip-et felhasználó konzolt tiltott le a hálózatáról...
Persze mi most a nagyokról beszéltünk... A kicsiknél hasonló ügyek teljes becsődöléssel érhetnek véget.
Feltennék egy kérdést: miért nincs sok magyar számítógépes játék?
A válasz: mert a játék fejlesztése sokba kerül. ha lenne is egy jó ötlet, és pénz, neki se állnak, mert a kalózkodás révén hiába a tökéletes termék, a csőd elkerülhetetlen, hiszen egy ilyen kicsi régióban nem fognak fizetni érte. Számos magyar programfejlesztő cég ment így tönkre. De igaz ez más kis országokra is...
Persze nem kell azt állítani, hogy azért nincs magyar játék, mert félnek a kalózoktól. Számos más olyan oka van, ami most nem vág a mi témánkba, de a kalózkodás is döntő szerepet kap.
Ezek után feltehető a kérdés: mi a megoldás?
A megoldás már elkezdődött. Bizonyára ti is megfordultok hipermarketekben: TESCO, Interspar, MediaMarkt... Ezekben nagyon komoly szoftverkínálat van, és nagyon erős a 990-2000Ft-os Budget kategória. Ma sok kiadó lát fantáziát abban, hogy újra kiadnak pár éves jó játékokat, programokat, filemeket megfizethető(bb) áron.
Ami a komoly programokat illeti: az okatatásügyi minisztérium is folyamatosan tárgyal a nagy kiadókkal, pl. Microsoft, hogy a legfontosabb célközönség számára (15-30 évesek, azaz a fiataloknak) adják olcsóbban a termékeiket. Tanulói jogviszony kell hozzá! Ez eredményes volt eddig, pl. mikor én főiskolára jártam, a diákigazolványom segítségével kedvezményes áron vásárolhattam Winsdows XP-t. 5000Ft nem sok egy olyan programért, ami egyébként is nélkülözhetetlen, és a bolti ára verziótól függően 20ezer Ft...
Az ilyen egyezkedések ma is folynak, és ezek nagyon sokat segítenek, a kalózkodás visszaszorításában.
Mi tehát a végszó? Mindenképpen az, hogy ne töltsünk le mindent az internetről! Ha valami felkelti érdeklődésünket, ma már lehetőségünk van arra, hogy teszteket olvassunk (pl. Gamestar, PCGuru, stb.), vagy videótesztet is nézhetünk (Youtube), tájékozódhatunk gépigényről (gépigény.hu), elérhető próba verzió, DEMO... gyakorlatilag minden rendelkezésünkre áll, hogy eldöntsük: megér-e az adott program annyit amennyit kérnek érte, vagy nem. Ha nincs pnzünk, a kulcsszó a türelem... 2 év múlva 2000 Ft-ért vesszük meg azt, amit ma 12ezerért.
És ha valaki még mindig nem hagy fel a kalózkodással, legalább a kedvenc programjainkat, filmjeinket vegyük meg... tiszteljük meg a készítőiket ennyivel.
A letöltés lopás... a lopás bűn. (7. parancsolat: ne lopj!)
Ezzel a végére értünk az Operációs rendszerek című fejezetünknek.
A dolgozathoz kellemes felkészülést kívánok mindenkinek!
Fontos hogy az elején tisztázzuk: a felhasználó joga a megvásárolt szoftverrel kapcsolatban, csak az otthoni felhasználásig terjed. Tehát nem másolhatja le, ha mozgóképről van szó, nem vetítheti le nyilvános helyen, stb. (A másolás egészen pontosan: készíthető biztonsági másolat, amennyiben megvan az eredeti változat, és erről bizonyíték is van. Pl. vásárlási blokk...)
A helyes, törvényes (legális) út, hogy az ember dolgozik, pénz keres, és ezen a pénzen tud vásárolni, a mi helyzetünkben szotvert.
Na igen, de itt adódik egy kis probléma. Kelet-Európában az eredeti szoftver nagyon drága, egy operációs rendszer (ami nélkül ugye a számítógépünk nem működik) kb. 25-30ezer Ft, de ezekből több változat is van, pl. a Windows 7 Ultimate verzió kb. 70ezer Ft.
Egy játék, ha új - 10-12ezer, a jobb játékok 6-8ezer, az öregebbek 3-5ezer. A lefutott játékok: 990 - 2000Ft-os kategória, ezt nevezzük Budget kategóriának.
Ebből a példából látható, hogy a szoftverek ára a kelei régiók átlagfizetéséhez képest nagyon is drágák. Magyarországot jogosan csúfolják külföldön a Warez (hamis programok) Mekkájának, ugyanis Ukrajna után talán mi állunk a második helyen a kalózprogramokat illetően...
Ugyanakkor mint minden éremnek, ennek is két oldala van. A számítástechnika rohamléptekkel fejlődik, ha valaki a számítástechnika területén dolgozik, rá van kényszerítve arra, hogy lépést tartson a fejlődéssel. Vegyünk egy programozót, ma a programozás nagyon kedvelt szak a felsőoktatásban.
Egy programozónak a munkáját jogtiszta programokkal kell végeznie (ezt ellenőrzik is), egy ilyen komoly programírásra alkalmas program ára akár millió forintos tétel is lehet...
Komoly gondot okoz, hogy az új operációs rendszerek érkezésekor általában egyéb programoknál is generácóváltás történik, jön mindenből új változat, és ilyenkor az embernek meg kell vennie az újat, ha előre akar lépni. A példánkban szereplő programozó veheti meg újra az általa használt programot, mert amit eddig használt, az nem indul el...
A gond az, hogy ez ma kényszer, hiszen pl. a Windows 7 nem kezeli például a régi Nero lemezíró programot, akkor az embernek bizony ki kell fizetnie a pénzt az újra... pedig ő ezt nem is akarta, ő csak új operációs rendszert telepített, és még költhet miatta más programokra... ez a nagyvállalatok részéről nem etikus, hiszen az embereket az új programok vásárlására kényszerítik. Holott lehet hogy én csak az operációs rendszeremet szerettem volna lecserélni, és oylan helyzetbe keveredek, hogy vehetek meg mindent újra... csak újabbat. Az operációs rendszerre azt szokták mondani, hogy lefelé nincs kompatibilitás, azaz a múlttal nem foglalkoznak. Ha én régi programot használok, és nem megy az új gépemen... így jártam.
Ilyen szemszögből nagyon is érthető, hogy miért lett Magyarország és más keleti régiók ennyire gazdag táptalaja a másolt szoftvereknek.
Ha nem használsz lopott szoftvert, nem tudsz lépést tartani a fejlődéssel. Vagy ha igen, a fizetésed elmegy erre. És itt nem szórakozásról van szó, nem szórakoztató szoftverekről, hanem komoly felhasználói programokról. (Egy eredeti NERO lemezíró program kb. 20000Ft, enélkül pedig nincs lemezírás... a Total Commander teljes verziója is fizetős, csak úgy mint a vírusirtók...)
Ezek azok a helyzetek, amik miatt ma virágzik a kalózkodás.
A probléma természetesen nem merül ki ennyiben.
Az internet a kalózkodásban teljesen új dimenziókat teremtett. Itt egészen pontosan a Torrent oldalakról van szó.
A Torrent honlapok lényegében fájlmegosztó oldalak, amiket azért hoztak létre, hogy az emberek a fájljaiket, fényképek, utazási vagy családi videók, stb. egyszerűen cserélgethessék egymással. Tehát gyakorlatilag bárki feltölthet és letölthet bármit. A honlapok üzemeltetői a feltöltött tartalomért nem vállalnak felelősséget, így az egész torrent jelenség legális, törvényes. Na igen, és épp itt a gond: mivel bárki fel és letölthet akármit, természetesen az illegális tartalmak kerültek előtérbe. Azaz másolt játékok, filmek és zenék. Ezeket bárki elérheti, bárki letöltheti, és még csak el sem tudják kapni, mert a fórum, ahol a lopott programok gazdát cserélnek, teljesen törvényes.
Kivételt képeznek ezalól azok a torrent oldalak, ahova regisztrálni kell. ilyen esetben a számítógépünk IP címét is rögzítik, tehát bármikor visszakereshető hogy ki, mit töltött fel, vagy le.
Ha egy ilyen oldalt jelentenek a szoftverrendőrségnek, akkor minen regisztrált tag, aki másolt filmet, játékot, zenét töltött, elkapnak. Magyarországon is volt ilyen torrent ügy, párszáz embert komolyan megbüntettek. A lelopott szoftvereket ugyanis utólag ki kell fizetni, és bizony ilyenkor gyakran a legmagasabb árat szabják ki. Azaz az adott program megjelenésekor aktuális árat.
A kalózkodásnak persze globális hatásai is vannak. A nagy cégek, pl. a Microsoft, vagy Electronic Arts, Sony, stb. sok pénzt (dollármilliókat) fektetnek szoftverfejlesztésbe. Egy jó játék fejlesztési költsége vetekszik egy hollywoodi filmmel, akár 160millió dollárról is beszélhetünk. (Ennyibe került kb. a Doom3)
ha ezt a pénzt az eladásokkor nem hozza be, a program megbukik.
Vegyünk egy példát, bizonyára ti is ismeritek a népszerű Call of Duty sorozatot.
A hatodik rész is extrém drága volt, 100 millió dollár feletti összegbe került.
A játék ezt behozta, de csak Xbox360 és PS3 konzolon. PC-n nem, azon megbukott.
Mi lehet ilyennek a következménye? Az hogy a népszerű játékot legközelebb már nem adják ki PC-re, csak konzolokra. Konzolokra ugyanis nehezebb kalózszoftvert készíteni. Sem az Xbox, sem a PS nem működik kalózprogrammal, ha csak nincs egy kis chip... ami ezt megoldja. Ezt persze nem leht törvényes úton elintézni, ez teljesen illegális. És ha nem sikerül és a gép tönkremegy, ugrik a garancia is. A Microsoft múlt hónapban sok illegális chip-et felhasználó konzolt tiltott le a hálózatáról...
Persze mi most a nagyokról beszéltünk... A kicsiknél hasonló ügyek teljes becsődöléssel érhetnek véget.
Feltennék egy kérdést: miért nincs sok magyar számítógépes játék?
A válasz: mert a játék fejlesztése sokba kerül. ha lenne is egy jó ötlet, és pénz, neki se állnak, mert a kalózkodás révén hiába a tökéletes termék, a csőd elkerülhetetlen, hiszen egy ilyen kicsi régióban nem fognak fizetni érte. Számos magyar programfejlesztő cég ment így tönkre. De igaz ez más kis országokra is...
Persze nem kell azt állítani, hogy azért nincs magyar játék, mert félnek a kalózoktól. Számos más olyan oka van, ami most nem vág a mi témánkba, de a kalózkodás is döntő szerepet kap.
Ezek után feltehető a kérdés: mi a megoldás?
A megoldás már elkezdődött. Bizonyára ti is megfordultok hipermarketekben: TESCO, Interspar, MediaMarkt... Ezekben nagyon komoly szoftverkínálat van, és nagyon erős a 990-2000Ft-os Budget kategória. Ma sok kiadó lát fantáziát abban, hogy újra kiadnak pár éves jó játékokat, programokat, filemeket megfizethető(bb) áron.
Ami a komoly programokat illeti: az okatatásügyi minisztérium is folyamatosan tárgyal a nagy kiadókkal, pl. Microsoft, hogy a legfontosabb célközönség számára (15-30 évesek, azaz a fiataloknak) adják olcsóbban a termékeiket. Tanulói jogviszony kell hozzá! Ez eredményes volt eddig, pl. mikor én főiskolára jártam, a diákigazolványom segítségével kedvezményes áron vásárolhattam Winsdows XP-t. 5000Ft nem sok egy olyan programért, ami egyébként is nélkülözhetetlen, és a bolti ára verziótól függően 20ezer Ft...
Az ilyen egyezkedések ma is folynak, és ezek nagyon sokat segítenek, a kalózkodás visszaszorításában.
Mi tehát a végszó? Mindenképpen az, hogy ne töltsünk le mindent az internetről! Ha valami felkelti érdeklődésünket, ma már lehetőségünk van arra, hogy teszteket olvassunk (pl. Gamestar, PCGuru, stb.), vagy videótesztet is nézhetünk (Youtube), tájékozódhatunk gépigényről (gépigény.hu), elérhető próba verzió, DEMO... gyakorlatilag minden rendelkezésünkre áll, hogy eldöntsük: megér-e az adott program annyit amennyit kérnek érte, vagy nem. Ha nincs pnzünk, a kulcsszó a türelem... 2 év múlva 2000 Ft-ért vesszük meg azt, amit ma 12ezerért.
És ha valaki még mindig nem hagy fel a kalózkodással, legalább a kedvenc programjainkat, filmjeinket vegyük meg... tiszteljük meg a készítőiket ennyivel.
A letöltés lopás... a lopás bűn. (7. parancsolat: ne lopj!)
Ezzel a végére értünk az Operációs rendszerek című fejezetünknek.
A dolgozathoz kellemes felkészülést kívánok mindenkinek!
A
vírusok által okozott károkról
|
|
|
|
Napjaink
kártevői már nem elégednek meg a képernyőtartalom vagy a
memória manipulálásával, mint a 80-as évek népszerű
vírusai; ezek helyett a legnagyobb értéket, a gépeinken tárolt
adatokat támadják meg. A hosszú hetek, hónapok munkájával
létrehozott dokumentumok, hang-, videofájlok és egyéb
adatállományok válhatnak semmivé vagy értéktelen bithalmazzá
egy-egy kártevő aktivizálódásának hatására. A 2003-as
évtől kezdődően pedig megjelentek azok a férgek és egyéb
kártevők, melyek elsődleges célja már nem a pusztítás,
hanem a fertőzött rendszerek zombivá változtatása. A
vírusvédelem mellőzése, a vírusadatbázis frissítések
kihagyása vagy akár egy fertőzött levélmelléklet megnyitása
is komoly következményekkel járhat.
Mind a vírusok, mind a férgek a "kártékony programok" csoportba tartoznak. Míg az előbbi fájlok fertőzésével, önmaga hozzácsatolásával terjed, utóbbi egyszerűen önmagát másolva szaporodik. Az internet segítségével mindkét csoport gyorsan képes szaporodni kis- és nagyléptékben egyaránt. A hálózati férgek szűk csoportját kivéve általában emberi beavatkozásra van szükség egy-egy gép megfertőzéséhez - például egy levél mellékletének megnyitására -, ami után a szaporodás már automatikus. Ezt az emberi beavatkozást azonban trükkökkel és programhibák kihasználásával meg lehet kerülni A felhasználókat gyakran csellel veszik rá a csatolt fájl megnyitására, néha az érdekesnek vagy valóságosnak hangzó tárgysor, néha az ismerősnek tűnő feladó miatt (ez lehetséges, ha a vírus pl. hozzáfér a fertőzött rendszer címjegyzékéhez). Lártevők kerülhetnek a rendszerbe, ha nem elég körültekintően hozzuk meg a biztonsági intézkedéseket, vagy konfiguráljuk tűzfalunkat. Egy fertőzött rendszer általában csak lassabb a megszokottnál, de extrém esetekben gyakori és váratlan leállásokat vagy akár a rendszer működésképtelenségét is okozhatják Napjaink kártevői sokkal gyorsabban okoznak sokkal nagyobb károkat. A megjelenés utáni 24 órán belül a Blaster (LovSan) 336 ezer, a Code Red 265 ezer, a Slammer pedig 55 ezer számítógépet fertőzött meg. Az első 5 órában mind a Blaster, mind a Code Red féreg 100 ezer rendszert támadott meg. A gyors terjedés miatt a biztonsági szakembereknek korlátozott idő áll a rendelkezésükre a probléma elemzésére és az Internetes közösség figyelmeztetésére. Hasonló okok miatt a rendszergazdáknak és felhasználóknak is kevés idejük marad a védekezésre. Mivel számos különféle kártevő létezik, nem lehet pontosan meghatározni, hogy milyen károkat is okoznak. Pár évvel ezelőtt szinte csak makróvírusok uralták a toplistákat, melyek Microsoft Office dokumentumokban terjedtek. Vol olyan Excel-makróvírus is, mely minden megnyitáskor néhány tizedszázalékkal megváltoztatta az egyes cellák tartalmát, így pár hét, hónap után a kártevő elérte a célját: gyakorlatilag teljesen megváltoztatta a táblákat. Azok a kártevők, melyek zombikká változtatják a számítógépeket, több síkon fejtik ki káros hatásukat. Egyrészt hozzáférést biztosítanak a fertőzött gépekhez, így akár a felhasználó minden mozzanatát távolról tudják figyelni a hackerek. Másrészt az így igába hajtott PC-ket a tulajdonos tudta nélkül használják egyéb káros tevékenységekre a hackerek, mint pl spamek küldésére vagy más rendszerek feltörése, megbénítása. A felhasználó cselekedeteinek kikémlelésére számos kártevő alkalmas, a billentyűleütések figyelésével jelszavak, illetve akár teljes e-mailek vagy chat-es párbeszédek szerezhetők meg, mely cselekedet erősen megsérti a fertőzést szenvedett tulajdonos privátszféráját. Emellett persze továbbra is léteznek kimondottan pusztító szándékkal létrehozott kártevők, melyek például törlik az áldozat merevlemezét, vagy csak specifikus fájlokat (zenék, digitális fotók, videók) tesznek tönkre. "Jó esetben" a kártevő hatásai csak kellemetlenek és az eredeti, fertőzésmentes állapot helyreállítása időbe és pénzbe kerül. Az FBI 2003. évi számítógépes bűnüldözési és biztonsági felmérése szerint a céges és kormányzati válaszadók 82%-át érte vírustámadás, az elszenvedett károk összesített értéke pedig meghaladja a 27,3 millió dollárt. A legkisebb jelentett kárösszeg 40 ezer dollár, míg a legmagasabb 6 millió dollár volt. A Blaster féreg által okozott károkat eddig 525 millió dollárra becsülik, a SoBig.F pusztítása miatti költségek pedig elérhetik az 1 milliárd dollárt. Ebbe az összegbe beletartozik a termelékenység csökkenése, az elpazarolt munkaórák, elvesztett üzletek és a megnövekedett hálózati forgalom miatti többletköltségek. |
Nincsenek megjegyzések:
Megjegyzés küldése