2020. május 8., péntek

Személyes biztonság az interneten II. rész
























Személyes biztonság az interneten

II. rész


Adatbiztonság közösségi oldalakon



A Biztonságosinternet Hotline-ra érkezett bejelentések, valamint az iskolákban, és más rendezvényeink tartott előadások során azt tapasztaltuk, hogy az internetet és a közösségi oldalakat, és itt kiemelten a Facebook közösségi oldalt aktívan használó magyar társadalom jelentős része nincs tisztában azokkal a biztonsági beállításokkal, melyekre lehetősége van.
Úgy gondoljuk, a közösségi oldalak, és így a Facebook is, nagyon hasznos kiegészítője lehet az internet használatának, viszont érdemes élni azokkal az eszközökkel, amiket rendelkezésünkre bocsát önmagunk, és barátaink védelmében. A  Facebook biztonságos használatával kapcsolatos tanácsainkat gyűjtöttük itt össze.
Tanácsainkat az alábbiak szerint csoportosítottuk:
alapbeállítások, hogy
  • nyilvános idővonaladon csak azt lássák az idegenek, amit te akarsz
  • ismeretlenektől csak korlátozottan kaphass üzeneteket, ezáltal csökkentve a zaklatás elleni kitettséged képeid és bejegyzéseid megjelenítésének korlátozása

egyéb beállítási szempontok, hogy:
  • a keresők (pl. Google) találatai között ne jelenjen meg rólad információ a közösségi oldalakkal kapcsolatban.
  • mások képein akkor jelenj meg, amikor te azt te jóváhagyod
  • a ismerőseidet ne láthassa mindenki
  • távolról is menedzselni tudd bejelentkezéseid különböző eszközökön / ellenőrizhesd, honnan és mikor történt bejelentkezés a profilodba
A tanácsokat a Facebook 2012. augusztusi állapota, struktúrája, beállítási lehetőségei alapján állítottuk össze. A tanácsokat folyamatosan frissíteni fogjuk, mégis, ha változást, eltérést tapasztalsz, esetleg lennének más tanácsaid is, kérlek a Kapcsolat menüpont alatt írj nekünk! Köszönjük!


Alapbeállítások

Az Alapbeállítások között azokat az alapvető biztonsági kockázattal járó területeket gyűjtöttük össze, amikre mindenképpen oda kell figyelned, ha biztonságban szeretnél lenni a Facebook használatakor.
Tanácsainkat, leírásainkat az alább található linkeken érheted el:


Ismeretlen üzenetküldők korlátozása

Ha elfogadod a tanácsainkat, akkor az alábbi beállításokkal elérheted, hogy ismeretlen Facebook felhasználók ne írhassanak neked üzeneteket.

Ha elfogadod ezt, akkor a következőket  tedd:
  1. Lépj be a profilodba
  2. Kattints a jobb felső sarokban a lefelé mutató nyílra
  3. Válaszd ki az "Adatvédelmi beállítások"at és lépj be az Adatvédelmi beállításokmenüpontba. 
  4. Kattints itt a Mások így léphetnek veled kapcsolatba” menüpont változtatására és szabd személyre a neked az megfelelő beállításokat.
Ha szeretnéd a zaklatások kockázatát csökkenteni, akkor javasoljuk az alábbi beállítást is:
5.  A  Mások így léphetnek veled kapcsolatba” menüpont alatt válaszd ki a Ki küldhet neked a Facebook üzenetet” menüpontot, és állítsd be a következőt:
    Ismerősök

Ezzel elérheted, hogy csak olyan léphetnek veled kapcsolatba, akiket korábban  ismerősként visszaigazoltál.


Tudd, hogy mit osztasz meg nyilvánosan

Az általad megosztott dolgokat az Idővonalad (Timeline) beállításainál tudod beállítani, az alábbiak szerint:
  1. Lépj be a profilodba
  2. Kattints a jobb felső sarokban a lefelé mutató nyílra
  3. Válaszd ki az "Adatvédelmi beállításokat" és lépj be az Adatvédelmi beállításokmenüpontba.
  4. Kattints itt az "Idővonal és megjelölések" menüpontra, jobb oldalon a Beállítások szerkesztése” gombra, ahol lehetőséged van teljesen személyre szabni a beállításokat.
A következő  praktikus beállításokat javasoljuk alkalmazni, ha korlátozni szeretnéd az általad megosztott tartalmakat, hogy azt ne láthassa mindenki.

A beállításoknak köszönhetően csak az ismerőseid fogják látni  az idővonaladon megjelent hozzászólásaidat és csak ők láthatják a képeidet is.

Ha valaki bejelöl téged egy képen, egészen addig nem lesz ott a neved (tag), amíg te azt nem hagyod jóvá. Ugyanígy, a státusz frissítésekben való bejegyzéseket is, amikben bejelölnek, előbb engedélyezned kell.

Ha ezekkel egyetértesz, akkor a képen látható beállításokat javasoljuk:





Egyéb beállítási szempontok



Az Egyéb beállítási szempontok alatt olyan különleges beállításokról olvashatsz, amikre lehetsőged van, mégsem szokás velük foglalkozni, a Facebook felhasználók jelentős része nem is tud ezekről.
A linkeken található tanácsokon kívül javasoljuk, hogy az alábbiakat is fontold meg:
1. A GPS-képes digitális fényképezőgéppel és okostelefonnal készített fotók rögzíthetik a képkészítés helyét és idejét. Ezért bizonyosodj meg arról, hogy a készülék ezt ne rögzítse, javasoljuk, hogy kapcsold ki ezt a funkcióját. Javasoljuk, hogy az ilyen módon, biztonságosan készített képeket se posztold azonnal a Facebook-ra a nyaralásodról. Várd meg, amíg hazaérsz, és csak utólag számolj be az élményeiről. Ugyanis ha már a nyaralás alatt posztolod a képeket és beszámolsz a nyaraláson történtekről, egyértelművé teszed mindenki számára, hogy nem vagy otthon...

2. Figyelj oda, hogy milyen adatokat kérnek el Tőled a Facebook alkalmazásai, mihez kérnek hozzáférést. Valóban szükséges egy vicces teszt kitöltéséhez, hogy az ismeretlen alkalmazás kezelője hozzáférjen a lakcímedhez?
További tanácsainkat, leírásainkat az alább található linkeken érheted el:





Akkor jelenj meg, ha te azt jóváhagyod

Mások képein, bejegyzéseiben akkor jelenj meg, ha te azt jóváhagyod
Megjelenés bejegyzések korlátozása
  1. Lépj be a profilodba
  2. Kattints a jobb felső sarokban a lefelé mutató nyílra
  3. Válaszd ki az Adatvédelmi beállításokat, majd lépj be az Adatvédelmi beállítások menüpontba.
  4. Kattints az Idővonal és megjelölések menüpontra, jobb oldalon a „Beállítások szerkesztése” gombra és válaszd ki az Ismerőseid azon bejegyzéseinek - amikben meg vagy jelölve -, külön-külön engedélyezése, mielőtt azok megjelennének az idővonaladon”
  5. Ezt követően lehetőséged van ezt az opciót Ki (Disabled) és Be (Enabled) kapcsolni. Ha Ki van kapcsolva, akkor bárki megjelölhet (tag) téged egy Megjegyzésében és állapotfrissítésében, anélkül, hogy neked ezt előzetesen engedélyezned kéne.
  6. Ha Be van kapcsolva, akkor minden egyes megjelöléskor engedélyeznek kell azt.
Megjelenés képeken, tartalmakon, címkézés felügyelete
  1. Lépj be a profilodba
  2. Kattints a jobb felső sarokban a lefelé mutató nyílra
  3. Itt válaszd ki az Adatvédelmi beállításokat és lépj be az Adatvédelmi beállítások menüpontba.
  4. Kattints az Idővonal és megjelölések menüpontra, jobb oldalon a „Beállítások szerkesztése” gombra és válaszd ki az „Ismerősök a Facebook-os bejegyzéseidhez adott megjelöléseinek felügyelése”
  5. Ezt követően lehetőséged van ezt az opciót Ki (Disabled) és Be (Enabled) kapcsolni. Ha Ki van kapcsolva, akkor bárki megjelölhet (tag) téged egy Megjegyzésében és állapotfrissítésében, anélkül, hogy neked ezt előzetesen engedélyezned kéne.
  6. Ha Be van kapcsolva, akkor minden egyes megjelöléskor engedélyeznek kell azt.





Internetes kereshetőség kikapcsolása

  1. Lépj be a profilodba
  2. Kattints a jobb felső sarokban a lefelé mutató nyílra
  3. Itt válaszd ki az Adatvédelmi beállításokat és lépj be erre az oldalra.
  4. Ezt követően lépj be a Hirdetések, alkalmazások, weboldalak” menüpontba
  5. Válaszd ki a „Nyilvános keresés” menüpontot, és kattints a szerkesztés” gombra.
  6. A Nyilvános keresés oldalon belül látnod kell egy kis négyzetet, mellette a felirattal:"Nyilvános keresés engedélyezése".
  7. Ha ez ki van pipálva, akkor a pl. Google, a Bing vagy más keresőmotorok is meg fogják jeleníteni a Facebook-os profilodat a találataik között.
  8. Ha nincs bepipálva, akkor a Google, a Bing és más keresőmotorok nem fogják a profilodat megjeleníteni a keresési találataik között.
  9. Döntsd el, mit szeretnél, megkereshető lenni, vagy sem.





Korlátozd, ki láthatja a barátaid listáját

A barátaidat láthatóságának korlátozása
A Facebook mostanra már mindenkinek a profilját átállította az idővonal használatára. Ezért célszerű felülvizsgálni valamennyi beállítást, láthatóságot, így a barátaid láthatóságát is.Alapesetben a barátaid, ismerőseid listáját a Facebook publikusan kezeli, az mindenki által látható, legyen az ismerős, vagy ismeretlen.

Ha szeretnéd, hogy a barátaid listáját csak az lássa, aki már a visszaigazolt ismerősöd, kövesd a következő lépéseket:
  1. Lépj be a profilodba
  2. Kattints a jobb felső sarokban a nevedre.
  3. Ezt követően a saját profilodra kerültél. Itt a borítókép alatt válaszd ki az Ismerősök”gombot, és kattints rá.
  4. Erre az oldalra belépve jobb-középen az oldal tetején, a Facebook-os kék sáv alatt látnod kell egy Szerkeszt” gombot.
  5. Kattints erre, s ezt követően válaszd ki, ki láthassa az ismerőseid listáját.
  6. Ha a Nyilvános”-t választod, akkor mindenki láthatja majd, az is, aki nem ismerősöd.
  7. Ha az Ismerőseim”-et választod, akkor csak az ismerőseid láthatják.
  8. Természetesen itt is van lehetőség arra, hogy teljesen egyénire szabd a megjeleníthetőséget. Ehhez javasoljuk, hogy olvasd el az Alapbeállítások”-ban leírt, különböző jogosultság korlátozási megoldásokat.





Menedzseld távolról a különböző eszközökön történt belépéseid

Ellenőrizd, honnan és mikor történt bejelentkezés a profilodba!
A Facebook bejelentkezéskor nincs korlátozva, hogy honnan, milyen gépről jelentkezel be, vagy akár több helyről legyél egyszerre bejelentkezve. Ezért célszerű időnként ellenőrizned, hogy valóban te jelentkeztél –e be a Facebook által azonosított bejelentkezési helyekről, hiszen így kiderítheted, hátha más is megtudta –e a jelszavadat. Sőt! Nem csak ellenőrizheted, de ezeknek a helynek a bejelentkezési viszonyát meg is szakíthatod.
  1. Lépj be a profilodba
  2. Kattints a jobb felső sarokban a lefelé mutató nyílra
  3. Itt válaszd ki az Fiókbeállításokat. és kattints bal oldalon a Biztonság” menüpontra.
  4. Erre az oldalra belépve alul a következő menüpontra kattints rá: Aktív bejelentkezések”
  5. Itt látni fogod, hogy milyen számítógépekről, operációs rendszerből, böngészőből történt, és mikor a bejelentkezésed a Facebook-ba.
  6. Nem csak láthatod, de az egyes eszközöket le is választhatod innen, aMegszakításra” kattintva.
  7. Javasoljuk, hogy időről időre ellenőrizd ezt a menüpontot.





EISAS program



Európa szeretné, hogy állampolgárai biztonságban legyenek. Az alábbi menüpontok alatt található információ a legjellemzőbb interneten leselkedő veszélyeket mutatja be, és tanácsokat ad azok elhárítására. Ezek a tanácsok az EISAS program keretén belül kerülnek megosztásra, melynek célja az európai állampolgárok biztonságának növelése.





A botnetekről

Hogyan működik a botnet?
A magyar háztartásokban található számítógépek tekintélyes hányada feltehetően botnetek része.
Egy számítógép akkor része egy botnetnek, ha rosszindulatú szoftverrel fertőzött – egy trójai –, ami a botmester parancsaira aktiválódik és különböző dolgokra képes. Általánosságban egy trójai a számítógép összes rendszerébe és erőforrásába be tud lépni, így azt tesz a géppel, amit akar, pontosabban amit a botmester akar.
A botnet trójai nem erőszakos, nem feltűnő, ezért is igen cseles. A lehető legkevesebb energiát fogyasztja, és igyekszik akkor a legaktívabb lenni, ha a számítógép nincsen használatban.
A malware (rövid. rosszindulatú szoftver) fertőzés többféleképpen történhet. Néha elég egy link behívása a Google-en vagy más kereső portálon.
Mit kell tenned ellene?
Egy botnet részét képező személyi számítógéppel könnyen visszaélhet a botmester vagy a botnet többi felhasználója:
bűncselekményeket hajthatnak végre más gépeken és felhasználóikon keresztül
SPAM-et küldhetnek
kémkedhetnek a számítógép tartalmáról kémprogramok installálásával
megbéníthatják szervereket és honlapokat több millió értelmetlen kérés küldésével a botnet összes számítógépéről (DdoS támadás)
Még ha számos magánfelhasználó számára ezek az alkalmazások nem számítanak veszélyesnek, a számítógépedet továbbra is idegenek irányítják. Nehéz kiszámítani ennek a kockázatnak a súlyosságát. A ma egyre elterjedtebb botnet alkalmazások csak a kezdetet jelentik. A gépeken található Trójaiak bármikor frissíthetők új fejlesztésekkel és képességekkel, ha a botnet felhasználó szükségesnek ítéli.
A botmester, egyebek között, a következőket teheti:
a merevlemezed lekódolhatja, ami csak egy adott összeg kifizetése után lesz újra hozzáférhető
bankszámládhoz, Amazon, és / vagy egyéb előfizetéses szolgáltatáshoz tartozó adataid ellophatja pusztán azzal, hogy használod az internetet
összes e-mail címed és kapcsolatod ellophatja, így a nevedben járhatnak el
a gépeden a neved alatt futhatnak illegális letöltések
géped felhasználható illegális adattárolóként
Hogyan védekezhetek botnetek ellen?
Néhány egyszerű lépés a személyes adatok megvédésére, a számítógép teljesítményének megőrzésére, akaratlanul bűnrészessé válásnak elkerülése illetve általános internet biztonsági fejlesztés érdekében.
Először is érdemes egy biztonsági vizsgálatot futtatni, hogy mennyi és milyen sebezhetőséggel rendelkezik a rendszered.
http://www1.computercheck24.com/visor_server/coronic2/de/audit-start.page
http://secunia.com/vulnerability_scanning/personal/
Mindent egybevéve a következő öt lépéshez fordulhatsz az ismert biztonsági kockázati esetek 99%-ban:1.Installálj egy vírusirtó programot és folyamatosan frissítsd!
Egy vírusirtó program megkeresi és eltávolítja a számítógépedről a rosszindulatú szoftvereket. Egy nem frissített vírusirtó szinte teljesen haszontalan, mivel nem ismeri fel az újabb kártevőket.
2.Kapcsold be a tűzfalad!
A tűzfal meggátol minden nem kívánatos behatolást a gépedbe, valamint meggátolja a botmestert, hogy beléphessen a gépedbe és bármit installáljon.
3.Tartsd naprakészen az összes internetes / regisztrált programod!
Minden jelenleg hozzáférhető programban lehetnek bug-ok vagy biztonsági problémák. Ezeket a hibákat idővel felismeri és eltávolítja a program. Ennek érdekében a programok szoftverjét természetesen rendszeresen kell frissítened (patch-elned).
4.Rendszeresen mentsd az adataidat!
A mentés az egyetlen biztosítás az adataid számára. Mindig megvan rá az esély, hogy adatot veszíts szoftver-, hardver-, operátorhiba, vírus vagy egyéb károsodás miatt. Rendszeres mentéssel minimalizálhatod az esetleges kárt.
5.Óvatosan bánj az e-mailekkel!
Vírusok és egyéb malware gyakran terjednek e-mailen keresztül potenciális áldozatukhoz. Az e-mail általában tartalmaz valamilyen felhívást, hogy nyiss meg egy linket, tölts le egy csatolmányt, vagy tégy bármi mást, ami lehetővé teszi a támadó számára a belépést számítógépedbe. Ezért az összes kétes eredetű és tartalmú e-mailt vizsgáltasd meg és töröld.
6.Ha bármi furcsát tapasztalsz: semmi pánik!
A személyi számítógép bonyolult szerkezet, működéséről pedig nem tudhatsz mindent, ha nem vagy szakértő. Ha bármi gond van, ne aggódj, hanem inkább kérdezz meg valakit, aki ért hozzá.

Önmagában egyik felsorolt módszer sem tud teljes biztonságot garantálni számodra, de ha rendszeresen, többet is használsz egyszerre, úgy a számítógéped alapvető higiéniáját képezhetik majd.





A személyazonosság lopásról

Mi a személyazonosság-lopás?
A Wikipedia úgy definiálja a személyazonosság-lopást (identitáslopás - ID theft), mint mikor egy bizonyos ember másnak adja ki magát adott személy lopott adatainak felvétele által, általában pénz- vagy egyéb haszonszerzés érdekében, a másik személy adatait felhasználva.
A személyazonosság-lopás áldozata (értsd: a személy, akinek adatait felhasználja a személyazonosság-tolvaj) súlyos következményekkel kell, hogy szembenézzen, ha felelősségre vonják az elkövető tetteiért. Személyazonosság-lopás akkor történik, ha valaki felhasználja személyi adataidat, mint a neved, társadalombiztosítási számod, hitelkártyaszámod az engedélyed nélkül, és ezzel hamisítást vagy más bűncselekvényt követ el.
A személyazonosság-lopás fogalma 1946-ban került használatba, noha a szó szerinti tett maga gyakorlatban nem kivitelezhető – kevésbé ellentmondásos kifejezések még a személyazonosság-hamisítás és az imperszonáció („személyesítés”, „átalakítás / -ulás”).
Rengeteg problémát okozhat a személyazonosság-lopás. Temérdek időbe és pénzbe kerülhet, ahogy a következő példák is bizonyítják:
http://www.cbsnews.com/2100-500262_162-676597.html
http://www.protectmyid.com/identity-theft-protection-resources/identity-recovery/one-victims-story.aspx
Ezzel a teszttel kipróbálhatod mennyire vagy alkalmas áldozat személyazonosság-lopásra:





A social engineering-ről

Mi is a social engineering?
Elsősorban és alapvetően annak a tudománya és művészete, miként és hogyan vegyünk rá más embereket akaratunk teljesítésére.
A social engineering-et  végrehajtható személyesen vagy számítógépek segítségével, melyet ez esetben adathalászatnak nevezünk.
A social engineering alapvetően azzal a kérdéssel foglalkozik, hogy miért lehetséges egy bizonyos személyt rávenni hogy tegyen vagy mondjon olyasmit, amit egy másik személy akar. Különböző pszichológiai minták és alapelvek kihasználásával csalhatóak elő adott reakciók emberekből.
Miért olyan könnyű meggyőzni  az embereket? Dr. Robert Cialdini, az Arizonai Állami Egyetem Pszichológia és Marketing Emeritus professzora behatóan foglalkozott ezzel a kérdéssel, és kutatásai fényt vetnek a folyamat alatt lezajló pszichológiai alapvetésekre.
„Hatás – 
A befolyásolás lélektana” című könyvében hat alapelvét különbözteti meg a befolyásolásnak, mely alapelvekkel a pszichológiai manipulátorok (Social Engineers) is tisztában vannak.Reciprocitás – Ez az alapelv írja le azt a pszichológiai tényt, miszerint az emberek szükségét érzik hogy viszonozzanak egy szívességet. A fogadó félnek fel kell ismernie hogy egy váratlan ajándéknak gyakran semmi köze a jó szándékhoz. Marketing területen gyakran használják ingyen minták formájában, hogy rávegyenek potenciális vevőket adott termék vásárlására.Elkötelezettség és következetesség – Amint egy személy elkötelezte magát egy bizonyos cél mellett megtesz mindent, hogy igazolja döntését. Egy fő oka ennek a személyre gyakorolt társadalmi nyomás. A cél vagy elv maga a személy önképének és önértékelésének is szerves részeként tekintendő. Még ha az eredeti motiváció meg is szűnt az egyezség megkötése után, az egyezség maga mindenképpen fenntartandó. Gépjármű eladásnál például gyakran beválik az utolsó pillanatban történő áremelés, mivel a vevő már eltökélte magát a vásárlás mellett.Társadalmi bizonyíték – Az emberek megtesznek bizonyos dolgokat ha látják, hogy mások is azt teszik. Egy bizonyos kísérlet kimutatta például, hogy ha egy vagy több személy az égre néz, a mellette állók és járókelők követni fogják a példáját hogy megnézzék mit is néz.Autoritás – Az emberek hajlamosak tisztelni egy  tekintélyes személyt, még ha adott személy maga kérdéses is. Hajlanak továbbá engedelmeskedni egy tekintélynek és megtenni olyasmit, amit egyébiránt lelkiismeretből vagy preferenciából nem tennének meg. Egy személy érzékelése is változik. Átlagban 6,5 cm-rel magasabbnak vélnek egy adott személyt ha tudják hogy tanár, mint hogy ha hallgatónak adná ki magát. Carl Zuckmayer „Köpenick kapitánya” c. szatirikus drámája kiváló példa a tekintély kihasználásra.Tetszés – Rendkívül könnyen meggyőzhetőek az emberek általuk kedvelt vagy csak szimpatikus emberek által. Robert Cialdini példaként említi a Tupperware értékesítési kampányát, amit nevezhetünk akár vírus marketingnek. Itt az emberek sokkal gyakrabban vásároltak, ha szimpatizáltak az értékesítő személlyel.Hiány – Adott termék hiánya keresletet generál. Példának okáért nagyot lendít az eladáson a „csak korlátozott ideig kapható”, „amíg a készlet tart” féle kijelentések. Minél ritkábbnak tűnik egy termék, annál értékesebbnek vélik.
Akik felismerik ezeket az alapvetően tudattalan viselkedési mintákat jó eséllyel fogják idejében felismerni a hasonló helyzeteket. Innentől kezdve igen nehéz dolguk lesz azoknak az értékesítőknek, akik olyasmit akarnak eladni neked amire semmi szükséged.
Következtetés: könnyen manipulálhatóak vagyunk, de egy ösztönös megérzés gyakran segíthet.
Gyakran ösztönösen érezzük, ha valaki ki akar használni bennünket. Mégis gyakran hagyjuk hogy ez megtörténjen, mert nem tudjuk magunknak ésszerűen megmagyarázni. Akik felismerik a fent említett, alapvetően tudatlan viselkedési mintákat nemhogy felismerik ezeket a helyzetek még idejében, de jó eséllyel el is kerülhetik őket. Így igen nehezen boldogul majd az, aki olyasmit akar neked eladni, amire semmi szükséged.
Blöff város – a film
Nem beszélni nyilvánosan belső céges információról, jelszókat titokban tartani, óvatosan bánni a közösségi média bejegyzésekkel – mindannyian számos alkalommal hallottunk vagy olvastunk hasonló figyelmeztetéseket. Ennek ellenére gyakran nem vagyunk elég körültekintőek a social engineering veszélyeivel kapcsolatban a mindennapi életben.
Milyen könnyen lehet szem elől téveszteni a legegyszerűbb biztonsági előírásokat, és hogy ennek milyen beláthatatlan következményei lehetnek: ezt mutatja be Blöff város, egy megkapó és erőteljes film. A mozi-minőségű interaktív thriller alig pár perc alatt képes érzelmileg bevonni a nézőt, az alattomos támadók álnok módszereit pedig eddig soha nem látott módszerekkel mutatja be.
Mr. White történetét ismerhetjük meg – boldog családapa és egy innovatív cég vezérigazgatója. élete tökéletesnek tűnik, amíg bűnözők áldozata nem lesz. Tudatlanul kiad információt, amit az elkövetők felhasználnak bűnözői tevékenységükre. Egy alávaló terv derül ki és Mr. White elveszíthet mindent.
Te itt lépsz be a játékba – az úgynevezett „pszichológiai manipulátorok” hamis trükkjeit ismervén megmentheted Mr. White jövőjét. Meg tudja előzni Mr. White a cégét és karrierjét fenyegető veszélyt? Csakis rajtad áll hogyan végződik a történet!
Egy apró tanács: figyelj oda a részletekre. Elsőre teljesen jelentéktelennek tűnő apró részletek jelenthetik a kulcsot ahhoz, hogy egy későbbi manipulatív támadás sikeres lesz vagy sem.
Reméljük, ez izgalmas szórakozást nyújt neked. Jó szórakozást a megoldásokhoz!





PC és mobil eszközök biztonsága








Kémprogramok



A Vírusok mellett egyéb veszélyek is leselkednek ránk az interneten. Ezeket is szükséges megismerni, hogy védekezni tudjunk ellenük. A 2002 óta mind erősebben terjedő 0190-Dialer máris sok internet-szörfözőnek vált drága mulatsággá. Ezt a szörnyűséget elkerülhetik, ha tudják, mit kell vagy nem kell tenniük. Ebben a fejezetben megtudhatnak többet a hackerekről, a kémszoftverekről (spyware) és a tömeges e-mailekről is (spam).





Dialer-ek

Magas a számla
2002 óta egyre több internet használó panaszkodik túl magas telefonszámlára. Az ok legtöbbször egy bizonyos Dialer-re vezethető vissza. Ekkor egy emeltdíjas számon keresztül szörfözik. Sok esetben az un. dialer programok megváltoztatják a számítógép beállításait, úgy, hogy a következő internet-használatkor emeltdíjas számra kapcsolódjon.
Miért vannak Dialer-ek?
Az Önök számára a legtöbb internetes tartalom költségmentes. De vannak olyan felkínálók is, akik internet-oldalaikkal pénzt szeretnének keresni. Ide tartoznak például az erotikus tartalmú internet-oldalak, speciális PC-Support-oldalak, vagy mobillogók letöltése, stb... Ezeknek természetesen elszámolási rendszerre van szükségük. A bankkártya jó módszer lenne, mindenesetre a kisebb összegekhez mért kezelési költség túl magas. Azonkívül fennállna a veszélye az adatokkal való visszaélésnek. Más fizetési rendszereknél az ügyfélnek először be kellene jelentkeznie, így egy spontán vásárlás nem lenne lehetséges. A leginkább alkalmasnak mutatkozik az emeltdíjas telefontarifa-rendszer.
Az internet-szolgáltatásokat is el lehet ezen a módon számolni. Tulajdonképpen ez praktikus dolog. A szörföző az interneten névtelenül használhatja a szolgáltatásokat, miközben betárcsázza magát egy emeltdíjas számon és a használat időtartamát kifizeti. Saját maga tudja így kiadásait irányítani, minthogy a kapcsolatot bármikor megszakíthatja. Telefonszámlán keresztül fizet.
Így működik egy Dialer
Ahhoz, hogy egy díjköteles internet-oldal felépüljön, a felhasználónak le kell tölteni egy programot. Ezek a programok - "Dialer"-ek (=betárcsázó program) - gondoskodnak arról, hogy az oldal megjelenése emeltdíjas számon keresztül történjen. A kapcsolás költségei aránytalanul magasabbak, mint a normál Internet-kapcsolat esetében. Normális esetben azonban a felhasználó dönti el, melyik számot hívja. Ha elhagyja az Internet-oldalt, utána a normál tarifát fizeti.
Sajnos időközben egy egész sor csaló szándékú szolgáltatás jött létre, amelyek megpróbálnak észrevétlenül egy ilyen "Dialert" telepíteni az idegen számítógépre. Ezek a Dialer-programok önállóan be tudják tárcsázni magukat az internetre. A szörföző rendszerint nem veszi észre, hogy nem a saját szokásos szolgáltatóján keresztül került be az internetre. A kellemetlen meglepetés hetekkel később érkezik a telefonszámlával.
Mire nem képesek a Dialerek
Általában a Dialer-eknek Önnél nincs semmi esélyük, ha Ön a DSL-en keresztül szörfözik az interneten. Ilyenkor ugyanis a Dialerek nem tudnak észrevétlenül betárcsázni egy idegen szolgáltatóhoz. Mégis, vigyázat: Ha Ön rendelkezik egy DSL/ISDN-kombikártyával, a védelem elszáll. Akkor aztán egy Dialer észrevétlenül be tud lopakodni. Ha egy tisztán DSL-kártyát, vagy egy DSL- vagy ISDN-routert használ, akkor biztos helyzetben van. Mint a vírusok és a trójai lovak esetében itt is érvényes: a legtöbbjüket Windows-ra találták ki. Ha Ön ehelyett mást használ, eleve védve van.
Így védekezhet - tippek
Bármennyire is banálisan hangzik: használja a józan eszét! Ne kattintson a reklám-mailek linkjeire, vagy a nagyon reklámozott weboldalakra. Ne telepítsen olyan programokat, amelyek bizonytalan forrásból származnak. Bármilyen automatikusan induló letöltést azonnal szakítson meg.
Ezen kívül még erre is vigyázzon:
  • Az emeltdíjas számok hívását tiltassa le. Ilyen híváskorlátozó szolgáltatás gyakorlatilag minden magyar telefonszolgáltatónál elérhető.
  • Kérjen egyéni részletes kapcsolási számlát. Ezt költségmentesen megkaphatja.
  • Ne állítson be automatikus internet-hozzáférést! Ne tárolja gépén a hozzáférési jelszavát!
  • Installáljon Dialer-védő programot.
  • Kerülje az ismeretlen szoftvereket, e-mailelet, vagy "ingyenes" Dialereket.
  • Iktassa ki az ActiveX-et és más aktív tartalmakat, amelyeken keresztül a Dialerek befészkelhetik magukat.
  • Kapcsolja ki külső modemét, ha van.
  • Ritkább internet-használat esetén húzza ki a telefonkábelt.
  • Ha rendelkezik DSL-lel, akkor biztosítsa, hogy régi modeme ill. ISDN-kártyája ki legyen kapcsolva, vagy a telefonhálózatról le legyen választva.
Erről ismerni meg a Dialert
Mivel a Dialerek esetében legitim szoftverről van szó, a víruskeresők rendszerint nem észlelik. A "Firewall" (tűzfal-szoftver) sem kínál védelmet.
Figyelje a következőket:
  • új szimbólumok a képernyőn
  • a modem magától betárcsáz
  • a böngészőnek új startlapja van
  • túl magas telefonszámla





Hacker, Cracker, Script Kiddies

A médiában egyre gyakrabban hallani, hogy ismeretlen személyek idegen számítógéprendszerekbe behatolnak és rövid időre az ellenőrzést átveszik fölöttük. A legtöbbször ilyen esetekben a hackerekről van szó.
Ezt a dolgot a hackerekkel nem könnyű megmagyarázni. A médiával ellentétben a szakmai körök megkülönböztetnek hackereket és crackereket. A hackerek olyan személyek, akik jól értenek a technikához, és azért hatolnak be a rendszerekbe, hogy a rendszert magát megértsék, a biztonsági veszélyekre a rendszer üzemeltetőit figyelmeztessék, vagy csupán kedvükre finomhangolják a programokat. Ha az autó példáját vesszük: Ön nem csak vezetni szeretné az autót, hanem egy pillantást szeretne vetni a motorháztető alá is, és megérteni, hogyan is működik egy motor.
Ha úgy vesszük, a hackerek igen kíváncsi emberek. Amíg csak olyan rendszerekbe hatolnak be, amelyekhez hozzáférési joguk van, addig nincs probléma. Csak akkor számítanak illegális behatolóknak, ha hozzáférési illetőség nélkül hatolnak be, például egy egyetem fő számítógépébe, hogy megnézzék, hogy is működik az. A legtöbb hacker csak szórakozásból tör fel egy számítógépet, anélkül, hogy kárt okozna. A hackerek ugyanis sohase változtatják meg az adatokat az eredeti helyen. Sőt, néha segítenek az internet biztonságát javítani azáltal, hogy felhívják a figyelmet a számítógép rendszerek gyengéire, vagy biztonsági hézagaira.
Azokat a hackereket, akik bizonyos cégek megbízásából megpróbálják kifigyelni a biztonsági hézagokat,"Penetráció-tesztelőknek" nevezik. Ezek legálisan tevékenykednek, hiszen megbízásra cselekszenek, és ami a felismeréseket illeti, tartják magukat az előírásokhoz. Azon kívül biztosítva vannak, ha a feltörési kísérlet során károk keletkeznének.
A rossz szándékú hackereket crackereknek nevezik. Ezek az emberek ugyanolyan jól értik a dolgukat, mint a hackerek. Mindenesetre ezek idegen rendszerekbe hatolnak be, hogy ott károkat okozzanak. Ezek törlik, megváltoztatják, a védett adatállományokat vagy programokat, vagy visszaélnek azokkal. Ilyen behatolás nyomán milliós nagyságrendű károk keletkezhetnek. A médiában a felületesség miatt nem tesznek különbséget hackerek és crackerek között, ott hackerekről beszélnek, bármiről is legyen szó.
És akkor ott vannak még az ún. Script Kiddie-k. A legtöbbször fiatalokról van itt szó, akik legtöbbször nem is tudják, mit is csinálnak, mindenesetre hackereknek tartják magukat. Ellentétben azokkal azonban ezek legtöbbször kész programokat használnak, pl. vírusokat, vagy trójai lovakat. Mindegyikőjüknek azonos stratégiája van: cél nélkül keresni a gyenge pontokat, ezeket aztán kihasználni. Nem tekintve a veszteségeket. Ez teszi ezeket a támadókat különösen veszélyessé. Gyakran egyszerűen nem is tudják, mekkora károkat okozhatnak.





Denial of Service támadások

A Denial of Service (röviden DoS) olyasmit jelent, mint hozzáférhetetlenné tenni, üzemen kívül helyezni. Technikailag nézve a következő történik: a DoS-támadások alkalmával egy szervert olyan sok kéréssel bombáznak, hogy a rendszer a feladatokat egyszerűen nem képes ellátni, és legrosszabb esetben összeomlik. Ilyen módon támadtak már ismert szervereket, mint az Amazon, Yahoo, eBay, a normális adatforgalom több mint négyszeresével, és így egy bizonyos időre a normális kérések számára üzemen kívül helyezték.
Azok a programok, amelyeket DoS-támadásokra használnak fel, időközben már nagyon okosak lettek, és a támadókat csak nagyon nehezen lehet felderíteni, mert az adatok útja homályban marad. Némely támadás lehetséges bug-okon keresztül, vagyis a programok és operációs rendszerek gyenge pontjainak kihasználásával, vagy a protokollok szabálytalan használatával. Más támadások egyszerűen túlterhelik a rendszert a túl sok kéréssel. Ebből kifolyólag léteznek egy DoS-támadásnak különböző formái:
Syn Flooding
Egy kapcsolat, felépülésének kezdetén a TCP/IP alapú hálózatokban egy ún. Handshake (kézfogás) megy végbe. Eközben ún. SYN és ACK-adatcsomagok cserélődnek ki. Egy SYN-Flooding-támadásnál egy számítógép-rendszerbe ún. SYN-csomagokat küldenek, amelyek a saját feladó-címe helyett egy hamis, az interneten fellelhető IP-címet viselnek magukon. A megtámadott számítógép-rendszer megpróbál a SYN-csomagra SYN-ACK-csomnaggal válaszolni. De, mivel az első csomag címe hamis volt, a rendszer nem tudja ilyen címen a számítógépet elérni, amely kapcsolatot szeretett volna vele létesíteni. A megtámadott számítógép csak egy bizonyos idő elteltével hagy fel a kapcsolat létrehozásának kísérletével. Ha a hamis SYN-csomagok nagy tömege érkezik, akkor a megtámadott számítógép az összes kapcsolódási kapacitását a SYN-ACK-csomagok reménytelen küldözgetésére fordítja és így nem lesz elérhető más rendszerek számára sem.
Ping Flooding (elárasztás)
A Ping egy program, amely azt vizsgálja, hogy más számítógépek a rendszerben elérhetők-e. A Ping-Flooding esetén a támadó a célszámítógépet nagy tömegű ún. pinggel bombázza. Ez akkor már csak azzal van elfoglalva, hogy válaszoljon, és a Ping-ek nagyságától és fajtájától függően a régebbi operációs rendszereknél összeomláshoz vezethet. Minden esetben a megtámadott számítógép jelentős korlátozásához vezetnek a Ping Floodok, de mindenesetre annak a hálózatnak az akadályoztatásához, amelyben a megtámadott számítógép benne van. A rendszer kiesés mellett magas költségek is keletkeznek, ha a hálózati összeköttetést nem idő szerint, hanem a létrehozott adatmennyiség szerint számolják el.
Mail-bombázás
Ez esetben vagy egy óriási méretű üzenet jut el e-mail formájában egy címzetthez, vagy egy címzettet üzenetek ezreivel bombáznak. Ez az e-mail fiók eltömődéséhez vezet. Legrosszabb esetben lassabb lesz a mail-szerver, vagy teljesen összeomlik. Ilyen mail-bombázást végre lehet hajtani nagyobb probléma nélkül az interneten megtalálható programokkal.
Elosztott Denial of Service támadások
Egy idő óta szaporodnak az ún. "elosztott DoS-támadások". Ez esetben a támadás nem egy gépről, hanem gépek sokaságáról érkezik egyidejűleg.. Az angolban ezt a fajta támadástDistributed Denial of Service (DDoS)-támadásnak nevezik.
A gyakorlatban ezt így lehet elképzelni: egy hacker elosztja támadási programjait több száztól több ezer védtelen számítógépre. Különösen kedvelt "áldozatok" az egyetemi hálózatok szerverei, mert ezek szinte éjjel nappal üzemben vannak, nem úgy, mint az Ön gépe odahaza. Ezek a számítógépek a támadás eszközeivé válnak, mert parancsra ezek elárasztják a célt hamis kérésekkel, például egy web-szervert, ezt ezáltal üzemképtelenné téve. Ezeket a támadásokat nehéz kivédeni, mert a célszámítógépnek az adatokat először meg kell kapnia, hogy azokat analizálhassa. De hát akkor már késő. A hackereket is nehéz felkutatni, mert a legtöbb esetben hamis IP-forráscímekkel dolgoznak.





Bot hálózatok

Még egy különös fogalom: Bot-hálózat. Ez a robot-ból származik és annyit jelent, mint dolgozni. Az IT-szakzsargonban a Bot-tal egy programot jelölnek, amely távirányítással vagy automatikusan dolgozik.
De mi köze lehet ennek Önhöz? Teljesen egyszerű: előfordulhat, hogy épp az Ön számítógépe része egy Bot-hálózatnak és távirányítással dolgozik, anélkül, hogy tudna róla.
Technikailag ez egy kicsit bonyolultabb, ezért kezdjük az elején:
Ha Ön az internetről valamilyen programot letölt, vagy e-mail-mellékleteket nyit meg, akkor könnyen megtörténhet, hogy káros programokat tölt le a számítógépére - hacsak nincsen védve gépe megfelelő óvintézkedésekkel. Ezekhez a károkozó programokhoz tartoznak a Bot-ok is, amelyek csendben és titokban osonnak be a gépébe. Sok Bot eleinte meglehetősen szerényen viselkedik, úgy, hogy Ön ebből semmit sem vesz észre. De a látszat csal, mert a károkozó programok készítői ezeket gombnyomásra aktiválni tudják. Ehhez megfelelő parancsokat küldenek a megtámadott számítógépre. Feltétel: a számítógép vonalban (online) kell, hogy legyen.
Bot-hálózatokról akkor beszélünk, ha nagyon sok számítógépet - gyakran több ezret - kapcsolnak össze távirányítással, és használnak fel visszaélésekre. Egyrészt arra is használják ezeket a hálózatokat, hogy nagy Internet-oldalakat megbénítsanak, másrészt pedig arra, hogy spam-eket küldhessenek a felismerés veszélye nélkül. Ezen kívül gyakran pénzért továbbítanak Bot-hálózatokat harmadik személyeknek. Hogy a lényegre térjünk: a Bot-hálózatok mögött nagyon sok bűnözői energia húzódik meg és egyértelmű a rosszakarat.
A támadók elsősorban a Microsoft operációs rendszerek gyengéit használják ki. De ne ringassák magukat egyéb operációs rendszerek se a biztonság hamis tudatába. A megkaparintott UNIX-szerverek is működhetnek egy Bot-hálózat alapjául, azaz ezek a megtámadott számítógépeket központilag irányíthatják.
A Bot-hálózatok problémája az utóbbi évben igen megnövekedett. Az ok: egyre több felhasználó rendelkezik szélessávú internet-kapcsolattal. Nem kevés számítógép éjjel-nappal az internetre van kapcsolva. A mind kedvezőbb díjszabások ezt lehetővé teszik.
Az analóg internet-kapcsolatokkal ellentétben a DSL-kapcsolatoknál alig tűnik fel, hogy a számítógép valamit "titokban ügyködik", mert a kapcsolat sebessége nem lesz észrevehetően lassúbb. Tanulmányok szerint naponta világszerte több ezer számítógépet kaparintanak meg és használnak fel idegen célok megvalósítására. Egy frissen az internetre kapcsolt számítógépet már pár perc múlva megtámadhatnak, és nagy valószínűséggel meg is fognak támadni.
Következmény: a Bot-hálózazok által az Ön számítógépe már nem csak áldozat, de egyidejűleg tettes is lesz. Megkapja a megfelelő utasításokat, és azokat - akaratlanul - végrehajtja. Néhány számítógép-féreg épp a Bot-hálózatokon tudott olyan gyorsan és hatásosan elterjedni.
A médiában a Bot-hálózatokra a zombie-számítógép megnevezés terjed, mert a számítógép, mint egy zombi, egy akarat nélküli eszköz kel életre.
Több internet-szolgáltató most azon dolgozik, hogy az internet infrastruktúráját kevésbé támadhatóvá alakítsák át. De jelenleg még csak Ön az, aki tehet valamit: gondoskodjon róla, hogy idegenek ne ellenőrizhessék a számítógépét, és ne élhessenek vissza vele. Frissítse operációs rendszerét rendszeresen, és szüntesse meg a biztonsági hézagokat. Információkat kaphat használt operációs rendszerének a gyártójától. Ezen kívül is érvényesek a szokásos óvintézkedések: installáltasson vírusvédő programot és egy tűzfalat, és ezeket rendszeresen frissítse.





Spyware

Spyware - ezek hívatlan vendégek az Ön számítógépén, amelyek Önről és az Ön szörfözési szokásairól gyűjtenek adatokat. A Spyware gyakran olyan internet-oldalakról kerül a merevlemezre, amelyek aktív összetevőket tartalmaznak.
Ezek nem látható funkciók a weboldalakon, amelyek az Ön keresője segítségével (pl. Internet Explorer) az Ön számítógépén futnak. Tulajdonképpen a látogatott internet-oldalakat kellene még látványosabbá tenniük. Azonban nem szándékolt akciókat is végrehajthatnak, mint például nemkívánatos programok telepítése, vagy a felhasználói adatok leolvasása.A Freeware-ek vagy Shareware-ek installálása során (az interneten szabadon rendelkezésre álló szoftverek) is eljuthat a Spyware az Ön gépére.
A kívánt funkció mellett ezek gyakran még"kém-funkciót" is tartalmaznak. De, mint kereskedelmi szoftver, tartalmazhat adatátviteli programot is. Előfordulhat, hogy a szoftver vásárlásakor ehhez még hozzájárulását is adta: a letöltés előtt vagy az installáláskor a használati- ill. licencegyezmény rendelkezéseit be kell tartania. Ebben gyakran vannak olyan záradékok elrejtve, amelyekben Ön, mint felhasználó a személyes adatainak továbbadásába beleegyezik.
A számítógépre kerülve aztán ezek a Spyware-programok különböző információk után szimatolnak, mint pl. az alkalmazott szoftver adatai, a letöltött fájlok, vagy a hardver konfigurációja. Az adatok fontosak lehetnek a kémprogram telepítése szempontjából. Másrészt pedig azokkal az információkkal együtt, amelyeket egy regisztráció alatt keletkeztek, hozzájárulhatnak egy magatartási-profil felállításához. Gyakran nehéz megmondani, hogy mely adatok fontosak a szoftver funkcióinak működéséhez és melyek nem.Mindenesetre világos, hogy a felhasználó adatainak az általa felkeresett weboldalakhoz való eljuttatása nem tartozik a szoftver korrekt alkalmazásainak feltételei közé. Éppúgy szükségtelen az internetről letöltött információkról szóló adatbázisoknak a továbbítása, sőt a billentyűzeten keresztül bevitt adatok figyelése.Mégis mi történik ezekkel az információkkal? Ezeket a programkészítőknek, vagy a reklámozó cégeknek küldik tovább. Ott leginkább arra használják, hogy a reklámokat célzottan a potenciális vevőkhöz juttassák el. Ez megtörténhet a postaládába juttatott hirdető lapok, vagy e-mailen keresztül (Spam). A különösen agresszív formája ezeknek a böngészőkön megjelenő egyéb ablakok, az ún. Pop-Up-ok, nem kívánt tartalommal telítve.
Az Ön keresőjének kezdőlapja is megváltozhat mindenféle kiegészítő programok által, úgy, hogy az interneten tett látogatásakor nem a kívánt weboldalt találja. Másik kedvelt célpont a böngésző kedvencek menüje, amelyeket a Spyware kiegészítő oldalakkal lát el.Míg eredetileg csak a felállított profil szerinti célzott reklámot gyártottak, most már gyakran nyitnak olyan oldalakat, amelyeket az azon megjelenő reklámokkal finanszíroznak. Minél nagyobb az oldalak látogatottsága, annál nagyobb a bevétele az oldal működtetőjének. De nem csak számítógépe beállításainak megváltoztatása lehet bosszantó, hanem ezek a kémprogramok ahhoz is vezethetnek, hogy számítógépe lassabban működik, vagy összeomlik.Hogy elkerülje adatainak a továbbítását, a vírusvédő program mellé kiegészítésképpen egy tűzfalat is be kell építenie számítógépébe.
Ezeken kívül még egy sor olyan eszköz van, amelyek segítségével a mégoly csalafinta programokat is ki tudja iktatni, amelyeket nem ismernek fel a víruskereső programok sem, és a tűzfal előtt is el tudnak osonni.





Az ActiveX jelentősége a Spyware-rel való fertőzésben

A Spyware-ek az aktív tartalmak által történő terjesztésekor főleg ActiveX vezérlő elemeket használnak. Ezek segítségével a számítógéphasználók helyi, vagy az internetről letöltött programokhoz, vagy programrészekhez nyúlhatnak és azokkal funkciókat működtethetnek. Ezeket a vezérlő elemeket fel lehet használni károkozó programok, mint a vírusok, vagy a Dialerek becsempészésére. Mind gyakrabban használják ezeket arra is, hogy Spyware-eket juttassanak be a számítógépekre. Az Internet Explorerben a biztonsági beállítások megváltoztatásával a fertőzés valószínűségét csökkenteni lehet. Ehhez az ActiveX vezérlő elemeket kell tiltani.





Tanácsok a felhasználóknak

Az Ön számítógépe esetleg Spyware-rel fertőzött lehet, ha a következő szimptómák egyike, vagy másika fellelhető:
  • a számítógép rendkívüli módon lassan működik, különösen szörfözés esetén
     
  • az Internet Explorer olyan reklámablakokat nyit meg, amelyek semmilyen felismerhető összefüggésben sincsenek az Ön által felkeresett weboldallal
     
  • a böngészőjének kezdőlapja megváltozott
     
  • a kedvencek rendszerezőjében olyan linkeket talál, amelyeket nem Ön tárolt benne
     
  • számítógépe magától az internetre csatlakozik
     
  • a tűzfal állandóan olyan programkísérletekre figyelmezteti, amelyek az interneten akarnak kapcsolatot teremteni.





Így óvhatja meg számítógépét egy (újabb) Spyware-fertőzéstől

  • Ügyeljen arra, hogy számítógépén mindig legyen a legújabb aláírással rendelkező aktuális vírusvédő program.
     
  • Akadályozza meg az aktív tartalmak futtatását böngészője megfelelő beállításaival.
     
  • Telepítsen számítógépére tűzfalat.
     
  • Csak olyan szoftvereket telepítsen az internetről számítógépére, amelyekre valóban szüksége van.
     
  • Letöltés előtt vizsgálja meg az internetről származó szoftvereket, hogy szó van-e a felhasználói- ill. licenc-szerződésben az "automatikus kommunikáció" funkciókról, vagy hasonló dolgokról. Ha igen, akkor keressen alternatív programokat.
     
  • Csak megbízható e-mailekben nyisson meg linkeket, mellékleteket.





Spam

A "spam" elnevezést egy amerikai cég (Hormel Foods) konzervhús-készítményének nevéből kölcsönözték (Spiced Porc and Ham), amely 1937 óta létezik. Az internet világában ez lett az szokásos kifejezés atömeges e-mailek jelölésére.
Hogy hogyan lett a sonkából tömeges e-mail, arról több történet szól. A Hormel Foods maga meséli, hogy a kifejezés a "Monty Python Comedy Group" egyik vicces jelenetén alapul, amelyben a fogalom pár percen belül 120-szor hangzott el, és háttérbe szorított minden más párbeszédet. Valóban kézzelfogható az analógia a tömeges e-mailekkel.
Spamnek, Spammingnek vagy Junk Mailnek (levélszemét) nevezik az interneten a:
  • kéretlen reklám-e-mailek tömeges szétküldését,
  • a Newsgroups reklámcélú mellékleteit, amelyeknek semmi köze a Newsgroup témájához
  • láncleveleket
Az ilyen, elektronikus formában megjelenő, gyakran kereskedelmi célú szórólapokat UCE (Unsolicited Commercial E-Mails) néven is emlegetik, ami annyit jelent, mint "kéretlen reklám-e-mailek". Hogy e-maileket milliós példányszámban lehessen küldeni, a spammereknek címekre van szükségük. Ezeket a címkereskedőktől szerezhetik meg. A kereskedelmi spammerek azonban gyakran tartanak fenn adatbankokat címek millióinak tárolásával. A Newsgroup-ok, honlapok, vagy e-mail-jegyzékek célzott, (egy program által automatizált) átvizsgálása, de a forgalomban levő címek kipróbálása során is könnyen hozzá lehet jutni ezekhez a címekhez. A nagy tömeg miatt nincs semmi jelentősége, ha sok cím nem is érvényes. Majdnem minden költséget a címzettnek, vagy a szolgáltatónak kell megfizetnie: a megtámadott letöltési idő és a szükséges tárolóhely miatt. A szétküldés gyakran automatikusan történik, speciális programok által. A spammernek csak a programot kell elindítania, aztán mehet a dolgára, míg programja százezreket bosszant fel.
Mivel a tömeges e-mailek a Spammer számára viszonylag kedvező költségekkel járnak, a dolog már akkor is megéri, ha öt millió spamre csak öt vásárlás esik. Mindenki, aki megkap egy ilyen spamet, észre fogja venni, hogy ezúton főleg olyan dolgokat reklámoznak, amelyek reklámozása más reklámeszközökkel nem éri meg. A reklámozott termék általában gyakorlatilag értéktelen, sőt gyakran illegális. A magyar jog szerint tilos e-mailen keresztül kéretlenül reklámokat küldeni. A spam azonban sokkal több, mint egy bosszantó dolog: minden évben milliárdos nagyságrendű költség keletkezik az átvitel által, időveszteség az elolvasásuk által, vagy ezeknek a bosszantó elektronikus küldeményeknek a megválaszolásával.
Különösen akkor lesz a dolog bosszantó, ha ezek telítik a postafiókót, és emiatt a szokásos postájának továbbítása lehetetlenné válik. A nagymértékű leterhelés miatt a postafiók akár be is telhet, aminek jelentős késedelem és jelentős károk lehetnek a következményei, tipikusan üzleti célú levelezés lebonyolításának meghiúsulásakor.





Hogyan védekezhetünk - tippek a felhasználóknak

  1. Kezelje e-mail-címét úgy, mint egy titkos számot. Ne adja meg mindenféle web-űrlapon az e-mail-címét. Fő e-mail-címét csak olyan személyekkel közölje, akiket személyesen ismer. Ugyanígy járjon el barátai és ismerősei címével is. Sok híroldal felkínálja az opciót, hogy bizonyos cikkeket gombnyomásra elküldi a barátai számára. Ha Önnek a felkínáló nem tűnik megbízhatónak, ne adja meg a címet a megfelelő rovatba. Inkább szánjon rá néhány percet, és saját maga küldje el a megfelelő linket a saját levelezőprogramján keresztül.
     
  2. E-mail címét a honlapján tárolja képként. Mivel a spammerek az interneten a HTML-oldalakat címek után kutatva vizsgálják át, tárolja címét egyszerűen képként (pl. GIF). Ezáltal az automatikus keresés nem éri el célját.
     
  3. Létesítsen második postafiókot. Sok internet-oldalon meg kell adnia e-mail címét ahhoz, hogy bizonyos szolgáltatásokat igénybe tudjon venni. Ezt nem lehet kikerülni. Hogy ne a fő e-mail címét kelljen megadnia, létesítsen ezekre az esetekre egy második e-mail címet, ilyet a legtöbb szolgáltatónál ingyen kaphat.
     
  4. Ne válaszoljon a reklám e-mailekre. Gyakran kaphat olyan e-mailt, amelynek elején vagy végén a következő megjegyzés található: "Kattintson ide, ha nem szeretné, ha újból üzenetet küldenénk Önnek", vagy "Válaszoljon a 'Remove' hivatkozással, hogy törölhessük nevét a címzettek listájáról". Ezt mindenképpen el kell kerülni, mert ezáltal megmutatja a feladónak, hogy rendszeresen használja a postafiókját. Ez a körülmény címét a csak még értékesebbé teszi és lehet, hogy Ön a jövőben még több reklámküldeményt fog kapni. Természetesen vannak kivételek is. A hírleveleknél, amelyekre feliratkozott, bármikor minden további nélkül töröltetheti magát a névsorból.
     
  5. Kapcsolja be e-mail-szolgáltatója spam-védelmét. A költségmentes mail-szolgálatok kedvelt célpontja a reklámküldőknek. Ha nem is adta át címét senkinek, akkor is megtörténhet, hogy rövid időn belül elárasztják postafiókját nem kívánt üzenetekkel. Ilyenkor segíthet a spam-védelem. A Hotmail-nél ezt a szolgáltatást például "Junk Mail Filter"-nek nevezik, a GMX esetében az "Antispam" opciót kell aktivizálnia.
     
  6. Helyezzen be szűrőt a levelező programjába. Ha mindig ugyanaz a feladó okoz bosszúságot reklámküldeményeivel, akkor teljesen egyszerűen kiszűrheti azokat. Ehhez a levelző programjába egy megfelelő szűrőt kell beilleszteni.
     
  7. Ne tévessze meg Önt a hamis hivatkozás. Ha olyan hivatkozással kap e-mailt, hogy "Válasz az Ön levelére", "Szeretnélek viszontlátni", vagy "Ön nyert" a megnyitás előtt nézzen inkább előbb a feladóra. Ezek a hivatkozások legtöbbször csak fel akarják kelteni az érdeklődést, és nem tartják be, amiket ígérnek.
     
  8. Tegyen panaszt. Akit telefonon, faxon, SMS-en vagy e-mailen keresztül túlságosan gyakran zavarnak elektronikus reklámszeméttel, és ezt szeretné bejelenteni, panaszával forduljon a CERT-Hungary-hez, illetve a Fogyasztóvédelmi Főfelügyelőséghez.





Veszélyes kakukktojások: e-mailek hamis feladóval

Aki e-maileken keresztül szeretne vírusokat és férgeket küldeni, gyakran bújik komolynak tűnő feladói cím mögé. A címzettek bizalommal vannak az ilyen feladók iránt, és megnyitják a küldeményt, ezáltal akaratlanul is megfertőzik számítógépüket. A címzett személyes ismerőseinek címeit éppúgy visszaélésre használják fel, mint elismert nyilvános intézményekét, vagy nagyvállalatokét.
Azonban a spammerek is leplezik kilétüket, mégpedig két okból is: először is a spamek küldése magyarországon a törvény szerint tilos. Ezért a szerzők inkább ismeretlenek maradnak. Másrészt a spammerek is számolnak azzal, hogy a megbízható feladók által küldött üzeneteket inkább megnyitja az ember. Bizonyára Ön is kapott már válaszlevelet olyan üzenetre, amelyet sohasem küldött el senkinek. Ebben az esetben az Ön címével is visszaéltek. Ez ellen gyakorlatilag nem tehet semmit. A csalók ugyanis olyan alaposan eltüntetik nyomaikat, hogy ezeknek a követése nem lehetséges. A legokosabb reakció: ezeket a maileket nem figyelembe venni és törölni.
A számítógép-férgek úgy terjednek, hogy visszaélnek az e-mail-címekkel. Egyrészt elküldik magukat minden egyes címre, amelyet a megfertőzött számítógép címjegyzékében megtalálnak. Egyes férgek mindig ugyanazokat a címeket használják, mások a meglevő címek elemeiből teljesen új feladókat kombinálnak össze. A címeket megtalálják a megfertőzött számítógépek címjegyzékében. Némely férgek átvizsgálják az összes adatot is a felhasználó számítógépén. A legtöbb böngésző ugyanis úgy van beállítva, hogy a látogatott weboldalakat a cache-ben egy bizonyos ideig tárolja. Ezekről a HTML-oldalakról az azokon található e-mail-címek megszerezhetők.
Hibás e-mail-szerverek mint hídfőállások
A csalók, hogy valódi személyüket leplezzék, olyan szervereket támadnak meg, amelyek az e-maileket bármely tetszés szerinti címre továbbítja. A hibás beállítás alapján ezeket az e-mail-szervereket Open Relay Servernek (ORS) is nevezik. Rendszerint az e-mail-szerverek csak egy bizonyos címkörben küldenek és fogadnak e-maileket. Egy ORS olyan nyíltan van berendezve, hogy olyan címekre is továbbküldi az üzeneteket, amelyek nincsenek ebben a címkörben.





Tanácsok a Spamektől való védelemhez

  • Használjon friss vírusvédő programot.Minden számítógép-felhasználónak alkalmaznia kellene a gépén egy vírusvédő programot, amely a számítógépet támadás esetén veszélyes tartalmak után kutatva átvizsgálja. A használatos vírusvédő programok folyamatosan frissítéseket kínálnak fel. Telepítse ezeket, különben gépe nincs biztonságban az újabb károkozó programoktól.
     
  • Az e-maileket ne nyissa ki automatikusan
     
  • Állítsa be levelezőprogramját úgy, hogy üzenetei belépéskor ne nyíljanak meg automatikusan. Így a vírusok és a férgek nem lesznek azonnal aktívak, ha az e-maileknél a HTML-formátum kártékony kódot tartalmaz.
     
  • Vizsgálja meg a feladót és a hivatkozást gyanús elemeket keresve. Ügyeljen arra, hogy a feladó, vagy a szöveg a hivatkozási sorban nem tartalmaz-e gyanús elemeket. Van-e a domain megadásánál a @ mögött szokatlan fogalom vagy név? Óvatosnak kell lenni, ha "marketing", vagy "management" funkciójelzéseket alkalmaznak e-mail-címekben (pl. security@microsoft.com). Angolul ír valaki, akivel eddig csak németül levelezett? Vagy a címzés - ha kis mértékben is - hibás-e?
     
  • Legyen óvatos az e-mail-mellékletekkel
     
  • Legyen óvatos, ha bejelentetlenül e-mailt kap valószínűleg veszélyes melléklettel.Ezek többnyire .com, .exe, .bat, .do*, .xls, .ppt, .scr vagy .vbs* végű adatbankok. Inkább győződjön meg róla személyes telefonhívás útján, hogy a fájlt valóban a megadott feladó küldte-e. Megéri ez a kis fáradság. Ha a küldemény nem a megadott feladótól származik, semmiképpen se reagáljon rá. Ne küldjön válaszlevelet, ne is kattintson semelyik, a levélben szereplő linkre sem, hanem törölje a levelet elolvasás nélkül.
     
  • Ne essen pánikba, ha visszaéltek a címével
     
  • Ha észleli, hogy saját e-mail-címével visszaéltek, nem tehet ellene semmit. Ne vegyen róluk tudomást, törölje ki azokat az üzeneteket, amelyekben Ön által ismeretlen személyek az Ön által meg nem írt mailekre reagálnak. Jelenleg gyakorlatilag nem lehetséges az Ön címének meghamisítóját kinyomozni.
     
  • Legyen óvatos az e-mail-mellékletként küldött hamis vírusvédő programokkal
     
  • A vélt vírusvédő programokat tartalmazó e-mailek veszélyes "rakománnyal" érkeznek: a férgek olykor állítólagos vírusvédő programok frissítését kínálják. Az ilyen jellegű e-mailek feladóiként gyakran népszerű szoftvercégek hamis címei szerepelnek (pl. support@symantec.com). Elvileg sohasem volna szabad az ilyen üzenetek mellékleteit megnyitni. A vírusvédő programok aktualizálását általában csak a gyártó weboldalán vagy CD formájában szoktak rendelkezésre bocsátani. Ez érvényes az operációs rendszerek gyártóinak update-jeire és patch-eire nézve is.





Kitekintés a Spamak jövőjére

Új technológia az e-mail feladóinak kiderítésére
A szolgáltatók sem ülnek ölbe tett kezekkel az e-mail-címek hamisítóival szemben. Az új jelszó: SenderID. E mögött olyan technológia húzódik meg, amely egy e-mail feladóját tökéletesen azonosítja. Az egyik fontos alapja az eljárásnak a "Sender Premitted From" eljárás (SPF), amelyen a szakma nagyjai, az AOL és a Yahoo dolgoznak. (A sors iróniája, hogy az AOL és a Yahoo hálózata a legnagyobbak között van spamkibocsátás tekintetében.) A szolgáltatók a náluk regisztrált internet-címeket kiegészítő felismerő jelekkel látják el. Ha ez a jel az e-mailben nincs jelen, akkor hamisítványról van szó. Ez az eljárás jelenleg kidolgozás alatt áll és sok vita alapját képezi.
E-Mail-Header: út a feladóhoz
Egy e-mail feladói címének hamisításakor az üzenet fejlécét (header) manipulálják. Ez többek között az e-mail kézbesítésének útjáról is tartalmaz információkat. A Received From-mal jelzett sorokban követheti a levél útját, a küldő az utolsó Received From sorban található. A feladót mindenesetre nem lehet közvetlenül kinyomozni, csak a megadott IP-cím nyomán. Annak a kinyomozása, ki rejtőzött az adott időben egy bizonyos IP-cím mögött, nagyon időigényes és erre csak szakemberek képesek.
Digitális aláírás
Bár már régóta léteznek erre programok, a felhasználóknak csak egy része alkalmaz az e-mailek "lepecsételésére" ún. elektronikus aláírást az e-mailek feladóinak és tartalmának megváltoztatása és átnézése ellen. A nyilvános kulcs segítségével bármikor meg lehet állapítani, ki a szerzője az adatoknak és hogy az adatokat az átvitel során meghamisították-e.





Szörf-turbók

Évek óta terjednek az olyan ajánlatok, amelyek speciális pótszoftver installálása mellett az interneten való gyorsabb szörfözési lehetőséget kínálnak. Rendszerint komolytalan piackutató vállalatokról van itt szó, amelyek ezt a szoftvert költségmentesen letöltésre rendelkezésre bocsátják. A szoftver installálása révén az adatforgalmat az interneten való szörfözés közben a proxy-szerveren át a felkínáló szerveréhez irányítja, a sebesség gyorsítását eközben az adatok tömörítésével érik el a felhasználó és a felkínáló közötti adatátvitel során. A legtöbb felhasználó nincs tudatában annak, hogy a lehetőség kihasználása közben a felkínáló az összes adatforgalmat le tudja olvasni, analizálni tudja és a megadott személyes adatokkal össze tudja kapcsolni. Különös fenyegetettség rejlik abban, hogy érzékeny adatok, mint az internetes banki ügyintézés adatai, számlaegyenleg, PIN- és TAN-kódok is leolvashatók ily módon. Előfordulhat, hogy még az SSL-kapcsolatok sincsenek a szörf-turbo használatakor biztonságban, mert a kódolt kapcsolatot a felkínáló proxy-szerveréig építi csak ki a gép, majd innen a célállomáshoz egy másik titkosított csatornán jut el az adat. Ekkor már nem áll fenn a kódolt kapcsolat a felhasználó böngészője és a látogatott weboldal szervere között, hanem az adatáradat a Proxy-szerveren dekódolódik, majd utána megint visszakódolódik. Ez a folyamat a felhasználó számára észrevétlenül történik, mert a szoftver installálásakor a felkínáló azonosítását is installálták, és automatikusan bekerült a megbízhatók listájára került. Az internet-böngésző így nem jelzi a veszélyt, hogy tudniillik a kódolt kapcsolat nem a felhasználó számítógépe és a látogatott weboldal szervere között áll fenn, hanem csak a felkínáló proxy-szervere között.
Nem ajánlatos a "Surf-Turbo" használata olyan esetben, ha szörfözés közben bizalmas információk (jelszavak, PIN, TAN, stb.) vagy személyes és bizalmas adatok kerülnek átvitelre.





Jelszó-halászok

Már az is elég rossz dolog, hogy a spammerek teleszemetelik a postaládát, mások meg szaglásznak az adataink között, vagy károkozókat juttatnak a számítógépünkre. Egy ideje újabb bosszúság jelent meg: a phishing. A szó a "password" és a "fishing" szavakból tevődik össze, kb. annyit jelent, mint jelszavakra halászni. A phishing-csalók mind gyakrabban hamisítanak e-maileket, vagy internet-oldalakat, és ezzel új utat találtak a bizalmas adatokhoz, mint a jelszavak, hozzáférési adatok, bankkártyaszámok - a felhasználók egyszerűen önként kiszolgáltatják adataikat.
Komoly bankot, vagy egyéb céget imitálva a csalók a címzetteket az e-mailben arra szólítják fel, hogy aktualizálják adataikat, olyan ürüggyel, hogy pl. lejár a hitelkártya, meg kell újítani a jelszót, a hozzáférési adatok elvesztek. Az ilyen tartalmú levelek igen hitelesnek látszanak. Ezek a HTML-formátumú mailek megmutatnak egy hivatalos linket, amely mögött azonban valójában egy egészen más link rejlik. Hogy ezt a linket felfedezzük, el kell olvasnunk a HTML forrását.
A címzettet az adatok bevitele előtt egy internet-oldalra térítik, amely hasonló a bank honlapjához. Első pillantásra minden normálisnak látszik, még az adatok bevitelére szolgáló űrlapok is. A phishing-csalók vagy olyan internet-címeket használnak, amelyek csak csekély mértékben térnek el a komoly cégekétől, vagy meghamisítják a böngésző cím-mezőjét egy javascripttel. Azt hisszük, hogy egy eredeti weboldalon vagyunk, de nem így van. Aki egy ilyen oldalnak megadja a bankkártyája számát, PIN-kódját, jelszavát vagy más adatait, az a csalókat látja el gazdag zsákmánnyal, magának pedig egy csomó bosszúságot okoz.
A cégeknek is bosszúságot jelent ez, amelyek nevében a csalók felléptek, mert gyakran szenvednek el imázs-romlást. Nagyon jó példa erre az eBay. 2004 februárja óta a portál Toolbar-jában egy speciális biztonsági funkció van beépítve. Ha a Toolbart installáltuk, a biztonsági gomb ("SecurityCheck") zölden világít, ha valóban az eBay-nál vagyunk. Más cégek is dolgoznak hasonló megoldásokon, hogy ügyfeleiket védjék. Persze a phishing-et nehéz kivédeni, mert a hamis oldalak könnyen megtéveszthetik a felhasználókat. Néhány országban sok cég már Anti-Phishing Working Group-okba tömörült. Az internet oldalukon (http://www.antiphishing.org) jelenteni lehet a phishing-maileket, és meg lehet tudni, melyek a már ismertek. Önnek, mint internet-felhasználónak pedig elsősorban: vigyáznia kell! Az internet-címeket inkább kétszer nézze meg, és gondolja át alaposan, kinek milyen adatokat szolgáltat ki.





Megfertőztek - és most mi lesz?



Németországban a szörfözők kb. 60%-ának volt már problémája a számítógép-vírusokkal és férgekkel. Időközben a számítógépek 85%-ára telepítettek vírusírtó (anti-vírus) szoftvert. Minden óvintézkedés ellenére előfordulhat, hogy az Ön gépét is megfertőzték. Mit tegyen ekkor?





Miről ismeri fel, hogy a gépét megfertőzték?

Abban az esetben, ha: 
  • operációs rendszere bizonyos meghajtókhoz vagy adathordozóhoz nem tud hozzányúlni,
     
  • számítógépe nem indul el,
     
  • az ikonok másképp néznek ki, mint egyébként,
     
  • az adatokat nem lehet megváltoztatni vagy tárolni,
     
  • az adatokhoz való hozzáférés hosszabb ideig tart, mint általában,
...akkor előfordulhat, hogy számítógépére vírus telepedett. De nem mindig vírus okozza a fenti jelenségeket, lehet az egy hardveres vagy egyéb szoftveres hiba is.





A megelőzés a dolog alfája és omegája

Ahogy Ön már bizonyára tudja, a vírus a számítógép számára olyan, mint az emberek számára az influenza. Csakhogy a számítógépét nem kell orvoshoz vinnie. Sokkal fontosabb, hogy megvédje azt a fertőzéstől. Ezt megteheti, ha gépére vírusírtó programot vagy víruskeresőt telepít.
Korábban a felhasználóknak a vírusírtó programokat szabályos időközönként el kellett indítaniuk, és akkor a program az összes merevlemezt, az egyes meghajtókat, lemezeket, CD-ROM-okat átvizsgálta. Ma ez már sokkal egyszerűbb. Ha az "automatikus védelem" funkció be van kapcsolva, a program a számítógépet minden rendszerindítás után automatikusan átvizsgálja a háttérben. Ha vírust talál, vagy a víruskereső valami gyanúsat észlelt, arról értesíti Önt egy felugró ablakban.
A program természetesen csak azokra a vírusokra tud figyelmeztetni, amelyeket ismer. Mivel naponta legalább húsz új vírus kerül forgalomba, a program nem sokáig marad aktuális, ezért a szoftvert rendszeresen frissíteni kell (update); első alkalommal mindjárt a telepítés után. Néha ezt a programok maguktól is megteszik; ez teljesen a gyártótól függ. A frissítéseket a gyártók az interneten is felkínálják.





10 tipp a vírusvédelemre

Ahhoz, hogy a fertőzésnek vagy a vírusok terjedésének kockázatát a lehető legalacsonyabban tartsuk, állandóan tájékozódnunk kell a veszélyek fajtájáról, ügyelnünk kell a megfelelő óvintézkedésekre, és szükség esetén intézkednünk és lehetőség szerint védekeznünk is kell.
A legtöbb számítógép-vírus szerencsére csak bosszantó, de szándékosan nem semmisíti meg az adatokat és a programokat.
Ezért:
  1. Rendszeresen mentse adatait!
     
  2. Gondosan őrizze meg a biztonsági másolatokat!
     
  3. Lássa el az adathordozókat írásvédelemmel!
     
  4. Alkalmazzon vírusirtó szoftvert és frissítse rendszeresen!
     
  5. Vizsgálja át az alkalmazott adathordozókat vírusirtó szoftverrel!
     
  6. Vizsgálja át a korábban telepített eszközöket és azokat is, amelyek javításból érkeztek vissza!
     
  7. Készítsen el egy olyan adathordozót (lemezt, vagy CD-ROM-ot), amit vészhelyzet esetén alkalmaz!
     
  8. Hogy a boot-vírusoktól a legjobban védve legyen, a CMOS-RAM-ban a sorrendet az "A:, C:"-ről változtassa "C:, A:"-ra!
     
  9. Telepítéskor több lemezrészt (partíciót) hozzon létre!
     
  10. Számítógépét és adathordozóit lehetőleg ne használja idegen személy!





10 dolog, amit fertőzés esetén tennie kell

  1. Ha vírusfertőzésre gyanakszik, fejezze be a munkát gyorsan, de a szokásos módon, a pánikolás ilyenkor nem segít.
     
  2. Kapcsolja ki számítógépét.
     
  3. Ha nem ért jól a dologhoz, kérje szakember segítségét! A vírusok eltávolításánál gyakran szakértelemre van szükség, mert a vírusok hatásukat és tevékenységüket tekintve sokban különbözhetnek egymástól.
     
  4. Helyezzen be az A: meghajtóba egy vírusmentes írásvédett rendszer ill. boot-lemezt, és indítsa el a rendszert erről a lemezről! Normális esetben a számítógép eleve úgy van beállítva, hogy az A: meghajtóról indul. Ha viszont a boot-sorrendet - helyesen - megváltoztatta, akkor vissza kell állítani az eredeti sorrendet.
     
  5. Vizsgálja át számítógépét egy vírusírtó programmal! Közben ügyeljen arra, hogy a vírusadatbázis friss legyen, különben fennáll a veszélye annak, hogy épp az aktuális vírust nem találja meg.
     
  6. Készítsen másolatot az adatairól, ha eddig még nem tette meg.
     
  7. Távolítsa el a fellelt vírust, típusától függően! A vírusírtó program ezt automatikusan megteszi, de ha mégsem sikerülne, akkor a vírusírtó programok gyártói speciális segédprogramokkal állnak rendelkezésre. Ezek leírásában a vírusok működési módját és a mentesítés menetét részletesen ismertetik.
     
  8. Vizsgálja át a merevlemezt és minden más adathordozót, győződjön meg arról, hogy a vírust valóban, teljes mértékben sikerült eltávolítani. Állítsa a számítógép boot-sorrendjét megint "C:, A:"-ra.
     
  9. Ha a vírus esetleg adatokat törölt volna ki vagy változtatott meg, próbálja meg azokat az adatmentésből vagy a programok biztonsági másolatából visszaállítani.
     
  10. Végül próbálja meg megkeresni a vírusfertőzés okát! Ha fertőzést egy eredeti adathordozótól kapta, akkor értesítse a gyártót és a CERT Hungary-t. Ha a forrás egy elektronikus levél vagy egy adatbázis volt, akkor értesítse az adatbázis létrehozóját, vagy a levél küldőjét. Ha a megfertőzött gépről Ön is küldött adatokat, akkor értesíteni kell a címzetteket.





Online víruskereső

Sok egyéni felhasználó az online víruskeresőt a szokásos vírusírtó program alternatívájának tekinti. Első pillantásra ez logikusnak is tűnik: mivel az online víruskereső az interneten keresztül működik, megtakarítható egy teljes vírusírtó program telepítése, és nem kell a vírusadatbázisok állandó aktualizálásával sem foglalkozni, hiszen az online víruskeresőben mindig a legaktuálisabb frissítések találhatók. De a kényelem nem minden, ez nem helyettesíti a teljes vírusírtó programot.
Ha Ön csupán egy online víruskeresőt állít be védelemül, akkor hiányozni fog a háttérvédelem. Ez az a funkció, amikor a szokásos vírusírtó program minden, a számítógép által kezelt adatot megvizsgál. Ha ugyanezt a hatást az online víruskeresővel is szeretné elérni, akkor a számítógépét illetve a beérkező adatokat állandóan át kellene vizsgáltatnia az online víruskeresővel. S így az az előny, hogy az embernek nem kell a vírusadatbázis frissítésével törődnie, már nem is tűnik olyan értékesnek.
Mindezen túl az online víruskeresőknek két további hátrányuk is van:
  • Feltételezik, hogy az ember az ActiveX-et bekapcsolta. Általában a böngészőben az ActiveX-et - amennyire lehet - el kellene kerülni, mert nem tartalmaz védő mechanizmust (Lásd: aktív tartalmak).
     
  • Ha konkrétan arra gyanakszik, hogy számítógépe megfertőződött, a legmesszebbmenőkig kerülnie kell az internethasználatot, mert minden on-line kapcsolattal tovább terjed a károkozó. És ha véletlenül megkapott egy "rosszindulatú betárcsázó programot", akkor esetleg egy drága nemzetközi híváson át létesít kapcsolatot az internethez.
Minden hátránya ellenére is hasznos lehet egy online víruskereső, ha az Ön gépe eddig még semmilyen védelmi rendszerrel nem volt ellátva, és az a gyanúja, hogy vírus van a számítógépén. A vírus megkeresésében segítségére lehet egy online víruskereső. Bár időközben a vírus okozhatott javíthatatlan károkat is. Ezért a jövőben, a károkozó eltávolítása után, egy szokásos vírusírtó programot alkalmazzon. Legfontosabb tanács: a vírusadatbázisokat tartsa mindig a legfrissebb állapotban!





Tűzfal

Egy tűzfal feladata olyasmi, mint egy tűzfalé a házaknál, a neve is erre utal. A tűzfal hardverből és szoftverből áll, amely a belső és a külső hálózat közti adatáramlást ellenőrzi.Minden adat, amely elhagyja a hálózatot, ellenőrzésre kerül éppúgy, mint amely bekerül a hálózatba.
Tűzfalakat rendszerint cégek alkalmaznak. Végül is nekik különösen fontos, hogy a számítógépeik ne maradjanak védelem nélkül az internetre való csatlakozás során. A tűzfal alkalmazásával a cégnek nem kell minden egyes munkahelyi számítógépét védelem alá helyezni, csak azokat a munkaállomásokat és szervereket kell védeniük, amelyek közvetlenül a külső hálózattal vannak kapcsolatban. Ezeket a számítógépeket úgy konfigurálják, hogy a ki- és beérkező adatokat ellenőrizni tudják. A tűzfal a számítógép IP-címe alapján például megvizsgálja, hogy a beérkező adatcsomagnak egyáltalán van-e belépési jogosultsága. A tűzfal-adminisztrátor ehhez először egy listát készít az engedélyezett belépési címekkel. Csak az ezen a listán szereplő feladók léphetik át a tűzfalat.





Személyi tűzfal

Elvileg a tűzfalnak és a személyes használatra karcsúsított verziójának, a személyi tűzfalnak nem sok köze van egymáshoz. Míg a normál tűzfal sok számítógépet véd egyes kiválasztott gépeken keresztül, addig a személyi számítógép esetében az adott gép maga próbál meg védekezni. Ahogy már a neve is mutatja, a tűzfal program magán az adott számítógépen fut. Ezeknek éppúgy, mint a normál tűzfalaknak, a külső támadásokat kell kivédeniük, és meg kell akadályozniuk, hogy bizonyos programok, pl. az ún. kémszoftverek (spyware) kapcsolatot építsenek ki a számítógép és az internet között. Ennek eléréséhez a személyi tűzfal ellenőrzi az összes, más hálózatokkal létesülő kapcsolatot, és megvizsgálja mind az internetre irányuló kéréseket, mind a számítógéphez beérkező adatokat.
Egy személyi tűzfal a következő funkciókkal rendelkezik:
  • Adatcsomagszűrés: ez ellenőrzi, hogy a beérkező és a kimenő adatcsomagok a felhasználó által meghatározott szabályoknak megfelelnek-e.
     
  • Sandboxing: a sandboxing tulajdonképpen egy gyakran alkalmazott technika, amikoris a - vélhetőleg nem megbízható - programot egy korlátozott környezetbe "zárják". Ebben a zárt környezetben fut a program, s ha károkozó szoftverről volna szó, az nem tud igazán kárt okozni, mert a rendszer többi részétől elkülönítetten fut.
Mint minden program esetében, itt is döntő jelentőségű, hogy hogyan konfigurálta a tűzfalat a telepítéskor.
  • Határozza meg a szűrés szabályait úgy, hogy csak az elkerülhetetlenül fontos hozzáféréseket engedélyezze!
     
  • Rendszeresen vizsgálja át a beállításokat!
     
  • Ne zárja be a szükséges kapukat (portokat)!
A tűzfal figyelmeztetéseinek megértéséhez ismernie kell az IP-címeket és a host/számítógép-neveket (domainnevek), valamint a nyitott kapuk (portok) jelentőségét.
A legtöbb személyi tűzfal tartalmaz egy öntanuló konfigurációt. Így a tűzfal - idővel - saját szabályzatot épít fel. A műszakilag laikus felhasználók számára ez meglehetősen kényelmes megoldás. Megvan azonban a rizikója is, ugyanis biztonsági szempontból hibás beállítások is becsúszhatnak.
A személyi tűzfalak hasznosságáról még mindig vitáznak a szakemberek, mert a Desktop Firewall-okat - ahogy gyakran nevezik őket - egyesek a biztonságos szörfözés alapfeltételének tekintik, mások szerint pedig fölöslegesek. A lényeg azonban az, hogy az operációs rendszer, a böngésző, az e-mail-kliens és az alkalmazások, amennyire csak lehetséges, biztonságosan legyenek konfigurálva. Amíg Ön semmit sem tölt le megbízhatatlan forrásokból, és egyébként óvatosan szörfözik az interneten, egy személyi tűzfal nem sok plusz biztonságot nyújt. Általánosan érvényes szabály, hogy az IT-biztonságot nem lehet egyetlen szoftver segítségével elérni, az csak több különböző tényező összehangolásával érhető el.





Proxy-szerver

Ebben az összefüggésben gyakran hall az ember a proxy-szerverről. Ez képezheti a tűzfal részét is. A proxy-szerver tulajdonképpen (pl. a WWW számára) egy számítógép, amely a WWW-felhasználók által leggyakrabban lehívott internet-oldalakat köztesen tárolja. Ha a szörföző egy weboldalt kér le, a proxy-szerver megvizsgálja, hogy rendelkezésére áll-e a lap. Ha igen, akkor a szörföző innen kap egy másolatot, amely így gyorsabban érkezik meg hozzá, mint az eredeti. Ha az adatok még nem állnak rendelkezésre, akkor a proxy-szerver letölti a megfelelő oldalt, saját maga is eltárolja azt a gyorstárban (az ún. cache-ben) és elküldi a szörfözőnek. Normális esetben a szörföző nem veszi észre, honnan jönnek az adatok. Általában a proxy-szervernek az a feladata, hogy meggyorsítsa a hozzáférést a lehívott oldalakhoz. A tűzfalban betöltött szerepe más is lehet, így például az, hogy ellenőrizze, az átvitt adatok valóban azok-e, amelyeknek lenniük kell. Az is lehetséges, hogy a proxy szerver meggátolja bizonyos adatok átvitelét, például az aktív tartalmakat blokkolja.



Mobil kommunikáció – Mobiltelefonok


A különböző technikai megoldások összenőnek. Ez általános trend, amit az ember a mobiltelefonoknál különösen jól megfigyelhet. A beszédfunkció csak az egyik a sok egyéb funkció mellett.
SMS, EMS, MMS, WAP, Push to Talk - a mobiltelefonon elérhető szolgáltatások száma állandóan nő. De az ezzel kapcsolatos veszélyek is egyre szaporodnak. A vírusok, férgek, trójai lovak programozói már régóta a mobiltelefonokat is célpontnak tekintik. És ez mégcsak nem is a mobiltelefonok felhasználóit fenyegető egyedüli veszély. Itt megtudhatja, hogyan védekezhet ellenük.






Mobiltelefonok teljesítőképessége

A mobiltelefonok teljesítőképessége
Már több mint húsz éve annak, hogy az első mobiltelefon a piacra került. A készülék a Motorola (USA) cég terméke volt, 800 grammot nyomott, és látásra inkább egy Walkie Talkie-hoz hasonlított, mint egy mai mobiltelefonhoz. 4000 dollár volt az ára! A nyolcvanas évek közepén a vállalatok, mint pl. a finn Nokia, mind kézreállóbb készülékeket kezdtek el gyártani. A mobiltelefonok eredményes elterjedésének fontos eleme volt az a tény, hogy az analóg C-ről a digitális D-GSM hálózatra állították át (Global System for Mobile Communications) a '90-es évek elején. A mobiltelefonok gyors elterjedéséhez hozzájárultak a következők is: a tarifák csökkentése, a kártyás telefonok bevezetése (Prepaid Phones), és a készülékválaszték folyamatos bővítése.
A klasszikus távbeszélés ma már csak egy a sok alkalmazási lehetőség közül. Amikor 1993-ban az első GSM szöveges üzenetet elküldték, még senki sem sejtette az SMS-nek elnevezett szöveges üzenetküldés elkövetkező diadalútját. Hasonló alapelven működik a formázott kis méretű üzenetek, a képek, csengőhangok átvitele ún. EMS-en. Egy lépéssel több az MMS, amellyel audio- és videoklipeket lehet egyik mobiltelefonról a másikra átvinni, de e-mailként is átvihető. Aki mobiltelefonján keresztül szeretne az interneten szörfözni, a WAP-technológia segítségével azt is megteheti. Míg a WAP számára az internet-oldalakat még speciálisan kell kialakítani, ez I-mode technológia esetén már nem szükséges.
Eredetileg a Walkie-Talkie gondolatát fejlesztette tovább az új szolgáltatás, a Push to Talk, amely használatakor egy speciálisan felszerelt mobiltelefon egyik gombjának megnyomásával egyidejűleg egy nagy számú csoport (pl. építőmunkások csoportja) érhető el. A szolgáltatások másik fajtája az ún. "helyfüggő szolgáltatások" (Location Based Services), amely meghatározza a mobiltelefon használójának helyzetét, képes vasúti összeköttetésekről, útvonaltervezésekhez információkat szolgáltatni és a legközelebbi benzinkutat jelezni. Az E-Commerce-hez (e-kereskedelem) hasonlóan feljövőben van az interneten keresztül történő üzletelés is, az "M-Commerce": különböző szolgáltatásokat, mint például vasúti jegyvásárlást, parkolójegy vásárlást, stb. lehet lebonyolítani.





Mobil kommunikáció - WLAN

A kábel nélküli telefonálás már a mindennapokhoz tartozik. Mostanában a számítástechnikában is egyre nagyobb teret hódít a mobil kommunikáció. Egyre több vállalatnál, de a háztartásokban is egyre több vezeték nélküli hálózat ("Wireless Local Area Network", röviden WLAN) tartozik az elektronikus felszereltséghez. Azért alkalmazzák őket, hogy megkönnyítsék a több számítógép közti kommunikációt. A WLAN továbbá lehetőséget nyújt a mobil internetezésre is. A nyilvános WLAN-hozzáférési pontok, a Hotspotok száma ugyancsak növekszik. Legyen az pályaudvar, repülőtér, étterem, vagy kávézó, egyre több helyen teszik lehetővé a közönség számára a hozzáférést a virtuális világhoz. Időközben már egész városrészek alakultak át Hot-zónákká, ahol az adatátvitel vezeték nélkül történik. A határtalan mobilitásnak korlátai is vannak. Ha az adatokat az eszközök közti vezetékes kapcsolat nélküli PC-ken, PDA-kon, vagy telefonon visszük át, akkor a zavarokon és a hálózati kimaradásokon kívül elsősorban biztonsági problémák lépnek fel. Ha előzőleg nem kódoltuk, és nem védtük megfelelően az adatátvitelt, akkor az így átvitt adatok harmadik személy által lehallgathatók és manipulálhatók.





Így működik a WLAN

Technikai alapok
A rádióhálózatokat két különböző módon lehet létrehozni: az ún. Ad-hoc módban két, vagy több végkészüléket hoznak egymással közvetlen kapcsolatba. Ennek előfeltétele, hogy ezek mindenkor rendelkezzenek egy WLAN kártyával. A WLAN-okat azonban legtöbbször ún. infrastruktúra-módban üzemeltetik. A résztvevő készülékek eközben ún. hozzáférési pontokkal (Access Point) kommunikálnak, amelyek központi rádiókapcsolatként (hídként) működnek. Egy ilyen hozzáférési pont lehetővé teszi a kapcsolatot egy hálózat kábelre kapcsolt részei közt is. A legismertebb példák erre a vezeték nélküli DSL routerek. Az ajánlást, amelyen a vezeték nélküli adatátvitel alapszik, az Elektromos- és Elektromérnöki Intézet (IEEE) készítette, ezért az IEEE 802.11x rövidítéssel is jelölik. Jelenleg elméletileg másodpercenként akár 54 megabit átviteli sebességgel képesek működni, ez a gyakorlatban azonban legtöbbször csak kb. 25 megabit. Jelentősen nagyobb teljesítőképességűek lesznek az új technológia, a WIMAX segítségével létrehozott kapcsolatok, amelyek jelenleg még csak kísérleti stádiumban vannak.
Biztonsági mechanizmusok
A WLAN-ok által lebonyolított adatforgalom számára több biztonsági kódolási eljárást fejlesztettek ki. Hosszabb ideje használják a WEP-kódolást, ez viszont nem nyújt kielégítő védelmet. A WEP a Wired Equivalent Privacy rövidítése, ami lefordítva kb. annyit jelent, mint "egy a kábelkapcsolathoz hasonló privát szféra".
A behatolók ellen ennél magasabb fokú védelmet nyújt a WPA. A kifejezés a Wi-Fi-Protected Access-re vezethető vissza. Az eljárást egy, a WLAN-szakmához tartozó vállalkozói csoport szabadalmaztatta (Wi-Fi-Allianz). A WLAN hatékony védelmét azonban ennek egy továbbfejlesztett változata, a WPA2 biztosítaná, összekapcsolva egy PSK-nak, "előre megosztott kulcs"-nak (Pre-Shared Key) nevezett ("WPA2-PSK"). Ezt az "előre megosztott kulcsot" minden WLAN-részvevőnek ismernie kell. A rendszerben minden egyes új bejelentkezésnél egy speciális használati kulcs generálódik. Biztonságot a behatolókkal szemben ez a kulcs mindenesetre csak akkor ad, ha az alkalmazott jelszavak megfelelő hosszúságúak és bonyolultságúak.





Biztonsági tanácsok a WLAN-hoz

Privát használat esetére:
  • Gondoskodjon a kódolásról!
  • A privát szférában a WPA2-PSK kódolást javasoljuk - ha Ön komplex jelszavakat választ! Különösen magas biztonsági igény esetén kiegészítésképpen ún. VPN-eket lehet alkalmazni (Virtuális Privát Hálózatok). Ezek az adatokat harmadik személy által nem hozzáférhető "alagutakon" (tunnel) továbbítják.
     
  • Változtasson a gyári beállításokon!
     
  • A gyárat elhagyó WLAN-képes készülékeken a felhasználói név és a jelszó mindig ugyanaz. A nemkívánatos behatolók ezt természetesen tudják, így kényelmesen bejuthatnak az Ön készülékébe is. A konfiguráláshoz a gyártó által mellékelt leírásból kaphat segítséget. Ebből a két alábbi pont a legfontosabb:
     
  1. Változtassa meg az előre beállított SSID-t! A hozzáférési pontoknak (Access Point) általában előre beállított "hálózati nevük" van (SSID). Erre gyakran a gyártó, vagy a termék nevét használják. Ezt a szabványnevet úgy célszerű megváltoztatni, hogy ne lehessen következtetni a felhasználóra, vagy a WLAN-felhasználás jellegére.
     
  2. Akadályozza meg az SSID kibocsátását! Az alapkonfigurációban a hozzáférési pont automatikusan kibocsátja az SSID-t. Ezáltal a WLAN könnyen fellelhető. Ezért meg kell akadályozni az SSID kibocsátását ("SSID Broadcast").
 Konfigurálja hozzáférési pontját biztonságos úton! 
  • A hozzáférési pont konfigurációját és adminisztrációját kábelen keresztül, és nem a WLAN-on át kell végezni. Arra is ügyelni kell, hogy illetéktelen személyek ne férjenek hozzá hozzáférési pontjához.
    Optimalizálja az alkalmazott RF teljesítményt!
     
  • Minél nagyobb antennája hatósugara, annál nagyobb az a terület is, amelyen belül a hackerek a jeleket fogni tudják. Ezért ügyelni kell a minél kisebb hatósugárra. Irányított antennával a besugározni kívánt tartományt sokkal pontosabban lehet beállítani, mint egy körsugárzó antennával.
     
  • WLAN-ját csak használatkor kapcsolja be!
     
  • Egyszerű, de hatásos: ha Ön nem aktív a WLAN-on, akkor kapcsolja ki. Ez a legjobb védekezés a behatolókkal szemben.
     
    Aktiválja a MAC-cím-szűrőt! 
  • Minden hálózati kártya azonosítható a MAC-cím alapján. Hozzáférési pontját úgy is beállíthatja, hogy csak bizonyos készülékeknek engedélyezze a hozzáférést. A professzionális hackerek ezt a védelmet ugyan könnyen meg tudják kerülni, a támadók számát azonban jelentősen le lehet csökkenteni.





Biztonsági tanácsok a Hotspotok alkalmazására

  • Egy céges, hatósági vagy házi hálózathoz a hozzáférést VPN-en keresztül teremtse meg, Bizalmas adatokat csak egy SSL - vagyis titkosított - kapcsolaton keresztül érjen el!
     
  • Sok Hotspotnak alapvető gyengéje az, hogy az egyszerűbb hálózati hozzáférés érdekében a rádiófrekvenciás átviteli szakaszon nem történik kódolás. Ezért az adatátvitel biztonságáért a felhasználók a felelősök.
     
  • Informálódjon a Hotspotok biztonsági fokozatáról!
     
  • A legtöbb Hotspoton nincs kódolás. Olvassa el a Hotspot biztonsági leírását, vagy kérdezze meg egyszerűen a tulajdonost. Linklistánkon talál egy online jegyzéket amelyben a Hotspotok biztonság szerint is listázva vannak.
     
  • WLAN-ját csak akkor kapcsolja be, ha használja!
     
  • Nyilvános helyen használt WLAN-ra is érvényes: csak a kikapcsolt WLAN nem kínál támadási lehetőséget.
     
  • Használjon újabb vírusvédő programot és tűzfalat, operációs rendszerét rendszeresen frissítse!
     
  • A mobil adatforgalomban ügyelni kell arra, hogy vírusvédő szoftvere és a tűzfal frissítve és aktiválva legyenek. Az operációs rendszerek gyártói által kínált szoftverfrissítéseket rendszeresen telepíteni kell. A privát WLAN-hálózatok esetében is van értelme az intézkedésnek, ha a hálózatból DSL-routeren keresztül kapcsolódunk az internetre.
     
  • Konfigurálja operációs rendszerét, web-böngészőjét és e-mail-programjait korlátozással!
     
  • Használjon korlátozott hozzáférési jogú felhasználói azonosítót! Semmiképpen sem szabad a Hotspot-számlákat adminisztrációs jogokkal használni. Tiltsa le az adat- és jegyzékkibocsátást a hálózatok számára!
     
  • Védje adatait mobil végkészülékének elvesztése esetére is!
     
  • Gondoskodjon a hozzáférés védelméről, és magas fokú védelmi szint esetén a helyi adatok kódolásáról.






Nyílt forráskódú szoftverek (OSS - Open Source Software)


Ezzel a kis pingvinnel biztosan találkozott már valahol. Talán már tudja is, hogy Tux-nak hívják és a Linux operációs rendszer kabalája. Hogy mi rejtőzik a Linux mögött és mit jelent az Open Source Software, talán eddig rejtély volt. Nos, ez a rejtély most megoldódik. A következő hét kérdés-felelettel kezdjünk is neki.






Mit jelent az OSS?

Az OSS a tulajdonosi (proprietary) szoftvertől abban különbözik alapvetően, hogy a forráskód (ez olyasvalami, mint épületek esetében a tervrajz) megszerezhető. Ez azt jelenti, hogy ezeket a programokat a felhasználó függetlenül a program készítőitől rendszerint tetszés szerint megváltoztathatja, továbbadhatja, a felismert hibákat, vagy gyenge pontokat nyilvánosságra hozhatja.
Mivel a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open Source Software-eknek nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés a felhasználó szabadságára utal a kezelés során. Ezzel összehasonlítva a felhasználó egy "proprietary"szoftvert nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem értheti meg legálisan.





Példák az Open Source Software-ekre

Időközben a szabad szoftver elismert alternatíva lett a "proprietary" szoftverek mellett. Különösen az Európai Unió és sok közigazgatási intézmény tesz erőfeszítéseket arra, hogy a szabad szoftverek elterjedését segítsék. A nagy konszernek is, mint pl. az IBM, a Hewlett Packard, vagy a Sun elősegítői lettek a szabad szoftverek térhódításának és a fejlesztéseknek is. Maguk az ismert "proprietary"-gyártók is, mint az Oracle, vagy a SAP számos érintkezési ponttal rendelkeznek az OSS-ekkel, vagy legalábbis programjaikat a Linux számára is kínálják.
Ezért időközben már számos olyan program létezik, amelyet OSS-ként kínálnak. A programfejlesztés és a szerverek és hálózatok professzionális támogatására szolgáló eszközök mellett egy egész sor alkalmazási program létezik, mindennapi használatra a vállalatok és egyéb felhasználók számára.
Néhány példa:
Linux
Nagyon nagy teljesítőképességű operációs rendszer sok platform számára, és az eredményes OSS nagyon szép példája. 1991-ben találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta a világ számos fejlesztője fejlesztette tovább. A Linux értékét jól mutatja, hogy a német parlament is ezt használja. A szervertartományban itt Linuxot és más szabad szoftvereket használnak.

A Mozilla Firefox internet-böngésző
Sok különböző operációs rendszer számára rendelkezésre áll. A forráskód eredetileg a Nescape-től származott.

OpenOffice.org
Egy szabad Office-program, amely Linuxon és a Microsoft-operációs rendszereken fut. Minden fontos funkcióval rendelkezik, például van benne szövegszerkesztő, táblázatkezelő, prezentációs programok. A kezelése hasonló, mint más Office-programoké, és sok adatformátum, beleértve a Microsoft Office formátumait is, feldolgozható vele.

Apache Serv Weber
A Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A webszervereknek több, mint fele ezzel a szoftverrel dolgozik.

A szabad szoftverek mindig költségmentesek?
Majdnem mindig, de ebben a kérdésben gyakran adódnak félreértések a szabad szoftverekkel kapcsolatban. Költségek nélkül megszerezhetjük az internetről, csak a letöltés költségeit fizetve. Ha a felhasználó a tiszta szoftveren kívül egyéb szolgáltatásokat is igénybe vesz (mint pl. kézikönyvek, vagy támogatás), akkor meg kell fizetni azok árát. A kézikönyveket megkaphatja például egy szokásos Linux-terjesztőnél, de könyvkereskedésben is be lehet őket szerezni.
További költségmentes terjesztési formák, amelyek nem szabad szoftverekre vonatkoznak:

Freeware
Olyan szoftver, amelyet költségtérítés nélkül lehet használni. Más kritérium nincs a Freeware esetében.

Shareware
Először ingyen lehet telepíteni és alkalmazni. Később a szerző licencdíjat követelhet bizonyos formák alkalmazásáért és a használatért. A szerző csupán a licencdíjak megfizetésének ellenőrzéséről és a kellő intézkedésről feledkezik meg. A felhasználónak a regisztrációig legtöbbször csak egy redukált funkciótartomány áll rendelkezésére.





Mikor nevezhetünk egy szoftvert Open Source Software-nek?

Néhány kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek nevezzenek. Normális esetben pl.:
  • megvizsgálhatjuk, hogyan működik egy program, mivel a forráskódhoz hozzá lehet jutni
     
  • a felfedezett hibákra és hiányosságokra nyilvánosan lehet utalni,
     
  • a programot egyénre lehet szabni, javítani, és ezeket a javításokat nyilvánosságra lehet hozni,
     
  • másolatokat lehet készíteni mások számára, licencdíj megfizetése nélkül.





Miért vannak ilyen programok?

Az alapfilozófia a tudás és a gondolatok szabad cseréjének alapgondolatára megy vissza. A szoftvereket, mint az ötleteket, mindenki számára hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy fejlődik, mint bármi egy evolúciós folyamatban.
Egy példa: képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet megvásárolni. Tehát saját magának kell kifejlesztenie egyet, tesztelnie, és minden további szükséges ráfordítás az Öné. Ez nem jelentene problémát, ha a szoftvert mások is használnák. Sőt, ellenkezőleg, Ön profitálna más felhasználók tapasztalataiból és részvételéből. Ez épp elég indok ahhoz, hogy hozzákezdjen projektje megvalósításához, és azt, amint lehet, egy OSS formájában megjelentesse. Ekkor programját szabad felhasználásra továbbadja, és profitál a tapasztalatcsere útján más fejlesztők és felhasználók kapacitásából ésszakértelméből. Emellett az Önnek mindegy, hogy a felhasználóknak csak egy csekély része, vagy minden felhasználó járul-e hozzá a továbbfejlesztéshez.





Van olyan megbízható az OSS, mint a proprieter kínálatok?

Igen. A világon nagyon sok programozónak ("community"-nak, vagy fejlesztői közösségnek nevezik őket) megvan a lehetősége, hogy betekintsenek a forrásszövegbe. Így a lehetséges problémákat gyorsan felismerik, és adott esetben azonnal megszüntetik azokat. Mert: több szem többet lát! A fejlesztőket általában névről ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék, hogy hibás szoftvert programoztak.
Az OSS esetében mindig megvan a lehetőség figyelmeztetéseket közzétenni az interneten, ha biztonsági hézagokat fedeznek fel. Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer, amely a felhasználónak lehetőséget ad a védelem megszervezésére.
További biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még nem olyan elterjedtek, mint a proprietary szoftverek, másrészt pedig a biztonságos programozásnak és a biztonsági funkcióknak az OSS-ek esetében hagyományosan nagy az értéke.
Biztonsági tanács: itt is érvényesek azok a szabályok, amelyek a proprieter szoftverek esetében: Ne töltsön le egyszerűen az internetről a merevlemezre. A kiszolgálók általában lehetőséget biztosítanak a program valódiságának megvizsgálására. Ezt például az installációs utasításban meg lehet találni. Csak alapos átvizsgálás után lenne szabad a szoftvert installálni. Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb a szoftvert a kereskedelemben, szakboltban megvásárolni.
Ki az illetékes, ha probléma van az OSS-el?
Hát ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok, amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a támogatottsága gyakran jobb, mint a "proprietary" szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként a komplex problémákat a community által gyorsan meg tudják oldani. A "proprietary" szoftvereknél először a gyártó fejlesztőcsoportjával kell felvenni a kapcsolatot.



Nincsenek megjegyzések:

Megjegyzés küldése