Személyes
biztonság az interneten
III.
Rész.
Vírusok és más állatok
Veszélyek
mindenütt leselkednek - az interneten is. Aki nem védi adatait,
megkönnyíti ellenségei dolgát, hogy azok "lehallgathassák" azokat
átvitel közben, vagy megváltoztassák, sőt, akár törölhessék
is azokat. Az ember egyre gyakrabban hallvírusokról,
férgekről -
olyan programokról, amelyek maguktól terjednek, vagy e-maileken
keresztül küldik őket, és károkat okozhatnak az Ön számítógépén
is. Trójai programokról is gyakran hallunk. Ezek olyan programok,
amelyek biztonsági szempontból kritikus funkciókat hajtanak végre,
miközben például "felcsípik" a jelszavakat,
természetesen mindezt észrevétlenül.
Ahhoz,
hogy egy vírustámadás egyáltalán megvalósulhasson, ennek a
támadó jellegű programnak hozzáférésre van szüksége az Ön
számítógépéhez hálózaton, telefonon vagy valamilyen
adathordozón keresztül, mint pl. a lemez, vagy a CD-ROM-ok.
Vírusok
A vírusok a számítógépre nézve éppen olyan veszélyesek lehetnek, mint egy influenzavírus Önre nézve. Úgy is működnek, mint a betegséget okozó vírusok. Kétféle dologban tüntetik ki magukat: maguktól szaporodnak, és ahol megjelennek, mindenütt kárt okoznak. Ha beszerzett egy "ártalmatlanabb" vírust, furcsa szövegeket fog mutatni a számítógépe, de gyakran teljes adatbázisok, vagy az egész merevlemez törlődik.- 2004 közepéig kb. 1000.000 különböző számítógép-vírus volt forgalomban. Minden hónapban újak százai jelennek meg.
- Ezek eddig világszerte milliárdos nagyságrendű költségeket és károkat okoztak. Pl. csupán Németországban három számjegyű milliárdos összegről beszélnek. És a tendencia növekedő.
- Ezek azonban komoly biztonsági problémát is jelentenek, ha bizalmas adatok kerülnek továbbításra, vagy vállalati titkokat figyelnek ki.
Számítógépe
akkor fertőződhet meg, amikor arra ismeretlen, ellenőrizetlen
programok, fájlok kerülnek. Például azáltal, hogy az internetről
tölt le, de lemezről, CD-ROM-ról is kerülhet a gépére.
Például az .exe vagy .com kiterjesztésű fájlok is rejthetnek
vírusokat. A .doc típusú szövegek és a .xls típusú táblázatok
is lehetnek vírusfertőzöttek.
Vírustípusok
A
számítógép-vírusok emberek által írt programok, vagy
programrészek. Terjedésük módja szerint több kategóriába
sorolhatók:
Boot-vírusok
A
merevlemez, vagy egy lemez betöltő-tartományában ragadnak meg,
amely a számítógép elindításakor a munkatárolóra másolódik.
Ha a számítógép az operációs rendszert erről a merevlemezről
tölti be, automatikusan elindul a vírus is. Így eléri, hogy
ellenőrzést gyakoroljon a számítógép fölött.
Alkalmazás-vírusok
Megfertőzik
a futtatható programokat, mint pl. az operációs rendszereket, vagy
játékokat. Ha a felhasználó elindítja a megfertőzött
programot, a vírus továbbiakat fertőz meg, és így továbbterjed.
Makro-vírusok
Viszonylag
könnyen programozhatók és a használt operációs rendszertől
függetlenül is terjedhetnek. A makro-vírusok száma az elmúlt
években az e-mailen keresztül történő adatcsere és az Internet
használatának rohamos terjedése miatt ugrásszerűen
megnövekedett.
Magyarázat
A
makro-k olyan kisméretű programok, amelyek az ismétlődő
feladatokat automatizálják, pl. a szövegszerkesztő programokban.
A makro-nyelv segítségével speciális felhasználói igényeket is
meg lehet valósítani az alkalmazási programban. A makro-vírusok
egy alkalmazás beépített nyelvét - legtöbbször a WinWord
szövegszerkesztő programét - használják. Ez a makro-nyelv egy
számítógép-használati alkalom (session) folyamatait
automatikusan, és "gombnyomásra" lefolytatja. Ehhez a
WinWord makro-nyelvnek van egy BASIC-re támaszkodó parancssora. A
makro-vírusok terjedésében döntő szerepe van annak a ténynek,
hogy hogy a makro-k közvetlenül a dokumentumban vannak tárolva.
Elsősorban
a NORMAL.DOT sablon fertőződik meg. Minthogy az alkalmazási
program minden startnál aktivizálja a vírust, az minden újonnan
megalkotott dokumentummal tovább terjed. És mivel a WinWord
dokumentumok vázlatát rendszerint minden WinWord-dokumentum
használja, a vírus optimális körülmények között szaporodhat.
A terjedés útja
A
vírusok döntő többsége e-mailen, vagy letöltéseken keresztül
jut a számítógépére, és mind kevesebb kerül a lemezekről,
vagy a CD-ROM-ról a gépre. Viszont kereskedelmi CD-ROM-ok sem
feltétlenül vírusmentesek, ezeken is lehetnek fertőzött adatok.
A
legtöbb fertőzést e-mail-férgek okozzák. A makro-vírusok is
erősen terjednek, elsősorban az Office-dokumentumokban. Minél
nagyobb tehát a PC-k száma, és minél többen vannak hálózatba
kötve, annál könnyebben tudnak a számítógép-vírusok terjedni.
Mivel sok dokumentumot e-mailek mellékleteként küldenek el, a
vírusok szétszórása sokkal egyszerűbb és emelkedő tendenciát
mutat.
Az
internet a vírusok számára azért is nagyon kedvező, mert világot
átfogó terjedést biztosít. Nagyon sok potenciális
vírus-áldozatot kínál. Ráadásul az internet emellett
nagymértékben ellenőrizetlen is. A vírusok terjednek, de a
vírusok megalkotói meglehetősen névtelenek maradhatnak, úgyhogy
szinte lehetetlen őket megbüntetni.
De
ez még nem elég: 1991 óta léteznek vírusprogramozó
"építőkockák", az ún. Virus
Construction Kit-ek,
amelyek segítségével szakismeret nélkül is bárki "barkácsolhat"
vírust, és azokat forgalomba is helyezheti.
Fertőzési módok
Három fertőzési mód létezik:- a számítógép indításakor (boot),
- programok elindítása útján (.exe, .com, stb.)
- fertőzött dokumentumok útján
A
fertőzési módok aszerint különböznek, hogy egy vírus hogyan
ragad meg egy programban.
Például
sok vírus saját programkódját függeszti egy fájl végére, és
a kezdetnél egy mutatót tesz a kódra. Ha elindítjuk ezt a
programot, akkor az eredeti funkciója helyett először a
vírusprogramot fogja lefuttatni. Ha ezt megtette, visszaugrik arra a
helyre, ahol a program futtatása abbamaradt. Így még csak nem is
veszik észre, hogy a program egy pillanatra mást csinált. A vírus
ettől a pillanattól kezdve a még nem fertőzött adatokat keresi,
hogy azokat is megtámadhassa.
A Vírusok felépítése
Egy vírus rendszerint három programrészből áll:- A felismerő résszel a vírus megállapítja, hogy az állomány meg van-e már fertőzve. Ezáltal elkerülhető a többszörös fertőzés. A vírus ezzel növeli saját terjedési sebességét, és nem lehet olyan könnyen felismerni.
- A fertőző rész kiválaszt egy programot és ráfüggeszti a vírus programkódját. A kiválasztott program tehát megfertőződött és ettől kezdve saját maga is megfertőzhet más programokat.
- A funkciórész meghatározza, mit manipuláljon a vírus a programban. Hogy lehetőleg ne fedezzék fel azonnal, a legtöbb vírusba be van építve egy ún. "trigger". A vírus csak akkor lesz aktív, ha egy bizonyos esemény megtörténik, pl. egy meghatározott időpontban, vagy egy x-edik programstartnál. Az egyszerű semmittevéstől (kivéve a terjedést) a merevlemez teljes törléséig bármi megtörténhet.
A
számítógépes vírusok sok mindenben hasonlítanak a biológiai
vírusokhoz. Néhány példa:
Biológiai
vírusok - Speciális testsejteket támadnak meg
- Egy sejt öröklött információját megváltoztatja
- A megtámadott sejtben új vírusok keletkeznek
- Egy megfertőzött sejtet nem támadja meg ugyanaz a vírus többszörösen.
- Egy megtámadott szervezet hosszú ideig nem mutatja a fertőzés jeleit
- Vírus-mutánsok keletkezhetnek, így nem ismerhetők fel egyértelműen
- Bizonyos programokat, fájlokat támadnak meg, pl. .exe, .com stb...
- A fertőzött programot megváltoztatja
- A megtámadott program újabbakat fertőz meg.
- Majdnem mindegyik számítógép-vírus csak egyszer támadja meg a programot
- Egy megtámadott program hosszú ideig hibátlanul tovább működhet
- A legtöbb számítógép-vírus megváltozhat, és így próbál kitérni a kereső rutinok elől
Vírusok okozta lehetséges károk
Az
alkalmazás-vírusok megváltoztatják a programokat. Ha egy program
fertőzött, többnyire hibátlanul dolgozik. A fertőzést gyakran
csak később lehet észlelni, ha a funkciót aktiválja.
Egy
példa: a MIX-1 vírus megzavarja a szövegek és grafikák másolását
egy nyomtatón. A "Tisztelt Hölgyeim és Uraim" a
nyomtatásban kb. így néz ki: "Vistelt Kolygim es Hurim".
Ezek
után a számítógépet már nem lehet üzleti levelezésre
használni. Pedig ez a vírus még a legártalmatlanabbak közé
tartozik. Más fajták törölhetik egy vállalat egész
ügyfél-adattárát. Ha nem helyeztük az adatokat előzőleg
biztonságba, adott esetben nem tud a vállalat tovább működni.
Még végzetesebb lehet a dolog, ha a vírusok egy kórház adattárát
semmisítik meg. Ha ott megsemmisülnek életfontosságú
gyógyszer-bejegyzések, akkor a páciens élete nincs biztonságban.
Férgek
A
vírusok egyik variánsai a férgek, amelyekről az ember újabban
egyre többet hall. A fertőzés gyakran e-mailen keresztül
történik. Ha a mellékletet megnyitjuk, aktiválódik a vírus, és
aztán saját maga is terjed tovább. Egyes levelező programok
biztonsági hézagain keresztül a férgek különösen gyorsan
terjednek. A Microsoft Outlook és Outlook Express programjainál
lehetséges a fertőzött e-maileket a felhasználó tudta nélkül a
címjegyzékben szereplő személyeknek elküldeni. Mivel a címzettek
ismerik a feladót, készek megnyitni az üzenetet, így a féreg
tovább terjed.
A
vírusokkal és trójaiakkal ellentétben a férgek
nem fertőznek meg idegen kódot,
csak azért, hogy tovább terjedjenek. A hálózatokban való
terjedésre vannak kiképezve, és csupán időt rabolnak. Ezáltal
azonban rövid időn belül számítógépek százait fertőzhetik
meg, vagy béníthatják le.
Trójai programok
Az
eredeti trójai ló fából készült, és egy hadicsel volt a
görögök Trója ellen vívott harca során. A legenda szerint
néhány görög harcos rejtőzött el a lóban. Így jutottak be
éjjel Trójába, mivel a trójaiak a lovat Athene istennőnek
akarták ajándékozni, nem gondolva a benne rejlő veszélyekre.
Mikor bejutottak Trójába, a lóból előjöttek a görögök,
kinyitották a városkaput és a beözönlő sereg rögtön
elfoglalta a várost.
A
trójai ló számítógépes verziója hasonló elv szerint
működik. Egy
látszólag hasznos programnak van úgymond egy másik a hasában,
amely aztán észrevétlenül behatol és rátelepítődik a
számítógépre. Ennek segítségével lehet aztán jelszavakat,
bizalmas adatokat megszerezni, megváltoztatni, törölni, vagy a
következő adatátvitelnél a támadóhoz továbbítani. Ez
az "adatlopás" rendszerint észrevétlen marad,
mert ellentétben a lopással, itt nem hiányoznak anyagi javak. A
trójai lovak a vírusokkal ellentétben nem tudnak önállóan
terjedni.
Az
Internet-használók növekvő számával a trójai programok is
terjednek. Programok százai ismertek, amelyek megszerzik a
hozzáférési adatokat és az interneten keresztül eljuttatják
azokat "érdeklődő" személyeknek.
Téves hírek (hoax-ok)
A
"hoax" angol szó rossz tréfát jelent. A Hoax fogalma az
interneten az ártó programokra való figyelmeztetés megnevezésére
terjedt el. Ezek állítólag képesek merevlemezeket törölni,
adatokat kikémlelni, vagy az érintettek számítógépein egyéb
károkat okozni. Nem csak kezdők, de gyakorlott adminisztrátorok is
bedőlnek néha ennek a rossz "tréfának", amelyet
elektronikus levél (e-mail) útján lánclevélként vándoroltatnak
az interneten.
A
legtöbb hoaxot egy kaptafára gyártják.:- Valami érdekes közléssel kezdődik, ami komolynak látszik
- Aztán következik az állítólagos felvilágosítás a háló fenyegetettségéről
- Folytatódik a kéréssel, mely szerint ezt a közlést lehetőleg minél több címzettnek juttassák el.
Példa:
Idézet:
Date:
xx 2004 11:09:04 + 0200
From:
N.N.
Subject:
Vírusveszély!
Halló
emberek, minthogy én is találtam az adatokat, tovább is küldöm a
figyelmeztetést, lásd alább
Üdvözlettel
Nagy Nelly
Vírus!
Törölheted
a vírust, ha követed az utasításokat. A vírus a Windows/C:
címjegyzékén keresztül terjed.
Így
lehet eltávolítani:- Menjen a Windowsban az Extra alatt Keresésre
- Adatbázis/Rendszerezőben "Ablak" név alatt írja be:"jdbgmgr.exe"
- A keresés ablakban menjen a "(C:)"-re
- Kattintson a keresés indít-ra
- A vírus neve előtt egy kis mackó ikon van SEMMI ESETRE SE NYISSÁK KI!
- Kattintson rá a jobb egér gombbal és törlölje.
- Menjen a lomtárra és ürítse ki teljesen
Ha
megtalálja a vírust, figyelmeztesse a címjegyzékében lévő
személyeket, még akkor is, ha az utóbbi időben nem is küldött
senkinek e-mailt, hogy ők is igyelmeztethessék e-mail
partnereiket.
A
vírus 14 napig alszik, mielőtt károsítaná számítógépét.
Ezt
csupán a biztonság kedvéért és információként közöltük.
Ha
az ember ezt az utasítást követi, nem egy vírust töröl, hanem
egy viszonylag lényegtelen Windows rendszerfájlt.
Általában
ugyanis soha nem küldenek ezen a módon valódi
vírus-figyelmeztetést. Ha tehát
állítólagos vírus-figyelmeztetéstkap, tegyen
a következőképpen: törölje
az e-mailt, és semmiképp se küldje tovább! Csak
a víruskereső szoftverek gyártóitól, vagy hivatalos intézménytől
(mint pl. a CERT-Hungary Központ) kaphat megbízható információkat
vírusfenyegetésről. Ott találhat információkat a forgalomban
lévő hoaxokról is. A hoaxok és más tömeges e-mailek által
okozott gazdasági kár igen nagy, ha globálisan nézzük a
dolgokat. Egy ilyen hoax-e-mail a lavina elve alapján hetek,
hónapok, évek alatt ezrekhez juthat el. Minden személy minimum egy
percet eltölt a munkaidőből, vagy a szabad idejéből azzal, hogy
ezeket az üzeneteket olvassa, illetve törli. Ráadásul rengeteg
fölösleges adatforgalmat is jelent az interneten, ami ugyancsak
költséggekkel jár, amit valakinek meg kell fizetni. Ez idő- és
pénzpazarlás.
Vírus krónika
Mindezeket
látva, joggal kérdezheti: ki programozza a számítógép-vírusokat?
Az iskolás tanulótól kezdve, aki így akarja barátját
megtréfálni, az el nem ismert zseniig, aki ezen a módon szeretné
programozói tehetségét bizonyítani, egészen a
techno-terroristáig, aki lehetőleg minél nagyobb károkat szeretne
okozni, terjed a próbálkozók köre.
Mindenesetre
az igaz, hogy már nagyon régóta vannak számítógép-vírusok.
Tekintsük át, mióta:
1980-ban a
dortmundi egyetem informatikai szakának hallgatója, Jürgen Kraus
diplomamunkájának ezt a címet adta: "a programok
önreprodukciója". Itt leírja, hogy a számítógép-vírusok
ugyanúgy viselkedhetnek, mint a biológiai vírusok: maguktól
terjednek és szaporodnak. De mivel Kraus nem tért ki a PC-biztonság
kérdésére, nem közölték le a munkát, és eltűnt az egyetem
archívumában.
1984-ben az
amerikai Fred Cohen megjelentette a "Computer Viruses - Theory
and Experiments" c. munkáját. Ő különösen a biztonsági
kockázatokat emeli ki a vírusokkal kapcsolatban. Ezért világszerte
felfigyeltek a gondolataira. Tőle származik a számítógép-vírus
elnevezés is: "a computer virus is a program that can infect
other programs by modifying them to include a possibly evolved
version of itself".
1986-ban jelennek
meg a vírusok az IBM-kompatibilis személyi számítógépeken.
Egyszerű felépítésűek voltak, és csak időközönként
jelentkeztek. A vírusokkal foglalkozók körében tartja magát a
legenda, miszerint: a Basit és az Amjad testvérek a pakisztáni
Lahoréban írták állítólag az első vírust, mert mint egy
szoftver-cég tulajdonosait, bosszantották őket a az illegális
másolók. Ezért, a legenda szerint rájuk szabadítottak egy
vírust.
1987-ben a
"Christmas Tree" (karácsonyfa) megbénította a
világszerte elterjedt IBM-hálózatot. A hadsereg által
kifejlesztett decentrális hálózat az ARPANET (az Internet őse) is
érintett volt. A 80-as évek végén a vírusírók egyre
bonyolultabb mechanizmusokat használnak a teremtményeik
elbújtatására és hatékonyságuk növelésére.
1990-ben írta
meg Marc Washburn az "1260"-at, az első polimorf vírust.
Így nevezik azokat a programokat, amelyek forráskódjukat
folyamatosan változtatni tudják, ezáltal nehezen lesznek
felismerhetők.
1991-ben jött
a "Form" nevű boot-vírus, amely hamarosan a
legeredményesebb vírus lett és nyolc éven át állt a vírus top
10 élén. Minden hónap 18-án lett aktívvá: egy tetszés szerinti
billentyű megnyomásával hallatszott egy kattintás. A Windows
NT-nél problémák merültek fel a betöltésnél.
1992-ben a
"Michelangelo" vírus okozta az első vírus-hisztériát.
Az egész világon rettegtek a számítógép-felhasználók a
fertőzéstől. A vírus a lemezek és a merevlemezek boot szektorába
fészkelte be magát és márc. 6-án törölte a merevlemezt.
Michelangelo, az olasz festő születésnapja után nevezték így
el.
1993 óta
naponta két-három új vírus keletkezik. Legtöbbször azonban nem
is annyira újak ezek a vírusok, inkább az eddigiek variánsai.
1994-ban vált
ismertté az első Hoax-vírus.
1995-ban került
forgalomba az első makro-vírus, a "Concept".
1998-ban,
három évvel később jelent meg a "CIH"-vírus, amely már
a hardvert is működésképtelenné tudja tenni. Nemcsak a
megtámadott számítógép merevlemezét, hanem adott esetben a
BIOS-t is fölülírta. A fertőzött számítógépet csak akkor
lehetett újra használni, ha kicserélték a sérült BIOS chipet.
1999-ben a
"Melissa" makro-vírus okozott nagy károkat, különösen
a nemzetközi vállalatoknál, és több számítógép összeomlását
idézte elő. Ez volt az első olyan vírus, amely megnyitotta az
Outlook és Outlook Express címjegyzékeit, és tömeges
e-mail-küldeményeken keresztül terjedt.
2000-ben tűnt
fel a "Loveletter". A szakértők a számítógép
történetének leggyorsabban terjedő vírusaként emlegetik.
Időközben klónok tucatjai jöttek létre, amelyek eltérő
nevekkel és végződésekkel próbálnak meg terjedni.
2001-ben az
internet-használók számával tovább nőtt a vírusok száma is.
Mind gyorsabban terjedtek. Elterjedt a "Kournikova" vírus,
a "Code Red" néhány óra leforgása alatt 25.000
számítógépet fertőzött meg, és 2 milliárd US dolláros kárt
okozott. A "SirCam" június és augusztus között az első
helyet biztosította magának a vírus top 10 listán. Egy héttel az
USA-t ért terrortámadás után feltűnt egy "Nimda" nevű
féreg.
2002-ben az
új, "Klez" nevű féreg terjedése közben szinte mindig
hamisított feladói címeket használt. A valódi feladó a
megkapott üzenet fejlécében volt található és csak nehezen volt
felfedezhető. Az e-mailen keresztül történő terjedéshez a
Microsoft "Outlook" és az "Outlook Express"
biztonsági hézagait használta fel. A vírus akkor lett azonnal
aktív, amikor elolvasták az e-mailt, vagy ha be volt kapcsolva az
automatikus előnézet.
2003 januárjában
a "Sapphire" vagy másnéven "Slammer", esetleg
"SQ hell" nevű számítógép-vírus egy
Denial-of-Service-támadással internet- és e-mail-szerverek
tízezreinél akadályozza az adatforgalmat Észak-Amerikában,
Ázsiában, Európában.. A féreg a DDoS-támadáshoz a világszerte
elterjedt Microsoft-bankszoftver, a SQL Server 2000 akkor fél éve
ismert biztonsági hézagát használta fel. Észak-Amerikában
felismerték, hogy az internetes támadás a mindennapi élet olyan
területeire is kihatással volt, amelyek egyébként addig még
biztonságosnak számítottak. Akkor Seattle-ben egy szombati napon
néhány óra hosszáig nem működött néhány kerületben néhány
rendőrségi és tűzoltósági segély-hívószám. És a Bank of
America, az egyik legnagyobb amerikai bank pénzautomatái sem
üzemeltek, valamint 14000 posta Olaszországban.
Augusztusban
két féreg is okozott ijedtséget az IT-világban. A "Blaster"
(azaz Lovsan) számítógép-vírus már csak az Internetre való
csatlakozással is terjed, miközben a Windows operációs rendszer
egy biztonsági hézagát használja ki - éppúgy, mint a Slammer.
Utána a "Sobig.F" okozott riadalmat, és olyan gyorsan
terjedt, mint ahogyan féreg még nem, aktivált e-mailes mellékletek
útján. Megváltoztatta az e-mail feladó címét, ezáltal vélt
feladók százai kaptak automatizált vírus-figyelmeztetéseket a
felügyelő programoktól.
E-szolgáltatások biztonsági kérdései
Az online állam, e-kormányzat
Nemsokára
megvalósulhat, hogy otthon a kávé és sütemény mellett, a
kanapén ülve fogalmazunk meg és küldünk el fellebbezést egy
döntés ellen, vagy a tengerparton napozva töltjük ki az
adóbevallásunkat. Európa-szerte terjed az állampolgárok és a
közigazgatás közti elektronikus kommunikáció, az e-kormányzati
szolgáltatások (E-Government).
Magyarország is a legjobb úton halad
a www.magyarorszag.hu portállal
afelé, hogy megvalósítsa az elektronikus közigazgatást. Minden
örömünk ellenére sem feledkezhetünk meg a biztonsági
kockázatokról. A következő oldalakon többet tudhat meg az
e-kormányzati szolgáltatások legújabb fejleményeiről és
azokról a lehetőségekről, hogy hogyan kommunikálhat a
hatóságokkal, anélkül, hogy tartania kellene harmadik személy
által történő beavatkozástól.
Mit is jelent az e-kormányzat?
Az
e-kormányzat az a varázsszó, ami a közigazgatásban az
elektronikus ügyintézést jelenti. Legyen az valamely közigazgatási
eljárással kapcsolatos fellebbezés, anyagi támogatás
kérelmezése, bejelentés vagy adóbevallás, mind több ügyet
lehet az interneten keresztül intézni. A számítógép vagy a
laptop mintegy virtuális ügyfélablakként működik. E
téren három fokozatot különböztetünk meg:
Az
e-kormányzat ott kezdődik,
hogy az interneten információkat bocsájtanak rendelkezésünkre.
Bármely napszakban, éjjel vagy nappal, online módon meg lehet
tudni a városi uszoda vagy könyvtár nyitvatartási idejét, vagy
éppúgy a polgármesteri hivatal illetékes ügyintézőjének
nevét. A kommunikáció azonban ennél tovább is léphet, a második
lépcső az elektronikus levelezés vagy az űrlapok lekérése. Sok
esetben már ma is lehetséges a megfelelő ügyintézővel e-mailen
keresztül kapcsolatba lépni vagy a beadványokhoz szükséges
űrlapot letölteni, amelyet eddig postai úton küldtek el. A
legutolsó fokozat a direkt tranzakció, pl. az illetékek online
módon történő befizetése, vagy az, hogy az aláírt űrlapokat
az önkormányzathoz az interneten küldik vissza, vagyis az egész
folyamat elektronikusan zajlik.
Az
Európai Unió húsz e-kormányzati szolgáltatás megvalósítását
ajánlja a tagországok figyelmébe. A húsz szolgáltatás közül
12 a polgárok számára nyújtott szolgáltatás: jövedelemadó
(adókivetés és -bevallás), álláskeresés, társadalombiztosítási
kifizetések, személyi dokumentumok (útlevél, jogosítvány...),
gépkocsik nyilvántartásba vétele, építési engedély kérelem,
rendőrségnek tett bejelentések, közkönyvtárak, születési és
házassági bizonyítványok, felsőbb iskolákba való jelentkezés,
egészségüggyel összefüggő szolgáltatások), nyolc pedig az
üzleti szférának nyújtott szolgáltatás: munkavállalók részére
biztosított hozzájárulások, társasági adó, általános
forgalmi adó, új társaság bejegyzése, adatközlés a
statisztikai hivatal felé, vámnyilatkozat, környezetvédelemmel
összefüggő engedélyek, közbeszerzés.
Mint
a bizalmas adatok elektronikus úton történő átvitelének minden
kérdésében, az e-kormányzat esetében is központi kérdés a
biztonság. Végül is az embernek állampolgárként meg kell tudni
bíznia abban, hogyha adóügyeket vagy más egyéb hivatalos ügyet
intéz, az adatai nem kerülnek idegen kézre, nem manipulálja
azokat senki illetéktelen. A megoldás itt is: a kódolás. Az erre
a célra kidolgozott technológia csak első látásra tűnik
komplikáltnak. Ha valaki kicsit is foglalkozik ezzel a kérdéssel,
rájön, hogy a kódolási technikákat nagyon egyszerűen lehet
alkalmazni és azok megbízható védelmet jelentenek. Az
adatbiztonság azonban nem az egyetlen terület, ahol az
állampolgároknak fenntartásai vannak az elektronikus
közigazgatással kapcsolatban. További félelmük, hogy az
elektronikus úton a személyes kontaktus és az egyénre szabott
eljárások hiányozni fognak. Érthető ez az aggodalom, de az
e-kormányzati szolgáltatások bevezetésénél a problémát
messzemenően figyelembe veszik: az internetoldalakon a
szolgáltatási- és a segélyfunkciókat a leginkább
felhasználóbarát módon alakítják ki. Ezen felül lehetőséget
kínálnak arra is, hogy az ügyfelek bizonyos kérdésekben a
közigazgatás munkatársaival személyesen vagy telefonon keresztül
is felvehessék a kapcsolatot. Végül is a cél: többletet nyújtani
a szolgáltatásban.
Technikai alapok az e-kormányzattal kapcsolatban
Az
e-kormányzati szolgáltatások használatához bizonyos technikai
alapfeltételekszükségesek.
Az állampolgárnak számítógéppel vagy laptoppal, valamint
internet-hozzáféréssel kell rendelkeznie, és a megfelelő
szoftverrel is (pl. böngésző, Adobe Reader). A hatóságokkal
történő e-mailen keresztüli kapcsolattartáshoz szükséges egy
megfelelő azonosító (account) megléte is, hogy az üzeneteket el
tudják küldeni, kezelni illetve fogadni tudják. Az interneten
keresztül történő e-kormányzati alkalmazások igénybe vételéhez
a hatóságok szervereiken szolgáltatásokat kínálnak. Így
lehetővé válik, hogy az állampolgárok az adatokat az
internet-űrlapokon keresztül közvetlenül a hatóságokhoz
juttassák el. Dinamikus web-oldalak segítségével a
felhasználóknak olyan tartalmakat mutatnak, amelyek a mindenkori
igényekhez igazodnak. Ez azon az elven alapul, hogy a web-oldal
bizonyos előzőleg bevitt szelekciós kritériumokat - mint a
lakhely, kérelmek, - azonnal feldolgozza, és utána a kívánt
információkat vagy űrlapokat jeleníti meg. Egy további
kommunikációs lehetőség is kínálkozik az állampolgárok és a
hatóságok között, az ún. azonnali üzenetküldés (Instant
Messaging). Ezalatt azt értjük, hogy az állampolgároknak
módjukban áll a hatóság munkatársaival valós időben csevegni
(chat), tehát virtuális beszélgetést folytathatnak. Ezeket majd
meghatározott napokon és időpontokban lehet igénybe venni. Annak
is lenne értelme, hogy bizonyos alkalmakkor, pl. a közigazgatási
folyamatok megújításakor speciális csevegéseket (chat)
kínáljanak fel.
Az
elektronikus kommunikáció minden formájánál a biztonság döntő
fontosságú kérdés.
Ahhoz,
hogy Ön a közigazgatási szervekkel interneten keresztül
kommunikálhasson, szükséges, hogy a hatóságok belső
IT-rendszereit "kifelé" megnyissák. Így számítógépének
egy többé-kevésbé közvetlen összeköttetése lenne a hatóságok
háttér-rendszereihez. Ez természetesen még korántsem jelenti
azt, hogy Ön minden további nélkül hozzáférhet az ott tárolt
adatokhoz. A hatóságok mindenkor biztosítják azt, hogy
illetéktelen kéréseket különböző technikai intézkedésekkel,
mint pl. a tűzfalak alkalmazásával megakadályozzák. Ez
alapvetően két dolgon múlik:
Mielőtt
egy ügyfél a kérésének megfelelő, személyre szóló
szolgáltatást igénybe venné, meg kell vizsgálni: mennyiben
jogosult azt a bizonyos akciót végrehajtani vagy bizonyos adatokhoz
hozzáférni? A szaknyelvben ezt azonosításnak/hitelesítésnek
(authentication) nevezik. Ehhez gyakran chipkártya-alapú aláírási
eljárást használnak. Így a hatóságok biztosak abban, hogy az
otthoni számítógépnél valóban a jogosult ül. Időközben már
sok kiszolgáló kínál aláíró kártyákat, pl. a Netlock
Tanúsítványkiadó központ vagy az e-Szignó
(http://srv.e-szigno.hu).
Ha
fontos okmányokat küld postán, azokat lezárt borítékba teszi,
így védi az illetéktelen tekintetektől. Ha személyes adatokat az
interneten keresztül továbbít, akkor ott is biztosítani kell az
adatvédelmet. Bizonyára senki sem szeretné, ha a szomszédja vagy
a főnöke elolvasná a hatóságoknak küldött és onnan kapott
adatokat. Az e-kormányzati szolgáltatás átvállalja a boríték
szerepét kódolás formájában, az adatok útjuk során harmadik
személyek számára érthetetlenek maradnak. Csak az a címzett
tudja az adatokat elolvasni, aki rendelkezik a helyes kulccsal. Az
aláírás alapján a címzett ráadásul biztos lehet abban is, hogy
az adatokat az átvitel közben nem másították meg.Az e-kormányzat legfontosabb lépései
Vizsgálja
meg, hogy egy hivatali eljárás elektronikusan is intézhető-e!
A
megfelelő információkat rendszerint a hatóságok web-oldalain
találja meg. Ezeknek a helyeknek az internet-címeit keresőgépekkel
könnyedén megtalálhatja. Az e-kormányzat minden ügyével
kapcsolatos központi információs hely a www.magyarorszag.hu,
awww.kormany.hu internet-portálok.
Ott érdeklődhet minden kérdésével kapcsolatban valamint sok
segítséget, tájékoztató anyagot talál.
Dokumentálja
az e-kormányzat tevékenységét!
Az
információkat gyorsan begépeljük és elküldjük. Nagy a
kísértés, hogy sietségünkben aztán elfelejtjük az adatokat
elmenteni, vagy kinyomtatni. A hivatalos helyekkel való elektronikus
kommunikáció során rá kell szokni arra, hogy az adatok elküldése
előtt mentsük el. Ha mégannyira is a papír nélküli
közigazgatásról legyen szó. Legjobb, ha az adatokat kinyomtatva
egy dossziéban tárolja.
Az
elektronikus úton történő adatátvitel során ügyeljen a
biztonságra!
Személyes
jellegű adatainak továbbításakor alkalmazzon kódolási
technikákat. Hogy melyik technika felel meg az adott hatóságnak,
azt az internet-oldalon megtalálja. Az eszköztárból két ingyenes
programot is letölthet.
Online banki ügyintézés
Hazánkban
mind több ember határoz úgy, hogy banki ügyleteit saját
számítógépéről intézi. Ez a kényelmes megoldás nincs minden
kockázat nélkül. Például bizalmas adatokat kifigyelhetnek, sőt
az ügyfeleket hamis internet-oldalra irányíthatják.
Vírusok
és egyéb károkozók is fenyegetnek. A következő oldalakon
széleskörű információkat olvashat az interneten keresztül
bonyolított banki ügyletekkel kapcsolatban.
Mi is az online banki ügyintézés?
Az
online banki ügyintézésen banki ügyleteink számítógépen,
laptopon, vagy Smartphone-on,
azaz okostelefonon (smartphone
vagy azzal hasonló funkciókat kínáló operációs rendszerrel
működő telefon) keresztül való intézését értjük. A paletta
széles, az egyszerű számlaegyenleg-lekérdezéstől az
átutalásokon át egészen a számlamozgás egyéni kiértékeléséig
terjed. Időközben már alakultak olyan bankok is, amelyek nem
tartanak fenn fióküzleteket, hanem üzleteiket kimondottan
elektronikus úton bonyolítják. Éppen úgy, mint a bankablaknál,
vagy a pénzautomatáknál, vigyázni kell arra, hogy valaki nehogy
kilesse PIN-kódunkat vagy jelszavunkat. Az interneten keresztül
bonyolított banki ügyletek esetében is legfőbb követelmény
a megbízhatóság.
Banki ügyeinket nem szabad idegen számítógépen bonyolítani,
például internet-kávézóban. Az online bank-oldalak elhagyása
után a köztes tárolót feltétlenül törölni kellene. A
biztonsági tanácsok közt megtalálja, hogy ezt hogyan lehet
elvégezni. A jelszavakat rendszeresen kell változtatni, és ha
lehet, nem egyszerű fogalmakból, hanem komplikált
szám/betű-kombinációból összeállítani.
A
csalók nagyon kreatívak, különösen, ha bankügyletekről van
szó. Az utóbbi időben virágzanak a bankok elleni
phishing-támadások: Az ügyfeleket e-mailben felszólítják, hogy
aktualizálják számlainformációikat online. A megadott linkek
azonban a megtévesztésig hasonló, de hamis oldalakhoz szólnak,
amelyeken a csalók a bizalmas adatokat "lehalásszák".
Védelmi
intézkedések egész sora áll rendelkezésre a banki ügyfeleknek,
amelyek biztonságossá teszik a pénzintézetükhöz való virtuális
utat: ezek szerint fontos az operációs rendszer vírusvédő
programját, a személyi tűzfalat és a biztonsági patcheket
(javításokat) mindig aktuális szinten tartani, mert már vannak
olyan vírusok - mint például a PWSteal.Refest trójai ló -,
amelyek kikémlelik a banki adatokat. Ezen kívül online banki
ügyintézéshez az internet-címet mindig újra elölről be kell
gépelni vagy a "Kedvencek"-ből kijelölni, de semmi
esetre sem szabad link használatával megadni.
Az
adatleolvasáshoz szinte "meghívjuk" a csalókat, ha ún.
szörf-turbót használunk. A legtöbb ilyen program, amely állítólag
az internetböngészés sebességét hivatott gyorsítani, lehetővé
teszi harmadik és további személyek számára a bizalmas adatok
leolvasását is. 2005. elején egy újabb csalási módszer ütötte
fel a fejét, amely a phishing egy veszélyesebb variánsa: a
"pharming". Míg a phishing ellen óvatos eljárás útján
védekezhetünk, addig a pharming esetében a megfelelő oldalak
kiszolgálóinak gondosságára vagyunk ráutalva. A csalók ugyanis
villámgyorsan megkaparintják a bankok valódi internetes
megjelenését, és a látogatókat hamis oldalakra irányítják. Az
ügyfél tehát begépeli a helyes internet-címet és mégis hamis
oldalon landol. Egy ilyen hamis internet-oldalon való landolásnak
csekély az eshetősége, mert a bankok ismerik a problémát és
ügyelnek szervereik biztonságára.
Összességében
ugyancsak ritkán, de előfordulnak az on-line számlákkal
való visszaélések is.
Végülis nem elegendő csak az ügyfelek PIN-kódját és a
jelszavát megszerezni, a csalóknak a tranzakciókhoz egy TAN-ra
(tranzakcióazonosító) is szükségük van, ez pedig egyszeri
használat után értékét veszíti. Ha azonban sikerül nekik a
TAN-t az első felhasználás előtt megszerezni, akkor komoly a
veszélye a megkárosításnak. Önnek ugyanis be kell bizonyítania,
hogy nem kezelte a hozzáférési adatokat, a PIN-t, a TAN-t
gondatlanul - különben Ön felel a károkért.
A
banki ügyleteknek a távolból való intézésére a telefonos
banki ügyintézés is
rendelkezésre áll. Eközben az ügyfelek felhívják telefonon
bankjuk ügyintéző munkatársait, vagy a telefon-billentyűzet
segítségével kommunikálnak, vagy egy automatikus beszédfelismerő
számítógéppel. A biztonságról jelszavak útján gondoskodnak.
Minthogy a telefonbeszélgetéseket viszonylag könnyű lehallgatni,
ez az eljárás meglehetősen kockázatos. Másképp áll a dolog az
internet-képes Smartphone-okon keresztül történő mobil banki
ügyintézéssel. Ezekkel a készülékekkel épp úgy végezhetünk
banki ügyintézést, mit a számítógépeken, vagy a laptopon -
hasonló biztonsági fokon. A mobil kommunikációnál még egy
további pontot is figyelembe kell venni: a mobil hálózatok (WLAN)
különösen érzékenyek a lehallgatás tekintetében. Ezért
mindenképpen ügyelni kell arra, hogy biztonságos WLAN-kapcsolatot
használjon, ha ezúton szeretné bankügyeit intézni.
Technikai alapok az online banki ügyintézésről
- A pénzintézetek az online banki ügyintézéshez különböző biztonsági szabványokat kínálnak, amelyekről Önnek is előzőleg mindenkor informálódnia kell. A legtöbb szabvány esetében kiegészítő infrastruktúrára van szükség - például chipkártya-leolvasó készülékre.
- A bankok által alkalmazott kapcsolatokat ma általában az SSL útján kódolják. A legtöbb bank ezenkívül alkalmaz egy felhasználói interfészt is, amely egy kiegészítő kódolásról gondoskodik. Németországban online banki ügyintéző szabványként a HBCI-re építenek. 2002 óta ezt a szabványt átnevezték FinTS-re és tovább fejlesztették, A FinTS ill. HBCI különböző lehetőségeket kínál az azonosításra: a biztosítás többnyire a PIN/TAN-rendszer útján történik. A felhasználó számlaszámán kívül egy személyi azonosító számot (PIN) is megad, hogy hozzáférhessen adataihoz. Forgalmazni azonban csak egy tranzakciós szám (TAN) megadásával lehet, amely mindenkor csak egy üzleti tevékenység elvégzésére jogosít fel. Hazánkban még nincs egységes online bankügyintéző szabvány. Vannak bankok, amelyek a HBCI/FinTS-t használják, vannak amelyek saját megoldást alkalmaznak.
- Alternatívaként lehetséges az online banki ügyintézés biztosítására a chipkártya. Ez a módszer nagyon magas biztonsági szintet enged meg, mert mind az ügyfél azonosítása, mind az adatátvitel biztosítása megvalósul. Még, ha a hozzáférési jelszavakat a számítógépben tárolják is, akkor sem ér semmit a támadóknak a jelszavakhoz való hozzájutás, mert a számlához való hozzáféréshez a chipkártyára is szükség van. A felhasználónak szüksége van mindenesetre ehhez egy saját szoftverre és egy chipkártya-leolvasóra is.
Biztonsági tanácsok az e-bankoláshoz
Így védheti magát az online banki ügyintézésnél:- Alkalmazzon kódolást. Bizalmas adatait védeni kell a nyilvános hálózatokon történő átvitelkor. Kódolási információkat talál a "Bizalmas adatok" fejezet "Adatkódolás" című részében. Győződjön meg róla, hogy a WLAN-hálózatokon keresztül történő adatátvitel kielégítően kódolva van-e.
- Vizsgálja meg a bank internet-oldalának valódiságát. Ügyeljen arra, hogy valóban a saját bankja weboldalán van-e. Internet-címét mindig a billentyűzettel adja meg. Ha a bejelentkezéskor a TAN után érdeklődnek, biztosan hamis oldalon tartózkodik! Általában gyanúsak az olyan címek, amelyek címe számmal és nem domainnévvel kezdődnek (pl. http://123.204.12.13/...), vagy az olyan oldalak, amelyek címében az Ön pénzintézetének a neve csak "be van építve" (pl.: http://otpbank.domainnev.hu).
- A hozzáférési adatokat válassza meg gondosan és kezelje ezeket óvatosan. Ha az online banki ügyintézés során jelszavak kerülnek alkalmazásra, akkor válasszon nehezen kitalálható betű/szám-kombinációt. Óvja a jelszavakat és a PIN- és TAN-számokat harmadik személyek hozzáférésétől, és az ilyen jellemzőket sohase tárolja - még a jelszókezelőben sem!
- Ha lehetséges, csak saját számítógépről intézze online banki ügyeit. Óvatosan kell eljárni a nyilvános helyeken elhelyezett számítógépekkel, mint például az internet-kávézókban lévőkkel. Minden online banki ügyintézés után jelentkezzen ki ("Logout"), és a banki tranzakció után törölje ki a köztes tárolót (cache) a számítógépén. Az Internet Explorerben ehhez válassza ki az "Extrák" menüben az "Internet Opciók"-at. Az "Időleges Internet adatok"-ban használja az "Adatok törlése" parancsot - ügyeljen arra, hogy a "Minden külső adat törlése" mezőre kattintson. A Netscape-nél a megfelelő parancsokat a böngészősáv a "Beállítások" alatt az "Adatkezelés", "Bővítés" alatt, a Firefox-nál kattintson a böngészősávban az "Extrák"-ra, és utána a "Beállítások"-ra. A cache törlésének módját ott az "Adatvédelem" alatt találja meg.
- Csak megbízható forrásokból származó programokat használjon. Általában arra kell ügyelni, hogy ne töltsön számítógépére bizonytalan származású szoftvert. Ezek károkozókkal (pl. Spyware) lehetnek ellátva, és az Ön adatait kikémlelhetik. A veszélyes Tool-okhoz tartoznak pl. a szörf-turbók, amelyek lehetővé teszik a kívülállóknak a leolvasást.
- Védje számítógépét a nem engedélyezett hozzáféréstől. Használja ki a lehetőséget, amelyet operációs rendszere a merevlemez védelmére tartalmaz. Határozzon meg egy jelszót, amelyet a startoláskor, vagy a képernyővédőről lehet lekérni.
- Alkalmazzon aktuális vírusvédő szoftvert és tűzfalat. Az internetes fertőzések megelőzésére használt programokat folyamatosan frissítik. Vigyázzon arra, hogy a frissítéseket (patcheket) mindig az Ön szoftver-kiszolgálójának oldalairól töltse le és telepítse.
- Telepítse fel az aktuális biztonsági frissítéseket az operációs rendszere számára.Egy operációs rendszerben gyakran előfordulnak biztonsági hézagok, amelyeket aktualizálással meg lehet szüntetni. Ezért ügyelni kell arra, hogy a frissítéseket rendszeresen letöltse a gyártó internetes oldaláról és telepítse fel.
- Ellenőrizze rendszeresen számlájának mozgását. Ha valamit rendellenesnek talál, azonnal reagáljon, lépjen kapcsolatba bankjával.
- Állapodjon meg bankjával egy napi limitben a számlamozgást illetően.Pénzintézetével való megegyezés alapján megállapíthat egy napi limitet, amellyel elkerülheti, hogy csalók nagyobb összeget emeljenek le számlájáról.
- Ne reagáljon a phishing-mailekre. A bankok sohasem utasítják Önt, hogy adja meg bizalmas adatait e-mailben. Ha ilyenféle üzeneteket kap, értesítse bankját erről, de semmi esetre se kövesse az e-mail utasításait.
- Tiltsa le banki hozzáférését, ha bármi gyanúsat észlel. Ezt vagy telefonon keresztül a bankjánál teheti meg, vagy az Online Banking ablak megfelelő funkciójával.
Számítógépes játékok
A
számítógépes játékok az ötvenes évek közepére tehető
kezdetek óta az egész világon meghódították a számítógépek
használóit. Mind nehezebb ma már áttekinteni a sok különböző
fajtájú játékot és a sok technikai megoldást. Ezeken kívül
ott a játékok sok árnyoldala: az online-játékok és a LAN-partik
alkalmával is megfertőződhet károkozókkal a számítógépünk.
El lehet gondolkodni a játékok tartalmán is, ugyanis túl sok a
brutális megjelenésű játék, azonkívül diszkriminációra is
okot szolgáltatnak olykor. Még egy negatív példa: illegálisan
szerzett virtuális játékpénzt a bűnözők valódi pénzért
adják tovább lelkes játékosoknak. Az alábbiakban arról
tájékoztatjuk Önt, mire kell figyelni a számítógépes
játékokkal kapcsolatban, hogy Ön és gyermeke felhőtlenül
élvezhesse a játék örömét.
Hogyan kezdődött mindez...
Számítógépes
játékok - egy sikertörténet
Egy
mozgó pont, egy vízszintes vonás, és három függőleges vonal:
így nézett ki a számítógépes játékok kezdete. "Tennis
for Two" (Tenisz kettesben) volt a címe a zseniális tréfának,
amit egy amerikai fizikus, William Higinbotham talált fel. 1958-ban
ugyan még nem digitális, hanem analóg számítógépen játszották.
Képernyőként egy oszcilloszkóp szolgált, amely az elektromos
áramkör feszültségváltozásait egy fényjellel ábrázolta. Csak
a hetvenes évek elején gyártották az első nyilvános
videojáték-automatákat, amelyeken pénzérme bedobása után az
Atari-alapító, Nolan Bushnell "Pong" nevű játékát
lehetett játszani. Gyorsan kialakult az Atari-játékok otthoni
verziója is, különösen az Atari2600 házi konzolokon keresztül.
A nyolcvanas évek közepén a japán Nintendo cég játékkonzolainak
időszaka kezdődött el. A konzolok és a számítógépek számára
gyártott játékok közti különbség egyre elmosódottabb lett a
kilencvenes években. Végül mindkét variánst meg lehet kapni
egyaránt CD-ken. Ma a számítógépes játékok kínálata óriási,
jellegük a kaland- és akciójátékoktól egészen a szimulációkig
és a stratégia- és szerepjátékokig terjed. Vannak olyan játékok
is, amelyeket csak a saját számítógépen, mások kapcsolata
nélkül lehet játszani, de gyakoriak az olyanok is, amelyeknél a
játékosok az interneten keresztül egymással össze vannak kötve.
A játékkonzolok esetében a fejlődés mind erősebben köti a
játékokat az internethez.
A számítógépes játékok körüli biztonsági kérdések
A
számítógépen játszani nagy élvezetet jelent. Hogy ezt felhőtlen
biztonságban tegyük, ismerni kell a kockázatokat is, amelyek ezzel
a játékkal együtt járhatnak. Leírjuk a legfontosabb
veszélyforrásokat, amelyek ebben az összefüggésben relevánsak.
Játék
adminisztrátori jogokkal
Veszélyek:- A számítógépes játékokkal kapcsolatosan fontos aspektus az a kérdés, hogy egy játékot adminisztrátori jogokkal kell-e játszani ahhoz, hogy működjön. A legtöbb számítógépes játékot nem is lehet elindítani addig, amíg nem adminisztrátori jogokkal próbálják. Mások csak korlátozott funkciókat engednek meg, pl. nem engedélyezik, hogy a játék eredményei tárolásra kerüljenek. Ez ahhoz vezet, hogy a számítógépeket szükségtelenül adminisztrátori jogokkal kell üzemeltetni, ami viszont azt jelenti, hogy egy eredményes számítógép-támadás esetén fennáll a lehetőség, hogy a támadók az adminisztrátori jogokat és ezzel együtt a számítógép feletti ellenőrzést átvehetik.
- Ügyeljen arra folyamatosan, hogy csak felhasználóként legyen bejelentkezve. Ha egy játékhoz feltétlenül adminisztrátori jogok szükségesek, akkor ne játsszon olyan gépen, amelyen bizalmas adatok vannak tárolva. Ha lehetséges, ne azon a számítógépen játsszon, amelyen privát dokumentumokat, vagy adatokat dolgoz fel, vagy más alkalmazásokat is felhasznál, mint pl. az online banki ügyintézés. Arra is ügyeljen, hogy vírusvédelmi szoftvere és a tűzfala folyamatosan frissítve legyen.
Játékidegen
adatok biztonsága a számítógépen
Veszélyek:
Az
adatvédelem kérdéseivel a virtuális világban lépten-nyomon
szembekerülünk: végülis az ember szinte minden on-line aktivitás
alkalmával nyomokat hagy hátra maga után a hálózatban, az e-mail
küldéstől a chat-szobák, weboldalak látogatásán keresztül
egészen az adatbankok letöltéséig, és természetesen az online
játékok alkalmával is. Ezeket az információkat csak szigorú
törvényi keretek betartása mellett szabad tárolni és
felhasználni.
Aki
az interneten keresztül játszik számítógépes játékot, az
minden más adatot is - mint pl. az online banki ügyintézéssel
kapcsolatos információkat, egyéb jelszavakat - kockázatnak tesz
ki. A LAN-partiknál ezenkívül az a teljesen reális veszély is
fennáll, hogy a jelszavakat egészen egyszerűen a hátunk mögött
kifigyelik. Másik veszély abban áll, hogy a játékok telepítése
során más alkalmazások, ill. adatok sérülhetnek meg.
Védelmi
intézkedések:
Ügyeljen
arra, hogy számítógépes játékok és LAN-partik alkalmával
általában ne használjon olyan számítógépet, amelyen bizalmas
adatokat tárol, és a LAN-partik alkalmával ne engedje, hogy "a
háta mögül" kifigyeljék az adatait.
Telefonálás interneten keresztül
Ami
néhány évvel ezelőtt még szolgáltatási fikció volt, az ma már
realitás. Telefonálás az interneten keresztül, amit "Voice
over Internet Protocol"-nak is neveznek (VoIP).
A
beszédet tehát az internet adattovábbítási szabályai szerint
közvetítik - mint a leveleket az e-mailek esetében. A technika már
annyira előrehaladott, hogy a kommunikációnak ez az útja már
nemcsak kizárólag számítógépen keresztül, mikrofon
segítségével működik. Már vannak saját internet-telefonok,
amelyeket routerrel az internetre lehet kapcsolni, sőt magukat az
analóg telefonokat is lehet VoIP-re használni. A szakértők abból
indulnak ki, hogy a VoIP a következő tíz évben a jelenlegi
telefontechnikákat teljesen leváltja majd - valóságos forradalom!
Mint mindig, a nagy változások alkalmával, vannak itt is
árnyoldalak: a telefonbeszélgetéseket az interneten keresztül
könnyebb lesz lehallgatni, mint a hagyományos telefon esetében.
Sajnálatos
módon a nemkívánatos reklámüzenetek küldői is felfedezték már
maguknak ezt a kommunikációs csatornát.
Voice over IP
Levél
helyett e-mail, délutáni kávézás helyett on-line chat, virtuális
bevásárló séta - az internet egész sor szokásunkat
megváltoztatta már. Most pedig egy új változás előtt állunk:
egy, az internettel összekapcsolt számítógép átveszi a telefon
szerepét. "Voice
over Internet Protocol" néven, röviden VoIP,
lép színre a technika, amely meg akarja hódítani a piacot. A
világban már sok millió ember telefonál interneten keresztül. A
hangminőség nem marad el a hagyományos, hálózati
telefonbeszélgetés hangminőségétől. A VoIPtechnológiája
azon alapul, hogy a telefonbeszélgetéseket kis adatcsomagokra
bontják és villámgyorsan közvetítik az interneten. Ma már
lehetséges a világ minden tájáról laptopon keresztül bárhová
telefonálni. Egyedüli
feltétel: internetkapcsolatra van szükség.
VoIP-n
keresztül olyan partnereket is felhívhatunk, akik nem rendelkeznek
VoIP-hozzáféréssel. A klasszikus "hálózati"
telefonhívások ugyancsak fogadhatók interneten keresztül.
Mihelyst azonban a telefonbeszélgetések egy kis része is a
hálózaton keresztül bonyolódik, már díjat kell fizetni. Az
interneten keresztül bonyolított telefonbeszélgetések nem
jelentenek "extra költséget". Ezt az ember a szükséges
hardverköltséggel, mint például az internethez való
csatlakozáshoz szükséges router árával, valamint az
internet-előfizetéssel már megfizette. A telefonszoftvert a
legtöbb kiszolgáló ingyenesren rendelkezésre bocsátja. A
VoIP-üzletbe egyébként már néhány kábelhálózat-üzemeltető
is bekapcsolódott. Az ügyfelek számára a DSL-hez képest előnyös,
hogy itt nincs szükség vezetékes telefonelőfizetésre.
Nem
teljesen problémamentes a VoIP-ben részt vevő ügyfelek
telefonszámainak megállapítása. Gyakorlatilag eddig a
VoIP-kiszolgálók a normál, vezetékes telefonok számát adták
ki. A körzeti hívószámok azonban nem szükségszerűen egyeznek
meg az előfizető tényleges lakhelyével, ez már problémákhoz
vezetett. A német szabályozó hatóság például úgy reagált,
hogy egyrészt leállították a helység-idegen körzeti hívószámok
kiadását, másrészt 2005 óta a hívószámok másmilyen típusa,
a 032 előhívószám áll rendelkezésre. Ennek a számnak nincsen
földrajzi vonatkozása, és ezért kifejezetten illik a VoIP-hez.
Természetesen
az interneten való telefonálásban is van néhány keserű csepp:
az internet útján küldött beszéd-adatokba is bepillanthatnak
illetéktelenek, éppúgy, mint az e-mailekbe. Különösen akkor, ha
WLAN-hálózatokat használnak, nagyobb az esélye a beszélgetések
"megcsapolásának", mint a klasszikus telefonkapcsolatok
esetében. A bizalmas tartalmú beszélgetések esetén ezért
biztonsági okokból kódolást szükséges alkalmazni. Ezen kívül
a reklámküldözgetők is felfedezték a VoIP lehetőségét: az
e-mail spamekkel szemben az interneten való telefonálás útján
küldött reklám-üzeneteket "Spam
over Internet Telephony"-nak, röviden "Spit"-nek
(szójáték: spit = köpés) nevezték el. A reklámküldőknek,
éppúgy, mint az e-mailek esetében, itt sem jelent jelentős
kiadást a reklámüzenet. Egy megfelelően programozott számítógép
akár ezer számot is felhívhat percenként, és elküldheti a
reklámüzeneteit. Már most sokan panaszkodnak a reklámcélú
hívásokra, vagy a reklámcélú telefon üzeneteknek a
hívásrögzítőn való megjelenésére. Még nem lehet belátni,
mekkora méreteket ölt majd a Spit terjedése.
Technikai alapok a VoIP megértéséhez
Az
interneten való telefonálás elvét könnyű elmagyarázni: a
klasszikus beszélgetéssel szemben nem kell minden beszélgetéshez
egyéni vonalat lefoglalni. A beszédinformációkat digitális
jelekké alakítják át, és kis információcsomagokként
továbbítják az interneten. A beszélgető partnernél a csomagokat
megint összeillesztik - normális beszéddé. A VoIP-kiszolgáló
társaságok saját gateway-szervereket üzemeltetnek, a klasszikus
telefonlétesítmény ellenpárját. Ezek kommunikációs hidat
képeznek az interneten közvetített adatcsomagok és a hagyományos
telefonkapcsolat között. Aki bejelentkezik egy kiszolgálónál,
kap egy személyi telefonszámot. Ha a gateway-szerverre hívás
érkezik, azokat a felhasználó VoIP-kapcsolatára irányítják,
mindegy, hová linkelte be magát épp az interneten. Ez az eljárás
például lehetővé teszi a telefonálást több emberrel egyidőben
csupán egy vonalon keresztül, nem úgy, mint az analóg telefonon.
A
telefonhívások hangminősége általában megfelel az általános
telefonhálózaton történő telefonálás minőségének.
Mindenesetre előfordulhat, hogy némely csomagot tévútra
irányítanak, és ezáltal hangkiesések keletkeznek. Ezek a
problémák a jövőben elvesztik jelentőségüket. A technikai
szabványok időközben egyre egységesebbek lesznek. Az
IP-telefonálás pillanatnyilag leginkább használatos protokolljai
a H.323 és SIP:- A H.323 szabványnál olyan protokollokat definiálnak, melyekkel minden csomagkapcsolt hálózaton keresztül lehetséges audiovizuális kommunikáció.
- A SIP (Session Initiation Protocol) lehetővé teszi az adatcsomagok továbbítását különböző üzemeltetők közt is, és a hívások felépítéséhez is használják. A SIP-protokollt rugalmassága alapján az UMTS-hálózatok újabb generációjának protokolljaként is alkalmazni akarják.
Hozzáférési lehetőségek
- A VoIP-hez való legegyszerűbb hozzáférés egy DSL-kapcsolattal rendelkező, VoIP megoldást használó szoftverrel telepített számítógépen keresztül lehetséges, amelyet fejhallgatóval és mikrofonnal láttak el.
- Másik lehetséges megoldás, ha egy speciális IP-telefont kapcsolunk az útvonalválasztóra.
- Aki nem szeretne lemondani az analóg hálózati telefonjáról, azon keresztül is használhatja a VoIP-t egy adapter segítségével. Egy ilyen adaptert ugyancsak az útvonalválasztóhoz kell csatlakoztatni - a legtöbb esetben az már az adapterbe van integrálva. Ha az IP- vagy analóg telefonon keresztül útvonalválasztó segítségével telefonálunk, akkor a számítógépnek nem is kell bekapcsolva lennie.
Tanácsok a VoIPhoz
Tűzfal
probléma
A
tűzfalak problémát jelentenek a VoIP-nél: ezek általában
blokkolják a számukra ismeretlen tartalmakat - és a VoIP
adatcsomagokat nem ismerik. Különösen a SIP-nél nehéz a dolog,
mert a protokoll nem használ határozott portot. Tanácsunk:
konfigurálja a tűzfalat a kiszolgáló utasításai szerint. Ez
mindenesetre kockázatos, mert ebben az esetben a kiszolgálóban
teljes mértékben meg kell bíznia.
Technikai
szempontból ez a probléma még nincs megoldva. Ezért tehát
legyünk óvatosak, ha IP-n keresztül telefonálunk. A VoIP-re is
érvényes minden olyan biztonsági kockázat, amelyekről az
internettel kapcsolatban már szóltunk. Ráadásul még a normál
telefonálás gyenge pontjait is örökölte.- Védje magát a lehallgatóktól! Bizalmas adatoknak elektronikus úton való továbbítását általában kódolva tanácsos végezni. A VoIP-beszélgetéseket különösen könnyen lehallgathatják, ha a beszélgetés rádiós (WLAN) hálózaton folyik.
- Megéri minden esetben számolni! A magánháztartások számára az interneten való telefonálás nem automatikusan olcsóbb, mint a hagyományos telefonálás. A szükséges infrastruktúra ugyancsak nem olcsó: Az internet kapcsolatnak különösen nagy teljesítményű vezetéken - DSL vagy TV -, kábelen kellene létrejönnie. Be kell szerezni hardvert, mint például az útvonalválasztót, vagy a végkészüléket. Ezen túlmenően az internet használatért fizetni kell akár idő-elszámolásos, akár átalánydíjas. Másrészt a Call by Call-kiszolgálók már nagyon kedvező tarifákat kínálnak, mivel ők maguk is a VoIP-t használják. Jelentős költségmegtakarítást csak az USA-ba való telefonáláskor érhetünk el, ugyanis ott a hagyományos hálózaton való beszélgetés nagyon drága.
- A használt, régi mobiltelefonját tartsa meg szükség esetére!Ha már át is tért a VoIP-re, szükség lehet időnként egy hagyományos telefonkészülékre. A költségtérítéses telefon-szolgáltatások sem lehetségesek egyelőre a VoIP-n keresztül.
- Rendelkezésre állás. A normális telefon megléte nemcsak sürgősségi esetekben fontos. Világos, hogy ha az internet bármilyen oknál fogva nem működik, akkor telefonálni sem tudunk.
- Kezelje diszkréten a VoIP-telefonszámokat! A spammerektől elszenvedett zaklatás sok embert arra motivált, hogy nagyon óvatos legyen az e-mail-címekkel, és azokat mindenféle internet-űrlapokban ne adja meg könnyelműen. A spitek küldése révén telefonon is elérhetnek minket nem kívánt reklámüzenetekkel. Ezért a VoIP-számokat is csak akkor adjuk meg valakinek, ha mindenképpen szükséges.
Lépésről
lépésre a VoIP-ig
(Az
egyes modellek közt lehetnek eltérések)- Ha közvetlenül a számítógépen keresztül szeretne telefonálni: Szüksége lesz egy számítógépre, DSL/ISDN vagy szélessávú kábelcsatlakozásra, fejhallgatóra és mikrofonra. A csatlakozást konfigurálja a kiszolgáló feltételei szerint, és telepítse a kiszolgáló által javasolt, vagy az internetről letöltött telefon-szoftvert.
- Ha speciális internet-telefonon szeretne telefonálni (IP-telefon): szüksége lesz egy útvonalválasztóra. Kapcsolja azt a gyártó által rendelkezésre bocsátott kábellel az IP-telefon hálózati csatlakozójára (LAN), és kapcsolja össze a kábelt az útvonalválasztóval. Ezután kapcsolhatja az áramforrásra a telefont. A konfiguráció (egy IP-szám kiadásáig) a telefon billentyűzetén történik, ezután legtöbbször a kiszolgáló internet-oldalán keresztül.
- Ha analóg telefonjával szeretne VoIP-n telefonálni: szüksége lesz adapterre és egy, az adapterbe legtöbbször már integrált útvonalválasztóra. Az adaptert legtöbbször a kiszolgáló által rendelkezésre bocsátott hálózati kábellel kell a telefonvonalra kapcsolni. Az adapterre kapcsolja a telefont. Most kapcsolja össze számítógépét egy USB-csatlakozón keresztül, vagy egy helyi hálózaton keresztül (LAN) az adapterrel, amelyet most az áramforrásra kapcsolhat. A hardverkomponensek csatlakoztatása után a VoIP-kiszolgálója által megadott internet-oldalakról konfigurálhatja a szoftvert.
Vásárlás az Interneten keresztül
Ön
is hozzájuk tartozik? Vásárolt már az interneten keresztül?
Németországban
már 2004 első félévében 5 milliárd euróért vásároltak az
interneten. 2010-ben hazánkban közel 100 milliárd forintnyi termék
cserélt gazdát az internet segítségével. Az interneten vásárlók
leggyakrabban könyveket vesznek, ezeket követik a szoftverek és a
CD-k. De van más lehetőség is: Koncertjegyeket, virágot, ruházati
cikkeket, parfümöt, alig van valami, amit ne lehetne az interneten
keresztül megkapni. Talán már felfedezte ennek a vásárlásnak az
előnyeit is, nincs parkolási probléma, nem kell sorban állni,
nincs záróra, éjjel-nappal. Mégis létezik az interneten
keresztül történő vásárlás esetén is épp a biztonsággal
kapcsolatban néhány dolog, amiről tudnia kellene.
Fizetés bankkártyával
Fizetés
bankkártyával
Ilyen
esetben ügyelnünk kell a biztonsági tényezőkre is, mivel
egyrészt sokszor előre kell fizetnünk, másrészt a fizetéshez
bankkártyánk számát kell beírnunk.
Alapvetően
két dologtól tarthatunk:
1.Az
árut/szolgáltatást kifizetjük, de nem kapjuk meg - ez a kevésbé
reális veszély.
2.A
bankkártyánk számát "ellopják" a netről és
tranzakciókat kezdeményeznek vele.
Az
internetes vásárlásokhoz általában dombornyomott kártya
szükséges, ami az elektronikus kártyáknál eleve szélesebb körű
használhatóságot jelent (nem szükséges POS-terminál a
fizetéshez), ráadásul az interneten indított tranzakciók egy
részénél az összeget már a rendeléskor levonják a számlánkról
- azaz a fizetéshez egyáltalán nem szükséges semmilyen
kártyaolvasó.
Ebből
adódik az első probléma, ugyanis az a cég, akinek megadtuk
kártyaszámunkat, tulajdonképpen bármikor indíthat egy terhelést
a számlánkra, azaz pénzt vonhat le onnan.
Továbbá
kitesszük magunkat annak a veszélynek, hogy az interneten megadott
kártyaszámunk illetéktelen kezekbe kerüljön - ehhez elég, ha
például vírusos a gépünk és a vírus "megjegyzi" a
kártyaszámot, majd elküldi a vírust létrehozó személynek.
Mindkét
problémára megoldást kínál az internetes kártyák használata.
Az internetes kártyák mindig egy ügyfélszámlához kapcsolódnak,
melyről a kártya tetszőleges összeggel, azonnal feltölthető -
de alaphelyzetben lehet akár üres is, azaz nem kell rajta pénzt
tartanunk. Az ügyfél internetes vásárlásnál ezt a kártyaszámot
adja meg, majd feltölti a vásárláshoz szükséges pontos
összeggel - így a fizetés megtörténhet, de a továbbiakban a
szolgáltató cég nem tud több pénzt a kártyáról levonni, így
nincs lehetősége utólagos pótdíjak beterhelésére. Ha pedig a
kártyaszámot illetéktelen személyek próbálják meg
"hasznosítani", szintén nem járhatnak sikerrel, mert
csak egy üres, fedezet nélküli kártyát találnak. A bankok
Internet-kártya termékei általában kiegészíthetők
limitbeállításokkal, illetve automatikus SMS-értesítésekkel,
így az internetes vásárlások biztonsága még tovább növelhető.
Hogyan
működik a fizetés Prepaid-kártyával?
1.Ön
vásárol egy Prepaid-kártyát pl. egy szupermarketben, vagy egy
benzinkútnál.
2.Lekaparja
a rajta található PIN-kódot.
3.A
kártya kiszolgáló internet-oldalát felkeresi, megadja a személyes
kártya-jelszavát. Ügyeljen arra, hogy PIN-kódjáról és
jelszaváról idegenek ne szerezzenek tudomást.
4.Bevásárol
az on-line üzletben, akik a kártyakiszolgálók partnerei.
Fizetéskor a Prepaid-kártya módszert jelöli meg.
5.Megadja
a kódot és a jelszavát.
6.A
kártyakiszolgáló ellenőrzi a kártya tartalmát, és leveszi az
összeget arról.
Hogyan
működik a fizetés komplett elszámolási rendszerekkel?
1.Regisztráltatja
magát egy komplett elszámolási rendszer kiszolgálójánál, mint
pl. a Firstgate. Ehhez meg kell adnia a személyes adatait, név,
lakhely, e-mail-címét és bankkapcsolatát. Ha hitelkártyával
szeretne fizetni, akkor ugyancsak meg kell adni a megfelelő
adatokat.
2.Meghatározza
a hozzáférési adatokat, tehát egy jelszót és egy felhasználói
nevet.
3.Igazoló
e-mailt kap a kiszolgálójától.
4.Az
internetben fizetésköteles ajánlatokat talál, mint pl. egy
on-line katalógus árucikkeit, időjárási információkat,
szoftver-letöltéseket, amelyeket az elszámolási rendszerén
keresztül egyenlíthet ki.
5.A
"Vásárlás" opcióra kattint, informálódik az ajánlat
pontos tartalmáról, valamint az árakról.
6.A
tovább vezető linkre kattint, ott megtalálja a teljes információt,
amelyet ugyancsak felszámítanak.
7.Havi
számlája keretében részletes felsorolást kap az Ön által
lehívott tartalmakról.
Hogyan
járjon el online-aukciók esetén?
1.Ellenőrizze
az eladók értékmeghatározását, mielőtt elfogad egy ajánlatot.
Részesítsen olyan aukciókat előnyben, amelyek esetében a honlap,
de legalább a kiszolgáló címe ismert.
2.Vizsgálja
meg jól a termék adatait, kétséges esetekben kérdezzen rá az
eladónál. Igényeljen a nagy értékű termékek esetében, vagy az
új áruk esetén származási igazolást, vagy vásárlási ill.
garanciaigazolást.
3.Állítson
fel előzőleg egy limitet magának, és járjon utána, a hasonló
új áruk értékének is.
4.Aukciós
újoncként óvatosan kell ajánlatot tennie, és kérjen tanácsot
környezete jártasabb vásárlóitól.
5.Részesítse
előnyben a közelében levő ajánlatokat, hogy a terméket akár
meg is tekinthesse, és ahol lehetséges az árut személyesen vegye
át. Távolabb eső eladók felszámolnak postai költséget is.
6.Nézzen
utána az internet-oldalon az aukciókínáló biztonsági
intézkedéseinek, nehogy adatai illetéktelen személyekhez, vagy
visszaélésre kerüljenek.
7.Fizetés
előtt vizsgálja meg, megkapta-e a feladó címét. Ha nem, nézzen
utána az információnak.
8.Átutaláskor
ügyeljen arra, hogy az eladó és a számlatulajdonos azonos legyen.
Kerülje el a külföldi átutalásokat.
9.Használja
ki nagy értékű áruk esetén a kezességi szolgáltatást -
amennyiben lehetséges -, amikor a vásárolt áru vételára addig
letétben van, amíg meg nem érkezik az áru.
10.Legyen
óvatos, ha egy kereskedő az aukció lezárta után kínál fel
Önnek megvételre valamit. Járjon utána az aukció
kiszolgálójánál.
11.Ítélje
meg az elárusítókat őszintén. Ezzel a jövő vásárlóinak
segít. Ha Önnek egy elárusító gyanúsnak tűnik, jelentse azt az
aukció kiszolgálójánál. Forduljon a rendőrséghez, ha pénz
dolgában becsapták. Ha az a gyanúja, hogy a megszerzett árucikk
esetében lopott holmiról van szó, jelentse azt a rendőrségnek,
különben orgazdaság miatt büntethetővé válik.
Hogyan
működik a fizetés a Paypal és eBay cégen keresztül?
1.Keresse
fel pl. a www.paypal.com internet-oldalt, kattintson a
"Bejelentkezés"-re. A kommunikáció SSL-en keresztül
történik. A regisztrációnál személyes adatain kívül meg kell
adni bankkapcsolatát is. Vegye figyelembe, hogy böngészője
beállításainál ehhez a folyamathoz aktiválni kell a cookie-kat.
2.Ha
hitelkártyával szeretne fizetni, ezeket az adatokat ugyancsak meg
kell adnia.
3.Biztosítsa
adatait jelszóval.
4.Átutalhat
pénzt is a Paypal-számlájára. Ehhez az on-line területen saját
opciója van.
5.Megszerzi
az árut az eBay-nél. Ha az eladó a Paypalt elfogadja, megjelenik
egy "P" szimbólum az aukció megnevezésénél. Az aukció
végén kattintson a "Fizetés és Küldés"-re.
6.Ön
ellenőrzi a termékmegnevezést és az árat, begépeli e-mail-címét
és jelszavát, és megerősíti a fizetést.
Online vásárlás
Bevásárló
körútra indulni az interneten - ez ma már sokunk számára
természetes dolog. Néhányan már az online aukciókkal is tudnak
mit kezdeni, még akkor is, ha nem is voltak soha árverésen.
Ezek
az új lehetőségek kényelmesek ugyan és sokoldalúak, viszont egy
sor biztonsági kockázatot is rejtenek. Mint vásárló, vagy egy
árverés résztvevője kezdettől fogva tisztában kell lenni azzal,
mikhez lehet hozzájutni így. Vajon valóban kézzelfogható
dologról van szó, vagy csak elektronikus adatok használati jogát
szerezzük meg, például zeneszámokat, vagy csengőhangot a
mobilunkra. Például hangfájlok esetében meghallgathatunk egyszer
egy zeneszámot. Bizonyos szoftverek használata is csak egy bizonyos
időre engedélyezett, vagy meghatározott számú alkalmazásra.
Míg
a helyszínen történő vásárláskor nincs sok meggondolnivalónk,
addig a web-vásárláskor egy sor dolgot át kell gondolni: például
a fizetés módját. Természetesen az interneten is lehet
hagyományos módon, például átutalással, utánvéttel fizetni.
Mivel az emberek Magyarországon alapvetően bizalmatlanok az
Internettel szemben, az internetes kereskedelem ezen formája terjedt
el leginkább hazánkban. A bankkártyával való fizetéskor
feltétlenül ügyelni kell arra, hogy az on-line üzlet modern
kódolási technikával dolgozzon. Emellett egész sor kifejezetten
az on-line vásárlásra kialakított fizetési mód is létezik, bár
ezek még széles körben nem terjedtek el hazánkban. A
prepaid-kártyák gyakorlatilag ugyanazon az elven működnek, mint a
telefonkártyák. Először le kell vakarni a web-kártyán egy
PIN-kódot, aztán a kártyakiszolgáló internetes oldalán a PIN
segítségével használhatja pénzét. Kiegészítő biztonsági
funkcióként még egy személyes jelszóval is védheti kártyáját.
Vannak
az on-line fizetésnek komplex rendszerei is. Például
a Click&Buy cégnél
lehet on-line számlát nyitni. Ott ehhez meg kell adnia személyes
adatait, mint a név, lakhely, bankkapcsolat, és az e-mail-cím.
Ezután a kérdéses cég minden partnerénél vásárolhat, és
utólag fizethet összesített számlázás szerint.
Az
eBay online aukciós ház a szokványos fizetési lehetőségek
mellett (átutalás, hitelkártya) "Paypal"
megnevezéssel egy speciális szolgáltatást vezetett be. Ez az
eljárás regisztrált ügyfelek részére lehetővé teszi egy
virtuális számla megnyitását. Az on-line üzletkötéseket aztán
ezen keresztül lehet bonyolítani. Az elnyert árucikkeket aztán
rövid időn belül fizetni lehet ezúton. Az eladót erről
e-mailben értesítik, és utána küldheti az árut.
Természetesen
a csalók is felfedezték az on-line üzletet saját alantas
céljaikra. Különösen a phisher-ek üzelmei kellemetlenek. Ezek
hamis e-mail-címek útján próbálják az internethasználókat
arra rávenni, hogy vásárlói adataikat adják meg.
A
nemzeti határoknak is jelentősége van internetes vásárlás
esetén. Előfordulhat, hogy a külföldről szerzett áruért
behozatali vámot kell fizetnie. A legtöbb külföldi székhelyű
eladó kizárja a külföldre szállított áruk cserejogát.
Aranyszabályként kell itt megjegyezni: inkább töltsünk több
időt az üzleti feltételek tanulmányozásával, mint hogy utólag
bosszankodjunk a félresikerült vásárlás miatt!
Néhány tanács az Online vásárláshoz
Csomagolási
és szállítási költségek
Mindig
ellenőrizzük a rendelés véglegesítése előtt, hogy szállítással
és csomagolással együtt mennyibe fog kerülni a megrendelt termék.
Itt ugyanis érhetik meglepetések az embert. Nem ritka egyébként
az sem, hogy a megrendelt árut mindenféle csomagolási és
szállítási díj felszámítása nélkül kapjuk meg.
Csere-
és visszavásárlási jog
Az
internetes vásárlásokra a Távollevők között kötött
szerződésekre vonatkozó kormányrendelet
(http://net.jogtar.hu/jr/gen/hjegy_doc.cgi?docid=99900017.kor)
tartalmaz részletes szabályokat.
Összefoglalva,
internetes szerződések esetén főszabály: amennyiben a vásárló
meggondolta magát, 8 munkanapon belül indokolás nélkül elállhat
a szerződéstől. Ezt a jogát attól a naptól kezdve
gyakorolhatja, amikor az árut átvette, szolgáltatás nyújtása
esetén pedig, amikor a szerződést megkötötte. Fontos, hogy ennek
olyan írásos nyoma maradjon, hogy az elállás időpontját vita
esetén később igazolni lehessen.
A
visszaadási jog mindenesetre nem vonatkozik minden árucikkre, az
alábbiak esetében az elállási jog nem gyakorolható internetes
szerződések esetén:
a)
szolgáltatás nyújtására vonatkozó szerződés esetében, ha az
elállási határidő lejárta előtt a vállalkozás a teljesítést
a fogyasztó beleegyezésével megkezdte;
b)
olyan termék értékesítése, illetve szolgáltatás nyújtása
esetében, amelynek ára, illetve díja a pénzpiac értékesítő
által nem irányítható ingadozásától függ;
c)
olyan termék értékesítése esetében, amely a fogyasztó
személyéhez kötött, illetve amelyet a fogyasztó utasításai
alapján vagy kifejezett kérésére állítottak elő, vagy amely
természeténél fogva nem szolgáltatható vissza vagy gyorsan
romlandó;
d)
hang-, illetve képfelvétel, valamint számítógépi szoftver
példányára vonatkozó szerződés esetében, ha a csomagolást a
fogyasztó felbontotta;
e)
hírlap, folyóirat és időszaki lap értékesítésére vonatkozó
szerződés esetében;
f)
szerencsejáték-szerződés esetében.
A
kitöltött megrendelőlapot minden eshetőségre nyomtassa ki, és
őrizze meg. Egy jól működő on-line üzlet értesíti önt a
megrendelés aktuális helyzetéről és közli, mikor számíthat az
áru megérkezésére.
Vásárlás
külföldön
Néhány
termék külföldön olcsóbb, mint idehaza. Hála az internetnek,
nincsenek virtuális határok, úgyhogy a vásárlás világszerte
lehetséges. De vigyázat: bizonyos árukra érvényes a behozatali
vám, és a behozatali korlátozás. Az áruküldés díja sem
elhanyagolható. Ezenkívül a különböző bankok átutalási
költségeit is figyelembe kell venni, ha nem hitelkártyával fizet.
Gondoljon arra is, hogy belföldön könnyebb a reklamációt
intézni, mint külföldön, elég, ha a visszaküldés díját
vesszük tekintetbe. A legtöbb kereskedő az üzleti feltételekben
kiköti, hogy külföldre a garancia és a visszavásárlás eleve
nem érvényes.
Ha
előre gondolkodunk, más problémákat is kizárhatunk. Gondolni
kell itt a technikai eszközökkel kapcsolatos eltérő szabványokra
és csatlakozókra, amelyek országunkban nem működnek. Két példa
erre: a japán mobiltelefonok a magyar hálózatokban nem működnek,
az francia kenyérpirítók csatlakozói nem illenek bele a magyar
konnektorokba. Vásárlás előtt alaposan át kell tanulmányozni a
termékismertetőket, és kérjen részletes tájékoztatást - akkor
minden rendben lesz.
Tanácsok vásárlóknak
- Tájékozódjon üzleti partneréről! Mielőtt on-line shopban vásárolna, tájékozódjon, hogy megbízható kiszolgálóról van-e szó. Olvassa el a weboldalakon található háttérinformációkat a vállalkozásról és az üzleti feltételekről. Ellenőrizze, hogy az elektronikai kontakt-adatokon kívül meg vannak-e adva telefonszámok és a cím.
- Ügyeljen arra, hogy adatait kódolva továbbítsa! Csak akkor egyezzen bele számlaszámának, vagy jelszavának az interneten való továbbításába, ha a kiszolgáló kódolja az adatokat. Ezt Ön ellenőrizni tudja az internet-címben: ha a protokoll "https",akkor a kapcsolat titkosított.
- Gyakran egy biztonsági zár vagy egy kulcsszimbólum is megjelenik a státuszlécben.
- Védje adatait! Nézzen utána, hogy az Ön adatai számítógépe esetleges hibái miatt nehogy elvesszenek. Különösen a pénzügyi információkat nemcsak a számítógépe merevlemezén, hanem más egyéb adathordozón is őriznie kell. Ezeket az adatokat például CD-re, vagy DVD-re írhatja, egy USB-stickre vagy egy külső merevlemezre. Célszerű a számlákat, a megrendeléseket kinyomtatva megőrizni.
- A hozzáférési kódokat őrizze biztonságos helyen! A különböző hozzáférési adatokat, mint a PIN a TAN, chipkártya, semmiképp se tárolja számítógépén. Ott az illetéktelen behatolók kifigyelhetik azokat és visszaélhetnek velük. Ha a hozzáférési adatokat papírra jegyzi fel, akkor ezeket biztonságos helyen kell őrizni. Az olyan hozzáférési adatokat, amelyek két tagból állnak, nem szabad egyazon helyen őrizni. Kerülje az aktív tartalmak használatát! Az interneten való szörfözéskor böngészőjét általában úgy kell beállítania, hogy az aktív tartalmakat, például a JavaScriptet vagy az ActiveX-et ne lehessen automatikusan használni. Ezek a már ismert biztonsági problémákat okozhatják. A megbízható on-line shopokat ezért olyankor is lehet használni, ha az ilyen aktív tartalmak nem kívánatosak. Így előállhat az a helyzet, hogy a biztonságért cserébe lemondunk a csak Java által megjeleníthető termékbemutatóról.
- Védje meg számítógépét a károkozó programoktól! Az interneten való szörfözéskor általában javasoljuk tűzfal és vírusellenes program alkalmazását. Ez érvényes természetesen az on-line vásárlásokra is, amelyek során gépére nagyon könnyen kerülhetnek vírusok, trójai lovak, vagy kémprogramok.
- Ellenőrizze, léteznek-e alternatív rendelési lehetőségek! Egy komoly on-line üzlet lehetővé teszi a telefonon, vagy faxon történő rendelést is. Így ki lehet kerülni az interneten keresztül történő vásárlást, ha nem tűnik biztonságosnak.
- Vigyázzon a phisher-ekkel!
- Legyen óvatos, ha olyan e-mailt kap, amelyben a vásárlói adatainak aktualizálására szólítanak fel. Úgynevezett phisher-ek ezen az úton igyekeznek a vállalatokéhoz megszólalásig hasonló, de hamis internet-oldalra csábítani Önt és így személyes adatokat kicsalni. Ha látogatni óhajtja üzleti partnere weboldalát, akkor inkább minden alkalommal adja meg az internet-címet, ezzel elkerülheti, hogy csalók hamis oldalra csábítsák.
Profiling (Személyes vásárlási szokások) - az átlátható vevő
Aki
az interneten szörfözik, nyomokat hagy maga után. A cookie-k
és a adatbányászat alkalmazásával pontos képet lehet arról
nyerni, mely oldalakat mely vásárlók látogatják. Így az
internet-szörfözőkről tiszta képet lehet nyerni. Ennek lehetnek
nagyon is pozitív kihatásai Önre nézve, amikor a weboldalra
látogatva már megfelelő termékkínálattal várják Önt. Ez a
"profiling".
Természetesen ezt komolytalanul is lehet űzni, így terjednek a
spyware-ek, a kém-szoftverek, amelyek villámgyorsan részletes
információkat szereznek a számítógép felhasználójáról az
interneten. Hogy
ez ellen hogy lehet védekezni, azt megtudhatja a Spyware c.
fejezetből.
Tanácsok kisvállalkozások részére
Mérje fel a kockázatokat
A
vállalati számítógép-hálózatokat fenyegető kockázatok
számos tényezőtől függenek, ideértve az ön által
gyűjtött információkat, a hálózat méretét és az
alkalmazottak számát, akik hozzáférnek a hálózathoz. Az első
lépés egy átfogó kockázatfelmérésnél azonosítani azokat a
módokat, melyek leginkább kiszolgáltatottá teszik az online
fenyegetések ellen.
Egy számítógépes biztonsági szakértő felmérése után, a kockázatértékelés lehetővé teszi a fenyegetetségek lehetőségének azonosítását, illetve azok pénzügyi és hírnévbeli hatásának mérését. A statisztikai alapú kockázatértékelés lehetővé teszi, hogy kiemelten kezelje a hálózati sérülékenységeket és azonosítsa az alkalmazandó megoldásokat A kockázatértékelésnek mindig összhangban kell lennie az üzleti stratégiával.
Egy számítógépes biztonsági szakértő felmérése után, a kockázatértékelés lehetővé teszi a fenyegetetségek lehetőségének azonosítását, illetve azok pénzügyi és hírnévbeli hatásának mérését. A statisztikai alapú kockázatértékelés lehetővé teszi, hogy kiemelten kezelje a hálózati sérülékenységeket és azonosítsa az alkalmazandó megoldásokat A kockázatértékelésnek mindig összhangban kell lennie az üzleti stratégiával.
Értékelje a vállalkozását fegyegető veszélyeket
Ugyan
nem kell a számítógépes biztonsági szakértőnek lennie, hogy
biztosítsa vállalkozásának védelmét, fontos, hogy megértse
azokat az online veszélyeket, amelyek vállalati hálózatát
fenyegetik. A fő veszélyforrások ismerete lehetővé teszi, hogy
olyan gyakorlatot és viselkedést alkalmazzon, amely korlátozza a
vállalata kockázatait.
A cégeket fenyegető főbb online veszélyforrások:
* Spam
* Adathalászat
* Vírusok és kémprogramok
A cégeket fenyegető főbb online veszélyforrások:
* Spam
* Adathalászat
* Vírusok és kémprogramok
Készítsen és alkalmazzon informatikai biztonsági tervet
Egy
számítógépes hálózat értékelés segít megalapozni egy
informatikai biztonsági tervet vállalkozásának legnagyobb
kockázatai csökkentésére. A cyber security plan needs to be
developed by an employee or a contractor that has a basic
understanding of cyber security. Az informatikai biztonsági tervet
egy alapvető informatikai ismeretekkel rendelkező munkavállalónak
vagy alvállakozónak kell kidolgoznia.
Egy átfogó informatikai biztonsági terv három kulcsfontosságú területre kell, hogy összpontosítson:
* Megelőzés. Megoldások és eljárások azonosítása a támadások kockázatának csökkentésére.
* Megoldás. Azon tervek és eljárások alkalmazása, amelyek egy számítógépes biztonsági rés kihasználása esetén segítenek meghatározni a szükséges erőforrásokat a fenyegetés elleni védelemre.
* Helyreállítás. A vállalatoknak fel kell készülni arra, hogy a biztonsági fenyegetés következményeit kezelni tudja, biztosítva alkalmazottaitl és üzleti partnereit, hogy a vállalkozással kapcsolatos bizalomvesztés minimális és rövid életű.
Egy átfogó informatikai biztonsági terv három kulcsfontosságú területre kell, hogy összpontosítson:
* Megelőzés. Megoldások és eljárások azonosítása a támadások kockázatának csökkentésére.
* Megoldás. Azon tervek és eljárások alkalmazása, amelyek egy számítógépes biztonsági rés kihasználása esetén segítenek meghatározni a szükséges erőforrásokat a fenyegetés elleni védelemre.
* Helyreállítás. A vállalatoknak fel kell készülni arra, hogy a biztonsági fenyegetés következményeit kezelni tudja, biztosítva alkalmazottaitl és üzleti partnereit, hogy a vállalkozással kapcsolatos bizalomvesztés minimális és rövid életű.
Védje ügyfeleit
Ügyfelei
számítanak rá, hogy megvédi személyes adataikat. Tudatosan sosem
tenné őket ki veszélynek, de a laza számítógépes biztonsági
gyakorlat pont ezt tenné - azaz veszélyezteti az ügyfelek érzékeny
adatait és számos veszélynek tesz ki őket. Ha cégének van
weboldala, ügyfeleivel e-mailen keresztül kommunikál, vagy
elektronikus adatbázisban tárolja adataikat, kockázatoknak
teheti ki őket, ha nem a megfelelő óvatossággal jár el.
A következő néhány egyszerű online biztonsági gyakorlat védelmet nyújthat vállakozásának a veszélyes adatsérülékenységből fakadó költségek ellen, és megadja ügyfelei részére is azt a nyugalmat, amit megérdemelnek.
A következő néhány egyszerű online biztonsági gyakorlat védelmet nyújthat vállakozásának a veszélyes adatsérülékenységből fakadó költségek ellen, és megadja ügyfelei részére is azt a nyugalmat, amit megérdemelnek.
Szerezze meg bizalmukat
Az
alábbi adatkezelési tanácsok segítenek megőrizni ügyfelei
adatait, és bizalmat építenek az ön online üzletével
kapcsolatban.
Rendelkezik adatvédelmi irányelvekkel. Cége weboldalának van adatvédelmi nyilatkozata, amely tájékoztatja az ügyfeleket, hogy milyen adatokat gyűjt róluk, és hogyan használja aztokat.
Tudja, mi áll rendelkezésére. Ismerje az összes személyes jellegű információt, amit ügyfeleiről gyűjt, ahol azokat tárolja, és amire azokat használja.
Csak azt tarsta meg, amire szüksége van, a többit törölje. Minél kevesebbet gyűjt és tárol, annál kisebb a lehetőség, hogy valami baj legyen.
Védje, amit önre bíznak. Ha ügyfeleiről információt kap, tartsa azokat biztonságban.
Rendelkezik adatvédelmi irányelvekkel. Cége weboldalának van adatvédelmi nyilatkozata, amely tájékoztatja az ügyfeleket, hogy milyen adatokat gyűjt róluk, és hogyan használja aztokat.
Tudja, mi áll rendelkezésére. Ismerje az összes személyes jellegű információt, amit ügyfeleiről gyűjt, ahol azokat tárolja, és amire azokat használja.
Csak azt tarsta meg, amire szüksége van, a többit törölje. Minél kevesebbet gyűjt és tárol, annál kisebb a lehetőség, hogy valami baj legyen.
Védje, amit önre bíznak. Ha ügyfeleiről információt kap, tartsa azokat biztonságban.
Legjobb gyakorlatok
Ügyfelei
adatainak biztonságához szükség van saját számítógépes
rendszerekének teljes mértékben védelmézez. A legjobb stratégia
sem védi meg ügyfeleit, ha hálózata és erőforrásai megelőzhető
támadásoknak vannak kitéve.
Hálózatának és rendszereinek védelme hasonló lépéseket követel, mint egy számítógép védelme, csak nagyobb terjedelemben.
Használjon tűzfalat. Egy jó tűzfal kint tartja bűnözőket, és érzékeny az adatokat pedig bent.
Telepítsen és frissítsen vírusirtó szoftvert. Számítógépes vírusok ellophatják és megfertőzhetik ügyfelei személyes adatait. Telepítsen megbízható vírusirtó szoftvert az összes számítógépén és bizonyosodjon meg, hogy rendszeresen frissülnek.
Telepítsen és frissítsen kémprogram irtó szoftvert. Mint a vírusok, a kémprogramok is veszélyeztethetik az ügyfelek személyes adatait. Rendszeres frissítéssel, a kémprogram irtó szoftverek megvédik az ön és ügyfelei adatait.
Használjon spam szűrőt. A spam-eken keresztül érkezik a legtöbb kártékony szoftver és adathalász támadás, melyek közül néhány egyenesen az ön vállalkozása ellen irányulhat. Egy jó spam szűrő blokkolja a legtöbbet, és megkönnyíti email rendszerének biztonságosabb és könnyebb használatát.
Operációs rendszerének rendszeres frissítései gyakran kritikus biztonsági réseket zárnak be. Állítsa szoftverét automata frissítésre, vagy töltse le és telepítse a frissítéseket rendszeresen.
Hálózatának és rendszereinek védelme hasonló lépéseket követel, mint egy számítógép védelme, csak nagyobb terjedelemben.
Használjon tűzfalat. Egy jó tűzfal kint tartja bűnözőket, és érzékeny az adatokat pedig bent.
Telepítsen és frissítsen vírusirtó szoftvert. Számítógépes vírusok ellophatják és megfertőzhetik ügyfelei személyes adatait. Telepítsen megbízható vírusirtó szoftvert az összes számítógépén és bizonyosodjon meg, hogy rendszeresen frissülnek.
Telepítsen és frissítsen kémprogram irtó szoftvert. Mint a vírusok, a kémprogramok is veszélyeztethetik az ügyfelek személyes adatait. Rendszeres frissítéssel, a kémprogram irtó szoftverek megvédik az ön és ügyfelei adatait.
Használjon spam szűrőt. A spam-eken keresztül érkezik a legtöbb kártékony szoftver és adathalász támadás, melyek közül néhány egyenesen az ön vállalkozása ellen irányulhat. Egy jó spam szűrő blokkolja a legtöbbet, és megkönnyíti email rendszerének biztonságosabb és könnyebb használatát.
Operációs rendszerének rendszeres frissítései gyakran kritikus biztonsági réseket zárnak be. Állítsa szoftverét automata frissítésre, vagy töltse le és telepítse a frissítéseket rendszeresen.
Védje alkalmazottait
Vállalkozásának
online védelme azzal kezdődik, hogy alkalmazotai készek
hozzájárulni a számítógépek és hálózatok biztonságban
tartásához. Egyszerűen fogalmazva, a legjobb biztonsági
technológiák sem tudnak segíteni, ha az alkalmazottak nem érzik
szerepüket és felelősségüket az érzékeny adatok és a
vállalati erőforrások.
Ismertesse meg dolgozóival kötelezettségeiket, kezdve azzal, hogyan kezeljék a potenciálisan érzékeny adatokat. . Employees should know what they can and can't take home (company laptops, etc.), what they can and can't do with company resources, and what role, if any, they have in backing up data and using security technology. Az alkalmazottnak tudnia kell, mit lehet és nem lehet hazavinni (vállalati laptop, stb), mit tehetnek és mit nem a vállalati erőforrásokkal, és milyen szerepük van adatok mentésben biztonsági technológiák alkalmazásával.
Többek között, a munkavállalók figyelmét fel kell hívni a következőkre:
Erős jelszóválasztás. Bonyolult jelszavak választása, rendszeres változtatása, és titokban tartása a leghatékonyabb módja a vállakozás adatainak biztonságban tartására.
Biztonságos email használat. Az alkalmazottaknak tudniuk kell hogy ismeretlen feladótól érkező leveleket és azok mellékleteit ne nyissák meg. Az alkalmazottaknak szintén ismerniük kell a céges spam szűrő alkalmazását a nem kívánk levelekkel kapcsolatban.
Biztonsági mentés a munkáról. Akár automatikus beállítással, akár saját maguk által, az alkalmazottaknak ismerniük kell a munkájuk védelmének lehetőségeit.
A számítógépek tisztán tartása. Vállalkozásának egyértelműen szabályoznia kell mit telepíthetnek és tarthatnak a dolgozók munkaállomásaikra. Győződjön meg, hogy értik és betartják ezeket a szabályokat. Ismeretlen eredetű szoftverek biztosnági sérülékenységeket használhatnak ki a céges hálózaton.
Körültekintés és felelősség. Bátorítsa alkalmazottait, hogy legyenek körültekintőek és szóljanak, ha valami furcsát észlelnek számítógépeiken.
Ismertesse meg dolgozóival kötelezettségeiket, kezdve azzal, hogyan kezeljék a potenciálisan érzékeny adatokat. . Employees should know what they can and can't take home (company laptops, etc.), what they can and can't do with company resources, and what role, if any, they have in backing up data and using security technology. Az alkalmazottnak tudnia kell, mit lehet és nem lehet hazavinni (vállalati laptop, stb), mit tehetnek és mit nem a vállalati erőforrásokkal, és milyen szerepük van adatok mentésben biztonsági technológiák alkalmazásával.
Többek között, a munkavállalók figyelmét fel kell hívni a következőkre:
Erős jelszóválasztás. Bonyolult jelszavak választása, rendszeres változtatása, és titokban tartása a leghatékonyabb módja a vállakozás adatainak biztonságban tartására.
Biztonságos email használat. Az alkalmazottaknak tudniuk kell hogy ismeretlen feladótól érkező leveleket és azok mellékleteit ne nyissák meg. Az alkalmazottaknak szintén ismerniük kell a céges spam szűrő alkalmazását a nem kívánk levelekkel kapcsolatban.
Biztonsági mentés a munkáról. Akár automatikus beállítással, akár saját maguk által, az alkalmazottaknak ismerniük kell a munkájuk védelmének lehetőségeit.
A számítógépek tisztán tartása. Vállalkozásának egyértelműen szabályoznia kell mit telepíthetnek és tarthatnak a dolgozók munkaállomásaikra. Győződjön meg, hogy értik és betartják ezeket a szabályokat. Ismeretlen eredetű szoftverek biztosnági sérülékenységeket használhatnak ki a céges hálózaton.
Körültekintés és felelősség. Bátorítsa alkalmazottait, hogy legyenek körültekintőek és szóljanak, ha valami furcsát észlelnek számítógépeiken.
Nyílt forráskódú szoftverek
Kérdések
és válaszok a nyílt forráskódú szoftverekkel (továbbiakban:
OSS) kapcsolatban
Mit jelent az OSS?
Az OSS a tulajdonosi (proprietary) szoftvertől abban különbözik alapvetően, hogy a forráskód (ez olyasvalami, mint épületek esetében a tervrajz) megszerezhető. Ez azt jelenti, hogy ezeket a programokat a felhasználó függetlenül a program készítőitől rendszerint tetszés szerint megváltoztathatja, továbbadhatja, a felismert hibákat, vagy gyenge pontokat nyilvánosságra hozhatja.
Mivel a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open Source Software-eknek nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés a felhasználó szabadságára utal a kezelés során. Ezzel összehasonlítva a felhasználó egy "proprietary" szoftvert nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem értheti meg legálisan.
Mikor nevezhetünk egy szoftvert Open Source Software-nek?
Néhány kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek nevezzenek. Normális esetben pl.:
* megvizsgálhatjuk, hogyan működik egy program, mivel a forráskódhoz hozzá lehet jutni
* a felfedezett hibákra és hiányosságokra nyilvánosan lehet utalni,
* a programot egyénre lehet szabni, javítani, és ezeket a javításokat nyilvánosságra lehet hozni,
* másolatokat lehet készíteni mások számára, licencdíj megfizetése nélkül.
Miért vannak ilyen programok?
Az alapfilozófia a tudás és a gondolatok szabad cseréjének alapgondolatára megy vissza. A szoftvereket, mint az ötleteket, mindenki számára hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy fejlődik, mint bármi egy evolúciós folyamatban.
Egy példa: képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet megvásárolni. Tehát saját magának kell kifejlesztenie egyet, tesztelnie, és minden további szükséges ráfordítás az Öné. Ez nem jelentene problémát, ha a szoftvert mások is használnák. Sőt, ellenkezőleg, Ön profitálna más felhasználók tapasztalataiból és részvételéből. Ez épp elég indok ahhoz, hogy hozzákezdjen projektje megvalósításához, és azt, amint lehet, egy OSS formájában megjelentesse. Ekkor programját szabad felhasználásra továbbadja, és profitál a tapasztalatcsere útján más fejlesztők és felhasználók kapacitásából és szakértelméből. Emellett az Önnek mindegy, hogy a felhasználóknak csak egy csekély része, vagy minden felhasználó járul-e hozzá a továbbfejlesztéshez.
Az OSS olyan megbízható, mint a \"proprietary\" kínálatok?
Igen. A világon nagyon sok programozónak ("community"-nak, vagy fejlesztői közösségnek nevezik őket) megvan a lehetősége, hogy betekintsenek a forrásszövegbe. Így a lehetséges problémákat gyorsan felismerik, és adott esetben azonnal megszüntetik azokat. Mert: több szem többet lát! A fejlesztőket általában névről ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék, hogy hibás szoftvert programoztak.
Az OSS esetében mindig megvan a lehetőség figyelmeztetéseket közzétenni az interneten, ha biztonsági hézagokat fedeznek fel. Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer, amely a felhasználónak lehetőséget ad a védelem megszervezésére.
További biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még nem olyan elterjedtek, mint a proprietary szoftverek, másrészt pedig a biztonságos programozásnak és a biztonsági funkcióknak az OSS-ek esetében hagyományosan nagy az értéke.
Biztonsági tanács: itt is érvényesek azok a szabályok, amelyek a proprieter szoftverek esetében: Ne töltsön le egyszerűen az internetről a merevlemezre. A kiszolgálók általában lehetőséget biztosítanak a program valódiságának megvizsgálására. Ezt például az installációs utasításban meg lehet találni. Csak alapos átvizsgálás után lenne szabad a szoftvert installálni. Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb a szoftvert a kereskedelemben, szakboltban megvásárolni.
Ki az illetékes, ha probléma van az OSS-el?
Hát ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok, amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a támogatottsága gyakran jobb, mint a "proprietary" szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként a komplex problémákat a community által gyorsan meg tudják oldani. A "proprietary" szoftvereknél először a gyártó fejlesztőcsoportjával kell felvenni a kapcsolatot.
Mit jelent az OSS?
Az OSS a tulajdonosi (proprietary) szoftvertől abban különbözik alapvetően, hogy a forráskód (ez olyasvalami, mint épületek esetében a tervrajz) megszerezhető. Ez azt jelenti, hogy ezeket a programokat a felhasználó függetlenül a program készítőitől rendszerint tetszés szerint megváltoztathatja, továbbadhatja, a felismert hibákat, vagy gyenge pontokat nyilvánosságra hozhatja.
Mivel a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open Source Software-eknek nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés a felhasználó szabadságára utal a kezelés során. Ezzel összehasonlítva a felhasználó egy "proprietary" szoftvert nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem értheti meg legálisan.
Mikor nevezhetünk egy szoftvert Open Source Software-nek?
Néhány kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek nevezzenek. Normális esetben pl.:
* megvizsgálhatjuk, hogyan működik egy program, mivel a forráskódhoz hozzá lehet jutni
* a felfedezett hibákra és hiányosságokra nyilvánosan lehet utalni,
* a programot egyénre lehet szabni, javítani, és ezeket a javításokat nyilvánosságra lehet hozni,
* másolatokat lehet készíteni mások számára, licencdíj megfizetése nélkül.
Miért vannak ilyen programok?
Az alapfilozófia a tudás és a gondolatok szabad cseréjének alapgondolatára megy vissza. A szoftvereket, mint az ötleteket, mindenki számára hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy fejlődik, mint bármi egy evolúciós folyamatban.
Egy példa: képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet megvásárolni. Tehát saját magának kell kifejlesztenie egyet, tesztelnie, és minden további szükséges ráfordítás az Öné. Ez nem jelentene problémát, ha a szoftvert mások is használnák. Sőt, ellenkezőleg, Ön profitálna más felhasználók tapasztalataiból és részvételéből. Ez épp elég indok ahhoz, hogy hozzákezdjen projektje megvalósításához, és azt, amint lehet, egy OSS formájában megjelentesse. Ekkor programját szabad felhasználásra továbbadja, és profitál a tapasztalatcsere útján más fejlesztők és felhasználók kapacitásából és szakértelméből. Emellett az Önnek mindegy, hogy a felhasználóknak csak egy csekély része, vagy minden felhasználó járul-e hozzá a továbbfejlesztéshez.
Az OSS olyan megbízható, mint a \"proprietary\" kínálatok?
Igen. A világon nagyon sok programozónak ("community"-nak, vagy fejlesztői közösségnek nevezik őket) megvan a lehetősége, hogy betekintsenek a forrásszövegbe. Így a lehetséges problémákat gyorsan felismerik, és adott esetben azonnal megszüntetik azokat. Mert: több szem többet lát! A fejlesztőket általában névről ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék, hogy hibás szoftvert programoztak.
Az OSS esetében mindig megvan a lehetőség figyelmeztetéseket közzétenni az interneten, ha biztonsági hézagokat fedeznek fel. Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer, amely a felhasználónak lehetőséget ad a védelem megszervezésére.
További biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még nem olyan elterjedtek, mint a proprietary szoftverek, másrészt pedig a biztonságos programozásnak és a biztonsági funkcióknak az OSS-ek esetében hagyományosan nagy az értéke.
Biztonsági tanács: itt is érvényesek azok a szabályok, amelyek a proprieter szoftverek esetében: Ne töltsön le egyszerűen az internetről a merevlemezre. A kiszolgálók általában lehetőséget biztosítanak a program valódiságának megvizsgálására. Ezt például az installációs utasításban meg lehet találni. Csak alapos átvizsgálás után lenne szabad a szoftvert installálni. Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb a szoftvert a kereskedelemben, szakboltban megvásárolni.
Ki az illetékes, ha probléma van az OSS-el?
Hát ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok, amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a támogatottsága gyakran jobb, mint a "proprietary" szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként a komplex problémákat a community által gyorsan meg tudják oldani. A "proprietary" szoftvereknél először a gyártó fejlesztőcsoportjával kell felvenni a kapcsolatot.
Példák az Open Source Software-ekre
Időközben
a szabad szoftver elismert alternatíva lett a "proprietary"
szoftverek mellett. Különösen az Európai Unió és sok
közigazgatási intézmény tesz erőfeszítéseket arra, hogy a
szabad szoftverek elterjedését segítsék. A nagy konszernek is,
mint pl. az IBM, a Hewlett Packard, vagy a Sun elősegítői lettek a
szabad szoftverek térhódításának és a fejlesztéseknek is.
Maguk az ismert "proprietary"-gyártók is, mint az Oracle,
vagy a SAP számos érintkezési ponttal rendelkeznek az OSS-ekkel,
vagy legalábbis programjaikat a Linux számára is kínálják.
Ezért időközben már számos olyan program létezik, amelyet OSS-ként kínálnak. A programfejlesztés és a szerverek és hálózatok professzionális támogatására szolgáló eszközök mellett egy egész sor alkalmazási program létezik, mindennapi használatra a vállalatok és egyéb felhasználók számára.
Néhány példa:
Linux
Nagyon nagy teljesítőképességű operációs rendszer sok platform számára, és az eredményes OSS nagyon szép példája. 1991-ben találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta a világ számos fejlesztője fejlesztette tovább. A Linux értékét jól mutatja, hogy a német parlament is ezt használja. A szervertartományban itt Linuxot és más szabad szoftvereket használnak.
A Mozilla Firefox internet-böngésző
Sok különböző operációs rendszer számára rendelkezésre áll. A forráskód eredetileg a Nescape-től származott.
OpenOffice.org
Egy szabad Office-program, amely Linuxon és a Microsoft-operációs rendszereken fut. Minden fontos funkcióval rendelkezik, például van benne szövegszerkesztő, táblázatkezelő, prezentációs programok. A kezelése hasonló, mint más Office-programoké, és sok adatformátum, beleértve a Microsoft Office formátumait is, feldolgozható vele.
Apache Web Server
A Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A webszervereknek több, mint fele ezzel a szoftverrel dolgozik.
Ezért időközben már számos olyan program létezik, amelyet OSS-ként kínálnak. A programfejlesztés és a szerverek és hálózatok professzionális támogatására szolgáló eszközök mellett egy egész sor alkalmazási program létezik, mindennapi használatra a vállalatok és egyéb felhasználók számára.
Néhány példa:
Linux
Nagyon nagy teljesítőképességű operációs rendszer sok platform számára, és az eredményes OSS nagyon szép példája. 1991-ben találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta a világ számos fejlesztője fejlesztette tovább. A Linux értékét jól mutatja, hogy a német parlament is ezt használja. A szervertartományban itt Linuxot és más szabad szoftvereket használnak.
A Mozilla Firefox internet-böngésző
Sok különböző operációs rendszer számára rendelkezésre áll. A forráskód eredetileg a Nescape-től származott.
OpenOffice.org
Egy szabad Office-program, amely Linuxon és a Microsoft-operációs rendszereken fut. Minden fontos funkcióval rendelkezik, például van benne szövegszerkesztő, táblázatkezelő, prezentációs programok. A kezelése hasonló, mint más Office-programoké, és sok adatformátum, beleértve a Microsoft Office formátumait is, feldolgozható vele.
Apache Web Server
A Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A webszervereknek több, mint fele ezzel a szoftverrel dolgozik.
A szabad szoftverek mindig költségmentesek?
Majdnem
mindig, de ebben a kérdésben gyakran adódnak félreértések a
szabad szoftverekkel kapcsolatban. Költségek nélkül
megszerezhetjük az internetről, csak a letöltés költségeit
fizetve. Ha a felhasználó a tiszta szoftveren kívül egyéb
szolgáltatásokat is igénybe vesz (mint pl. kézikönyvek, vagy
támogatás), akkor meg kell fizetni azok árát. A kézikönyveket
megkaphatja például egy szokásos Linux-terjesztőnél, de
könyvkereskedésben is be lehet őket szerezni.
További költségmentes terjesztési formák, amelyek nem szabad szoftverekre vonatkoznak:
Freeware
Olyan szoftver, amelyet költségtérítés nélkül lehet használni. Más kritérium nincs a Freeware esetében.
Shareware
Először ingyen lehet telepíteni és alkalmazni. Később a szerző licencdíjat követelhet bizonyos formák alkalmazásáért és a használatért. A szerző csupán a licencdíjak megfizetésének ellenőrzéséről és a kellő intézkedésről feledkezik meg. A felhasználónak a regisztrációig legtöbbször csak egy redukált funkciótartomány áll rendelkezésére.
További költségmentes terjesztési formák, amelyek nem szabad szoftverekre vonatkoznak:
Freeware
Olyan szoftver, amelyet költségtérítés nélkül lehet használni. Más kritérium nincs a Freeware esetében.
Shareware
Először ingyen lehet telepíteni és alkalmazni. Később a szerző licencdíjat követelhet bizonyos formák alkalmazásáért és a használatért. A szerző csupán a licencdíjak megfizetésének ellenőrzéséről és a kellő intézkedésről feledkezik meg. A felhasználónak a regisztrációig legtöbbször csak egy redukált funkciótartomány áll rendelkezésére.
Számítási felhő
A
számítási felhő (angolul „cloud computing”) a
számítástechnika egyik legújabb fogalma. Alapjában véve azt
jelenti, hogy olyan állományokkal és programokkal dolgozunk,
melyek fizikailag nem a saját gépünkön, hanem az interneten, egy
ismeretlen helyen vannak, valahol a „felhőben” (az ábrákon a
hálózat ismeretlen részét felhővel szokás illusztrálni,
„network cloud”). A következő lépés az, hogy az adatokat
feldolgozó nagy alkalmazások is az interneten vannak, a saját
eszközön csak egy kis terjedelmű, ún. kliens-alkalmazás fut.
Az adatokat (e-mailek, címjegyzékek, naptárbejegyzések, és kedvenc linkek) internetes szerveren való tárolásának egyik legnagyobb előnye, hogy bárhonnan könnyen elérhetők, és akkor sem vesznek el, ha a saját számítógépünk tönkremegy. Ez egyben a cloud computing hátránya is: mivel nem tudjuk pontosan hol tárolják a fájlt nem lehetünk biztosak afelől, hogy mindig épségben fog maradni, vagy hogy illetéktelenek nem férnek hozzá. Ezeknek a problémáknak a megoldására természetesen léteznek biztonságos technológiák, a kérdés inkább arról szól, hogy mi magunk mennyire bízunk meg egy szolgáltatóban.
Az alapján, hogy az egyes informatikai rétegek (felhasználói rendszerek és felhasználók; alkalmazások; adattárolás; felső rétegeket kiszolgáló infrastrukturális szolgáltatások; hardver) hová kerülnek fizikai értelemben, ki kezeli őket, mennyire változtathatók, többféle számítási felhőről beszélhetünk.
A teljesség igénye nélkül:
* Privát számítási felhő (private cloud)
* Infrastrukturális számítási felhő (Infrastructure as a Service)
* Platform-alapú számítási felhő (Platform as a Service)
* Szoftver-alapú számítási felhő (Software as a Service)
Az adatokat (e-mailek, címjegyzékek, naptárbejegyzések, és kedvenc linkek) internetes szerveren való tárolásának egyik legnagyobb előnye, hogy bárhonnan könnyen elérhetők, és akkor sem vesznek el, ha a saját számítógépünk tönkremegy. Ez egyben a cloud computing hátránya is: mivel nem tudjuk pontosan hol tárolják a fájlt nem lehetünk biztosak afelől, hogy mindig épségben fog maradni, vagy hogy illetéktelenek nem férnek hozzá. Ezeknek a problémáknak a megoldására természetesen léteznek biztonságos technológiák, a kérdés inkább arról szól, hogy mi magunk mennyire bízunk meg egy szolgáltatóban.
Az alapján, hogy az egyes informatikai rétegek (felhasználói rendszerek és felhasználók; alkalmazások; adattárolás; felső rétegeket kiszolgáló infrastrukturális szolgáltatások; hardver) hová kerülnek fizikai értelemben, ki kezeli őket, mennyire változtathatók, többféle számítási felhőről beszélhetünk.
A teljesség igénye nélkül:
* Privát számítási felhő (private cloud)
* Infrastrukturális számítási felhő (Infrastructure as a Service)
* Platform-alapú számítási felhő (Platform as a Service)
* Szoftver-alapú számítási felhő (Software as a Service)
Nincsenek megjegyzések:
Megjegyzés küldése