Személyes
biztonság az interneten
Adatmentés
Mindenki
járt már úgy, hogy keresett valamilyen dokumentumot a
merevlemezen, amit sürgősen ki akart nyomtatni. Diplomamunkát,
adó-dokumentumokat, vagy a bankkal kapcsolatos adatokat. Valamilyen
oknál fogva azonban nem találta őket. Elnyelte őket a számítógép,
kitörölte, vagy más egyebet csinált velük. A fájl mindenesetre
eltűnt. Ettől kezdve már tudtuk, hogy a merevlemezen
tárolt adatok nem örök időkre vannak tárolva és nem hívhatók
le bármikor.
Ezért hát adatairól, még ha csak egyedül használja is
gépét,rendszeresen
biztonsági mentést kell készítenie.
Így dolgozik a számítógép
A
merevlemezek ma már nagyon megbízhatók. A hibákat azonban -
akárcsak az autónál - nem lehet kizárni, mert a finommechanika
nagy megterheléséknek van kitéve. Az információk - ide tartoznak
azok is, amelyeket Ön megírt és elmentett - a merevlemezen belül
mágnesezhető lemezeken vannak tárolva. Egy ilyen lemez a modern
merevlemezekben percenként minimum 5.400 fordulatot tesz meg. Sok
modell esetében még nagyobb a fordulatszám. Ha egy számítógép
évente csak 100 órát dolgozik, ez akkor is 32.400.000 fordulatot
jelent. Ez megterhelő, ezért, bár ritkán, de mégis előfordulnak
ezen a területen is technikai hibák.
A
magas fordulatszám más problémát is előidéz. Az olyan
adattárolókon, mint a floppy-lemez, vagy a merevlemez, az adatok
elektromágneses módon tárolódnak. Mivel a floppy-lemezek
fordulatszáma csekély, az író/olvasófej felfeküdhet a lemezre.
Másképp van ez a merevlemez esetében: ha az író/olvasófej
érintené a mágneses lemezek felületét, a legrövidebb időn
belül tönkre mennének azok a nagy sebesség következtében, a
nagy súrlódás miatt. Hogy ezt megakadályozzák, az
író/olvasófejek egy vékony levegőrétegen lebegnek a lemez
felett. Ha a számítógép nagyobb megrázkódtatásnak van kitéve,
megtörténhet, hogy az író/olvasófej üzem közben érintkezik a
lemez felületével. A szakzsargonban ezt "Headcrash"-nek
(fejsérülés) nevezik. Ilyenkor az érintett lemez felületéről
kis részecskék szabadulnak el. Azok az adatok, amelyek ezeken a
részeken voltak tárolva, gyakran visszahozhatatlanul elvesztek.
Rosszabb is történhet: néha az elszabadult részecskék nagyobbak,
mint a levegőréteg a lemezek és az író/olvasófej közt. Ha ezek
érintik a fejeket, a merevlemez tovább sérül.
Sajnos
nem kell sok, hogy ilyen megrázkódtatást előidézzünk. A
számítógép meglökése, a merevlemez nem kellően óvatos
kezelése szállítás közben, vagy a számítógép házába való
beépítéskor már elegendő a károsodáshoz. Lehet, hogy
számítógépe még egy ideig rendben működik, mert a hibák csak
később derülnek ki.
De
még mindig nincs vége: mivel az adatok a merevlemezen
elektromágneses módon vannak tárolva, erős mágneses mezők is
károsíthatják az adatokat, amelyek például elektromotorok és
erősítők közelében keletkeznek.Így tűnnek el az adatok
Néha
magunk töröljük ki az adatokat véletlenül. A modern operációs
rendszerekben ezért található egy ún. lomtár. Oda
kerülnek a kitörölt adatok először. Ha kiderül, hogy mégis
szüksége van az adatokra, bármikor újra visszaállíthatja a
fájlt. Viszont, ha kiürítette a lomtárat, akkor az adatok
rendszerint örökre eltűntek.
Az
adatok akkor is eltűnhetnek végérvényesen, ha azokat felülírjuk.
Ez legtöbbször akkor fordul elő, ha már egy meglévő
szövegdokumentumot megnyitunk, hogy azt alapul vehessük egy új
dokumentum készítésénél. Ha ilyenkor a dokumentumot
megváltoztatjuk és véletlenül a "mentés"-re
kattintunk, akkor az új adatok a régi dokumentumnév alatt
tárolódnak, és a régi dokumentum teljesen elveszett.
Végül
megsemmisülhetnek az adatok akkor is, ha nem előírásszerűen
kapcsoljuk ki a számítógépet, hanem csak megnyomjuk a kikapcsoló
gombot. Ilyenkor előállhat az adatszerkezetben inkonzisztencia is,
amely oda vezethet, hogy nem találjuk meg a tárolt adatokat, mert a
gépet kikapcsoltuk azelőtt, hogy az adatok ténylegesen a
merevlemezre íródtak volna.Hogyan töröljük helyesen az adatokat?
Az
adatvesztés súlyos dolog. De néha előfordul, hogy bizonyos
információkat mi magunk szeretnénk törölni. Az operációs
rendszer törlés funkciója azonban tulajdonképpen nem törli
biztosan visszahozhatatlanul az adatokat. Aki valamelyest ért a
PC-hez, az vissza tud állítani látszólag törölt fájlokat is.
Ha meg akarunk arról győződni, hogy az adatok visszavonhatatlanul
törlődtek, akkor "igaziból" kell törölni. Ennek
jelentősége lehet például, ha eladjuk a számítógépünket. De
hogy lehet helyesen, azaz "igaziból" törölni?
A
törlés szempontjából fontos, hogy az adat fölülírással teljes
mértékben fizikálisan is eltűnjön a merevlemezről. A modern
operációs rendszerekben megtalálható papírkosárba való kidobás
és az azt követő kiürítés nem elegendő. Még egy merevlemez
formázása sem törli valóban a rajta tárolt adatokat. Csupán az
eddig használt területeket szabadítja fel egy újabb felülírás
számára. Ez a felülírás azonban talán sosem jön létre. Csak
egy célzott manuális felülírás segíthet. Ehhez használható
egy sor - részint szabadon elérhető - törlőprogram.
Ezek
között található olyan program is, amely az összes
pillanatnyilag nem használt területet fölülírás formájában
megtisztítja. Ekkor az összes eddig helytelenül törölt adatot el
lehet távolítani a merevlemezről. Azonban nem árt az óvatosság:
a valóban helyes törlés felér egy tudománnyal. Ha teljesen
biztosra akar menni, személyes jellegű adatokat egyáltalán ne
tároljon kódolatlanul a merevlemezen, azokat mindig szükség
szerint kézbe adja át (vagy kódolva továbbítsa).
Mit
érdemes menteni?
De
ne fessük az ördögöt a falra, végül is van mindenre megoldás:
a biztonsági mentés. Ez esetben minden adat, amelyekre szüksége
lehet, rendszeresen adathordozóra lesz rögzítve, amelyet Ön
biztonságosan megőrizhet. A sok adat közül az alábbiakat érdemes
mentenie:
Az
operációs rendszerek és programok
Ha
az operációs rendszerek és az installált programok adatbázisai
megsérülnek, az ahhoz vezethet, hogy egy alkalmazási program, vagy
az operációs rendszer nem működik. Mégsem kell ezeket sürgősen
menteni. Legtöbbször ugyanis rendelkezésre áll az operációs
rendszer számára egy javító mechanizmus, vagy az eredeti CD-ről
újra telepíthetjük az operációs rendszert. Az alkalmazásokat
is, (mint pl. a szövegszerkesztés) újra lehet telepíteni az
eredeti CD ROM-okról. Van azonban egy kivétel: ha Ön a programot
saját igényei szerint átalakította (testreszabta), akkor az ún.
konfigurációs állományokat külsőleg kell tárolnia, mert az Ön
változtatásait ezek tárolják. Ide tartoznak pl. a szótárak is.
Ezek olyan adatbázisok, amelyekbe Ön olyan szavakat írt, amelyeket
az Ön PC-je a helyesírásellenőrzéskor még nem ismert. Vigyázat:
az Ön alkalmazásai, konfigurációs állományai, szótárai stb.
eltűnnek, ha az operációs rendszert újratelepíti. Mentse tehát
ezeket előzőleg!
Saját
adatok
Sokkal
fájdalmasabb a saját adatok elvesztése, tehát azoké, amelyeket
Ön saját maga állított elő, és a gépén tárolt. Ezek lehetnek
képek, szövegek, táblázatok és egyéb dokumentumok is. Ha ezek
eltűnnek, soha nem látja őket viszont. Nem segít a varázslat
sem, csak a rendszeres biztonsági mentés.
Hogy
mennyi energiát szán Ön adatainak külső tárolására, azaz
adatainak biztonságára, az kizárólag Öntől függ. És attól,
hogy mennyi időt akar a tárolásra és a keresésre fordítani.Az adatmentés módszerei
Teljes
adatmentés
A
teljes adatmentésnél az összes mentendő fájlt egy bizonyos
időpontban egy kiegészítő adathordozóra mentjük.
Előny: minden
adatbázis kompletten kéznél van. Az adatbázisok visszaállításánál
nem kell hosszan keresgélnie.
Hátrány: attól
függően, hogy mennyi adatot tárol, sok időt vehet igénybe a
teljes adatmentés. És sok helyet foglal el a tárolóeszközön.
Inkrementális
adatmentés
Ehhez
először teljes adatmentést kell végeznie. Azután már csak
azokat az adatbázisokat menteni, amelyek a legutolsó teljes mentés
ill. a legutolsó inkrementális mentés óta megváltoztak.
Előny: tárolóhelyet
takarít meg és kevesebb időre van szüksége.
Hátrány:
ami időt a mentésnél megtakarít, azt az adatok visszaállításánál
kell majd ráfordítania. Szükség esetén ugyanis először a
legutolsó teljes mentést kell rávinnie a rendszerre. Utána a
tejes mentés utáni inkrementális mentést kell felrakni a
rendszerre. Ha csak egyetlen adatot szeretne visszaállítani,
nagyobb a ráfordítás, mint a teljes adatmentés esetében. Ugyanis
az összes inkrementális mentést, sőt az utolsó teljes mentés
anyagát is át kell néznie ahhoz, hogy a keresett adatbázis
megfelelő verzióját megtalálja.
Differenciált
adatmentés
Ehhez
is teljes mentést kell végeznie először. Utána minden
differenciált mentésnél csak azokat az adatokat menti, amelyek az
utolsó teljes mentés óta változtak.
Előny: az
adatok visszaállítása szükség esetén egyszerűbb és gyorsabb.
Csak az utolsó teljes mentés, és az aktuális differenciált
mentés kell hogy kéznél legyen.
Hátrány: az
inkrementális mentéshez viszonyítva több időre van szüksége és
több helyre az adathordozón eszközön.
Min tárolunk adatokat? Hogyan tároljuk az adathordozókat?
Hogy
melyik mentési stratégiát érdemes választani, az függ, azon
adattömeg méretétől amit biztonságba szeretne helyezni, vagy
attól, mennyit változtatott a mindenkori program beállításain.
Másrészt a külső tároló eszköz kapacitása is meghatározó
ilyenkor.
Tároló
eszközök
Minden
tároló eszköz megfelel privát célokra is, a CD-ROM, DVD-ROM vagy
a cserélhető merevlemez is. Még jobbak az USB-Stick-ek. Ha sok
adatot szeretne menteni, válasszon CD-ROM-ot, DVD-ROM-ot vagy
cserélhető merevlemezt.
A
tároló eszközök kiválasztásánál meg kell gondolni, hogy
bizonyos tároló eszközök, mint pl. a CD-k és DVD-k nem írhatók
felül a végtelenségig. Egy idő után ezeket ki kell cserélni. Ha
archiválni szeretné adatbázisait, gondolnia kell a tároló
eszközök élettartamára is. A legmodernebb adattároló
eszközöknek még nincs akkora múltja, hogy meg lehetne ítélni
atartósságukat.
A DVD-k tartósságát 40-100 évre becsülik. Ennek elégnek kell
lennie egy privát felhasználó számára, de ezt persze még senki
sem tudta ellenőrizni.
Végül
szólni kell még a tároló eszközök elhelyezéséről.Közvetlen
napfény, nedvesség, hideg megrövidíti ezeknek az eszközöknek az
élettartamát. Ezeket tehát kerülni kell. Aki adatait tűzkártól
meg akarja óvni, legjobb, ha tűzbiztos széfben, vagy más
biztonságos helyiségben tárolja őket.
Szoftver
Ha
Ön automatizálni szeretné mentését, kiegészítő szoftverre van
szüksége. Az operációs rendszerek gyári kiszerelésében, mint
pl. a Windows, 95/98/2000 és Xp vagy a különböző
Linux-disztribúciók mindegyikében található adatmentő eszköz,
amelyet könnyen beszerelhet. Emellett egy sor Free- és Shareware
termék is elérhető.
Meddig
lehet az adatokat tárolni?
Most
már világos, milyen eszközön lehet az adatokat tárolni. De vajon
mennyi ideig, és milyen adathordozón lehet az adatokat megőrizni?
Néhány
jó tanács a privát archiváláshoz:
1.Az
adatokat időről-időre átvizsgálni, hogy a meglevő szoftverrel
még olvashatóak-e.
2.A
fájlokat átmásolni, és a meglévő szoftver segítségével újabb
adatformátumba menteni.
3.Optimális
tárolási feltételeket teremteni: száraz, hűvös
(szobahőmérsékleten felül nem ajánlott), napfénytől védett
helyen, több másolatot más-más helyen őrizni.
4.A
dokumentációt ne feledjük (felcímkézés, dátumozás)!
Eszközök:- Floppy lemez (3.5-5.25 col, 1.44 MB ill 1.2 MB)
Nem megbízható, elavult - Merevlemez (2.5-5.25 col, 100GB felett)
- Mágnesszalag (80 GB-on felül)
Sok különböző gyártói norma, privát alkalmazásban kevésbé elterjedt
- CD (5.25 col, 650-700 MB)
- DVD (5.25col, 4-17 GB)
- Blue-ray Disc (25 GB)
Az
információs társadalom problémájává vált az elképesztő
mennyiségű információ tárolása. A hosszú távú tárolás csak
az állandó adatkonvertálással érhető el. A szakértők azzal
számolnak, hogy ötévente jelennek majd meg újabb adattároló
formátumok. Legkésőbb 30 év múlva a mai operációs rendszerek a
szemetesbe kerülnek. A privát felhasználók esetében ez már tíz
év múlva megtörténik. Az információk lejátszása, amelyeket
nem másoltunk át időben aktuális formátumokba, csak nagyon
nehezen lesz lehetséges.
Akik
ezt nehezen tudják elképzelni, azoknak itt egy példa: ugyan kinek
van még lemezjátszója? Mind kevesebbeknek. De sokaknak megvannak
még a régi hanglemezei. Még szerencse, hogy a kedvenc hanglemezeit
ma megveheti CD-n vagy DVD-n. Viszont a számítógépén tárolt
adatokról mindenkinek személyesen kell gondoskodnia!
Így szervezzük meg az adatmentést
Hogy
hogyan járhat el Ön az adatmentésnél, azt a következő példa
mutatja:
Tegyük
fel, hogy:
...Ön
csak magáncélokra használja számítógépét, és nem használja
naponta.
...Adatbázisainak összessége olyan nagy kiterjedésű, hogy lemezen való tárolásuk nem jöhet szóba.
...Az adatbázisok, amelyeket egy munkamenetben állított elő, viszont tárolhatók egy lemezen. Számítógépe rendelkezik CD-íróval.
...Adatbázisainak összessége olyan nagy kiterjedésű, hogy lemezen való tárolásuk nem jöhet szóba.
...Az adatbázisok, amelyeket egy munkamenetben állított elő, viszont tárolhatók egy lemezen. Számítógépe rendelkezik CD-íróval.
Ebben
az esetben Ön a különböző módszerek előnyeit és hátrányait
mérlegelve az inkrementális mentés mellett
dönt. Ehhez Önnek három újraírható CD-ROM-ra van szüksége,
amelyeket 1-3-ig beszámoz, és öt ugyancsak számozott lemezre.
Azután
járjon el a következőképpen:- Először végezzen teljes adatmentést. Az adatmentő szoftvere a merevlemezen egy adatbázist hoz létre, amelybe a tárolandó adatokat elmenti. Ezeket az adatokat aztán az adatmentés befejezése után az 1-es számú CD-ROM-ra írja.
- Azokon a napokon, amikor Ön új fájlokat hozott létre, vagy régieket változtatott meg, a számítógép használata után inkrementális adatmentést hajt végre. Az elsőinkrementális adatmentés az 1-es számú lemezre történik, a második a 2-es számúra, stb. Amikor mind az öt lemezt inkrementálisan felhasználta, végezzen a következő számítógép-használat után újra teljes adatmentést a 2-es számú CD-ROM-ra. Ezután az öt lemez tartalmát törölni lehet. Ezeket aztán újra használni lehet inkrementális adatmentésre. Ha újra megtelnek, megint teljes adatmentés következik a 3-as számú CD-ROM-ra. És így folytatódik ez a játék. Később az 1-es számú CD-ROM-ot újraírhatja (persze, csak ha újraírhatót vásárolt), vagy megőrzi, és új CD-ROM-okat vásárol. Hogy a teleírt CD-ROM-okat meddig lehet megőrizni, arra nincs általános érvényű válasz. Ha például épp a diplomamunkáján, vagy az adóbevallásán dolgozik, vagy hasonló fontos dolgon, meg kellene őriznie az adatmentéseket. Mindenesetre addig, amíg ezekre az adatokra szüksége van. Azon kívül vannak olyan adatok, amelyekre csak ritkán van szükségünk. Ha ezek az adatok a merevlemezen megsérülnek, azt csak sokkal később fedezzük fel, és akkor csak egy korábbi adatmentés tenné lehetővé a visszaállítást.
- Minden mentési folyamat után meg kellene vizsgálni, hogy valóban minden adatot biztonságba helyezett-e. Ehhez az adatmentő szoftverben legtöbbször van egy ellenőrző funkció. Ha a szoftver naplót készít, azt ugyancsak rendszeresen át kell nézni.
Adatmentés Windows operációs rendszerben
A
Windows operációs rendszer lehetővé teszi az adatmentést az
adatmentő programon keresztül, és természetesen így adatvesztés
esetén a visszaállítást is. Ha elindítja a programot, ott
lépésről lépésre tájékozódhat az eljárás menetéről. A
következő oldalakon a Windows XP adatmentési eljárását
kísérheti figyelemmel egyszerű példák alapján:
Sajnos
ebben a programban nincsen integrált súgó funkció. Ha probléma
merül fel, amikor nem tudja, hogyan tovább, forduljon közvetlenül
az operációs rendszere gyártójához:
Ha
mindez túl komplikáltnak tűnik Önnek, és, ha rendelkezik CD-,
vagy DVD-íróval, akkor van más lehetőség is. Tárolja
alkalmazási adatait - tehát az olyan adatbázisait -, amelyeket Ön
hozott létre, egy külső tároló eszközön. Hogy ez milyen
gyakran válik szükségessé, az attól függ, milyen gyakran
használja számítógépét és milyen adatokra van feltétlenül
szüksége. Õrizze meg a mentést, de mindenképpen a PC-től
elkülönítve, legjobb, ha egy másik helyiségben. Ha valamilyen
oknál fogva adatait elvesztené, adatait egyszerűen ráviheti
megint a számítógépére. Operációs rendszerének személyes
beállításait vagy más programokat ez az adatmentés nem
tartalmazza, de szükség esetén ezeket vissza lehet állítani. A
CD, DVD alternatívájaként használhat egy másik merevlemezt az
adatmentő eszközként. Hogy ezt az adatmentés után egy másik
helyiségben lehessen tárolni, ennek cserélhető merevlemeznek kell
lennie.
A
választás tehát az Ön kezében van: vagy egy adatmentő eszközt
használ, vagy csak saját adatait tárolja rendszeresen egy külső
tárolóeszközön. Arra az esetre, ha nem tud dönteni, ez érvényes:
jobb, ha duplán ment!
Adatmentés
a Windows XP-nél
A
Biztonsági másolat eszközzel másolatot készíthet a merevlemezen
tárolt összes adatról, majd a másolatot archiválhatja egy másik
tárolóeszköz, például merevlemez vagy szalagos meghajtó
segítségével.
Az
eszközzel készített másolatok visszaállíthatóak a Visszaállító
varázsló vagy az Automatikus rendszer-helyreállító varázsló
segítségével.
A
biztonsági mentéshez rendszergazdaként vagy
biztonságimásolat-felelősként kell bejelentkezve lennie. A
biztonságimásolat-felelősök és a rendszergazdák ezenfelül
titkosított fájlokról és mappákról is készíthetnek biztonsági
másolatot a titkosítás visszafejtése nélkül.
1.Válassza
a Start menü Minden program pontját, a Kellékek, majd a
Rendszereszközök pontot, végül kattintson a Biztonsági másolat
parancsra. Ekkor elindul a Biztonsági másolat vagy visszaállítás
varázsló.
2.Váltson
át speciális üzemmódra.
3.Kattintson
a Biztonsági másolat fülre.
4.Kattintson
a Feladat menü Új parancsára.
5.Kattintással
jelölje be azon meghajtók jelölőnégyzetét, amelyekről
biztonsági másolatot szeretne készíteni. Ha pontosabban meg
szeretné határozni a biztonsági másolatban szereplő fájlok és
mappák körét, bontsa ki a kívánt meghajtót, majd jelölje be a
menteni kívánt fájlokhoz és mappákhoz tartozó
jelölőnégyzeteket.
6.Jelölje
be a System State (Rendszerállapot) jelölőnégyzetet.
Megjegyzés:
ha rendszerbeállításokról és az adatfájlokról is szeretne
biztonsági másolatot készíteni, ehhez a számítógép összes
adatának és a rendszerállapot-adatoknak a biztonsági mentése
szükséges. A rendszerállapot-adatok a rendszerleíró adatbázist,
a COM+ osztályregisztrációs adatbázist, a Windows fájlvédelmi
szolgáltatásának hatókörébe tartozó fájlokat és a
rendszerindító fájlokat tartalmazzák.
7.A
Biztonsági másolat helye listában válassza ki a biztonsági
másolathoz használni kívánt célhelyet.
8.Ha
az előző lépésben a Fájl lehetőséget választotta, írja be a
kívánt teljes elérési utat és fájlnevet aBiztonsági másolat
adathordozója vagy fájlneve mezőbe. A biztonságimásolat-fájlt
hálózati megosztáson is elhelyezheti.
9.Kattintson
az Indítás gombra. Ekkor megjelenik a Biztonsági mentési feladat
információi párbeszédpanel.
10.Ha
az adathordozó már tartalmaz biztonsági másolatokat, hajtsa végre
a következő lépések egyikét:- Ha a biztonsági másolatot hozzá kívánja fűzni a korábbi biztonsági másolatokhoz, jelölje be A biztonsági másolat hozzáfűzése az adathordozóhoz választógombot.
- Ha felül kívánja írni a korábbi biztonsági másolatokat az aktuálissal, jelölje be Az adatok lecserélése a biztonsági másolattal választógombot.
11.Kattintson
a Speciális gombra.
12.Jelölje
be az Adatok ellenőrzése a biztonsági mentés után
jelölőnégyzetet.
13.A
Biztonsági másolat típusa legördülő listából válassza ki a
biztonsági másolat kívánt típusát. Az egyes
biztonságimásolat-típusokra kattintva megjelenik azok leírása a
Leírás területen.
14.Kattintson
az OK, majd a Biztonsági mentés indítása gombra. Megjelenik a
Biztonsági mentési folyamat párbeszédpanel, és a biztonsági
mentés megkezdődik.
15.Amikor
a biztonsági mentés befejeződik, kattintson a Bezárás gombra.
Adatok
visszaállítása Windows XP alatt
1.Válassza
a Start menü Minden program pontját, majd a Kellékek, végül
pedig a Rendszereszközök pontot, és kattintson a Biztonsági
másolat parancsra. Ekkor elindul a Biztonsági másolat vagy
visszaállítás varázsló.
2.Kattintson
a speciális üzemmódba hivatkozásra.
3.Kattintson
az Adathordozó visszaállítása és kezelése fülre.
4.Hajtsa
végre az alábbi lépések valamelyikét:- Ha biztonságimásolat-fájlból szeretné visszaállítani az adatokat, bontsa ki a Fájl csomópontot,majd a kívánt biztonságimásolat-fájlt. Bontsa ki például a Backup.bkf létrehozva: 2002.01.01. ekkor: 1:15 du. fájlt. A biztonsági másolat fájlneve alapértelmezés szerint tartalmazza a biztonsági mentés dátumát és időpontját is.
- Ha szalagon tárolt biztonsági másolatból szándékozik visszaállítani az adatokat, bontsa ki a kívánt szalagos egységet, majd a megfelelő nevű adathordozót. Bontsa ki például a Travan, majd Azadathordozó létrehozva: 2002.01.01. - 1:15 du. csomópontot.
2.Jelölje
be a visszaállítani kívánt mappákhoz tartozó jelölőnégyzeteket.
Ha pontosabban meg szeretné határozni a visszaállítandó fájlok
és mappák körét, kattintson duplán a kívánt mappára, majd
jelölje be a visszaállítani kívánt fájlokhoz és mappákhoz
tartozó jelölőnégyzeteket.
3.Ha
a teljes operációs rendszert vissza szeretné állítani, jelölje
be a System State (Rendszerállapot)jelölőnégyzetet.
Megjegyzés: ha
rendszerbeállításokat és az adatfájlokat is vissza szeretné
állítani, ehhez vissza kell állítani a rendszerállapot-adatokat.
A rendszerállapot-adatok többek között a rendszerleíró
adatbázist, a COM+ osztályregisztrációs adatbázist, a Windows
fájlvédelmi szolgáltatása által védett fájlokat és a
rendszerindító fájlokat tartalmazzák.
Fontos: győződjön
meg róla a teljes rendszer visszaállítása előtt, hogy a Windows
aktuális példánya ugyanazt a szervizcsomagot használja, mint a
visszaállítandó operációs rendszer. Ha például a teljes
rendszerről készült biztonsági másolat a Service Pack 1 (SP1)
szervizcsomagot tartalmazza, ellenőrizze, hogy az SP1 szervizcsomag
van-e telepítve a Windows aktuális példányához.
4.A
Fájlok visszaállítása ide mezőben hajtsa végre az alábbi
eljárások egyikét:
○Válassza
az Eredeti hely lehetőséget, ha a fájlokat arra a helyre szeretné
visszaállítani, ahol a biztonsági mentés végrehajtásakor
találhatók voltak. A számítógép teljes tartalmának
visszaállításához használja ezt a lehetőséget.
○Válassza
a Másik hely lehetőséget, ha a fájlt vagy fájlokat más helyre
szeretné visszaállítani a merevlemezen. Írja be a kívánt helyet
a Másik hely mezőbe. Használja ezt a lehetőséget, ha nem
szeretné, hogy a visszaállítási folyamat során felülírja a
segédprogram a számítógép meglévő fájljait.
○Válassza
az Egy mappa lehetőséget, ha a fájlt vagy fájlokat a merevlemez
egyetlen mappájába szeretné visszaállítani. Írja be a kívánt
helyet a Másik hely mezőbe. E lehetőség használatával a
visszaállított fájlokat vagy mappákat a merevlemez többi
fájljától elkülönítve tárolhatja.
5.Kattintson
az Eszközök menü Beállítások parancsára.
6.Válassza
ki, hogy a Biztonsági másolat segédprogram melyik módszert
alkalmazza a számítógépen már megtalálható fájlok
visszaállításakor, majd kattintson az OK gombra. A segédprogram
csak akkor használja az itt megadott beállítást annak
meghatározására, hogy felülírja-e a meglévő fájlokat, ha
olyan mappába állít vissza fájlokat, amelyek tartalmazzák a
meglévő fájlt.
Megjegyzés: ha
az operációs rendszert állítja vissza, jelölje be a Mindig
cserélje le a számítógépen lévő fájlt választógombot.
7.Kattintson
a Visszaállítás indítása gombra.
8.A
következő üzenet megjelenése esetén kattintson az OK gombra, ha
a rendszerállapot-adatokat is vissza kívánja állítani a kijelölt
biztonsági másolattal együtt:
Figyelmeztetés
A
rendszerállapot helyreállítása mindig felülírja a jelenlegi
rendszerállapotot, ha nem másik helyre állítja vissza.
9.A
Visszaállítás megerősítése területen kattintson az OK gombra.
Ekkor megjelenik a Visszaállítási folyamat párbeszédpanel, és a
visszaállítási folyamat megkezdődik.
10.A
visszaállítási folyamat végén kattintson a Bezárás gombra. Ha
a számítógép újraindítását kérő üzenet jelenik meg,
kattintson az Igen gombra.
Adatmentés Linux operációs rendszerben
Milyen
adatokat kellene biztonságba helyeznie?
Ha
a Linux operációs rendszert használja, akkor több lehetőség van
adatainak mentésére. Alkalmasint érdemes megfontolni a szoftveres
(esetleg hardveres) RAID1 vagy RAID5 megoldást. Így az adataink
nagyobb biztonságban vannak, de ez sem helyettesítheti a rendszeres
időközönként végrehajtott alapos mentést.
A
legegyszerűbb mentési stratégia a merevlemez duplikálása.
Ehhez
a dd UNIX-paranccsal
az első merevlemez tartalmát egy második merevlemezre vihetjük
át.
Példa:
Az
elsődleges IDE-vezérlő első lemezét (Primary Master) a
másodlagos IDE vezérlő első lemezére (Secondary Master)
tükrözzük.
dd
if=/dev/hda of=/dev/hdb bs=128k
Az
elsődleges IDE-vezérlő első lemezét az első SCSI szalagegységre
mentjük:
dd
if=dev/hda of=/dev/st0 bs=512
Amennyiben
hely vagy időhiány miatt nem az egész lemezt akarja menteni,
legalább a legfontosabb könyvtárakat kellene tárolnia:- a /home könyvtárat (ez tartalmazza a felhasználói állományokat)
- a /root könyvtárat
- a konfigurációs könyvtárakat: /etc-t és a /var könyvtár részeit
Szükség
esetén a többi könyvtárat legtöbbször az operációs rendszer
és az alkalmazások újratelepítésével visszaállíthatjuk.
Közben ne feledje az alkalmazott (biztonsági) foltozásokat
(patch-ek) is menteni. (Pl. a foltozásfájlokat másolja a
Versionxxx /home/patch/ könyvtárba.)
Milyen
szoftverek vannak?
Adatmentő
szoftverként leggyakrabban a tar program használatos. Ez a program
a parancssorban nagyon rugalmasan paraméterezhető és független a
mentő eszköztől.
Példa:
Egy
egyszerű mentést készítünk a /home az /etc és a /var
könyvtárakból a /BACKUPdir/NAME.tgz fájlba.
Az
ezt végrehajtó parancs az alábbi:
tar
czvf /BACKUPdir/NAME.tgz /home /etc /var
Ha
a mentést a /dev/st0 szalagegységre készítjük, akkor:
tar
czvf /dev/st0 /home /etc /var
A
mentést és a mentett fájlokat az alábbi parancssal hasonlíthatjuk
össze:
tar
dzvf /BACKUPdir/NAME.tgz /home /etc /var
vagy,
ha szalagra mentettünk, akkor:
tar
dzvf /dev/st0 /home /etc /var
A
teljes mentést a / (root) könyvtárba az alábbi, a / könyvtárban
kiadott paranccsal állíthatjuk vissza:
tar
xzvf /BACKUPdir/NAME.tgz
Ha
a mentésünk a szalagon van, akkor:
tar
xzvf /dev/st0
Ha
csak bizonyos fájlokat szeretne visszaállítani, akkor ezeket
elérési útjukkal együtt paramétertként adja meg. Ha csak a
/etc/passwd és a /etc/shadow fájlokat állítaná vissza, akkor az
alábbi parancsot adja ki a / könyvtárban:
tar
xzvf /BACKUPdir/NAME.tgz /etc/passwd /etc/shadow
Kész
Shell-Scripteket ehhez egyébként a http://www.linux-backup.net/
lapon is találhat.
Egy
további parancssori eszköz a cpio program. A konserve
(http://konserve.sourceforge.net/) egy grafikus felülettel
rendelkező mentő program a sok közül.
További
információt találhat a jól ismert UNIX man oldalakon (man tar,
man dd, man cpio).
Az
utolsó szalmaszál
Amennyiben
véletlenül törölt vagy sérült adatait az adatmentő programmal
nem lehetne visszaállítani, az ún. "adatmentők" a szó
szoros értelmében az utolsó szalmaszál lehetnek. A különböző
szoftvergyártók ehhez is kínálnak szoftvereket. Ha saját magának
ezzel nem sikerül a mentés, vannak olyan cégek, amelyek speciális
laborokban meg képesek menteni az adatait. Minthogy ez meglehetősen
drága lehet, előzőleg tisztázni kell, megéri-e egyáltalán a
ráfordítás.Gyermekvédelem
A
gyerekek az új kommunikációs technikai eszközök fő használói.
A legtöbb családban a gyerekek jobban értenek a számítógéphez,
az internethez, a mobiltelefonhoz, és a többi hasonlóhoz, mint a
szüleik. Ennek a gátlások nélküli eszközhasználatnak az
előnyei kézenfekvők: a fiatalok az elektronika segítségével
megtanulnak a barátokkal társalogni (chat-elni), új barátokat
szerezni, játszani, zenét hallgatni, és még sok minden mást. De
a pozitív oldal mellett a virtuális világ sok veszélye is
leselkedik rájuk.
A
következő oldalakon részletes tájékoztatást olvashat a
veszélyekről és bemutatjuk azokat az intézkedéseket, amelyekkel
a gyermekek megvédhetők.
Problémakör
A
gyermekvédelem és kommunikációs techika témájával kapcsolatban
sokan rögtön az Iinterneten található nem megfelelő tartalmakra
gondolunk. Joggal, hiszen a brutális, pornográf, vagy rasszista
tartalmak igen nagy fenyegetést jelentenek. Az Internet, mint online
kontaktusbörze is veszélyes oldaláról mutatkozhat be: pedofilok
megpróbálnak személyes találkozót megbeszélni, a drogdealerek a
chatroomokat piaci helyszínnek tekintik, öngyilkos-fórumok labilis
állapotban lévő fiatalokat veszélyeztetnek. A fiatalokat óvni
kell a számítógépes játékokban rejlő erőszakos
megnyilvánulásoktól, vagy néhány reklámstratégia gátlástalan
praktikáitól, amelyek a "holnap ügyfeleit" behálózzák
rejtett üzenetekkel. Az interneten levő tartalmak mellett léteznek
komoly technikai
jellegű veszélyek
is, mint a vírusok és a férgek, amelyek e-maileken és preparált
internet-oldalakon terjednek.
Legjobb
eszköz a védelemre, ha a szülők,
vagy a nevelők tudatában
vannak a médiumokkal kapcsolatos nevelési felelősségüknek, és jó
párbeszédalappal rendelkeznek
a növendékekkel szemben. Az olyan technikai óvintézkedéseket,
mint például a szűrési eljárások, az okos fiatalok gyakran
hamar ki tudják iktatni. Sokkal inkább fontos a nevelők
médiakompetenciája, akik a fiataloknak megmutatják a helyes utat,
és akik megtanítják őket számítógép kezelésével kapcsolatos
felelős és kompetens magatartásra.
Veszélyek és védelmi intézkedések
Veszélyes
tartalmú internet-oldalak
Számos
internet oldalon található erőszakot, pornográfiát tartalmazó,
vagy rasszista és egyéb módon felbujtó tartalmak.
Védelmi
intézkedések:- Vegye figyelembe, hogy egyes Internet kezdőlapok (www.gyerek.lap.hu,www.gribedli.hu, www.egyszervolt.hu) a gyermek felhasználók számára készültek.
- Ifjúságvédelmi programok segítségével ("szűrők") korlátozni lehet a gyerekek számítógép használatát. Közelebbi információt arról, mit tudnak ezek az eszközök, az anyagon belül a "Technikai alapok" c. fejezetben találhat. A kereskedelmi forgalomban több ilyen program is található, pl. a Biztonsagos böngészés szoftvere (http://biztonsagosbongeszes.hu/hu/)
- Világosítsa fel gyermekét arról, milyen fajta veszélyes tartalmak találhatók az interneten(erőszak, pornográfia, rasszizmus).
- Jelentse a kritikus tartalmakat, a Puskás Tivadar Közalapítvány erre a célra létrehozott portálján (http://www.biztonsagosinternet.hu), a fent található Bejelentés gombra kattintva.
- További bejelentési lehetőséget talál az Informatikai Felhasználóvédelmi Iroda honlapján (http://infomediator.hu/)
Internet-Chat,
mint kontaktusbörze
Veszélyei:- A chat-csatornákkal visszaélhetnek, amennyiben fiatalkorúakkal szexuális kapcsolatot próbálnak megalapozni, vagy drogokat akarnak eladni. Emellett olyan fórumok is vannak, amelyekben pl. rasszista akciókat készítenek elő, vagy az öngyilkosság lehetséges módjairól beszélgetnek.
- Ismerkedjen meg ezzel a területtel, olvasson róla elemzéseket: pl. http://www.orfk.hu/elemzesek/bunuldozes/int_ped_001.html
- Kérdezze meg gyermekét, mit szólna egy közös látogatáshoz ezeken az oldalakon, ill. alkosson képet saját magának is egy ilyen oldalról.
- Nyomatékosan hívja fel gyermeke figyelmét arra, hogy semmiképpen sem szabad a chat-csatornán megadni személyes adatokat (név, cím stb.), mielőtt kikérné az Ön véleményét.
- Jelentse a nem kívánatos csatornákat a fent nevezett szerveknél, forró drótokon keresztül.
Nem
kívánatos számítógépes játékok
Veszélyei:
Az
erőszakot, pornográfiát rasszizmust vagy egyéb nem kívánatos
tartalmú játékok sajnos nagyon elterjedtek. Különösen
veszélyesek az ún. First Person Shooter-ek, amelyekben a játékos
emberi, vagy legalábbis emberhez hasonló figura alakjába bújik,
és annak a perspektívájából brutális akciókat (pl. lövöldözés)
él át, és hajt végre. Az erőszak ilyen megjelenése egy bizonyos
kor fölött, amikor a gyermek már el tudja egyértelműen
különíteni a virtuális világot a valóságostól, nem jelent
veszélyt, a kisebb korú gyermekeket azonban távol kell tartani
tőle.
Védelmi
intézkedések:- Legyen tisztában vele, mire költi gyermeke a zsebpénzét.
- Szerezzen információkat - például a gyártó honlapjáról - a játékok tartalmáról.
- Mutasson érdeklődést a játék iránt beszélgetés közben.
- Ügyeljen arra, hogy gyermeke ne túl sok időt töltsön számítógépes játékokkal. Sajnos nincs egyértelmű ajánlás arra nézve, mennyi legyen ez az idő. Itt az Ön egyéni megítélése számít.
Spam-ek
Veszélyei:
A
tömegesen küldött e-mail-ek a gyerekek számára is nem kívánt
üzeneteket továbbítanak. Ezekre nem szabad válaszolni, mert
minden reakció értékes a küldő számára, tudniillik biztos
lehet benne, hogy küldeménye megérkezett. Egy ilyen módon
"ellenőrzött" címet aztán tovább lehet adni (eladni)
és az ember még több nemkívánatos spam-et kap.
Védelmi
intézkedések:- Beszéljen gyermekével a spam-ek elleni biztonsági intézkedésekről.
- Installáljon szűrő programokat
Számítógép-károkozók
Veszélyei:
Megfertőzött
e-mailek és egyéb elektronikai üzenetek megnyitása útján, de
csupán csak egy weboldal látogatása során is megfertőződhetnek
a számítógépek károkozó vírusokkal, férgekkel, vagy trójai
lovakkal.
Védelmi
intézkedések:- Magyarázza el gyermekének, mik azok a károkozók.
- Ügyeljen arra, hogy gépére legyen vírusvédő program és tűzfal installálva, és azok legyenek aktiválva, mielőtt internet-kapcsolatot hoznak létre, és ezeket aktualizálja rendszeresen.
- Installálja rendszeresen a gyártó által rendelkezésre bocsátott, a programjához illő biztonsági frissítéseket (update-eket).
Bluetooth
útján terjesztett nem kívánatos tartalmak
Veszélyei:
A
vezeték nélküli adatátvitel mobiltelefonok közt Bluetooth útján
nem csak az illetéktelen hozzáférés vagy vírus- és
féregfertőzés veszélyét rejti magában, de arra is
felhasználják, hogy brutális video-bevágásokat közvetítsenek
(esetleg az iskolaudvaron) mobiltelefonok közt.
Védelmi
intézkedések:- Figyelmeztesse gyermekét a veszélyekre.
- Ügyeljen arra, hogy gyermeke alapvetően kapcsolja ki a Bluetooth-ot és csak akkor aktiválja, ha az valóban szükséges. A kiiktatáshoz informálódjon a használati utasításról, vagy az érintett cég weboldalain.
- Kérdezzen rá időnként, hogy nem kapott-e gyermeke üzeneteket nyugtalanító tartalommal, vagy képpel a mobiltelefonjára.
- Értesítse a rendőrhatóságot, ha egy mobiltelefonon erőszakot ábrázoló tartalmakat fedez fel.
Drága
letöltések az internetről vagy mobiltelefonról
Veszélyei:
Mobiltelefonos
csengőhangok vagy zenei adatbázisok letöltése igen magas
költségekkel járhat.
Védelmi
intézkedések:- Figyelmeztesse gyermekét, hogy a letöltések magas költségekkel járhatnak. Ajánlja fel gyermekének, hogy letöltés előtt tanulmányozzák át közösen a feltételeket.
- Ellenőrizze telefonszámláján a túl magas költségeket tartalmazó rovatokat.
- A kártyás telefonok automatikusan korlátozzák a kiadást.
A
Tárcsázó programok (Dialer) és a Mobil fizetés (Mobile Payment),
mint költségcsapdák
Veszélyei:
A
tárcsázóprogramok alkalmazását pl. Németországban már 2005
közepén törvényileg szigorúan szabályozták. Kétséges
internet-szolgáltatások felkínálói azóta nyomatékosabban
kínálják azt a lehetőséget, hogy a mobiltelefonokon keresztül
lehetséges a fizetés - mindenesetre borsos tarifáért.
Védelmi
intézkedések:- Hívja fel gyermeke figyelmét arra, hogy nem szabad az "OK"-t megnyomni a "Mégsem"-re kattintás helyett, ha olyan ablak jelenik meg, amely új internet kapcsolatra szólít fel (Dialer mask).
- Egyezzen meg gyermekével abban, hogy előbb Önnek szól, mielőtt SMS-en rendel egy weboldal megnyitásához való kódot.
Marketing
Veszélyei:
Komolytalan
reklámcégek megpróbálják a gyerekeket leplezett üzenetekkel
befolyásolni.
Védelmi
intézkedések:- Világosítsa fel gyermekét arról, hogy nem minden felel meg a valóságnak abból, amit az interneten olvas.Két praktikus példa erre:
- Sok különösen egészségesnek hirdetett élelmiszer egyáltalán nem az, aminek hirdetik
- Gyakran nem stimmel az, hogy "mindenki egy bizonyos terméket szeretne megvenni, ill. már meg is vásárolta"
- Magyarázza meg gyermekének, mit jelent a reklám.
A
károkozás tudatának hiánya
Veszélyei:
Sok
veszélyes vírust ill. férget programoztak már gyerekek, akik nem
voltak tudatában az olyan következményeknek, mint a milliós
nagyságrendű károk, vagy a büntetés lehetősége. A feltörés,
idegen rendszerek kikémlelése, vagy a War-Driving (adatgyűjtés a
vezetéknélküli hálózatokról) is vonhat maga után
büntetőeljárást.
Védelmi
intézkedések:
Világosítsa
fel gyermekét arról, hogy...- az internet nem jogszabad térség
- a film- és zenebörzék tartalmazhatnak illegális tartalmakat
- hogy lehetséges filmeket, vagy zenét másolni és a barátokkal cserélni, de másolás-védelmi előírásokat nem szabad megkerülni
- az interneten vannak legális lehetőségek is a letöltésekre
- és beszéljen vele a lehetséges károkról és az illegális cselekvések jogi következményekről
Mit mondjunk a gyermeknek..
Felsorolás, amely alapját képezheti a szülő/nevelő és a gyermek közti beszélgetésnek:- Ne higgy el mindent, amit az interneten olvasol. Beszélj a szüleiddel arról, amit furcsának tartasz!
- Ne add meg a nevedet, lakcímedet és a telefonszámodat interneten soha senkinek! Ha úgy gondolod, ez elkerülhetetlen, beszéld meg a szüleiddel, nevelőiddel, vagy bizalmas személlyel.
- Figyelj, ha az internetről adatokat töltesz le! Gyakran társulnak ilyenkor vírusok, vagy férgek is, amelyek kárt okoznak. Kérdezd meg szüleidet, vagy más felnőtteket, hogy a számítógép rendelkezik-e védelmi rendszerrel. A letöltéseknél gyakran magas költségek is keletkeznek - erre is kell gondolnod.
- Légy óvatos csengőhangok letöltésénél, vagy más programok letöltésénél a mobilod számára! Ezzel nagyon könnyen káros szoftvereket tölthetsz a telefonodra, és ez amellett még igen drága is lehet. Olvasd el előbb a szüleiddel együtt a használati utasítást, vagy a gyártók internet-oldalán található információkat, hogy a telefonod rendelkezik-e vírusellenes védelemmel.
- Ne nyiss meg adatállományokat az e-mailekben, vagy az Internet Messenger-ben, ha nem tudod, ki küldte őket, ezáltal ugyanis könnyen vírust, férget, vagy más károkozó programokat tölthetsz a számítógépedre.
- Figyelj oda zene és filmek letöltésekor az internetről! Az interneten sok költségmentes kínálat van. A felkínálóknak gyakran nincs is működési joguk, vagy nem terjed ki ezek kínálására a weboldalukon. Ezért te is büntethető lehetsz, ha ilyeneket letöltesz. Mielőtt letöltenél valamit, beszélj a szüleiddel, vagy más felnőttel.
- Beszélj a szüleiddel, mielőtt interneten szerzett ismerősökkel találkozol! A chat-csatornákon könnyen lehet ismeretséget kötni. Néha ezek szeretnének találkozni is veled. Ezt meg kell beszélni a szülőkkel, mert sajnos vannak olyan emberek, akik rossz szándékkal keresnek kapcsolatot veled épp ilyen módon.
Technikai alapok a gyermekek védelméhez
Hogyan
működnek a gyermekek védelmét szolgáló rendszerek a
számítógépen?
Az
ilyen programok teljesítőképessége igen széles skálán mozog.
Hozzávetőleg az alábbi lehetőségek állnak fenn:- Bizonyos internet-tartalmak lezárása;
- Bizonyos programok futamidejének korlátozása az internet ill. PC használatával kapcsolatban;
- Bizonyos meghajtók és könyvtárak kijelölése, amelyeket a gyermekek nem vehetnek igénybe;
- A rendszerbeállítások biztosítása illetéktelen változtatások ellen;
- A számítógépen e-mailen keresztül történt tevékenységekről szóló értesítés.
- A piacon mostanában azokat a "Family filter"-eket alkalmazzák, amelyeket a hozzáférést biztosító szolgáltatók a bejelentkezéshez használt szoftver részeként kínálnak. A leggyakrabban vásárolt termékekhez tartozik a "Parental Control" a Symantec-től, de keresett a CyberSitter, vagy a Gyermekvédelem is a Salfeldtől, illetve magyar termékként a Biztonságos Böngészés (www.biztonsagosbongeszes.hu)
Bizalmas adatok
Mindenki
tárol a számítógépén olyan információt, ami illetéktelen
kezekbe kerülve bajt okozhat. Ez a számítógép használatával
szükségszerűen együtt jár, ezért fontos felkészülni az ilyen
adataink védelmére.
Különösen
két dolgon múlik, hogy ezt meg tudjuk-e akadályozni. Először:
a számítógépet (bizonyos alkalmazásokat, kiválasztott
információkat) jelszavakkal kell védeni. Másodszor:
a továbbítandó adatokat kódolni kell.
A
jelszavakkal kapcsolatos tudnivalókról és a kódolásról a
következő oldalakon olvashatnak.
Jelszavak
A helyes jelszó
megválasztása sok gondot a számítógép-felhasználónak és
különösen a rendszerek védelmét biztosító rendszergazdáknak.
Előbbieknek a döntés és a jelszavak megjegyzése okozhat gondot,
utóbbiaknak pedig az, ha a vállalati rendszert használó userek
könnyen kitalálható jelszavakat találnak ki.
Gyakran
fordul elő, hogy valaki akár tíz különböző programhoz vagy
valamilyen rendszerbe történő belépéshez ugyanazt a jelszót
használja. Aztán ne csodálkozzunk, hogy a helytelenül
megválasztott jelszavak az IT-biztonsági hibák listavezető
okaként szerepel. Ennek a hackerek (a számítógépet feltörő
egyének) örülnek a legjobban. Nekik ugyanis megvannak az eszközeik
arra, hogy az összes lehetséges jelkombinációt kipróbálják,
vagy egész szótárnyi szó/szám-kombinációt leteszteljenek. Hogy
elkerüljük az ilyen helyzeteket, a jelszavainkat bizonyos
előírásoknak megfelelően kell megválasztanunk.
A
jelszavak nem csak a bizalmas adatok védelmére szolgálnak.
Például
egyre gyakrabban fordul elő, hogy bizonyos szolgáltatók az
interneten ügyfeleik számára számlát vagy belépési lehetőséget
hoznak létre. A bejelentkezést jelszóval védik. Mi történne, ha
valaki más az Ön nevével jelentkezne be? Ki szeretné, ha idegenek
az Ön nevében küldenének elektronikus leveleket vagy vásárolnának
drága árucikkeket?
Ezért
vegyék figyelembe a következő ajánlásokat és tegyenek többet a
saját biztonságukért.
Tippek a bizalmas adatok védelméhez
A
jó jelszó
Legyen
hosszabb hét karakternél.
Tilos jelszónak számítanak a családtagok, háziállatok, a
legjobb barát, kedvenc sztárok stb. nevei. És ha lehet, a jelszó
ne forduljon elő a szótárakban. Sőt, tartalmazzon különleges
jeleket (?!%...) vagy számokat! A túl közismert jelszavakat
mellőzni kell, mint például az 123, abcd, stb? Ugyancsak nem
ajánlatos egy egyszerű szó végéhez egy-két számot illeszteni,
vagy a szó elejéhez vagy végéhez egy-két különleges jelet
($!?#) fűzni.
De
hogyan lehet az ilyen jelszavakat megjegyezni? Van erre is néhány
tippünk. Egy kedvelt módszer így működik: kigondol egy mondatot,
és szavainak csak az első kezdőbetűit használja fel (vagy csak
minden másodikat, harmadikat...) Végül bizonyos betűket számokká
vagy különleges jelekké alakítja át. Példa: "Reggel
felkelek és fogat mosok" Az első betűk: rféfM és ehhez
hozzáfűz kiegészítéseket. Persze vannak másfajta trükkök is,
amelyek épp ilyen jól működnek. Ezeken a memorizálási ötleteken
túlmenően célszerű lehet, ha jelszavainkat mégis feljegyezzük.
Az alábbiakban olvashatnak erről is.
Rendszeresen
változtassuk jelszavainkat!
Minden
jelszót rendszeres időközönként meg kellene változtatni. Sok
program automatikusan emlékszik arra, hogy például egy jelszót
már egy fél éve használnak. Egy ilyen felszólítás
megjelenésekor ne kattintsanak tovább, hanem inkább kövessék az
utasítást. Persze nem könnyű nagyon sok jelszót megjegyezni. De
ezzel már el is érkeztünk a következő ponthoz.
Őrizzük
biztonságos helyen a jelszavakat!
Kevés
kivételtől eltekintve teljesen jogos az az igény, hogy
jelszavainkat feljegyezzük és egy biztonságos, zárt helyen
őrizzük. De semmi esetre se a képernyőn vagy a legfelső
íróasztalfiókban legyen! Szigorúan jogi szempontból nézve a
jelszavak őrzése kellemetlenséggel járhat.
Ne
használjunk egységes jelszavakat!
Problematikussá
válhat az a szokás, hogy azonos jelszót használunk különféle
célokra. Ha csak egyetlen alkalmazás jelszava is illetéktelen
kezekbe kerül, úgy a támadó szabad utat nyer a többi
alkalmazáshoz is, pl. az elektronikus postafiókunkhoz vagy a
számítógépben lévő összes információhoz.
Változtassuk
meg az alapértelmezésben beállított jelszavakat!
Sok
szoftvertermék esetén a gyári kiszerelésben az azonosítók
mellett üres jelszavak vagy általánosan ismert jelszavak vannak.
Ezt tudják a hackerek is. Egy-egy támadás során először azt
szokták kipróbálni, vajon lecserélték-e ezeket a jelszavakat új
jelszavakra. Ezért tanácsos a kézikönyvekben utánanézni,
vannak-e ilyen azonosítók a programban, és ha igen, azokat
mindenképpen érdemes egyéni jelszavakra cserélni.
Védjük
a képernyőt és a billentyűzetet jelszóval!
A
legismertebb operációs rendszereknél lehetőség van arra, hogy a
billentyűzetet és a képernyőt blokkoltassuk egy bizonyos idő
eltelte után. A kioldás csak a helyes jelszó begépelése útján
lehetséges. Nem véletlen ez a lehetőség, ezért ajánljuk a
használatát. Ezzel megakadályozható, hogy illetéktelen személy
a jogos felhasználó ideiglenes távolléte esetén a számítógéphez
hozzáférhessen. Persze zavaró lehet, ha a blokkolás rövid időn
belül következik be. Javaslatunk szerint elég, ha az utolsó
használat után 5 perccel történik a blokkolás. Van egy további
lehetőség is, melynek alkalmazásával a blokkolás azonnal
elindítható. (Pl. egyes Windows operációs rendszereknél a
(Ctrl+Alt+Del) lenyomásával).
Adatkódolás
Gondolt-e
már arra, hogy telefonbeszélgetéseit, elektronikus
leveleit vagy
a felkeresett internet-oldalait kifigyelik? Nem
is olyan lehetetlen. De az sem lehetetlen, hogy ettől megóvja
magát. Ennek egyik módja az üzenetek
kódolása.
Vannak szimmetrikus ésaszimmetrikus eljárások, digitális
(elektronikus) aláírások és a PKI.
De
mielőtt erre rátérnénk, feltesszük a kérdést, miért is
kódolunk?
Az
adatokat azért kódoljuk, hogy védjük őket. A kódolás az
interneten három céllal történik:- Védjük a titkosságot (megbízhatóságot): az üzenetet csak az olvashassa, akinek küldték.
- Védjük a hitelességet: a hitelesség a feladó azonosítását jelenti. Vajon tényleg az a személy a feladó, akit feladóként megjelöltek?
- Védjük a sértetlenséget (integritás): vajon nem változott-e meg az üzenet, amíg a feladótól a címzettig elért?
Kódolási eljárások
A kódolási eljárásokat aszerint különböztetjük meg, hogy hogyan kódolják és dekódolják a szöveget.- szimmetrikus kódolás
- aszimmetrikus kódolás
- PKI és digitális aláírás
Szimmetrikus
kódolás
Képzelje
el, hogy Ön egy római hadvezér, és sok problémája adódik a
germánokkal. Megleckéztetésükre titkos támadási parancsot
szeretne küldeni csapatainak egy küldönccel. Azonban fél attól,
hogy a küldönc az ellenség kezére kerül, ezért kódolja az
üzenetet.
A
szöveg így néz ki: "ÜDÓCFDÚJCMÖCOKÚAWUNWOGÜNÕU"
A
germánok valóban elfogják a követet és megkísérlik az üzenetet
megfejteni. Némi töprengés szükséges ahhoz, hogy megértsék a
levelet. Próbálja meg Ön is!
Az
ábécé minden betűjét a harmadik jobboldali szomszédjával
cseréltek ki.
A
Á B C D E É F G H I Í J K L M N O Ó Ö Õ P Q R S T U Ú Ü Û V
W Z X Y
C
D E É F G H I Í J K L M N O Ó Ö Õ P Q R S T U Ú Ü Û V W Z X Y
A Á B
A
kódolt szöveg jelentése: "Támadás hajnali szürkületkor".
Ezt
az eljárást a rómaiak valóban használták. Kitalálójáról
Caesar-nak nevezték el. Nem is olyan nehéz, ugye?
Vannak
más mechanizmusok is a szövegek kódolására. Ezeket csak nehezen
vagy egyáltalán nem lehet feltörni. Nem hiszik el? Próbálják
csak meg ezt az üzenetet megfejteni!
"QYXXJZZWÁVXÛPÜÉÚZUHTKSZRÍQFPPÕÛÖTÓÕOINTMÍLBKQJIÍLIÕH"
Az
eljárási szabály most így szól: az ábécé minden betűjét a
harmadik baloldali szomszédjával cserélje ki, miközben mindig
betű után szúrja be az ábécé egy betűjét hátulról kezdve.
Ez már elég bonyolult eljárás, és még sokkal nehezebb
kódolásokat is ki lehet találni. (Az üzenet az előbbivel
megegyezik.)
A
számítógépben az egész hasonlóképpen megy végbe, mindenesetre
a számítógép csak nullákat ("0")
és egyeseket ("1") ismer.
A szöveg helyén 0-kból és 1-kből álló számsorozat található.
Például így nézhet ki egy szöveg: 010101001011001001
Hogy
ezt a számsort titkosítsuk, egy számtani műveletet alkalmazunk,
amit nevezzünk el összeadásnak. A művelet legyen a következő:
0+0=0; 1+0=1; 0+1=1; 1+1=0. (Megjegyzés: a logikai műveletek közül
ez a művelet az ún. "kizáró vagy".) A betűk helyett
itt a számokat kódoljuk. Most van egy számsorunk és egy
matematikai eljárásunk, de hát milyen számsorozatal végezzük el
az összeadást?
Talán
Ön is sejti már: egy kulccsal, amely maga is egy számsorból áll.
Mondjuk, így néz ki: 001101000100010011. Most adjuk össze ezt a
két számsort:
010101001011001001
üzenet
+ 001101000100010011 kulcs
-------------------------------------
= 011000001111011010 kódolt üzenet
+ 001101000100010011 kulcs
-------------------------------------
= 011000001111011010 kódolt üzenet
Észreveheti,
hogy a kulcs ugyanolyan hosszú, mint az eredeti üzenet. Sok
variációs lehetőség adódik a kulcsok kiválasztására. Minél
hosszabb egy kulcs, annál többfajta kulcs létezik, s annál
nehezebb a titkos üzenetet megfejteni.
Ilyen
kulcsfüggő eljárások esetén a kódolási szabályt akár
mindenki ismerheti, csak a kulcsnak kell titokban maradnia.
Ha
a kódolt üzenetet ismét az eredeti üzenetté szeretnénk
változtatni, akkor vagy a kódolt üzenetből ki kell vonnunk a
kulcsot, vagy egyszerűen csak az összeadást kell még egyszer
elvégezni.
A
küldőnek és a fogadónak is ugyanazzal a kulccsal kell
rendelkeznie. De a kérdés az, hogy hogyan egyezzenek meg a kulcsban
anélkül, hogy egy jogosulatlan harmadik személy kifigyelje azt.
Egy
másik probléma abból adódik, ha pl. sok személy kommunikál
egymással. Tegyük fel, hogy 12 személy szeretne egymással kódolt
üzenetet váltani. Két embernek azonban lehetnek titkai, amit nem
szeretnének a másik tíz emberrel megosztani. Hány kulcsot kellene
ilyenkor alkalmazni?
Az
első embernek előszöris 11 kulcsra van szüksége. Saját maga
számára nem kell kulcs, de minden más személlyel történő
kapcsolattartáshoz szükséges egy-egy kulcs. A másodiknak is 11
kulcsra van szüksége, de egyet az elsőnél már beszámoltunk. Ha
így számolunk tovább, a következő eredmény
születik:11+10+9+8+7+6+5+4+3+2+1=66. 50 személy esetén ez a szám
1225, 1000 személy esetén majdnem 500000 különböző kulcs. El se
lehet képzelni azt az esetet, ha mindenki így szeretne üzenni
egymásnak. A szimmetrikus kódolás e két problémáját az
aszimmetrikus kódolás oldotta meg.
Aszimmetrikus
kódolás
Ennél
a kódolási eljárásnál két, egymást mindig kiegészítő kulcs
létezik. Az egyik kulcs - a nyilvános kulcs (Public Key) - az
üzenet kódolására, a másik - a titkos kulcs (Private Key) - a
dekódolásra. A két kulcs együtt egy kulcspárt alkot.
A
dologban az a különös, hogy az egyik kulcsból a hozzá tartozó
másikat egyáltalán nem könnyű kitalálni vagy kiszámítani.
Ezért a kulcspár egyik tagját nyilvánosságra hozhatjuk. Innen
származik az elnevezése is "nyilvános kulcs".
Képzeljen
el egy trezort önműködő csapózárral, ha az ajtó becsapódik, a
trezor automatikusan bezáródik. A kinyitáshoz persze szükség van
egy kulcsra. Mint a trezor esetében, az üzenetet is le lehet zárni
a nyilvános kulcs segítségével. Mivel csak a címzett ismeri a
titkos kulcsot, csak ő tudja az üzenetet dekódolni, vagy valamit a
trezorból kivenni.
Az
aszimmetrikus kódolás matematikai eljáráson alapul, amely az
egyik irányban könnyen a másik irányban azonban nehezen végezhető
el. Például ilyen a szorzás.
Két
számot mindenki képes összeszorozni:
3
121 163 * 4 811 953 = 15 018 889 661 339
A
számokat azonban szorzótényezőkre bontani már igen nehéz dolog.
Ha a szorzatot ismerjük, már nehezen tudjuk meghatározni, milyen
számokból szorozták össze. Próbálja csak meg egyszer (ha van
sok ideje) milyen szorzótényezőkből keletkezett a
11
099 399 206 043?
Ezzel
elegánsan megoldódott a kulcsok kicserélésének problémája: a
nyilvános részt mindenki ismerheti, anélkül, hogy a biztonságot
veszélyeztetné. Viszont szükség van a titkos kulcsra is. Az
eljárás másik előnye, hogy sokkal kevesebb kulcsra van szükség,
mint a szimmetrikus eljárásnál, hisz mindenkinek csak egy
kulcspárra van szüksége.
De
az aszimmetrikus kódolási eljárásnak is vannak árnyoldalai:
○Először
is az aszimmetrikus eljárás a szimmetrikushoz képest nagyon
számításigényes. Egy rövid üzenet kódolásához a
számítógépnek igen sok időre van szüksége. Ezért a következő
trükköt alkalmazzák: a lassú aszimmetrikus eljárással csak a
gyorsabb szimmetrikus eljárás kulcsait cserélik ki biztonságosan
és egyszerűen. A további kommunikáció aztán a gyorsabb
szimmetrikus kódolással folyik. Mivel ennél a módszernél az
aszimmetrikus eljárásokat a szimmetrikus eljárás kulcsainak
kódolására használják, az eljárást hibrid - azaz kombinált -
kódolási eljárásnak nevezik.
○Másodszor
senki sem tudja olyan könnyen ellenőrizni, hogy az alkalmazott
nyilvános kulcs valóban ahhoz a személyhez tartozik-e, akinek a
kódolt üzenetet küldeni szeretné. Az interneten könnyen
kiadhatja magát az ember másvalakinek és hamisan azt állíthatja,
ő lenne a jogosult címzett, és a saját nyilvános kulcsát akarná
Önre erőltetni. Így aztán elolvashatná a bizalmas üzenetet. Ha
azután még tovább is küldené az üzenetet az igazi címzettnek,
akkor a csalás még észrevétlen is maradna.
Ezeket
a problémákat az ún. nyilvános kulcsú infrastruktúra (Public
Key Infrastructure - PKI) oldja meg.
A
PKI és a digitális aláírás
A
PKI különös jellemzője a tanúsítvány
kiadó (Certification
Authority - CA). Ez egy olyan általánosan ismert szervezet,
amelynek feladata, hogy a mindenkori egyedi
kulcspárokat (a
privát és a nyilvános kulcsokat) természetes személyekhez
tartósan hozzákösse és erről egy"tanúsítványt" (certificate)
állítson ki. (Megjegyzés: tulajdonképpen csak a természetes
személy és a nyilvános kulcs kapcsolatát igazolja.)
Egyszerűsítve
kb. így néz ki a dolog: minden felhasználó ismeri a tanúsítvány
kiadó nyilvános kulcsát, de csak a tanúsítvány kiadó ismeri a
hozzátartozó titkos kulcsot, a kódolási kulcs ellenpárját. A
tanúsítvány kiadó összeállít egy szöveget (tanúsítványt),
amelyben a személyt és a nyilvános kulcsot összerendeli. Ezután
ezt a szöveget a tanúsítvány kiadó a saját titkos kulcsával
kódolja. Ezek után bárki, aki kíváncsi az adott személy
nyilvános kulcsára, a tanúsítvány kiadó nyilvános kulcsával
dekódolja a tanúsítványt és megnézheti az illető nyilvános
kulcsát.
Mire
megy ki ez az egész? Mindenki pontosan tudja, hogy ezt a szöveget a
tanúsítvány kiadó készítette, ugyanis csak ő tudja a saját
titkos kulcsával az üzeneteket úgy kódolni, hogy a mindenki
számára ismert nyilvános kulcs segítségével dekódolni
lehessen, azaz értelmes szöveg keletkezzen. Ebben az esetben a
tanúsítvány kiadó írt egy szöveget, amelyet digitálisan aláírt
a saját titkos kulcsával. Ha Ön megbízik a tanúsítvány
kiadóban, biztos lehet abban is, hogy a tanúsítványban szereplő
nyilvános kulcs ahhoz a bizonyos személyhez tartozik.
Az
így létrejött digitális aláírás tehát nem digitalizált
valódi aláírás, hanem egy bitminta, amely matematikai eljárás
segítségével jött létre. Digitális aláírást Ön is alkothat,
ha rendelkezik egy nyilvános és egy titkos kulcspárral. Szüksége
van ehhez a tanúsítvány kiadó által kiadott tanúsítványra,
amely igazolja, hogy Önhöz, és nem máshoz tartozik a nyilvános
kulcsa.
A
PKI segítségével nem csak az üzeneteket lehet biztonságosan
kódolni, és a annak tartalmát a kíváncsiskodó szemek elől
elrejteni. A digitális aláírás azt is megakadályozza, hogy az
üzeneteket észrevétlenül megváltoztassák.
Nézze
csak az alábbi szöveget és a hozzátartozó számokat:
Támadás
hajnali szürkületkor 26/402 A 26 a szövegben lévő betűk számát
jelöli, a 402 pedig a betűk értékének összege. Az egyes betűk
értéke az a szám, ahányadik helyen áll az ábécében (a =1,
á=2?). A szövegből a két szám értéke könnyen meghatározható,
de nem szabad azokat felcserélni. A PKI segítségével a szöveget
és a számokat is kódolhatjuk és üzenetként elküldhetjük. Így
a címzett észreveheti, hogy történt-e valami változtatás a
szövegen, mert ha igen, a számok nem fognak a szöveghez illeni.
Van itt azonban még egy bökkenő, ha valaki megváltoztatta a
szöveget, a számokat is meg tudta változtatni úgy, hogy a
szöveghez illeszkedjen. Hogy ez ne történhessen meg, a számokat a
feladó titkos kulcsával kódolják. A további magyarázat azonban
innen nagyon messze vezetne.
Végül
mindent összevetve egy nagyon jó eredmény született: senki sem
tudja észrevétlenül meghamisítani vagy elolvasni a szöveget vagy
valaki illetéktelen személyhez eljuttatni azt. A kódolási eljárások alkalmazása
Sok
privát felhasználó alkalmazza a "Pretty
Good Prívacy" -
röviden PGP -
(kb. nagyon jó biztonság) programot az elektronikus leveleik és az
adataik kódolására. A PGP hibrid
kódolási eljáráson alapul.
Az üzeneteket - továbbítás előtt - a címzett nyilvános
kulcsával kódolják, aki aztán titkos kulcsával dekódolja azt.
A
fenti a kereskedelmi szoftver mellett létezik a szabad
felhasználású GnuPG (GNU
Privacy Guard).
Ezzel a szoftverrel ugyancsak egyszerűen, biztonságosan és olcsón
lehet elektronikus leveleket és adatokat kódolni - függetlenül a
mindenkori adatformátumoktól (e-mail, szöveg, kép stb.).A GnuPG
kompatibilis a PGP-vel, ez azt jelenti, hogy a GnuPG-vel kódolt
elektronikus leveleket lehet a PGP-vel dekódolni, és fordítva. A
GnuPG ehhez a hibrid eljárást alkalmazza, nyilvános kulcsokkal
dolgozik. A kódoláshoz azonban kizárólag a szimmetrikus eljárást
alkalmazza.
Esetleg
Ön is hallott már ilyen összefüggésben a GnuPP-ről (GNU Privacy
Projekt). A GnuPP a GnuPG programot a legelterjedtebb operációs
rendszernél, a Windowsnál alkalmazza egyszerűsített formában. A
GnuPG olyan erős kódolási technológia, amelyet nagyon széles
körben - így tehát Windows felhasználóknak is - használnia
kellene a jövőben.
Végül
még valamit a digitális
aláírás (jogilag
inkább: elektronikus aláírás) alkalmazásához: ahogy már
mondtuk, ezáltal az elektronikus dokumentum létrehozójának
azonosíthatónak kell lennie és a dokumentum védve van az
észrevétlen változtatásoktól. Az elektronikus aláírással
ellátott jogi műveleteknek (szerződések, adóbevallások stb.)
ugyancsak tartósan és igazolhatóan érvényesnek kell lenniük. Az
aláírási törvényben ezért minőségi fokozatokat határoztak
meg, amelyek szabályozzák a szükséges részleteket. Az
elektronikus aláírási törvényben meghatározott minősített
elektronikus aláírást a törvénymódosítások szerint a jövőben
formálisan is lehet használni a saját kezű aláírás
helyettesítésére. A
gazdaság és a közigazgatás területén számos nagyszabású
kísérletben próbálták már ki ezt a technológiát.
A
fenti információ egyszerre nagyon soknak tűnik talán, de
reméljük, sikerült meggyőzni arról, hogy a kódolás egészen
használható dolog. Ha gondolja, mindjárt ki is próbálhatja. Az
Eszköztárban talál egy kódolási programot, és megnézheti,
hogyan működik a gyakorlatban.
Emlékeztetőül: az
üzenetek biztonsága egy egyedi, (tehát nehezen megfejthető) és
nem túl rövid kulcs megválasztásától függ.
Jog az Interneten
A CERT
Hungary Központ az
internet és a jog összekapcsolódásának legfontosabb területeit
mutatja be. E témákban részletesebben elmélyülni vágyók
részére kiindulópontként forrásokat adunk meg a teljesség
igénye nélkül.
Oldalunk
több olyan weblapra is mutat hivatkozást, amelyet a CERT Hungary
Központ nem tart ellenőrzése alatt. Amennyiben rákattint egy
ilyen linkre, akkor elhagyja oldalunkat, és a kiválasztott
szervezet vagy cég honlapjára kerül át. Még akkor is, ha van
összefüggés a CERT Hungary Központ és a harmadik fél honlapja
között, a belinkelt oldalak felett a CERT Hungary Központ nem
gyakorol ellenőrzést. A link alatt szereplő oldalak saját
adatvédelmi elvekkel és adatgyűjtési eljárásokkal rendelkeznek.
Felhívjuk
figyelmét, hogy az internetre, informatikára vonatkozó
jogszabályok gyakorlata kialakulóban van, illetve kevés még az e
területen született, a gyakorlatnak irányt mutató jogalkalmazói,
bírói döntés, így a jogszabály értelmezéseink helytállósága
csupán szakmai felkészültségünkön alapszik.
Keretek
és szabályok a virtuális világban
Az
Internettel összefüggő eseményekre, jelenségekre adott szakmai
válaszok többsége azt mutatja, hogy a világháló nem jogmentes
terület, a működésével összefüggő kérdések többsége
jogilag szabályozott. Ugyanakkor látható, hogy a hatályos
jogszabályok jelenlegi formájuk és tartalmuk nem mindig
alkalmazhatóak megfelelően az internet által teremtett
helyzetekre, illetve az internet működése, működtetésének
néhány területe jogi szabályozást igényel.
Az
Internet a hagyományos tömegkommunikációtól alapvetően eltérő
sajátosságokkal rendelkezik, amelyek a szabályozás lehetőségeinek
és eszközeinek új meghatározását is szükségessé teszik. Az
állami döntéshozatal nem tarthat lépést a technológia
fejlődésének ütemével, a megváltozott környezet pedig kizárja
a korábbi tömegkommunikációs és távközlési eszközökre
alkalmazott megoldások analóg alkalmazását. Az új szolgáltatások
azonban az új veszélyek mellett a védekezés új lehetőségeit is
megteremtik. A hálózat szükségessé teszi az állam és a jog
szerepének újraértelmezését, a beavatkozás új eszközeinek
felkutatását. A hálózati viszonyok rendezésében jelentős
mértékben támaszkodnia kell az érintettek önszabályozó
kezdeményezéseire, és támogatnia kell azokat a technikai
fejlesztéseket, amelyek a védekezés lehetőségét a felhasználók
kezébe adják.
Internetes csalások (scam)
Az
online kereskedelem a csalók számára határtalan lehetőséget
kínál. A fizetés körüli csalásoktól a hamisított termékek
árusításán át (pl. gyógyszerek) egészen az orgazdaságig
terjedhet tevékenységük. A magyar internetes csalások
legjellemzőbb elkövetési módja, hogy nem létező árut próbálnak
a vevőre tukmálni, majd eltűnnek a kapott, interneten átutalt
előleggel (vagy teljes árral) együtt.
A
magyar jog nem választja el az internetes csalást a hagyományos
értelemben vett csalástól. Amennyiben interneten csalás
áldozatává válik feljelentést a lakhely szerinti illetékes
rendőrkapitányságon tehet. Amennyiben a csalást külföldön
követték el, akkor a büntetőeljárás igen hosszadalmassá,
illetve nehézkessé válhat, melytől megoldást nehezen remélhet
az áldozat, ezért biztonságot csak a megelőzés, illetve az
óvatosság jelent. Ha nem akar kockáztatni, akkor pénzügyi
szolgáltatásokat nagyobb értékű vásárlásokat lehetőleg csak
magyar cégektől vegyen igénybe, mégpedig olyanoktól, akik
Magyarországon leellenőrizhetők.
Az
internetes csalás legjellemzőbb területei az amerikai National
Consumer League szerint:- Online aukció vagy vásárlás - rosszul bemutatott vagy el nem küldött tárgyak
- Hardver-, szoftvervásárlás - rosszul bemutatott vagy el nem küldött számítástechnikai cikkek
- Nigériai ajánlat és variációi (lásd lejjebb)
- Internet-hozzáférés - meg nem rendelt vagy meg nem kapott szolgáltatások kiszámlázása
- Szolgáltatásvásárlás - ingyenesnek feltüntetett vagy meg nem rendelt szolgáltatás után a bankszámla vagy telefonszámla terhelése (gyakori felnőtt tartalmak esetén)
- Otthoni munkavégzés - várható nyereségre vonatkozó hamis ígéretek
- Kölcsönök, hitelkártya-ajánlatok, üzleti ajánlatok - várható nyereségre vonatkozó hamis ígéretek
Phising, azaz adathalászat
- Az adathalászat lényegében olyan spam üzenetek, amelyekben a felhasználó jelszavait, hitelkártyaszámát és egyéb fontos személyes információkat kér a rendszergazdának, az internet-szolgáltató vagy a felhasználóval kapcsolatban álló online áruház vagy bank, egyéb pénzintézet munkatársának álcázott feladó, az "adatok egyeztetése" vagy "a felhasználó azonosítása" végett. Kifinomultabb technikája az, amikor DNS szerverek feltörésével a forgalmat átirányítják az eredetire megszólalásig hasonlító, hamis weboldalakra. Ilyen jellegű támadások elsődleges célpontjai online áruházak vagy bankok - egyszóval olyan helyek, ahol az ember gyakran ad meg jelszavakat, hitelkártyaszámokat.
- Phising oldalak esetén felmerülhet az adathalászattal okozott kár megtérítésének kérdése. A jelenlegi szabályozás szerint, ha a logfájlok kielemzésével bizonyítani lehet, hogy a szolgáltató szerverén jogosulatlanul helyezték el a phising oldalt, akkor a jogellenes információt nem a szolgáltató tette hozzáférhetővé, így mentesül a kártérítési felelősség alól. Ha nem lehet technikailag bizonyítani, hogy a phising oldalt jogosulatlanul helyezte el más a szolgáltató szerverén, akkor csak az a tény ismert, hogy a szolgáltató tárolóhelyet biztosított egy jogellenes információnak. Ebben az esetben csak akkor nem felel a más által rendelkezésre bocsátott jogellenes információért, amennyiben a jogsértésről nincs tudomása, illetve tudomásszerzés esetén mindent megtesz a jogsértés megakadályozásért, és úgy jár el ahogy az adott helyzetben elvárható. Ilyen magatartás lehet például ha a szolgáltató együttműködik a jogsértés megelőzésében és lehetetlenné tételében.
- Adathalászattal kapcsolatos büntető feljelentést a lakóhelye szerinti illetékes rendőrkapitányságnál lehet tenni.
- A már kiadott adataival való visszaélést úgy tudja megakadályozni, hogy haladéktalanul jelzi bankjának, vagy az adattal érintett intézetnek, és kéri, hogy a jelszavait változtassák meg. Ezt általában csak személyesen lehet elintézni a pénzintézetnél, illetve ott, ahol a jelszavakat használta.
Csaló szándékú ajánlatok
Csaló szándékú ajánlatok például a nigériai levelek, holland (spanyol) lottó stb.- Az egyik legelterjedtebb internetes csalási módszer, a "nigériai ajánlat" különböző formákban közel húsz éves múltra tekint vissza. Először levélben majd faxon terjed, s újabban e-mailen. A feladó általában címzettet arra kéri, hogy segítsen egy jelentős összeget - legtöbbször több tízmillió dollár - kijuttatni Afrika valamelyik országából. Az ilyen küldemények a nagy pénz ígéretével csábítják áldozataikat, akiknek semmilyen, vagy csak minimális erőfeszítést kell érte tenniük. Ha az érintett válaszol a levélre, hamarosan újabb emaileket kap, melyekben tájékoztatják, hogy a jutalék (lottó esetében a nyeremény) utalása érdekében különböző jogcímeken (külföldi adó, ügyvédi munkadíj, egyéb díjak stb.) előleget kell fizetnie. A kért összeg átutalását követően a becsapott személyek hiába várják a nagy összeg megérkezését, a csalók többé nem jelentkeznek.
Ezzel kapcsolatban angol nyelven a National Consumers League (NCL) amerikai fogyasztóvédő szervezet lapjain olvashat többet:http://www.fraud.org/tips/internet/nigerian.htm
- Amennyiben áldozattá vált, a következőket teheti meg: csalás miatt feljelenést tehet lakóhelye szerint illetékes rendőrkapitányságon.
- Lehetőleg azonban legyen inkább óvatos és kétkedő. Ha ilyen jellegű levelet kap, gondolja végig: ha nem lottózik külföldön vagy adatait Ön lottózáshoz nem adta meg, akkor nem is nyerhet; illetve millió dollárok megmentéséhez valószínűleg Ön sem e-mailen kérne segítséget ismeretlentől.
Számítógép feltörés - Adatok manipulálása
A
Büntető törvénykönyv 300/C.§ bekezdése szerint bűncselekményt
követ el az, aki a számítástechnikai rendszerbe annak védelmét
szolgáló intézkedés megsértésével vagy kijátszásával
jogosulatlanul belép vagy belépési jogosultságai kereteit
túllépve illetőleg azt megsértve bent marad, vétséget követ
el, és egy évig terjedő szabadságvesztéssel büntetendő.
Ehhez szükséges, hogy legyen olyan védelmi rendszer, amelyet az elkövető támad, illetve az is lényeges, hogy a belépés jogosulatlan legyen. Tehát például a védelmi rendszer hibája esetén a védelmi rendszert megkerülő belépés jogszerű. Viszont akkor is megvalósul a bűncselekmény, ha az elkövető a belépési jogosultság kereteit túllépve, illetőleg azt megsértve a rendszerben bent marad. Ennek tipikus esetét a volt alkalmazottak követik el, a hanyag módon nem törölt azonosítójuk felhasználásával.
Ehhez szükséges, hogy legyen olyan védelmi rendszer, amelyet az elkövető támad, illetve az is lényeges, hogy a belépés jogosulatlan legyen. Tehát például a védelmi rendszer hibája esetén a védelmi rendszert megkerülő belépés jogszerű. Viszont akkor is megvalósul a bűncselekmény, ha az elkövető a belépési jogosultság kereteit túllépve, illetőleg azt megsértve a rendszerben bent marad. Ennek tipikus esetét a volt alkalmazottak követik el, a hanyag módon nem törölt azonosítójuk felhasználásával.
A
büntetőjog nemcsak a számítástechnikai rendszert, hanem a
rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatokat
is védi, így azok jogosulatlan megváltoztatása, törlése vagy
hozzáférhetetlenné tétele szintén vétséget valósít meg.
Ugyanígy bűncselekmény valósul meg, ha adat bevitelével,
továbbításával, megváltoztatásával, törlésével, illetőleg
egyéb művelet végzésével a számítástechnikai rendszer
működését jogosulatlanul akadályozzák.
A
bűncselekmény akkor is megvalósul, ha idegen vezeték nélküli
(WLAN) hálózatba törnek be, és utána idegen számla terhére az
internetben szörföznek, vagy adatokat manipulálnak.
Ha
számítógépes rendszerét feltörték, akkor forduljon lakóhelye
szerinti legközelebbi rendőrkapitánysághoz és azonnal kérje
informatikus segítségét.
Mire ügyeljen web-oldal készítésekor?
- A honlapok, weboldalak szerzői jogi vonatkozásában az Internet jellemző alkotásai. Ezek tartalmuktól függetlenül önálló, gyűjteményes műként vagy annak nem minősülő adatbázisként szerzői jogi védelmet élveznek, ha eredeti, egyedi jelleggel rendelkeznek. A honlapok szerzőségének kérdését az adott honlap jellemzői alapján tisztázhatjuk. Ha a honlap egyes tartalmi elemeit különböző szerzők alkották, akkor társszerzők vagy szerzőtársak lesznek. Az Artisjus állásfoglalása szerint a szerzői jogok a honlap megjelenítésével kapcsolatban designert, míg gyűjteményes műnek minősülő honlap esetében a szerkesztőt illetik.
- Ha web-oldalt készít, akkor szükséges, hogy rendelkezzen az alkalmazott szoftver licencével. Ennek hiányában polgári jogi és büntetőjogi felelősségre vonásra számíthat - még akkor is, ha az internet-oldala nem jövedelemszerző célokat szolgál. Szoftverlicencekkel kapcsolatban lejjebb olvashat informmációkat. Figyelmébe ajánljuk továbbá, hogy nagyon sok ingyenes, nyílt forráskodú megoldás és ingyenes online weboldal szerkesztő program érhető el az Interneten.
- Weboldal készítésekor általában felmerül a mások oldalaira irányuló hivatkozások (linkek) alkalmazhatósága s ennek jogszerűsége. Alapvetően linkek alkalmazásával szerzői jogok nem sértünk. Csak akkor sértjük, ha a hivatkozó oldal szerzőjeként azt a benyomást keltjük, hogy mi vagyunk az idegen mű szerzője, azaz honlapunk tartalma a látogató részére egységesnek tűnik. Így például ha inline-linking, framing technikákat alkalmazunk, és a hivatkozó oldalon a meghivatkozott mű szerzőjét nem tüntetjük fel, vagy művének integritását sértjük tartalmilag vagy minőségileg összeegyezhetetlen tartalmi elemek közé helyezéssel.
- Javasoljuk, hogy mint üzemeltető a linkelt oldalak tartalmával összefüggésben rendszeresen látogassa a linkelt oldalakat. Így biztosan megállapíthatja, hogy a kérdéses oldalon illegális tartalmak nem találhatók, ezzel elkerülheti, hogy egy esetleges büntetőeljárással kapcsolatba kerüljön.
Az
internet és a szerzői jog kapcsolatáról további információkat
találhat az Artisjus honlapján (www.artisjus.hu) a
szakmai vélemények között
(http://www.artisjus.hu/aszerzoijogrol/szakmai_velemenyek.html)
A
Jogi Fórum oldalain ezzel kapcsolatos jogi álláspontokról
olvashatnak:http://www.jogiforum.hu/publikaciok/36
Mire figyeljen domainnév választásakor?
Domainnév vs. védjegy- Figyelni kell arra, hogy más védjegyével azonos, vagy összetéveszthető domainnév a védjegyjogosult engedélye nélkül történő üzleti célú használata védjegybitorlást valósíthat meg. Így ha már egy bejegyzett védjeggyel egyező domainnevet sikerült is regisztráltatni, az nem zárja ki annak lehetőségét, hogy a használat következtében védjegybitorlást követünk meg.
- A domainnevek és védjegyek ütközése esetére vonatkozó rendező elveket - melyek nem jogszabályi szintűek - az Internet Szolgáltatók Tanácsának Tanácsadó Testülete(www.iszt.hu) által elfogadott 7/2000. (V.31.) számú elvi állásfoglalása tartalmazza. A Testület hatásköre a .hu alatti közdomainekre terjed ki.
- Igénylés előtt célszerű előzetesen tisztázni, hogy a kiválasztott név nem ütközik-e más lajstromozott védjegyébe. Ennek érdekében az Magyar Szabadalmi Hivatal ügyfélszolgálatán vagy honlapján (www.mszh.hu) ott rendelkezésre álló nyilvántartások, illetve adatbázisok segítségével teljes körű védjegykutatást végezhetünk. A védjegyek és domainnevek kapcsolatáról a Magyar Szabadalmi Hivataltól az alábbi helyen olvashatunk:http://www.mszh.hu/vedjegy/vedj_domain.html
A
védjegyjogosultak számára pedig ajánlott a konfliktusok
megelőzése, az esetleges problémás helyzetek elkerülése
érdekében a domainnév- nyilvántartások folyamatosan ellenőrzése.
Domainnév
vs. cégnév- A mások által már sikeresen bevezetett cég név, illetve az illető cég nevének variálásával (eltérő helyesírással, ékezet és anélkül, szókiegészítéssel, pont-, kötőjel elválasztásokkal stb ) módon domain névként történő igénylés és használat a bírósági gyakorlat szerint jogellenes, sérti a cégbíróságnál nyilvántartásba vett cég névkizárólagossághoz fűződő jogát és a cégkizárólagosság követelményét. A cégkizárólagosság sérelme a két vállalkozás tevékenységének a cégnévben kötelezően feltüntetendő részének azonossága alapján is megállapítható. Az ezzel kapcsolatban alakuló joggyakorlat szerint a domain név a felperes kereskedelmi neve, melyet meghatározott áruinak a megjelölésére használ, és amely megkülönbözteti a felperest a perbeli piacon, mind a versenyszereplők, mind a fogyasztók körében. Minderre tekintettel a bíróság szerint ilyen domain név igénylése, használata jogellenes és megtévesztő, mert olyan megjelölést tartalmaz, amelyről a felperes, illetve annak terméke felismerhető, így alkalmas arra, hogy a fogyasztók számára azt a látszatot keltse, hogy a domain név és a felperesi termék egymással összefüggésbe hozhatók. Egy másik ügyben a "vodafon.hu" és "vodaphone.hu" megjelölésekkel kapcsolatban az Internet Szolgáltatók Tanácsa állapította meg, hogy az utóbbi, igényelt megjelölés a jó hírnevet élvező cég a Vodafon Rt. jogait sérti, egyrészt annak névkizárólagossághoz fűződő jogát, másrészt a Vodafone meglévő védjegyhez fűződő jogokat is, mert az ahhoz összetévesztésig hasonló, nincs megkülönböztető jellege, a használata a tisztességtelen verseny fogalmát is kimeríti.
- Tehát fontos, hogy a jogi következményeket elkerüljük forduljunk szakemberhez, illetve a domain név megválasztásakor figyelemmel kell lennünk a cégnyilvántartásban rögzített nevekre is.
Mit és mikor tilos letölteni az Internetről?
- Az egyes szellemi alkotások hagyományosan automatikusan a szerzői jog védelme alá esnek, azaz megszületésük pillanatától többszörözésük, megosztásuk és további művek alapanyagául történő felhasználásuk, "remixelésük" is a szerző engedélyéhez kötött. Ez vonatkozik azokra az esetekre is, amikor ezeket a műveket az interneten tesszük azokat elérhetővé. Zene, filmek ill. más művek letöltésének kereteit a szerzői jog határai adják meg, amelyet büntetőjogszabályok biztosítanak. A hatályos jogi szabályozás szerint szerzői jog hatálya alá eső művek letöltése önmagában nem bűncselekmény, amennyiben a letöltés a számítógép memóriájába vagy egyéb adathordozóra (pl.: CD-R) magáncélú felhasználásra készül és megmarad e keretek között. Így például mások részére történő letöltéssel már jogszabálysértést követhetünk el. Felmerül jogsértő forrásból származó másolat jogszerűségének kérdése is, azaz például az internetre engedély nélkül feltett zeneszámról készíthető-e legális másolat. Erre vonatkozó egységes jogi álláspontot a gyakorlat még nem alakított ki.
- A fájlcserélő rendszerek használatáról, az MP3 és CD-másolással kapcsolatos jogi álláspontról részletesebb tájékoztatást találhat a MAHASZ oldalán: http://www.mahasz.hu/m/?menu=gyik
- Tudnunk kell, hogy az interneten keresztül beszerzett programokra is ugyanazon vásárlási szabályok érvényesek, mint a hagyományos módon megvásárolt szoftverekre. A szoftverek jogszerűtlen internetes terjesztésének hasonló formái vannak, mint a más, szerzői jog alá eső műveknek. Azonban szoftverek esetében jogszerűtlenül járunk el, ha azokat kalózoldalakról (warez) töltjük le, melyek ingyenesen teszik letölthetővé a szoftvereket, vagy pedig más programok feltöltését kérik cserébe; ha azokat internetes aukciós oldalakról töltjük le, melyek hamis, értékesítő csatornákon kívüli vagy szerzői jogot sértő termékeket kínálnak; továbbá ha azokat fájlcserélő (pl.: P2P) hálózatokról töltjük le. Tudnunk kell azt is, hogy számítógépes programok esetén a szerzői és szomszédos jogok megsértése elleni bűncselekményt akkor is megvalósítjuk - ellentétben például a zenékkel -, ha csak egy példányban saját magunk részére készítünk másolatot. Az illegális szoftverhasználat és terjesztés törvényi következményeiről részletesebb összefoglalót találhatnak, illetve bejelentést tehetnek a BSA magyar nyelvű honlapján. http://www.bsa.org/hungary
- Viszont szabadon letölhetők, másolhatók és terjeszthetők és licencdíj fizetési kötelezettség nélkül felhasználhatók a "freeware" és "public domain" szoftverek. E licencek lényege, hogy azokban tulajdonos korlátozás és díjfizetési kötelezettség nélküli terjesztési és felhasználási jogot biztosít mindenki számára. A "freeware" azonban nem korlátlan felhasználást jelent részünkre, érintetlenül marad a szerző személyhez fűződő szerzői jogai és a szoftver integritásához való jog, tehát szerzőségüket fel kell tüntetni, és engedélyük nélkül nem módosítható, nem írható át a program. Ezzel szemben a "public domain" viszont igazi közkincs, melynél semmilyen jogi korlátozás nem érvényesül, a szoftver szabadon letölthető, átírható, kiegészíthető, módosítható.
- A weben böngészve egyre gyakrabban bukkanhatunk a szerzői keretein kívül szabadabb felhasználási, terjesztési, másolási lehetőséget adó Creative Commons (CC) logóval ellátott filmekre, zenékre, írásra, fotókra. A CC licenccel ellátott műveknél is megmaradnak a hagyományos szerzői jogok, de a szerző - egyszerű nyilatkozattal engedélyezheti alkotásai többszörözését, átdolgozását vagy terjesztését, és rendelkezhet az esetleges üzleti célú felhasználások mikéntjéről is. Ezzel a szerző lehetőséget ad művének szabad másolására, felhasználására, terjesztésére mindaddig, amíg szerzőségét feltüntetik - és amíg megfelelnek a szerző által szabott feltételeknek.
- Azok, akinek mindez újdonság, és nem használtak még Creative Commons licenceket, további információt a http://creativecommons.hu és az http://creativecommons.org/worldwide/hu oldalakon lehet szerezni.
Milyen szigorú az adatvédelem az Interneten?
- Mivel a magyar jogrendszer sem általában a számítógépes rendszerek, sem a számítógépes hálózatok felhasználóinak adatait érintő adatkezeléseket nem szabályozza külön törvényben, az internet vonatkozásában elsősorban az adatvédelmi törvény rendelkezéseit kell szem előtt tartani.
- Az adatvédelem és internet kapcsolatáról az adatvédelmi biztos honlapján (http://abiweb.obh.hu/abi/index.php) találhat további információkat, illetve cikkeket a Jogi Fórum (http://www.jogiforum.hu/adatvedelem/) honlapján.
Mit tehet a betárcsázóprogramok eltérítése ellen?
A
modemes internetezők esetében előfordulhat, hogy a vártnál
magasabb telefonszámla érkezik. Ez esetben előfordulhat, hogy
vonalunkat eltérítették. Ezzel kapcsolatban a Nemzeti Hírközlési
Hatóság oldalain olvashat a jelenségről, megoldási, illetve
védekezésről lehetőségekről (www.nhh.hu).
Tiltott pornográf felvételek és az Internet
A
Büntető Törvénykönyv büntetni rendeli (Btk. 204. §) a Tiltott
pornográf felvételekkel való visszaélést. Felvételnek
minősülnek azok a fényképek, video, film, vagy képfelvételekkel,
melyek a nemiséget súlyosan szeméremsértő nyíltsággal,
célzatosan a nemi vágy felkeltésére irányuló cselekvést,
ábrázolást tartalmaznak - való visszaélést, 18 év alatti
személyről.
Ennek
megfelelően már egy fénykép megszerzése, tartása is büntetendő,
azaz elegendő, ha számítógépen egy ilyen kép megtalálható.
Bűncselekményt valósul meg akkor is, ha e-mailben más részére
továbbításra kerül, hiszen az ilyen képek kínálása vagy más
részére átadása is tiltott. Viszont kizárólag a link-nek a
véletlen, vagy vírus generálta továbbításával nem valósul meg
a Btk. szerinti tényállás (hozzáférhetővé tétel) mivel az URL
cím önmagában a felvétel fellelhetőségi helyét mutatja meg,
nem magát a felvételt teszi hozzáférhetővé.
Súlyosabban
büntethető az elkövető, ha a tiltott pornográf felvételek
felhasználhatóságát - például internetről letöltést,
sokszorosítást, továbbadást - több, pontosan meg nem határozható
személy számára biztosítja vagy, ha ugyan a letöltés,
sokszorosítás, továbbadás lehetősége nem adott, viszont a képet
mások is megtekinthetik, azaz több személy részére konkrét
lehetőség nyílik a tiltott pornográf felvételek megismerésére.
Hogyan lehet megakadályozni az illegális tartalmak terjesztését?
Az
interneten számos olyan oldal található, melyek tartalma
törvénysértő, így például gyermek-pornográfiát tartalmaz,
erőszakos vagy rasszista jellegű.
Ilyen
esetekben ezen az oldalon, a Bejelentés menüpont kiválasztása
után tehet bejelentést, melynek alapján kollégáink megteszik a
szükséges jogi lépéseket a tartalom eltávolítása érdekében.
Közelebbi
információkat ilyen esetekkel kapcsolatban az ORFK és a BM
honlapján találhat.http://www.orfk.hu
Ajánlott
cikkek:
Használhatók-e titkosítóeszközök Internetes adattovábbításkor?
A
polgári célú kriptográfia használata Magyarországon nem
szabályozott. A rejtjeltevékenységről szóló 43/1994.
(III.29.) Kormányrendelet hatálya
csak az államtitoknak és szolgálati titoknak minősülő,
rejtjelzési kötelezettség alá eső adatokra vonatkozik, így
minden további nélkül szabad titkosítóeszközöket, pl. a
népszerű PGP-t használni.
Mit tehet a kéretlen levelek ellen?
- A nem kívánt reklámcélú mailek, az ún. spam-küldemények esetén többféle eljárási lehetőségünk van attól függően, hogy a kéretlen reklámüzenettel kapcsolatban milyen sérelmet kívánunk orvosolni.
- Ha azért kíván panaszt tenni, mert hozzájárulása nélkül kap ilyen leveleket, akkor a Nemzeti Hírközlési Hatósághoz (NHH) fordulhatunk. Az NHH honlapján tájékozódhatunk az eljárásról, illetve a bejelentés mikéntjéről: http://www.nhh.hu.
- Ha az üzenettel összefüggő gazdasági reklámtevékenységet kívánja kifogásolni, akkor a Fogyasztóvédelmi Felügyelőséghez (FVF) fordulhat A reklám-felügyeleti eljárásról a FVF weboldalán, illetve az elektronikus kereskedelemről a FVF Reklám és E-kereskedelmi Osztályától kérhet információkat www.fvf.hu
- Ha személyes adataink kezelését sérelmezzük, akkor az adatvédelmi biztoshoz(http://abiweb.obh.hu/abi/index.php); illetve személyhez fűződő jogaink megsértését kívánjuk orvosolni, akkor bírósághoz fordulhatunk.
- A Barátságos Internet Fórumot alkotó három hazai civil szervezet (MTE, Matisz, Infórum) létrehozta a http://www.baratsagosinternet.hu címen elérhető új információs honlapot, amely az internet-felhasználók és a reklámozók számára egyaránt hasznos információkat kínál a spam tárgykörében.
Jogi problémák
- Vírusokról, férgekről, trójai lovakról és más kémprogramokról a Microsoft oldalairól is informálódhat:http://www.microsoft.com/hun/security/protect/virus101.mspx
http://www.microsoft.com/hun/security/protect/spywares.mspx
- A károkozó programokkal szemben a védelmi programokkal való megelőzés és a körültekintő magatartás a leghatásosabb. Ezzel kapcsolatosan ötleteket, információkat találhat az alábbi internet oldalakon:http://www.cert-hungary.hu/http://wigwam.sztaki.hu/programok/index.shtml (WIGWAM)
- Vírusok, férgek és trójai lovakat küldése és terjesztése bűncselekmény akkor is, ha a vírus kárt nem okoz a számítógép rendszerében. Trójai lovak és más kémprogramok (spyware, ad-ware) esetében más bűncselekmények elkövetése, így például magántitok jogosulatlan megsértése bűncselekménye is megvalósulhat. Természetesen ezeknek a programoknak csak szándékos továbbítása büntetendő. Azonban bizonyos esetben a gondatlanság egyéb jogkövetkezményeket (pl. kártérítés) is vonhat maga után.
Az online játékok veszélyei
A
számítógépes játékok az ötvenes évek közepére tehető
kezdetek óta az egész világon meghódították a számítógépek
használóit. Mind nehezebb ma már áttekinteni a sok különböző
fajtájú játékot és a sok technikai megoldást. Ezeken kívül
ott a játékok sok árnyoldala: az online-játékok és a LAN-partik
alkalmával is megfertőződhet károkozókkal a számítógépünk.
El lehet gondolkodni a játékok tartalmán is, ugyanis túl sok a
brutális megjelenésű játék, azonkívül diszkriminációra is
okot szolgáltatnak olykor. Még egy negatív példa: illegálisan
szerzett virtuális játékpénzt a bűnözők valódi pénzért
adják tovább lelkes játékosoknak. Az alábbiakban arról
tájékoztatjuk Önt, mire kell figyelni a számítógépes
játékokkal kapcsolatban, hogy Ön és gyermeke felhőtlenül
élvezhesse a játék örömét.
Az online játékok körüli biztonsági kérdések
A
számítógépen játszani nagy élvezetet jelent. Hogy ezt felhőtlen
biztonságban tegyük, ismerni kell a kockázatokat is, amelyek ezzel
a játékkal együtt járhatnak. Leírjuk a legfontosabb
veszélyforrásokat, amelyek ebben az összefüggésben relevánsak.
Játék
adminisztrátori jogokkal
Veszélyek:- A számítógépes játékokkal kapcsolatosan fontos aspektus az a kérdés, hogy egy játékot adminisztrátori jogokkal kell-e játszani ahhoz, hogy működjön. A legtöbb számítógépes játékot nem is lehet elindítani addig, amíg nem adminisztrátori jogokkal próbálják. Mások csak korlátozott funkciókat engednek meg, pl. nem engedélyezik, hogy a játék eredményei tárolásra kerüljenek. Ez ahhoz vezet, hogy a számítógépeket szükségtelenül adminisztrátori jogokkal kell üzemeltetni, ami viszont azt jelenti, hogy egy eredményes számítógép-támadás esetén fennáll a lehetőség, hogy a támadók az adminisztrátori jogokat és ezzel együtt a számítógép feletti ellenőrzést átvehetik.
- Ügyeljen arra folyamatosan, hogy csak felhasználóként legyen bejelentkezve. Ha egy játékhoz feltétlenül adminisztrátori jogok szükségesek, akkor ne játsszon olyan gépen, amelyen bizalmas adatok vannak tárolva. Ha lehetséges, ne azon a számítógépen játsszon, amelyen privát dokumentumokat, vagy adatokat dolgoz fel, vagy más alkalmazásokat is felhasznál, mint pl. az online banki ügyintézés. Arra is ügyeljen, hogy vírusvédelmi szoftvere és a tűzfala folyamatosan frissítve legyen.
Játékidegen
adatok biztonsága a számítógépen
Veszélyek:
Az
adatvédelem kérdéseivel a virtuális világban lépten-nyomon
szembekerülünk: végülis az ember szinte minden on-line aktivitás
alkalmával nyomokat hagy hátra maga után a hálózatban, az e-mail
küldéstől a chat-szobák, weboldalak látogatásán keresztül
egészen az adatbankok letöltéséig, és természetesen az online
játékok alkalmával is. Ezeket az információkat csak szigorú
törvényi keretek betartása mellett szabad tárolni és
felhasználni.
Aki
az interneten keresztül játszik számítógépes játékot, az
minden más adatot is - mint pl. az online banki ügyintézéssel
kapcsolatos információkat, egyéb jelszavakat - kockázatnak tesz
ki. A LAN-partiknál ezenkívül az a teljesen reális veszély is
fennáll, hogy a jelszavakat egészen egyszerűen a hátunk mögött
kifigyelik. Másik veszély abban áll, hogy a játékok telepítése
során más alkalmazások, ill. adatok sérülhetnek meg.
Védelmi
intézkedések:
Ügyeljen
arra, hogy számítógépes játékok és LAN-partik alkalmával
általában ne használjon olyan számítógépet, amelyen bizalmas
adatokat tárol, és a LAN-partik alkalmával ne engedje, hogy "a
háta mögül" kifigyeljék az adatait.
Adatbiztonság közösségi oldalakon
A
Biztonságosinternet Hotline-ra érkezett bejelentések, valamint az
iskolákban, és más rendezvényeink tartott előadások során azt
tapasztaltuk, hogy az internetet és a közösségi oldalakat, és
itt kiemelten a Facebook közösségi
oldalt aktívan használó magyar társadalom jelentős része nincs
tisztában azokkal a biztonsági beállításokkal, melyekre
lehetősége van.
Úgy
gondoljuk, a közösségi oldalak, és így a Facebook is,
nagyon hasznos kiegészítője lehet az internet használatának,
viszont érdemes élni azokkal az eszközökkel, amiket
rendelkezésünkre bocsát önmagunk, és barátaink védelmében.
A Facebook biztonságos
használatával kapcsolatos tanácsainkat gyűjtöttük itt össze.
Tanácsainkat
az alábbiak szerint csoportosítottuk:alapbeállítások, hogy
- nyilvános idővonaladon csak azt lássák az idegenek, amit te akarsz
- ismeretlenektől csak korlátozottan kaphass üzeneteket, ezáltal csökkentve a zaklatás elleni kitettséged képeid és bejegyzéseid megjelenítésének korlátozása
egyéb beállítási szempontok, hogy:
- a keresők (pl. Google) találatai között ne jelenjen meg rólad információ a közösségi oldalakkal kapcsolatban.
- mások képein akkor jelenj meg, amikor te azt te jóváhagyod
- a ismerőseidet ne láthassa mindenki
- távolról is menedzselni tudd bejelentkezéseid különböző eszközökön / ellenőrizhesd, honnan és mikor történt bejelentkezés a profilodba
A
tanácsokat a
Facebook 2012. augusztusi állapota,
struktúrája, beállítási lehetőségei alapján állítottuk
össze. A tanácsokat folyamatosan frissíteni fogjuk, mégis, ha
változást, eltérést tapasztalsz, esetleg lennének más tanácsaid
is, kérlek a Kapcsolat
menüpont alatt írj
nekünk! Köszönjük!
Alapbeállítások
Az
Alapbeállítások között azokat az alapvető biztonsági
kockázattal járó területeket gyűjtöttük össze, amikre
mindenképpen oda kell figyelned, ha biztonságban szeretnél lenni a
Facebook használatakor.
Tanácsainkat,
leírásainkat az alább található linkeken érheted el:
Ismeretlen üzenetküldők korlátozása
Ha elfogadod a tanácsainkat, akkor az alábbi beállításokkal elérheted, hogy ismeretlen Facebook felhasználók ne írhassanak neked üzeneteket.Ha elfogadod ezt, akkor a következőket tedd:
- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Kattints itt a „Mások így léphetnek veled kapcsolatba” menüpont változtatására és szabd személyre a neked az megfelelő beállításokat.
Ha
szeretnéd a zaklatások kockázatát csökkenteni, akkor javasoljuk
az alábbi beállítást is:
5.
A „Mások
így léphetnek veled kapcsolatba” menüpont
alatt válaszd ki a „Ki
küldhet neked a Facebook üzenetet” menüpontot,
és állítsd be a következőt:
Ismerősök
Ezzel elérheted, hogy csak olyan léphetnek veled kapcsolatba, akiket korábban ismerősként visszaigazoltál.
Ezzel elérheted, hogy csak olyan léphetnek veled kapcsolatba, akiket korábban ismerősként visszaigazoltál.
Tudd, hogy mit osztasz meg nyilvánosan
Az általad megosztott dolgokat az Idővonalad (Timeline) beállításainál tudod beállítani, az alábbiak szerint:- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Kattints itt az "Idővonal és megjelölések" menüpontra, jobb oldalon a „Beállítások szerkesztése” gombra, ahol lehetőséged van teljesen személyre szabni a beállításokat.
A
következő praktikus beállításokat javasoljuk alkalmazni,
ha korlátozni szeretnéd az általad megosztott tartalmakat, hogy
azt ne láthassa mindenki.
A beállításoknak köszönhetően csak az ismerőseid fogják látni az idővonaladon megjelent hozzászólásaidat és csak ők láthatják a képeidet is.
Ha valaki bejelöl téged egy képen, egészen addig nem lesz ott a neved (tag), amíg te azt nem hagyod jóvá. Ugyanígy, a státusz frissítésekben való bejegyzéseket is, amikben bejelölnek, előbb engedélyezned kell.
Ha ezekkel egyetértesz, akkor a képen látható beállításokat javasoljuk:
A beállításoknak köszönhetően csak az ismerőseid fogják látni az idővonaladon megjelent hozzászólásaidat és csak ők láthatják a képeidet is.
Ha valaki bejelöl téged egy képen, egészen addig nem lesz ott a neved (tag), amíg te azt nem hagyod jóvá. Ugyanígy, a státusz frissítésekben való bejegyzéseket is, amikben bejelölnek, előbb engedélyezned kell.
Ha ezekkel egyetértesz, akkor a képen látható beállításokat javasoljuk:
Egyéb beállítási szempontok
Az
Egyéb beállítási szempontok alatt olyan különleges
beállításokról olvashatsz, amikre lehetsőged van, mégsem szokás
velük foglalkozni, a Facebook felhasználók jelentős része nem is
tud ezekről.
A
linkeken található tanácsokon kívül javasoljuk, hogy az
alábbiakat is fontold meg:
1.
A GPS-képes digitális fényképezőgéppel és okostelefonnal
készített fotók rögzíthetik a képkészítés helyét és
idejét. Ezért bizonyosodj meg arról, hogy a készülék ezt ne
rögzítse, javasoljuk, hogy kapcsold ki ezt a funkcióját.
Javasoljuk, hogy az ilyen módon, biztonságosan készített képeket
se posztold azonnal a Facebook-ra a nyaralásodról. Várd meg, amíg
hazaérsz, és csak utólag számolj be az élményeiről. Ugyanis ha
már a nyaralás alatt posztolod a képeket és beszámolsz a
nyaraláson történtekről, egyértelművé teszed mindenki számára,
hogy nem vagy otthon...
2. Figyelj oda, hogy milyen adatokat kérnek el Tőled a Facebook alkalmazásai, mihez kérnek hozzáférést. Valóban szükséges egy vicces teszt kitöltéséhez, hogy az ismeretlen alkalmazás kezelője hozzáférjen a lakcímedhez?
2. Figyelj oda, hogy milyen adatokat kérnek el Tőled a Facebook alkalmazásai, mihez kérnek hozzáférést. Valóban szükséges egy vicces teszt kitöltéséhez, hogy az ismeretlen alkalmazás kezelője hozzáférjen a lakcímedhez?
További
tanácsainkat, leírásainkat az alább található linkeken érheted
el:
Akkor jelenj meg, ha te azt jóváhagyod
Mások
képein, bejegyzéseiben akkor jelenj meg, ha te azt jóváhagyod
Megjelenés
bejegyzések korlátozása- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Kattints az Idővonal és megjelölések menüpontra, jobb oldalon a „Beállítások szerkesztése” gombra és válaszd ki az „Ismerőseid azon bejegyzéseinek - amikben meg vagy jelölve -, külön-külön engedélyezése, mielőtt azok megjelennének az idővonaladon”
- Ezt követően lehetőséged van ezt az opciót Ki (Disabled) és Be (Enabled) kapcsolni. Ha Ki van kapcsolva, akkor bárki megjelölhet (tag) téged egy Megjegyzésében és állapotfrissítésében, anélkül, hogy neked ezt előzetesen engedélyezned kéne.
- Ha Be van kapcsolva, akkor minden egyes megjelöléskor engedélyeznek kell azt.
- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Kattints az Idővonal és megjelölések menüpontra, jobb oldalon a „Beállítások szerkesztése” gombra és válaszd ki az „Ismerősök a Facebook-os bejegyzéseidhez adott megjelöléseinek felügyelése”
- Ezt követően lehetőséged van ezt az opciót Ki (Disabled) és Be (Enabled) kapcsolni. Ha Ki van kapcsolva, akkor bárki megjelölhet (tag) téged egy Megjegyzésében és állapotfrissítésében, anélkül, hogy neked ezt előzetesen engedélyezned kéne.
- Ha Be van kapcsolva, akkor minden egyes megjelöléskor engedélyeznek kell azt.
Internetes kereshetőség kikapcsolása
- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Ezt követően lépj be a „Hirdetések, alkalmazások, weboldalak” menüpontba
- Válaszd ki a „Nyilvános keresés” menüpontot, és kattints a „szerkesztés” gombra.
- A Nyilvános keresés oldalon belül látnod kell egy kis négyzetet, mellette a felirattal:"Nyilvános keresés engedélyezése".
- Ha ez ki van pipálva, akkor a pl. Google, a Bing vagy más keresőmotorok is meg fogják jeleníteni a Facebook-os profilodat a találataik között.
- Ha nincs bepipálva, akkor a Google, a Bing és más keresőmotorok nem fogják a profilodat megjeleníteni a keresési találataik között.
- Döntsd el, mit szeretnél, megkereshető lenni, vagy sem.
Korlátozd, ki láthatja a barátaid listáját
A
barátaidat láthatóságának korlátozása
A
Facebook mostanra már mindenkinek a profilját átállította az
idővonal használatára. Ezért célszerű felülvizsgálni
valamennyi beállítást, láthatóságot, így a barátaid
láthatóságát is.Alapesetben
a barátaid, ismerőseid listáját a Facebook publikusan kezeli, az
mindenki által látható, legyen az ismerős, vagy ismeretlen.Ha szeretnéd, hogy a barátaid listáját csak az lássa, aki már a visszaigazolt ismerősöd, kövesd a következő lépéseket:
- Lépj be a profilodba
- Kattints a jobb felső sarokban a nevedre.
- Ezt követően a saját profilodra kerültél. Itt a borítókép alatt válaszd ki az „Ismerősök”gombot, és kattints rá.
- Erre az oldalra belépve jobb-középen az oldal tetején, a Facebook-os kék sáv alatt látnod kell egy „Szerkeszt” gombot.
- Kattints erre, s ezt követően válaszd ki, ki láthassa az ismerőseid listáját.
- Ha a „Nyilvános”-t választod, akkor mindenki láthatja majd, az is, aki nem ismerősöd.
- Ha az „Ismerőseim”-et választod, akkor csak az ismerőseid láthatják.
- Természetesen itt is van lehetőség arra, hogy teljesen egyénire szabd a megjeleníthetőséget. Ehhez javasoljuk, hogy olvasd el az „Alapbeállítások”-ban leírt, különböző jogosultság korlátozási megoldásokat.
Menedzseld távolról a különböző eszközökön történt belépéseid
Ellenőrizd,
honnan és mikor történt bejelentkezés a profilodba!
A
Facebook bejelentkezéskor nincs korlátozva, hogy honnan, milyen
gépről jelentkezel be, vagy akár több helyről legyél egyszerre
bejelentkezve. Ezért
célszerű időnként ellenőrizned, hogy valóban te jelentkeztél
–e be a Facebook által azonosított bejelentkezési helyekről,
hiszen így kiderítheted, hátha más is megtudta –e a
jelszavadat. Sőt!
Nem csak ellenőrizheted, de ezeknek a helynek a bejelentkezési
viszonyát meg is szakíthatod.- Lépj be a profilodba
- Kattints a jobb felső sarokban a lefelé mutató nyílra
- Erre az oldalra belépve alul a következő menüpontra kattints rá: „Aktív bejelentkezések”
- Itt látni fogod, hogy milyen számítógépekről, operációs rendszerből, böngészőből történt, és mikor a bejelentkezésed a Facebook-ba.
- Nem csak láthatod, de az egyes eszközöket le is választhatod innen, a„Megszakításra” kattintva.
- Javasoljuk, hogy időről időre ellenőrizd ezt a menüpontot.
EISAS program
Európa
szeretné, hogy állampolgárai biztonságban legyenek. Az alábbi
menüpontok alatt található információ a legjellemzőbb
interneten leselkedő veszélyeket mutatja be, és tanácsokat ad
azok elhárítására. Ezek a tanácsok az EISAS program keretén
belül kerülnek megosztásra, melynek célja az európai
állampolgárok biztonságának növelése.
A botnetekről
Hogyan
működik a botnet?
A magyar háztartásokban található számítógépek tekintélyes hányada feltehetően botnetek része.
Egy számítógép akkor része egy botnetnek, ha rosszindulatú szoftverrel fertőzött – egy trójai –, ami a botmester parancsaira aktiválódik és különböző dolgokra képes. Általánosságban egy trójai a számítógép összes rendszerébe és erőforrásába be tud lépni, így azt tesz a géppel, amit akar, pontosabban amit a botmester akar.
A botnet trójai nem erőszakos, nem feltűnő, ezért is igen cseles. A lehető legkevesebb energiát fogyasztja, és igyekszik akkor a legaktívabb lenni, ha a számítógép nincsen használatban.
A malware (rövid. rosszindulatú szoftver) fertőzés többféleképpen történhet. Néha elég egy link behívása a Google-en vagy más kereső portálon.
A magyar háztartásokban található számítógépek tekintélyes hányada feltehetően botnetek része.
Egy számítógép akkor része egy botnetnek, ha rosszindulatú szoftverrel fertőzött – egy trójai –, ami a botmester parancsaira aktiválódik és különböző dolgokra képes. Általánosságban egy trójai a számítógép összes rendszerébe és erőforrásába be tud lépni, így azt tesz a géppel, amit akar, pontosabban amit a botmester akar.
A botnet trójai nem erőszakos, nem feltűnő, ezért is igen cseles. A lehető legkevesebb energiát fogyasztja, és igyekszik akkor a legaktívabb lenni, ha a számítógép nincsen használatban.
A malware (rövid. rosszindulatú szoftver) fertőzés többféleképpen történhet. Néha elég egy link behívása a Google-en vagy más kereső portálon.
Mit
kell tenned ellene?
Egy botnet részét képező személyi számítógéppel könnyen visszaélhet a botmester vagy a botnet többi felhasználója:
bűncselekményeket hajthatnak végre más gépeken és felhasználóikon keresztül
SPAM-et küldhetnek
kémkedhetnek a számítógép tartalmáról kémprogramok installálásával
megbéníthatják szervereket és honlapokat több millió értelmetlen kérés küldésével a botnet összes számítógépéről (DdoS támadás)
Még ha számos magánfelhasználó számára ezek az alkalmazások nem számítanak veszélyesnek, a számítógépedet továbbra is idegenek irányítják. Nehéz kiszámítani ennek a kockázatnak a súlyosságát. A ma egyre elterjedtebb botnet alkalmazások csak a kezdetet jelentik. A gépeken található Trójaiak bármikor frissíthetők új fejlesztésekkel és képességekkel, ha a botnet felhasználó szükségesnek ítéli.
A botmester, egyebek között, a következőket teheti:
a merevlemezed lekódolhatja, ami csak egy adott összeg kifizetése után lesz újra hozzáférhető
bankszámládhoz, Amazon, és / vagy egyéb előfizetéses szolgáltatáshoz tartozó adataid ellophatja pusztán azzal, hogy használod az internetet
összes e-mail címed és kapcsolatod ellophatja, így a nevedben járhatnak el
a gépeden a neved alatt futhatnak illegális letöltések
géped felhasználható illegális adattárolókéntHogyan védekezhetek botnetek ellen?
Néhány egyszerű lépés a személyes adatok megvédésére, a számítógép teljesítményének megőrzésére, akaratlanul bűnrészessé válásnak elkerülése illetve általános internet biztonsági fejlesztés érdekében.
Először is érdemes egy biztonsági vizsgálatot futtatni, hogy mennyi és milyen sebezhetőséggel rendelkezik a rendszered.http://www1.computercheck24.com/visor_server/coronic2/de/audit-start.page
http://secunia.com/vulnerability_scanning/personal/
Egy botnet részét képező személyi számítógéppel könnyen visszaélhet a botmester vagy a botnet többi felhasználója:
bűncselekményeket hajthatnak végre más gépeken és felhasználóikon keresztül
SPAM-et küldhetnek
kémkedhetnek a számítógép tartalmáról kémprogramok installálásával
megbéníthatják szervereket és honlapokat több millió értelmetlen kérés küldésével a botnet összes számítógépéről (DdoS támadás)
Még ha számos magánfelhasználó számára ezek az alkalmazások nem számítanak veszélyesnek, a számítógépedet továbbra is idegenek irányítják. Nehéz kiszámítani ennek a kockázatnak a súlyosságát. A ma egyre elterjedtebb botnet alkalmazások csak a kezdetet jelentik. A gépeken található Trójaiak bármikor frissíthetők új fejlesztésekkel és képességekkel, ha a botnet felhasználó szükségesnek ítéli.
A botmester, egyebek között, a következőket teheti:
a merevlemezed lekódolhatja, ami csak egy adott összeg kifizetése után lesz újra hozzáférhető
bankszámládhoz, Amazon, és / vagy egyéb előfizetéses szolgáltatáshoz tartozó adataid ellophatja pusztán azzal, hogy használod az internetet
összes e-mail címed és kapcsolatod ellophatja, így a nevedben járhatnak el
a gépeden a neved alatt futhatnak illegális letöltések
géped felhasználható illegális adattárolókéntHogyan védekezhetek botnetek ellen?
Néhány egyszerű lépés a személyes adatok megvédésére, a számítógép teljesítményének megőrzésére, akaratlanul bűnrészessé válásnak elkerülése illetve általános internet biztonsági fejlesztés érdekében.
Először is érdemes egy biztonsági vizsgálatot futtatni, hogy mennyi és milyen sebezhetőséggel rendelkezik a rendszered.http://www1.computercheck24.com/visor_server/coronic2/de/audit-start.page
http://secunia.com/vulnerability_scanning/personal/
Mindent
egybevéve a következő öt lépéshez fordulhatsz az ismert
biztonsági kockázati esetek 99%-ban:1.Installálj
egy vírusirtó programot és folyamatosan frissítsd!
Egy vírusirtó program megkeresi és eltávolítja a számítógépedről a rosszindulatú szoftvereket. Egy nem frissített vírusirtó szinte teljesen haszontalan, mivel nem ismeri fel az újabb kártevőket.2.Kapcsold be a tűzfalad!
A tűzfal meggátol minden nem kívánatos behatolást a gépedbe, valamint meggátolja a botmestert, hogy beléphessen a gépedbe és bármit installáljon.3.Tartsd naprakészen az összes internetes / regisztrált programod!
Minden jelenleg hozzáférhető programban lehetnek bug-ok vagy biztonsági problémák. Ezeket a hibákat idővel felismeri és eltávolítja a program. Ennek érdekében a programok szoftverjét természetesen rendszeresen kell frissítened (patch-elned).4.Rendszeresen mentsd az adataidat!
A mentés az egyetlen biztosítás az adataid számára. Mindig megvan rá az esély, hogy adatot veszíts szoftver-, hardver-, operátorhiba, vírus vagy egyéb károsodás miatt. Rendszeres mentéssel minimalizálhatod az esetleges kárt.5.Óvatosan bánj az e-mailekkel!
Vírusok és egyéb malware gyakran terjednek e-mailen keresztül potenciális áldozatukhoz. Az e-mail általában tartalmaz valamilyen felhívást, hogy nyiss meg egy linket, tölts le egy csatolmányt, vagy tégy bármi mást, ami lehetővé teszi a támadó számára a belépést számítógépedbe. Ezért az összes kétes eredetű és tartalmú e-mailt vizsgáltasd meg és töröld.6.Ha bármi furcsát tapasztalsz: semmi pánik!
A személyi számítógép bonyolult szerkezet, működéséről pedig nem tudhatsz mindent, ha nem vagy szakértő. Ha bármi gond van, ne aggódj, hanem inkább kérdezz meg valakit, aki ért hozzá.
Önmagában egyik felsorolt módszer sem tud teljes biztonságot garantálni számodra, de ha rendszeresen, többet is használsz egyszerre, úgy a számítógéped alapvető higiéniáját képezhetik majd.
Egy vírusirtó program megkeresi és eltávolítja a számítógépedről a rosszindulatú szoftvereket. Egy nem frissített vírusirtó szinte teljesen haszontalan, mivel nem ismeri fel az újabb kártevőket.2.Kapcsold be a tűzfalad!
A tűzfal meggátol minden nem kívánatos behatolást a gépedbe, valamint meggátolja a botmestert, hogy beléphessen a gépedbe és bármit installáljon.3.Tartsd naprakészen az összes internetes / regisztrált programod!
Minden jelenleg hozzáférhető programban lehetnek bug-ok vagy biztonsági problémák. Ezeket a hibákat idővel felismeri és eltávolítja a program. Ennek érdekében a programok szoftverjét természetesen rendszeresen kell frissítened (patch-elned).4.Rendszeresen mentsd az adataidat!
A mentés az egyetlen biztosítás az adataid számára. Mindig megvan rá az esély, hogy adatot veszíts szoftver-, hardver-, operátorhiba, vírus vagy egyéb károsodás miatt. Rendszeres mentéssel minimalizálhatod az esetleges kárt.5.Óvatosan bánj az e-mailekkel!
Vírusok és egyéb malware gyakran terjednek e-mailen keresztül potenciális áldozatukhoz. Az e-mail általában tartalmaz valamilyen felhívást, hogy nyiss meg egy linket, tölts le egy csatolmányt, vagy tégy bármi mást, ami lehetővé teszi a támadó számára a belépést számítógépedbe. Ezért az összes kétes eredetű és tartalmú e-mailt vizsgáltasd meg és töröld.6.Ha bármi furcsát tapasztalsz: semmi pánik!
A személyi számítógép bonyolult szerkezet, működéséről pedig nem tudhatsz mindent, ha nem vagy szakértő. Ha bármi gond van, ne aggódj, hanem inkább kérdezz meg valakit, aki ért hozzá.
Önmagában egyik felsorolt módszer sem tud teljes biztonságot garantálni számodra, de ha rendszeresen, többet is használsz egyszerre, úgy a számítógéped alapvető higiéniáját képezhetik majd.
A személyazonosság lopásról
Mi
a személyazonosság-lopás?
A
Wikipedia úgy definiálja a személyazonosság-lopást
(identitáslopás - ID theft), mint mikor egy bizonyos ember másnak
adja ki magát adott személy lopott adatainak felvétele által,
általában pénz- vagy egyéb haszonszerzés érdekében, a másik
személy adatait felhasználva.
A
személyazonosság-lopás áldozata (értsd: a személy, akinek
adatait felhasználja a személyazonosság-tolvaj) súlyos
következményekkel kell, hogy szembenézzen, ha felelősségre
vonják az elkövető tetteiért. Személyazonosság-lopás akkor
történik, ha valaki felhasználja személyi adataidat, mint a
neved, társadalombiztosítási számod, hitelkártyaszámod az
engedélyed nélkül, és ezzel hamisítást vagy más bűncselekvényt
követ el.
A
személyazonosság-lopás fogalma 1946-ban került használatba, noha
a szó szerinti tett maga gyakorlatban nem kivitelezhető – kevésbé
ellentmondásos kifejezések még a személyazonosság-hamisítás és
az imperszonáció („személyesítés”, „átalakítás /
-ulás”).
Rengeteg
problémát okozhat a személyazonosság-lopás. Temérdek időbe és
pénzbe kerülhet, ahogy a következő példák is
bizonyítják:
http://www.cbsnews.com/2100-500262_162-676597.html
http://www.protectmyid.com/identity-theft-protection-resources/identity-recovery/one-victims-story.aspx
http://www.cbsnews.com/2100-500262_162-676597.html
http://www.protectmyid.com/identity-theft-protection-resources/identity-recovery/one-victims-story.aspx
Ezzel
a teszttel kipróbálhatod mennyire vagy alkalmas áldozat
személyazonosság-lopásra:
A social engineering-ről
Mi
is a social engineering?
Elsősorban
és alapvetően annak a tudománya és művészete, miként és
hogyan vegyünk rá más embereket akaratunk teljesítésére.
A social engineering-et végrehajtható személyesen vagy számítógépek segítségével, melyet ez esetben adathalászatnak nevezünk.
A social engineering alapvetően azzal a kérdéssel foglalkozik, hogy miért lehetséges egy bizonyos személyt rávenni hogy tegyen vagy mondjon olyasmit, amit egy másik személy akar. Különböző pszichológiai minták és alapelvek kihasználásával csalhatóak elő adott reakciók emberekből.
Miért olyan könnyű meggyőzni az embereket? Dr. Robert Cialdini, az Arizonai Állami Egyetem Pszichológia és Marketing Emeritus professzora behatóan foglalkozott ezzel a kérdéssel, és kutatásai fényt vetnek a folyamat alatt lezajló pszichológiai alapvetésekre.
„Hatás – A befolyásolás lélektana” című könyvében hat alapelvét különbözteti meg a befolyásolásnak, mely alapelvekkel a pszichológiai manipulátorok (Social Engineers) is tisztában vannak.Reciprocitás – Ez az alapelv írja le azt a pszichológiai tényt, miszerint az emberek szükségét érzik hogy viszonozzanak egy szívességet. A fogadó félnek fel kell ismernie hogy egy váratlan ajándéknak gyakran semmi köze a jó szándékhoz. Marketing területen gyakran használják ingyen minták formájában, hogy rávegyenek potenciális vevőket adott termék vásárlására.Elkötelezettség és következetesség – Amint egy személy elkötelezte magát egy bizonyos cél mellett megtesz mindent, hogy igazolja döntését. Egy fő oka ennek a személyre gyakorolt társadalmi nyomás. A cél vagy elv maga a személy önképének és önértékelésének is szerves részeként tekintendő. Még ha az eredeti motiváció meg is szűnt az egyezség megkötése után, az egyezség maga mindenképpen fenntartandó. Gépjármű eladásnál például gyakran beválik az utolsó pillanatban történő áremelés, mivel a vevő már eltökélte magát a vásárlás mellett.Társadalmi bizonyíték – Az emberek megtesznek bizonyos dolgokat ha látják, hogy mások is azt teszik. Egy bizonyos kísérlet kimutatta például, hogy ha egy vagy több személy az égre néz, a mellette állók és járókelők követni fogják a példáját hogy megnézzék mit is néz.Autoritás – Az emberek hajlamosak tisztelni egy tekintélyes személyt, még ha adott személy maga kérdéses is. Hajlanak továbbá engedelmeskedni egy tekintélynek és megtenni olyasmit, amit egyébiránt lelkiismeretből vagy preferenciából nem tennének meg. Egy személy érzékelése is változik. Átlagban 6,5 cm-rel magasabbnak vélnek egy adott személyt ha tudják hogy tanár, mint hogy ha hallgatónak adná ki magát. Carl Zuckmayer „Köpenick kapitánya” c. szatirikus drámája kiváló példa a tekintély kihasználásra.Tetszés – Rendkívül könnyen meggyőzhetőek az emberek általuk kedvelt vagy csak szimpatikus emberek által. Robert Cialdini példaként említi a Tupperware értékesítési kampányát, amit nevezhetünk akár vírus marketingnek. Itt az emberek sokkal gyakrabban vásároltak, ha szimpatizáltak az értékesítő személlyel.Hiány – Adott termék hiánya keresletet generál. Példának okáért nagyot lendít az eladáson a „csak korlátozott ideig kapható”, „amíg a készlet tart” féle kijelentések. Minél ritkábbnak tűnik egy termék, annál értékesebbnek vélik.
Akik felismerik ezeket az alapvetően tudattalan viselkedési mintákat jó eséllyel fogják idejében felismerni a hasonló helyzeteket. Innentől kezdve igen nehéz dolguk lesz azoknak az értékesítőknek, akik olyasmit akarnak eladni neked amire semmi szükséged.
Következtetés: könnyen manipulálhatóak vagyunk, de egy ösztönös megérzés gyakran segíthet.
Gyakran ösztönösen érezzük, ha valaki ki akar használni bennünket. Mégis gyakran hagyjuk hogy ez megtörténjen, mert nem tudjuk magunknak ésszerűen megmagyarázni. Akik felismerik a fent említett, alapvetően tudatlan viselkedési mintákat nemhogy felismerik ezeket a helyzetek még idejében, de jó eséllyel el is kerülhetik őket. Így igen nehezen boldogul majd az, aki olyasmit akar neked eladni, amire semmi szükséged.Blöff város – a film
A social engineering-et végrehajtható személyesen vagy számítógépek segítségével, melyet ez esetben adathalászatnak nevezünk.
A social engineering alapvetően azzal a kérdéssel foglalkozik, hogy miért lehetséges egy bizonyos személyt rávenni hogy tegyen vagy mondjon olyasmit, amit egy másik személy akar. Különböző pszichológiai minták és alapelvek kihasználásával csalhatóak elő adott reakciók emberekből.
Miért olyan könnyű meggyőzni az embereket? Dr. Robert Cialdini, az Arizonai Állami Egyetem Pszichológia és Marketing Emeritus professzora behatóan foglalkozott ezzel a kérdéssel, és kutatásai fényt vetnek a folyamat alatt lezajló pszichológiai alapvetésekre.
„Hatás – A befolyásolás lélektana” című könyvében hat alapelvét különbözteti meg a befolyásolásnak, mely alapelvekkel a pszichológiai manipulátorok (Social Engineers) is tisztában vannak.Reciprocitás – Ez az alapelv írja le azt a pszichológiai tényt, miszerint az emberek szükségét érzik hogy viszonozzanak egy szívességet. A fogadó félnek fel kell ismernie hogy egy váratlan ajándéknak gyakran semmi köze a jó szándékhoz. Marketing területen gyakran használják ingyen minták formájában, hogy rávegyenek potenciális vevőket adott termék vásárlására.Elkötelezettség és következetesség – Amint egy személy elkötelezte magát egy bizonyos cél mellett megtesz mindent, hogy igazolja döntését. Egy fő oka ennek a személyre gyakorolt társadalmi nyomás. A cél vagy elv maga a személy önképének és önértékelésének is szerves részeként tekintendő. Még ha az eredeti motiváció meg is szűnt az egyezség megkötése után, az egyezség maga mindenképpen fenntartandó. Gépjármű eladásnál például gyakran beválik az utolsó pillanatban történő áremelés, mivel a vevő már eltökélte magát a vásárlás mellett.Társadalmi bizonyíték – Az emberek megtesznek bizonyos dolgokat ha látják, hogy mások is azt teszik. Egy bizonyos kísérlet kimutatta például, hogy ha egy vagy több személy az égre néz, a mellette állók és járókelők követni fogják a példáját hogy megnézzék mit is néz.Autoritás – Az emberek hajlamosak tisztelni egy tekintélyes személyt, még ha adott személy maga kérdéses is. Hajlanak továbbá engedelmeskedni egy tekintélynek és megtenni olyasmit, amit egyébiránt lelkiismeretből vagy preferenciából nem tennének meg. Egy személy érzékelése is változik. Átlagban 6,5 cm-rel magasabbnak vélnek egy adott személyt ha tudják hogy tanár, mint hogy ha hallgatónak adná ki magát. Carl Zuckmayer „Köpenick kapitánya” c. szatirikus drámája kiváló példa a tekintély kihasználásra.Tetszés – Rendkívül könnyen meggyőzhetőek az emberek általuk kedvelt vagy csak szimpatikus emberek által. Robert Cialdini példaként említi a Tupperware értékesítési kampányát, amit nevezhetünk akár vírus marketingnek. Itt az emberek sokkal gyakrabban vásároltak, ha szimpatizáltak az értékesítő személlyel.Hiány – Adott termék hiánya keresletet generál. Példának okáért nagyot lendít az eladáson a „csak korlátozott ideig kapható”, „amíg a készlet tart” féle kijelentések. Minél ritkábbnak tűnik egy termék, annál értékesebbnek vélik.
Akik felismerik ezeket az alapvetően tudattalan viselkedési mintákat jó eséllyel fogják idejében felismerni a hasonló helyzeteket. Innentől kezdve igen nehéz dolguk lesz azoknak az értékesítőknek, akik olyasmit akarnak eladni neked amire semmi szükséged.
Következtetés: könnyen manipulálhatóak vagyunk, de egy ösztönös megérzés gyakran segíthet.
Gyakran ösztönösen érezzük, ha valaki ki akar használni bennünket. Mégis gyakran hagyjuk hogy ez megtörténjen, mert nem tudjuk magunknak ésszerűen megmagyarázni. Akik felismerik a fent említett, alapvetően tudatlan viselkedési mintákat nemhogy felismerik ezeket a helyzetek még idejében, de jó eséllyel el is kerülhetik őket. Így igen nehezen boldogul majd az, aki olyasmit akar neked eladni, amire semmi szükséged.Blöff város – a film
Nem
beszélni nyilvánosan belső céges információról, jelszókat
titokban tartani, óvatosan bánni a közösségi média
bejegyzésekkel – mindannyian számos alkalommal hallottunk vagy
olvastunk hasonló figyelmeztetéseket. Ennek ellenére gyakran nem
vagyunk elég körültekintőek a social engineering veszélyeivel
kapcsolatban a mindennapi életben.
Milyen könnyen lehet szem elől téveszteni a legegyszerűbb biztonsági előírásokat, és hogy ennek milyen beláthatatlan következményei lehetnek: ezt mutatja be Blöff város, egy megkapó és erőteljes film. A mozi-minőségű interaktív thriller alig pár perc alatt képes érzelmileg bevonni a nézőt, az alattomos támadók álnok módszereit pedig eddig soha nem látott módszerekkel mutatja be.
Mr. White történetét ismerhetjük meg – boldog családapa és egy innovatív cég vezérigazgatója. élete tökéletesnek tűnik, amíg bűnözők áldozata nem lesz. Tudatlanul kiad információt, amit az elkövetők felhasználnak bűnözői tevékenységükre. Egy alávaló terv derül ki és Mr. White elveszíthet mindent.
Te itt lépsz be a játékba – az úgynevezett „pszichológiai manipulátorok” hamis trükkjeit ismervén megmentheted Mr. White jövőjét. Meg tudja előzni Mr. White a cégét és karrierjét fenyegető veszélyt? Csakis rajtad áll hogyan végződik a történet!
Egy apró tanács: figyelj oda a részletekre. Elsőre teljesen jelentéktelennek tűnő apró részletek jelenthetik a kulcsot ahhoz, hogy egy későbbi manipulatív támadás sikeres lesz vagy sem.
Reméljük, ez izgalmas szórakozást nyújt neked. Jó szórakozást a megoldásokhoz!
Milyen könnyen lehet szem elől téveszteni a legegyszerűbb biztonsági előírásokat, és hogy ennek milyen beláthatatlan következményei lehetnek: ezt mutatja be Blöff város, egy megkapó és erőteljes film. A mozi-minőségű interaktív thriller alig pár perc alatt képes érzelmileg bevonni a nézőt, az alattomos támadók álnok módszereit pedig eddig soha nem látott módszerekkel mutatja be.
Mr. White történetét ismerhetjük meg – boldog családapa és egy innovatív cég vezérigazgatója. élete tökéletesnek tűnik, amíg bűnözők áldozata nem lesz. Tudatlanul kiad információt, amit az elkövetők felhasználnak bűnözői tevékenységükre. Egy alávaló terv derül ki és Mr. White elveszíthet mindent.
Te itt lépsz be a játékba – az úgynevezett „pszichológiai manipulátorok” hamis trükkjeit ismervén megmentheted Mr. White jövőjét. Meg tudja előzni Mr. White a cégét és karrierjét fenyegető veszélyt? Csakis rajtad áll hogyan végződik a történet!
Egy apró tanács: figyelj oda a részletekre. Elsőre teljesen jelentéktelennek tűnő apró részletek jelenthetik a kulcsot ahhoz, hogy egy későbbi manipulatív támadás sikeres lesz vagy sem.
Reméljük, ez izgalmas szórakozást nyújt neked. Jó szórakozást a megoldásokhoz!
PC és mobil eszközök biztonsága
Kémprogramok
A
Vírusok mellett egyéb veszélyek is leselkednek ránk az
interneten. Ezeket is szükséges megismerni, hogy védekezni tudjunk
ellenük. A 2002 óta mind erősebben terjedő 0190-Dialer máris sok
internet-szörfözőnek vált drága mulatsággá. Ezt a szörnyűséget
elkerülhetik, ha tudják, mit kell vagy nem kell tenniük. Ebben a
fejezetben megtudhatnak többet a
hackerekről, a kémszoftverekről (spyware) és a tömeges
e-mailekről is (spam).
Dialer-ek
Magas
a számla
2002
óta egyre több internet használó panaszkodik túl magas
telefonszámlára. Az ok legtöbbször egy bizonyos Dialer-re
vezethető vissza. Ekkor egy emeltdíjas számon keresztül
szörfözik. Sok esetben az un. dialer programok megváltoztatják a
számítógép beállításait, úgy, hogy a következő
internet-használatkor emeltdíjas számra kapcsolódjon.
Miért
vannak Dialer-ek?
Az
Önök számára a legtöbb internetes tartalom költségmentes. De
vannak olyan felkínálók is, akik internet-oldalaikkal pénzt
szeretnének keresni. Ide tartoznak például az erotikus tartalmú
internet-oldalak, speciális PC-Support-oldalak, vagy mobillogók
letöltése, stb... Ezeknek természetesen elszámolási rendszerre
van szükségük. A bankkártya jó módszer lenne, mindenesetre a
kisebb összegekhez mért kezelési költség túl magas. Azonkívül
fennállna a veszélye az adatokkal való visszaélésnek. Más
fizetési rendszereknél az ügyfélnek először be kellene
jelentkeznie, így egy spontán vásárlás nem lenne lehetséges. A
leginkább alkalmasnak mutatkozik az emeltdíjas
telefontarifa-rendszer.
Az
internet-szolgáltatásokat is el lehet ezen a módon számolni.
Tulajdonképpen ez praktikus dolog. A szörföző az interneten
névtelenül használhatja a szolgáltatásokat, miközben
betárcsázza magát egy emeltdíjas számon és a használat
időtartamát kifizeti. Saját maga tudja így kiadásait irányítani,
minthogy a kapcsolatot bármikor megszakíthatja. Telefonszámlán
keresztül fizet.
Így
működik egy Dialer
Ahhoz,
hogy egy díjköteles internet-oldal felépüljön, a felhasználónak
le kell tölteni egy programot. Ezek a programok - "Dialer"-ek
(=betárcsázó program) - gondoskodnak arról, hogy az oldal
megjelenése emeltdíjas számon keresztül történjen. A kapcsolás
költségei aránytalanul magasabbak, mint a normál
Internet-kapcsolat esetében. Normális esetben azonban a felhasználó
dönti el, melyik számot hívja. Ha elhagyja az Internet-oldalt,
utána a normál tarifát fizeti.
Sajnos
időközben egy egész sor csaló szándékú szolgáltatás jött
létre, amelyek megpróbálnak észrevétlenül egy ilyen "Dialert"
telepíteni az idegen számítógépre. Ezek a Dialer-programok
önállóan be tudják tárcsázni magukat az internetre. A szörföző
rendszerint nem veszi észre, hogy nem a saját szokásos
szolgáltatóján keresztül került be az internetre. A kellemetlen
meglepetés hetekkel később érkezik a telefonszámlával.
Mire
nem képesek a Dialerek
Általában
a Dialer-eknek Önnél nincs semmi esélyük, ha Ön a DSL-en
keresztül szörfözik az interneten. Ilyenkor ugyanis a Dialerek nem
tudnak észrevétlenül betárcsázni egy idegen szolgáltatóhoz.
Mégis, vigyázat: Ha Ön rendelkezik egy DSL/ISDN-kombikártyával,
a védelem elszáll. Akkor aztán egy Dialer észrevétlenül be tud
lopakodni. Ha egy tisztán DSL-kártyát, vagy egy DSL- vagy
ISDN-routert használ, akkor biztos helyzetben van. Mint a vírusok
és a trójai lovak esetében itt is érvényes: a legtöbbjüket
Windows-ra találták ki. Ha Ön ehelyett mást használ, eleve védve
van.
Így
védekezhet - tippek
Bármennyire
is banálisan hangzik: használja a józan eszét! Ne kattintson a
reklám-mailek linkjeire, vagy a nagyon reklámozott weboldalakra. Ne
telepítsen olyan programokat, amelyek bizonytalan forrásból
származnak. Bármilyen automatikusan induló letöltést azonnal
szakítson meg.
Ezen
kívül még erre is vigyázzon:- Az emeltdíjas számok hívását tiltassa le. Ilyen híváskorlátozó szolgáltatás gyakorlatilag minden magyar telefonszolgáltatónál elérhető.
- Kérjen egyéni részletes kapcsolási számlát. Ezt költségmentesen megkaphatja.
- Ne állítson be automatikus internet-hozzáférést! Ne tárolja gépén a hozzáférési jelszavát!
- Installáljon Dialer-védő programot.
- Kerülje az ismeretlen szoftvereket, e-mailelet, vagy "ingyenes" Dialereket.
- Iktassa ki az ActiveX-et és más aktív tartalmakat, amelyeken keresztül a Dialerek befészkelhetik magukat.
- Kapcsolja ki külső modemét, ha van.
- Ritkább internet-használat esetén húzza ki a telefonkábelt.
- Ha rendelkezik DSL-lel, akkor biztosítsa, hogy régi modeme ill. ISDN-kártyája ki legyen kapcsolva, vagy a telefonhálózatról le legyen választva.
Erről
ismerni meg a Dialert
Mivel
a Dialerek esetében legitim szoftverről van szó, a víruskeresők
rendszerint nem észlelik. A "Firewall" (tűzfal-szoftver)
sem kínál védelmet.
Figyelje
a következőket:- új szimbólumok a képernyőn
- a modem magától betárcsáz
- a böngészőnek új startlapja van
- túl magas telefonszámla
Hacker, Cracker, Script Kiddies
A
médiában egyre gyakrabban hallani, hogy ismeretlen személyek
idegen számítógéprendszerekbe behatolnak és rövid időre az
ellenőrzést átveszik fölöttük. A legtöbbször ilyen esetekben
a hackerekről van szó.
Ezt
a dolgot a hackerekkel nem könnyű megmagyarázni. A médiával
ellentétben a szakmai körök megkülönböztetnek hackereket és
crackereket. A hackerek olyan személyek, akik jól értenek a
technikához, és azért hatolnak be a rendszerekbe, hogy a rendszert
magát megértsék, a biztonsági veszélyekre a rendszer
üzemeltetőit figyelmeztessék, vagy csupán kedvükre
finomhangolják a programokat. Ha az autó példáját vesszük: Ön
nem csak vezetni szeretné az autót, hanem egy pillantást szeretne
vetni a motorháztető alá is, és megérteni, hogyan is működik
egy motor.
Ha
úgy vesszük, a hackerek igen kíváncsi emberek. Amíg csak olyan
rendszerekbe hatolnak be, amelyekhez hozzáférési joguk van, addig
nincs probléma. Csak akkor számítanak illegális behatolóknak, ha
hozzáférési illetőség nélkül hatolnak be, például egy
egyetem fő számítógépébe, hogy megnézzék, hogy is működik
az. A legtöbb hacker csak szórakozásból tör fel egy
számítógépet, anélkül, hogy kárt okozna. A hackerek ugyanis
sohase változtatják meg az adatokat az eredeti helyen. Sőt, néha
segítenek az internet biztonságát javítani azáltal, hogy
felhívják a figyelmet a számítógép rendszerek gyengéire, vagy
biztonsági hézagaira.
Azokat
a hackereket, akik bizonyos cégek megbízásából megpróbálják
kifigyelni a biztonsági hézagokat,"Penetráció-tesztelőknek" nevezik.
Ezek legálisan tevékenykednek, hiszen megbízásra cselekszenek, és
ami a felismeréseket illeti, tartják magukat az előírásokhoz.
Azon kívül biztosítva vannak, ha a feltörési kísérlet során
károk keletkeznének.
A
rossz szándékú hackereket crackereknek nevezik.
Ezek az emberek ugyanolyan jól értik a dolgukat, mint a hackerek.
Mindenesetre ezek idegen rendszerekbe hatolnak be, hogy ott károkat
okozzanak. Ezek törlik, megváltoztatják, a védett
adatállományokat vagy programokat, vagy visszaélnek azokkal. Ilyen
behatolás nyomán milliós nagyságrendű károk keletkezhetnek. A
médiában a felületesség miatt nem tesznek különbséget hackerek
és crackerek között, ott hackerekről beszélnek, bármiről is
legyen szó.
És
akkor ott vannak még az ún. Script Kiddie-k. A legtöbbször
fiatalokról van itt szó, akik legtöbbször nem is tudják, mit is
csinálnak, mindenesetre hackereknek tartják magukat. Ellentétben
azokkal azonban ezek legtöbbször kész programokat használnak, pl.
vírusokat, vagy trójai lovakat. Mindegyikőjüknek azonos
stratégiája van: cél nélkül keresni a gyenge pontokat, ezeket
aztán kihasználni. Nem tekintve a veszteségeket. Ez teszi ezeket a
támadókat különösen veszélyessé. Gyakran egyszerűen nem is
tudják, mekkora károkat okozhatnak.
Denial of Service támadások
A
Denial of Service (röviden DoS) olyasmit jelent, mint
hozzáférhetetlenné tenni, üzemen kívül helyezni. Technikailag
nézve a következő történik: a DoS-támadások alkalmával egy
szervert olyan sok kéréssel bombáznak, hogy a rendszer a
feladatokat egyszerűen nem képes ellátni, és legrosszabb esetben
összeomlik. Ilyen módon támadtak már ismert szervereket, mint az
Amazon, Yahoo, eBay, a normális adatforgalom több mint
négyszeresével, és így egy bizonyos időre a normális kérések
számára üzemen kívül helyezték.
Azok
a programok, amelyeket DoS-támadásokra használnak fel, időközben
már nagyon okosak lettek, és a támadókat csak nagyon nehezen
lehet felderíteni, mert az adatok útja homályban marad. Némely
támadás lehetséges bug-okon keresztül, vagyis a programok és
operációs rendszerek gyenge pontjainak kihasználásával, vagy a
protokollok szabálytalan használatával. Más támadások
egyszerűen túlterhelik a rendszert a túl sok kéréssel. Ebből
kifolyólag léteznek egy DoS-támadásnak különböző formái:
Syn
Flooding
Egy
kapcsolat, felépülésének kezdetén a TCP/IP alapú hálózatokban
egy ún. Handshake (kézfogás) megy végbe. Eközben ún. SYN és
ACK-adatcsomagok cserélődnek ki. Egy SYN-Flooding-támadásnál egy
számítógép-rendszerbe ún. SYN-csomagokat küldenek, amelyek a
saját feladó-címe helyett egy hamis, az interneten fellelhető
IP-címet viselnek magukon. A megtámadott számítógép-rendszer
megpróbál a SYN-csomagra SYN-ACK-csomnaggal válaszolni. De, mivel
az első csomag címe hamis volt, a rendszer nem tudja ilyen címen a
számítógépet elérni, amely kapcsolatot szeretett volna vele
létesíteni. A megtámadott számítógép csak egy bizonyos idő
elteltével hagy fel a kapcsolat létrehozásának kísérletével.
Ha a hamis SYN-csomagok nagy tömege érkezik, akkor a megtámadott
számítógép az összes kapcsolódási kapacitását a
SYN-ACK-csomagok reménytelen küldözgetésére fordítja és így
nem lesz elérhető más rendszerek számára sem.
Ping
Flooding (elárasztás)
A
Ping egy program, amely azt vizsgálja, hogy más számítógépek a
rendszerben elérhetők-e. A Ping-Flooding esetén a támadó a
célszámítógépet nagy tömegű ún. pinggel bombázza. Ez akkor
már csak azzal van elfoglalva, hogy válaszoljon, és a Ping-ek
nagyságától és fajtájától függően a régebbi operációs
rendszereknél összeomláshoz vezethet. Minden esetben a megtámadott
számítógép jelentős korlátozásához vezetnek a Ping Floodok,
de mindenesetre annak a hálózatnak az akadályoztatásához,
amelyben a megtámadott számítógép benne van. A rendszer kiesés
mellett magas költségek is keletkeznek, ha a hálózati
összeköttetést nem idő szerint, hanem a létrehozott
adatmennyiség szerint számolják el.
Mail-bombázás
Ez
esetben vagy egy óriási méretű üzenet jut el e-mail formájában
egy címzetthez, vagy egy címzettet üzenetek ezreivel bombáznak.
Ez az e-mail fiók eltömődéséhez vezet. Legrosszabb esetben
lassabb lesz a mail-szerver, vagy teljesen összeomlik. Ilyen
mail-bombázást végre lehet hajtani nagyobb probléma nélkül az
interneten megtalálható programokkal.
Elosztott
Denial of Service támadások
Egy
idő óta szaporodnak az ún. "elosztott DoS-támadások".
Ez esetben a támadás nem egy gépről, hanem gépek sokaságáról
érkezik egyidejűleg.. Az angolban ezt a fajta támadástDistributed
Denial of Service (DDoS)-támadásnak
nevezik.
A
gyakorlatban ezt így lehet elképzelni: egy hacker elosztja támadási
programjait több száztól több ezer védtelen számítógépre.
Különösen kedvelt "áldozatok" az egyetemi hálózatok
szerverei, mert ezek szinte éjjel nappal üzemben vannak, nem úgy,
mint az Ön gépe odahaza. Ezek a számítógépek a támadás
eszközeivé válnak, mert parancsra ezek elárasztják a célt hamis
kérésekkel, például egy web-szervert, ezt ezáltal üzemképtelenné
téve. Ezeket a támadásokat nehéz kivédeni, mert a
célszámítógépnek az adatokat először meg kell kapnia, hogy
azokat analizálhassa. De hát akkor már késő. A hackereket is
nehéz felkutatni, mert a legtöbb esetben hamis IP-forráscímekkel
dolgoznak.
Bot hálózatok
Még
egy különös fogalom: Bot-hálózat. Ez a robot-ból származik és
annyit jelent, mint dolgozni. Az IT-szakzsargonban a Bot-tal egy
programot jelölnek, amely távirányítással vagy automatikusan
dolgozik.
De
mi köze lehet ennek Önhöz? Teljesen egyszerű: előfordulhat, hogy
épp az Ön számítógépe része egy Bot-hálózatnak és
távirányítással dolgozik, anélkül, hogy tudna róla.
Technikailag
ez egy kicsit bonyolultabb, ezért kezdjük az elején:
Ha
Ön az internetről valamilyen programot letölt, vagy
e-mail-mellékleteket nyit meg, akkor könnyen megtörténhet, hogy
káros programokat tölt le a számítógépére - hacsak nincsen
védve gépe megfelelő óvintézkedésekkel. Ezekhez a károkozó
programokhoz tartoznak a Bot-ok is, amelyek csendben és titokban
osonnak be a gépébe. Sok Bot eleinte meglehetősen szerényen
viselkedik, úgy, hogy Ön ebből semmit sem vesz észre. De a
látszat csal, mert a károkozó programok készítői
ezeket gombnyomásra aktiválni
tudják. Ehhez megfelelő parancsokat küldenek a megtámadott
számítógépre. Feltétel: a számítógép vonalban (online) kell,
hogy legyen.
Bot-hálózatokról
akkor beszélünk, ha nagyon sok számítógépet - gyakran több
ezret - kapcsolnak össze távirányítással, és használnak fel
visszaélésekre. Egyrészt arra is használják ezeket a
hálózatokat, hogy nagy Internet-oldalakat megbénítsanak, másrészt
pedig arra, hogy spam-eket küldhessenek a felismerés veszélye
nélkül. Ezen kívül gyakran pénzért továbbítanak
Bot-hálózatokat harmadik személyeknek. Hogy a lényegre térjünk:
a Bot-hálózatok mögött nagyon sok bűnözői
energia húzódik
meg és egyértelmű a rosszakarat.
A
támadók elsősorban a Microsoft operációs rendszerek gyengéit
használják ki. De ne ringassák magukat egyéb operációs
rendszerek se a biztonság hamis tudatába. A megkaparintott
UNIX-szerverek is működhetnek egy Bot-hálózat alapjául, azaz
ezek a megtámadott számítógépeket központilag irányíthatják.
A
Bot-hálózatok problémája az utóbbi évben igen megnövekedett.
Az ok: egyre több felhasználó rendelkezik szélessávú
internet-kapcsolattal. Nem kevés számítógép éjjel-nappal az
internetre van kapcsolva. A mind kedvezőbb díjszabások ezt
lehetővé teszik.
Az
analóg internet-kapcsolatokkal ellentétben a DSL-kapcsolatoknál
alig tűnik fel, hogy a számítógép valamit "titokban
ügyködik", mert a kapcsolat sebessége nem lesz észrevehetően
lassúbb. Tanulmányok szerint naponta világszerte több ezer
számítógépet kaparintanak meg és használnak fel idegen célok
megvalósítására. Egy frissen az internetre kapcsolt számítógépet
már pár perc múlva megtámadhatnak, és nagy valószínűséggel
meg is fognak támadni.
Következmény:
a Bot-hálózazok által az Ön számítógépe már nem
csak áldozat,
de egyidejűleg tettes is
lesz. Megkapja a megfelelő utasításokat, és azokat - akaratlanul
- végrehajtja. Néhány számítógép-féreg épp a Bot-hálózatokon
tudott olyan gyorsan és hatásosan elterjedni.
A
médiában a Bot-hálózatokra a zombie-számítógép megnevezés
terjed, mert a számítógép, mint egy zombi, egy akarat nélküli
eszköz kel életre.
Több
internet-szolgáltató most azon dolgozik, hogy az internet
infrastruktúráját kevésbé támadhatóvá alakítsák át. De
jelenleg még csak Ön az, aki tehet valamit: gondoskodjon róla,
hogy idegenek ne ellenőrizhessék a számítógépét, és ne
élhessenek vissza vele. Frissítse operációs rendszerét
rendszeresen, és szüntesse meg a biztonsági hézagokat.
Információkat kaphat használt operációs rendszerének a
gyártójától. Ezen kívül is érvényesek a szokásos
óvintézkedések: installáltasson vírusvédő programot és egy
tűzfalat, és ezeket rendszeresen frissítse.
Spyware
Spyware
- ezek hívatlan vendégek az Ön számítógépén, amelyek Önről
és az Ön szörfözési szokásairól gyűjtenek adatokat. A Spyware
gyakran olyan internet-oldalakról kerül a merevlemezre, amelyek
aktív összetevőket tartalmaznak.
Ezek
nem látható funkciók a weboldalakon, amelyek az Ön keresője
segítségével (pl. Internet Explorer) az Ön számítógépén
futnak. Tulajdonképpen a látogatott internet-oldalakat kellene még
látványosabbá tenniük. Azonban nem szándékolt akciókat is
végrehajthatnak, mint például nemkívánatos programok telepítése,
vagy a felhasználói adatok leolvasása.A Freeware-ek vagy
Shareware-ek installálása során (az interneten szabadon
rendelkezésre álló szoftverek) is eljuthat a Spyware az Ön
gépére.
A
kívánt funkció mellett ezek gyakran még"kém-funkciót"
is tartalmaznak. De, mint kereskedelmi szoftver, tartalmazhat
adatátviteli programot is. Előfordulhat, hogy a szoftver
vásárlásakor ehhez még hozzájárulását is adta: a letöltés
előtt vagy az installáláskor a használati- ill. licencegyezmény
rendelkezéseit be kell tartania. Ebben gyakran vannak olyan
záradékok elrejtve, amelyekben Ön, mint felhasználó a személyes
adatainak továbbadásába beleegyezik.
A
számítógépre kerülve aztán ezek a Spyware-programok különböző
információk után szimatolnak, mint pl. az alkalmazott szoftver
adatai, a letöltött fájlok, vagy a hardver konfigurációja. Az
adatok fontosak lehetnek a kémprogram telepítése szempontjából.
Másrészt pedig azokkal az információkkal együtt, amelyeket egy
regisztráció alatt keletkeztek, hozzájárulhatnak egy
magatartási-profil felállításához. Gyakran nehéz megmondani,
hogy mely adatok fontosak a szoftver funkcióinak működéséhez és
melyek nem.Mindenesetre világos, hogy a felhasználó adatainak az
általa felkeresett weboldalakhoz való eljuttatása nem tartozik a
szoftver korrekt alkalmazásainak feltételei közé. Éppúgy
szükségtelen az internetről letöltött információkról szóló
adatbázisoknak a továbbítása, sőt a billentyűzeten keresztül
bevitt adatok figyelése.Mégis mi történik ezekkel az
információkkal? Ezeket a programkészítőknek, vagy a reklámozó
cégeknek küldik tovább. Ott leginkább arra használják, hogy a
reklámokat célzottan a potenciális vevőkhöz juttassák el. Ez
megtörténhet a postaládába juttatott hirdető lapok, vagy
e-mailen keresztül (Spam). A különösen agresszív formája
ezeknek a böngészőkön megjelenő egyéb ablakok, az ún.
Pop-Up-ok, nem kívánt tartalommal telítve.
Az
Ön keresőjének kezdőlapja is megváltozhat mindenféle kiegészítő
programok által, úgy, hogy az interneten tett látogatásakor nem a
kívánt weboldalt találja. Másik kedvelt célpont a böngésző
kedvencek menüje, amelyeket a Spyware kiegészítő oldalakkal lát
el.Míg eredetileg csak a felállított profil szerinti célzott
reklámot gyártottak, most már gyakran nyitnak olyan oldalakat,
amelyeket az azon megjelenő reklámokkal finanszíroznak. Minél
nagyobb az oldalak látogatottsága, annál nagyobb a bevétele az
oldal működtetőjének. De nem csak számítógépe beállításainak
megváltoztatása lehet bosszantó, hanem ezek a kémprogramok ahhoz
is vezethetnek, hogy számítógépe lassabban működik, vagy
összeomlik.Hogy elkerülje adatainak a továbbítását, a vírusvédő
program mellé kiegészítésképpen egy tűzfalat is be kell
építenie számítógépébe.
Ezeken
kívül még egy sor olyan eszköz van, amelyek segítségével a
mégoly csalafinta programokat is ki tudja iktatni, amelyeket nem
ismernek fel a víruskereső programok sem, és a tűzfal előtt is
el tudnak osonni.
Az ActiveX jelentősége a Spyware-rel való fertőzésben
A
Spyware-ek az aktív tartalmak által történő terjesztésekor
főleg ActiveX vezérlő elemeket használnak. Ezek segítségével a
számítógéphasználók helyi, vagy az internetről letöltött
programokhoz, vagy programrészekhez nyúlhatnak és azokkal
funkciókat működtethetnek. Ezeket a vezérlő elemeket fel lehet
használni károkozó programok, mint a vírusok, vagy a Dialerek
becsempészésére. Mind gyakrabban használják ezeket arra is, hogy
Spyware-eket juttassanak be a számítógépekre. Az Internet
Explorerben a biztonsági beállítások megváltoztatásával a
fertőzés valószínűségét csökkenteni lehet. Ehhez az ActiveX
vezérlő elemeket kell tiltani.
Tanácsok a felhasználóknak
Az Ön számítógépe esetleg Spyware-rel fertőzött lehet, ha a következő szimptómák egyike, vagy másika fellelhető:- a számítógép rendkívüli módon lassan működik, különösen szörfözés esetén
- az Internet Explorer olyan reklámablakokat nyit meg, amelyek semmilyen felismerhető összefüggésben sincsenek az Ön által felkeresett weboldallal
- a böngészőjének kezdőlapja megváltozott
- a kedvencek rendszerezőjében olyan linkeket talál, amelyeket nem Ön tárolt benne
- számítógépe magától az internetre csatlakozik
- a tűzfal állandóan olyan programkísérletekre figyelmezteti, amelyek az interneten akarnak kapcsolatot teremteni.
Így óvhatja meg számítógépét egy (újabb) Spyware-fertőzéstől
- Ügyeljen arra, hogy számítógépén mindig legyen a legújabb aláírással rendelkező aktuális vírusvédő program.
- Akadályozza meg az aktív tartalmak futtatását böngészője megfelelő beállításaival.
- Telepítsen számítógépére tűzfalat.
- Csak olyan szoftvereket telepítsen az internetről számítógépére, amelyekre valóban szüksége van.
- Letöltés előtt vizsgálja meg az internetről származó szoftvereket, hogy szó van-e a felhasználói- ill. licenc-szerződésben az "automatikus kommunikáció" funkciókról, vagy hasonló dolgokról. Ha igen, akkor keressen alternatív programokat.
- Csak megbízható e-mailekben nyisson meg linkeket, mellékleteket.
Spam
A
"spam" elnevezést egy amerikai cég (Hormel Foods)
konzervhús-készítményének nevéből kölcsönözték
(Spiced Porc
and Ham),
amely 1937 óta létezik. Az internet világában ez lett az szokásos
kifejezés atömeges e-mailek jelölésére.
Hogy
hogyan lett a sonkából tömeges e-mail, arról több történet
szól. A Hormel Foods maga meséli, hogy a kifejezés a "Monty
Python Comedy Group" egyik vicces jelenetén alapul, amelyben a
fogalom pár percen belül 120-szor hangzott el, és háttérbe
szorított minden más párbeszédet. Valóban kézzelfogható az
analógia a tömeges e-mailekkel.
Spamnek,
Spammingnek vagy Junk Mailnek (levélszemét) nevezik az interneten
a:- kéretlen reklám-e-mailek tömeges szétküldését,
- a Newsgroups reklámcélú mellékleteit, amelyeknek semmi köze a Newsgroup témájához
- láncleveleket
Az
ilyen, elektronikus formában megjelenő, gyakran kereskedelmi célú
szórólapokat UCE (Unsolicited Commercial E-Mails) néven is
emlegetik, ami annyit jelent, mint "kéretlen reklám-e-mailek".
Hogy e-maileket milliós példányszámban lehessen küldeni, a
spammereknek címekre van szükségük. Ezeket a címkereskedőktől
szerezhetik meg. A kereskedelmi spammerek azonban gyakran tartanak
fenn adatbankokat címek millióinak tárolásával. A Newsgroup-ok,
honlapok, vagy e-mail-jegyzékek célzott, (egy program által
automatizált) átvizsgálása, de a forgalomban levő címek
kipróbálása során is könnyen hozzá lehet jutni ezekhez a
címekhez. A nagy tömeg miatt nincs semmi jelentősége, ha sok cím
nem is érvényes. Majdnem minden költséget a címzettnek, vagy a
szolgáltatónak kell megfizetnie: a megtámadott letöltési idő és
a szükséges tárolóhely miatt. A szétküldés gyakran
automatikusan történik, speciális programok által. A spammernek
csak a programot kell elindítania, aztán mehet a dolgára, míg
programja százezreket bosszant fel.
Mivel
a tömeges e-mailek a Spammer számára viszonylag kedvező
költségekkel járnak, a dolog már akkor is megéri, ha öt millió
spamre csak öt vásárlás esik. Mindenki, aki megkap egy ilyen
spamet, észre fogja venni, hogy ezúton főleg olyan dolgokat
reklámoznak, amelyek reklámozása más reklámeszközökkel nem éri
meg. A reklámozott termék általában gyakorlatilag értéktelen,
sőt gyakran illegális. A magyar jog szerint tilos e-mailen
keresztül kéretlenül reklámokat küldeni. A spam azonban sokkal
több, mint egy bosszantó dolog: minden évben milliárdos
nagyságrendű költség keletkezik az átvitel által, időveszteség
az elolvasásuk által, vagy ezeknek a bosszantó elektronikus
küldeményeknek a megválaszolásával.
Különösen
akkor lesz a dolog bosszantó, ha ezek telítik a postafiókót, és
emiatt a szokásos postájának továbbítása lehetetlenné válik.
A nagymértékű leterhelés miatt a postafiók akár be is telhet,
aminek jelentős késedelem és jelentős károk lehetnek a
következményei, tipikusan üzleti célú levelezés
lebonyolításának meghiúsulásakor.
Hogyan védekezhetünk - tippek a felhasználóknak
- Kezelje e-mail-címét úgy, mint egy titkos számot. Ne adja meg mindenféle web-űrlapon az e-mail-címét. Fő e-mail-címét csak olyan személyekkel közölje, akiket személyesen ismer. Ugyanígy járjon el barátai és ismerősei címével is. Sok híroldal felkínálja az opciót, hogy bizonyos cikkeket gombnyomásra elküldi a barátai számára. Ha Önnek a felkínáló nem tűnik megbízhatónak, ne adja meg a címet a megfelelő rovatba. Inkább szánjon rá néhány percet, és saját maga küldje el a megfelelő linket a saját levelezőprogramján keresztül.
- E-mail címét a honlapján tárolja képként. Mivel a spammerek az interneten a HTML-oldalakat címek után kutatva vizsgálják át, tárolja címét egyszerűen képként (pl. GIF). Ezáltal az automatikus keresés nem éri el célját.
- Létesítsen második postafiókot. Sok internet-oldalon meg kell adnia e-mail címét ahhoz, hogy bizonyos szolgáltatásokat igénybe tudjon venni. Ezt nem lehet kikerülni. Hogy ne a fő e-mail címét kelljen megadnia, létesítsen ezekre az esetekre egy második e-mail címet, ilyet a legtöbb szolgáltatónál ingyen kaphat.
- Ne válaszoljon a reklám e-mailekre. Gyakran kaphat olyan e-mailt, amelynek elején vagy végén a következő megjegyzés található: "Kattintson ide, ha nem szeretné, ha újból üzenetet küldenénk Önnek", vagy "Válaszoljon a 'Remove' hivatkozással, hogy törölhessük nevét a címzettek listájáról". Ezt mindenképpen el kell kerülni, mert ezáltal megmutatja a feladónak, hogy rendszeresen használja a postafiókját. Ez a körülmény címét a csak még értékesebbé teszi és lehet, hogy Ön a jövőben még több reklámküldeményt fog kapni. Természetesen vannak kivételek is. A hírleveleknél, amelyekre feliratkozott, bármikor minden további nélkül töröltetheti magát a névsorból.
- Kapcsolja be e-mail-szolgáltatója spam-védelmét. A költségmentes mail-szolgálatok kedvelt célpontja a reklámküldőknek. Ha nem is adta át címét senkinek, akkor is megtörténhet, hogy rövid időn belül elárasztják postafiókját nem kívánt üzenetekkel. Ilyenkor segíthet a spam-védelem. A Hotmail-nél ezt a szolgáltatást például "Junk Mail Filter"-nek nevezik, a GMX esetében az "Antispam" opciót kell aktivizálnia.
- Helyezzen be szűrőt a levelező programjába. Ha mindig ugyanaz a feladó okoz bosszúságot reklámküldeményeivel, akkor teljesen egyszerűen kiszűrheti azokat. Ehhez a levelző programjába egy megfelelő szűrőt kell beilleszteni.
- Ne tévessze meg Önt a hamis hivatkozás. Ha olyan hivatkozással kap e-mailt, hogy "Válasz az Ön levelére", "Szeretnélek viszontlátni", vagy "Ön nyert" a megnyitás előtt nézzen inkább előbb a feladóra. Ezek a hivatkozások legtöbbször csak fel akarják kelteni az érdeklődést, és nem tartják be, amiket ígérnek.
- Tegyen panaszt. Akit telefonon, faxon, SMS-en vagy e-mailen keresztül túlságosan gyakran zavarnak elektronikus reklámszeméttel, és ezt szeretné bejelenteni, panaszával forduljon a CERT-Hungary-hez, illetve a Fogyasztóvédelmi Főfelügyelőséghez.
Veszélyes kakukktojások: e-mailek hamis feladóval
Aki
e-maileken keresztül szeretne vírusokat és férgeket küldeni,
gyakran bújik komolynak tűnő feladói cím mögé. A címzettek
bizalommal vannak az ilyen feladók iránt, és megnyitják a
küldeményt, ezáltal akaratlanul is megfertőzik számítógépüket.
A címzett személyes ismerőseinek címeit éppúgy visszaélésre
használják fel, mint elismert nyilvános intézményekét, vagy
nagyvállalatokét.
Azonban
a spammerek is leplezik kilétüket, mégpedig két okból is:
először is a spamek küldése magyarországon a törvény szerint
tilos. Ezért a szerzők inkább ismeretlenek maradnak. Másrészt a
spammerek is számolnak azzal, hogy a megbízható feladók által
küldött üzeneteket inkább megnyitja az ember. Bizonyára Ön is
kapott már válaszlevelet olyan üzenetre, amelyet sohasem küldött
el senkinek. Ebben az esetben az Ön címével is visszaéltek. Ez
ellen gyakorlatilag nem tehet semmit. A csalók ugyanis olyan
alaposan eltüntetik nyomaikat, hogy ezeknek a követése nem
lehetséges. A legokosabb reakció: ezeket a maileket nem figyelembe
venni és törölni.
A
számítógép-férgek úgy terjednek, hogy visszaélnek az
e-mail-címekkel. Egyrészt elküldik magukat minden egyes címre,
amelyet a megfertőzött számítógép címjegyzékében
megtalálnak. Egyes férgek mindig ugyanazokat a címeket használják,
mások a meglevő címek elemeiből teljesen új feladókat
kombinálnak össze. A címeket megtalálják a megfertőzött
számítógépek címjegyzékében. Némely férgek átvizsgálják
az összes adatot is a felhasználó számítógépén. A legtöbb
böngésző ugyanis úgy van beállítva, hogy a látogatott
weboldalakat a cache-ben egy bizonyos ideig tárolja. Ezekről a
HTML-oldalakról az azokon található e-mail-címek megszerezhetők.
Hibás
e-mail-szerverek mint hídfőállások
A
csalók, hogy valódi személyüket leplezzék, olyan szervereket
támadnak meg, amelyek az e-maileket bármely tetszés szerinti címre
továbbítja. A hibás beállítás alapján ezeket az
e-mail-szervereket Open Relay Servernek (ORS) is nevezik. Rendszerint
az e-mail-szerverek csak egy bizonyos címkörben küldenek és
fogadnak e-maileket. Egy ORS olyan nyíltan van berendezve, hogy
olyan címekre is továbbküldi az üzeneteket, amelyek nincsenek
ebben a címkörben.
Tanácsok a Spamektől való védelemhez
- Használjon friss vírusvédő programot.Minden számítógép-felhasználónak alkalmaznia kellene a gépén egy vírusvédő programot, amely a számítógépet támadás esetén veszélyes tartalmak után kutatva átvizsgálja. A használatos vírusvédő programok folyamatosan frissítéseket kínálnak fel. Telepítse ezeket, különben gépe nincs biztonságban az újabb károkozó programoktól.
- Az e-maileket ne nyissa ki automatikusan
- Állítsa be levelezőprogramját úgy, hogy üzenetei belépéskor ne nyíljanak meg automatikusan. Így a vírusok és a férgek nem lesznek azonnal aktívak, ha az e-maileknél a HTML-formátum kártékony kódot tartalmaz.
- Vizsgálja meg a feladót és a hivatkozást gyanús elemeket keresve. Ügyeljen arra, hogy a feladó, vagy a szöveg a hivatkozási sorban nem tartalmaz-e gyanús elemeket. Van-e a domain megadásánál a @ mögött szokatlan fogalom vagy név? Óvatosnak kell lenni, ha "marketing", vagy "management" funkciójelzéseket alkalmaznak e-mail-címekben (pl. security@microsoft.com). Angolul ír valaki, akivel eddig csak németül levelezett? Vagy a címzés - ha kis mértékben is - hibás-e?
- Legyen óvatos az e-mail-mellékletekkel
- Legyen óvatos, ha bejelentetlenül e-mailt kap valószínűleg veszélyes melléklettel.Ezek többnyire .com, .exe, .bat, .do*, .xls, .ppt, .scr vagy .vbs* végű adatbankok. Inkább győződjön meg róla személyes telefonhívás útján, hogy a fájlt valóban a megadott feladó küldte-e. Megéri ez a kis fáradság. Ha a küldemény nem a megadott feladótól származik, semmiképpen se reagáljon rá. Ne küldjön válaszlevelet, ne is kattintson semelyik, a levélben szereplő linkre sem, hanem törölje a levelet elolvasás nélkül.
- Ne essen pánikba, ha visszaéltek a címével
- Ha észleli, hogy saját e-mail-címével visszaéltek, nem tehet ellene semmit. Ne vegyen róluk tudomást, törölje ki azokat az üzeneteket, amelyekben Ön által ismeretlen személyek az Ön által meg nem írt mailekre reagálnak. Jelenleg gyakorlatilag nem lehetséges az Ön címének meghamisítóját kinyomozni.
- Legyen óvatos az e-mail-mellékletként küldött hamis vírusvédő programokkal
- A vélt vírusvédő programokat tartalmazó e-mailek veszélyes "rakománnyal" érkeznek: a férgek olykor állítólagos vírusvédő programok frissítését kínálják. Az ilyen jellegű e-mailek feladóiként gyakran népszerű szoftvercégek hamis címei szerepelnek (pl. support@symantec.com). Elvileg sohasem volna szabad az ilyen üzenetek mellékleteit megnyitni. A vírusvédő programok aktualizálását általában csak a gyártó weboldalán vagy CD formájában szoktak rendelkezésre bocsátani. Ez érvényes az operációs rendszerek gyártóinak update-jeire és patch-eire nézve is.
Kitekintés a Spamak jövőjére
Új
technológia az e-mail feladóinak kiderítésére
A
szolgáltatók sem ülnek ölbe tett kezekkel az e-mail-címek
hamisítóival szemben. Az új jelszó: SenderID. E mögött olyan
technológia húzódik meg, amely egy e-mail feladóját tökéletesen
azonosítja. Az egyik fontos alapja az eljárásnak a "Sender
Premitted From" eljárás (SPF), amelyen a szakma nagyjai, az
AOL és a Yahoo dolgoznak. (A sors iróniája, hogy az AOL és a
Yahoo hálózata a legnagyobbak között van spamkibocsátás
tekintetében.) A szolgáltatók a náluk regisztrált
internet-címeket kiegészítő felismerő jelekkel látják el. Ha
ez a jel az e-mailben nincs jelen, akkor hamisítványról van szó.
Ez az eljárás jelenleg kidolgozás alatt áll és sok vita alapját
képezi.
E-Mail-Header:
út a feladóhoz
Egy
e-mail feladói címének hamisításakor az üzenet fejlécét
(header) manipulálják. Ez többek között az e-mail kézbesítésének
útjáról is tartalmaz információkat. A Received From-mal jelzett
sorokban követheti a levél útját, a küldő az utolsó Received
From sorban található. A feladót mindenesetre nem lehet
közvetlenül kinyomozni, csak a megadott IP-cím nyomán. Annak a
kinyomozása, ki rejtőzött az adott időben egy bizonyos IP-cím
mögött, nagyon időigényes és erre csak szakemberek képesek.
Digitális
aláírás
Bár
már régóta léteznek erre programok, a felhasználóknak csak egy
része alkalmaz az e-mailek "lepecsételésére" ún.
elektronikus aláírást az e-mailek feladóinak és tartalmának
megváltoztatása és átnézése ellen. A nyilvános kulcs
segítségével bármikor meg lehet állapítani, ki a szerzője az
adatoknak és hogy az adatokat az átvitel során meghamisították-e.
Szörf-turbók
Évek
óta terjednek az olyan ajánlatok, amelyek speciális pótszoftver
installálása mellett az interneten való gyorsabb szörfözési
lehetőséget kínálnak. Rendszerint komolytalan piackutató
vállalatokról van itt szó, amelyek ezt a szoftvert költségmentesen
letöltésre rendelkezésre bocsátják. A szoftver installálása
révén az adatforgalmat az interneten való szörfözés közben a
proxy-szerveren át a felkínáló szerveréhez irányítja, a
sebesség gyorsítását eközben az adatok tömörítésével érik
el a felhasználó és a felkínáló közötti adatátvitel során.
A legtöbb felhasználó nincs tudatában annak, hogy a lehetőség
kihasználása közben a felkínáló az összes adatforgalmat le
tudja olvasni, analizálni tudja és a megadott személyes adatokkal
össze tudja kapcsolni. Különös fenyegetettség rejlik abban, hogy
érzékeny adatok, mint az internetes banki ügyintézés adatai,
számlaegyenleg, PIN- és TAN-kódok is leolvashatók ily módon.
Előfordulhat, hogy még az SSL-kapcsolatok sincsenek a szörf-turbo
használatakor biztonságban, mert a kódolt kapcsolatot a felkínáló
proxy-szerveréig építi csak ki a gép, majd innen a célállomáshoz
egy másik titkosított csatornán jut el az adat. Ekkor már nem áll
fenn a kódolt kapcsolat a felhasználó böngészője és a
látogatott weboldal szervere között, hanem az adatáradat a
Proxy-szerveren dekódolódik, majd utána megint visszakódolódik.
Ez a folyamat a felhasználó számára észrevétlenül történik,
mert a szoftver installálásakor a felkínáló azonosítását is
installálták, és automatikusan bekerült a megbízhatók listájára
került. Az internet-böngésző így nem jelzi a veszélyt, hogy
tudniillik a kódolt kapcsolat nem a felhasználó számítógépe és
a látogatott weboldal szervere között áll fenn, hanem csak a
felkínáló proxy-szervere között.
Nem
ajánlatos a "Surf-Turbo" használata olyan esetben, ha
szörfözés közben bizalmas információk (jelszavak, PIN, TAN,
stb.) vagy személyes és bizalmas adatok kerülnek átvitelre.
Jelszó-halászok
Már
az is elég rossz dolog, hogy a spammerek teleszemetelik a
postaládát, mások meg szaglásznak az adataink között, vagy
károkozókat juttatnak a számítógépünkre. Egy ideje újabb
bosszúság jelent meg: a phishing. A szó a "password" és
a "fishing" szavakból tevődik össze, kb. annyit jelent,
mint jelszavakra halászni. A phishing-csalók mind gyakrabban
hamisítanak e-maileket, vagy internet-oldalakat, és ezzel új utat
találtak a bizalmas adatokhoz, mint a jelszavak, hozzáférési
adatok, bankkártyaszámok - a felhasználók egyszerűen önként
kiszolgáltatják adataikat.
Komoly
bankot, vagy egyéb céget imitálva a csalók a címzetteket az
e-mailben arra szólítják fel, hogy aktualizálják adataikat,
olyan ürüggyel, hogy pl. lejár a hitelkártya, meg kell újítani
a jelszót, a hozzáférési adatok elvesztek. Az ilyen tartalmú
levelek igen hitelesnek látszanak. Ezek a HTML-formátumú mailek
megmutatnak egy hivatalos linket, amely mögött azonban valójában
egy egészen más link rejlik. Hogy ezt a linket felfedezzük, el
kell olvasnunk a HTML forrását.
A
címzettet az adatok bevitele előtt egy internet-oldalra térítik,
amely hasonló a bank honlapjához. Első pillantásra minden
normálisnak látszik, még az adatok bevitelére szolgáló űrlapok
is. A phishing-csalók vagy olyan internet-címeket használnak,
amelyek csak csekély mértékben térnek el a komoly cégekétől,
vagy meghamisítják a böngésző cím-mezőjét egy javascripttel.
Azt hisszük, hogy egy eredeti weboldalon vagyunk, de nem így van.
Aki egy ilyen oldalnak megadja a bankkártyája számát, PIN-kódját,
jelszavát vagy más adatait, az a csalókat látja el gazdag
zsákmánnyal, magának pedig egy csomó bosszúságot okoz.
A
cégeknek is bosszúságot jelent ez, amelyek nevében a csalók
felléptek, mert gyakran szenvednek el imázs-romlást. Nagyon jó
példa erre az eBay. 2004 februárja óta a portál Toolbar-jában
egy speciális biztonsági funkció van beépítve. Ha a Toolbart
installáltuk, a biztonsági gomb ("SecurityCheck") zölden
világít, ha valóban az eBay-nál vagyunk. Más cégek is dolgoznak
hasonló megoldásokon, hogy ügyfeleiket védjék. Persze a
phishing-et nehéz kivédeni, mert a hamis oldalak könnyen
megtéveszthetik a felhasználókat. Néhány országban sok cég már
Anti-Phishing Working Group-okba tömörült. Az internet oldalukon
(http://www.antiphishing.org) jelenteni lehet a phishing-maileket, és
meg lehet tudni, melyek a már ismertek. Önnek, mint
internet-felhasználónak pedig elsősorban: vigyáznia kell! Az
internet-címeket inkább kétszer nézze meg, és gondolja át
alaposan, kinek milyen adatokat szolgáltat ki.
Megfertőztek - és most mi lesz?
Németországban
a szörfözők kb. 60%-ának volt már problémája a
számítógép-vírusokkal és férgekkel. Időközben a számítógépek
85%-ára telepítettek vírusírtó (anti-vírus) szoftvert. Minden
óvintézkedés ellenére előfordulhat, hogy az Ön gépét is
megfertőzték. Mit
tegyen ekkor?
Miről ismeri fel, hogy a gépét megfertőzték?
Abban az esetben, ha:- operációs rendszere bizonyos meghajtókhoz vagy adathordozóhoz nem tud hozzányúlni,
- számítógépe nem indul el,
- az ikonok másképp néznek ki, mint egyébként,
- az adatokat nem lehet megváltoztatni vagy tárolni,
- az adatokhoz való hozzáférés hosszabb ideig tart, mint általában,
...akkor
előfordulhat, hogy számítógépére vírus telepedett. De nem
mindig vírus okozza a fenti jelenségeket, lehet az egy hardveres
vagy egyéb szoftveres hiba is.
A megelőzés a dolog alfája és omegája
Ahogy
Ön már bizonyára tudja, a vírus a számítógép számára olyan,
mint az emberek számára az influenza. Csakhogy a számítógépét
nem kell orvoshoz vinnie. Sokkal fontosabb, hogy megvédje azt a
fertőzéstől. Ezt megteheti, ha gépére vírusírtó programot
vagy víruskeresőt telepít.
Korábban
a felhasználóknak a vírusírtó programokat szabályos
időközönként el kellett indítaniuk, és akkor a program az
összes merevlemezt, az egyes meghajtókat, lemezeket, CD-ROM-okat
átvizsgálta. Ma ez már sokkal egyszerűbb. Ha az "automatikus
védelem" funkció be van kapcsolva, a program a számítógépet
minden rendszerindítás után automatikusan átvizsgálja a
háttérben. Ha vírust talál, vagy a víruskereső valami gyanúsat
észlelt, arról értesíti Önt egy felugró ablakban.
A
program természetesen csak azokra a vírusokra tud figyelmeztetni,
amelyeket ismer. Mivel naponta legalább húsz új vírus kerül
forgalomba, a program nem sokáig marad aktuális, ezért a szoftvert
rendszeresen frissíteni kell (update); első alkalommal mindjárt a
telepítés után. Néha ezt a programok maguktól is megteszik; ez
teljesen a gyártótól függ. A frissítéseket a gyártók az
interneten is felkínálják.
10 tipp a vírusvédelemre
Ahhoz,
hogy a fertőzésnek vagy a vírusok terjedésének kockázatát a
lehető legalacsonyabban tartsuk, állandóan tájékozódnunk kell a
veszélyek fajtájáról, ügyelnünk kell a megfelelő
óvintézkedésekre, és szükség esetén intézkednünk és
lehetőség szerint védekeznünk is kell.
A
legtöbb számítógép-vírus szerencsére csak bosszantó, de
szándékosan nem semmisíti meg az adatokat és a programokat.
Ezért:- Rendszeresen mentse adatait!
- Gondosan őrizze meg a biztonsági másolatokat!
- Lássa el az adathordozókat írásvédelemmel!
- Alkalmazzon vírusirtó szoftvert és frissítse rendszeresen!
- Vizsgálja át az alkalmazott adathordozókat vírusirtó szoftverrel!
- Vizsgálja át a korábban telepített eszközöket és azokat is, amelyek javításból érkeztek vissza!
- Készítsen el egy olyan adathordozót (lemezt, vagy CD-ROM-ot), amit vészhelyzet esetén alkalmaz!
- Hogy a boot-vírusoktól a legjobban védve legyen, a CMOS-RAM-ban a sorrendet az "A:, C:"-ről változtassa "C:, A:"-ra!
- Telepítéskor több lemezrészt (partíciót) hozzon létre!
- Számítógépét és adathordozóit lehetőleg ne használja idegen személy!
10 dolog, amit fertőzés esetén tennie kell
- Ha vírusfertőzésre gyanakszik, fejezze be a munkát gyorsan, de a szokásos módon, a pánikolás ilyenkor nem segít.
- Kapcsolja ki számítógépét.
- Ha nem ért jól a dologhoz, kérje szakember segítségét! A vírusok eltávolításánál gyakran szakértelemre van szükség, mert a vírusok hatásukat és tevékenységüket tekintve sokban különbözhetnek egymástól.
- Helyezzen be az A: meghajtóba egy vírusmentes írásvédett rendszer ill. boot-lemezt, és indítsa el a rendszert erről a lemezről! Normális esetben a számítógép eleve úgy van beállítva, hogy az A: meghajtóról indul. Ha viszont a boot-sorrendet - helyesen - megváltoztatta, akkor vissza kell állítani az eredeti sorrendet.
- Vizsgálja át számítógépét egy vírusírtó programmal! Közben ügyeljen arra, hogy a vírusadatbázis friss legyen, különben fennáll a veszélye annak, hogy épp az aktuális vírust nem találja meg.
- Készítsen másolatot az adatairól, ha eddig még nem tette meg.
- Távolítsa el a fellelt vírust, típusától függően! A vírusírtó program ezt automatikusan megteszi, de ha mégsem sikerülne, akkor a vírusírtó programok gyártói speciális segédprogramokkal állnak rendelkezésre. Ezek leírásában a vírusok működési módját és a mentesítés menetét részletesen ismertetik.
- Vizsgálja át a merevlemezt és minden más adathordozót, győződjön meg arról, hogy a vírust valóban, teljes mértékben sikerült eltávolítani. Állítsa a számítógép boot-sorrendjét megint "C:, A:"-ra.
- Ha a vírus esetleg adatokat törölt volna ki vagy változtatott meg, próbálja meg azokat az adatmentésből vagy a programok biztonsági másolatából visszaállítani.
- Végül próbálja meg megkeresni a vírusfertőzés okát! Ha fertőzést egy eredeti adathordozótól kapta, akkor értesítse a gyártót és a CERT Hungary-t. Ha a forrás egy elektronikus levél vagy egy adatbázis volt, akkor értesítse az adatbázis létrehozóját, vagy a levél küldőjét. Ha a megfertőzött gépről Ön is küldött adatokat, akkor értesíteni kell a címzetteket.
Online víruskereső
Sok
egyéni felhasználó az online víruskeresőt a szokásos vírusírtó
program alternatívájának tekinti. Első pillantásra ez logikusnak
is tűnik: mivel az online víruskereső az interneten keresztül
működik, megtakarítható egy teljes vírusírtó program
telepítése, és nem kell a vírusadatbázisok állandó
aktualizálásával sem foglalkozni, hiszen az online víruskeresőben
mindig a legaktuálisabb frissítések találhatók. De a kényelem
nem minden, ez nem helyettesíti a teljes vírusírtó programot.
Ha
Ön csupán egy online víruskeresőt állít be védelemül, akkor
hiányozni fog a háttérvédelem. Ez az a funkció, amikor a
szokásos vírusírtó program minden, a számítógép által kezelt
adatot megvizsgál. Ha ugyanezt a hatást az online víruskeresővel
is szeretné elérni, akkor a számítógépét illetve a beérkező
adatokat állandóan át kellene vizsgáltatnia az online
víruskeresővel. S így az az előny, hogy az embernek nem kell a
vírusadatbázis frissítésével törődnie, már nem is tűnik
olyan értékesnek.
Mindezen
túl az online víruskeresőknek két további hátrányuk is van:- Feltételezik, hogy az ember az ActiveX-et bekapcsolta. Általában a böngészőben az ActiveX-et - amennyire lehet - el kellene kerülni, mert nem tartalmaz védő mechanizmust (Lásd: aktív tartalmak).
- Ha konkrétan arra gyanakszik, hogy számítógépe megfertőződött, a legmesszebbmenőkig kerülnie kell az internethasználatot, mert minden on-line kapcsolattal tovább terjed a károkozó. És ha véletlenül megkapott egy "rosszindulatú betárcsázó programot", akkor esetleg egy drága nemzetközi híváson át létesít kapcsolatot az internethez.
Minden
hátránya ellenére is hasznos lehet egy online víruskereső, ha az
Ön gépe eddig még semmilyen védelmi rendszerrel nem volt ellátva,
és az a gyanúja, hogy vírus van a számítógépén. A vírus
megkeresésében segítségére lehet egy online víruskereső. Bár
időközben a vírus okozhatott javíthatatlan károkat is. Ezért a
jövőben, a károkozó eltávolítása után, egy szokásos
vírusírtó programot alkalmazzon. Legfontosabb tanács: a
vírusadatbázisokat tartsa mindig a legfrissebb állapotban!
Tűzfal
Egy
tűzfal feladata olyasmi, mint egy tűzfalé a házaknál, a neve is
erre utal. A tűzfal hardverből és szoftverből áll, amely a belső
és a külső hálózat közti adatáramlást ellenőrzi.Minden
adat, amely elhagyja a hálózatot, ellenőrzésre kerül éppúgy,
mint amely bekerül a hálózatba.
Tűzfalakat
rendszerint cégek alkalmaznak. Végül is nekik különösen fontos,
hogy a számítógépeik ne maradjanak védelem nélkül az
internetre való csatlakozás során. A tűzfal alkalmazásával a
cégnek nem kell minden egyes munkahelyi számítógépét védelem
alá helyezni, csak azokat a munkaállomásokat és szervereket kell
védeniük, amelyek közvetlenül a külső hálózattal vannak
kapcsolatban. Ezeket a számítógépeket úgy konfigurálják, hogy
a ki- és beérkező adatokat ellenőrizni tudják. A tűzfal a
számítógép IP-címe alapján például megvizsgálja, hogy a
beérkező adatcsomagnak egyáltalán van-e belépési jogosultsága.
A tűzfal-adminisztrátor ehhez először egy listát készít az
engedélyezett belépési címekkel. Csak az ezen a listán szereplő
feladók léphetik át a tűzfalat.
Személyi tűzfal
Elvileg
a tűzfalnak és a személyes használatra karcsúsított
verziójának, a személyi tűzfalnak nem sok köze van egymáshoz.
Míg a normál tűzfal sok számítógépet véd egyes kiválasztott
gépeken keresztül, addig a személyi számítógép esetében az
adott gép maga próbál meg védekezni. Ahogy már a neve is
mutatja, a tűzfal program magán az adott számítógépen fut.
Ezeknek éppúgy, mint a normál tűzfalaknak, a külső támadásokat
kell kivédeniük, és meg kell akadályozniuk, hogy bizonyos
programok, pl. az ún. kémszoftverek (spyware) kapcsolatot építsenek
ki a számítógép és az internet között. Ennek eléréséhez a
személyi tűzfal ellenőrzi az összes, más hálózatokkal létesülő
kapcsolatot, és megvizsgálja mind az internetre irányuló
kéréseket, mind a számítógéphez beérkező adatokat.
Egy
személyi tűzfal a következő
funkciókkal rendelkezik:- Adatcsomagszűrés: ez ellenőrzi, hogy a beérkező és a kimenő adatcsomagok a felhasználó által meghatározott szabályoknak megfelelnek-e.
- Sandboxing: a sandboxing tulajdonképpen egy gyakran alkalmazott technika, amikoris a - vélhetőleg nem megbízható - programot egy korlátozott környezetbe "zárják". Ebben a zárt környezetben fut a program, s ha károkozó szoftverről volna szó, az nem tud igazán kárt okozni, mert a rendszer többi részétől elkülönítetten fut.
- Határozza meg a szűrés szabályait úgy, hogy csak az elkerülhetetlenül fontos hozzáféréseket engedélyezze!
- Rendszeresen vizsgálja át a beállításokat!
- Ne zárja be a szükséges kapukat (portokat)!
A
tűzfal figyelmeztetéseinek megértéséhez ismernie kell az
IP-címeket és a host/számítógép-neveket (domainnevek), valamint
a nyitott kapuk (portok) jelentőségét.
A
legtöbb személyi tűzfal tartalmaz egy öntanuló
konfigurációt.
Így a tűzfal - idővel - saját szabályzatot épít fel. A
műszakilag laikus felhasználók számára ez meglehetősen
kényelmes megoldás. Megvan azonban a rizikója is, ugyanis
biztonsági szempontból hibás beállítások is becsúszhatnak.
A
személyi tűzfalak hasznosságáról még mindig vitáznak a
szakemberek, mert a Desktop Firewall-okat - ahogy gyakran nevezik
őket - egyesek a biztonságos szörfözés alapfeltételének
tekintik, mások szerint pedig fölöslegesek. A lényeg azonban az,
hogy az operációs rendszer, a böngésző, az e-mail-kliens és az
alkalmazások, amennyire csak lehetséges, biztonságosan legyenek
konfigurálva. Amíg Ön semmit sem tölt le megbízhatatlan
forrásokból, és egyébként óvatosan szörfözik az interneten,
egy személyi tűzfal nem sok plusz biztonságot nyújt. Általánosan
érvényes szabály,
hogy az IT-biztonságot nem lehet egyetlen szoftver segítségével
elérni, az csak több különböző tényező összehangolásával
érhető el.
Proxy-szerver
Ebben
az összefüggésben gyakran hall az ember a proxy-szerverről. Ez
képezheti a tűzfal
részét is.
A proxy-szerver tulajdonképpen (pl. a WWW számára) egy számítógép,
amely a WWW-felhasználók által leggyakrabban lehívott
internet-oldalakat köztesen tárolja. Ha a szörföző egy weboldalt
kér le, a proxy-szerver megvizsgálja, hogy rendelkezésére áll-e
a lap. Ha igen, akkor a szörföző innen kap egy másolatot, amely
így gyorsabban érkezik meg hozzá, mint az eredeti. Ha az adatok
még nem állnak rendelkezésre, akkor a proxy-szerver letölti a
megfelelő oldalt, saját maga is eltárolja azt a gyorstárban (az
ún. cache-ben) és elküldi a szörfözőnek. Normális esetben a
szörföző nem veszi észre, honnan jönnek az adatok. Általában a
proxy-szervernek az a feladata, hogy meggyorsítsa a hozzáférést a
lehívott oldalakhoz. A tűzfalban betöltött szerepe más is lehet,
így például az, hogy ellenőrizze, az átvitt adatok valóban
azok-e, amelyeknek lenniük kell. Az is lehetséges, hogy a proxy
szerver meggátolja bizonyos adatok átvitelét, például az aktív
tartalmakat blokkolja.
Mobil kommunikáció – Mobiltelefonok
A
különböző technikai megoldások összenőnek. Ez általános
trend, amit az ember a mobiltelefonoknál különösen jól
megfigyelhet. A beszédfunkció csak az egyik a sok egyéb funkció
mellett.
SMS,
EMS, MMS, WAP, Push to Talk - a mobiltelefonon elérhető
szolgáltatások száma állandóan nő. De az ezzel kapcsolatos
veszélyek is egyre szaporodnak. A vírusok, férgek, trójai lovak
programozói már régóta a mobiltelefonokat is célpontnak
tekintik. És ez mégcsak nem is a mobiltelefonok felhasználóit
fenyegető egyedüli veszély. Itt megtudhatja, hogyan védekezhet
ellenük.
Mobiltelefonok teljesítőképessége
A
mobiltelefonok teljesítőképessége
Már
több mint húsz éve annak, hogy az első mobiltelefon a piacra
került. A készülék a Motorola (USA) cég terméke volt, 800
grammot nyomott, és látásra inkább egy Walkie Talkie-hoz
hasonlított, mint egy mai mobiltelefonhoz. 4000 dollár volt az ára!
A nyolcvanas évek közepén a vállalatok, mint pl. a finn Nokia,
mind kézreállóbb készülékeket kezdtek el gyártani. A
mobiltelefonok eredményes elterjedésének fontos eleme volt az a
tény, hogy az analóg C-ről a digitális D-GSM hálózatra
állították át (Global System for Mobile Communications) a '90-es
évek elején. A mobiltelefonok gyors elterjedéséhez hozzájárultak
a következők is: a tarifák csökkentése, a kártyás telefonok
bevezetése (Prepaid Phones), és a készülékválaszték folyamatos
bővítése.
A
klasszikus távbeszélés ma már csak egy a sok alkalmazási
lehetőség közül. Amikor 1993-ban az első GSM szöveges üzenetet
elküldték, még senki sem sejtette az SMS-nek elnevezett szöveges
üzenetküldés elkövetkező diadalútját. Hasonló alapelven
működik a formázott kis méretű üzenetek, a képek, csengőhangok
átvitele ún. EMS-en. Egy lépéssel több az MMS, amellyel audio-
és videoklipeket lehet egyik mobiltelefonról a másikra átvinni,
de e-mailként is átvihető. Aki mobiltelefonján keresztül
szeretne az interneten szörfözni, a WAP-technológia segítségével
azt is megteheti. Míg a WAP számára az internet-oldalakat még
speciálisan kell kialakítani, ez I-mode technológia esetén már
nem szükséges.
Eredetileg
a Walkie-Talkie gondolatát fejlesztette tovább az új szolgáltatás,
a Push to Talk, amely használatakor egy speciálisan felszerelt
mobiltelefon egyik gombjának megnyomásával egyidejűleg egy nagy
számú csoport (pl. építőmunkások csoportja) érhető el. A
szolgáltatások másik fajtája az ún. "helyfüggő
szolgáltatások" (Location Based Services), amely meghatározza
a mobiltelefon használójának helyzetét, képes vasúti
összeköttetésekről, útvonaltervezésekhez információkat
szolgáltatni és a legközelebbi benzinkutat jelezni. Az
E-Commerce-hez (e-kereskedelem) hasonlóan feljövőben van az
interneten keresztül történő üzletelés is, az "M-Commerce":
különböző szolgáltatásokat, mint például vasúti
jegyvásárlást, parkolójegy vásárlást, stb. lehet
lebonyolítani.
Mobil kommunikáció - WLAN
A
kábel nélküli telefonálás már a mindennapokhoz tartozik.
Mostanában a számítástechnikában is egyre nagyobb teret hódít
a mobil kommunikáció. Egyre több vállalatnál, de a
háztartásokban is egyre több vezeték nélküli hálózat
("Wireless
Local Area Network", röviden WLAN) tartozik
az elektronikus felszereltséghez. Azért alkalmazzák őket, hogy
megkönnyítsék a több számítógép közti kommunikációt. A
WLAN továbbá lehetőséget nyújt a mobil internetezésre is. A
nyilvános WLAN-hozzáférési pontok, a Hotspotok száma ugyancsak
növekszik. Legyen az pályaudvar, repülőtér, étterem, vagy
kávézó, egyre több helyen teszik lehetővé a közönség számára
a hozzáférést a virtuális világhoz. Időközben már egész
városrészek alakultak át Hot-zónákká, ahol az adatátvitel
vezeték nélkül történik. A határtalan mobilitásnak korlátai
is vannak. Ha az adatokat az eszközök közti vezetékes kapcsolat
nélküli PC-ken, PDA-kon, vagy telefonon visszük át, akkor a
zavarokon és a hálózati kimaradásokon kívül elsősorban
biztonsági problémák lépnek fel. Ha előzőleg nem kódoltuk, és
nem védtük megfelelően az adatátvitelt, akkor az így átvitt
adatok harmadik személy által lehallgathatók és manipulálhatók.
Így működik a WLAN
Technikai
alapok
A
rádióhálózatokat két különböző módon lehet létrehozni: az
ún. Ad-hoc módban két, vagy több végkészüléket hoznak
egymással közvetlen kapcsolatba. Ennek előfeltétele, hogy ezek
mindenkor rendelkezzenek egy WLAN kártyával. A WLAN-okat azonban
legtöbbször ún. infrastruktúra-módban üzemeltetik. A résztvevő
készülékek eközben ún. hozzáférési pontokkal (Access Point)
kommunikálnak, amelyek központi rádiókapcsolatként (hídként)
működnek. Egy ilyen hozzáférési pont lehetővé teszi a
kapcsolatot egy hálózat kábelre kapcsolt részei közt is. A
legismertebb példák erre a vezeték nélküli DSL routerek. Az
ajánlást, amelyen a vezeték nélküli adatátvitel alapszik, az
Elektromos- és Elektromérnöki Intézet (IEEE) készítette, ezért
az IEEE 802.11x rövidítéssel is jelölik. Jelenleg elméletileg
másodpercenként akár 54 megabit átviteli sebességgel képesek
működni, ez a gyakorlatban azonban legtöbbször csak kb. 25
megabit. Jelentősen nagyobb teljesítőképességűek lesznek az új
technológia, a WIMAX segítségével létrehozott kapcsolatok,
amelyek jelenleg még csak kísérleti stádiumban vannak.
Biztonsági
mechanizmusok
A
WLAN-ok által lebonyolított adatforgalom számára több biztonsági
kódolási eljárást fejlesztettek ki. Hosszabb ideje használják a
WEP-kódolást, ez viszont nem nyújt kielégítő védelmet. A WEP a
Wired Equivalent Privacy rövidítése, ami lefordítva kb. annyit
jelent, mint "egy a kábelkapcsolathoz hasonló privát szféra".
A
behatolók ellen ennél magasabb fokú védelmet nyújt a WPA. A
kifejezés a Wi-Fi-Protected Access-re vezethető vissza. Az eljárást
egy, a WLAN-szakmához tartozó vállalkozói csoport
szabadalmaztatta (Wi-Fi-Allianz). A WLAN hatékony védelmét azonban
ennek egy továbbfejlesztett változata, a WPA2 biztosítaná,
összekapcsolva egy PSK-nak, "előre megosztott kulcs"-nak
(Pre-Shared Key) nevezett ("WPA2-PSK"). Ezt az "előre
megosztott kulcsot" minden WLAN-részvevőnek ismernie kell. A
rendszerben minden egyes új bejelentkezésnél egy speciális
használati kulcs generálódik. Biztonságot a behatolókkal szemben
ez a kulcs mindenesetre csak akkor ad, ha az alkalmazott jelszavak
megfelelő hosszúságúak és bonyolultságúak.
Biztonsági tanácsok a WLAN-hoz
Privát használat esetére:- Gondoskodjon a kódolásról!
- A privát szférában a WPA2-PSK kódolást javasoljuk - ha Ön komplex jelszavakat választ! Különösen magas biztonsági igény esetén kiegészítésképpen ún. VPN-eket lehet alkalmazni (Virtuális Privát Hálózatok). Ezek az adatokat harmadik személy által nem hozzáférhető "alagutakon" (tunnel) továbbítják.
- Változtasson a gyári beállításokon!
- A gyárat elhagyó WLAN-képes készülékeken a felhasználói név és a jelszó mindig ugyanaz. A nemkívánatos behatolók ezt természetesen tudják, így kényelmesen bejuthatnak az Ön készülékébe is. A konfiguráláshoz a gyártó által mellékelt leírásból kaphat segítséget. Ebből a két alábbi pont a legfontosabb:
- Változtassa meg az előre beállított SSID-t! A hozzáférési pontoknak (Access Point) általában előre beállított "hálózati nevük" van (SSID). Erre gyakran a gyártó, vagy a termék nevét használják. Ezt a szabványnevet úgy célszerű megváltoztatni, hogy ne lehessen következtetni a felhasználóra, vagy a WLAN-felhasználás jellegére.
- Akadályozza meg az SSID kibocsátását! Az alapkonfigurációban a hozzáférési pont automatikusan kibocsátja az SSID-t. Ezáltal a WLAN könnyen fellelhető. Ezért meg kell akadályozni az SSID kibocsátását ("SSID Broadcast").
- A hozzáférési pont konfigurációját és adminisztrációját kábelen keresztül, és nem a WLAN-on át kell végezni. Arra is ügyelni kell, hogy illetéktelen személyek ne férjenek hozzá hozzáférési pontjához.
Optimalizálja az alkalmazott RF teljesítményt! - Minél nagyobb antennája hatósugara, annál nagyobb az a terület is, amelyen belül a hackerek a jeleket fogni tudják. Ezért ügyelni kell a minél kisebb hatósugárra. Irányított antennával a besugározni kívánt tartományt sokkal pontosabban lehet beállítani, mint egy körsugárzó antennával.
- WLAN-ját csak használatkor kapcsolja be!
- Egyszerű, de hatásos: ha Ön nem aktív a WLAN-on, akkor kapcsolja ki. Ez a legjobb védekezés a behatolókkal szemben.
Aktiválja a MAC-cím-szűrőt! - Minden hálózati kártya azonosítható a MAC-cím alapján. Hozzáférési pontját úgy is beállíthatja, hogy csak bizonyos készülékeknek engedélyezze a hozzáférést. A professzionális hackerek ezt a védelmet ugyan könnyen meg tudják kerülni, a támadók számát azonban jelentősen le lehet csökkenteni.
Biztonsági tanácsok a Hotspotok alkalmazására
- Egy céges, hatósági vagy házi hálózathoz a hozzáférést VPN-en keresztül teremtse meg, Bizalmas adatokat csak egy SSL - vagyis titkosított - kapcsolaton keresztül érjen el!
- Sok Hotspotnak alapvető gyengéje az, hogy az egyszerűbb hálózati hozzáférés érdekében a rádiófrekvenciás átviteli szakaszon nem történik kódolás. Ezért az adatátvitel biztonságáért a felhasználók a felelősök.
- Informálódjon a Hotspotok biztonsági fokozatáról!
- A legtöbb Hotspoton nincs kódolás. Olvassa el a Hotspot biztonsági leírását, vagy kérdezze meg egyszerűen a tulajdonost. Linklistánkon talál egy online jegyzéket amelyben a Hotspotok biztonság szerint is listázva vannak.
- WLAN-ját csak akkor kapcsolja be, ha használja!
- Nyilvános helyen használt WLAN-ra is érvényes: csak a kikapcsolt WLAN nem kínál támadási lehetőséget.
- Használjon újabb vírusvédő programot és tűzfalat, operációs rendszerét rendszeresen frissítse!
- A mobil adatforgalomban ügyelni kell arra, hogy vírusvédő szoftvere és a tűzfal frissítve és aktiválva legyenek. Az operációs rendszerek gyártói által kínált szoftverfrissítéseket rendszeresen telepíteni kell. A privát WLAN-hálózatok esetében is van értelme az intézkedésnek, ha a hálózatból DSL-routeren keresztül kapcsolódunk az internetre.
- Konfigurálja operációs rendszerét, web-böngészőjét és e-mail-programjait korlátozással!
- Használjon korlátozott hozzáférési jogú felhasználói azonosítót! Semmiképpen sem szabad a Hotspot-számlákat adminisztrációs jogokkal használni. Tiltsa le az adat- és jegyzékkibocsátást a hálózatok számára!
- Védje adatait mobil végkészülékének elvesztése esetére is!
- Gondoskodjon a hozzáférés védelméről, és magas fokú védelmi szint esetén a helyi adatok kódolásáról.
Nyílt forráskódú szoftverek (OSS - Open Source Software)
Ezzel
a kis pingvinnel biztosan találkozott már valahol. Talán már
tudja is, hogy Tux-nak
hívják és a Linux operációs
rendszer kabalája. Hogy mi rejtőzik a Linux mögött és mit jelent
az Open
Source Software,
talán eddig rejtély volt. Nos, ez a rejtély most megoldódik. A
következő hét kérdés-felelettel kezdjünk is neki.
Mit jelent az OSS?
Az OSS a
tulajdonosi (proprietary) szoftvertől
abban különbözik alapvetően, hogy a forráskód (ez olyasvalami,
mint épületek esetében a tervrajz) megszerezhető. Ez azt jelenti,
hogy ezeket a programokat a felhasználó függetlenül a program
készítőitől rendszerint tetszés szerint megváltoztathatja,
továbbadhatja, a felismert hibákat, vagy gyenge pontokat
nyilvánosságra hozhatja.
Mivel
a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open
Source Software-eknek
nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés
a felhasználó szabadságára utal a kezelés során. Ezzel
összehasonlítva a felhasználó egy "proprietary"szoftvert
nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem
értheti meg legálisan.
Példák az Open Source Software-ekre
Időközben
a szabad szoftver elismert alternatíva lett a "proprietary"
szoftverek mellett. Különösen az Európai Unió és sok
közigazgatási intézmény tesz erőfeszítéseket arra, hogy a
szabad szoftverek elterjedését segítsék. A nagy konszernek is,
mint pl. az IBM, a Hewlett Packard, vagy a Sun elősegítői lettek a
szabad szoftverek térhódításának és a fejlesztéseknek is.
Maguk az ismert "proprietary"-gyártók is, mint az Oracle,
vagy a SAP számos érintkezési ponttal rendelkeznek az OSS-ekkel,
vagy legalábbis programjaikat a Linux számára is kínálják.
Ezért
időközben már számos olyan program létezik, amelyet OSS-ként
kínálnak. A programfejlesztés és a szerverek és hálózatok
professzionális támogatására szolgáló eszközök mellett egy
egész sor alkalmazási program létezik, mindennapi használatra a
vállalatok és egyéb felhasználók számára.
Néhány
példa:
Linux
Nagyon
nagy teljesítőképességű operációs rendszer sok platform
számára, és az eredményes OSS nagyon szép példája. 1991-ben
találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta
a világ számos fejlesztője fejlesztette tovább. A Linux értékét
jól mutatja, hogy a német parlament is ezt használja. A
szervertartományban itt Linuxot és más szabad szoftvereket
használnak.
A
Mozilla Firefox internet-böngésző
Sok
különböző operációs rendszer számára rendelkezésre áll. A
forráskód eredetileg a Nescape-től származott.
OpenOffice.org
Egy
szabad Office-program, amely Linuxon és a Microsoft-operációs
rendszereken fut. Minden fontos funkcióval rendelkezik, például
van benne szövegszerkesztő, táblázatkezelő, prezentációs
programok. A kezelése hasonló, mint más Office-programoké, és
sok adatformátum, beleértve a Microsoft Office formátumait is,
feldolgozható vele.
Apache
Web Server
A
Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A
webszervereknek több, mint fele ezzel a szoftverrel dolgozik.
A
szabad szoftverek mindig költségmentesek?
Majdnem
mindig, de ebben a kérdésben gyakran adódnak félreértések a
szabad szoftverekkel kapcsolatban. Költségek nélkül
megszerezhetjük az internetről, csak a letöltés költségeit
fizetve. Ha a felhasználó a tiszta szoftveren kívül egyéb
szolgáltatásokat is igénybe vesz (mint pl. kézikönyvek, vagy
támogatás), akkor meg kell fizetni azok árát. A kézikönyveket
megkaphatja például egy szokásos Linux-terjesztőnél, de
könyvkereskedésben is be lehet őket szerezni.
További
költségmentes terjesztési formák, amelyek nem szabad szoftverekre
vonatkoznak:
Freeware
Olyan
szoftver, amelyet költségtérítés nélkül lehet használni. Más
kritérium nincs a Freeware esetében.
Shareware
Először
ingyen lehet telepíteni és alkalmazni. Később a szerző
licencdíjat követelhet bizonyos formák alkalmazásáért és a
használatért. A szerző csupán a licencdíjak megfizetésének
ellenőrzéséről és a kellő intézkedésről feledkezik meg. A
felhasználónak a regisztrációig legtöbbször csak egy redukált
funkciótartomány áll rendelkezésére.
Mikor nevezhetünk egy szoftvert Open Source Software-nek?
Néhány kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek nevezzenek. Normális esetben pl.:- megvizsgálhatjuk, hogyan működik egy program, mivel a forráskódhoz hozzá lehet jutni
- a felfedezett hibákra és hiányosságokra nyilvánosan lehet utalni,
- a programot egyénre lehet szabni, javítani, és ezeket a javításokat nyilvánosságra lehet hozni,
- másolatokat lehet készíteni mások számára, licencdíj megfizetése nélkül.
Miért vannak ilyen programok?
Az
alapfilozófia a tudás és a gondolatok szabad
cseréjének alapgondolatára
megy vissza. A szoftvereket, mint az ötleteket, mindenki számára
hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy
fejlődik, mint bármi egy evolúciós
folyamatban.
Egy
példa:
képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet
megvásárolni. Tehát saját magának kell kifejlesztenie egyet,
tesztelnie, és minden további szükséges ráfordítás az Öné.
Ez nem jelentene problémát, ha a szoftvert mások is használnák.
Sőt, ellenkezőleg, Ön profitálna más felhasználók
tapasztalataiból és részvételéből. Ez épp elég indok ahhoz,
hogy hozzákezdjen projektje megvalósításához, és azt, amint
lehet, egy OSS formájában megjelentesse. Ekkor programját szabad
felhasználásra továbbadja, és profitál a tapasztalatcsere útján
más fejlesztők és felhasználók kapacitásából
ésszakértelméből. Emellett az Önnek mindegy, hogy a
felhasználóknak csak egy csekély része, vagy minden felhasználó
járul-e hozzá a továbbfejlesztéshez.
Van olyan megbízható az OSS, mint a proprieter kínálatok?
Igen. A
világon nagyon sok programozónak ("community"-nak, vagy
fejlesztői közösségnek nevezik őket) megvan a lehetősége, hogy
betekintsenek a forrásszövegbe. Így a lehetséges problémákat
gyorsan felismerik, és adott esetben azonnal megszüntetik azokat.
Mert: több szem többet lát! A fejlesztőket általában névről
ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék,
hogy hibás szoftvert programoztak.
Az
OSS esetében mindig megvan a lehetőség figyelmeztetéseket
közzétenni az interneten, ha biztonsági hézagokat fedeznek fel.
Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer,
amely a felhasználónak lehetőséget ad a védelem megszervezésére.
További
biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták
meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még
nem olyan elterjedtek, mint a proprietary szoftverek, másrészt
pedig a biztonságos programozásnak és a biztonsági funkcióknak
az OSS-ek esetében hagyományosan nagy az értéke.
Biztonsági
tanács:
itt is érvényesek azok a szabályok, amelyek a proprieter
szoftverek esetében: Ne töltsön le egyszerűen az internetről a
merevlemezre. A kiszolgálók általában lehetőséget biztosítanak
a program valódiságának megvizsgálására. Ezt például az
installációs utasításban meg lehet találni. Csak alapos
átvizsgálás után lenne szabad a szoftvert installálni.
Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb a
szoftvert a kereskedelemben, szakboltban megvásárolni.
Ki
az illetékes, ha probléma van az OSS-el?
Hát
ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma
adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát
valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok,
amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a
támogatottsága gyakran jobb, mint a "proprietary"
szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy
Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a
kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként
a komplex problémákat a community által gyorsan meg tudják
oldani. A "proprietary" szoftvereknél először a gyártó
fejlesztőcsoportjával kell felvenni a kapcsolatot.
Vírusok és más állatok
Veszélyek
mindenütt leselkednek - az interneten is. Aki nem védi adatait,
megkönnyíti ellenségei dolgát, hogy azok "lehallgathassák" azokat
átvitel közben, vagy megváltoztassák, sőt, akár törölhessék
is azokat. Az ember egyre gyakrabban hallvírusokról,
férgekről -
olyan programokról, amelyek maguktól terjednek, vagy e-maileken
keresztül küldik őket, és károkat okozhatnak az Ön számítógépén
is. Trójai programokról is gyakran hallunk. Ezek olyan programok,
amelyek biztonsági szempontból kritikus funkciókat hajtanak végre,
miközben például "felcsípik" a jelszavakat,
természetesen mindezt észrevétlenül.
Ahhoz,
hogy egy vírustámadás egyáltalán megvalósulhasson, ennek a
támadó jellegű programnak hozzáférésre van szüksége az Ön
számítógépéhez hálózaton, telefonon vagy valamilyen
adathordozón keresztül, mint pl. a lemez, vagy a CD-ROM-ok.
Vírusok
A vírusok a számítógépre nézve éppen olyan veszélyesek lehetnek, mint egy influenzavírus Önre nézve. Úgy is működnek, mint a betegséget okozó vírusok. Kétféle dologban tüntetik ki magukat: maguktól szaporodnak, és ahol megjelennek, mindenütt kárt okoznak. Ha beszerzett egy "ártalmatlanabb" vírust, furcsa szövegeket fog mutatni a számítógépe, de gyakran teljes adatbázisok, vagy az egész merevlemez törlődik.- 2004 közepéig kb. 1000.000 különböző számítógép-vírus volt forgalomban. Minden hónapban újak százai jelennek meg.
- Ezek eddig világszerte milliárdos nagyságrendű költségeket és károkat okoztak. Pl. csupán Németországban három számjegyű milliárdos összegről beszélnek. És a tendencia növekedő.
- Ezek azonban komoly biztonsági problémát is jelentenek, ha bizalmas adatok kerülnek továbbításra, vagy vállalati titkokat figyelnek ki.
Számítógépe
akkor fertőződhet meg, amikor arra ismeretlen, ellenőrizetlen
programok, fájlok kerülnek. Például azáltal, hogy az internetről
tölt le, de lemezről, CD-ROM-ról is kerülhet a gépére.
Például az .exe vagy .com kiterjesztésű fájlok is rejthetnek
vírusokat. A .doc típusú szövegek és a .xls típusú táblázatok
is lehetnek vírusfertőzöttek.
Vírustípusok
A
számítógép-vírusok emberek által írt programok, vagy
programrészek. Terjedésük módja szerint több kategóriába
sorolhatók:
Boot-vírusok
A
merevlemez, vagy egy lemez betöltő-tartományában ragadnak meg,
amely a számítógép elindításakor a munkatárolóra másolódik.
Ha a számítógép az operációs rendszert erről a merevlemezről
tölti be, automatikusan elindul a vírus is. Így eléri, hogy
ellenőrzést gyakoroljon a számítógép fölött.
Alkalmazás-vírusok
Megfertőzik
a futtatható programokat, mint pl. az operációs rendszereket, vagy
játékokat. Ha a felhasználó elindítja a megfertőzött
programot, a vírus továbbiakat fertőz meg, és így továbbterjed.
Makro-vírusok
Viszonylag
könnyen programozhatók és a használt operációs rendszertől
függetlenül is terjedhetnek. A makro-vírusok száma az elmúlt
években az e-mailen keresztül történő adatcsere és az Internet
használatának rohamos terjedése miatt ugrásszerűen
megnövekedett.
Magyarázat
A
makro-k olyan kisméretű programok, amelyek az ismétlődő
feladatokat automatizálják, pl. a szövegszerkesztő programokban.
A makro-nyelv segítségével speciális felhasználói igényeket is
meg lehet valósítani az alkalmazási programban. A makro-vírusok
egy alkalmazás beépített nyelvét - legtöbbször a WinWord
szövegszerkesztő programét - használják. Ez a makro-nyelv egy
számítógép-használati alkalom (session) folyamatait
automatikusan, és "gombnyomásra" lefolytatja. Ehhez a
WinWord makro-nyelvnek van egy BASIC-re támaszkodó parancssora. A
makro-vírusok terjedésében döntő szerepe van annak a ténynek,
hogy hogy a makro-k közvetlenül a dokumentumban vannak tárolva.
Elsősorban
a NORMAL.DOT sablon fertőződik meg. Minthogy az alkalmazási
program minden startnál aktivizálja a vírust, az minden újonnan
megalkotott dokumentummal tovább terjed. És mivel a WinWord
dokumentumok vázlatát rendszerint minden WinWord-dokumentum
használja, a vírus optimális körülmények között szaporodhat.
A terjedés útja
A
vírusok döntő többsége e-mailen, vagy letöltéseken keresztül
jut a számítógépére, és mind kevesebb kerül a lemezekről,
vagy a CD-ROM-ról a gépre. Viszont kereskedelmi CD-ROM-ok sem
feltétlenül vírusmentesek, ezeken is lehetnek fertőzött adatok.
A
legtöbb fertőzést e-mail-férgek okozzák. A makro-vírusok is
erősen terjednek, elsősorban az Office-dokumentumokban. Minél
nagyobb tehát a PC-k száma, és minél többen vannak hálózatba
kötve, annál könnyebben tudnak a számítógép-vírusok terjedni.
Mivel sok dokumentumot e-mailek mellékleteként küldenek el, a
vírusok szétszórása sokkal egyszerűbb és emelkedő tendenciát
mutat.
Az
internet a vírusok számára azért is nagyon kedvező, mert világot
átfogó terjedést biztosít. Nagyon sok potenciális
vírus-áldozatot kínál. Ráadásul az internet emellett
nagymértékben ellenőrizetlen is. A vírusok terjednek, de a
vírusok megalkotói meglehetősen névtelenek maradhatnak, úgyhogy
szinte lehetetlen őket megbüntetni.
De
ez még nem elég: 1991 óta léteznek vírusprogramozó
"építőkockák", az ún. Virus
Construction Kit-ek,
amelyek segítségével szakismeret nélkül is bárki "barkácsolhat"
vírust, és azokat forgalomba is helyezheti.
Fertőzési módok
Három fertőzési mód létezik:- a számítógép indításakor (boot),
- programok elindítása útján (.exe, .com, stb.)
- fertőzött dokumentumok útján
A
fertőzési módok aszerint különböznek, hogy egy vírus hogyan
ragad meg egy programban.
Például
sok vírus saját programkódját függeszti egy fájl végére, és
a kezdetnél egy mutatót tesz a kódra. Ha elindítjuk ezt a
programot, akkor az eredeti funkciója helyett először a
vírusprogramot fogja lefuttatni. Ha ezt megtette, visszaugrik arra a
helyre, ahol a program futtatása abbamaradt. Így még csak nem is
veszik észre, hogy a program egy pillanatra mást csinált. A vírus
ettől a pillanattól kezdve a még nem fertőzött adatokat keresi,
hogy azokat is megtámadhassa.
A Vírusok felépítése
Egy vírus rendszerint három programrészből áll:- A felismerő résszel a vírus megállapítja, hogy az állomány meg van-e már fertőzve. Ezáltal elkerülhető a többszörös fertőzés. A vírus ezzel növeli saját terjedési sebességét, és nem lehet olyan könnyen felismerni.
- A fertőző rész kiválaszt egy programot és ráfüggeszti a vírus programkódját. A kiválasztott program tehát megfertőződött és ettől kezdve saját maga is megfertőzhet más programokat.
- A funkciórész meghatározza, mit manipuláljon a vírus a programban. Hogy lehetőleg ne fedezzék fel azonnal, a legtöbb vírusba be van építve egy ún. "trigger". A vírus csak akkor lesz aktív, ha egy bizonyos esemény megtörténik, pl. egy meghatározott időpontban, vagy egy x-edik programstartnál. Az egyszerű semmittevéstől (kivéve a terjedést) a merevlemez teljes törléséig bármi megtörténhet.
A
számítógépes vírusok sok mindenben hasonlítanak a biológiai
vírusokhoz. Néhány példa:
Biológiai
vírusok - Speciális testsejteket támadnak meg
- Egy sejt öröklött információját megváltoztatja
- A megtámadott sejtben új vírusok keletkeznek
- Egy megfertőzött sejtet nem támadja meg ugyanaz a vírus többszörösen.
- Egy megtámadott szervezet hosszú ideig nem mutatja a fertőzés jeleit
- Vírus-mutánsok keletkezhetnek, így nem ismerhetők fel egyértelműen
- Bizonyos programokat, fájlokat támadnak meg, pl. .exe, .com stb...
- A fertőzött programot megváltoztatja
- A megtámadott program újabbakat fertőz meg.
- Majdnem mindegyik számítógép-vírus csak egyszer támadja meg a programot
- Egy megtámadott program hosszú ideig hibátlanul tovább működhet
- A legtöbb számítógép-vírus megváltozhat, és így próbál kitérni a kereső rutinok elől
Vírusok okozta lehetséges károk
Az
alkalmazás-vírusok megváltoztatják a programokat. Ha egy program
fertőzött, többnyire hibátlanul dolgozik. A fertőzést gyakran
csak később lehet észlelni, ha a funkciót aktiválja.
Egy
példa: a MIX-1 vírus megzavarja a szövegek és grafikák másolását
egy nyomtatón. A "Tisztelt Hölgyeim és Uraim" a
nyomtatásban kb. így néz ki: "Vistelt Kolygim es Hurim".
Ezek
után a számítógépet már nem lehet üzleti levelezésre
használni. Pedig ez a vírus még a legártalmatlanabbak közé
tartozik. Más fajták törölhetik egy vállalat egész
ügyfél-adattárát. Ha nem helyeztük az adatokat előzőleg
biztonságba, adott esetben nem tud a vállalat tovább működni.
Még végzetesebb lehet a dolog, ha a vírusok egy kórház adattárát
semmisítik meg. Ha ott megsemmisülnek életfontosságú
gyógyszer-bejegyzések, akkor a páciens élete nincs biztonságban.
Férgek
A
vírusok egyik variánsai a férgek, amelyekről az ember újabban
egyre többet hall. A fertőzés gyakran e-mailen keresztül
történik. Ha a mellékletet megnyitjuk, aktiválódik a vírus, és
aztán saját maga is terjed tovább. Egyes levelező programok
biztonsági hézagain keresztül a férgek különösen gyorsan
terjednek. A Microsoft Outlook és Outlook Express programjainál
lehetséges a fertőzött e-maileket a felhasználó tudta nélkül a
címjegyzékben szereplő személyeknek elküldeni. Mivel a címzettek
ismerik a feladót, készek megnyitni az üzenetet, így a féreg
tovább terjed.
A
vírusokkal és trójaiakkal ellentétben a férgek
nem fertőznek meg idegen kódot,
csak azért, hogy tovább terjedjenek. A hálózatokban való
terjedésre vannak kiképezve, és csupán időt rabolnak. Ezáltal
azonban rövid időn belül számítógépek százait fertőzhetik
meg, vagy béníthatják le.
Trójai programok
Az
eredeti trójai ló fából készült, és egy hadicsel volt a
görögök Trója ellen vívott harca során. A legenda szerint
néhány görög harcos rejtőzött el a lóban. Így jutottak be
éjjel Trójába, mivel a trójaiak a lovat Athene istennőnek
akarták ajándékozni, nem gondolva a benne rejlő veszélyekre.
Mikor bejutottak Trójába, a lóból előjöttek a görögök,
kinyitották a városkaput és a beözönlő sereg rögtön
elfoglalta a várost.
A
trójai ló számítógépes verziója hasonló elv szerint
működik. Egy
látszólag hasznos programnak van úgymond egy másik a hasában,
amely aztán észrevétlenül behatol és rátelepítődik a
számítógépre. Ennek segítségével lehet aztán jelszavakat,
bizalmas adatokat megszerezni, megváltoztatni, törölni, vagy a
következő adatátvitelnél a támadóhoz továbbítani. Ez
az "adatlopás" rendszerint észrevétlen marad,
mert ellentétben a lopással, itt nem hiányoznak anyagi javak. A
trójai lovak a vírusokkal ellentétben nem tudnak önállóan
terjedni.
Az
Internet-használók növekvő számával a trójai programok is
terjednek. Programok százai ismertek, amelyek megszerzik a
hozzáférési adatokat és az interneten keresztül eljuttatják
azokat "érdeklődő" személyeknek.
Téves hírek (hoax-ok)
A
"hoax" angol szó rossz tréfát jelent. A Hoax fogalma az
interneten az ártó programokra való figyelmeztetés megnevezésére
terjedt el. Ezek állítólag képesek merevlemezeket törölni,
adatokat kikémlelni, vagy az érintettek számítógépein egyéb
károkat okozni. Nem csak kezdők, de gyakorlott adminisztrátorok is
bedőlnek néha ennek a rossz "tréfának", amelyet
elektronikus levél (e-mail) útján lánclevélként vándoroltatnak
az interneten.
A
legtöbb hoaxot egy kaptafára gyártják.:- Valami érdekes közléssel kezdődik, ami komolynak látszik
- Aztán következik az állítólagos felvilágosítás a háló fenyegetettségéről
- Folytatódik a kéréssel, mely szerint ezt a közlést lehetőleg minél több címzettnek juttassák el.
Példa:
Idézet:
Date:
xx 2004 11:09:04 + 0200
From:
N.N.
Subject:
Vírusveszély!
Halló
emberek, minthogy én is találtam az adatokat, tovább is küldöm a
figyelmeztetést, lásd alább
Üdvözlettel
Nagy Nelly
Vírus!
Törölheted
a vírust, ha követed az utasításokat. A vírus a Windows/C:
címjegyzékén keresztül terjed.
Így
lehet eltávolítani:- Menjen a Windowsban az Extra alatt Keresésre
- Adatbázis/Rendszerezőben "Ablak" név alatt írja be:"jdbgmgr.exe"
- A keresés ablakban menjen a "(C:)"-re
- Kattintson a keresés indít-ra
- A vírus neve előtt egy kis mackó ikon van SEMMI ESETRE SE NYISSÁK KI!
- Kattintson rá a jobb egér gombbal és törlölje.
- Menjen a lomtárra és ürítse ki teljesen
Ha
megtalálja a vírust, figyelmeztesse a címjegyzékében lévő
személyeket, még akkor is, ha az utóbbi időben nem is küldött
senkinek e-mailt, hogy ők is igyelmeztethessék e-mail
partnereiket.
A
vírus 14 napig alszik, mielőtt károsítaná számítógépét.
Ezt
csupán a biztonság kedvéért és információként közöltük.
Ha
az ember ezt az utasítást követi, nem egy vírust töröl, hanem
egy viszonylag lényegtelen Windows rendszerfájlt.
Általában
ugyanis soha nem küldenek ezen a módon valódi
vírus-figyelmeztetést. Ha tehát állítólagos
vírus-figyelmeztetést kap, tegyen a következőképpen: törölje
az e-mailt, és semmiképp se küldje tovább!
Csak a víruskereső szoftverek gyártóitól, vagy hivatalos
intézménytől (mint pl. a CERT-Hungary Központ) kaphat megbízható
információkat vírusfenyegetésről. Ott találhat információkat
a forgalomban lévő hoaxokról is. A hoaxok és más tömeges
e-mailek által okozott gazdasági kár igen nagy, ha globálisan
nézzük a dolgokat. Egy ilyen hoax-e-mail a lavina elve alapján
hetek, hónapok, évek alatt ezrekhez juthat el. Minden személy
minimum egy percet eltölt a munkaidőből, vagy a szabad idejéből
azzal, hogy ezeket az üzeneteket olvassa, illetve törli. Ráadásul
rengeteg fölösleges adatforgalmat is jelent az interneten, ami
ugyancsak költséggekkel jár, amit valakinek meg kell fizetni. Ez
idő- és pénzpazarlás.
Vírus krónika
Mindezeket
látva, joggal kérdezheti: ki programozza a számítógép-vírusokat?
Az iskolás tanulótól kezdve, aki így akarja barátját
megtréfálni, az el nem ismert zseniig, aki ezen a módon szeretné
programozói tehetségét bizonyítani, egészen a
techno-terroristáig, aki lehetőleg minél nagyobb károkat szeretne
okozni, terjed a próbálkozók köre.
Mindenesetre
az igaz, hogy már nagyon régóta vannak számítógép-vírusok.
Tekintsük át, mióta:
1980-ban a
dortmundi egyetem informatikai szakának hallgatója, Jürgen Kraus
diplomamunkájának ezt a címet adta: "a programok
önreprodukciója". Itt leírja, hogy a számítógép-vírusok
ugyanúgy viselkedhetnek, mint a biológiai vírusok: maguktól
terjednek és szaporodnak. De mivel Kraus nem tért ki a PC-biztonság
kérdésére, nem közölték le a munkát, és eltűnt az egyetem
archívumában.
1984-ben az
amerikai Fred Cohen megjelentette a "Computer Viruses - Theory
and Experiments" c. munkáját. Ő különösen a biztonsági
kockázatokat emeli ki a vírusokkal kapcsolatban. Ezért világszerte
felfigyeltek a gondolataira. Tőle származik a számítógép-vírus
elnevezés is: "a computer virus is a program that can infect
other programs by modifying them to include a possibly evolved
version of itself".
1986-ban jelennek
meg a vírusok az IBM-kompatibilis személyi számítógépeken.
Egyszerű felépítésűek voltak, és csak időközönként
jelentkeztek. A vírusokkal foglalkozók körében tartja magát a
legenda, miszerint: a Basit és az Amjad testvérek a pakisztáni
Lahoréban írták állítólag az első vírust, mert mint egy
szoftver-cég tulajdonosait, bosszantották őket a az illegális
másolók. Ezért, a legenda szerint rájuk szabadítottak egy
vírust.
1987-ben a
"Christmas Tree" (karácsonyfa) megbénította a
világszerte elterjedt IBM-hálózatot. A hadsereg által
kifejlesztett decentrális hálózat az ARPANET (az Internet őse) is
érintett volt. A 80-as évek végén a vírusírók egyre
bonyolultabb mechanizmusokat használnak a teremtményeik
elbújtatására és hatékonyságuk növelésére.
1990-ben írta
meg Marc Washburn az "1260"-at, az első polimorf vírust.
Így nevezik azokat a programokat, amelyek forráskódjukat
folyamatosan változtatni tudják, ezáltal nehezen lesznek
felismerhetők.
1991-ben jött
a "Form" nevű boot-vírus, amely hamarosan a
legeredményesebb vírus lett és nyolc éven át állt a vírus top
10 élén. Minden hónap 18-án lett aktívvá: egy tetszés szerinti
billentyű megnyomásával hallatszott egy kattintás. A Windows
NT-nél problémák merültek fel a betöltésnél.
1992-ben a
"Michelangelo" vírus okozta az első vírus-hisztériát.
Az egész világon rettegtek a számítógép-felhasználók a
fertőzéstől. A vírus a lemezek és a merevlemezek boot szektorába
fészkelte be magát és márc. 6-án törölte a merevlemezt.
Michelangelo, az olasz festő születésnapja után nevezték így
el.
1993 óta
naponta két-három új vírus keletkezik. Legtöbbször azonban nem
is annyira újak ezek a vírusok, inkább az eddigiek variánsai.
1994-ban vált
ismertté az első Hoax-vírus.
1995-ban került
forgalomba az első makro-vírus, a "Concept".
1998-ban,
három évvel később jelent meg a "CIH"-vírus, amely már
a hardvert is működésképtelenné tudja tenni. Nemcsak a
megtámadott számítógép merevlemezét, hanem adott esetben a
BIOS-t is fölülírta. A fertőzött számítógépet csak akkor
lehetett újra használni, ha kicserélték a sérült BIOS chipet.
1999-ben a
"Melissa" makro-vírus okozott nagy károkat, különösen
a nemzetközi vállalatoknál, és több számítógép összeomlását
idézte elő. Ez volt az első olyan vírus, amely megnyitotta az
Outlook és Outlook Express címjegyzékeit, és tömeges
e-mail-küldeményeken keresztül terjedt.
2000-ben tűnt
fel a "Loveletter". A szakértők a számítógép
történetének leggyorsabban terjedő vírusaként emlegetik.
Időközben klónok tucatjai jöttek létre, amelyek eltérő
nevekkel és végződésekkel próbálnak meg terjedni.
2001-ben az
internet-használók számával tovább nőtt a vírusok száma is.
Mind gyorsabban terjedtek. Elterjedt a "Kournikova" vírus,
a "Code Red" néhány óra leforgása alatt 25.000
számítógépet fertőzött meg, és 2 milliárd US dolláros kárt
okozott. A "SirCam" június és augusztus között az első
helyet biztosította magának a vírus top 10 listán. Egy héttel az
USA-t ért terrortámadás után feltűnt egy "Nimda" nevű
féreg.
2002-ben az
új, "Klez" nevű féreg terjedése közben szinte mindig
hamisított feladói címeket használt. A valódi feladó a
megkapott üzenet fejlécében volt található és csak nehezen volt
felfedezhető. Az e-mailen keresztül történő terjedéshez a
Microsoft "Outlook" és az "Outlook Express"
biztonsági hézagait használta fel. A vírus akkor lett azonnal
aktív, amikor elolvasták az e-mailt, vagy ha be volt kapcsolva az
automatikus előnézet.
2003 januárjában
a "Sapphire" vagy másnéven "Slammer", esetleg
"SQ hell" nevű számítógép-vírus egy
Denial-of-Service-támadással internet- és e-mail-szerverek
tízezreinél akadályozza az adatforgalmat Észak-Amerikában,
Ázsiában, Európában.. A féreg a DDoS-támadáshoz a világszerte
elterjedt Microsoft-bankszoftver, a SQL Server 2000 akkor fél éve
ismert biztonsági hézagát használta fel. Észak-Amerikában
felismerték, hogy az internetes támadás a mindennapi élet olyan
területeire is kihatással volt, amelyek egyébként addig még
biztonságosnak számítottak. Akkor Seattle-ben egy szombati napon
néhány óra hosszáig nem működött néhány kerületben néhány
rendőrségi és tűzoltósági segély-hívószám. És a Bank of
America, az egyik legnagyobb amerikai bank pénzautomatái sem
üzemeltek, valamint 14000 posta Olaszországban.
Augusztusban
két féreg is okozott ijedtséget az IT-világban. A "Blaster"
(azaz Lovsan) számítógép-vírus már csak az Internetre való
csatlakozással is terjed, miközben a Windows operációs rendszer
egy biztonsági hézagát használja ki - éppúgy, mint a Slammer.
Utána a "Sobig.F" okozott riadalmat, és olyan gyorsan
terjedt, mint ahogyan féreg még nem, aktivált e-mailes mellékletek
útján. Megváltoztatta az e-mail feladó címét, ezáltal vélt
feladók százai kaptak automatizált vírus-figyelmeztetéseket a
felügyelő programoktól.
E-szolgáltatások biztonsági kérdései
Az online állam, e-kormányzat
Nemsokára
megvalósulhat, hogy otthon a kávé és sütemény mellett, a
kanapén ülve fogalmazunk meg és küldünk el fellebbezést egy
döntés ellen, vagy a tengerparton napozva töltjük ki az
adóbevallásunkat. Európa-szerte terjed az állampolgárok és a
közigazgatás közti elektronikus kommunikáció, az e-kormányzati
szolgáltatások (E-Government).
Magyarország is a legjobb úton halad
a www.magyarorszag.hu portállal
afelé, hogy megvalósítsa az elektronikus közigazgatást. Minden
örömünk ellenére sem feledkezhetünk meg a biztonsági
kockázatokról. A következő oldalakon többet tudhat meg az
e-kormányzati szolgáltatások legújabb fejleményeiről és
azokról a lehetőségekről, hogy hogyan kommunikálhat a
hatóságokkal, anélkül, hogy tartania kellene harmadik személy
által történő beavatkozástól.
Mit is jelent az e-kormányzat?
Az
e-kormányzat az a varázsszó, ami a közigazgatásban az
elektronikus ügyintézést jelenti. Legyen az valamely közigazgatási
eljárással kapcsolatos fellebbezés, anyagi támogatás
kérelmezése, bejelentés vagy adóbevallás, mind több ügyet
lehet az interneten keresztül intézni. A számítógép vagy a
laptop mintegy virtuális ügyfélablakként működik. E
téren három fokozatot különböztetünk meg:
Az
e-kormányzat ott kezdődik,
hogy az interneten információkat bocsájtanak rendelkezésünkre.
Bármely napszakban, éjjel vagy nappal, online módon meg lehet
tudni a városi uszoda vagy könyvtár nyitvatartási idejét, vagy
éppúgy a polgármesteri hivatal illetékes ügyintézőjének
nevét. A kommunikáció azonban ennél tovább is léphet, a második
lépcső az elektronikus levelezés vagy az űrlapok lekérése. Sok
esetben már ma is lehetséges a megfelelő ügyintézővel e-mailen
keresztül kapcsolatba lépni vagy a beadványokhoz szükséges
űrlapot letölteni, amelyet eddig postai úton küldtek el. A
legutolsó fokozat a direkt tranzakció, pl. az illetékek online
módon történő befizetése, vagy az, hogy az aláírt űrlapokat
az önkormányzathoz az interneten küldik vissza, vagyis az egész
folyamat elektronikusan zajlik.
Az
Európai Unió húsz e-kormányzati szolgáltatás megvalósítását
ajánlja a tagországok figyelmébe. A húsz szolgáltatás közül
12 a polgárok számára nyújtott szolgáltatás: jövedelemadó
(adókivetés és -bevallás), álláskeresés, társadalombiztosítási
kifizetések, személyi dokumentumok (útlevél, jogosítvány...),
gépkocsik nyilvántartásba vétele, építési engedély kérelem,
rendőrségnek tett bejelentések, közkönyvtárak, születési és
házassági bizonyítványok, felsőbb iskolákba való jelentkezés,
egészségüggyel összefüggő szolgáltatások), nyolc pedig az
üzleti szférának nyújtott szolgáltatás: munkavállalók részére
biztosított hozzájárulások, társasági adó, általános
forgalmi adó, új társaság bejegyzése, adatközlés a
statisztikai hivatal felé, vámnyilatkozat, környezetvédelemmel
összefüggő engedélyek, közbeszerzés.
Mint
a bizalmas adatok elektronikus úton történő átvitelének minden
kérdésében, az e-kormányzat esetében is központi kérdés a
biztonság. Végül is az embernek állampolgárként meg kell tudni
bíznia abban, hogyha adóügyeket vagy más egyéb hivatalos ügyet
intéz, az adatai nem kerülnek idegen kézre, nem manipulálja
azokat senki illetéktelen. A megoldás itt is: a kódolás. Az erre
a célra kidolgozott technológia csak első látásra tűnik
komplikáltnak. Ha valaki kicsit is foglalkozik ezzel a kérdéssel,
rájön, hogy a kódolási technikákat nagyon egyszerűen lehet
alkalmazni és azok megbízható védelmet jelentenek. Az
adatbiztonság azonban nem az egyetlen terület, ahol az
állampolgároknak fenntartásai vannak az elektronikus
közigazgatással kapcsolatban. További félelmük, hogy az
elektronikus úton a személyes kontaktus és az egyénre szabott
eljárások hiányozni fognak. Érthető ez az aggodalom, de az
e-kormányzati szolgáltatások bevezetésénél a problémát
messzemenően figyelembe veszik: az internetoldalakon a
szolgáltatási- és a segélyfunkciókat a leginkább
felhasználóbarát módon alakítják ki. Ezen felül lehetőséget
kínálnak arra is, hogy az ügyfelek bizonyos kérdésekben a
közigazgatás munkatársaival személyesen vagy telefonon keresztül
is felvehessék a kapcsolatot. Végül is a cél: többletet nyújtani
a szolgáltatásban.
Technikai alapok az e-kormányzattal kapcsolatban
Az
e-kormányzati szolgáltatások használatához bizonyos technikai
alapfeltételekszükségesek.
Az állampolgárnak számítógéppel vagy laptoppal, valamint
internet-hozzáféréssel kell rendelkeznie, és a megfelelő
szoftverrel is (pl. böngésző, Adobe Reader). A hatóságokkal
történő e-mailen keresztüli kapcsolattartáshoz szükséges egy
megfelelő azonosító (account) megléte is, hogy az üzeneteket el
tudják küldeni, kezelni illetve fogadni tudják. Az interneten
keresztül történő e-kormányzati alkalmazások igénybe vételéhez
a hatóságok szervereiken szolgáltatásokat kínálnak. Így
lehetővé válik, hogy az állampolgárok az adatokat az
internet-űrlapokon keresztül közvetlenül a hatóságokhoz
juttassák el. Dinamikus web-oldalak segítségével a
felhasználóknak olyan tartalmakat mutatnak, amelyek a mindenkori
igényekhez igazodnak. Ez azon az elven alapul, hogy a web-oldal
bizonyos előzőleg bevitt szelekciós kritériumokat - mint a
lakhely, kérelmek, - azonnal feldolgozza, és utána a kívánt
információkat vagy űrlapokat jeleníti meg. Egy további
kommunikációs lehetőség is kínálkozik az állampolgárok és a
hatóságok között, az ún. azonnali üzenetküldés (Instant
Messaging). Ezalatt azt értjük, hogy az állampolgároknak
módjukban áll a hatóság munkatársaival valós időben csevegni
(chat), tehát virtuális beszélgetést folytathatnak. Ezeket majd
meghatározott napokon és időpontokban lehet igénybe venni. Annak
is lenne értelme, hogy bizonyos alkalmakkor, pl. a közigazgatási
folyamatok megújításakor speciális csevegéseket (chat)
kínáljanak fel.
Az
elektronikus kommunikáció minden formájánál a biztonság döntő
fontosságú kérdés.
Ahhoz,
hogy Ön a közigazgatási szervekkel interneten keresztül
kommunikálhasson, szükséges, hogy a hatóságok belső
IT-rendszereit "kifelé" megnyissák. Így számítógépének
egy többé-kevésbé közvetlen összeköttetése lenne a hatóságok
háttér-rendszereihez. Ez természetesen még korántsem jelenti
azt, hogy Ön minden további nélkül hozzáférhet az ott tárolt
adatokhoz. A hatóságok mindenkor biztosítják azt, hogy
illetéktelen kéréseket különböző technikai intézkedésekkel,
mint pl. a tűzfalak alkalmazásával megakadályozzák. Ez
alapvetően két dolgon múlik:
Mielőtt
egy ügyfél a kérésének megfelelő, személyre szóló
szolgáltatást igénybe venné, meg kell vizsgálni: mennyiben
jogosult azt a bizonyos akciót végrehajtani vagy bizonyos adatokhoz
hozzáférni? A szaknyelvben ezt azonosításnak/hitelesítésnek
(authentication) nevezik. Ehhez gyakran chipkártya-alapú aláírási
eljárást használnak. Így a hatóságok biztosak abban, hogy az
otthoni számítógépnél valóban a jogosult ül. Időközben már
sok kiszolgáló kínál aláíró kártyákat, pl. a Netlock
Tanúsítványkiadó központ vagy az e-Szignó
(http://srv.e-szigno.hu).
Ha
fontos okmányokat küld postán, azokat lezárt borítékba teszi,
így védi az illetéktelen tekintetektől. Ha személyes adatokat az
interneten keresztül továbbít, akkor ott is biztosítani kell az
adatvédelmet. Bizonyára senki sem szeretné, ha a szomszédja vagy
a főnöke elolvasná a hatóságoknak küldött és onnan kapott
adatokat. Az e-kormányzati szolgáltatás átvállalja a boríték
szerepét kódolás formájában, az adatok útjuk során harmadik
személyek számára érthetetlenek maradnak. Csak az a címzett
tudja az adatokat elolvasni, aki rendelkezik a helyes kulccsal. Az
aláírás alapján a címzett ráadásul biztos lehet abban is, hogy
az adatokat az átvitel közben nem másították meg.Az e-kormányzat legfontosabb lépései
Vizsgálja
meg, hogy egy hivatali eljárás elektronikusan is intézhető-e!
A
megfelelő információkat rendszerint a hatóságok web-oldalain
találja meg. Ezeknek a helyeknek az internet-címeit keresőgépekkel
könnyedén megtalálhatja. Az e-kormányzat minden ügyével
kapcsolatos központi információs hely a www.magyarorszag.hu,
awww.kormany.hu internet-portálok.
Ott érdeklődhet minden kérdésével kapcsolatban valamint sok
segítséget, tájékoztató anyagot talál.
Dokumentálja
az e-kormányzat tevékenységét!
Az
információkat gyorsan begépeljük és elküldjük. Nagy a
kísértés, hogy sietségünkben aztán elfelejtjük az adatokat
elmenteni, vagy kinyomtatni. A hivatalos helyekkel való elektronikus
kommunikáció során rá kell szokni arra, hogy az adatok elküldése
előtt mentsük el. Ha mégannyira is a papír nélküli
közigazgatásról legyen szó. Legjobb, ha az adatokat kinyomtatva
egy dossziéban tárolja.
Az
elektronikus úton történő adatátvitel során ügyeljen a
biztonságra!
Személyes
jellegű adatainak továbbításakor alkalmazzon kódolási
technikákat. Hogy melyik technika felel meg az adott hatóságnak,
azt az internet-oldalon megtalálja. Az eszköztárból két ingyenes
programot is letölthet.
Online banki ügyintézés
Hazánkban
mind több ember határoz úgy, hogy banki ügyleteit saját
számítógépéről intézi. Ez a kényelmes megoldás nincs minden
kockázat nélkül. Például bizalmas adatokat kifigyelhetnek, sőt
az ügyfeleket hamis internet-oldalra irányíthatják.
Vírusok
és egyéb károkozók is fenyegetnek. A következő oldalakon
széleskörű információkat olvashat az interneten keresztül
bonyolított banki ügyletekkel kapcsolatban.
Mi is az online banki ügyintézés?
Az
online banki ügyintézésen banki ügyleteink számítógépen,
laptopon, vagy Smartphone-on,
azaz okostelefonon (smartphone
vagy azzal hasonló funkciókat kínáló operációs rendszerrel
működő telefon) keresztül való intézését értjük. A paletta
széles, az egyszerű számlaegyenleg-lekérdezéstől az
átutalásokon át egészen a számlamozgás egyéni kiértékeléséig
terjed. Időközben már alakultak olyan bankok is, amelyek nem
tartanak fenn fióküzleteket, hanem üzleteiket kimondottan
elektronikus úton bonyolítják. Éppen úgy, mint a bankablaknál,
vagy a pénzautomatáknál, vigyázni kell arra, hogy valaki nehogy
kilesse PIN-kódunkat vagy jelszavunkat. Az interneten keresztül
bonyolított banki ügyletek esetében is legfőbb követelmény
a megbízhatóság.
Banki ügyeinket nem szabad idegen számítógépen bonyolítani,
például internet-kávézóban. Az online bank-oldalak elhagyása
után a köztes tárolót feltétlenül törölni kellene. A
biztonsági tanácsok közt megtalálja, hogy ezt hogyan lehet
elvégezni. A jelszavakat rendszeresen kell változtatni, és ha
lehet, nem egyszerű fogalmakból, hanem komplikált
szám/betű-kombinációból összeállítani.
A
csalók nagyon kreatívak, különösen, ha bankügyletekről van
szó. Az utóbbi időben virágzanak a bankok elleni
phishing-támadások: Az ügyfeleket e-mailben felszólítják, hogy
aktualizálják számlainformációikat online. A megadott linkek
azonban a megtévesztésig hasonló, de hamis oldalakhoz szólnak,
amelyeken a csalók a bizalmas adatokat "lehalásszák".
Védelmi
intézkedések egész sora áll rendelkezésre a banki ügyfeleknek,
amelyek biztonságossá teszik a pénzintézetükhöz való virtuális
utat: ezek szerint fontos az operációs rendszer vírusvédő
programját, a személyi tűzfalat és a biztonsági patcheket
(javításokat) mindig aktuális szinten tartani, mert már vannak
olyan vírusok - mint például a PWSteal.Refest trójai ló -,
amelyek kikémlelik a banki adatokat. Ezen kívül online banki
ügyintézéshez az internet-címet mindig újra elölről be kell
gépelni vagy a "Kedvencek"-ből kijelölni, de semmi
esetre sem szabad link használatával megadni.
Az
adatleolvasáshoz szinte "meghívjuk" a csalókat, ha ún.
szörf-turbót használunk. A legtöbb ilyen program, amely állítólag
az internetböngészés sebességét hivatott gyorsítani, lehetővé
teszi harmadik és további személyek számára a bizalmas adatok
leolvasását is. 2005. elején egy újabb csalási módszer ütötte
fel a fejét, amely a phishing egy veszélyesebb variánsa: a
"pharming". Míg a phishing ellen óvatos eljárás útján
védekezhetünk, addig a pharming esetében a megfelelő oldalak
kiszolgálóinak gondosságára vagyunk ráutalva. A csalók ugyanis
villámgyorsan megkaparintják a bankok valódi internetes
megjelenését, és a látogatókat hamis oldalakra irányítják. Az
ügyfél tehát begépeli a helyes internet-címet és mégis hamis
oldalon landol. Egy ilyen hamis internet-oldalon való landolásnak
csekély az eshetősége, mert a bankok ismerik a problémát és
ügyelnek szervereik biztonságára.
Összességében
ugyancsak ritkán, de előfordulnak az on-line számlákkal
való visszaélések is.
Végülis nem elegendő csak az ügyfelek PIN-kódját és a
jelszavát megszerezni, a csalóknak a tranzakciókhoz egy TAN-ra
(tranzakcióazonosító) is szükségük van, ez pedig egyszeri
használat után értékét veszíti. Ha azonban sikerül nekik a
TAN-t az első felhasználás előtt megszerezni, akkor komoly a
veszélye a megkárosításnak. Önnek ugyanis be kell bizonyítania,
hogy nem kezelte a hozzáférési adatokat, a PIN-t, a TAN-t
gondatlanul - különben Ön felel a károkért.
A
banki ügyleteknek a távolból való intézésére a telefonos
banki ügyintézés is
rendelkezésre áll. Eközben az ügyfelek felhívják telefonon
bankjuk ügyintéző munkatársait, vagy a telefon-billentyűzet
segítségével kommunikálnak, vagy egy automatikus beszédfelismerő
számítógéppel. A biztonságról jelszavak útján gondoskodnak.
Minthogy a telefonbeszélgetéseket viszonylag könnyű lehallgatni,
ez az eljárás meglehetősen kockázatos. Másképp áll a dolog az
internet-képes Smartphone-okon keresztül történő mobil banki
ügyintézéssel. Ezekkel a készülékekkel épp úgy végezhetünk
banki ügyintézést, mit a számítógépeken, vagy a laptopon -
hasonló biztonsági fokon. A mobil kommunikációnál még egy
további pontot is figyelembe kell venni: a mobil hálózatok (WLAN)
különösen érzékenyek a lehallgatás tekintetében. Ezért
mindenképpen ügyelni kell arra, hogy biztonságos WLAN-kapcsolatot
használjon, ha ezúton szeretné bankügyeit intézni.
Technikai alapok az online banki ügyintézésről
- A pénzintézetek az online banki ügyintézéshez különböző biztonsági szabványokat kínálnak, amelyekről Önnek is előzőleg mindenkor informálódnia kell. A legtöbb szabvány esetében kiegészítő infrastruktúrára van szükség - például chipkártya-leolvasó készülékre.
- A bankok által alkalmazott kapcsolatokat ma általában az SSL útján kódolják. A legtöbb bank ezenkívül alkalmaz egy felhasználói interfészt is, amely egy kiegészítő kódolásról gondoskodik. Németországban online banki ügyintéző szabványként a HBCI-re építenek. 2002 óta ezt a szabványt átnevezték FinTS-re és tovább fejlesztették, A FinTS ill. HBCI különböző lehetőségeket kínál az azonosításra: a biztosítás többnyire a PIN/TAN-rendszer útján történik. A felhasználó számlaszámán kívül egy személyi azonosító számot (PIN) is megad, hogy hozzáférhessen adataihoz. Forgalmazni azonban csak egy tranzakciós szám (TAN) megadásával lehet, amely mindenkor csak egy üzleti tevékenység elvégzésére jogosít fel. Hazánkban még nincs egységes online bankügyintéző szabvány. Vannak bankok, amelyek a HBCI/FinTS-t használják, vannak amelyek saját megoldást alkalmaznak.
- Alternatívaként lehetséges az online banki ügyintézés biztosítására a chipkártya. Ez a módszer nagyon magas biztonsági szintet enged meg, mert mind az ügyfél azonosítása, mind az adatátvitel biztosítása megvalósul. Még, ha a hozzáférési jelszavakat a számítógépben tárolják is, akkor sem ér semmit a támadóknak a jelszavakhoz való hozzájutás, mert a számlához való hozzáféréshez a chipkártyára is szükség van. A felhasználónak szüksége van mindenesetre ehhez egy saját szoftverre és egy chipkártya-leolvasóra is.
Biztonsági tanácsok az e-bankoláshoz
Így védheti magát az online banki ügyintézésnél:- Alkalmazzon kódolást. Bizalmas adatait védeni kell a nyilvános hálózatokon történő átvitelkor. Kódolási információkat talál a "Bizalmas adatok" fejezet "Adatkódolás" című részében. Győződjön meg róla, hogy a WLAN-hálózatokon keresztül történő adatátvitel kielégítően kódolva van-e.
- Vizsgálja meg a bank internet-oldalának valódiságát. Ügyeljen arra, hogy valóban a saját bankja weboldalán van-e. Internet-címét mindig a billentyűzettel adja meg. Ha a bejelentkezéskor a TAN után érdeklődnek, biztosan hamis oldalon tartózkodik! Általában gyanúsak az olyan címek, amelyek címe számmal és nem domainnévvel kezdődnek (pl. http://123.204.12.13/...), vagy az olyan oldalak, amelyek címében az Ön pénzintézetének a neve csak "be van építve" (pl.: http://otpbank.domainnev.hu).
- A hozzáférési adatokat válassza meg gondosan és kezelje ezeket óvatosan. Ha az online banki ügyintézés során jelszavak kerülnek alkalmazásra, akkor válasszon nehezen kitalálható betű/szám-kombinációt. Óvja a jelszavakat és a PIN- és TAN-számokat harmadik személyek hozzáférésétől, és az ilyen jellemzőket sohase tárolja - még a jelszókezelőben sem!
- Ha lehetséges, csak saját számítógépről intézze online banki ügyeit. Óvatosan kell eljárni a nyilvános helyeken elhelyezett számítógépekkel, mint például az internet-kávézókban lévőkkel. Minden online banki ügyintézés után jelentkezzen ki ("Logout"), és a banki tranzakció után törölje ki a köztes tárolót (cache) a számítógépén. Az Internet Explorerben ehhez válassza ki az "Extrák" menüben az "Internet Opciók"-at. Az "Időleges Internet adatok"-ban használja az "Adatok törlése" parancsot - ügyeljen arra, hogy a "Minden külső adat törlése" mezőre kattintson. A Netscape-nél a megfelelő parancsokat a böngészősáv a "Beállítások" alatt az "Adatkezelés", "Bővítés" alatt, a Firefox-nál kattintson a böngészősávban az "Extrák"-ra, és utána a "Beállítások"-ra. A cache törlésének módját ott az "Adatvédelem" alatt találja meg.
- Csak megbízható forrásokból származó programokat használjon. Általában arra kell ügyelni, hogy ne töltsön számítógépére bizonytalan származású szoftvert. Ezek károkozókkal (pl. Spyware) lehetnek ellátva, és az Ön adatait kikémlelhetik. A veszélyes Tool-okhoz tartoznak pl. a szörf-turbók, amelyek lehetővé teszik a kívülállóknak a leolvasást.
- Védje számítógépét a nem engedélyezett hozzáféréstől. Használja ki a lehetőséget, amelyet operációs rendszere a merevlemez védelmére tartalmaz. Határozzon meg egy jelszót, amelyet a startoláskor, vagy a képernyővédőről lehet lekérni.
- Alkalmazzon aktuális vírusvédő szoftvert és tűzfalat. Az internetes fertőzések megelőzésére használt programokat folyamatosan frissítik. Vigyázzon arra, hogy a frissítéseket (patcheket) mindig az Ön szoftver-kiszolgálójának oldalairól töltse le és telepítse.
- Telepítse fel az aktuális biztonsági frissítéseket az operációs rendszere számára.Egy operációs rendszerben gyakran előfordulnak biztonsági hézagok, amelyeket aktualizálással meg lehet szüntetni. Ezért ügyelni kell arra, hogy a frissítéseket rendszeresen letöltse a gyártó internetes oldaláról és telepítse fel.
- Ellenőrizze rendszeresen számlájának mozgását. Ha valamit rendellenesnek talál, azonnal reagáljon, lépjen kapcsolatba bankjával.
- Állapodjon meg bankjával egy napi limitben a számlamozgást illetően.Pénzintézetével való megegyezés alapján megállapíthat egy napi limitet, amellyel elkerülheti, hogy csalók nagyobb összeget emeljenek le számlájáról.
- Ne reagáljon a phishing-mailekre. A bankok sohasem utasítják Önt, hogy adja meg bizalmas adatait e-mailben. Ha ilyenféle üzeneteket kap, értesítse bankját erről, de semmi esetre se kövesse az e-mail utasításait.
- Tiltsa le banki hozzáférését, ha bármi gyanúsat észlel. Ezt vagy telefonon keresztül a bankjánál teheti meg, vagy az Online Banking ablak megfelelő funkciójával.
Számítógépes játékok
A
számítógépes játékok az ötvenes évek közepére tehető
kezdetek óta az egész világon meghódították a számítógépek
használóit. Mind nehezebb ma már áttekinteni a sok különböző
fajtájú játékot és a sok technikai megoldást. Ezeken kívül
ott a játékok sok árnyoldala: az online-játékok és a LAN-partik
alkalmával is megfertőződhet károkozókkal a számítógépünk.
El lehet gondolkodni a játékok tartalmán is, ugyanis túl sok a
brutális megjelenésű játék, azonkívül diszkriminációra is
okot szolgáltatnak olykor. Még egy negatív példa: illegálisan
szerzett virtuális játékpénzt a bűnözők valódi pénzért
adják tovább lelkes játékosoknak. Az alábbiakban arról
tájékoztatjuk Önt, mire kell figyelni a számítógépes
játékokkal kapcsolatban, hogy Ön és gyermeke felhőtlenül
élvezhesse a játék örömét.
Hogyan kezdődött mindez...
Számítógépes
játékok - egy sikertörténet
Egy
mozgó pont, egy vízszintes vonás, és három függőleges vonal:
így nézett ki a számítógépes játékok kezdete. "Tennis
for Two" (Tenisz kettesben) volt a címe a zseniális tréfának,
amit egy amerikai fizikus, William Higinbotham talált fel. 1958-ban
ugyan még nem digitális, hanem analóg számítógépen játszották.
Képernyőként egy oszcilloszkóp szolgált, amely az elektromos
áramkör feszültségváltozásait egy fényjellel ábrázolta. Csak
a hetvenes évek elején gyártották az első nyilvános
videojáték-automatákat, amelyeken pénzérme bedobása után az
Atari-alapító, Nolan Bushnell "Pong" nevű játékát
lehetett játszani. Gyorsan kialakult az Atari-játékok otthoni
verziója is, különösen az Atari2600 házi konzolokon keresztül.
A nyolcvanas évek közepén a japán Nintendo cég játékkonzolainak
időszaka kezdődött el. A konzolok és a számítógépek számára
gyártott játékok közti különbség egyre elmosódottabb lett a
kilencvenes években. Végül mindkét variánst meg lehet kapni
egyaránt CD-ken. Ma a számítógépes játékok kínálata óriási,
jellegük a kaland- és akciójátékoktól egészen a szimulációkig
és a stratégia- és szerepjátékokig terjed. Vannak olyan játékok
is, amelyeket csak a saját számítógépen, mások kapcsolata
nélkül lehet játszani, de gyakoriak az olyanok is, amelyeknél a
játékosok az interneten keresztül egymással össze vannak kötve.
A játékkonzolok esetében a fejlődés mind erősebben köti a
játékokat az internethez.
A számítógépes játékok körüli biztonsági kérdések
A
számítógépen játszani nagy élvezetet jelent. Hogy ezt felhőtlen
biztonságban tegyük, ismerni kell a kockázatokat is, amelyek ezzel
a játékkal együtt járhatnak. Leírjuk a legfontosabb
veszélyforrásokat, amelyek ebben az összefüggésben relevánsak.
Játék
adminisztrátori jogokkal
Veszélyek:- A számítógépes játékokkal kapcsolatosan fontos aspektus az a kérdés, hogy egy játékot adminisztrátori jogokkal kell-e játszani ahhoz, hogy működjön. A legtöbb számítógépes játékot nem is lehet elindítani addig, amíg nem adminisztrátori jogokkal próbálják. Mások csak korlátozott funkciókat engednek meg, pl. nem engedélyezik, hogy a játék eredményei tárolásra kerüljenek. Ez ahhoz vezet, hogy a számítógépeket szükségtelenül adminisztrátori jogokkal kell üzemeltetni, ami viszont azt jelenti, hogy egy eredményes számítógép-támadás esetén fennáll a lehetőség, hogy a támadók az adminisztrátori jogokat és ezzel együtt a számítógép feletti ellenőrzést átvehetik.
- Ügyeljen arra folyamatosan, hogy csak felhasználóként legyen bejelentkezve. Ha egy játékhoz feltétlenül adminisztrátori jogok szükségesek, akkor ne játsszon olyan gépen, amelyen bizalmas adatok vannak tárolva. Ha lehetséges, ne azon a számítógépen játsszon, amelyen privát dokumentumokat, vagy adatokat dolgoz fel, vagy más alkalmazásokat is felhasznál, mint pl. az online banki ügyintézés. Arra is ügyeljen, hogy vírusvédelmi szoftvere és a tűzfala folyamatosan frissítve legyen.
Játékidegen
adatok biztonsága a számítógépen
Veszélyek:
Az
adatvédelem kérdéseivel a virtuális világban lépten-nyomon
szembekerülünk: végülis az ember szinte minden on-line aktivitás
alkalmával nyomokat hagy hátra maga után a hálózatban, az e-mail
küldéstől a chat-szobák, weboldalak látogatásán keresztül
egészen az adatbankok letöltéséig, és természetesen az online
játékok alkalmával is. Ezeket az információkat csak szigorú
törvényi keretek betartása mellett szabad tárolni és
felhasználni.
Aki
az interneten keresztül játszik számítógépes játékot, az
minden más adatot is - mint pl. az online banki ügyintézéssel
kapcsolatos információkat, egyéb jelszavakat - kockázatnak tesz
ki. A LAN-partiknál ezenkívül az a teljesen reális veszély is
fennáll, hogy a jelszavakat egészen egyszerűen a hátunk mögött
kifigyelik. Másik veszély abban áll, hogy a játékok telepítése
során más alkalmazások, ill. adatok sérülhetnek meg.
Védelmi
intézkedések:
Ügyeljen
arra, hogy számítógépes játékok és LAN-partik alkalmával
általában ne használjon olyan számítógépet, amelyen bizalmas
adatokat tárol, és a LAN-partik alkalmával ne engedje, hogy "a
háta mögül" kifigyeljék az adatait.
Telefonálás interneten keresztül
Ami
néhány évvel ezelőtt még szolgáltatási fikció volt, az ma már
realitás. Telefonálás az interneten keresztül, amit "Voice
over Internet Protocol"-nak is neveznek (VoIP).
A
beszédet tehát az internet adattovábbítási szabályai szerint
közvetítik - mint a leveleket az e-mailek esetében. A technika már
annyira előrehaladott, hogy a kommunikációnak ez az útja már
nemcsak kizárólag számítógépen keresztül, mikrofon
segítségével működik. Már vannak saját internet-telefonok,
amelyeket routerrel az internetre lehet kapcsolni, sőt magukat az
analóg telefonokat is lehet VoIP-re használni. A szakértők abból
indulnak ki, hogy a VoIP a következő tíz évben a jelenlegi
telefontechnikákat teljesen leváltja majd - valóságos forradalom!
Mint mindig, a nagy változások alkalmával, vannak itt is
árnyoldalak: a telefonbeszélgetéseket az interneten keresztül
könnyebb lesz lehallgatni, mint a hagyományos telefon esetében.
Sajnálatos
módon a nemkívánatos reklámüzenetek küldői is felfedezték már
maguknak ezt a kommunikációs csatornát.
Voice over IP
Levél
helyett e-mail, délutáni kávézás helyett on-line chat, virtuális
bevásárló séta - az internet egész sor szokásunkat
megváltoztatta már. Most pedig egy új változás előtt állunk:
egy, az internettel összekapcsolt számítógép átveszi a telefon
szerepét. "Voice
over Internet Protocol" néven, röviden VoIP,
lép színre a technika, amely meg akarja hódítani a piacot. A
világban már sok millió ember telefonál interneten keresztül. A
hangminőség nem marad el a hagyományos, hálózati
telefonbeszélgetés hangminőségétől. A VoIPtechnológiája
azon alapul, hogy a telefonbeszélgetéseket kis adatcsomagokra
bontják és villámgyorsan közvetítik az interneten. Ma már
lehetséges a világ minden tájáról laptopon keresztül bárhová
telefonálni. Egyedüli
feltétel: internetkapcsolatra van szükség.
VoIP-n
keresztül olyan partnereket is felhívhatunk, akik nem rendelkeznek
VoIP-hozzáféréssel. A klasszikus "hálózati"
telefonhívások ugyancsak fogadhatók interneten keresztül.
Mihelyst azonban a telefonbeszélgetések egy kis része is a
hálózaton keresztül bonyolódik, már díjat kell fizetni. Az
interneten keresztül bonyolított telefonbeszélgetések nem
jelentenek "extra költséget". Ezt az ember a szükséges
hardverköltséggel, mint például az internethez való
csatlakozáshoz szükséges router árával, valamint az
internet-előfizetéssel már megfizette. A telefonszoftvert a
legtöbb kiszolgáló ingyenesren rendelkezésre bocsátja. A
VoIP-üzletbe egyébként már néhány kábelhálózat-üzemeltető
is bekapcsolódott. Az ügyfelek számára a DSL-hez képest előnyös,
hogy itt nincs szükség vezetékes telefonelőfizetésre.
Nem
teljesen problémamentes a VoIP-ben részt vevő ügyfelek
telefonszámainak megállapítása. Gyakorlatilag eddig a
VoIP-kiszolgálók a normál, vezetékes telefonok számát adták
ki. A körzeti hívószámok azonban nem szükségszerűen egyeznek
meg az előfizető tényleges lakhelyével, ez már problémákhoz
vezetett. A német szabályozó hatóság például úgy reagált,
hogy egyrészt leállították a helység-idegen körzeti hívószámok
kiadását, másrészt 2005 óta a hívószámok másmilyen típusa,
a 032 előhívószám áll rendelkezésre. Ennek a számnak nincsen
földrajzi vonatkozása, és ezért kifejezetten illik a VoIP-hez.
Természetesen
az interneten való telefonálásban is van néhány keserű csepp:
az internet útján küldött beszéd-adatokba is bepillanthatnak
illetéktelenek, éppúgy, mint az e-mailekbe. Különösen akkor, ha
WLAN-hálózatokat használnak, nagyobb az esélye a beszélgetések
"megcsapolásának", mint a klasszikus telefonkapcsolatok
esetében. A bizalmas tartalmú beszélgetések esetén ezért
biztonsági okokból kódolást szükséges alkalmazni. Ezen kívül
a reklámküldözgetők is felfedezték a VoIP lehetőségét: az
e-mail spamekkel szemben az interneten való telefonálás útján
küldött reklám-üzeneteket "Spam
over Internet Telephony"-nak, röviden "Spit"-nek
(szójáték: spit = köpés) nevezték el. A reklámküldőknek,
éppúgy, mint az e-mailek esetében, itt sem jelent jelentős
kiadást a reklámüzenet. Egy megfelelően programozott számítógép
akár ezer számot is felhívhat percenként, és elküldheti a
reklámüzeneteit. Már most sokan panaszkodnak a reklámcélú
hívásokra, vagy a reklámcélú telefon üzeneteknek a
hívásrögzítőn való megjelenésére. Még nem lehet belátni,
mekkora méreteket ölt majd a Spit terjedése.
Technikai alapok a VoIP megértéséhez
Az
interneten való telefonálás elvét könnyű elmagyarázni: a
klasszikus beszélgetéssel szemben nem kell minden beszélgetéshez
egyéni vonalat lefoglalni. A beszédinformációkat digitális
jelekké alakítják át, és kis információcsomagokként
továbbítják az interneten. A beszélgető partnernél a csomagokat
megint összeillesztik - normális beszéddé. A VoIP-kiszolgáló
társaságok saját gateway-szervereket üzemeltetnek, a klasszikus
telefonlétesítmény ellenpárját. Ezek kommunikációs hidat
képeznek az interneten közvetített adatcsomagok és a hagyományos
telefonkapcsolat között. Aki bejelentkezik egy kiszolgálónál,
kap egy személyi telefonszámot. Ha a gateway-szerverre hívás
érkezik, azokat a felhasználó VoIP-kapcsolatára irányítják,
mindegy, hová linkelte be magát épp az interneten. Ez az eljárás
például lehetővé teszi a telefonálást több emberrel egyidőben
csupán egy vonalon keresztül, nem úgy, mint az analóg telefonon.
A
telefonhívások hangminősége általában megfelel az általános
telefonhálózaton történő telefonálás minőségének.
Mindenesetre előfordulhat, hogy némely csomagot tévútra
irányítanak, és ezáltal hangkiesések keletkeznek. Ezek a
problémák a jövőben elvesztik jelentőségüket. A technikai
szabványok időközben egyre egységesebbek lesznek. Az
IP-telefonálás pillanatnyilag leginkább használatos protokolljai
a H.323 és SIP:- A H.323 szabványnál olyan protokollokat definiálnak, melyekkel minden csomagkapcsolt hálózaton keresztül lehetséges audiovizuális kommunikáció.
- A SIP (Session Initiation Protocol) lehetővé teszi az adatcsomagok továbbítását különböző üzemeltetők közt is, és a hívások felépítéséhez is használják. A SIP-protokollt rugalmassága alapján az UMTS-hálózatok újabb generációjának protokolljaként is alkalmazni akarják.
Hozzáférési lehetőségek
- A VoIP-hez való legegyszerűbb hozzáférés egy DSL-kapcsolattal rendelkező, VoIP megoldást használó szoftverrel telepített számítógépen keresztül lehetséges, amelyet fejhallgatóval és mikrofonnal láttak el.
- Másik lehetséges megoldás, ha egy speciális IP-telefont kapcsolunk az útvonalválasztóra.
- Aki nem szeretne lemondani az analóg hálózati telefonjáról, azon keresztül is használhatja a VoIP-t egy adapter segítségével. Egy ilyen adaptert ugyancsak az útvonalválasztóhoz kell csatlakoztatni - a legtöbb esetben az már az adapterbe van integrálva. Ha az IP- vagy analóg telefonon keresztül útvonalválasztó segítségével telefonálunk, akkor a számítógépnek nem is kell bekapcsolva lennie.
Tanácsok a VoIPhoz
Tűzfal
probléma
A
tűzfalak problémát jelentenek a VoIP-nél: ezek általában
blokkolják a számukra ismeretlen tartalmakat - és a VoIP
adatcsomagokat nem ismerik. Különösen a SIP-nél nehéz a dolog,
mert a protokoll nem használ határozott portot. Tanácsunk:
konfigurálja a tűzfalat a kiszolgáló utasításai szerint. Ez
mindenesetre kockázatos, mert ebben az esetben a kiszolgálóban
teljes mértékben meg kell bíznia.
Technikai
szempontból ez a probléma még nincs megoldva. Ezért tehát
legyünk óvatosak, ha IP-n keresztül telefonálunk. A VoIP-re is
érvényes minden olyan biztonsági kockázat, amelyekről az
internettel kapcsolatban már szóltunk. Ráadásul még a normál
telefonálás gyenge pontjait is örökölte.- Védje magát a lehallgatóktól! Bizalmas adatoknak elektronikus úton való továbbítását általában kódolva tanácsos végezni. A VoIP-beszélgetéseket különösen könnyen lehallgathatják, ha a beszélgetés rádiós (WLAN) hálózaton folyik.
- Megéri minden esetben számolni! A magánháztartások számára az interneten való telefonálás nem automatikusan olcsóbb, mint a hagyományos telefonálás. A szükséges infrastruktúra ugyancsak nem olcsó: Az internet kapcsolatnak különösen nagy teljesítményű vezetéken - DSL vagy TV -, kábelen kellene létrejönnie. Be kell szerezni hardvert, mint például az útvonalválasztót, vagy a végkészüléket. Ezen túlmenően az internet használatért fizetni kell akár idő-elszámolásos, akár átalánydíjas. Másrészt a Call by Call-kiszolgálók már nagyon kedvező tarifákat kínálnak, mivel ők maguk is a VoIP-t használják. Jelentős költségmegtakarítást csak az USA-ba való telefonáláskor érhetünk el, ugyanis ott a hagyományos hálózaton való beszélgetés nagyon drága.
- A használt, régi mobiltelefonját tartsa meg szükség esetére!Ha már át is tért a VoIP-re, szükség lehet időnként egy hagyományos telefonkészülékre. A költségtérítéses telefon-szolgáltatások sem lehetségesek egyelőre a VoIP-n keresztül.
- Rendelkezésre állás. A normális telefon megléte nemcsak sürgősségi esetekben fontos. Világos, hogy ha az internet bármilyen oknál fogva nem működik, akkor telefonálni sem tudunk.
- Kezelje diszkréten a VoIP-telefonszámokat! A spammerektől elszenvedett zaklatás sok embert arra motivált, hogy nagyon óvatos legyen az e-mail-címekkel, és azokat mindenféle internet-űrlapokban ne adja meg könnyelműen. A spitek küldése révén telefonon is elérhetnek minket nem kívánt reklámüzenetekkel. Ezért a VoIP-számokat is csak akkor adjuk meg valakinek, ha mindenképpen szükséges.
Lépésről
lépésre a VoIP-ig
(Az
egyes modellek közt lehetnek eltérések)- Ha közvetlenül a számítógépen keresztül szeretne telefonálni: Szüksége lesz egy számítógépre, DSL/ISDN vagy szélessávú kábelcsatlakozásra, fejhallgatóra és mikrofonra. A csatlakozást konfigurálja a kiszolgáló feltételei szerint, és telepítse a kiszolgáló által javasolt, vagy az internetről letöltött telefon-szoftvert.
- Ha speciális internet-telefonon szeretne telefonálni (IP-telefon): szüksége lesz egy útvonalválasztóra. Kapcsolja azt a gyártó által rendelkezésre bocsátott kábellel az IP-telefon hálózati csatlakozójára (LAN), és kapcsolja össze a kábelt az útvonalválasztóval. Ezután kapcsolhatja az áramforrásra a telefont. A konfiguráció (egy IP-szám kiadásáig) a telefon billentyűzetén történik, ezután legtöbbször a kiszolgáló internet-oldalán keresztül.
- Ha analóg telefonjával szeretne VoIP-n telefonálni: szüksége lesz adapterre és egy, az adapterbe legtöbbször már integrált útvonalválasztóra. Az adaptert legtöbbször a kiszolgáló által rendelkezésre bocsátott hálózati kábellel kell a telefonvonalra kapcsolni. Az adapterre kapcsolja a telefont. Most kapcsolja össze számítógépét egy USB-csatlakozón keresztül, vagy egy helyi hálózaton keresztül (LAN) az adapterrel, amelyet most az áramforrásra kapcsolhat. A hardverkomponensek csatlakoztatása után a VoIP-kiszolgálója által megadott internet-oldalakról konfigurálhatja a szoftvert.
Vásárlás az Interneten keresztül
Ön
is hozzájuk tartozik? Vásárolt már az interneten keresztül?
Németországban
már 2004 első félévében 5 milliárd euróért vásároltak az
interneten. 2010-ben hazánkban közel 100 milliárd forintnyi termék
cserélt gazdát az internet segítségével. Az interneten vásárlók
leggyakrabban könyveket vesznek, ezeket követik a szoftverek és a
CD-k. De van más lehetőség is: Koncertjegyeket, virágot, ruházati
cikkeket, parfümöt, alig van valami, amit ne lehetne az interneten
keresztül megkapni. Talán már felfedezte ennek a vásárlásnak az
előnyeit is, nincs parkolási probléma, nem kell sorban állni,
nincs záróra, éjjel-nappal. Mégis létezik az interneten
keresztül történő vásárlás esetén is épp a biztonsággal
kapcsolatban néhány dolog, amiről tudnia kellene.
Fizetés bankkártyával
Fizetés
bankkártyával
Ilyen
esetben ügyelnünk kell a biztonsági tényezőkre is, mivel
egyrészt sokszor előre kell fizetnünk, másrészt a fizetéshez
bankkártyánk számát kell beírnunk.
Alapvetően
két dologtól tarthatunk:
1.Az
árut/szolgáltatást kifizetjük, de nem kapjuk meg - ez a kevésbé
reális veszély.
2.A
bankkártyánk számát "ellopják" a netről és
tranzakciókat kezdeményeznek vele.
Az
internetes vásárlásokhoz általában dombornyomott kártya
szükséges, ami az elektronikus kártyáknál eleve szélesebb körű
használhatóságot jelent (nem szükséges POS-terminál a
fizetéshez), ráadásul az interneten indított tranzakciók egy
részénél az összeget már a rendeléskor levonják a számlánkról
- azaz a fizetéshez egyáltalán nem szükséges semmilyen
kártyaolvasó.
Ebből
adódik az első probléma, ugyanis az a cég, akinek megadtuk
kártyaszámunkat, tulajdonképpen bármikor indíthat egy terhelést
a számlánkra, azaz pénzt vonhat le onnan.
Továbbá
kitesszük magunkat annak a veszélynek, hogy az interneten megadott
kártyaszámunk illetéktelen kezekbe kerüljön - ehhez elég, ha
például vírusos a gépünk és a vírus "megjegyzi" a
kártyaszámot, majd elküldi a vírust létrehozó személynek.
Mindkét
problémára megoldást kínál az internetes kártyák használata.
Az internetes kártyák mindig egy ügyfélszámlához kapcsolódnak,
melyről a kártya tetszőleges összeggel, azonnal feltölthető -
de alaphelyzetben lehet akár üres is, azaz nem kell rajta pénzt
tartanunk. Az ügyfél internetes vásárlásnál ezt a kártyaszámot
adja meg, majd feltölti a vásárláshoz szükséges pontos
összeggel - így a fizetés megtörténhet, de a továbbiakban a
szolgáltató cég nem tud több pénzt a kártyáról levonni, így
nincs lehetősége utólagos pótdíjak beterhelésére. Ha pedig a
kártyaszámot illetéktelen személyek próbálják meg
"hasznosítani", szintén nem járhatnak sikerrel, mert
csak egy üres, fedezet nélküli kártyát találnak. A bankok
Internet-kártya termékei általában kiegészíthetők
limitbeállításokkal, illetve automatikus SMS-értesítésekkel,
így az internetes vásárlások biztonsága még tovább növelhető.
Hogyan
működik a fizetés Prepaid-kártyával?
1.Ön
vásárol egy Prepaid-kártyát pl. egy szupermarketben, vagy egy
benzinkútnál.
2.Lekaparja
a rajta található PIN-kódot.
3.A
kártya kiszolgáló internet-oldalát felkeresi, megadja a személyes
kártya-jelszavát. Ügyeljen arra, hogy PIN-kódjáról és
jelszaváról idegenek ne szerezzenek tudomást.
4.Bevásárol
az on-line üzletben, akik a kártyakiszolgálók partnerei.
Fizetéskor a Prepaid-kártya módszert jelöli meg.
5.Megadja
a kódot és a jelszavát.
6.A
kártyakiszolgáló ellenőrzi a kártya tartalmát, és leveszi az
összeget arról.
Hogyan
működik a fizetés komplett elszámolási rendszerekkel?
1.Regisztráltatja
magát egy komplett elszámolási rendszer kiszolgálójánál, mint
pl. a Firstgate. Ehhez meg kell adnia a személyes adatait, név,
lakhely, e-mail-címét és bankkapcsolatát. Ha hitelkártyával
szeretne fizetni, akkor ugyancsak meg kell adni a megfelelő
adatokat.
2.Meghatározza
a hozzáférési adatokat, tehát egy jelszót és egy felhasználói
nevet.
3.Igazoló
e-mailt kap a kiszolgálójától.
4.Az
internetben fizetésköteles ajánlatokat talál, mint pl. egy
on-line katalógus árucikkeit, időjárási információkat,
szoftver-letöltéseket, amelyeket az elszámolási rendszerén
keresztül egyenlíthet ki.
5.A
"Vásárlás" opcióra kattint, informálódik az ajánlat
pontos tartalmáról, valamint az árakról.
6.A
tovább vezető linkre kattint, ott megtalálja a teljes információt,
amelyet ugyancsak felszámítanak.
7.Havi
számlája keretében részletes felsorolást kap az Ön által
lehívott tartalmakról.
Hogyan
járjon el online-aukciók esetén?
1.Ellenőrizze
az eladók értékmeghatározását, mielőtt elfogad egy ajánlatot.
Részesítsen olyan aukciókat előnyben, amelyek esetében a honlap,
de legalább a kiszolgáló címe ismert.
2.Vizsgálja
meg jól a termék adatait, kétséges esetekben kérdezzen rá az
eladónál. Igényeljen a nagy értékű termékek esetében, vagy az
új áruk esetén származási igazolást, vagy vásárlási ill.
garanciaigazolást.
3.Állítson
fel előzőleg egy limitet magának, és járjon utána, a hasonló
új áruk értékének is.
4.Aukciós
újoncként óvatosan kell ajánlatot tennie, és kérjen tanácsot
környezete jártasabb vásárlóitól.
5.Részesítse
előnyben a közelében levő ajánlatokat, hogy a terméket akár
meg is tekinthesse, és ahol lehetséges az árut személyesen vegye
át. Távolabb eső eladók felszámolnak postai költséget is.
6.Nézzen
utána az internet-oldalon az aukciókínáló biztonsági
intézkedéseinek, nehogy adatai illetéktelen személyekhez, vagy
visszaélésre kerüljenek.
7.Fizetés
előtt vizsgálja meg, megkapta-e a feladó címét. Ha nem, nézzen
utána az információnak.
8.Átutaláskor
ügyeljen arra, hogy az eladó és a számlatulajdonos azonos legyen.
Kerülje el a külföldi átutalásokat.
9.Használja
ki nagy értékű áruk esetén a kezességi szolgáltatást -
amennyiben lehetséges -, amikor a vásárolt áru vételára addig
letétben van, amíg meg nem érkezik az áru.
10.Legyen
óvatos, ha egy kereskedő az aukció lezárta után kínál fel
Önnek megvételre valamit. Járjon utána az aukció
kiszolgálójánál.
11.Ítélje
meg az elárusítókat őszintén. Ezzel a jövő vásárlóinak
segít. Ha Önnek egy elárusító gyanúsnak tűnik, jelentse azt az
aukció kiszolgálójánál. Forduljon a rendőrséghez, ha pénz
dolgában becsapták. Ha az a gyanúja, hogy a megszerzett árucikk
esetében lopott holmiról van szó, jelentse azt a rendőrségnek,
különben orgazdaság miatt büntethetővé válik.
Hogyan
működik a fizetés a Paypal és eBay cégen keresztül?
1.Keresse
fel pl. a www.paypal.com internet-oldalt, kattintson a
"Bejelentkezés"-re. A kommunikáció SSL-en keresztül
történik. A regisztrációnál személyes adatain kívül meg kell
adni bankkapcsolatát is. Vegye figyelembe, hogy böngészője
beállításainál ehhez a folyamathoz aktiválni kell a cookie-kat.
2.Ha
hitelkártyával szeretne fizetni, ezeket az adatokat ugyancsak meg
kell adnia.
3.Biztosítsa
adatait jelszóval.
4.Átutalhat
pénzt is a Paypal-számlájára. Ehhez az on-line területen saját
opciója van.
5.Megszerzi
az árut az eBay-nél. Ha az eladó a Paypalt elfogadja, megjelenik
egy "P" szimbólum az aukció megnevezésénél. Az aukció
végén kattintson a "Fizetés és Küldés"-re.
6.Ön
ellenőrzi a termékmegnevezést és az árat, begépeli e-mail-címét
és jelszavát, és megerősíti a fizetést.
Online vásárlás
Bevásárló
körútra indulni az interneten - ez ma már sokunk számára
természetes dolog. Néhányan már az online aukciókkal is tudnak
mit kezdeni, még akkor is, ha nem is voltak soha árverésen.
Ezek
az új lehetőségek kényelmesek ugyan és sokoldalúak, viszont egy
sor biztonsági kockázatot is rejtenek. Mint vásárló, vagy egy
árverés résztvevője kezdettől fogva tisztában kell lenni azzal,
mikhez lehet hozzájutni így. Vajon valóban kézzelfogható
dologról van szó, vagy csak elektronikus adatok használati jogát
szerezzük meg, például zeneszámokat, vagy csengőhangot a
mobilunkra. Például hangfájlok esetében meghallgathatunk egyszer
egy zeneszámot. Bizonyos szoftverek használata is csak egy bizonyos
időre engedélyezett, vagy meghatározott számú alkalmazásra.
Míg
a helyszínen történő vásárláskor nincs sok meggondolnivalónk,
addig a web-vásárláskor egy sor dolgot át kell gondolni: például
a fizetés módját. Természetesen az interneten is lehet
hagyományos módon, például átutalással, utánvéttel fizetni.
Mivel az emberek Magyarországon alapvetően bizalmatlanok az
Internettel szemben, az internetes kereskedelem ezen formája terjedt
el leginkább hazánkban. A bankkártyával való fizetéskor
feltétlenül ügyelni kell arra, hogy az on-line üzlet modern
kódolási technikával dolgozzon. Emellett egész sor kifejezetten
az on-line vásárlásra kialakított fizetési mód is létezik, bár
ezek még széles körben nem terjedtek el hazánkban. A
prepaid-kártyák gyakorlatilag ugyanazon az elven működnek, mint a
telefonkártyák. Először le kell vakarni a web-kártyán egy
PIN-kódot, aztán a kártyakiszolgáló internetes oldalán a PIN
segítségével használhatja pénzét. Kiegészítő biztonsági
funkcióként még egy személyes jelszóval is védheti kártyáját.
Vannak
az on-line fizetésnek komplex rendszerei is. Például
a Click&Buy cégnél
lehet on-line számlát nyitni. Ott ehhez meg kell adnia személyes
adatait, mint a név, lakhely, bankkapcsolat, és az e-mail-cím.
Ezután a kérdéses cég minden partnerénél vásárolhat, és
utólag fizethet összesített számlázás szerint.
Az
eBay online aukciós ház a szokványos fizetési lehetőségek
mellett (átutalás, hitelkártya) "Paypal"
megnevezéssel egy speciális szolgáltatást vezetett be. Ez az
eljárás regisztrált ügyfelek részére lehetővé teszi egy
virtuális számla megnyitását. Az on-line üzletkötéseket aztán
ezen keresztül lehet bonyolítani. Az elnyert árucikkeket aztán
rövid időn belül fizetni lehet ezúton. Az eladót erről
e-mailben értesítik, és utána küldheti az árut.
Természetesen
a csalók is felfedezték az on-line üzletet saját alantas
céljaikra. Különösen a phisher-ek üzelmei kellemetlenek. Ezek
hamis e-mail-címek útján próbálják az internethasználókat
arra rávenni, hogy vásárlói adataikat adják meg.
A
nemzeti határoknak is jelentősége van internetes vásárlás
esetén. Előfordulhat, hogy a külföldről szerzett áruért
behozatali vámot kell fizetnie. A legtöbb külföldi székhelyű
eladó kizárja a külföldre szállított áruk cserejogát.
Aranyszabályként kell itt megjegyezni: inkább töltsünk több
időt az üzleti feltételek tanulmányozásával, mint hogy utólag
bosszankodjunk a félresikerült vásárlás miatt!
Néhány tanács az Online vásárláshoz
Csomagolási
és szállítási költségek
Mindig
ellenőrizzük a rendelés véglegesítése előtt, hogy szállítással
és csomagolással együtt mennyibe fog kerülni a megrendelt termék.
Itt ugyanis érhetik meglepetések az embert. Nem ritka egyébként
az sem, hogy a megrendelt árut mindenféle csomagolási és
szállítási díj felszámítása nélkül kapjuk meg.
Csere-
és visszavásárlási jog
Az
internetes vásárlásokra a Távollevők között kötött
szerződésekre vonatkozó kormányrendelet
(http://net.jogtar.hu/jr/gen/hjegy_doc.cgi?docid=99900017.kor)
tartalmaz részletes szabályokat.
Összefoglalva,
internetes szerződések esetén főszabály: amennyiben a vásárló
meggondolta magát, 8 munkanapon belül indokolás nélkül elállhat
a szerződéstől. Ezt a jogát attól a naptól kezdve
gyakorolhatja, amikor az árut átvette, szolgáltatás nyújtása
esetén pedig, amikor a szerződést megkötötte. Fontos, hogy ennek
olyan írásos nyoma maradjon, hogy az elállás időpontját vita
esetén később igazolni lehessen.
A
visszaadási jog mindenesetre nem vonatkozik minden árucikkre, az
alábbiak esetében az elállási jog nem gyakorolható internetes
szerződések esetén:
a)
szolgáltatás nyújtására vonatkozó szerződés esetében, ha az
elállási határidő lejárta előtt a vállalkozás a teljesítést
a fogyasztó beleegyezésével megkezdte;
b)
olyan termék értékesítése, illetve szolgáltatás nyújtása
esetében, amelynek ára, illetve díja a pénzpiac értékesítő
által nem irányítható ingadozásától függ;
c)
olyan termék értékesítése esetében, amely a fogyasztó
személyéhez kötött, illetve amelyet a fogyasztó utasításai
alapján vagy kifejezett kérésére állítottak elő, vagy amely
természeténél fogva nem szolgáltatható vissza vagy gyorsan
romlandó;
d)
hang-, illetve képfelvétel, valamint számítógépi szoftver
példányára vonatkozó szerződés esetében, ha a csomagolást a
fogyasztó felbontotta;
e)
hírlap, folyóirat és időszaki lap értékesítésére vonatkozó
szerződés esetében;
f)
szerencsejáték-szerződés esetében.
A
kitöltött megrendelőlapot minden eshetőségre nyomtassa ki, és
őrizze meg. Egy jól működő on-line üzlet értesíti önt a
megrendelés aktuális helyzetéről és közli, mikor számíthat az
áru megérkezésére.
Vásárlás
külföldön
Néhány
termék külföldön olcsóbb, mint idehaza. Hála az internetnek,
nincsenek virtuális határok, úgyhogy a vásárlás világszerte
lehetséges. De vigyázat: bizonyos árukra érvényes a behozatali
vám, és a behozatali korlátozás. Az áruküldés díja sem
elhanyagolható. Ezenkívül a különböző bankok átutalási
költségeit is figyelembe kell venni, ha nem hitelkártyával fizet.
Gondoljon arra is, hogy belföldön könnyebb a reklamációt
intézni, mint külföldön, elég, ha a visszaküldés díját
vesszük tekintetbe. A legtöbb kereskedő az üzleti feltételekben
kiköti, hogy külföldre a garancia és a visszavásárlás eleve
nem érvényes.
Ha
előre gondolkodunk, más problémákat is kizárhatunk. Gondolni
kell itt a technikai eszközökkel kapcsolatos eltérő szabványokra
és csatlakozókra, amelyek országunkban nem működnek. Két példa
erre: a japán mobiltelefonok a magyar hálózatokban nem működnek,
az francia kenyérpirítók csatlakozói nem illenek bele a magyar
konnektorokba. Vásárlás előtt alaposan át kell tanulmányozni a
termékismertetőket, és kérjen részletes tájékoztatást - akkor
minden rendben lesz.
Tanácsok vásárlóknak
- Tájékozódjon üzleti partneréről! Mielőtt on-line shopban vásárolna, tájékozódjon, hogy megbízható kiszolgálóról van-e szó. Olvassa el a weboldalakon található háttérinformációkat a vállalkozásról és az üzleti feltételekről. Ellenőrizze, hogy az elektronikai kontakt-adatokon kívül meg vannak-e adva telefonszámok és a cím.
- Ügyeljen arra, hogy adatait kódolva továbbítsa! Csak akkor egyezzen bele számlaszámának, vagy jelszavának az interneten való továbbításába, ha a kiszolgáló kódolja az adatokat. Ezt Ön ellenőrizni tudja az internet-címben: ha a protokoll "https",akkor a kapcsolat titkosított.
- Gyakran egy biztonsági zár vagy egy kulcsszimbólum is megjelenik a státuszlécben.
- Védje adatait! Nézzen utána, hogy az Ön adatai számítógépe esetleges hibái miatt nehogy elvesszenek. Különösen a pénzügyi információkat nemcsak a számítógépe merevlemezén, hanem más egyéb adathordozón is őriznie kell. Ezeket az adatokat például CD-re, vagy DVD-re írhatja, egy USB-stickre vagy egy külső merevlemezre. Célszerű a számlákat, a megrendeléseket kinyomtatva megőrizni.
- A hozzáférési kódokat őrizze biztonságos helyen! A különböző hozzáférési adatokat, mint a PIN a TAN, chipkártya, semmiképp se tárolja számítógépén. Ott az illetéktelen behatolók kifigyelhetik azokat és visszaélhetnek velük. Ha a hozzáférési adatokat papírra jegyzi fel, akkor ezeket biztonságos helyen kell őrizni. Az olyan hozzáférési adatokat, amelyek két tagból állnak, nem szabad egyazon helyen őrizni. Kerülje az aktív tartalmak használatát! Az interneten való szörfözéskor böngészőjét általában úgy kell beállítania, hogy az aktív tartalmakat, például a JavaScriptet vagy az ActiveX-et ne lehessen automatikusan használni. Ezek a már ismert biztonsági problémákat okozhatják. A megbízható on-line shopokat ezért olyankor is lehet használni, ha az ilyen aktív tartalmak nem kívánatosak. Így előállhat az a helyzet, hogy a biztonságért cserébe lemondunk a csak Java által megjeleníthető termékbemutatóról.
- Védje meg számítógépét a károkozó programoktól! Az interneten való szörfözéskor általában javasoljuk tűzfal és vírusellenes program alkalmazását. Ez érvényes természetesen az on-line vásárlásokra is, amelyek során gépére nagyon könnyen kerülhetnek vírusok, trójai lovak, vagy kémprogramok.
- Ellenőrizze, léteznek-e alternatív rendelési lehetőségek! Egy komoly on-line üzlet lehetővé teszi a telefonon, vagy faxon történő rendelést is. Így ki lehet kerülni az interneten keresztül történő vásárlást, ha nem tűnik biztonságosnak.
- Vigyázzon a phisher-ekkel!
- Legyen óvatos, ha olyan e-mailt kap, amelyben a vásárlói adatainak aktualizálására szólítanak fel. Úgynevezett phisher-ek ezen az úton igyekeznek a vállalatokéhoz megszólalásig hasonló, de hamis internet-oldalra csábítani Önt és így személyes adatokat kicsalni. Ha látogatni óhajtja üzleti partnere weboldalát, akkor inkább minden alkalommal adja meg az internet-címet, ezzel elkerülheti, hogy csalók hamis oldalra csábítsák.
Profiling (Személyes vásárlási szokások) - az átlátható vevő
Aki
az interneten szörfözik, nyomokat hagy maga után. A cookie-k
és a adatbányászat alkalmazásával pontos képet lehet arról
nyerni, mely oldalakat mely vásárlók látogatják. Így az
internet-szörfözőkről tiszta képet lehet nyerni. Ennek lehetnek
nagyon is pozitív kihatásai Önre nézve, amikor a weboldalra
látogatva már megfelelő termékkínálattal várják Önt. Ez a
"profiling".
Természetesen ezt komolytalanul is lehet űzni, így terjednek a
spyware-ek, a kém-szoftverek, amelyek villámgyorsan részletes
információkat szereznek a számítógép felhasználójáról az
interneten. Hogy
ez ellen hogy lehet védekezni, azt megtudhatja a Spyware c.
fejezetből.
Tanácsok kisvállalkozások részére
Mérje fel a kockázatokat
A
vállalati számítógép-hálózatokat fenyegető kockázatok
számos tényezőtől függenek, ideértve az ön által
gyűjtött információkat, a hálózat méretét és az
alkalmazottak számát, akik hozzáférnek a hálózathoz. Az első
lépés egy átfogó kockázatfelmérésnél azonosítani azokat a
módokat, melyek leginkább kiszolgáltatottá teszik az online
fenyegetések ellen.
Egy számítógépes biztonsági szakértő felmérése után, a kockázatértékelés lehetővé teszi a fenyegetetségek lehetőségének azonosítását, illetve azok pénzügyi és hírnévbeli hatásának mérését. A statisztikai alapú kockázatértékelés lehetővé teszi, hogy kiemelten kezelje a hálózati sérülékenységeket és azonosítsa az alkalmazandó megoldásokat A kockázatértékelésnek mindig összhangban kell lennie az üzleti stratégiával.
Egy számítógépes biztonsági szakértő felmérése után, a kockázatértékelés lehetővé teszi a fenyegetetségek lehetőségének azonosítását, illetve azok pénzügyi és hírnévbeli hatásának mérését. A statisztikai alapú kockázatértékelés lehetővé teszi, hogy kiemelten kezelje a hálózati sérülékenységeket és azonosítsa az alkalmazandó megoldásokat A kockázatértékelésnek mindig összhangban kell lennie az üzleti stratégiával.
Értékelje a vállalkozását fegyegető veszélyeket
Ugyan
nem kell a számítógépes biztonsági szakértőnek lennie, hogy
biztosítsa vállalkozásának védelmét, fontos, hogy megértse
azokat az online veszélyeket, amelyek vállalati hálózatát
fenyegetik. A fő veszélyforrások ismerete lehetővé teszi, hogy
olyan gyakorlatot és viselkedést alkalmazzon, amely korlátozza a
vállalata kockázatait.
A cégeket fenyegető főbb online veszélyforrások:
* Spam
* Adathalászat
* Vírusok és kémprogramok
A cégeket fenyegető főbb online veszélyforrások:
* Spam
* Adathalászat
* Vírusok és kémprogramok
Készítsen és alkalmazzon informatikai biztonsági tervet
Egy
számítógépes hálózat értékelés segít megalapozni egy
informatikai biztonsági tervet vállalkozásának legnagyobb
kockázatai csökkentésére. A cyber security plan needs to be
developed by an employee or a contractor that has a basic
understanding of cyber security. Az informatikai biztonsági tervet
egy alapvető informatikai ismeretekkel rendelkező munkavállalónak
vagy alvállakozónak kell kidolgoznia.
Egy átfogó informatikai biztonsági terv három kulcsfontosságú területre kell, hogy összpontosítson:
* Megelőzés. Megoldások és eljárások azonosítása a támadások kockázatának csökkentésére.
* Megoldás. Azon tervek és eljárások alkalmazása, amelyek egy számítógépes biztonsági rés kihasználása esetén segítenek meghatározni a szükséges erőforrásokat a fenyegetés elleni védelemre.
* Helyreállítás. A vállalatoknak fel kell készülni arra, hogy a biztonsági fenyegetés következményeit kezelni tudja, biztosítva alkalmazottaitl és üzleti partnereit, hogy a vállalkozással kapcsolatos bizalomvesztés minimális és rövid életű.
Egy átfogó informatikai biztonsági terv három kulcsfontosságú területre kell, hogy összpontosítson:
* Megelőzés. Megoldások és eljárások azonosítása a támadások kockázatának csökkentésére.
* Megoldás. Azon tervek és eljárások alkalmazása, amelyek egy számítógépes biztonsági rés kihasználása esetén segítenek meghatározni a szükséges erőforrásokat a fenyegetés elleni védelemre.
* Helyreállítás. A vállalatoknak fel kell készülni arra, hogy a biztonsági fenyegetés következményeit kezelni tudja, biztosítva alkalmazottaitl és üzleti partnereit, hogy a vállalkozással kapcsolatos bizalomvesztés minimális és rövid életű.
Védje ügyfeleit
Ügyfelei
számítanak rá, hogy megvédi személyes adataikat. Tudatosan sosem
tenné őket ki veszélynek, de a laza számítógépes biztonsági
gyakorlat pont ezt tenné - azaz veszélyezteti az ügyfelek érzékeny
adatait és számos veszélynek tesz ki őket. Ha cégének van
weboldala, ügyfeleivel e-mailen keresztül kommunikál, vagy
elektronikus adatbázisban tárolja adataikat, kockázatoknak
teheti ki őket, ha nem a megfelelő óvatossággal jár el.
A következő néhány egyszerű online biztonsági gyakorlat védelmet nyújthat vállakozásának a veszélyes adatsérülékenységből fakadó költségek ellen, és megadja ügyfelei részére is azt a nyugalmat, amit megérdemelnek.
A következő néhány egyszerű online biztonsági gyakorlat védelmet nyújthat vállakozásának a veszélyes adatsérülékenységből fakadó költségek ellen, és megadja ügyfelei részére is azt a nyugalmat, amit megérdemelnek.
Szerezze meg bizalmukat
Az
alábbi adatkezelési tanácsok segítenek megőrizni ügyfelei
adatait, és bizalmat építenek az ön online üzletével
kapcsolatban.
Rendelkezik adatvédelmi irányelvekkel. Cége weboldalának van adatvédelmi nyilatkozata, amely tájékoztatja az ügyfeleket, hogy milyen adatokat gyűjt róluk, és hogyan használja aztokat.
Tudja, mi áll rendelkezésére. Ismerje az összes személyes jellegű információt, amit ügyfeleiről gyűjt, ahol azokat tárolja, és amire azokat használja.
Csak azt tarsta meg, amire szüksége van, a többit törölje. Minél kevesebbet gyűjt és tárol, annál kisebb a lehetőség, hogy valami baj legyen.
Védje, amit önre bíznak. Ha ügyfeleiről információt kap, tartsa azokat biztonságban.
Rendelkezik adatvédelmi irányelvekkel. Cége weboldalának van adatvédelmi nyilatkozata, amely tájékoztatja az ügyfeleket, hogy milyen adatokat gyűjt róluk, és hogyan használja aztokat.
Tudja, mi áll rendelkezésére. Ismerje az összes személyes jellegű információt, amit ügyfeleiről gyűjt, ahol azokat tárolja, és amire azokat használja.
Csak azt tarsta meg, amire szüksége van, a többit törölje. Minél kevesebbet gyűjt és tárol, annál kisebb a lehetőség, hogy valami baj legyen.
Védje, amit önre bíznak. Ha ügyfeleiről információt kap, tartsa azokat biztonságban.
Legjobb gyakorlatok
Ügyfelei
adatainak biztonságához szükség van saját számítógépes
rendszerekének teljes mértékben védelmézez. A legjobb stratégia
sem védi meg ügyfeleit, ha hálózata és erőforrásai megelőzhető
támadásoknak vannak kitéve.
Hálózatának és rendszereinek védelme hasonló lépéseket követel, mint egy számítógép védelme, csak nagyobb terjedelemben.
Használjon tűzfalat. Egy jó tűzfal kint tartja bűnözőket, és érzékeny az adatokat pedig bent.
Telepítsen és frissítsen vírusirtó szoftvert. Számítógépes vírusok ellophatják és megfertőzhetik ügyfelei személyes adatait. Telepítsen megbízható vírusirtó szoftvert az összes számítógépén és bizonyosodjon meg, hogy rendszeresen frissülnek.
Telepítsen és frissítsen kémprogram irtó szoftvert. Mint a vírusok, a kémprogramok is veszélyeztethetik az ügyfelek személyes adatait. Rendszeres frissítéssel, a kémprogram irtó szoftverek megvédik az ön és ügyfelei adatait.
Használjon spam szűrőt. A spam-eken keresztül érkezik a legtöbb kártékony szoftver és adathalász támadás, melyek közül néhány egyenesen az ön vállalkozása ellen irányulhat. Egy jó spam szűrő blokkolja a legtöbbet, és megkönnyíti email rendszerének biztonságosabb és könnyebb használatát.
Operációs rendszerének rendszeres frissítései gyakran kritikus biztonsági réseket zárnak be. Állítsa szoftverét automata frissítésre, vagy töltse le és telepítse a frissítéseket rendszeresen.
Hálózatának és rendszereinek védelme hasonló lépéseket követel, mint egy számítógép védelme, csak nagyobb terjedelemben.
Használjon tűzfalat. Egy jó tűzfal kint tartja bűnözőket, és érzékeny az adatokat pedig bent.
Telepítsen és frissítsen vírusirtó szoftvert. Számítógépes vírusok ellophatják és megfertőzhetik ügyfelei személyes adatait. Telepítsen megbízható vírusirtó szoftvert az összes számítógépén és bizonyosodjon meg, hogy rendszeresen frissülnek.
Telepítsen és frissítsen kémprogram irtó szoftvert. Mint a vírusok, a kémprogramok is veszélyeztethetik az ügyfelek személyes adatait. Rendszeres frissítéssel, a kémprogram irtó szoftverek megvédik az ön és ügyfelei adatait.
Használjon spam szűrőt. A spam-eken keresztül érkezik a legtöbb kártékony szoftver és adathalász támadás, melyek közül néhány egyenesen az ön vállalkozása ellen irányulhat. Egy jó spam szűrő blokkolja a legtöbbet, és megkönnyíti email rendszerének biztonságosabb és könnyebb használatát.
Operációs rendszerének rendszeres frissítései gyakran kritikus biztonsági réseket zárnak be. Állítsa szoftverét automata frissítésre, vagy töltse le és telepítse a frissítéseket rendszeresen.
Védje alkalmazottait
Vállalkozásának
online védelme azzal kezdődik, hogy alkalmazotai készek
hozzájárulni a számítógépek és hálózatok biztonságban
tartásához. Egyszerűen fogalmazva, a legjobb biztonsági
technológiák sem tudnak segíteni, ha az alkalmazottak nem érzik
szerepüket és felelősségüket az érzékeny adatok és a
vállalati erőforrások.
Ismertesse meg dolgozóival kötelezettségeiket, kezdve azzal, hogyan kezeljék a potenciálisan érzékeny adatokat. . Employees should know what they can and can't take home (company laptops, etc.), what they can and can't do with company resources, and what role, if any, they have in backing up data and using security technology. Az alkalmazottnak tudnia kell, mit lehet és nem lehet hazavinni (vállalati laptop, stb), mit tehetnek és mit nem a vállalati erőforrásokkal, és milyen szerepük van adatok mentésben biztonsági technológiák alkalmazásával.
Többek között, a munkavállalók figyelmét fel kell hívni a következőkre:
Erős jelszóválasztás. Bonyolult jelszavak választása, rendszeres változtatása, és titokban tartása a leghatékonyabb módja a vállakozás adatainak biztonságban tartására.
Biztonságos email használat. Az alkalmazottaknak tudniuk kell hogy ismeretlen feladótól érkező leveleket és azok mellékleteit ne nyissák meg. Az alkalmazottaknak szintén ismerniük kell a céges spam szűrő alkalmazását a nem kívánk levelekkel kapcsolatban.
Biztonsági mentés a munkáról. Akár automatikus beállítással, akár saját maguk által, az alkalmazottaknak ismerniük kell a munkájuk védelmének lehetőségeit.
A számítógépek tisztán tartása. Vállalkozásának egyértelműen szabályoznia kell mit telepíthetnek és tarthatnak a dolgozók munkaállomásaikra. Győződjön meg, hogy értikés betarták ezeket a szabályokat. Ismeretlen eredetű szoftverek biztosnági sérülékenységeket használhatnak ki a céges hálózaton.
Körültekintés és felelősség. Bátorítsa alkalmazottait, hogy legyenek körültekintőek és szóljanak, ha valami furcsát észlelnek számítógépeiken.
Ismertesse meg dolgozóival kötelezettségeiket, kezdve azzal, hogyan kezeljék a potenciálisan érzékeny adatokat. . Employees should know what they can and can't take home (company laptops, etc.), what they can and can't do with company resources, and what role, if any, they have in backing up data and using security technology. Az alkalmazottnak tudnia kell, mit lehet és nem lehet hazavinni (vállalati laptop, stb), mit tehetnek és mit nem a vállalati erőforrásokkal, és milyen szerepük van adatok mentésben biztonsági technológiák alkalmazásával.
Többek között, a munkavállalók figyelmét fel kell hívni a következőkre:
Erős jelszóválasztás. Bonyolult jelszavak választása, rendszeres változtatása, és titokban tartása a leghatékonyabb módja a vállakozás adatainak biztonságban tartására.
Biztonságos email használat. Az alkalmazottaknak tudniuk kell hogy ismeretlen feladótól érkező leveleket és azok mellékleteit ne nyissák meg. Az alkalmazottaknak szintén ismerniük kell a céges spam szűrő alkalmazását a nem kívánk levelekkel kapcsolatban.
Biztonsági mentés a munkáról. Akár automatikus beállítással, akár saját maguk által, az alkalmazottaknak ismerniük kell a munkájuk védelmének lehetőségeit.
A számítógépek tisztán tartása. Vállalkozásának egyértelműen szabályoznia kell mit telepíthetnek és tarthatnak a dolgozók munkaállomásaikra. Győződjön meg, hogy értikés betarták ezeket a szabályokat. Ismeretlen eredetű szoftverek biztosnági sérülékenységeket használhatnak ki a céges hálózaton.
Körültekintés és felelősség. Bátorítsa alkalmazottait, hogy legyenek körültekintőek és szóljanak, ha valami furcsát észlelnek számítógépeiken.
Nyílt forráskódú szoftverek
Kérdések
és válaszok a nyílt forráskódú szoftverekkel (továbbiakban:
OSS) kapcsolatban
Mit jelent az OSS?
Az OSS a tulajdonosi (proprietary) szoftvertől abban különbözik alapvetően, hogy a forráskód (ez olyasvalami, mint épületek esetében a tervrajz) megszerezhető. Ez azt jelenti, hogy ezeket a programokat a felhasználó függetlenül a program készítőitől rendszerint tetszés szerint megváltoztathatja, továbbadhatja, a felismert hibákat, vagy gyenge pontokat nyilvánosságra hozhatja.
Mivel a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open Source Software-eknek nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés a felhasználó szabadságára utal a kezelés során. Ezzel összehasonlítva a felhasználó egy "proprietary" szoftvert nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem értheti meg legálisan.
Mikor nevezhetünk egy szoftvert Open Source Software-nek?
Néhány kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek nevezzenek. Normális esetben pl.:
* megvizsgálhatjuk, hogyan működik egy program, mivel a forráskódhoz hozzá lehet jutni
* a felfedezett hibákra és hiányosságokra nyilvánosan lehet utalni,
* a programot egyénre lehet szabni, javítani, és ezeket a javításokat nyilvánosságra lehet hozni,
* másolatokat lehet készíteni mások számára, licencdíj megfizetése nélkül.
Miért vannak ilyen programok?
Az alapfilozófia a tudás és a gondolatok szabad cseréjének alapgondolatára megy vissza. A szoftvereket, mint az ötleteket, mindenki számára hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy fejlődik, mint bármi egy evolúciós folyamatban.
Egy példa: képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet megvásárolni. Tehát saját magának kell kifejlesztenie egyet, tesztelnie, és minden további szükséges ráfordítás az Öné. Ez nem jelentene problémát, ha a szoftvert mások is használnák. Sőt, ellenkezőleg, Ön profitálna más felhasználók tapasztalataiból és részvételéből. Ez épp elég indok ahhoz, hogy hozzákezdjen projektje megvalósításához, és azt, amint lehet, egy OSS formájában megjelentesse. Ekkor programját szabad felhasználásra továbbadja, és profitál a tapasztalatcsere útján más fejlesztők és felhasználók kapacitásából és szakértelméből. Emellett az Önnek mindegy, hogy a felhasználóknak csak egy csekély része, vagy minden felhasználó járul-e hozzá a továbbfejlesztéshez.
Az OSS olyan megbízható, mint a \"proprietary\" kínálatok?
Igen. A világon nagyon sok programozónak ("community"-nak, vagy fejlesztői közösségnek nevezik őket) megvan a lehetősége, hogy betekintsenek a forrásszövegbe. Így a lehetséges problémákat gyorsan felismerik, és adott esetben azonnal megszüntetik azokat. Mert: több szem többet lát! A fejlesztőket általában névről ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék, hogy hibás szoftvert programoztak.
Az OSS esetében mindig megvan a lehetőség figyelmeztetéseket közzétenni az interneten, ha biztonsági hézagokat fedeznek fel. Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer, amely a felhasználónak lehetőséget ad a védelem megszervezésére.
További biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még nem olyan elterjedtek, mint a proprietary szoftverek, másrészt pedig a biztonságos programozásnak és a biztonsági funkcióknak az OSS-ek esetében hagyományosan nagy az értéke.
Biztonsági tanács: itt is érvényesek azok a szabályok, amelyek a proprieter szoftverek esetében: Ne töltsön le egyszerűen az internetről a merevlemezre. A kiszolgálók általában lehetőséget biztosítanak a program valódiságának megvizsgálására. Ezt például az installációs utasításban meg lehet találni. Csak alapos átvizsgálás után lenne szabad a szoftvert installálni. Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb a szoftvert a kereskedelemben, szakboltban megvásárolni.
Ki az illetékes, ha probléma van az OSS-el?
Hát ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok, amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a támogatottsága gyakran jobb, mint a "proprietary" szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként a komplex problémákat a community által gyorsan meg tudják oldani. A "proprietary" szoftvereknél először a gyártó fejlesztőcsoportjával kell felvenni a kapcsolatot.
Mit jelent az OSS?
Az OSS a tulajdonosi (proprietary) szoftvertől abban különbözik alapvetően, hogy a forráskód (ez olyasvalami, mint épületek esetében a tervrajz) megszerezhető. Ez azt jelenti, hogy ezeket a programokat a felhasználó függetlenül a program készítőitől rendszerint tetszés szerint megváltoztathatja, továbbadhatja, a felismert hibákat, vagy gyenge pontokat nyilvánosságra hozhatja.
Mivel a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open Source Software-eknek nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés a felhasználó szabadságára utal a kezelés során. Ezzel összehasonlítva a felhasználó egy "proprietary" szoftvert nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem értheti meg legálisan.
Mikor nevezhetünk egy szoftvert Open Source Software-nek?
Néhány kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek nevezzenek. Normális esetben pl.:
* megvizsgálhatjuk, hogyan működik egy program, mivel a forráskódhoz hozzá lehet jutni
* a felfedezett hibákra és hiányosságokra nyilvánosan lehet utalni,
* a programot egyénre lehet szabni, javítani, és ezeket a javításokat nyilvánosságra lehet hozni,
* másolatokat lehet készíteni mások számára, licencdíj megfizetése nélkül.
Miért vannak ilyen programok?
Az alapfilozófia a tudás és a gondolatok szabad cseréjének alapgondolatára megy vissza. A szoftvereket, mint az ötleteket, mindenki számára hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy fejlődik, mint bármi egy evolúciós folyamatban.
Egy példa: képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet megvásárolni. Tehát saját magának kell kifejlesztenie egyet, tesztelnie, és minden további szükséges ráfordítás az Öné. Ez nem jelentene problémát, ha a szoftvert mások is használnák. Sőt, ellenkezőleg, Ön profitálna más felhasználók tapasztalataiból és részvételéből. Ez épp elég indok ahhoz, hogy hozzákezdjen projektje megvalósításához, és azt, amint lehet, egy OSS formájában megjelentesse. Ekkor programját szabad felhasználásra továbbadja, és profitál a tapasztalatcsere útján más fejlesztők és felhasználók kapacitásából és szakértelméből. Emellett az Önnek mindegy, hogy a felhasználóknak csak egy csekély része, vagy minden felhasználó járul-e hozzá a továbbfejlesztéshez.
Az OSS olyan megbízható, mint a \"proprietary\" kínálatok?
Igen. A világon nagyon sok programozónak ("community"-nak, vagy fejlesztői közösségnek nevezik őket) megvan a lehetősége, hogy betekintsenek a forrásszövegbe. Így a lehetséges problémákat gyorsan felismerik, és adott esetben azonnal megszüntetik azokat. Mert: több szem többet lát! A fejlesztőket általában névről ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék, hogy hibás szoftvert programoztak.
Az OSS esetében mindig megvan a lehetőség figyelmeztetéseket közzétenni az interneten, ha biztonsági hézagokat fedeznek fel. Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer, amely a felhasználónak lehetőséget ad a védelem megszervezésére.
További biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még nem olyan elterjedtek, mint a proprietary szoftverek, másrészt pedig a biztonságos programozásnak és a biztonsági funkcióknak az OSS-ek esetében hagyományosan nagy az értéke.
Biztonsági tanács: itt is érvényesek azok a szabályok, amelyek a proprieter szoftverek esetében: Ne töltsön le egyszerűen az internetről a merevlemezre. A kiszolgálók általában lehetőséget biztosítanak a program valódiságának megvizsgálására. Ezt például az installációs utasításban meg lehet találni. Csak alapos átvizsgálás után lenne szabad a szoftvert installálni. Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb a szoftvert a kereskedelemben, szakboltban megvásárolni.
Ki az illetékes, ha probléma van az OSS-el?
Hát ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok, amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a támogatottsága gyakran jobb, mint a "proprietary" szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként a komplex problémákat a community által gyorsan meg tudják oldani. A "proprietary" szoftvereknél először a gyártó fejlesztőcsoportjával kell felvenni a kapcsolatot.
Példák az Open Source Software-ekre
Időközben
a szabad szoftver elismert alternatíva lett a "proprietary"
szoftverek mellett. Különösen az Európai Unió és sok
közigazgatási intézmény tesz erőfeszítéseket arra, hogy a
szabad szoftverek elterjedését segítsék. A nagy konszernek is,
mint pl. az IBM, a Hewlett Packard, vagy a Sun elősegítői lettek a
szabad szoftverek térhódításának és a fejlesztéseknek is.
Maguk az ismert "proprietary"-gyártók is, mint az Oracle,
vagy a SAP számos érintkezési ponttal rendelkeznek az OSS-ekkel,
vagy legalábbis programjaikat a Linux számára is kínálják.
Ezért időközben már számos olyan program létezik, amelyet OSS-ként kínálnak. A programfejlesztés és a szerverek és hálózatok professzionális támogatására szolgáló eszközök mellett egy egész sor alkalmazási program létezik, mindennapi használatra a vállalatok és egyéb felhasználók számára.
Néhány példa:
Linux
Nagyon nagy teljesítőképességű operációs rendszer sok platform számára, és az eredményes OSS nagyon szép példája. 1991-ben találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta a világ számos fejlesztője fejlesztette tovább. A Linux értékét jól mutatja, hogy a német parlament is ezt használja. A szervertartományban itt Linuxot és más szabad szoftvereket használnak.
A Mozilla Firefox internet-böngésző
Sok különböző operációs rendszer számára rendelkezésre áll. A forráskód eredetileg a Nescape-től származott.
OpenOffice.org
Egy szabad Office-program, amely Linuxon és a Microsoft-operációs rendszereken fut. Minden fontos funkcióval rendelkezik, például van benne szövegszerkesztő, táblázatkezelő, prezentációs programok. A kezelése hasonló, mint más Office-programoké, és sok adatformátum, beleértve a Microsoft Office formátumait is, feldolgozható vele.
Apache Web Server
A Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A webszervereknek több, mint fele ezzel a szoftverrel dolgozik.
Ezért időközben már számos olyan program létezik, amelyet OSS-ként kínálnak. A programfejlesztés és a szerverek és hálózatok professzionális támogatására szolgáló eszközök mellett egy egész sor alkalmazási program létezik, mindennapi használatra a vállalatok és egyéb felhasználók számára.
Néhány példa:
Linux
Nagyon nagy teljesítőképességű operációs rendszer sok platform számára, és az eredményes OSS nagyon szép példája. 1991-ben találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta a világ számos fejlesztője fejlesztette tovább. A Linux értékét jól mutatja, hogy a német parlament is ezt használja. A szervertartományban itt Linuxot és más szabad szoftvereket használnak.
A Mozilla Firefox internet-böngésző
Sok különböző operációs rendszer számára rendelkezésre áll. A forráskód eredetileg a Nescape-től származott.
OpenOffice.org
Egy szabad Office-program, amely Linuxon és a Microsoft-operációs rendszereken fut. Minden fontos funkcióval rendelkezik, például van benne szövegszerkesztő, táblázatkezelő, prezentációs programok. A kezelése hasonló, mint más Office-programoké, és sok adatformátum, beleértve a Microsoft Office formátumait is, feldolgozható vele.
Apache Web Server
A Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A webszervereknek több, mint fele ezzel a szoftverrel dolgozik.
A szabad szoftverek mindig költségmentesek?
Majdnem
mindig, de ebben a kérdésben gyakran adódnak félreértések a
szabad szoftverekkel kapcsolatban. Költségek nélkül
megszerezhetjük az internetről, csak a letöltés költségeit
fizetve. Ha a felhasználó a tiszta szoftveren kívül egyéb
szolgáltatásokat is igénybe vesz (mint pl. kézikönyvek, vagy
támogatás), akkor meg kell fizetni azok árát. A kézikönyveket
megkaphatja például egy szokásos Linux-terjesztőnél, de
könyvkereskedésben is be lehet őket szerezni.
További költségmentes terjesztési formák, amelyek nem szabad szoftverekre vonatkoznak:
Freeware
Olyan szoftver, amelyet költségtérítés nélkül lehet használni. Más kritérium nincs a Freeware esetében.
Shareware
Először ingyen lehet telepíteni és alkalmazni. Később a szerző licencdíjat követelhet bizonyos formák alkalmazásáért és a használatért. A szerző csupán a licencdíjak megfizetésének ellenőrzéséről és a kellő intézkedésről feledkezik meg. A felhasználónak a regisztrációig legtöbbször csak egy redukált funkciótartomány áll rendelkezésére.
További költségmentes terjesztési formák, amelyek nem szabad szoftverekre vonatkoznak:
Freeware
Olyan szoftver, amelyet költségtérítés nélkül lehet használni. Más kritérium nincs a Freeware esetében.
Shareware
Először ingyen lehet telepíteni és alkalmazni. Később a szerző licencdíjat követelhet bizonyos formák alkalmazásáért és a használatért. A szerző csupán a licencdíjak megfizetésének ellenőrzéséről és a kellő intézkedésről feledkezik meg. A felhasználónak a regisztrációig legtöbbször csak egy redukált funkciótartomány áll rendelkezésére.
Számítási felhő
A
számítási felhő (angolul „cloud computing”) a
számítástechnika egyik legújabb fogalma. Alapjában véve azt
jelenti, hogy olyan állományokkal és programokkal dolgozunk,
melyek fizikailag nem a saját gépünkön, hanem az interneten, egy
ismeretlen helyen vannak, valahol a „felhőben” (az ábrákon a
hálózat ismeretlen részét felhővel szokás illusztrálni,
„network cloud”). A következő lépés az, hogy az adatokat
feldolgozó nagy alkalmazások is az interneten vannak, a saját
eszközön csak egy kis terjedelmű, ún. kliens-alkalmazás fut.
Az adatokat (e-mailek, címjegyzékek, naptárbejegyzések, és kedvenc linkek) internetes szerveren való tárolásának egyik legnagyobb előnye, hogy bárhonnan könnyen elérhetők, és akkor sem vesznek el, ha a saját számítógépünk tönkremegy. Ez egyben a cloud computing hátránya is: mivel nem tudjuk pontosan hol tárolják a fájlt nem lehetünk biztosak afelől, hogy mindig épségben fog maradni, vagy hogy illetéktelenek nem férnek hozzá. Ezeknek a problémáknak a megoldására természetesen léteznek biztonságos technológiák, a kérdés inkább arról szól, hogy mi magunk mennyire bízunk meg egy szolgáltatóban.
Az alapján, hogy az egyes informatikai rétegek (felhasználói rendszerek és felhasználók; alkalmazások; adattárolás; felső rétegeket kiszolgáló infrastrukturális szolgáltatások; hardver) hová kerülnek fizikai értelemben, ki kezeli őket, mennyire változtathatók, többféle számítási felhőről beszélhetünk.
A teljesség igénye nélkül:
* Privát számítási felhő (private cloud)
* Infrastrukturális számítási felhő (Infrastructure as a Service)
* Platform-alapú számítási felhő (Platform as a Service)
* Szoftver-alapú számítási felhő (Software as a Service)
Az adatokat (e-mailek, címjegyzékek, naptárbejegyzések, és kedvenc linkek) internetes szerveren való tárolásának egyik legnagyobb előnye, hogy bárhonnan könnyen elérhetők, és akkor sem vesznek el, ha a saját számítógépünk tönkremegy. Ez egyben a cloud computing hátránya is: mivel nem tudjuk pontosan hol tárolják a fájlt nem lehetünk biztosak afelől, hogy mindig épségben fog maradni, vagy hogy illetéktelenek nem férnek hozzá. Ezeknek a problémáknak a megoldására természetesen léteznek biztonságos technológiák, a kérdés inkább arról szól, hogy mi magunk mennyire bízunk meg egy szolgáltatóban.
Az alapján, hogy az egyes informatikai rétegek (felhasználói rendszerek és felhasználók; alkalmazások; adattárolás; felső rétegeket kiszolgáló infrastrukturális szolgáltatások; hardver) hová kerülnek fizikai értelemben, ki kezeli őket, mennyire változtathatók, többféle számítási felhőről beszélhetünk.
A teljesség igénye nélkül:
* Privát számítási felhő (private cloud)
* Infrastrukturális számítási felhő (Infrastructure as a Service)
* Platform-alapú számítási felhő (Platform as a Service)
* Szoftver-alapú számítási felhő (Software as a Service)
Nincsenek megjegyzések:
Megjegyzés küldése