Személyes
biztonság az interneten
I.
rész.
Adatmentés
Mindenki
járt már úgy, hogy keresett valamilyen dokumentumot a
merevlemezen, amit sürgősen ki akart nyomtatni. Diplomamunkát,
adó-dokumentumokat, vagy a bankkal kapcsolatos adatokat. Valamilyen
oknál fogva azonban nem találta őket. Elnyelte őket a számítógép,
kitörölte, vagy más egyebet csinált velük. A fájl mindenesetre
eltűnt. Ettől kezdve már tudtuk, hogy a merevlemezen
tárolt adatok nem örök időkre vannak tárolva és nem hívhatók
le bármikor.
Ezért hát adatairól, még ha csak egyedül használja is
gépét,rendszeresen
biztonsági mentést kell készítenie.
Így dolgozik a számítógép
A
merevlemezek ma már nagyon megbízhatók. A hibákat azonban -
akárcsak az autónál - nem lehet kizárni, mert a finommechanika
nagy megterheléséknek van kitéve. Az információk - ide tartoznak
azok is, amelyeket Ön megírt és elmentett - a merevlemezen belül
mágnesezhető lemezeken vannak tárolva. Egy ilyen lemez a modern
merevlemezekben percenként minimum 5.400 fordulatot tesz meg. Sok
modell esetében még nagyobb a fordulatszám. Ha egy számítógép
évente csak 100 órát dolgozik, ez akkor is 32.400.000 fordulatot
jelent. Ez megterhelő, ezért, bár ritkán, de mégis előfordulnak
ezen a területen is technikai hibák.
A
magas fordulatszám más problémát is előidéz. Az olyan
adattárolókon, mint a floppy-lemez, vagy a merevlemez, az adatok
elektromágneses módon tárolódnak. Mivel a floppy-lemezek
fordulatszáma csekély, az író/olvasófej felfeküdhet a lemezre.
Másképp van ez a merevlemez esetében: ha az író/olvasófej
érintené a mágneses lemezek felületét, a legrövidebb időn
belül tönkre mennének azok a nagy sebesség következtében, a
nagy súrlódás miatt. Hogy ezt megakadályozzák, az
író/olvasófejek egy vékony levegőrétegen lebegnek a lemez
felett. Ha a számítógép nagyobb megrázkódtatásnak van kitéve,
megtörténhet, hogy az író/olvasófej üzem közben érintkezik a
lemez felületével. A szakzsargonban ezt "Headcrash"-nek
(fejsérülés) nevezik. Ilyenkor az érintett lemez felületéről
kis részecskék szabadulnak el. Azok az adatok, amelyek ezeken a
részeken voltak tárolva, gyakran visszahozhatatlanul elvesztek.
Rosszabb is történhet: néha az elszabadult részecskék nagyobbak,
mint a levegőréteg a lemezek és az író/olvasófej közt. Ha ezek
érintik a fejeket, a merevlemez tovább sérül.
Sajnos
nem kell sok, hogy ilyen megrázkódtatást előidézzünk. A
számítógép meglökése, a merevlemez nem kellően óvatos
kezelése szállítás közben, vagy a számítógép házába való
beépítéskor már elegendő a károsodáshoz. Lehet, hogy
számítógépe még egy ideig rendben működik, mert a hibák csak
később derülnek ki.
De
még mindig nincs vége: mivel az adatok a merevlemezen
elektromágneses módon vannak tárolva, erős mágneses mezők is
károsíthatják az adatokat, amelyek például elektromotorok és
erősítők közelében keletkeznek.Így tűnnek el az adatok
Néha
magunk töröljük ki az adatokat véletlenül. A modern operációs
rendszerekben ezért található egy ún. lomtár. Oda
kerülnek a kitörölt adatok először. Ha kiderül, hogy mégis
szüksége van az adatokra, bármikor újra visszaállíthatja a
fájlt. Viszont, ha kiürítette a lomtárat, akkor az adatok
rendszerint örökre eltűntek.
Az
adatok akkor is eltűnhetnek végérvényesen, ha azokat felülírjuk.
Ez legtöbbször akkor fordul elő, ha már egy meglévő
szövegdokumentumot megnyitunk, hogy azt alapul vehessük egy új
dokumentum készítésénél. Ha ilyenkor a dokumentumot
megváltoztatjuk és véletlenül a "mentés"-re
kattintunk, akkor az új adatok a régi dokumentumnév alatt
tárolódnak, és a régi dokumentum teljesen elveszett.
Végül
megsemmisülhetnek az adatok akkor is, ha nem előírásszerűen
kapcsoljuk ki a számítógépet, hanem csak megnyomjuk a kikapcsoló
gombot. Ilyenkor előállhat az adatszerkezetben inkonzisztencia is,
amely oda vezethet, hogy nem találjuk meg a tárolt adatokat, mert a
gépet kikapcsoltuk azelőtt, hogy az adatok ténylegesen a
merevlemezre íródtak volna.Hogyan töröljük helyesen az adatokat?
Az
adatvesztés súlyos dolog. De néha előfordul, hogy bizonyos
információkat mi magunk szeretnénk törölni. Az operációs
rendszer törlés funkciója azonban tulajdonképpen nem törli
biztosan visszahozhatatlanul az adatokat. Aki valamelyest ért a
PC-hez, az vissza tud állítani látszólag törölt fájlokat is.
Ha meg akarunk arról győződni, hogy az adatok visszavonhatatlanul
törlődtek, akkor "igaziból" kell törölni. Ennek
jelentősége lehet például, ha eladjuk a számítógépünket. De
hogy lehet helyesen, azaz "igaziból" törölni?
A
törlés szempontjából fontos, hogy az adat fölülírással teljes
mértékben fizikálisan is eltűnjön a merevlemezről. A modern
operációs rendszerekben megtalálható papírkosárba való kidobás
és az azt követő kiürítés nem elegendő. Még egy merevlemez
formázása sem törli valóban a rajta tárolt adatokat. Csupán az
eddig használt területeket szabadítja fel egy újabb felülírás
számára. Ez a felülírás azonban talán sosem jön létre. Csak
egy célzott manuális felülírás segíthet. Ehhez használható
egy sor - részint szabadon elérhető - törlőprogram.
Ezek
között található olyan program is, amely az összes
pillanatnyilag nem használt területet fölülírás formájában
megtisztítja. Ekkor az összes eddig helytelenül törölt adatot el
lehet távolítani a merevlemezről. Azonban nem árt az óvatosság:
a valóban helyes törlés felér egy tudománnyal. Ha teljesen
biztosra akar menni, személyes jellegű adatokat egyáltalán ne
tároljon kódolatlanul a merevlemezen, azokat mindig szükség
szerint kézbe adja át (vagy kódolva továbbítsa).
Mit
érdemes menteni?
De
ne fessük az ördögöt a falra, végül is van mindenre megoldás:
a biztonsági mentés. Ez esetben minden adat, amelyekre szüksége
lehet, rendszeresen adathordozóra lesz rögzítve, amelyet Ön
biztonságosan megőrizhet. A sok adat közül az alábbiakat érdemes
mentenie:
Az
operációs rendszerek és programok
Ha
az operációs rendszerek és az installált programok adatbázisai
megsérülnek, az ahhoz vezethet, hogy egy alkalmazási program, vagy
az operációs rendszer nem működik. Mégsem kell ezeket sürgősen
menteni. Legtöbbször ugyanis rendelkezésre áll az operációs
rendszer számára egy javító mechanizmus, vagy az eredeti CD-ről
újra telepíthetjük az operációs rendszert. Az alkalmazásokat
is, (mint pl. a szövegszerkesztés) újra lehet telepíteni az
eredeti CD ROM-okról. Van azonban egy kivétel: ha Ön a programot
saját igényei szerint átalakította (testreszabta), akkor az ún.
konfigurációs állományokat külsőleg kell tárolnia, mert az Ön
változtatásait ezek tárolják. Ide tartoznak pl. a szótárak is.
Ezek olyan adatbázisok, amelyekbe Ön olyan szavakat írt, amelyeket
az Ön PC-je a helyesírásellenőrzéskor még nem ismert. Vigyázat:
az Ön alkalmazásai, konfigurációs állományai, szótárai stb.
eltűnnek, ha az operációs rendszert újratelepíti. Mentse tehát
ezeket előzőleg!
Saját
adatok
Sokkal
fájdalmasabb a saját adatok elvesztése, tehát azoké, amelyeket
Ön saját maga állított elő, és a gépén tárolt. Ezek lehetnek
képek, szövegek, táblázatok és egyéb dokumentumok is. Ha ezek
eltűnnek, soha nem látja őket viszont. Nem segít a varázslat
sem, csak a rendszeres biztonsági mentés.
Hogy
mennyi energiát szán Ön adatainak külső tárolására, azaz
adatainak biztonságára, az kizárólag Öntől függ. És attól,
hogy mennyi időt akar a tárolásra és a keresésre fordítani.Az adatmentés módszerei
Teljes
adatmentés
A
teljes adatmentésnél az összes mentendő fájlt egy bizonyos
időpontban egy kiegészítő adathordozóra mentjük.
Előny: minden
adatbázis kompletten kéznél van. Az adatbázisok visszaállításánál
nem kell hosszan keresgélnie.
Hátrány: attól
függően, hogy mennyi adatot tárol, sok időt vehet igénybe a
teljes adatmentés. És sok helyet foglal el atárolóeszközön.
Inkrementális
adatmentés
Ehhez
először teljes adatmentést kell végeznie. Azután már csak
azokat az adatbázisokat menteni, amelyek a legutolsó teljes mentés
ill. a legutolsó inkrementális mentés óta megváltoztak.
Előny: tárolóhelyet
takarít meg és kevesebb időre van szüksége.
Hátrány:
ami időt a mentésnél megtakarít, azt az adatok visszaállításánál
kell majd ráfordítania. Szükség esetén ugyanis először a
legutolsó teljes mentést kell rávinnie a rendszerre. Utána a
tejes mentés utáni inkrementális mentést kell felrakni a
rendszerre. Ha csak egyetlen adatot szeretne visszaállítani,
nagyobb a ráfordítás, mint a teljes adatmentés esetében. Ugyanis
az összes inkrementális mentést, sőt az utolsó teljes mentés
anyagát is át kell néznie ahhoz, hogy a keresett adatbázis
megfelelő verzióját megtalálja.
Differenciált
adatmentés
Ehhez
is teljes mentést kell végeznie először. Utána minden
differenciált mentésnél csak azokat az adatokat menti, amelyek az
utolsó teljes mentés óta változtak.
Előny: az
adatok visszaállítása szükség esetén egyszerűbb és gyorsabb.
Csak az utolsó teljes mentés, és az aktuális differenciált
mentés kell hogy kéznél legyen.
Hátrány: az
inkrementális mentéshez viszonyítva több időre van szüksége és
több helyre az adathordozón eszközön.
Min tárolunk adatokat? Hogyan tároljuk az adathordozókat?
Hogy
melyik mentési stratégiát érdemes választani, az függ, azon
adattömeg méretétől amit biztonságba szeretne helyezni, vagy
attól, mennyit változtatott a mindenkori program beállításain.
Másrészt a külső tároló eszköz kapacitása is meghatározó
ilyenkor.
Tároló
eszközök
Minden
tároló eszköz megfelel privát célokra is, a CD-ROM, DVD-ROM vagy
a cserélhető merevlemez is. Még jobbak az USB-Stick-ek. Ha sok
adatot szeretne menteni, válasszon CD-ROM-ot, DVD-ROM-ot vagy
cserélhető merevlemezt.
A
tároló eszközök kiválasztásánál meg kell gondolni, hogy
bizonyos tároló eszközök, mint pl. a CD-k és DVD-k nem írhatók
felül a végtelenségig. Egy idő után ezeket ki kell cserélni. Ha
archiválni szeretné adatbázisait, gondolnia kell a tároló
eszközök élettartamára is. A legmodernebb adattároló
eszközöknek még nincs akkora múltja, hogy meg lehetne ítélni
atartósságukat.
A DVD-k tartósságát 40-100 évre becsülik. Ennek elégnek kell
lennie egy privát felhasználó számára, de ezt persze még senki
sem tudta ellenőrizni.
Végül
szólni kell még a tároló eszközök elhelyezéséről.Közvetlen
napfény, nedvesség, hideg megrövidíti ezeknek az eszközöknek az
élettartamát. Ezeket tehát kerülni kell. Aki adatait tűzkártól
meg akarja óvni, legjobb, ha tűzbiztos széfben, vagy más
biztonságos helyiségben tárolja őket.
Szoftver
Ha
Ön automatizálni szeretné mentését, kiegészítő szoftverre van
szüksége. Az operációs rendszerek gyári kiszerelésében, mint
pl. a Windows, 95/98/2000 és Xp vagy a különböző
Linux-disztribúciók mindegyikében található adatmentő eszköz,
amelyet könnyen beszerelhet. Emellett egy sor Free- és Shareware
termék is elérhető.
Meddig
lehet az adatokat tárolni?
Most
már világos, milyen eszközön lehet az adatokat tárolni. De vajon
mennyi ideig, és milyen adathordozón lehet az adatokat megőrizni?
Néhány
jó tanács a privát archiváláshoz:
1.Az
adatokat időről-időre átvizsgálni, hogy a meglevő szoftverrel
még olvashatóak-e.
2.A
fájlokat átmásolni, és a meglévő szoftver segítségével újabb
adatformátumba menteni.
3.Optimális
tárolási feltételeket teremteni: száraz, hűvös
(szobahőmérsékleten felül nem ajánlott), napfénytől védett
helyen, több másolatot más-más helyen őrizni.
4.A
dokumentációt ne feledjük (felcímkézés, dátumozás)!
Eszközök:- Floppy lemez (3.5-5.25 col, 1.44 MB ill 1.2 MB)
Nem megbízható, elavult - Merevlemez (2.5-5.25 col, 100GB felett)
- Mágnesszalag (80 GB-on felül)
Sok különböző gyártói norma, privát alkalmazásban kevésbé elterjedt
- CD (5.25 col, 650-700 MB)
- DVD (5.25col, 4-17 GB)
- Blue-ray Disc (25 GB)
Az
információs társadalom problémájává vált az elképesztő
mennyiségű információ tárolása. A hosszú távú tárolás csak
az állandó adatkonvertálással érhető el. A szakértők azzal
számolnak, hogy ötévente jelennek majd meg újabb adattároló
formátumok. Legkésőbb 30 év múlva a mai operációs rendszerek a
szemetesbe kerülnek. A privát felhasználók esetében ez már tíz
év múlva megtörténik. Az információk lejátszása, amelyeket
nem másoltunk át időben aktuális formátumokba, csak nagyon
nehezen lesz lehetséges.
Akik
ezt nehezen tudják elképzelni, azoknak itt egy példa: ugyan kinek
van még lemezjátszója? Mind kevesebbeknek. De sokaknak megvannak
még a régi hanglemezei. Még szerencse, hogy a kedvenc hanglemezeit
ma megveheti CD-n vagy DVD-n. Viszont a számítógépén tárolt
adatokról mindenkinek személyesen kell gondoskodnia!
Így szervezzük meg az adatmentést
Hogy
hogyan járhat el Ön az adatmentésnél, azt a következő példa
mutatja:
Tegyük
fel, hogy:
...Ön
csak magáncélokra használja számítógépét, és nem használja
naponta.
...Adatbázisainak összessége olyan nagy kiterjedésű, hogy lemezen való tárolásuk nem jöhet szóba.
...Az adatbázisok, amelyeket egy munkamenetben állított elő, viszont tárolhatók egy lemezen. Számítógépe rendelkezik CD-íróval.
...Adatbázisainak összessége olyan nagy kiterjedésű, hogy lemezen való tárolásuk nem jöhet szóba.
...Az adatbázisok, amelyeket egy munkamenetben állított elő, viszont tárolhatók egy lemezen. Számítógépe rendelkezik CD-íróval.
Ebben
az esetben Ön a különböző módszerek előnyeit és hátrányait
mérlegelve az inkrementális mentés mellett
dönt. Ehhez Önnek három újraírható CD-ROM-ra van szüksége,
amelyeket 1-3-ig beszámoz, és öt ugyancsak számozottlemezre.
Azután
járjon el a következőképpen:- Először végezzen teljes adatmentést. Az adatmentő szoftvere a merevlemezen egy adatbázist hoz létre, amelybe a tárolandó adatokat elmenti. Ezeket az adatokat aztán az adatmentés befejezése után az 1-es számú CD-ROM-ra írja.
- Azokon a napokon, amikor Ön új fájlokat hozott létre, vagy régieket változtatott meg, a számítógép használata után inkrementális adatmentést hajt végre. Az elsőinkrementális adatmentés az 1-es számú lemezre történik, a második a 2-es számúra, stb. Amikor mind az öt lemezt inkrementálisan felhasználta, végezzen a következő számítógép-használat után újra teljes adatmentést a 2-es számú CD-ROM-ra. Ezután az öt lemez tartalmát törölni lehet. Ezeket aztán újra használni lehet inkrementális adatmentésre. Ha újra megtelnek, megint teljes adatmentés következik a 3-as számú CD-ROM-ra. És így folytatódik ez a játék. Később az 1-es számú CD-ROM-ot újraírhatja (persze, csak ha újraírhatót vásárolt), vagy megőrzi, és új CD-ROM-okat vásárol. Hogy a teleírt CD-ROM-okat meddig lehet megőrizni, arra nincs általános érvényű válasz. Ha például épp a diplomamunkáján, vagy az adóbevallásán dolgozik, vagy hasonló fontos dolgon, meg kellene őriznie az adatmentéseket. Mindenesetre addig, amíg ezekre az adatokra szüksége van. Azon kívül vannak olyan adatok, amelyekre csak ritkán van szükségünk. Ha ezek az adatok a merevlemezen megsérülnek, azt csak sokkal később fedezzük fel, és akkor csak egy korábbi adatmentés tenné lehetővé a visszaállítást.
- Minden mentési folyamat után meg kellene vizsgálni, hogy valóban minden adatot biztonságba helyezett-e. Ehhez az adatmentő szoftverben legtöbbször van egy ellenőrző funkció. Ha a szoftver naplót készít, azt ugyancsak rendszeresen át kell nézni.
Adatmentés Windows operációs rendszerben
A
Windows operációs rendszer lehetővé teszi az adatmentést az
adatmentő programon keresztül, és természetesen így adatvesztés
esetén a visszaállítást is. Ha elindítja a programot, ott
lépésről lépésre tájékozódhat az eljárás menetéről. A
következő oldalakon a Windows XP adatmentési eljárását
kísérheti figyelemmel egyszerű példák alapján:
Sajnos
ebben a programban nincsen integrált súgó funkció. Ha probléma
merül fel, amikor nem tudja, hogyan tovább, forduljon közvetlenül
az operációs rendszere gyártójához:
Ha
mindez túl komplikáltnak tűnik Önnek, és, ha rendelkezik CD-,
vagy DVD-íróval, akkor van más lehetőség is. Tárolja
alkalmazási adatait - tehát az olyan adatbázisait -, amelyeket Ön
hozott létre, egy külső tároló eszközön. Hogy ez milyen
gyakran válik szükségessé, az attól függ, milyen gyakran
használja számítógépét és milyen adatokra van feltétlenül
szüksége. Õrizze meg a mentést, de mindenképpen a PC-től
elkülönítve, legjobb, ha egy másik helyiségben. Ha valamilyen
oknál fogva adatait elvesztené, adatait egyszerűen ráviheti
megint a számítógépére. Operációs rendszerének személyes
beállításait vagy más programokat ez az adatmentés nem
tartalmazza, de szükség esetén ezeket vissza lehet állítani. A
CD, DVD alternatívájaként használhat egy másik merevlemezt az
adatmentő eszközként. Hogy ezt az adatmentés után egy másik
helyiségben lehessen tárolni, ennek cserélhető merevlemeznek kell
lennie.
A
választás tehát az Ön kezében van: vagy egy adatmentő eszközt
használ, vagy csak saját adatait tárolja rendszeresen egy külső
tárolóeszközön. Arra az esetre, ha nem tud dönteni, ez érvényes:
jobb, ha duplán ment!
Adatmentés
a Windows XP-nél
A
Biztonsági másolat eszközzel másolatot készíthet a merevlemezen
tárolt összes adatról, majd a másolatot archiválhatja egy másik
tárolóeszköz, például merevlemez vagy szalagos meghajtó
segítségével.
Az
eszközzel készített másolatok visszaállíthatóak a Visszaállító
varázsló vagy az Automatikus rendszer-helyreállító varázsló
segítségével.
A
biztonsági mentéshez rendszergazdaként vagy
biztonságimásolat-felelősként kell bejelentkezve lennie. A
biztonságimásolat-felelősök és a rendszergazdák ezenfelül
titkosított fájlokról és mappákról is készíthetnek biztonsági
másolatot a titkosítás visszafejtése nélkül.
1.Válassza
a Start menü Minden program pontját, a Kellékek, majd a
Rendszereszközök pontot, végül kattintson a Biztonsági másolat
parancsra. Ekkor elindul a Biztonsági másolat vagy visszaállítás
varázsló.
2.Váltson
át speciális üzemmódra.
3.Kattintson
a Biztonsági másolat fülre.
4.Kattintson
a Feladat menü Új parancsára.
5.Kattintással
jelölje be azon meghajtók jelölőnégyzetét, amelyekről
biztonsági másolatot szeretne készíteni. Ha pontosabban meg
szeretné határozni a biztonsági másolatban szereplő fájlok és
mappák körét, bontsa ki a kívánt meghajtót, majd jelölje be a
menteni kívánt fájlokhoz és mappákhoz tartozó
jelölőnégyzeteket.
6.Jelölje
be a System State (Rendszerállapot) jelölőnégyzetet.
Megjegyzés:
ha rendszerbeállításokról és az adatfájlokról is szeretne
biztonsági másolatot készíteni, ehhez a számítógép összes
adatának és a rendszerállapot-adatoknak a biztonsági mentése
szükséges. A rendszerállapot-adatok a rendszerleíró adatbázist,
a COM+ osztályregisztrációs adatbázist, a Windows fájlvédelmi
szolgáltatásának hatókörébe tartozó fájlokat és a
rendszerindító fájlokat tartalmazzák.
7.A
Biztonsági másolat helye listában válassza ki a biztonsági
másolathoz használni kívánt célhelyet.
8.Ha
az előző lépésben a Fájl lehetőséget választotta, írja be a
kívánt teljes elérési utat és fájlnevet aBiztonsági másolat
adathordozója vagy fájlneve mezőbe. A biztonságimásolat-fájlt
hálózati megosztáson is elhelyezheti.
9.Kattintson
az Indítás gombra. Ekkor megjelenik a Biztonsági mentési feladat
információi párbeszédpanel.
10.Ha
az adathordozó már tartalmaz biztonsági másolatokat, hajtsa végre
a következő lépések egyikét:- Ha a biztonsági másolatot hozzá kívánja fűzni a korábbi biztonsági másolatokhoz, jelölje be A biztonsági másolat hozzáfűzése az adathordozóhoz választógombot.
- Ha felül kívánja írni a korábbi biztonsági másolatokat az aktuálissal, jelölje be Az adatok lecserélése a biztonsági másolattal választógombot.
11.Kattintson
a Speciális gombra.
12.Jelölje
be az Adatok ellenőrzése a biztonsági mentés után
jelölőnégyzetet.
13.A
Biztonsági másolat típusa legördülő listából válassza ki a
biztonsági másolat kívánt típusát. Az egyes
biztonságimásolat-típusokra kattintva megjelenik azok leírása a
Leírás területen.
14.Kattintson
az OK, majd a Biztonsági mentés indítása gombra. Megjelenik a
Biztonsági mentési folyamat párbeszédpanel, és a biztonsági
mentés megkezdődik.
15.Amikor
a biztonsági mentés befejeződik, kattintson a Bezárás gombra.
Adatok
visszaállítása Windows XP alatt
1.Válassza
a Start menü Minden program pontját, majd a Kellékek, végül
pedig a Rendszereszközök pontot, és kattintson a Biztonsági
másolat parancsra. Ekkor elindul a Biztonsági másolat vagy
visszaállítás varázsló.
2.Kattintson
a speciális üzemmódba hivatkozásra.
3.Kattintson
az Adathordozó visszaállítása és kezelése fülre.
4.Hajtsa
végre az alábbi lépések valamelyikét:- Ha biztonságimásolat-fájlból szeretné visszaállítani az adatokat, bontsa ki a Fájl csomópontot,majd a kívánt biztonságimásolat-fájlt. Bontsa ki például a Backup.bkf létrehozva: 2002.01.01. ekkor: 1:15 du. fájlt. A biztonsági másolat fájlneve alapértelmezés szerint tartalmazza a biztonsági mentés dátumát és időpontját is.
- Ha szalagon tárolt biztonsági másolatból szándékozik visszaállítani az adatokat, bontsa ki a kívánt szalagos egységet, majd a megfelelő nevű adathordozót. Bontsa ki például a Travan, majd Azadathordozó létrehozva: 2002.01.01. - 1:15 du. csomópontot.
2.Jelölje
be a visszaállítani kívánt mappákhoz tartozó jelölőnégyzeteket.
Ha pontosabban meg szeretné határozni a visszaállítandó fájlok
és mappák körét, kattintson duplán a kívánt mappára, majd
jelölje be a visszaállítani kívánt fájlokhoz és mappákhoz
tartozó jelölőnégyzeteket.
3.Ha
a teljes operációs rendszert vissza szeretné állítani, jelölje
be a System State (Rendszerállapot)jelölőnégyzetet.
Megjegyzés: ha
rendszerbeállításokat és az adatfájlokat is vissza szeretné
állítani, ehhez vissza kell állítani a rendszerállapot-adatokat.
A rendszerállapot-adatok többek között a rendszerleíró
adatbázist, a COM+ osztályregisztrációs adatbázist, a Windows
fájlvédelmi szolgáltatása által védett fájlokat és a
rendszerindító fájlokat tartalmazzák.
Fontos: győződjön
meg róla a teljes rendszer visszaállítása előtt, hogy a Windows
aktuális példánya ugyanazt a szervizcsomagot használja, mint a
visszaállítandó operációs rendszer. Ha például a teljes
rendszerről készült biztonsági másolat a Service Pack 1 (SP1)
szervizcsomagot tartalmazza, ellenőrizze, hogy az SP1 szervizcsomag
van-e telepítve a Windows aktuális példányához.
4.A
Fájlok visszaállítása ide mezőben hajtsa végre az alábbi
eljárások egyikét:
○Válassza
az Eredeti hely lehetőséget, ha a fájlokat arra a helyre szeretné
visszaállítani, ahol a biztonsági mentés végrehajtásakor
találhatók voltak. A számítógép teljes tartalmának
visszaállításához használja ezt a lehetőséget.
○Válassza
a Másik hely lehetőséget, ha a fájlt vagy fájlokat más helyre
szeretné visszaállítani a merevlemezen. Írja be a kívánt helyet
a Másik hely mezőbe. Használja ezt a lehetőséget, ha nem
szeretné, hogy a visszaállítási folyamat során felülírja a
segédprogram a számítógép meglévő fájljait.
○Válassza
az Egy mappa lehetőséget, ha a fájlt vagy fájlokat a merevlemez
egyetlen mappájába szeretné visszaállítani. Írja be a kívánt
helyet a Másik hely mezőbe. E lehetőség használatával a
visszaállított fájlokat vagy mappákat a merevlemez többi
fájljától elkülönítve tárolhatja.
5.Kattintson
az Eszközök menü Beállítások parancsára.
6.Válassza
ki, hogy a Biztonsági másolat segédprogram melyik módszert
alkalmazza a számítógépen már megtalálható fájlok
visszaállításakor, majd kattintson az OK gombra. A segédprogram
csak akkor használja az itt megadott beállítást annak
meghatározására, hogy felülírja-e a meglévő fájlokat, ha
olyan mappába állít vissza fájlokat, amelyek tartalmazzák a
meglévő fájlt.
Megjegyzés: ha
az operációs rendszert állítja vissza, jelölje be a Mindig
cserélje le a számítógépen lévő fájlt választógombot.
7.Kattintson
a Visszaállítás indítása gombra.
8.A
következő üzenet megjelenése esetén kattintson az OK gombra, ha
a rendszerállapot-adatokat is vissza kívánja állítani a kijelölt
biztonsági másolattal együtt:
Figyelmeztetés
A
rendszerállapot helyreállítása mindig felülírja a jelenlegi
rendszerállapotot, ha nem másik helyre állítja vissza.
9.A
Visszaállítás megerősítése területen kattintson az OK gombra.
Ekkor megjelenik a Visszaállítási folyamat párbeszédpanel, és a
visszaállítási folyamat megkezdődik.
10.A
visszaállítási folyamat végén kattintson a Bezárás gombra. Ha
a számítógép újraindítását kérő üzenet jelenik meg,
kattintson az Igen gombra.
Adatmentés Linux operációs rendszerben
Milyen
adatokat kellene biztonságba helyeznie?
Ha
a Linux operációs rendszert használja, akkor több lehetőség van
adatainak mentésére. Alkalmasint érdemes megfontolni a szoftveres
(esetleg hardveres) RAID1 vagy RAID5 megoldást. Így az adataink
nagyobb biztonságban vannak, de ez sem helyettesítheti a rendszeres
időközönként végrehajtott alapos mentést.
A
legegyszerűbb mentési stratégia a merevlemez duplikálása.
Ehhez
a dd UNIX-paranccsal
az első merevlemez tartalmát egy második merevlemezre vihetjük
át.
Példa:
Az
elsődleges IDE-vezérlő első lemezét (Primary Master) a
másodlagos IDE vezérlő első lemezére (Secondary Master)
tükrözzük.
dd
if=/dev/hda of=/dev/hdb bs=128k
Az
elsődleges IDE-vezérlő első lemezét az első SCSI szalagegységre
mentjük:
dd
if=dev/hda of=/dev/st0 bs=512
Amennyiben
hely vagy időhiány miatt nem az egész lemezt akarja menteni,
legalább a legfontosabb könyvtárakat kellene tárolnia:- a /home könyvtárat (ez tartalmazza a felhasználói állományokat)
- a /root könyvtárat
- a konfigurációs könyvtárakat: /etc-t és a /var könyvtár részeit
Szükség
esetén a többi könyvtárat legtöbbször az operációs rendszer
és az alkalmazások újratelepítésével visszaállíthatjuk.
Közben ne feledje az alkalmazott (biztonsági) foltozásokat
(patch-ek) is menteni. (Pl. a foltozásfájlokat másolja a
Versionxxx /home/patch/ könyvtárba.)
Milyen
szoftverek vannak?
Adatmentő
szoftverként leggyakrabban a tar program használatos. Ez a program
a parancssorban nagyon rugalmasan paraméterezhető és független a
mentő eszköztől.
Példa:
Egy
egyszerű mentést készítünk a /home az /etc és a /var
könyvtárakból a /BACKUPdir/NAME.tgz fájlba.
Az
ezt végrehajtó parancs az alábbi:
tar
czvf /BACKUPdir/NAME.tgz /home /etc /var
Ha
a mentést a /dev/st0 szalagegységre készítjük, akkor:
tar
czvf /dev/st0 /home /etc /var
A
mentést és a mentett fájlokat az alábbi parancssal hasonlíthatjuk
össze:
tar
dzvf /BACKUPdir/NAME.tgz /home /etc /var
vagy,
ha szalagra mentettünk, akkor:
tar
dzvf /dev/st0 /home /etc /var
A
teljes mentést a / (root) könyvtárba az alábbi, a / könyvtárban
kiadott paranccsal állíthatjuk vissza:
tar
xzvf /BACKUPdir/NAME.tgz
Ha
a mentésünk a szalagon van, akkor:
tar
xzvf /dev/st0
Ha
csak bizonyos fájlokat szeretne visszaállítani, akkor ezeket
elérési útjukkal együtt paramétertként adja meg. Ha csak a
/etc/passwd és a /etc/shadow fájlokat állítaná vissza, akkor az
alábbi parancsot adja ki a / könyvtárban:
tar
xzvf /BACKUPdir/NAME.tgz /etc/passwd /etc/shadow
Kész
Shell-Scripteket ehhez egyébként a http://www.linux-backup.net/
lapon is találhat.
Egy
további parancssori eszköz a cpio program. A konserve
(http://konserve.sourceforge.net/) egy grafikus felülettel
rendelkező mentő program a sok közül.
További
információt találhat a jól ismert UNIX man oldalakon (man tar,
man dd, man cpio).
Az
utolsó szalmaszál
Amennyiben
véletlenül törölt vagy sérült adatait az adatmentő programmal
nem lehetne visszaállítani, az ún. "adatmentők" a szó
szoros értelmében az utolsó szalmaszál lehetnek. A különböző
szoftvergyártók ehhez is kínálnak szoftvereket. Ha saját magának
ezzel nem sikerül a mentés, vannak olyan cégek, amelyek speciális
laborokban meg képesek menteni az adatait. Minthogy ez meglehetősen
drága lehet, előzőleg tisztázni kell, megéri-e egyáltalán a
ráfordítás.Gyermekvédelem
A
gyerekek az új kommunikációs technikai eszközök fő használói.
A legtöbb családban a gyerekek jobban értenek a számítógéphez,
az internethez, a mobiltelefonhoz, és a többi hasonlóhoz, mint a
szüleik. Ennek a gátlások nélküli eszközhasználatnak az
előnyei kézenfekvők: a fiatalok az elektronika segítségével
megtanulnak a barátokkal társalogni (chat-elni), új barátokat
szerezni, játszani, zenét hallgatni, és még sok minden mást. De
a pozitív oldal mellett a virtuális világ sok veszélye is
leselkedik rájuk.
A
következő oldalakon részletes tájékoztatást olvashat a
veszélyekről és bemutatjuk azokat az intézkedéseket, amelyekkel
a gyermekek megvédhetők.
Problémakör
A
gyermekvédelem és kommunikációs techika témájával kapcsolatban
sokan rögtön az Iinterneten található nem megfelelő tartalmakra
gondolunk. Joggal, hiszen a brutális, pornográf, vagy rasszista
tartalmak igen nagy fenyegetést jelentenek. Az Internet, mint online
kontaktusbörze is veszélyes oldaláról mutatkozhat be: pedofilok
megpróbálnak személyes találkozót megbeszélni, a drogdealerek a
chatroomokat piaci helyszínnek tekintik, öngyilkos-fórumok labilis
állapotban lévő fiatalokat veszélyeztetnek. A fiatalokat óvni
kell a számítógépes játékokban rejlő erőszakos
megnyilvánulásoktól, vagy néhány reklámstratégia gátlástalan
praktikáitól, amelyek a "holnap ügyfeleit" behálózzák
rejtett üzenetekkel. Az interneten levő tartalmak mellett léteznek
komoly technikai
jellegű veszélyek
is, mint a vírusok és a férgek, amelyek e-maileken és preparált
internet-oldalakon terjednek.
Legjobb
eszköz a védelemre, ha a szülők,
vagy a nevelők tudatában
vannak a médiumokkal kapcsolatos nevelési felelősségüknek, és jó
párbeszédalappal rendelkeznek
a növendékekkel szemben. Az olyan technikai óvintézkedéseket,
mint például a szűrési eljárások, az okos fiatalok gyakran
hamar ki tudják iktatni. Sokkal inkább fontos a nevelők
médiakompetenciája, akik a fiataloknak megmutatják a helyes utat,
és akik megtanítják őket számítógép kezelésével kapcsolatos
felelős és kompetens magatartásra.
Veszélyek és védelmi intézkedések
Veszélyes
tartalmú internet-oldalak
Számos
internet oldalon található erőszakot, pornográfiát tartalmazó,
vagy rasszista és egyéb módon felbujtó tartalmak.
Védelmi
intézkedések:- Vegye figyelembe, hogy egyes Internet kezdőlapok (www.gyerek.lap.hu,www.gribedli.hu, www.egyszervolt.hu) a gyermek felhasználók számára készültek.
- Ifjúságvédelmi programok segítségével ("szűrők") korlátozni lehet a gyerekek számítógép használatát. Közelebbi információt arról, mit tudnak ezek az eszközök, az anyagon belül a "Technikai alapok" c. fejezetben találhat. A kereskedelmi forgalomban több ilyen program is található, pl. a Biztonsagos böngészés szoftvere (http://biztonsagosbongeszes.hu/hu/)
- Világosítsa fel gyermekét arról, milyen fajta veszélyes tartalmak találhatók az interneten(erőszak, pornográfia, rasszizmus).
- Jelentse a kritikus tartalmakat, a Puskás Tivadar Közalapítvány erre a célra létrehozott portálján (http://www.biztonsagosinternet.hu), a fent található Bejelentés gombra kattintva.
- További bejelentési lehetőséget talál az Informatikai Felhasználóvédelmi Iroda honlapján (http://infomediator.hu/)
Internet-Chat,
mint kontaktusbörze
Veszélyei:- A chat-csatornákkal visszaélhetnek, amennyiben fiatalkorúakkal szexuális kapcsolatot próbálnak megalapozni, vagy drogokat akarnak eladni. Emellett olyan fórumok is vannak, amelyekben pl. rasszista akciókat készítenek elő, vagy az öngyilkosság lehetséges módjairól beszélgetnek.
- Ismerkedjen meg ezzel a területtel, olvasson róla elemzéseket: pl. http://www.orfk.hu/elemzesek/bunuldozes/int_ped_001.html
- Kérdezze meg gyermekét, mit szólna egy közös látogatáshoz ezeken az oldalakon, ill. alkosson képet saját magának is egy ilyen oldalról.
- Nyomatékosan hívja fel gyermeke figyelmét arra, hogy semmiképpen sem szabad a chat-csatornán megadni személyes adatokat (név, cím stb.), mielőtt kikérné az Ön véleményét.
- Jelentse a nem kívánatos csatornákat a fent nevezett szerveknél, forró drótokon keresztül.
Nem
kívánatos számítógépes játékok
Veszélyei:
Az
erőszakot, pornográfiát rasszizmust vagy egyéb nem kívánatos
tartalmú játékok sajnos nagyon elterjedtek. Különösen
veszélyesek az ún. First Person Shooter-ek, amelyekben a játékos
emberi, vagy legalábbis emberhez hasonló figura alakjába bújik,
és annak a perspektívájából brutális akciókat (pl. lövöldözés)
él át, és hajt végre. Az erőszak ilyen megjelenése egy bizonyos
kor fölött, amikor a gyermek már el tudja egyértelműen
különíteni a virtuális világot a valóságostól, nem jelent
veszélyt, a kisebb korú gyermekeket azonban távol kell tartani
tőle.
Védelmi
intézkedések:- Legyen tisztában vele, mire költi gyermeke a zsebpénzét.
- Szerezzen információkat - például a gyártó honlapjáról - a játékok tartalmáról.
- Mutasson érdeklődést a játék iránt beszélgetés közben.
- Ügyeljen arra, hogy gyermeke ne túl sok időt töltsön számítógépes játékokkal. Sajnos nincs egyértelmű ajánlás arra nézve, mennyi legyen ez az idő. Itt az Ön egyéni megítélése számít.
Spam-ek
Veszélyei:
A
tömegesen küldött e-mail-ek a gyerekek számára is nem kívánt
üzeneteket továbbítanak. Ezekre nem szabad válaszolni, mert
minden reakció értékes a küldő számára, tudniillik biztos
lehet benne, hogy küldeménye megérkezett. Egy ilyen módon
"ellenőrzött" címet aztán tovább lehet adni (eladni)
és az ember még több nemkívánatos spam-et kap.
Védelmi
intézkedések:- Beszéljen gyermekével a spam-ek elleni biztonsági intézkedésekről.
- Installáljon szűrő programokat
Számítógép-károkozók
Veszélyei:
Megfertőzött
e-mailek és egyéb elektronikai üzenetek megnyitása útján, de
csupán csak egy weboldal látogatása során is megfertőződhetnek
a számítógépek károkozó vírusokkal, férgekkel, vagy trójai
lovakkal.
Védelmi
intézkedések:- Magyarázza el gyermekének, mik azok a károkozók.
- Ügyeljen arra, hogy gépére legyen vírusvédő program és tűzfal installálva, és azok legyenek aktiválva, mielőtt internet-kapcsolatot hoznak létre, és ezeket aktualizálja rendszeresen.
- Installálja rendszeresen a gyártó által rendelkezésre bocsátott, a programjához illő biztonsági frissítéseket (update-eket).
Bluetooth
útján terjesztett nem kívánatos tartalmak
Veszélyei:
A
vezeték nélküli adatátvitel mobiltelefonok közt Bluetooth útján
nem csak az illetéktelen hozzáférés vagy vírus- és
féregfertőzés veszélyét rejti magában, de arra is
felhasználják, hogy brutális video-bevágásokat közvetítsenek
(esetleg az iskolaudvaron) mobiltelefonok közt.
Védelmi
intézkedések:- Figyelmeztesse gyermekét a veszélyekre.
- Ügyeljen arra, hogy gyermeke alapvetően kapcsolja ki a Bluetooth-ot és csak akkor aktiválja, ha az valóban szükséges. A kiiktatáshoz informálódjon a használati utasításról, vagy az érintett cég weboldalain.
- Kérdezzen rá időnként, hogy nem kapott-e gyermeke üzeneteket nyugtalanító tartalommal, vagy képpel a mobiltelefonjára.
- Értesítse a rendőrhatóságot, ha egy mobiltelefonon erőszakot ábrázoló tartalmakat fedez fel.
Drága
letöltések az internetről vagy mobiltelefonról
Veszélyei:
Mobiltelefonos
csengőhangok vagy zenei adatbázisok letöltése igen magas
költségekkel járhat.
Védelmi
intézkedések:- Figyelmeztesse gyermekét, hogy a letöltések magas költségekkel járhatnak. Ajánlja fel gyermekének, hogy letöltés előtt tanulmányozzák át közösen a feltételeket.
- Ellenőrizze telefonszámláján a túl magas költségeket tartalmazó rovatokat.
- A kártyás telefonok automatikusan korlátozzák a kiadást.
A
Tárcsázó programok (Dialer) és a Mobil fizetés (Mobile Payment),
mint költségcsapdák
Veszélyei:
A
tárcsázóprogramok alkalmazását pl. Németországban már 2005
közepén törvényileg szigorúan szabályozták. Kétséges
internet-szolgáltatások felkínálói azóta nyomatékosabban
kínálják azt a lehetőséget, hogy a mobiltelefonokon keresztül
lehetséges a fizetés - mindenesetre borsos tarifáért.
Védelmi
intézkedések:- Hívja fel gyermeke figyelmét arra, hogy nem szabad az "OK"-t megnyomni a "Mégsem"-re kattintás helyett, ha olyan ablak jelenik meg, amely új internet kapcsolatra szólít fel (Dialer mask).
- Egyezzen meg gyermekével abban, hogy előbb Önnek szól, mielőtt SMS-en rendel egy weboldal megnyitásához való kódot.
Marketing
Veszélyei:
Komolytalan
reklámcégek megpróbálják a gyerekeket leplezett üzenetekkel
befolyásolni.
Védelmi
intézkedések:- Világosítsa fel gyermekét arról, hogy nem minden felel meg a valóságnak abból, amit az interneten olvas.Két praktikus példa erre:
- Sok különösen egészségesnek hirdetett élelmiszer egyáltalán nem az, aminek hirdetik
- Gyakran nem stimmel az, hogy "mindenki egy bizonyos terméket szeretne megvenni, ill. már meg is vásárolta"
- Magyarázza meg gyermekének, mit jelent a reklám.
A
károkozás tudatának hiánya
Veszélyei:
Sok
veszélyes vírust ill. férget programoztak már gyerekek, akik nem
voltak tudatában az olyan következményeknek, mint a milliós
nagyságrendű károk, vagy a büntetés lehetősége. A feltörés,
idegen rendszerek kikémlelése, vagy a War-Driving (adatgyűjtés a
vezetéknélküli hálózatokról) is vonhat maga után
büntetőeljárást.
Védelmi
intézkedések:
Világosítsa
fel gyermekét arról, hogy...- az internet nem jogszabad térség
- a film- és zenebörzék tartalmazhatnak illegális tartalmakat
- hogy lehetséges filmeket, vagy zenét másolni és a barátokkal cserélni, de másolás-védelmi előírásokat nem szabad megkerülni
- az interneten vannak legális lehetőségek is a letöltésekre
- és beszéljen vele a lehetséges károkról és az illegális cselekvések jogi következményekről
Mit mondjunk a gyermeknek..
Felsorolás, amely alapját képezheti a szülő/nevelő és a gyermek közti beszélgetésnek:- Ne higgy el mindent, amit az interneten olvasol. Beszélj a szüleiddel arról, amit furcsának tartasz!
- Ne add meg a nevedet, lakcímedet és a telefonszámodat interneten soha senkinek! Ha úgy gondolod, ez elkerülhetetlen, beszéld meg a szüleiddel, nevelőiddel, vagy bizalmas személlyel.
- Figyelj, ha az internetről adatokat töltesz le! Gyakran társulnak ilyenkor vírusok, vagy férgek is, amelyek kárt okoznak. Kérdezd meg szüleidet, vagy más felnőtteket, hogy a számítógép rendelkezik-e védelmi rendszerrel. A letöltéseknél gyakran magas költségek is keletkeznek - erre is kell gondolnod.
- Légy óvatos csengőhangok letöltésénél, vagy más programok letöltésénél a mobilod számára! Ezzel nagyon könnyen káros szoftvereket tölthetsz a telefonodra, és ez amellett még igen drága is lehet. Olvasd el előbb a szüleiddel együtt a használati utasítást, vagy a gyártók internet-oldalán található információkat, hogy a telefonod rendelkezik-e vírusellenes védelemmel.
- Ne nyiss meg adatállományokat az e-mailekben, vagy az Internet Messenger-ben, ha nem tudod, ki küldte őket, ezáltal ugyanis könnyen vírust, férget, vagy más károkozó programokat tölthetsz a számítógépedre.
- Figyelj oda zene és filmek letöltésekor az internetről! Az interneten sok költségmentes kínálat van. A felkínálóknak gyakran nincs is működési joguk, vagy nem terjed ki ezek kínálására a weboldalukon. Ezért te is büntethető lehetsz, ha ilyeneket letöltesz. Mielőtt letöltenél valamit, beszélj a szüleiddel, vagy más felnőttel.
- Beszélj a szüleiddel, mielőtt interneten szerzett ismerősökkel találkozol! A chat-csatornákon könnyen lehet ismeretséget kötni. Néha ezek szeretnének találkozni is veled. Ezt meg kell beszélni a szülőkkel, mert sajnos vannak olyan emberek, akik rossz szándékkal keresnek kapcsolatot veled épp ilyen módon.
Technikai alapok a gyermekek védelméhez
Hogyan
működnek a gyermekek védelmét szolgáló rendszerek a
számítógépen?
Az
ilyen programok teljesítőképessége igen széles skálán mozog.
Hozzávetőleg az alábbi lehetőségek állnak fenn:- Bizonyos internet-tartalmak lezárása;
- Bizonyos programok futamidejének korlátozása az internet ill. PC használatával kapcsolatban;
- Bizonyos meghajtók és könyvtárak kijelölése, amelyeket a gyermekek nem vehetnek igénybe;
- A rendszerbeállítások biztosítása illetéktelen változtatások ellen;
- A számítógépen e-mailen keresztül történt tevékenységekről szóló értesítés.
- A piacon mostanában azokat a "Family filter"-eket alkalmazzák, amelyeket a hozzáférést biztosító szolgáltatók a bejelentkezéshez használt szoftver részeként kínálnak. A leggyakrabban vásárolt termékekhez tartozik a "Parental Control" a Symantec-től, de keresett a CyberSitter, vagy a Gyermekvédelem is a Salfeldtől, illetve magyar termékként a Biztonságos Böngészés (www.biztonsagosbongeszes.hu)
Bizalmas adatok
Mindenki
tárol a számítógépén olyan információt, ami illetéktelen
kezekbe kerülve bajt okozhat. Ez a számítógép használatával
szükségszerűen együtt jár, ezért fontos felkészülni az ilyen
adataink védelmére.
Különösen
két dolgon múlik, hogy ezt meg tudjuk-e akadályozni. Először:
a számítógépet (bizonyos alkalmazásokat, kiválasztott
információkat) jelszavakkal kell védeni. Másodszor:
a továbbítandó adatokat kódolni kell.
A
jelszavakkal kapcsolatos tudnivalókról és a kódolásról a
következő oldalakon olvashatnak.
Jelszavak
A helyes jelszó
megválasztása sok gondot a számítógép-felhasználónak és
különösen a rendszerek védelmét biztosító rendszergazdáknak.
Előbbieknek a döntés és a jelszavak megjegyzése okozhat gondot,
utóbbiaknak pedig az, ha a vállalati rendszert használó userek
könnyen kitalálható jelszavakat találnak ki.
Gyakran
fordul elő, hogy valaki akár tíz különböző programhoz vagy
valamilyen rendszerbe történő belépéshez ugyanazt a jelszót
használja. Aztán ne csodálkozzunk, hogy a helytelenül
megválasztott jelszavak az IT-biztonsági hibák listavezető
okaként szerepel. Ennek a hackerek (a számítógépet feltörő
egyének) örülnek a legjobban. Nekik ugyanis megvannak az eszközeik
arra, hogy az összes lehetséges jelkombinációt kipróbálják,
vagy egész szótárnyi szó/szám-kombinációt leteszteljenek. Hogy
elkerüljük az ilyen helyzeteket, a jelszavainkat bizonyos
előírásoknak megfelelően kell megválasztanunk.
A
jelszavak nem csak a bizalmas adatok védelmére szolgálnak.
Például
egyre gyakrabban fordul elő, hogy bizonyos szolgáltatók az
interneten ügyfeleik számára számlát vagy belépési lehetőséget
hoznak létre. A bejelentkezést jelszóval védik. Mi történne, ha
valaki más az Ön nevével jelentkezne be? Ki szeretné, ha idegenek
az Ön nevében küldenének elektronikus leveleket vagy vásárolnának
drága árucikkeket?
Ezért
vegyék figyelembe a következő ajánlásokat és tegyenek többet a
saját biztonságukért.
Tippek a bizalmas adatok védelméhez
A
jó jelszó
Legyen
hosszabb hét karakternél.
Tilos jelszónak számítanak a családtagok, háziállatok, a
legjobb barát, kedvenc sztárok stb. nevei. És ha lehet, a jelszó
ne forduljon elő a szótárakban. Sőt, tartalmazzon különleges
jeleket (?!%...) vagy számokat! A túl közismert jelszavakat
mellőzni kell, mint például az 123, abcd, stb? Ugyancsak nem
ajánlatos egy egyszerű szó végéhez egy-két számot illeszteni,
vagy a szó elejéhez vagy végéhez egy-két különleges jelet
($!?#) fűzni.
De
hogyan lehet az ilyen jelszavakat megjegyezni? Van erre is néhány
tippünk. Egy kedvelt módszer így működik: kigondol egy mondatot,
és szavainak csak az első kezdőbetűit használja fel (vagy csak
minden másodikat, harmadikat...) Végül bizonyos betűket számokká
vagy különleges jelekké alakítja át. Példa: "Reggel
felkelek és fogat mosok" Az első betűk: rféfM és ehhez
hozzáfűz kiegészítéseket. Persze vannak másfajta trükkök is,
amelyek épp ilyen jól működnek. Ezeken a memorizálási ötleteken
túlmenően célszerű lehet, ha jelszavainkat mégis feljegyezzük.
Az alábbiakban olvashatnak erről is.
Rendszeresen
változtassuk jelszavainkat!
Minden
jelszót rendszeres időközönként meg kellene változtatni. Sok
program automatikusan emlékszik arra, hogy például egy jelszót
már egy fél éve használnak. Egy ilyen felszólítás
megjelenésekor ne kattintsanak tovább, hanem inkább kövessék az
utasítást. Persze nem könnyű nagyon sok jelszót megjegyezni. De
ezzel már el is érkeztünk a következő ponthoz.
Őrizzük
biztonságos helyen a jelszavakat!
Kevés
kivételtől eltekintve teljesen jogos az az igény, hogy
jelszavainkat feljegyezzük és egy biztonságos, zárt helyen
őrizzük. De semmi esetre se a képernyőn vagy a legfelső
íróasztalfiókban legyen! Szigorúan jogi szempontból nézve a
jelszavak őrzése kellemetlenséggel járhat.
Ne
használjunk egységes jelszavakat!
Problematikussá
válhat az a szokás, hogy azonos jelszót használunk különféle
célokra. Ha csak egyetlen alkalmazás jelszava is illetéktelen
kezekbe kerül, úgy a támadó szabad utat nyer a többi
alkalmazáshoz is, pl. az elektronikus postafiókunkhoz vagy a
számítógépben lévő összes információhoz.
Változtassuk
meg az alapértelmezésben beállított jelszavakat!
Sok
szoftvertermék esetén a gyári kiszerelésben az azonosítók
mellett üres jelszavak vagy általánosan ismert jelszavak vannak.
Ezt tudják a hackerek is. Egy-egy támadás során először azt
szokták kipróbálni, vajon lecserélték-e ezeket a jelszavakat új
jelszavakra. Ezért tanácsos a kézikönyvekben utánanézni,
vannak-e ilyen azonosítók a programban, és ha igen, azokat
mindenképpen érdemes egyéni jelszavakra cserélni.
Védjük
a képernyőt és a billentyűzetet jelszóval!
A
legismertebb operációs rendszereknél lehetőség van arra, hogy a
billentyűzetet és a képernyőt blokkoltassuk egy bizonyos idő
eltelte után. A kioldás csak a helyes jelszó begépelése útján
lehetséges. Nem véletlen ez a lehetőség, ezért ajánljuk a
használatát. Ezzel megakadályozható, hogy illetéktelen személy
a jogos felhasználó ideiglenes távolléte esetén a számítógéphez
hozzáférhessen. Persze zavaró lehet, ha a blokkolás rövid időn
belül következik be. Javaslatunk szerint elég, ha az utolsó
használat után 5 perccel történik a blokkolás. Van egy további
lehetőség is, melynek alkalmazásával a blokkolás azonnal
elindítható. (Pl. egyes Windows operációs rendszereknél a
(Ctrl+Alt+Del) lenyomásával).
Adatkódolás
Gondolt-e
már arra, hogy telefonbeszélgetéseit, elektronikus
leveleit vagy
a felkeresett internet-oldalait kifigyelik? Nem
is olyan lehetetlen. De az sem lehetetlen, hogy ettől megóvja
magát. Ennek egyik módja az üzenetek
kódolása.
Vannak szimmetrikus ésaszimmetrikus eljárások, digitális
(elektronikus) aláírások és a PKI.
De
mielőtt erre rátérnénk, feltesszük a kérdést, miért is
kódolunk?
Az
adatokat azért kódoljuk, hogy védjük őket. A kódolás az
interneten három céllal történik:- Védjük a titkosságot (megbízhatóságot): az üzenetet csak az olvashassa, akinek küldték.
- Védjük a hitelességet: a hitelesség a feladó azonosítását jelenti. Vajon tényleg az a személy a feladó, akit feladóként megjelöltek?
- Védjük a sértetlenséget (integritás): vajon nem változott-e meg az üzenet, amíg a feladótól a címzettig elért?
Kódolási eljárások
A kódolási eljárásokat aszerint különböztetjük meg, hogy hogyan kódolják és dekódolják a szöveget.- szimmetrikus kódolás
- aszimmetrikus kódolás
- PKI és digitális aláírás
Szimmetrikus
kódolás
Képzelje
el, hogy Ön egy római hadvezér, és sok problémája adódik a
germánokkal. Megleckéztetésükre titkos támadási parancsot
szeretne küldeni csapatainak egy küldönccel. Azonban fél attól,
hogy a küldönc az ellenség kezére kerül, ezért kódolja az
üzenetet.
A
szöveg így néz ki: "ÜDÓCFDÚJCMÖCOKÚAWUNWOGÜNÕU"
A
germánok valóban elfogják a követet és megkísérlik az üzenetet
megfejteni. Némi töprengés szükséges ahhoz, hogy megértsék a
levelet. Próbálja meg Ön is!
Az
ábécé minden betűjét a harmadik jobboldali szomszédjával
cseréltek ki.
A
Á B C D E É F G H I Í J K L M N O Ó Ö Õ P Q R S T U Ú Ü Û V
W Z X Y
C
D E É F G H I Í J K L M N O Ó Ö Õ P Q R S T U Ú Ü Û V W Z X Y
A Á B
A
kódolt szöveg jelentése: "Támadás hajnali szürkületkor".
Ezt
az eljárást a rómaiak valóban használták. Kitalálójáról
Caesar-nak nevezték el. Nem is olyan nehéz, ugye?
Vannak
más mechanizmusok is a szövegek kódolására. Ezeket csak nehezen
vagy egyáltalán nem lehet feltörni. Nem hiszik el? Próbálják
csak meg ezt az üzenetet megfejteni!
"QYXXJZZWÁVXÛPÜÉÚZUHTKSZRÍQFPPÕÛÖTÓÕOINTMÍLBKQJIÍLIÕH"
Az
eljárási szabály most így szól: az ábécé minden betűjét a
harmadik baloldali szomszédjával cserélje ki, miközben mindig
betű után szúrja be az ábécé egy betűjét hátulról kezdve.
Ez már elég bonyolult eljárás, és még sokkal nehezebb
kódolásokat is ki lehet találni. (Az üzenet az előbbivel
megegyezik.)
A
számítógépben az egész hasonlóképpen megy végbe, mindenesetre
a számítógép csak nullákat ("0")
és egyeseket ("1") ismer.
A szöveg helyén 0-kból és 1-kből álló számsorozat található.
Például így nézhet ki egy szöveg: 010101001011001001
Hogy
ezt a számsort titkosítsuk, egy számtani műveletet alkalmazunk,
amit nevezzünk el összeadásnak. A művelet legyen a következő:
0+0=0; 1+0=1; 0+1=1; 1+1=0. (Megjegyzés: a logikai műveletek közül
ez a művelet az ún. "kizáró vagy".) A betűk helyett
itt a számokat kódoljuk. Most van egy számsorunk és egy
matematikai eljárásunk, de hát milyen számsorozatal végezzük el
az összeadást?
Talán
Ön is sejti már: egy kulccsal, amely maga is egy számsorból áll.
Mondjuk, így néz ki: 001101000100010011. Most adjuk össze ezt a
két számsort:
010101001011001001
üzenet
+ 001101000100010011 kulcs
-------------------------------------
= 011000001111011010 kódolt üzenet
+ 001101000100010011 kulcs
-------------------------------------
= 011000001111011010 kódolt üzenet
Észreveheti,
hogy a kulcs ugyanolyan hosszú, mint az eredeti üzenet. Sok
variációs lehetőség adódik a kulcsok kiválasztására. Minél
hosszabb egy kulcs, annál többfajta kulcs létezik, s annál
nehezebb a titkos üzenetet megfejteni.
Ilyen
kulcsfüggő eljárások esetén a kódolási szabályt akár
mindenki ismerheti, csak a kulcsnak kell titokban maradnia.
Ha
a kódolt üzenetet ismét az eredeti üzenetté szeretnénk
változtatni, akkor vagy a kódolt üzenetből ki kell vonnunk a
kulcsot, vagy egyszerűen csak az összeadást kell még egyszer
elvégezni.
A
küldőnek és a fogadónak is ugyanazzal a kulccsal kell
rendelkeznie. De a kérdés az, hogy hogyan egyezzenek meg a kulcsban
anélkül, hogy egy jogosulatlan harmadik személy kifigyelje azt.
Egy
másik probléma abból adódik, ha pl. sok személy kommunikál
egymással. Tegyük fel, hogy 12 személy szeretne egymással kódolt
üzenetet váltani. Két embernek azonban lehetnek titkai, amit nem
szeretnének a másik tíz emberrel megosztani. Hány kulcsot kellene
ilyenkor alkalmazni?
Az
első embernek előszöris 11 kulcsra van szüksége. Saját maga
számára nem kell kulcs, de minden más személlyel történő
kapcsolattartáshoz szükséges egy-egy kulcs. A másodiknak is 11
kulcsra van szüksége, de egyet az elsőnél már beszámoltunk. Ha
így számolunk tovább, a következő eredmény
születik:11+10+9+8+7+6+5+4+3+2+1=66. 50 személy esetén ez a szám
1225, 1000 személy esetén majdnem 500000 különböző kulcs. El se
lehet képzelni azt az esetet, ha mindenki így szeretne üzenni
egymásnak. A szimmetrikus kódolás e két problémáját az
aszimmetrikus kódolás oldotta meg.
Aszimmetrikus
kódolás
Ennél
a kódolási eljárásnál két, egymást mindig kiegészítő kulcs
létezik. Az egyik kulcs - a nyilvános kulcs (Public Key) - az
üzenet kódolására, a másik - a titkos kulcs (Private Key) - a
dekódolásra. A két kulcs együtt egy kulcspárt alkot.
A
dologban az a különös, hogy az egyik kulcsból a hozzá tartozó
másikat egyáltalán nem könnyű kitalálni vagy kiszámítani.
Ezért a kulcspár egyik tagját nyilvánosságra hozhatjuk. Innen
származik az elnevezése is "nyilvános kulcs".
Képzeljen
el egy trezort önműködő csapózárral, ha az ajtó becsapódik, a
trezor automatikusan bezáródik. A kinyitáshoz persze szükség van
egy kulcsra. Mint a trezor esetében, az üzenetet is le lehet zárni
a nyilvános kulcs segítségével. Mivel csak a címzett ismeri a
titkos kulcsot, csak ő tudja az üzenetet dekódolni, vagy valamit a
trezorból kivenni.
Az
aszimmetrikus kódolás matematikai eljáráson alapul, amely az
egyik irányban könnyen a másik irányban azonban nehezen végezhető
el. Például ilyen a szorzás.
Két
számot mindenki képes összeszorozni:
3
121 163 * 4 811 953 = 15 018 889 661 339
A
számokat azonban szorzótényezőkre bontani már igen nehéz dolog.
Ha a szorzatot ismerjük, már nehezen tudjuk meghatározni, milyen
számokból szorozták össze. Próbálja csak meg egyszer (ha van
sok ideje) milyen szorzótényezőkből keletkezett a
11
099 399 206 043?
Ezzel
elegánsan megoldódott a kulcsok kicserélésének problémája: a
nyilvános részt mindenki ismerheti, anélkül, hogy a biztonságot
veszélyeztetné. Viszont szükség van a titkos kulcsra is. Az
eljárás másik előnye, hogy sokkal kevesebb kulcsra van szükség,
mint a szimmetrikus eljárásnál, hisz mindenkinek csak egy
kulcspárra van szüksége.
De
az aszimmetrikus kódolási eljárásnak is vannak árnyoldalai:
○Először
is az aszimmetrikus eljárás a szimmetrikushoz képest nagyon
számításigényes. Egy rövid üzenet kódolásához a
számítógépnek igen sok időre van szüksége. Ezért a következő
trükköt alkalmazzák: a lassú aszimmetrikus eljárással csak a
gyorsabb szimmetrikus eljárás kulcsait cserélik ki biztonságosan
és egyszerűen. A további kommunikáció aztán a gyorsabb
szimmetrikus kódolással folyik. Mivel ennél a módszernél az
aszimmetrikus eljárásokat a szimmetrikus eljárás kulcsainak
kódolására használják, az eljárást hibrid - azaz kombinált -
kódolási eljárásnak nevezik.
○Másodszor
senki sem tudja olyan könnyen ellenőrizni, hogy az alkalmazott
nyilvános kulcs valóban ahhoz a személyhez tartozik-e, akinek a
kódolt üzenetet küldeni szeretné. Az interneten könnyen
kiadhatja magát az ember másvalakinek és hamisan azt állíthatja,
ő lenne a jogosult címzett, és a saját nyilvános kulcsát akarná
Önre erőltetni. Így aztán elolvashatná a bizalmas üzenetet. Ha
azután még tovább is küldené az üzenetet az igazi címzettnek,
akkor a csalás még észrevétlen is maradna.
Ezeket
a problémákat az ún. nyilvános kulcsú infrastruktúra (Public
Key Infrastructure - PKI) oldja meg.
A
PKI és a digitális aláírás
A
PKI különös jellemzője a tanúsítvány
kiadó (Certification
Authority - CA). Ez egy olyan általánosan ismert szervezet,
amelynek feladata, hogy a mindenkori egyedi
kulcspárokat (a
privát és a nyilvános kulcsokat) természetes személyekhez
tartósan hozzákösse és erről egy"tanúsítványt" (certificate)
állítson ki. (Megjegyzés: tulajdonképpen csak a természetes
személy és a nyilvános kulcs kapcsolatát igazolja.)
Egyszerűsítve
kb. így néz ki a dolog: minden felhasználó ismeri a tanúsítvány
kiadó nyilvános kulcsát, de csak a tanúsítvány kiadó ismeri a
hozzátartozó titkos kulcsot, a kódolási kulcs ellenpárját. A
tanúsítvány kiadó összeállít egy szöveget (tanúsítványt),
amelyben a személyt és a nyilvános kulcsot összerendeli. Ezután
ezt a szöveget a tanúsítvány kiadó a saját titkos kulcsával
kódolja. Ezek után bárki, aki kíváncsi az adott személy
nyilvános kulcsára, a tanúsítvány kiadó nyilvános kulcsával
dekódolja a tanúsítványt és megnézheti az illető nyilvános
kulcsát.
Mire
megy ki ez az egész? Mindenki pontosan tudja, hogy ezt a szöveget a
tanúsítvány kiadó készítette, ugyanis csak ő tudja a saját
titkos kulcsával az üzeneteket úgy kódolni, hogy a mindenki
számára ismert nyilvános kulcs segítségével dekódolni
lehessen, azaz értelmes szöveg keletkezzen. Ebben az esetben a
tanúsítvány kiadó írt egy szöveget, amelyet digitálisan aláírt
a saját titkos kulcsával. Ha Ön megbízik a tanúsítvány
kiadóban, biztos lehet abban is, hogy a tanúsítványban szereplő
nyilvános kulcs ahhoz a bizonyos személyhez tartozik.
Az
így létrejött digitális aláírás tehát nem digitalizált
valódi aláírás, hanem egy bitminta, amely matematikai eljárás
segítségével jött létre. Digitális aláírást Ön is alkothat,
ha rendelkezik egy nyilvános és egy titkos kulcspárral. Szüksége
van ehhez a tanúsítvány kiadó által kiadott tanúsítványra,
amely igazolja, hogy Önhöz, és nem máshoz tartozik a nyilvános
kulcsa.
A
PKI segítségével nem csak az üzeneteket lehet biztonságosan
kódolni, és a annak tartalmát a kíváncsiskodó szemek elől
elrejteni. A digitális aláírás azt is megakadályozza, hogy az
üzeneteket észrevétlenül megváltoztassák.
Nézze
csak az alábbi szöveget és a hozzátartozó számokat:
Támadás
hajnali szürkületkor 26/402 A 26 a szövegben lévő betűk számát
jelöli, a 402 pedig a betűk értékének összege. Az egyes betűk
értéke az a szám, ahányadik helyen áll az ábécében (a =1,
á=2?). A szövegből a két szám értéke könnyen meghatározható,
de nem szabad azokat felcserélni. A PKI segítségével a szöveget
és a számokat is kódolhatjuk és üzenetként elküldhetjük. Így
a címzett észreveheti, hogy történt-e valami változtatás a
szövegen, mert ha igen, a számok nem fognak a szöveghez illeni.
Van itt azonban még egy bökkenő, ha valaki megváltoztatta a
szöveget, a számokat is meg tudta változtatni úgy, hogy a
szöveghez illeszkedjen. Hogy ez ne történhessen meg, a számokat a
feladó titkos kulcsával kódolják. A további magyarázat azonban
innen nagyon messze vezetne.
Végül
mindent összevetve egy nagyon jó eredmény született: senki sem
tudja észrevétlenül meghamisítani vagy elolvasni a szöveget vagy
valaki illetéktelen személyhez eljuttatni azt. A kódolási eljárások alkalmazása
Sok
privát felhasználó alkalmazza a "Pretty
Good Prívacy" -
röviden PGP -
(kb. nagyon jó biztonság) programot az elektronikus leveleik és az
adataik kódolására. A PGP hibrid
kódolási eljáráson alapul.
Az üzeneteket - továbbítás előtt - a címzett nyilvános
kulcsával kódolják, aki aztán titkos kulcsával dekódolja azt.
A
fenti a kereskedelmi szoftver mellett létezik a szabad
felhasználású GnuPG (GNU
Privacy Guard).
Ezzel a szoftverrel ugyancsak egyszerűen, biztonságosan és olcsón
lehet elektronikus leveleket és adatokat kódolni - függetlenül a
mindenkori adatformátumoktól (e-mail, szöveg, kép stb.).A GnuPG
kompatibilis a PGP-vel, ez azt jelenti, hogy a GnuPG-vel kódolt
elektronikus leveleket lehet a PGP-vel dekódolni, és fordítva. A
GnuPG ehhez a hibrid eljárást alkalmazza, nyilvános kulcsokkal
dolgozik. A kódoláshoz azonban kizárólag a szimmetrikus eljárást
alkalmazza.
Esetleg
Ön is hallott már ilyen összefüggésben a GnuPP-ről (GNU Privacy
Projekt). A GnuPP a GnuPG programot a legelterjedtebb operációs
rendszernél, a Windowsnál alkalmazza egyszerűsített formában. A
GnuPG olyan erős kódolási technológia, amelyet nagyon széles
körben - így tehát Windows felhasználóknak is - használnia
kellene a jövőben.
Végül
még valamit a digitális
aláírás (jogilag
inkább: elektronikus aláírás) alkalmazásához: ahogy már
mondtuk, ezáltal az elektronikus dokumentum létrehozójának
azonosíthatónak kell lennie és a dokumentum védve van az
észrevétlen változtatásoktól. Az elektronikus aláírással
ellátott jogi műveleteknek (szerződések, adóbevallások stb.)
ugyancsak tartósan és igazolhatóan érvényesnek kell lenniük. Az
aláírási törvényben ezért minőségi fokozatokat határoztak
meg, amelyek szabályozzák a szükséges részleteket. Az
elektronikus aláírási törvényben meghatározott minősített
elektronikus aláírást a törvénymódosítások szerint a jövőben
formálisan is lehet használni a saját kezű aláírás
helyettesítésére. A
gazdaság és a közigazgatás területén számos nagyszabású
kísérletben próbálták már ki ezt a technológiát.
A
fenti információ egyszerre nagyon soknak tűnik talán, de
reméljük, sikerült meggyőzni arról, hogy a kódolás egészen
használható dolog. Ha gondolja, mindjárt ki is próbálhatja. Az
Eszköztárban talál egy kódolási programot, és megnézheti,
hogyan működik a gyakorlatban.
Emlékeztetőül: az
üzenetek biztonsága egy egyedi, (tehát nehezen megfejthető) és
nem túl rövid kulcs megválasztásától függ.
Jog az Interneten
A CERT
Hungary Központ az
internet és a jog összekapcsolódásának legfontosabb területeit
mutatja be. E témákban részletesebben elmélyülni vágyók
részére kiindulópontként forrásokat adunk meg a teljesség
igénye nélkül.
Oldalunk
több olyan weblapra is mutat hivatkozást, amelyet a CERT Hungary
Központ nem tart ellenőrzése alatt. Amennyiben rákattint egy
ilyen linkre, akkor elhagyja oldalunkat, és a kiválasztott
szervezet vagy cég honlapjára kerül át. Még akkor is, ha van
összefüggés a CERT Hungary Központ és a harmadik fél honlapja
között, a belinkelt oldalak felett a CERT Hungary Központ nem
gyakorol ellenőrzést. A link alatt szereplő oldalak saját
adatvédelmi elvekkel és adatgyűjtési eljárásokkal rendelkeznek.
Felhívjuk
figyelmét, hogy az internetre, informatikára vonatkozó
jogszabályok gyakorlata kialakulóban van, illetve kevés még az e
területen született, a gyakorlatnak irányt mutató jogalkalmazói,
bírói döntés, így a jogszabály értelmezéseink helytállósága
csupán szakmai felkészültségünkön alapszik.
Keretek
és szabályok a virtuális világban
Az
Internettel összefüggő eseményekre, jelenségekre adott szakmai
válaszok többsége azt mutatja, hogy a világháló nem jogmentes
terület, a működésével összefüggő kérdések többsége
jogilag szabályozott. Ugyanakkor látható, hogy a hatályos
jogszabályok jelenlegi formájuk és tartalmuk nem mindig
alkalmazhatóak megfelelően az internet által teremtett
helyzetekre, illetve az internet működése, működtetésének
néhány területe jogi szabályozást igényel.
Az
Internet a hagyományos tömegkommunikációtól alapvetően eltérő
sajátosságokkal rendelkezik, amelyek a szabályozás lehetőségeinek
és eszközeinek új meghatározását is szükségessé teszik. Az
állami döntéshozatal nem tarthat lépést a technológia
fejlődésének ütemével, a megváltozott környezet pedig kizárja
a korábbi tömegkommunikációs és távközlési eszközökre
alkalmazott megoldások analóg alkalmazását. Az új szolgáltatások
azonban az új veszélyek mellett a védekezés új lehetőségeit is
megteremtik. A hálózat szükségessé teszi az állam és a jog
szerepének újraértelmezését, a beavatkozás új eszközeinek
felkutatását. A hálózati viszonyok rendezésében jelentős
mértékben támaszkodnia kell az érintettek önszabályozó
kezdeményezéseire, és támogatnia kell azokat a technikai
fejlesztéseket, amelyek a védekezés lehetőségét a felhasználók
kezébe adják.
Internetes csalások (scam)
Az
online kereskedelem a csalók számára határtalan lehetőséget
kínál. A fizetés körüli csalásoktól a hamisított termékek
árusításán át (pl. gyógyszerek) egészen az orgazdaságig
terjedhet tevékenységük. A magyar internetes csalások
legjellemzőbb elkövetési módja, hogy nem létező árut próbálnak
a vevőre tukmálni, majd eltűnnek a kapott, interneten átutalt
előleggel (vagy teljes árral) együtt.
A
magyar jog nem választja el az internetes csalást a hagyományos
értelemben vett csalástól. Amennyiben interneten csalás
áldozatává válik feljelentést a lakhely szerinti illetékes
rendőrkapitányságon tehet. Amennyiben a csalást külföldön
követték el, akkor a büntetőeljárás igen hosszadalmassá,
illetve nehézkessé válhat, melytől megoldást nehezen remélhet
az áldozat, ezért biztonságot csak a megelőzés, illetve az
óvatosság jelent. Ha nem akar kockáztatni, akkor pénzügyi
szolgáltatásokat nagyobb értékű vásárlásokat lehetőleg csak
magyar cégektől vegyen igénybe, mégpedig olyanoktól, akik
Magyarországon leellenőrizhetők.
Az
internetes csalás legjellemzőbb területei az amerikai National
Consumer League szerint:- Online aukció vagy vásárlás - rosszul bemutatott vagy el nem küldött tárgyak
- Hardver-, szoftvervásárlás - rosszul bemutatott vagy el nem küldött számítástechnikai cikkek
- Nigériai ajánlat és variációi (lásd lejjebb)
- Internet-hozzáférés - meg nem rendelt vagy meg nem kapott szolgáltatások kiszámlázása
- Szolgáltatásvásárlás - ingyenesnek feltüntetett vagy meg nem rendelt szolgáltatás után a bankszámla vagy telefonszámla terhelése (gyakori felnőtt tartalmak esetén)
- Otthoni munkavégzés - várható nyereségre vonatkozó hamis ígéretek
- Kölcsönök, hitelkártya-ajánlatok, üzleti ajánlatok - várható nyereségre vonatkozó hamis ígéretek
Phising, azaz adathalászat
- Az adathalászat lényegében olyan spam üzenetek, amelyekben a felhasználó jelszavait, hitelkártyaszámát és egyéb fontos személyes információkat kér a rendszergazdának, az internet-szolgáltató vagy a felhasználóval kapcsolatban álló online áruház vagy bank, egyéb pénzintézet munkatársának álcázott feladó, az "adatok egyeztetése" vagy "a felhasználó azonosítása" végett. Kifinomultabb technikája az, amikor DNS szerverek feltörésével a forgalmat átirányítják az eredetire megszólalásig hasonlító, hamis weboldalakra. Ilyen jellegű támadások elsődleges célpontjai online áruházak vagy bankok - egyszóval olyan helyek, ahol az ember gyakran ad meg jelszavakat, hitelkártyaszámokat.
- Phising oldalak esetén felmerülhet az adathalászattal okozott kár megtérítésének kérdése. A jelenlegi szabályozás szerint, ha a logfájlok kielemzésével bizonyítani lehet, hogy a szolgáltató szerverén jogosulatlanul helyezték el a phising oldalt, akkor a jogellenes információt nem a szolgáltató tette hozzáférhetővé, így mentesül a kártérítési felelősség alól. Ha nem lehet technikailag bizonyítani, hogy a phising oldalt jogosulatlanul helyezte el más a szolgáltató szerverén, akkor csak az a tény ismert, hogy a szolgáltató tárolóhelyet biztosított egy jogellenes információnak. Ebben az esetben csak akkor nem felel a más által rendelkezésre bocsátott jogellenes információért, amennyiben a jogsértésről nincs tudomása, illetve tudomásszerzés esetén mindent megtesz a jogsértés megakadályozásért, és úgy jár el ahogy az adott helyzetben elvárható. Ilyen magatartás lehet például ha a szolgáltató együttműködik a jogsértés megelőzésében és lehetetlenné tételében.
- Adathalászattal kapcsolatos büntető feljelentést a lakóhelye szerinti illetékes rendőrkapitányságnál lehet tenni.
- A már kiadott adataival való visszaélést úgy tudja megakadályozni, hogy haladéktalanul jelzi bankjának, vagy az adattal érintett intézetnek, és kéri, hogy a jelszavait változtassák meg. Ezt általában csak személyesen lehet elintézni a pénzintézetnél, illetve ott, ahol a jelszavakat használta.
Csaló szándékú ajánlatok
Csaló szándékú ajánlatok például a nigériai levelek, holland (spanyol) lottó stb.- Az egyik legelterjedtebb internetes csalási módszer, a "nigériai ajánlat" különböző formákban közel húsz éves múltra tekint vissza. Először levélben majd faxon terjed, s újabban e-mailen. A feladó általában címzettet arra kéri, hogy segítsen egy jelentős összeget - legtöbbször több tízmillió dollár - kijuttatni Afrika valamelyik országából. Az ilyen küldemények a nagy pénz ígéretével csábítják áldozataikat, akiknek semmilyen, vagy csak minimális erőfeszítést kell érte tenniük. Ha az érintett válaszol a levélre, hamarosan újabb emaileket kap, melyekben tájékoztatják, hogy a jutalék (lottó esetében a nyeremény) utalása érdekében különböző jogcímeken (külföldi adó, ügyvédi munkadíj, egyéb díjak stb.) előleget kell fizetnie. A kért összeg átutalását követően a becsapott személyek hiába várják a nagy összeg megérkezését, a csalók többé nem jelentkeznek.
Ezzel kapcsolatban angol nyelven a National Consumers League (NCL) amerikai fogyasztóvédő szervezet lapjain olvashat többet:http://www.fraud.org/tips/internet/nigerian.htm
- Amennyiben áldozattá vált, a következőket teheti meg: csalás miatt feljelenést tehet lakóhelye szerint illetékes rendőrkapitányságon.
- Lehetőleg azonban legyen inkább óvatos és kétkedő. Ha ilyen jellegű levelet kap, gondolja végig: ha nem lottózik külföldön vagy adatait Ön lottózáshoz nem adta meg, akkor nem is nyerhet; illetve millió dollárok megmentéséhez valószínűleg Ön sem e-mailen kérne segítséget ismeretlentől.
Számítógép feltörés - Adatok manipulálása
A
Büntető törvénykönyv 300/C.§ bekezdése szerint bűncselekményt
követ el az, aki a számítástechnikai rendszerbe annak védelmét
szolgáló intézkedés megsértésével vagy kijátszásával
jogosulatlanul belép vagy belépési jogosultságai kereteit
túllépve illetőleg azt megsértve bent marad, vétséget követ
el, és egy évig terjedő szabadságvesztéssel büntetendő.
Ehhez szükséges, hogy legyen olyan védelmi rendszer, amelyet az elkövető támad, illetve az is lényeges, hogy a belépés jogosulatlan legyen. Tehát például a védelmi rendszer hibája esetén a védelmi rendszert megkerülő belépés jogszerű. Viszont akkor is megvalósul a bűncselekmény, ha az elkövető a belépési jogosultság kereteit túllépve, illetőleg azt megsértve a rendszerben bent marad. Ennek tipikus esetét a volt alkalmazottak követik el, a hanyag módon nem törölt azonosítójuk felhasználásával.
Ehhez szükséges, hogy legyen olyan védelmi rendszer, amelyet az elkövető támad, illetve az is lényeges, hogy a belépés jogosulatlan legyen. Tehát például a védelmi rendszer hibája esetén a védelmi rendszert megkerülő belépés jogszerű. Viszont akkor is megvalósul a bűncselekmény, ha az elkövető a belépési jogosultság kereteit túllépve, illetőleg azt megsértve a rendszerben bent marad. Ennek tipikus esetét a volt alkalmazottak követik el, a hanyag módon nem törölt azonosítójuk felhasználásával.
A
büntetőjog nemcsak a számítástechnikai rendszert, hanem a
rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatokat
is védi, így azok jogosulatlan megváltoztatása, törlése vagy
hozzáférhetetlenné tétele szintén vétséget valósít meg.
Ugyanígy bűncselekmény valósul meg, ha adat bevitelével,
továbbításával, megváltoztatásával, törlésével, illetőleg
egyéb művelet végzésével a számítástechnikai rendszer
működését jogosulatlanul akadályozzák.
A
bűncselekmény akkor is megvalósul, ha idegen vezeték nélküli
(WLAN) hálózatba törnek be, és utána idegen számla terhére az
internetben szörföznek, vagy adatokat manipulálnak.
Ha
számítógépes rendszerét feltörték, akkor forduljon lakóhelye
szerinti legközelebbi rendőrkapitánysághoz és azonnal kérje
informatikus segítségét.
Mire ügyeljen web-oldal készítésekor?
- A honlapok, weboldalak szerzői jogi vonatkozásában az Internet jellemző alkotásai. Ezek tartalmuktól függetlenül önálló, gyűjteményes műként vagy annak nem minősülő adatbázisként szerzői jogi védelmet élveznek, ha eredeti, egyedi jelleggel rendelkeznek. A honlapok szerzőségének kérdését az adott honlap jellemzői alapján tisztázhatjuk. Ha a honlap egyes tartalmi elemeit különböző szerzők alkották, akkor társszerzők vagy szerzőtársak lesznek. Az Artisjus állásfoglalása szerint a szerzői jogok a honlap megjelenítésével kapcsolatban designert, míg gyűjteményes műnek minősülő honlap esetében a szerkesztőt illetik.
- Ha web-oldalt készít, akkor szükséges, hogy rendelkezzen az alkalmazott szoftver licencével. Ennek hiányában polgári jogi és büntetőjogi felelősségre vonásra számíthat - még akkor is, ha az internet-oldala nem jövedelemszerző célokat szolgál. Szoftverlicencekkel kapcsolatban lejjebb olvashat informmációkat. Figyelmébe ajánljuk továbbá, hogy nagyon sok ingyenes, nyílt forráskodú megoldás és ingyenes online weboldal szerkesztő program érhető el az Interneten.
- Weboldal készítésekor általában felmerül a mások oldalaira irányuló hivatkozások (linkek) alkalmazhatósága s ennek jogszerűsége. Alapvetően linkek alkalmazásával szerzői jogok nem sértünk. Csak akkor sértjük, ha a hivatkozó oldal szerzőjeként azt a benyomást keltjük, hogy mi vagyunk az idegen mű szerzője, azaz honlapunk tartalma a látogató részére egységesnek tűnik. Így például ha inline-linking, framing technikákat alkalmazunk, és a hivatkozó oldalon a meghivatkozott mű szerzőjét nem tüntetjük fel, vagy művének integritását sértjük tartalmilag vagy minőségileg összeegyezhetetlen tartalmi elemek közé helyezéssel.
- Javasoljuk, hogy mint üzemeltető a linkelt oldalak tartalmával összefüggésben rendszeresen látogassa a linkelt oldalakat. Így biztosan megállapíthatja, hogy a kérdéses oldalon illegális tartalmak nem találhatók, ezzel elkerülheti, hogy egy esetleges büntetőeljárással kapcsolatba kerüljön.
Az
internet és a szerzői jog kapcsolatáról további információkat
találhat az Artisjus honlapján (www.artisjus.hu) a
szakmai vélemények között
(http://www.artisjus.hu/aszerzoijogrol/szakmai_velemenyek.html)
A
Jogi Fórum oldalain ezzel kapcsolatos jogi álláspontokról
olvashatnak:http://www.jogiforum.hu/publikaciok/36
Mire figyeljen domainnév választásakor?
Domainnév vs. védjegy- Figyelni kell arra, hogy más védjegyével azonos, vagy összetéveszthető domainnév a védjegyjogosult engedélye nélkül történő üzleti célú használata védjegybitorlást valósíthat meg. Így ha már egy bejegyzett védjeggyel egyező domainnevet sikerült is regisztráltatni, az nem zárja ki annak lehetőségét, hogy a használat következtében védjegybitorlást követünk meg.
- A domainnevek és védjegyek ütközése esetére vonatkozó rendező elveket - melyek nem jogszabályi szintűek - az Internet Szolgáltatók Tanácsának Tanácsadó Testülete(www.iszt.hu) által elfogadott 7/2000. (V.31.) számú elvi állásfoglalása tartalmazza. A Testület hatásköre a .hu alatti közdomainekre terjed ki.
- Igénylés előtt célszerű előzetesen tisztázni, hogy a kiválasztott név nem ütközik-e más lajstromozott védjegyébe. Ennek érdekében az Magyar Szabadalmi Hivatal ügyfélszolgálatán vagy honlapján (www.mszh.hu) ott rendelkezésre álló nyilvántartások, illetve adatbázisok segítségével teljes körű védjegykutatást végezhetünk. A védjegyek és domainnevek kapcsolatáról a Magyar Szabadalmi Hivataltól az alábbi helyen olvashatunk:http://www.mszh.hu/vedjegy/vedj_domain.html
A
védjegyjogosultak számára pedig ajánlott a konfliktusok
megelőzése, az esetleges problémás helyzetek elkerülése
érdekében a domainnév- nyilvántartások folyamatosan ellenőrzése.
Domainnév
vs. cégnév- A mások által már sikeresen bevezetett cég név, illetve az illető cég nevének variálásával (eltérő helyesírással, ékezet és anélkül, szókiegészítéssel, pont-, kötőjel elválasztásokkal stb ) módon domain névként történő igénylés és használat a bírósági gyakorlat szerint jogellenes, sérti a cégbíróságnál nyilvántartásba vett cég névkizárólagossághoz fűződő jogát és a cégkizárólagosság követelményét. A cégkizárólagosság sérelme a két vállalkozás tevékenységének a cégnévben kötelezően feltüntetendő részének azonossága alapján is megállapítható. Az ezzel kapcsolatban alakuló joggyakorlat szerint a domain név a felperes kereskedelmi neve, melyet meghatározott áruinak a megjelölésére használ, és amely megkülönbözteti a felperest a perbeli piacon, mind a versenyszereplők, mind a fogyasztók körében. Minderre tekintettel a bíróság szerint ilyen domain név igénylése, használata jogellenes és megtévesztő, mert olyan megjelölést tartalmaz, amelyről a felperes, illetve annak terméke felismerhető, így alkalmas arra, hogy a fogyasztók számára azt a látszatot keltse, hogy a domain név és a felperesi termék egymással összefüggésbe hozhatók. Egy másik ügyben a "vodafon.hu" és "vodaphone.hu" megjelölésekkel kapcsolatban az Internet Szolgáltatók Tanácsa állapította meg, hogy az utóbbi, igényelt megjelölés a jó hírnevet élvező cég a Vodafon Rt. jogait sérti, egyrészt annak névkizárólagossághoz fűződő jogát, másrészt a Vodafone meglévő védjegyhez fűződő jogokat is, mert az ahhoz összetévesztésig hasonló, nincs megkülönböztető jellege, a használata a tisztességtelen verseny fogalmát is kimeríti.
- Tehát fontos, hogy a jogi következményeket elkerüljük forduljunk szakemberhez, illetve a domain név megválasztásakor figyelemmel kell lennünk a cégnyilvántartásban rögzített nevekre is.
Mit és mikor tilos letölteni az Internetről?
- Az egyes szellemi alkotások hagyományosan automatikusan a szerzői jog védelme alá esnek, azaz megszületésük pillanatától többszörözésük, megosztásuk és további művek alapanyagául történő felhasználásuk, "remixelésük" is a szerző engedélyéhez kötött. Ez vonatkozik azokra az esetekre is, amikor ezeket a műveket az interneten tesszük azokat elérhetővé. Zene, filmek ill. más művek letöltésének kereteit a szerzői jog határai adják meg, amelyet büntetőjogszabályok biztosítanak. A hatályos jogi szabályozás szerint szerzői jog hatálya alá eső művek letöltése önmagában nem bűncselekmény, amennyiben a letöltés a számítógép memóriájába vagy egyéb adathordozóra (pl.: CD-R) magáncélú felhasználásra készül és megmarad e keretek között. Így például mások részére történő letöltéssel már jogszabálysértést követhetünk el. Felmerül jogsértő forrásból származó másolat jogszerűségének kérdése is, azaz például az internetre engedély nélkül feltett zeneszámról készíthető-e legális másolat. Erre vonatkozó egységes jogi álláspontot a gyakorlat még nem alakított ki.
- A fájlcserélő rendszerek használatáról, az MP3 és CD-másolással kapcsolatos jogi álláspontról részletesebb tájékoztatást találhat a MAHASZ oldalán: http://www.mahasz.hu/m/?menu=gyik
- Tudnunk kell, hogy az interneten keresztül beszerzett programokra is ugyanazon vásárlási szabályok érvényesek, mint a hagyományos módon megvásárolt szoftverekre. A szoftverek jogszerűtlen internetes terjesztésének hasonló formái vannak, mint a más, szerzői jog alá eső műveknek. Azonban szoftverek esetében jogszerűtlenül járunk el, ha azokat kalózoldalakról (warez) töltjük le, melyek ingyenesen teszik letölthetővé a szoftvereket, vagy pedig más programok feltöltését kérik cserébe; ha azokat internetes aukciós oldalakról töltjük le, melyek hamis, értékesítő csatornákon kívüli vagy szerzői jogot sértő termékeket kínálnak; továbbá ha azokat fájlcserélő (pl.: P2P) hálózatokról töltjük le. Tudnunk kell azt is, hogy számítógépes programok esetén a szerzői és szomszédos jogok megsértése elleni bűncselekményt akkor is megvalósítjuk - ellentétben például a zenékkel -, ha csak egy példányban saját magunk részére készítünk másolatot. Az illegális szoftverhasználat és terjesztés törvényi következményeiről részletesebb összefoglalót találhatnak, illetve bejelentést tehetnek a BSA magyar nyelvű honlapján. http://www.bsa.org/hungary
- Viszont szabadon letölhetők, másolhatók és terjeszthetők és licencdíj fizetési kötelezettség nélkül felhasználhatók a "freeware" és "public domain" szoftverek. E licencek lényege, hogy azokban tulajdonos korlátozás és díjfizetési kötelezettség nélküli terjesztési és felhasználási jogot biztosít mindenki számára. A "freeware" azonban nem korlátlan felhasználást jelent részünkre, érintetlenül marad a szerző személyhez fűződő szerzői jogai és a szoftver integritásához való jog, tehát szerzőségüket fel kell tüntetni, és engedélyük nélkül nem módosítható, nem írható át a program. Ezzel szemben a "public domain" viszont igazi közkincs, melynél semmilyen jogi korlátozás nem érvényesül, a szoftver szabadon letölthető, átírható, kiegészíthető, módosítható.
- A weben böngészve egyre gyakrabban bukkanhatunk a szerzői keretein kívül szabadabb felhasználási, terjesztési, másolási lehetőséget adó Creative Commons (CC) logóval ellátott filmekre, zenékre, írásra, fotókra. A CC licenccel ellátott műveknél is megmaradnak a hagyományos szerzői jogok, de a szerző - egyszerű nyilatkozattal engedélyezheti alkotásai többszörözését, átdolgozását vagy terjesztését, és rendelkezhet az esetleges üzleti célú felhasználások mikéntjéről is. Ezzel a szerző lehetőséget ad művének szabad másolására, felhasználására, terjesztésére mindaddig, amíg szerzőségét feltüntetik - és amíg megfelelnek a szerző által szabott feltételeknek.
- Azok, akinek mindez újdonság, és nem használtak még Creative Commons licenceket, további információt a http://creativecommons.hu és az http://creativecommons.org/worldwide/hu oldalakon lehet szerezni.
Milyen szigorú az adatvédelem az Interneten?
- Mivel a magyar jogrendszer sem általában a számítógépes rendszerek, sem a számítógépes hálózatok felhasználóinak adatait érintő adatkezeléseket nem szabályozza külön törvényben, az internet vonatkozásában elsősorban az adatvédelmi törvény rendelkezéseit kell szem előtt tartani.
- Az adatvédelem és internet kapcsolatáról az adatvédelmi biztos honlapján (http://abiweb.obh.hu/abi/index.php) találhat további információkat, illetve cikkeket a Jogi Fórum (http://www.jogiforum.hu/adatvedelem/) honlapján.
Mit tehet a betárcsázóprogramok eltérítése ellen?
A
modemes internetezők esetében előfordulhat, hogy a vártnál
magasabb telefonszámla érkezik. Ez esetben előfordulhat, hogy
vonalunkat eltérítették. Ezzel kapcsolatban a Nemzeti Hírközlési
Hatóság oldalain olvashat a jelenségről, megoldási, illetve
védekezésről lehetőségekről (www.nhh.hu).
Tiltott pornográf felvételek és az Internet
A
Büntető Törvénykönyv büntetni rendeli (Btk. 204. §) a Tiltott
pornográf felvételekkel való visszaélést. Felvételnek
minősülnek azok a fényképek, video, film, vagy képfelvételekkel,
melyek a nemiséget súlyosan szeméremsértő nyíltsággal,
célzatosan a nemi vágy felkeltésére irányuló cselekvést,
ábrázolást tartalmaznak - való visszaélést, 18 év alatti
személyről.
Ennek
megfelelően már egy fénykép megszerzése, tartása is büntetendő,
azaz elegendő, ha számítógépen egy ilyen kép megtalálható.
Bűncselekményt valósul meg akkor is, ha e-mailben más részére
továbbításra kerül, hiszen az ilyen képek kínálása vagy más
részére átadása is tiltott. Viszont kizárólag a link-nek a
véletlen, vagy vírus generálta továbbításával nem valósul meg
a Btk. szerinti tényállás (hozzáférhetővé tétel) mivel az URL
cím önmagában a felvétel fellelhetőségi helyét mutatja meg,
nem magát a felvételt teszi hozzáférhetővé.
Súlyosabban
büntethető az elkövető, ha a tiltott pornográf felvételek
felhasználhatóságát - például internetről letöltést,
sokszorosítást, továbbadást - több, pontosan meg nem határozható
személy számára biztosítja vagy, ha ugyan a letöltés,
sokszorosítás, továbbadás lehetősége nem adott, viszont a képet
mások is megtekinthetik, azaz több személy részére konkrét
lehetőség nyílik a tiltott pornográf felvételek megismerésére.
Hogyan lehet megakadályozni az illegális tartalmak terjesztését?
Az
interneten számos olyan oldal található, melyek tartalma
törvénysértő, így például gyermek-pornográfiát tartalmaz,
erőszakos vagy rasszista jellegű.
Ilyen
esetekben ezen az oldalon, a Bejelentés menüpont kiválasztása
után tehet bejelentést, melynek alapján kollégáink megteszik a
szükséges jogi lépéseket a tartalom eltávolítása érdekében.
Közelebbi
információkat ilyen esetekkel kapcsolatban az ORFK és a BM
honlapján találhat.http://www.orfk.hu
Ajánlott
cikkek:
Használhatók-e titkosítóeszközök Internetes adattovábbításkor?
A
polgári célú kriptográfia használata Magyarországon nem
szabályozott. A rejtjeltevékenységről szóló 43/1994.
(III.29.) Kormányrendelet hatálya
csak az államtitoknak és szolgálati titoknak minősülő,
rejtjelzési kötelezettség alá eső adatokra vonatkozik, így
minden további nélkül szabad titkosítóeszközöket, pl. a
népszerű PGP-t használni.
Mit tehet a kéretlen levelek ellen?
- A nem kívánt reklámcélú mailek, az ún. spam-küldemények esetén többféle eljárási lehetőségünk van attól függően, hogy a kéretlen reklámüzenettel kapcsolatban milyen sérelmet kívánunk orvosolni.
- Ha azért kíván panaszt tenni, mert hozzájárulása nélkül kap ilyen leveleket, akkor a Nemzeti Hírközlési Hatósághoz (NHH) fordulhatunk. Az NHH honlapján tájékozódhatunk az eljárásról, illetve a bejelentés mikéntjéről: http://www.nhh.hu.
- Ha az üzenettel összefüggő gazdasági reklámtevékenységet kívánja kifogásolni, akkor a Fogyasztóvédelmi Felügyelőséghez (FVF) fordulhat A reklám-felügyeleti eljárásról a FVF weboldalán, illetve az elektronikus kereskedelemről a FVF Reklám és E-kereskedelmi Osztályától kérhet információkat www.fvf.hu
- Ha személyes adataink kezelését sérelmezzük, akkor az adatvédelmi biztoshoz(http://abiweb.obh.hu/abi/index.php); illetve személyhez fűződő jogaink megsértését kívánjuk orvosolni, akkor bírósághoz fordulhatunk.
- A Barátságos Internet Fórumot alkotó három hazai civil szervezet (MTE, Matisz, Infórum) létrehozta a http://www.baratsagosinternet.hu címen elérhető új információs honlapot, amely az internet-felhasználók és a reklámozók számára egyaránt hasznos információkat kínál a spam tárgykörében.
Jogi problémák
- Vírusokról, férgekről, trójai lovakról és más kémprogramokról a Microsoft oldalairól is informálódhat:http://www.microsoft.com/hun/security/protect/virus101.mspx
http://www.microsoft.com/hun/security/protect/spywares.mspx
- A károkozó programokkal szemben a védelmi programokkal való megelőzés és a körültekintő magatartás a leghatásosabb. Ezzel kapcsolatosan ötleteket, információkat találhat az alábbi internet oldalakon:http://www.cert-hungary.hu/http://wigwam.sztaki.hu/programok/index.shtml (WIGWAM)
- Vírusok, férgek és trójai lovakat küldése és terjesztése bűncselekmény akkor is, ha a vírus kárt nem okoz a számítógép rendszerében. Trójai lovak és más kémprogramok (spyware, ad-ware) esetében más bűncselekmények elkövetése, így például magántitok jogosulatlan megsértése bűncselekménye is megvalósulhat. Természetesen ezeknek a programoknak csak szándékos továbbítása büntetendő. Azonban bizonyos esetben a gondatlanság egyéb jogkövetkezményeket (pl. kártérítés) is vonhat maga után.
Az online játékok veszélyei
A
számítógépes játékok az ötvenes évek közepére tehető
kezdetek óta az egész világon meghódították a számítógépek
használóit. Mind nehezebb ma már áttekinteni a sok különböző
fajtájú játékot és a sok technikai megoldást. Ezeken kívül
ott a játékok sok árnyoldala: az online-játékok és a LAN-partik
alkalmával is megfertőződhet károkozókkal a számítógépünk.
El lehet gondolkodni a játékok tartalmán is, ugyanis túl sok a
brutális megjelenésű játék, azonkívül diszkriminációra is
okot szolgáltatnak olykor. Még egy negatív példa: illegálisan
szerzett virtuális játékpénzt a bűnözők valódi pénzért
adják tovább lelkes játékosoknak. Az alábbiakban arról
tájékoztatjuk Önt, mire kell figyelni a számítógépes
játékokkal kapcsolatban, hogy Ön és gyermeke felhőtlenül
élvezhesse a játék örömét.
Az online játékok körüli biztonsági kérdések
A
számítógépen játszani nagy élvezetet jelent. Hogy ezt felhőtlen
biztonságban tegyük, ismerni kell a kockázatokat is, amelyek ezzel
a játékkal együtt járhatnak. Leírjuk a legfontosabb
veszélyforrásokat, amelyek ebben az összefüggésben relevánsak.
Játék
adminisztrátori jogokkal
Veszélyek:- A számítógépes játékokkal kapcsolatosan fontos aspektus az a kérdés, hogy egy játékot adminisztrátori jogokkal kell-e játszani ahhoz, hogy működjön. A legtöbb számítógépes játékot nem is lehet elindítani addig, amíg nem adminisztrátori jogokkal próbálják. Mások csak korlátozott funkciókat engednek meg, pl. nem engedélyezik, hogy a játék eredményei tárolásra kerüljenek. Ez ahhoz vezet, hogy a számítógépeket szükségtelenül adminisztrátori jogokkal kell üzemeltetni, ami viszont azt jelenti, hogy egy eredményes számítógép-támadás esetén fennáll a lehetőség, hogy a támadók az adminisztrátori jogokat és ezzel együtt a számítógép feletti ellenőrzést átvehetik.
- Ügyeljen arra folyamatosan, hogy csak felhasználóként legyen bejelentkezve. Ha egy játékhoz feltétlenül adminisztrátori jogok szükségesek, akkor ne játsszon olyan gépen, amelyen bizalmas adatok vannak tárolva. Ha lehetséges, ne azon a számítógépen játsszon, amelyen privát dokumentumokat, vagy adatokat dolgoz fel, vagy más alkalmazásokat is felhasznál, mint pl. az online banki ügyintézés. Arra is ügyeljen, hogy vírusvédelmi szoftvere és a tűzfala folyamatosan frissítve legyen.
Játékidegen
adatok biztonsága a számítógépen
Veszélyek:
Az
adatvédelem kérdéseivel a virtuális világban lépten-nyomon
szembekerülünk: végülis az ember szinte minden on-line aktivitás
alkalmával nyomokat hagy hátra maga után a hálózatban, az e-mail
küldéstől a chat-szobák, weboldalak látogatásán keresztül
egészen az adatbankok letöltéséig, és természetesen az online
játékok alkalmával is. Ezeket az információkat csak szigorú
törvényi keretek betartása mellett szabad tárolni és
felhasználni.
Aki
az interneten keresztül játszik számítógépes játékot, az
minden más adatot is - mint pl. az online banki ügyintézéssel
kapcsolatos információkat, egyéb jelszavakat - kockázatnak tesz
ki. A LAN-partiknál ezenkívül az a teljesen reális veszély is
fennáll, hogy a jelszavakat egészen egyszerűen a hátunk mögött
kifigyelik. Másik veszély abban áll, hogy a játékok telepítése
során más alkalmazások, ill. adatok sérülhetnek meg.
Védelmi
intézkedések:
Ügyeljen
arra, hogy számítógépes játékok és LAN-partik alkalmával
általában ne használjon olyan számítógépet, amelyen bizalmas
adatokat tárol, és a LAN-partik alkalmával ne engedje, hogy "a
háta mögül" kifigyeljék az adatait.
Nincsenek megjegyzések:
Megjegyzés küldése