2020. április 2., csütörtök

Személyes biztonság az interneten












Személyes biztonság

az interneten




Adatmentés

Mindenki járt már úgy, hogy keresett valamilyen dokumentumot a merevlemezen, amit sürgősen ki akart nyomtatni. Diplomamunkát, adó-dokumentumokat, vagy a bankkal kapcsolatos adatokat. Valamilyen oknál fogva azonban nem találta őket. Elnyelte őket a számítógép, kitörölte, vagy más egyebet csinált velük. A fájl mindenesetre eltűnt. Ettől kezdve már tudtuk, hogy a merevlemezen tárolt adatok nem örök időkre vannak tárolva és nem hívhatók le bármikor. Ezért hát adatairól, még ha csak egyedül használja is gépét,rendszeresen biztonsági mentést kell készítenie.


Így dolgozik a számítógép

A merevlemezek ma már nagyon megbízhatók. A hibákat azonban - akárcsak az autónál - nem lehet kizárni, mert a finommechanika nagy megterheléséknek van kitéve. Az információk - ide tartoznak azok is, amelyeket Ön megírt és elmentett - a merevlemezen belül mágnesezhető lemezeken vannak tárolva. Egy ilyen lemez a modern merevlemezekben percenként minimum 5.400 fordulatot tesz meg. Sok modell esetében még nagyobb a fordulatszám. Ha egy számítógép évente csak 100 órát dolgozik, ez akkor is 32.400.000 fordulatot jelent. Ez megterhelő, ezért, bár ritkán, de mégis előfordulnak ezen a területen is technikai hibák.

A magas fordulatszám más problémát is előidéz. Az olyan adattárolókon, mint a floppy-lemez, vagy a merevlemez, az adatok elektromágneses módon tárolódnak. Mivel a floppy-lemezek fordulatszáma csekély, az író/olvasófej felfeküdhet a lemezre. Másképp van ez a merevlemez esetében: ha az író/olvasófej érintené a mágneses lemezek felületét, a legrövidebb időn belül tönkre mennének azok a nagy sebesség következtében, a nagy súrlódás miatt. Hogy ezt megakadályozzák, az író/olvasófejek egy vékony levegőrétegen lebegnek a lemez felett. Ha a számítógép nagyobb megrázkódtatásnak van kitéve, megtörténhet, hogy az író/olvasófej üzem közben érintkezik a lemez felületével. A szakzsargonban ezt "Headcrash"-nek (fejsérülés) nevezik. Ilyenkor az érintett lemez felületéről kis részecskék szabadulnak el. Azok az adatok, amelyek ezeken a részeken voltak tárolva, gyakran visszahozhatatlanul elvesztek. Rosszabb is történhet: néha az elszabadult részecskék nagyobbak, mint a levegőréteg a lemezek és az író/olvasófej közt. Ha ezek érintik a fejeket, a merevlemez tovább sérül.

Sajnos nem kell sok, hogy ilyen megrázkódtatást előidézzünk. A számítógép meglökése, a merevlemez nem kellően óvatos kezelése szállítás közben, vagy a számítógép házába való beépítéskor már elegendő a károsodáshoz. Lehet, hogy számítógépe még egy ideig rendben működik, mert a hibák csak később derülnek ki.

De még mindig nincs vége: mivel az adatok a merevlemezen elektromágneses módon vannak tárolva, erős mágneses mezők is károsíthatják az adatokat, amelyek például elektromotorok és erősítők közelében keletkeznek.

Így tűnnek el az adatok

Néha magunk töröljük ki az adatokat véletlenül. A modern operációs rendszerekben ezért található egy ún. lomtár. Oda kerülnek a kitörölt adatok először. Ha kiderül, hogy mégis szüksége van az adatokra, bármikor újra visszaállíthatja a fájlt. Viszont, ha kiürítette a lomtárat, akkor az adatok rendszerint örökre eltűntek.

Az adatok akkor is eltűnhetnek végérvényesen, ha azokat felülírjuk. Ez legtöbbször akkor fordul elő, ha már egy meglévő szövegdokumentumot megnyitunk, hogy azt alapul vehessük egy új dokumentum készítésénél. Ha ilyenkor a dokumentumot megváltoztatjuk és véletlenül a "mentés"-re kattintunk, akkor az új adatok a régi dokumentumnév alatt tárolódnak, és a régi dokumentum teljesen elveszett.

Végül megsemmisülhetnek az adatok akkor is, ha nem előírásszerűen kapcsoljuk ki a számítógépet, hanem csak megnyomjuk a kikapcsoló gombot. Ilyenkor előállhat az adatszerkezetben inkonzisztencia is, amely oda vezethet, hogy nem találjuk meg a tárolt adatokat, mert a gépet kikapcsoltuk azelőtt, hogy az adatok ténylegesen a merevlemezre íródtak volna.

Hogyan töröljük helyesen az adatokat?

Az adatvesztés súlyos dolog. De néha előfordul, hogy bizonyos információkat mi magunk szeretnénk törölni. Az operációs rendszer törlés funkciója azonban tulajdonképpen nem törli biztosan visszahozhatatlanul az adatokat. Aki valamelyest ért a PC-hez, az vissza tud állítani látszólag törölt fájlokat is. Ha meg akarunk arról győződni, hogy az adatok visszavonhatatlanul törlődtek, akkor "igaziból" kell törölni. Ennek jelentősége lehet például, ha eladjuk a számítógépünket. De hogy lehet helyesen, azaz "igaziból" törölni?

A törlés szempontjából fontos, hogy az adat fölülírással teljes mértékben fizikálisan is eltűnjön a merevlemezről. A modern operációs rendszerekben megtalálható papírkosárba való kidobás és az azt követő kiürítés nem elegendő. Még egy merevlemez formázása sem törli valóban a rajta tárolt adatokat. Csupán az eddig használt területeket szabadítja fel egy újabb felülírás számára. Ez a felülírás azonban talán sosem jön létre. Csak egy célzott manuális felülírás segíthet. Ehhez használható egy sor - részint szabadon elérhető - törlőprogram.

Ezek között található olyan program is, amely az összes pillanatnyilag nem használt területet fölülírás formájában megtisztítja. Ekkor az összes eddig helytelenül törölt adatot el lehet távolítani a merevlemezről. Azonban nem árt az óvatosság: a valóban helyes törlés felér egy tudománnyal. Ha teljesen biztosra akar menni, személyes jellegű adatokat egyáltalán ne tároljon kódolatlanul a merevlemezen, azokat mindig szükség szerint kézbe adja át (vagy kódolva továbbítsa).

Mit érdemes menteni?

De ne fessük az ördögöt a falra, végül is van mindenre megoldás: a biztonsági mentés. Ez esetben minden adat, amelyekre szüksége lehet, rendszeresen adathordozóra lesz rögzítve, amelyet Ön biztonságosan megőrizhet. A sok adat közül az alábbiakat érdemes mentenie:

Az operációs rendszerek és programok

Ha az operációs rendszerek és az installált programok adatbázisai megsérülnek, az ahhoz vezethet, hogy egy alkalmazási program, vagy az operációs rendszer nem működik. Mégsem kell ezeket sürgősen menteni. Legtöbbször ugyanis rendelkezésre áll az operációs rendszer számára egy javító mechanizmus, vagy az eredeti CD-ről újra telepíthetjük az operációs rendszert. Az alkalmazásokat is, (mint pl. a szövegszerkesztés) újra lehet telepíteni az eredeti CD ROM-okról. Van azonban egy kivétel: ha Ön a programot saját igényei szerint átalakította (testreszabta), akkor az ún. konfigurációs állományokat külsőleg kell tárolnia, mert az Ön változtatásait ezek tárolják. Ide tartoznak pl. a szótárak is. Ezek olyan adatbázisok, amelyekbe Ön olyan szavakat írt, amelyeket az Ön PC-je a helyesírásellenőrzéskor még nem ismert. Vigyázat: az Ön alkalmazásai, konfigurációs állományai, szótárai stb. eltűnnek, ha az operációs rendszert újratelepíti. Mentse tehát ezeket előzőleg!

Saját adatok

Sokkal fájdalmasabb a saját adatok elvesztése, tehát azoké, amelyeket Ön saját maga állított elő, és a gépén tárolt. Ezek lehetnek képek, szövegek, táblázatok és egyéb dokumentumok is. Ha ezek eltűnnek, soha nem látja őket viszont. Nem segít a varázslat sem, csak a rendszeres biztonsági mentés.

Hogy mennyi energiát szán Ön adatainak külső tárolására, azaz adatainak biztonságára, az kizárólag Öntől függ. És attól, hogy mennyi időt akar a tárolásra és a keresésre fordítani.

Az adatmentés módszerei

Teljes adatmentés

A teljes adatmentésnél az összes mentendő fájlt egy bizonyos időpontban egy kiegészítő adathordozóra mentjük.

Előny: minden adatbázis kompletten kéznél van. Az adatbázisok visszaállításánál nem kell hosszan keresgélnie.

Hátrány: attól függően, hogy mennyi adatot tárol, sok időt vehet igénybe a teljes adatmentés. És sok helyet foglal el a tárolóeszközön.

Inkrementális adatmentés

Ehhez először teljes adatmentést kell végeznie. Azután már csak azokat az adatbázisokat menteni, amelyek a legutolsó teljes mentés ill. a legutolsó inkrementális mentés óta megváltoztak.

Előny: tárolóhelyet takarít meg és kevesebb időre van szüksége.

Hátrány: ami időt a mentésnél megtakarít, azt az adatok visszaállításánál kell majd ráfordítania. Szükség esetén ugyanis először a legutolsó teljes mentést kell rávinnie a rendszerre. Utána a tejes mentés utáni inkrementális mentést kell felrakni a rendszerre. Ha csak egyetlen adatot szeretne visszaállítani, nagyobb a ráfordítás, mint a teljes adatmentés esetében. Ugyanis az összes inkrementális mentést, sőt az utolsó teljes mentés anyagát is át kell néznie ahhoz, hogy a keresett adatbázis megfelelő verzióját megtalálja.

Differenciált adatmentés

Ehhez is teljes mentést kell végeznie először. Utána minden differenciált mentésnél csak azokat az adatokat menti, amelyek az utolsó teljes mentés óta változtak.

Előny: az adatok visszaállítása szükség esetén egyszerűbb és gyorsabb. Csak az utolsó teljes mentés, és az aktuális differenciált mentés kell hogy kéznél legyen.

Hátrány: az inkrementális mentéshez viszonyítva több időre van szüksége és több helyre az adathordozón eszközön.


Min tárolunk adatokat? Hogyan tároljuk az adathordozókat?

Hogy melyik mentési stratégiát érdemes választani, az függ, azon adattömeg méretétől amit biztonságba szeretne helyezni, vagy attól, mennyit változtatott a mindenkori program beállításain. Másrészt a külső tároló eszköz kapacitása is meghatározó ilyenkor.

 Tároló eszközök

Minden tároló eszköz megfelel privát célokra is, a CD-ROM, DVD-ROM vagy a cserélhető merevlemez is. Még jobbak az USB-Stick-ek. Ha sok adatot szeretne menteni, válasszon CD-ROM-ot, DVD-ROM-ot vagy cserélhető merevlemezt.

A tároló eszközök kiválasztásánál meg kell gondolni, hogy bizonyos tároló eszközök, mint pl. a CD-k és DVD-k nem írhatók felül a végtelenségig. Egy idő után ezeket ki kell cserélni. Ha archiválni szeretné adatbázisait, gondolnia kell a tároló eszközök élettartamára is. A legmodernebb adattároló eszközöknek még nincs akkora múltja, hogy meg lehetne ítélni atartósságukat. A DVD-k tartósságát 40-100 évre becsülik. Ennek elégnek kell lennie egy privát felhasználó számára, de ezt persze még senki sem tudta ellenőrizni.

Végül szólni kell még a tároló eszközök elhelyezéséről.Közvetlen napfény, nedvesség, hideg megrövidíti ezeknek az eszközöknek az élettartamát. Ezeket tehát kerülni kell. Aki adatait tűzkártól meg akarja óvni, legjobb, ha tűzbiztos széfben, vagy más biztonságos helyiségben tárolja őket.

Szoftver

Ha Ön automatizálni szeretné mentését, kiegészítő szoftverre van szüksége. Az operációs rendszerek gyári kiszerelésében, mint pl. a Windows, 95/98/2000 és Xp vagy a különböző Linux-disztribúciók mindegyikében található adatmentő eszköz, amelyet könnyen beszerelhet. Emellett egy sor Free- és Shareware termék is elérhető.

Meddig lehet az adatokat tárolni?

Most már világos, milyen eszközön lehet az adatokat tárolni. De vajon mennyi ideig, és milyen adathordozón lehet az adatokat megőrizni?

Néhány jó tanács a privát archiváláshoz:

1.Az adatokat időről-időre átvizsgálni, hogy a meglevő szoftverrel még olvashatóak-e.

2.A fájlokat átmásolni, és a meglévő szoftver segítségével újabb adatformátumba menteni.

3.Optimális tárolási feltételeket teremteni: száraz, hűvös (szobahőmérsékleten felül nem ajánlott), napfénytől védett helyen, több másolatot más-más helyen őrizni.

4.A dokumentációt ne feledjük (felcímkézés, dátumozás)!

Eszközök:

  • Floppy lemez (3.5-5.25 col, 1.44 MB ill 1.2 MB)
    Nem megbízható, elavult

  • Merevlemez (2.5-5.25 col, 100GB felett)

  • Mágnesszalag (80 GB-on felül)
    Sok különböző gyártói norma, privát alkalmazásban kevésbé elterjedt
     

  • CD (5.25 col, 650-700 MB)

  • DVD (5.25col, 4-17 GB)

  • Blue-ray Disc (25 GB)

Az információs társadalom problémájává vált az elképesztő mennyiségű információ tárolása. A hosszú távú tárolás csak az állandó adatkonvertálással érhető el. A szakértők azzal számolnak, hogy ötévente jelennek majd meg újabb adattároló formátumok. Legkésőbb 30 év múlva a mai operációs rendszerek a szemetesbe kerülnek. A privát felhasználók esetében ez már tíz év múlva megtörténik. Az információk lejátszása, amelyeket nem másoltunk át időben aktuális formátumokba, csak nagyon nehezen lesz lehetséges.

Akik ezt nehezen tudják elképzelni, azoknak itt egy példa: ugyan kinek van még lemezjátszója? Mind kevesebbeknek. De sokaknak megvannak még a régi hanglemezei. Még szerencse, hogy a kedvenc hanglemezeit ma megveheti CD-n vagy DVD-n. Viszont a számítógépén tárolt adatokról mindenkinek személyesen kell gondoskodnia!


Így szervezzük meg az adatmentést

Hogy hogyan járhat el Ön az adatmentésnél, azt a következő példa mutatja:

Tegyük fel, hogy:

...Ön csak magáncélokra használja számítógépét, és nem használja naponta.
...Adatbázisainak összessége olyan nagy kiterjedésű, hogy lemezen való tárolásuk nem jöhet szóba.
...Az adatbázisok, amelyeket egy munkamenetben állított elő, viszont tárolhatók egy lemezen. Számítógépe rendelkezik CD-íróval.

Ebben az esetben Ön a különböző módszerek előnyeit és hátrányait mérlegelve az inkrementális mentés mellett dönt. Ehhez Önnek három újraírható CD-ROM-ra van szüksége, amelyeket 1-3-ig beszámoz, és öt ugyancsak számozott lemezre.

Azután járjon el a következőképpen:

  • Először végezzen teljes adatmentést. Az adatmentő szoftvere a merevlemezen egy adatbázist hoz létre, amelybe a tárolandó adatokat elmenti. Ezeket az adatokat aztán az adatmentés befejezése után az 1-es számú CD-ROM-ra írja.
     

  • Azokon a napokon, amikor Ön új fájlokat hozott létre, vagy régieket változtatott meg, a számítógép használata után inkrementális adatmentést hajt végre. Az elsőinkrementális adatmentés az 1-es számú lemezre történik, a második a 2-es számúra, stb. Amikor mind az öt lemezt inkrementálisan felhasználta, végezzen a következő számítógép-használat után újra teljes adatmentést a 2-es számú CD-ROM-ra. Ezután az öt lemez tartalmát törölni lehet. Ezeket aztán újra használni lehet inkrementális adatmentésre. Ha újra megtelnek, megint teljes adatmentés következik a 3-as számú CD-ROM-ra. És így folytatódik ez a játék. Később az 1-es számú CD-ROM-ot újraírhatja (persze, csak ha újraírhatót vásárolt), vagy megőrzi, és új CD-ROM-okat vásárol. Hogy a teleírt CD-ROM-okat meddig lehet megőrizni, arra nincs általános érvényű válasz. Ha például épp a diplomamunkáján, vagy az adóbevallásán dolgozik, vagy hasonló fontos dolgon, meg kellene őriznie az adatmentéseket. Mindenesetre addig, amíg ezekre az adatokra szüksége van. Azon kívül vannak olyan adatok, amelyekre csak ritkán van szükségünk. Ha ezek az adatok a merevlemezen megsérülnek, azt csak sokkal később fedezzük fel, és akkor csak egy korábbi adatmentés tenné lehetővé a visszaállítást.
     

  • Minden mentési folyamat után meg kellene vizsgálni, hogy valóban minden adatot biztonságba helyezett-e. Ehhez az adatmentő szoftverben legtöbbször van egy ellenőrző funkció. Ha a szoftver naplót készít, azt ugyancsak rendszeresen át kell nézni.


Adatmentés Windows operációs rendszerben

A Windows operációs rendszer lehetővé teszi az adatmentést az adatmentő programon keresztül, és természetesen így adatvesztés esetén a visszaállítást is. Ha elindítja a programot, ott lépésről lépésre tájékozódhat az eljárás menetéről. A következő oldalakon a Windows XP adatmentési eljárását kísérheti figyelemmel egyszerű példák alapján:

Sajnos ebben a programban nincsen integrált súgó funkció. Ha probléma merül fel, amikor nem tudja, hogyan tovább, forduljon közvetlenül az operációs rendszere gyártójához:

http://support.microsoft.com/default.aspx?LN=HU

Ha mindez túl komplikáltnak tűnik Önnek, és, ha rendelkezik CD-, vagy DVD-íróval, akkor van más lehetőség is. Tárolja alkalmazási adatait - tehát az olyan adatbázisait -, amelyeket Ön hozott létre, egy külső tároló eszközön. Hogy ez milyen gyakran válik szükségessé, az attól függ, milyen gyakran használja számítógépét és milyen adatokra van feltétlenül szüksége. Õrizze meg a mentést, de mindenképpen a PC-től elkülönítve, legjobb, ha egy másik helyiségben. Ha valamilyen oknál fogva adatait elvesztené, adatait egyszerűen ráviheti megint a számítógépére. Operációs rendszerének személyes beállításait vagy más programokat ez az adatmentés nem tartalmazza, de szükség esetén ezeket vissza lehet állítani. A CD, DVD alternatívájaként használhat egy másik merevlemezt az adatmentő eszközként. Hogy ezt az adatmentés után egy másik helyiségben lehessen tárolni, ennek cserélhető merevlemeznek kell lennie.

A választás tehát az Ön kezében van: vagy egy adatmentő eszközt használ, vagy csak saját adatait tárolja rendszeresen egy külső tárolóeszközön. Arra az esetre, ha nem tud dönteni, ez érvényes: jobb, ha duplán ment!

Adatmentés a Windows XP-nél

A Biztonsági másolat eszközzel másolatot készíthet a merevlemezen tárolt összes adatról, majd a másolatot archiválhatja egy másik tárolóeszköz, például merevlemez vagy szalagos meghajtó segítségével.

Az eszközzel készített másolatok visszaállíthatóak a Visszaállító varázsló vagy az Automatikus rendszer-helyreállító varázsló segítségével.

A biztonsági mentéshez rendszergazdaként vagy biztonságimásolat-felelősként kell bejelentkezve lennie. A biztonságimásolat-felelősök és a rendszergazdák ezenfelül titkosított fájlokról és mappákról is készíthetnek biztonsági másolatot a titkosítás visszafejtése nélkül.

1.Válassza a Start menü Minden program pontját, a Kellékek, majd a Rendszereszközök pontot, végül kattintson a Biztonsági másolat parancsra. Ekkor elindul a Biztonsági másolat vagy visszaállítás varázsló.

2.Váltson át speciális üzemmódra.

3.Kattintson a Biztonsági másolat fülre.

4.Kattintson a Feladat menü Új parancsára.

5.Kattintással jelölje be azon meghajtók jelölőnégyzetét, amelyekről biztonsági másolatot szeretne készíteni. Ha pontosabban meg szeretné határozni a biztonsági másolatban szereplő fájlok és mappák körét, bontsa ki a kívánt meghajtót, majd jelölje be a menteni kívánt fájlokhoz és mappákhoz tartozó jelölőnégyzeteket.

6.Jelölje be a System State (Rendszerállapot) jelölőnégyzetet.

Megjegyzés: ha rendszerbeállításokról és az adatfájlokról is szeretne biztonsági másolatot készíteni, ehhez a számítógép összes adatának és a rendszerállapot-adatoknak a biztonsági mentése szükséges. A rendszerállapot-adatok a rendszerleíró adatbázist, a COM+ osztályregisztrációs adatbázist, a Windows fájlvédelmi szolgáltatásának hatókörébe tartozó fájlokat és a rendszerindító fájlokat tartalmazzák.

7.A Biztonsági másolat helye listában válassza ki a biztonsági másolathoz használni kívánt célhelyet.

8.Ha az előző lépésben a Fájl lehetőséget választotta, írja be a kívánt teljes elérési utat és fájlnevet aBiztonsági másolat adathordozója vagy fájlneve mezőbe. A biztonságimásolat-fájlt hálózati megosztáson is elhelyezheti.

9.Kattintson az Indítás gombra. Ekkor megjelenik a Biztonsági mentési feladat információi párbeszédpanel.

10.Ha az adathordozó már tartalmaz biztonsági másolatokat, hajtsa végre a következő lépések egyikét:

  • Ha a biztonsági másolatot hozzá kívánja fűzni a korábbi biztonsági másolatokhoz, jelölje be A biztonsági másolat hozzáfűzése az adathordozóhoz választógombot.

  • Ha felül kívánja írni a korábbi biztonsági másolatokat az aktuálissal, jelölje be Az adatok lecserélése a biztonsági másolattal választógombot.

11.Kattintson a Speciális gombra.

12.Jelölje be az Adatok ellenőrzése a biztonsági mentés után jelölőnégyzetet.

13.A Biztonsági másolat típusa legördülő listából válassza ki a biztonsági másolat kívánt típusát. Az egyes biztonságimásolat-típusokra kattintva megjelenik azok leírása a Leírás területen.

14.Kattintson az OK, majd a Biztonsági mentés indítása gombra. Megjelenik a Biztonsági mentési folyamat párbeszédpanel, és a biztonsági mentés megkezdődik.

15.Amikor a biztonsági mentés befejeződik, kattintson a Bezárás gombra.

Forrás: http://support.microsoft.com/kb/308422/hu


Adatok visszaállítása Windows XP alatt

1.Válassza a Start menü Minden program pontját, majd a Kellékek, végül pedig a Rendszereszközök pontot, és kattintson a Biztonsági másolat parancsra. Ekkor elindul a Biztonsági másolat vagy visszaállítás varázsló.

2.Kattintson a speciális üzemmódba hivatkozásra.

3.Kattintson az Adathordozó visszaállítása és kezelése fülre.

4.Hajtsa végre az alábbi lépések valamelyikét:

  • Ha biztonságimásolat-fájlból szeretné visszaállítani az adatokat, bontsa ki a Fájl csomópontot,majd a kívánt biztonságimásolat-fájlt. Bontsa ki például a Backup.bkf létrehozva: 2002.01.01. ekkor: 1:15 du. fájlt. A biztonsági másolat fájlneve alapértelmezés szerint tartalmazza a biztonsági mentés dátumát és időpontját is.

  • Ha szalagon tárolt biztonsági másolatból szándékozik visszaállítani az adatokat, bontsa ki a kívánt szalagos egységet, majd a megfelelő nevű adathordozót. Bontsa ki például a Travan, majd Azadathordozó létrehozva: 2002.01.01. - 1:15 du. csomópontot.

2.Jelölje be a visszaállítani kívánt mappákhoz tartozó jelölőnégyzeteket. Ha pontosabban meg szeretné határozni a visszaállítandó fájlok és mappák körét, kattintson duplán a kívánt mappára, majd jelölje be a visszaállítani kívánt fájlokhoz és mappákhoz tartozó jelölőnégyzeteket.

3.Ha a teljes operációs rendszert vissza szeretné állítani, jelölje be a System State (Rendszerállapot)jelölőnégyzetet.

Megjegyzés: ha rendszerbeállításokat és az adatfájlokat is vissza szeretné állítani, ehhez vissza kell állítani a rendszerállapot-adatokat. A rendszerállapot-adatok többek között a rendszerleíró adatbázist, a COM+ osztályregisztrációs adatbázist, a Windows fájlvédelmi szolgáltatása által védett fájlokat és a rendszerindító fájlokat tartalmazzák.

Fontos: győződjön meg róla a teljes rendszer visszaállítása előtt, hogy a Windows aktuális példánya ugyanazt a szervizcsomagot használja, mint a visszaállítandó operációs rendszer. Ha például a teljes rendszerről készült biztonsági másolat a Service Pack 1 (SP1) szervizcsomagot tartalmazza, ellenőrizze, hogy az SP1 szervizcsomag van-e telepítve a Windows aktuális példányához.

4.A Fájlok visszaállítása ide mezőben hajtsa végre az alábbi eljárások egyikét:

Válassza az Eredeti hely lehetőséget, ha a fájlokat arra a helyre szeretné visszaállítani, ahol a biztonsági mentés végrehajtásakor találhatók voltak. A számítógép teljes tartalmának visszaállításához használja ezt a lehetőséget.

Válassza a Másik hely lehetőséget, ha a fájlt vagy fájlokat más helyre szeretné visszaállítani a merevlemezen. Írja be a kívánt helyet a Másik hely mezőbe. Használja ezt a lehetőséget, ha nem szeretné, hogy a visszaállítási folyamat során felülírja a segédprogram a számítógép meglévő fájljait.

Válassza az Egy mappa lehetőséget, ha a fájlt vagy fájlokat a merevlemez egyetlen mappájába szeretné visszaállítani. Írja be a kívánt helyet a Másik hely mezőbe. E lehetőség használatával a visszaállított fájlokat vagy mappákat a merevlemez többi fájljától elkülönítve tárolhatja.

5.Kattintson az Eszközök menü Beállítások parancsára.

6.Válassza ki, hogy a Biztonsági másolat segédprogram melyik módszert alkalmazza a számítógépen már megtalálható fájlok visszaállításakor, majd kattintson az OK gombra. A segédprogram csak akkor használja az itt megadott beállítást annak meghatározására, hogy felülírja-e a meglévő fájlokat, ha olyan mappába állít vissza fájlokat, amelyek tartalmazzák a meglévő fájlt.

Megjegyzés: ha az operációs rendszert állítja vissza, jelölje be a Mindig cserélje le a számítógépen lévő fájlt választógombot.

7.Kattintson a Visszaállítás indítása gombra.

8.A következő üzenet megjelenése esetén kattintson az OK gombra, ha a rendszerállapot-adatokat is vissza kívánja állítani a kijelölt biztonsági másolattal együtt:

Figyelmeztetés

A rendszerállapot helyreállítása mindig felülírja a jelenlegi rendszerállapotot, ha nem másik helyre állítja vissza.

9.A Visszaállítás megerősítése területen kattintson az OK gombra. Ekkor megjelenik a Visszaállítási folyamat párbeszédpanel, és a visszaállítási folyamat megkezdődik.

10.A visszaállítási folyamat végén kattintson a Bezárás gombra. Ha a számítógép újraindítását kérő üzenet jelenik meg, kattintson az Igen gombra.

Forrás: http://support.microsoft.com/kb/308422/hu


Adatmentés Linux operációs rendszerben

Milyen adatokat kellene biztonságba helyeznie?

Ha a Linux operációs rendszert használja, akkor több lehetőség van adatainak mentésére. Alkalmasint érdemes megfontolni a szoftveres (esetleg hardveres) RAID1 vagy RAID5 megoldást. Így az adataink nagyobb biztonságban vannak, de ez sem helyettesítheti a rendszeres időközönként végrehajtott alapos mentést.

A legegyszerűbb mentési stratégia a merevlemez duplikálása.

Ehhez a dd UNIX-paranccsal az első merevlemez tartalmát egy második merevlemezre vihetjük át.

Példa:

Az elsődleges IDE-vezérlő első lemezét (Primary Master) a másodlagos IDE vezérlő első lemezére (Secondary Master) tükrözzük.

dd if=/dev/hda of=/dev/hdb bs=128k

Az elsődleges IDE-vezérlő első lemezét az első SCSI szalagegységre mentjük:

dd if=dev/hda of=/dev/st0 bs=512

Amennyiben hely vagy időhiány miatt nem az egész lemezt akarja menteni, legalább a legfontosabb könyvtárakat kellene tárolnia:

  • a /home könyvtárat (ez tartalmazza a felhasználói állományokat)

  • a /root könyvtárat

  • a konfigurációs könyvtárakat: /etc-t és a /var könyvtár részeit

Szükség esetén a többi könyvtárat legtöbbször az operációs rendszer és az alkalmazások újratelepítésével visszaállíthatjuk. Közben ne feledje az alkalmazott (biztonsági) foltozásokat (patch-ek) is menteni. (Pl. a foltozásfájlokat másolja a Versionxxx /home/patch/ könyvtárba.)

Milyen szoftverek vannak?

Adatmentő szoftverként leggyakrabban a tar program használatos. Ez a program a parancssorban nagyon rugalmasan paraméterezhető és független a mentő eszköztől.

Példa:

Egy egyszerű mentést készítünk a /home az /etc és a /var könyvtárakból a /BACKUPdir/NAME.tgz fájlba.

Az ezt végrehajtó parancs az alábbi:

tar czvf /BACKUPdir/NAME.tgz /home /etc /var

Ha a mentést a /dev/st0 szalagegységre készítjük, akkor:

tar czvf /dev/st0 /home /etc /var

A mentést és a mentett fájlokat az alábbi parancssal hasonlíthatjuk össze:

tar dzvf /BACKUPdir/NAME.tgz /home /etc /var

vagy, ha szalagra mentettünk, akkor:

tar dzvf /dev/st0 /home /etc /var

A teljes mentést a / (root) könyvtárba az alábbi, a / könyvtárban kiadott paranccsal állíthatjuk vissza:

tar xzvf /BACKUPdir/NAME.tgz

Ha a mentésünk a szalagon van, akkor:

tar xzvf /dev/st0

Ha csak bizonyos fájlokat szeretne visszaállítani, akkor ezeket elérési útjukkal együtt paramétertként adja meg. Ha csak a /etc/passwd és a /etc/shadow fájlokat állítaná vissza, akkor az alábbi parancsot adja ki a / könyvtárban:

tar xzvf /BACKUPdir/NAME.tgz /etc/passwd /etc/shadow

Kész Shell-Scripteket ehhez egyébként a http://www.linux-backup.net/ lapon is találhat.

Egy további parancssori eszköz a cpio program. A konserve (http://konserve.sourceforge.net/) egy grafikus felülettel rendelkező mentő program a sok közül.

További információt találhat a jól ismert UNIX man oldalakon (man tar, man dd, man cpio).

Az utolsó szalmaszál

 Amennyiben véletlenül törölt vagy sérült adatait az adatmentő programmal nem lehetne visszaállítani, az ún. "adatmentők" a szó szoros értelmében az utolsó szalmaszál lehetnek. A különböző szoftvergyártók ehhez is kínálnak szoftvereket. Ha saját magának ezzel nem sikerül a mentés, vannak olyan cégek, amelyek speciális laborokban meg képesek menteni az adatait. Minthogy ez meglehetősen drága lehet, előzőleg tisztázni kell, megéri-e egyáltalán a ráfordítás.



Gyermekvédelem



A gyerekek az új kommunikációs technikai eszközök fő használói. A legtöbb családban a gyerekek jobban értenek a számítógéphez, az internethez, a mobiltelefonhoz, és a többi hasonlóhoz, mint a szüleik. Ennek a gátlások nélküli eszközhasználatnak az előnyei kézenfekvők: a fiatalok az elektronika segítségével megtanulnak a barátokkal társalogni (chat-elni), új barátokat szerezni, játszani, zenét hallgatni, és még sok minden mást. De a pozitív oldal mellett a virtuális világ sok veszélye is leselkedik rájuk.

A következő oldalakon részletes tájékoztatást olvashat a veszélyekről és bemutatjuk azokat az intézkedéseket, amelyekkel a gyermekek megvédhetők.


Problémakör

A gyermekvédelem és kommunikációs techika témájával kapcsolatban sokan rögtön az Iinterneten található nem megfelelő tartalmakra gondolunk. Joggal, hiszen a brutális, pornográf, vagy rasszista tartalmak igen nagy fenyegetést jelentenek. Az Internet, mint online kontaktusbörze is veszélyes oldaláról mutatkozhat be: pedofilok megpróbálnak személyes találkozót megbeszélni, a drogdealerek a chatroomokat piaci helyszínnek tekintik, öngyilkos-fórumok labilis állapotban lévő fiatalokat veszélyeztetnek. A fiatalokat óvni kell a számítógépes játékokban rejlő erőszakos megnyilvánulásoktól, vagy néhány reklámstratégia gátlástalan praktikáitól, amelyek a "holnap ügyfeleit" behálózzák rejtett üzenetekkel. Az interneten levő tartalmak mellett léteznek komoly technikai jellegű veszélyek is, mint a vírusok és a férgek, amelyek e-maileken és preparált internet-oldalakon terjednek.


Legjobb eszköz a védelemre, ha a szülők, vagy a nevelők tudatában vannak a médiumokkal kapcsolatos nevelési felelősségüknek, és jó párbeszédalappal rendelkeznek a növendékekkel szemben. Az olyan technikai óvintézkedéseket, mint például a szűrési eljárások, az okos fiatalok gyakran hamar ki tudják iktatni. Sokkal inkább fontos a nevelők médiakompetenciája, akik a fiataloknak megmutatják a helyes utat, és akik megtanítják őket számítógép kezelésével kapcsolatos felelős és kompetens magatartásra.


Veszélyek és védelmi intézkedések

Veszélyes tartalmú internet-oldalak

Számos internet oldalon található erőszakot, pornográfiát tartalmazó, vagy rasszista és egyéb módon felbujtó tartalmak.

Védelmi intézkedések:

  • Vegye figyelembe, hogy egyes Internet kezdőlapok (www.gyerek.lap.hu,www.gribedli.huwww.egyszervolt.hu) a gyermek felhasználók számára készültek. 

  • Ifjúságvédelmi programok segítségével ("szűrők") korlátozni lehet a gyerekek számítógép használatát. Közelebbi információt arról, mit tudnak ezek az eszközök, az anyagon belül a "Technikai alapok" c. fejezetben találhat. A kereskedelmi forgalomban több ilyen program is található, pl. a Biztonsagos böngészés szoftvere (http://biztonsagosbongeszes.hu/hu/)

  • Világosítsa fel gyermekét arról, milyen fajta veszélyes tartalmak találhatók az interneten(erőszak, pornográfia, rasszizmus)

  • Jelentse a kritikus tartalmakat, a Puskás Tivadar Közalapítvány erre a célra létrehozott portálján (http://www.biztonsagosinternet.hu), a fent található Bejelentés gombra kattintva.

  • További bejelentési lehetőséget talál az Informatikai Felhasználóvédelmi Iroda honlapján (http://infomediator.hu/)

Internet-Chat, mint kontaktusbörze

Veszélyei:

  • A chat-csatornákkal visszaélhetnek, amennyiben fiatalkorúakkal szexuális kapcsolatot próbálnak megalapozni, vagy drogokat akarnak eladni. Emellett olyan fórumok is vannak, amelyekben pl. rasszista akciókat készítenek elő, vagy az öngyilkosság lehetséges módjairól beszélgetnek.

Védelmi intézkedések:

  • Ismerkedjen meg ezzel a területtel, olvasson róla elemzéseket: pl. http://www.orfk.hu/elemzesek/bunuldozes/int_ped_001.html

  • Kérdezze meg gyermekét, mit szólna egy közös látogatáshoz ezeken az oldalakon, ill. alkosson képet saját magának is egy ilyen oldalról.

  • Nyomatékosan hívja fel gyermeke figyelmét arra, hogy semmiképpen sem szabad a chat-csatornán megadni személyes adatokat (név, cím stb.), mielőtt kikérné az Ön véleményét.

  • Jelentse a nem kívánatos csatornákat a fent nevezett szerveknél, forró drótokon keresztül.


Nem kívánatos számítógépes játékok

Veszélyei:

Az erőszakot, pornográfiát rasszizmust vagy egyéb nem kívánatos tartalmú játékok sajnos nagyon elterjedtek. Különösen veszélyesek az ún. First Person Shooter-ek, amelyekben a játékos emberi, vagy legalábbis emberhez hasonló figura alakjába bújik, és annak a perspektívájából brutális akciókat (pl. lövöldözés) él át, és hajt végre. Az erőszak ilyen megjelenése egy bizonyos kor fölött, amikor a gyermek már el tudja egyértelműen különíteni a virtuális világot a valóságostól, nem jelent veszélyt, a kisebb korú gyermekeket azonban távol kell tartani tőle.

Védelmi intézkedések:

  • Legyen tisztában vele, mire költi gyermeke a zsebpénzét.

  • Szerezzen információkat - például a gyártó honlapjáról - a játékok tartalmáról.

  • Mutasson érdeklődést a játék iránt beszélgetés közben.

  • Ügyeljen arra, hogy gyermeke ne túl sok időt töltsön számítógépes játékokkal. Sajnos nincs egyértelmű ajánlás arra nézve, mennyi legyen ez az idő. Itt az Ön egyéni megítélése számít.


Spam-ek

Veszélyei:

A tömegesen küldött e-mail-ek a gyerekek számára is nem kívánt üzeneteket továbbítanak. Ezekre nem szabad válaszolni, mert minden reakció értékes a küldő számára, tudniillik biztos lehet benne, hogy küldeménye megérkezett. Egy ilyen módon "ellenőrzött" címet aztán tovább lehet adni (eladni) és az ember még több nemkívánatos spam-et kap.

Védelmi intézkedések:

  • Beszéljen gyermekével a spam-ek elleni biztonsági intézkedésekről.

  • Installáljon szűrő programokat


Számítógép-károkozók

Veszélyei:

Megfertőzött e-mailek és egyéb elektronikai üzenetek megnyitása útján, de csupán csak egy weboldal látogatása során is megfertőződhetnek a számítógépek károkozó vírusokkal, férgekkel, vagy trójai lovakkal.

Védelmi intézkedések:

  • Magyarázza el gyermekének, mik azok a károkozók.

  • Ügyeljen arra, hogy gépére legyen vírusvédő program és tűzfal installálva, és azok legyenek aktiválva, mielőtt internet-kapcsolatot hoznak létre, és ezeket aktualizálja rendszeresen.

  • Installálja rendszeresen a gyártó által rendelkezésre bocsátott, a programjához illő biztonsági frissítéseket (update-eket).


Bluetooth útján terjesztett nem kívánatos tartalmak

Veszélyei:

A vezeték nélküli adatátvitel mobiltelefonok közt Bluetooth útján nem csak az illetéktelen hozzáférés vagy vírus- és féregfertőzés veszélyét rejti magában, de arra is felhasználják, hogy brutális video-bevágásokat közvetítsenek (esetleg az iskolaudvaron) mobiltelefonok közt.

Védelmi intézkedések:

  • Figyelmeztesse gyermekét a veszélyekre.

  • Ügyeljen arra, hogy gyermeke alapvetően kapcsolja ki a Bluetooth-ot és csak akkor aktiválja, ha az valóban szükséges. A kiiktatáshoz informálódjon a használati utasításról, vagy az érintett cég weboldalain.

  • Kérdezzen rá időnként, hogy nem kapott-e gyermeke üzeneteket nyugtalanító tartalommal, vagy képpel a mobiltelefonjára.

  • Értesítse a rendőrhatóságot, ha egy mobiltelefonon erőszakot ábrázoló tartalmakat fedez fel.


Drága letöltések az internetről vagy mobiltelefonról

Veszélyei:

Mobiltelefonos csengőhangok vagy zenei adatbázisok letöltése igen magas költségekkel járhat.

Védelmi intézkedések:

  • Figyelmeztesse gyermekét, hogy a letöltések magas költségekkel járhatnak. Ajánlja fel gyermekének, hogy letöltés előtt tanulmányozzák át közösen a feltételeket.

  • Ellenőrizze telefonszámláján a túl magas költségeket tartalmazó rovatokat.

  • A kártyás telefonok automatikusan korlátozzák a kiadást.


A Tárcsázó programok (Dialer) és a Mobil fizetés (Mobile Payment), mint költségcsapdák

Veszélyei:

A tárcsázóprogramok alkalmazását pl. Németországban már 2005 közepén törvényileg szigorúan szabályozták. Kétséges internet-szolgáltatások felkínálói azóta nyomatékosabban kínálják azt a lehetőséget, hogy a mobiltelefonokon keresztül lehetséges a fizetés - mindenesetre borsos tarifáért.

Védelmi intézkedések:

  • Hívja fel gyermeke figyelmét arra, hogy nem szabad az "OK"-t megnyomni a "Mégsem"-re kattintás helyett, ha olyan ablak jelenik meg, amely új internet kapcsolatra szólít fel (Dialer mask).

  • Egyezzen meg gyermekével abban, hogy előbb Önnek szól, mielőtt SMS-en rendel egy weboldal megnyitásához való kódot.


Marketing

Veszélyei:

Komolytalan reklámcégek megpróbálják a gyerekeket leplezett üzenetekkel befolyásolni.

Védelmi intézkedések:

  • Világosítsa fel gyermekét arról, hogy nem minden felel meg a valóságnak abból, amit az interneten olvas.Két praktikus példa erre:

  • Sok különösen egészségesnek hirdetett élelmiszer egyáltalán nem az, aminek hirdetik

  • Gyakran nem stimmel az, hogy "mindenki egy bizonyos terméket szeretne megvenni, ill. már meg is vásárolta"
     

  • Magyarázza meg gyermekének, mit jelent a reklám.


A károkozás tudatának hiánya

Veszélyei:

Sok veszélyes vírust ill. férget programoztak már gyerekek, akik nem voltak tudatában az olyan következményeknek, mint a milliós nagyságrendű károk, vagy a büntetés lehetősége. A feltörés, idegen rendszerek kikémlelése, vagy a War-Driving (adatgyűjtés a vezetéknélküli hálózatokról) is vonhat maga után büntetőeljárást.

Védelmi intézkedések:

Világosítsa fel gyermekét arról, hogy...

  • az internet nem jogszabad térség
     

  • a film- és zenebörzék tartalmazhatnak illegális tartalmakat
     

  • hogy lehetséges filmeket, vagy zenét másolni és a barátokkal cserélni, de másolás-védelmi előírásokat nem szabad megkerülni
     

  • az interneten vannak legális lehetőségek is a letöltésekre
     

  • és beszéljen vele a lehetséges károkról és az illegális cselekvések jogi következményekről


Mit mondjunk a gyermeknek..

Felsorolás, amely alapját képezheti a szülő/nevelő és a gyermek közti beszélgetésnek:

  • Ne higgy el mindent, amit az interneten olvasol. Beszélj a szüleiddel arról, amit furcsának tartasz!
     

  • Ne add meg a nevedet, lakcímedet és a telefonszámodat interneten soha senkinek! Ha úgy gondolod, ez elkerülhetetlen, beszéld meg a szüleiddel, nevelőiddel, vagy bizalmas személlyel.
     

  • Figyelj, ha az internetről adatokat töltesz le! Gyakran társulnak ilyenkor vírusok, vagy férgek is, amelyek kárt okoznak. Kérdezd meg szüleidet, vagy más felnőtteket, hogy a számítógép rendelkezik-e védelmi rendszerrel. A letöltéseknél gyakran magas költségek is keletkeznek - erre is kell gondolnod.
     

  • Légy óvatos csengőhangok letöltésénél, vagy más programok letöltésénél a mobilod számára! Ezzel nagyon könnyen káros szoftvereket tölthetsz a telefonodra, és ez amellett még igen drága is lehet. Olvasd el előbb a szüleiddel együtt a használati utasítást, vagy a gyártók internet-oldalán található információkat, hogy a telefonod rendelkezik-e vírusellenes védelemmel.
     

  • Ne nyiss meg adatállományokat az e-mailekben, vagy az Internet Messenger-ben, ha nem tudod, ki küldte őket, ezáltal ugyanis könnyen vírust, férget, vagy más károkozó programokat tölthetsz a számítógépedre.
     

  • Figyelj oda zene és filmek letöltésekor az internetről! Az interneten sok költségmentes kínálat van. A felkínálóknak gyakran nincs is működési joguk, vagy nem terjed ki ezek kínálására a weboldalukon. Ezért te is büntethető lehetsz, ha ilyeneket letöltesz. Mielőtt letöltenél valamit, beszélj a szüleiddel, vagy más felnőttel.
     

  • Beszélj a szüleiddel, mielőtt interneten szerzett ismerősökkel találkozol! A chat-csatornákon könnyen lehet ismeretséget kötni. Néha ezek szeretnének találkozni is veled. Ezt meg kell beszélni a szülőkkel, mert sajnos vannak olyan emberek, akik rossz szándékkal keresnek kapcsolatot veled épp ilyen módon.


Technikai alapok a gyermekek védelméhez

Hogyan működnek a gyermekek védelmét szolgáló rendszerek a számítógépen?

Az ilyen programok teljesítőképessége igen széles skálán mozog. Hozzávetőleg az alábbi lehetőségek állnak fenn:

  • Bizonyos internet-tartalmak lezárása;
     

  • Bizonyos programok futamidejének korlátozása az internet ill. PC használatával kapcsolatban;
     

  • Bizonyos meghajtók és könyvtárak kijelölése, amelyeket a gyermekek nem vehetnek igénybe;
     

  • A rendszerbeállítások biztosítása illetéktelen változtatások ellen;
     

  • A számítógépen e-mailen keresztül történt tevékenységekről szóló értesítés.
     

  • A piacon mostanában azokat a "Family filter"-eket alkalmazzák, amelyeket a hozzáférést biztosító szolgáltatók a bejelentkezéshez használt szoftver részeként kínálnak. A leggyakrabban vásárolt termékekhez tartozik a "Parental Control" a Symantec-től, de keresett a CyberSitter, vagy a Gyermekvédelem is a Salfeldtől, illetve magyar termékként a Biztonságos Böngészés (www.biztonsagosbongeszes.hu)



Bizalmas adatok



Mindenki tárol a számítógépén olyan információt, ami illetéktelen kezekbe kerülve bajt okozhat. Ez a számítógép használatával szükségszerűen együtt jár, ezért fontos felkészülni az ilyen adataink védelmére.

Különösen két dolgon múlik, hogy ezt meg tudjuk-e akadályozni. Először: a számítógépet (bizonyos alkalmazásokat, kiválasztott információkat) jelszavakkal kell védeni. Másodszor: a továbbítandó adatokat kódolni kell.

A jelszavakkal kapcsolatos tudnivalókról és a kódolásról a következő oldalakon olvashatnak.


Jelszavak

A helyes jelszó megválasztása sok gondot a számítógép-felhasználónak és különösen a rendszerek védelmét biztosító rendszergazdáknak. Előbbieknek a döntés és a jelszavak megjegyzése okozhat gondot, utóbbiaknak pedig az, ha a vállalati rendszert használó userek könnyen kitalálható jelszavakat találnak ki.

Gyakran fordul elő, hogy valaki akár tíz különböző programhoz vagy valamilyen rendszerbe történő belépéshez ugyanazt a jelszót használja. Aztán ne csodálkozzunk, hogy a helytelenül megválasztott jelszavak az IT-biztonsági hibák listavezető okaként szerepel. Ennek a hackerek (a számítógépet feltörő egyének) örülnek a legjobban. Nekik ugyanis megvannak az eszközeik arra, hogy az összes lehetséges jelkombinációt kipróbálják, vagy egész szótárnyi szó/szám-kombinációt leteszteljenek. Hogy elkerüljük az ilyen helyzeteket, a jelszavainkat bizonyos előírásoknak megfelelően kell megválasztanunk. 

A jelszavak nem csak a bizalmas adatok védelmére szolgálnak.

Például egyre gyakrabban fordul elő, hogy bizonyos szolgáltatók az interneten ügyfeleik számára számlát vagy belépési lehetőséget hoznak létre. A bejelentkezést jelszóval védik. Mi történne, ha valaki más az Ön nevével jelentkezne be? Ki szeretné, ha idegenek az Ön nevében küldenének elektronikus leveleket vagy vásárolnának drága árucikkeket?

Ezért vegyék figyelembe a következő ajánlásokat és tegyenek többet a saját biztonságukért.


Tippek a bizalmas adatok védelméhez

A jó jelszó

Legyen hosszabb hét karakternél. Tilos jelszónak számítanak a családtagok, háziállatok, a legjobb barát, kedvenc sztárok stb. nevei. És ha lehet, a jelszó ne forduljon elő a szótárakban. Sőt, tartalmazzon különleges jeleket (?!%...) vagy számokat! A túl közismert jelszavakat mellőzni kell, mint például az 123, abcd, stb? Ugyancsak nem ajánlatos egy egyszerű szó végéhez egy-két számot illeszteni, vagy a szó elejéhez vagy végéhez egy-két különleges jelet ($!?#) fűzni.

De hogyan lehet az ilyen jelszavakat megjegyezni? Van erre is néhány tippünk. Egy kedvelt módszer így működik: kigondol egy mondatot, és szavainak csak az első kezdőbetűit használja fel (vagy csak minden másodikat, harmadikat...) Végül bizonyos betűket számokká vagy különleges jelekké alakítja át. Példa: "Reggel felkelek és fogat mosok" Az első betűk: rféfM és ehhez hozzáfűz kiegészítéseket. Persze vannak másfajta trükkök is, amelyek épp ilyen jól működnek. Ezeken a memorizálási ötleteken túlmenően célszerű lehet, ha jelszavainkat mégis feljegyezzük. Az alábbiakban olvashatnak erről is.

Rendszeresen változtassuk jelszavainkat!

Minden jelszót rendszeres időközönként meg kellene változtatni. Sok program automatikusan emlékszik arra, hogy például egy jelszót már egy fél éve használnak. Egy ilyen felszólítás megjelenésekor ne kattintsanak tovább, hanem inkább kövessék az utasítást. Persze nem könnyű nagyon sok jelszót megjegyezni. De ezzel már el is érkeztünk a következő ponthoz.

Őrizzük biztonságos helyen a jelszavakat!

Kevés kivételtől eltekintve teljesen jogos az az igény, hogy jelszavainkat feljegyezzük és egy biztonságos, zárt helyen őrizzük. De semmi esetre se a képernyőn vagy a legfelső íróasztalfiókban legyen! Szigorúan jogi szempontból nézve a jelszavak őrzése kellemetlenséggel járhat.

Ne használjunk egységes jelszavakat!

Problematikussá válhat az a szokás, hogy azonos jelszót használunk különféle célokra. Ha csak egyetlen alkalmazás jelszava is illetéktelen kezekbe kerül, úgy a támadó szabad utat nyer a többi alkalmazáshoz is, pl. az elektronikus postafiókunkhoz vagy a számítógépben lévő összes információhoz.

Változtassuk meg az alapértelmezésben beállított jelszavakat!

Sok szoftvertermék esetén a gyári kiszerelésben az azonosítók mellett üres jelszavak vagy általánosan ismert jelszavak vannak. Ezt tudják a hackerek is. Egy-egy támadás során először azt szokták kipróbálni, vajon lecserélték-e ezeket a jelszavakat új jelszavakra. Ezért tanácsos a kézikönyvekben utánanézni, vannak-e ilyen azonosítók a programban, és ha igen, azokat mindenképpen érdemes egyéni jelszavakra cserélni.

Védjük a képernyőt és a billentyűzetet jelszóval!

A legismertebb operációs rendszereknél lehetőség van arra, hogy a billentyűzetet és a képernyőt blokkoltassuk egy bizonyos idő eltelte után. A kioldás csak a helyes jelszó begépelése útján lehetséges. Nem véletlen ez a lehetőség, ezért ajánljuk a használatát. Ezzel megakadályozható, hogy illetéktelen személy a jogos felhasználó ideiglenes távolléte esetén a számítógéphez hozzáférhessen. Persze zavaró lehet, ha a blokkolás rövid időn belül következik be. Javaslatunk szerint elég, ha az utolsó használat után 5 perccel történik a blokkolás. Van egy további lehetőség is, melynek alkalmazásával a blokkolás azonnal elindítható. (Pl. egyes Windows operációs rendszereknél a (Ctrl+Alt+Del) lenyomásával).


Adatkódolás

Gondolt-e már arra, hogy telefonbeszélgetéseitelektronikus leveleit vagy a felkeresett internet-oldalait kifigyelik? Nem is olyan lehetetlen. De az sem lehetetlen, hogy ettől megóvja magát. Ennek egyik módja az üzenetek kódolása. Vannak szimmetrikus ésaszimmetrikus eljárások, digitális (elektronikus) aláírások és a PKI.

De mielőtt erre rátérnénk, feltesszük a kérdést, miért is kódolunk?

Az adatokat azért kódoljuk, hogy védjük őket. A kódolás az interneten három céllal történik:

  • Védjük a titkosságot (megbízhatóságot): az üzenetet csak az olvashassa, akinek küldték.

  • Védjük a hitelességet: a hitelesség a feladó azonosítását jelenti. Vajon tényleg az a személy a feladó, akit feladóként megjelöltek?

  • Védjük a sértetlenséget (integritás): vajon nem változott-e meg az üzenet, amíg a feladótól a címzettig elért?


Kódolási eljárások

A kódolási eljárásokat aszerint különböztetjük meg, hogy hogyan kódolják és dekódolják a szöveget.

  • szimmetrikus kódolás

  • aszimmetrikus kódolás

  • PKI és digitális aláírás

Szimmetrikus kódolás

Képzelje el, hogy Ön egy római hadvezér, és sok problémája adódik a germánokkal. Megleckéztetésükre titkos támadási parancsot szeretne küldeni csapatainak egy küldönccel. Azonban fél attól, hogy a küldönc az ellenség kezére kerül, ezért kódolja az üzenetet.

A szöveg így néz ki: "ÜDÓCFDÚJCMÖCOKÚAWUNWOGÜNÕU"

A germánok valóban elfogják a követet és megkísérlik az üzenetet megfejteni. Némi töprengés szükséges ahhoz, hogy megértsék a levelet. Próbálja meg Ön is!

Az ábécé minden betűjét a harmadik jobboldali szomszédjával cseréltek ki.

 A Á B C D E É F G H I Í J K L M N O Ó Ö Õ P Q R S T U Ú Ü Û V W Z X Y

C D E É F G H I Í J K L M N O Ó Ö Õ P Q R S T U Ú Ü Û V W Z X Y A Á B

A kódolt szöveg jelentése: "Támadás hajnali szürkületkor".

Ezt az eljárást a rómaiak valóban használták. Kitalálójáról Caesar-nak nevezték el. Nem is olyan nehéz, ugye?

Vannak más mechanizmusok is a szövegek kódolására. Ezeket csak nehezen vagy egyáltalán nem lehet feltörni. Nem hiszik el? Próbálják csak meg ezt az üzenetet megfejteni!

"QYXXJZZWÁVXÛPÜÉÚZUHTKSZRÍQFPPÕÛÖTÓÕOINTMÍLBKQJIÍLIÕH"

Az eljárási szabály most így szól: az ábécé minden betűjét a harmadik baloldali szomszédjával cserélje ki, miközben mindig betű után szúrja be az ábécé egy betűjét hátulról kezdve. Ez már elég bonyolult eljárás, és még sokkal nehezebb kódolásokat is ki lehet találni. (Az üzenet az előbbivel megegyezik.)

A számítógépben az egész hasonlóképpen megy végbe, mindenesetre a számítógép csak nullákat ("0") és egyeseket ("1") ismer. A szöveg helyén 0-kból és 1-kből álló számsorozat található. Például így nézhet ki egy szöveg: 010101001011001001

Hogy ezt a számsort titkosítsuk, egy számtani műveletet alkalmazunk, amit nevezzünk el összeadásnak. A művelet legyen a következő: 0+0=0; 1+0=1; 0+1=1; 1+1=0. (Megjegyzés: a logikai műveletek közül ez a művelet az ún. "kizáró vagy".) A betűk helyett itt a számokat kódoljuk. Most van egy számsorunk és egy matematikai eljárásunk, de hát milyen számsorozatal végezzük el az összeadást?

Talán Ön is sejti már: egy kulccsal, amely maga is egy számsorból áll. Mondjuk, így néz ki: 001101000100010011. Most adjuk össze ezt a két számsort:

     010101001011001001 üzenet
  + 001101000100010011 kulcs
-------------------------------------
 = 011000001111011010 kódolt üzenet

Észreveheti, hogy a kulcs ugyanolyan hosszú, mint az eredeti üzenet. Sok variációs lehetőség adódik a kulcsok kiválasztására. Minél hosszabb egy kulcs, annál többfajta kulcs létezik, s annál nehezebb a titkos üzenetet megfejteni.

Ilyen kulcsfüggő eljárások esetén a kódolási szabályt akár mindenki ismerheti, csak a kulcsnak kell titokban maradnia.

Ha a kódolt üzenetet ismét az eredeti üzenetté szeretnénk változtatni, akkor vagy a kódolt üzenetből ki kell vonnunk a kulcsot, vagy egyszerűen csak az összeadást kell még egyszer elvégezni.

A küldőnek és a fogadónak is ugyanazzal a kulccsal kell rendelkeznie. De a kérdés az, hogy hogyan egyezzenek meg a kulcsban anélkül, hogy egy jogosulatlan harmadik személy kifigyelje azt.

Egy másik probléma abból adódik, ha pl. sok személy kommunikál egymással. Tegyük fel, hogy 12 személy szeretne egymással kódolt üzenetet váltani. Két embernek azonban lehetnek titkai, amit nem szeretnének a másik tíz emberrel megosztani. Hány kulcsot kellene ilyenkor alkalmazni?

Az első embernek előszöris 11 kulcsra van szüksége. Saját maga számára nem kell kulcs, de minden más személlyel történő kapcsolattartáshoz szükséges egy-egy kulcs. A másodiknak is 11 kulcsra van szüksége, de egyet az elsőnél már beszámoltunk. Ha így számolunk tovább, a következő eredmény születik:11+10+9+8+7+6+5+4+3+2+1=66. 50 személy esetén ez a szám 1225, 1000 személy esetén majdnem 500000 különböző kulcs. El se lehet képzelni azt az esetet, ha mindenki így szeretne üzenni egymásnak. A szimmetrikus kódolás e két problémáját az aszimmetrikus kódolás oldotta meg.

Aszimmetrikus kódolás

Ennél a kódolási eljárásnál két, egymást mindig kiegészítő kulcs létezik. Az egyik kulcs - a nyilvános kulcs (Public Key) - az üzenet kódolására, a másik - a titkos kulcs (Private Key) - a dekódolásra. A két kulcs együtt egy kulcspárt alkot.

A dologban az a különös, hogy az egyik kulcsból a hozzá tartozó másikat egyáltalán nem könnyű kitalálni vagy kiszámítani. Ezért a kulcspár egyik tagját nyilvánosságra hozhatjuk. Innen származik az elnevezése is "nyilvános kulcs".

Képzeljen el egy trezort önműködő csapózárral, ha az ajtó becsapódik, a trezor automatikusan bezáródik. A kinyitáshoz persze szükség van egy kulcsra. Mint a trezor esetében, az üzenetet is le lehet zárni a nyilvános kulcs segítségével. Mivel csak a címzett ismeri a titkos kulcsot, csak ő tudja az üzenetet dekódolni, vagy valamit a trezorból kivenni.

Az aszimmetrikus kódolás matematikai eljáráson alapul, amely az egyik irányban könnyen a másik irányban azonban nehezen végezhető el. Például ilyen a szorzás.

Két számot mindenki képes összeszorozni:

3 121 163 * 4 811 953 = 15 018 889 661 339

A számokat azonban szorzótényezőkre bontani már igen nehéz dolog. Ha a szorzatot ismerjük, már nehezen tudjuk meghatározni, milyen számokból szorozták össze. Próbálja csak meg egyszer (ha van sok ideje) milyen szorzótényezőkből keletkezett a

11 099 399 206 043?

Ezzel elegánsan megoldódott a kulcsok kicserélésének problémája: a nyilvános részt mindenki ismerheti, anélkül, hogy a biztonságot veszélyeztetné. Viszont szükség van a titkos kulcsra is. Az eljárás másik előnye, hogy sokkal kevesebb kulcsra van szükség, mint a szimmetrikus eljárásnál, hisz mindenkinek csak egy kulcspárra van szüksége.

De az aszimmetrikus kódolási eljárásnak is vannak árnyoldalai:

Először is az aszimmetrikus eljárás a szimmetrikushoz képest nagyon számításigényes. Egy rövid üzenet kódolásához a számítógépnek igen sok időre van szüksége. Ezért a következő trükköt alkalmazzák: a lassú aszimmetrikus eljárással csak a gyorsabb szimmetrikus eljárás kulcsait cserélik ki biztonságosan és egyszerűen. A további kommunikáció aztán a gyorsabb szimmetrikus kódolással folyik. Mivel ennél a módszernél az aszimmetrikus eljárásokat a szimmetrikus eljárás kulcsainak kódolására használják, az eljárást hibrid - azaz kombinált - kódolási eljárásnak nevezik.

Másodszor senki sem tudja olyan könnyen ellenőrizni, hogy az alkalmazott nyilvános kulcs valóban ahhoz a személyhez tartozik-e, akinek a kódolt üzenetet küldeni szeretné. Az interneten könnyen kiadhatja magát az ember másvalakinek és hamisan azt állíthatja, ő lenne a jogosult címzett, és a saját nyilvános kulcsát akarná Önre erőltetni. Így aztán elolvashatná a bizalmas üzenetet. Ha azután még tovább is küldené az üzenetet az igazi címzettnek, akkor a csalás még észrevétlen is maradna.

Ezeket a problémákat az ún. nyilvános kulcsú infrastruktúra (Public Key Infrastructure - PKI) oldja meg.

A PKI és a digitális aláírás

A PKI különös jellemzője a tanúsítvány kiadó (Certification Authority - CA). Ez egy olyan általánosan ismert szervezet, amelynek feladata, hogy a mindenkori egyedi kulcspárokat (a privát és a nyilvános kulcsokat) természetes személyekhez tartósan hozzákösse és erről egy"tanúsítványt" (certificate) állítson ki. (Megjegyzés: tulajdonképpen csak a természetes személy és a nyilvános kulcs kapcsolatát igazolja.)

Egyszerűsítve kb. így néz ki a dolog: minden felhasználó ismeri a tanúsítvány kiadó nyilvános kulcsát, de csak a tanúsítvány kiadó ismeri a hozzátartozó titkos kulcsot, a kódolási kulcs ellenpárját. A tanúsítvány kiadó összeállít egy szöveget (tanúsítványt), amelyben a személyt és a nyilvános kulcsot összerendeli. Ezután ezt a szöveget a tanúsítvány kiadó a saját titkos kulcsával kódolja. Ezek után bárki, aki kíváncsi az adott személy nyilvános kulcsára, a tanúsítvány kiadó nyilvános kulcsával dekódolja a tanúsítványt és megnézheti az illető nyilvános kulcsát.

Mire megy ki ez az egész? Mindenki pontosan tudja, hogy ezt a szöveget a tanúsítvány kiadó készítette, ugyanis csak ő tudja a saját titkos kulcsával az üzeneteket úgy kódolni, hogy a mindenki számára ismert nyilvános kulcs segítségével dekódolni lehessen, azaz értelmes szöveg keletkezzen. Ebben az esetben a tanúsítvány kiadó írt egy szöveget, amelyet digitálisan aláírt a saját titkos kulcsával. Ha Ön megbízik a tanúsítvány kiadóban, biztos lehet abban is, hogy a tanúsítványban szereplő nyilvános kulcs ahhoz a bizonyos személyhez tartozik.

Az így létrejött digitális aláírás tehát nem digitalizált valódi aláírás, hanem egy bitminta, amely matematikai eljárás segítségével jött létre. Digitális aláírást Ön is alkothat, ha rendelkezik egy nyilvános és egy titkos kulcspárral. Szüksége van ehhez a tanúsítvány kiadó által kiadott tanúsítványra, amely igazolja, hogy Önhöz, és nem máshoz tartozik a nyilvános kulcsa.

A PKI segítségével nem csak az üzeneteket lehet biztonságosan kódolni, és a annak tartalmát a kíváncsiskodó szemek elől elrejteni. A digitális aláírás azt is megakadályozza, hogy az üzeneteket észrevétlenül megváltoztassák.

Nézze csak az alábbi szöveget és a hozzátartozó számokat:

Támadás hajnali szürkületkor 26/402 A 26 a szövegben lévő betűk számát jelöli, a 402 pedig a betűk értékének összege. Az egyes betűk értéke az a szám, ahányadik helyen áll az ábécében (a =1, á=2?). A szövegből a két szám értéke könnyen meghatározható, de nem szabad azokat felcserélni. A PKI segítségével a szöveget és a számokat is kódolhatjuk és üzenetként elküldhetjük. Így a címzett észreveheti, hogy történt-e valami változtatás a szövegen, mert ha igen, a számok nem fognak a szöveghez illeni. Van itt azonban még egy bökkenő, ha valaki megváltoztatta a szöveget, a számokat is meg tudta változtatni úgy, hogy a szöveghez illeszkedjen. Hogy ez ne történhessen meg, a számokat a feladó titkos kulcsával kódolják. A további magyarázat azonban innen nagyon messze vezetne.

Végül mindent összevetve egy nagyon jó eredmény született: senki sem tudja észrevétlenül meghamisítani vagy elolvasni a szöveget vagy valaki illetéktelen személyhez eljuttatni azt. 

A kódolási eljárások alkalmazása

Sok privát felhasználó alkalmazza a "Pretty Good Prívacy" - röviden PGP - (kb. nagyon jó biztonság) programot az elektronikus leveleik és az adataik kódolására. A PGP hibrid kódolási eljáráson alapul. Az üzeneteket - továbbítás előtt - a címzett nyilvános kulcsával kódolják, aki aztán titkos kulcsával dekódolja azt.

A fenti a kereskedelmi szoftver mellett létezik a szabad felhasználású GnuPG (GNU Privacy Guard). Ezzel a szoftverrel ugyancsak egyszerűen, biztonságosan és olcsón lehet elektronikus leveleket és adatokat kódolni - függetlenül a mindenkori adatformátumoktól (e-mail, szöveg, kép stb.).A GnuPG kompatibilis a PGP-vel, ez azt jelenti, hogy a GnuPG-vel kódolt elektronikus leveleket lehet a PGP-vel dekódolni, és fordítva. A GnuPG ehhez a hibrid eljárást alkalmazza, nyilvános kulcsokkal dolgozik. A kódoláshoz azonban kizárólag a szimmetrikus eljárást alkalmazza.

Esetleg Ön is hallott már ilyen összefüggésben a GnuPP-ről (GNU Privacy Projekt). A GnuPP a GnuPG programot a legelterjedtebb operációs rendszernél, a Windowsnál alkalmazza egyszerűsített formában. A GnuPG olyan erős kódolási technológia, amelyet nagyon széles körben - így tehát Windows felhasználóknak is - használnia kellene a jövőben.

Végül még valamit a digitális aláírás (jogilag inkább: elektronikus aláírás) alkalmazásához: ahogy már mondtuk, ezáltal az elektronikus dokumentum létrehozójának azonosíthatónak kell lennie és a dokumentum védve van az észrevétlen változtatásoktól. Az elektronikus aláírással ellátott jogi műveleteknek (szerződések, adóbevallások stb.) ugyancsak tartósan és igazolhatóan érvényesnek kell lenniük. Az aláírási törvényben ezért minőségi fokozatokat határoztak meg, amelyek szabályozzák a szükséges részleteket. Az elektronikus aláírási törvényben meghatározott minősített elektronikus aláírást a törvénymódosítások szerint a jövőben formálisan is lehet használni a saját kezű aláírás helyettesítésére. A gazdaság és a közigazgatás területén számos nagyszabású kísérletben próbálták már ki ezt a technológiát.

A fenti információ egyszerre nagyon soknak tűnik talán, de reméljük, sikerült meggyőzni arról, hogy a kódolás egészen használható dolog. Ha gondolja, mindjárt ki is próbálhatja. Az Eszköztárban talál egy kódolási programot, és megnézheti, hogyan működik a gyakorlatban.

Emlékeztetőül: az üzenetek biztonsága egy egyedi, (tehát nehezen megfejthető) és nem túl rövid kulcs megválasztásától függ.




Jog az Interneten


CERT Hungary Központ az internet és a jog összekapcsolódásának legfontosabb területeit mutatja be. E témákban részletesebben elmélyülni vágyók részére kiindulópontként forrásokat adunk meg a teljesség igénye nélkül.

Oldalunk több olyan weblapra is mutat hivatkozást, amelyet a CERT Hungary Központ nem tart ellenőrzése alatt. Amennyiben rákattint egy ilyen linkre, akkor elhagyja oldalunkat, és a kiválasztott szervezet vagy cég honlapjára kerül át. Még akkor is, ha van összefüggés a CERT Hungary Központ és a harmadik fél honlapja között, a belinkelt oldalak felett a CERT Hungary Központ nem gyakorol ellenőrzést. A link alatt szereplő oldalak saját adatvédelmi elvekkel és adatgyűjtési eljárásokkal rendelkeznek.

Felhívjuk figyelmét, hogy az internetre, informatikára vonatkozó jogszabályok gyakorlata kialakulóban van, illetve kevés még az e területen született, a gyakorlatnak irányt mutató jogalkalmazói, bírói döntés, így a jogszabály értelmezéseink helytállósága csupán szakmai felkészültségünkön alapszik.

Keretek és szabályok a virtuális világban

Az Internettel összefüggő eseményekre, jelenségekre adott szakmai válaszok többsége azt mutatja, hogy a világháló nem jogmentes terület, a működésével összefüggő kérdések többsége jogilag szabályozott. Ugyanakkor látható, hogy a hatályos jogszabályok jelenlegi formájuk és tartalmuk nem mindig alkalmazhatóak megfelelően az internet által teremtett helyzetekre, illetve az internet működése, működtetésének néhány területe jogi szabályozást igényel.

Az Internet a hagyományos tömegkommunikációtól alapvetően eltérő sajátosságokkal rendelkezik, amelyek a szabályozás lehetőségeinek és eszközeinek új meghatározását is szükségessé teszik. Az állami döntéshozatal nem tarthat lépést a technológia fejlődésének ütemével, a megváltozott környezet pedig kizárja a korábbi tömegkommunikációs és távközlési eszközökre alkalmazott megoldások analóg alkalmazását. Az új szolgáltatások azonban az új veszélyek mellett a védekezés új lehetőségeit is megteremtik. A hálózat szükségessé teszi az állam és a jog szerepének újraértelmezését, a beavatkozás új eszközeinek felkutatását. A hálózati viszonyok rendezésében jelentős mértékben támaszkodnia kell az érintettek önszabályozó kezdeményezéseire, és támogatnia kell azokat a technikai fejlesztéseket, amelyek a védekezés lehetőségét a felhasználók kezébe adják.


Internetes csalások (scam)

Az online kereskedelem a csalók számára határtalan lehetőséget kínál. A fizetés körüli csalásoktól a hamisított termékek árusításán át (pl. gyógyszerek) egészen az orgazdaságig terjedhet tevékenységük. A magyar internetes csalások legjellemzőbb elkövetési módja, hogy nem létező árut próbálnak a vevőre tukmálni, majd eltűnnek a kapott, interneten átutalt előleggel (vagy teljes árral) együtt.

A magyar jog nem választja el az internetes csalást a hagyományos értelemben vett csalástól. Amennyiben interneten csalás áldozatává válik feljelentést a lakhely szerinti illetékes rendőrkapitányságon tehet. Amennyiben a csalást külföldön követték el, akkor a büntetőeljárás igen hosszadalmassá, illetve nehézkessé válhat, melytől megoldást nehezen remélhet az áldozat, ezért biztonságot csak a megelőzés, illetve az óvatosság jelent. Ha nem akar kockáztatni, akkor pénzügyi szolgáltatásokat nagyobb értékű vásárlásokat lehetőleg csak magyar cégektől vegyen igénybe, mégpedig olyanoktól, akik Magyarországon leellenőrizhetők.

Az internetes csalás legjellemzőbb területei az amerikai National Consumer League szerint:

  • Online aukció vagy vásárlás - rosszul bemutatott vagy el nem küldött tárgyak

  • Hardver-, szoftvervásárlás - rosszul bemutatott vagy el nem küldött számítástechnikai cikkek

  • Nigériai ajánlat és variációi (lásd lejjebb)

  • Internet-hozzáférés - meg nem rendelt vagy meg nem kapott szolgáltatások kiszámlázása

  • Szolgáltatásvásárlás - ingyenesnek feltüntetett vagy meg nem rendelt szolgáltatás után a bankszámla vagy telefonszámla terhelése (gyakori felnőtt tartalmak esetén)

  • Otthoni munkavégzés - várható nyereségre vonatkozó hamis ígéretek

  • Kölcsönök, hitelkártya-ajánlatok, üzleti ajánlatok - várható nyereségre vonatkozó hamis ígéretek


Phising, azaz adathalászat

  • Az adathalászat lényegében olyan spam üzenetek, amelyekben a felhasználó jelszavait, hitelkártyaszámát és egyéb fontos személyes információkat kér a rendszergazdának, az internet-szolgáltató vagy a felhasználóval kapcsolatban álló online áruház vagy bank, egyéb pénzintézet munkatársának álcázott feladó, az "adatok egyeztetése" vagy "a felhasználó azonosítása" végett. Kifinomultabb technikája az, amikor DNS szerverek feltörésével a forgalmat átirányítják az eredetire megszólalásig hasonlító, hamis weboldalakra. Ilyen jellegű támadások elsődleges célpontjai online áruházak vagy bankok - egyszóval olyan helyek, ahol az ember gyakran ad meg jelszavakat, hitelkártyaszámokat.

     

  • Phising oldalak esetén felmerülhet az adathalászattal okozott kár megtérítésének kérdése. A jelenlegi szabályozás szerint, ha a logfájlok kielemzésével bizonyítani lehet, hogy a szolgáltató szerverén jogosulatlanul helyezték el a phising oldalt, akkor a jogellenes információt nem a szolgáltató tette hozzáférhetővé, így mentesül a kártérítési felelősség alól. Ha nem lehet technikailag bizonyítani, hogy a phising oldalt jogosulatlanul helyezte el más a szolgáltató szerverén, akkor csak az a tény ismert, hogy a szolgáltató tárolóhelyet biztosított egy jogellenes információnak. Ebben az esetben csak akkor nem felel a más által rendelkezésre bocsátott jogellenes információért, amennyiben a jogsértésről nincs tudomása, illetve tudomásszerzés esetén mindent megtesz a jogsértés megakadályozásért, és úgy jár el ahogy az adott helyzetben elvárható. Ilyen magatartás lehet például ha a szolgáltató együttműködik a jogsértés megelőzésében és lehetetlenné tételében.

     

  • Adathalászattal kapcsolatos büntető feljelentést a lakóhelye szerinti illetékes rendőrkapitányságnál lehet tenni.

     

  • A már kiadott adataival való visszaélést úgy tudja megakadályozni, hogy haladéktalanul jelzi bankjának, vagy az adattal érintett intézetnek, és kéri, hogy a jelszavait változtassák meg. Ezt általában csak személyesen lehet elintézni a pénzintézetnél, illetve ott, ahol a jelszavakat használta.


Csaló szándékú ajánlatok

Csaló szándékú ajánlatok például a nigériai levelek, holland (spanyol) lottó stb.

  • Az egyik legelterjedtebb internetes csalási módszer, a "nigériai ajánlat" különböző formákban közel húsz éves múltra tekint vissza. Először levélben majd faxon terjed, s újabban e-mailen. A feladó általában címzettet arra kéri, hogy segítsen egy jelentős összeget - legtöbbször több tízmillió dollár - kijuttatni Afrika valamelyik országából. Az ilyen küldemények a nagy pénz ígéretével csábítják áldozataikat, akiknek semmilyen, vagy csak minimális erőfeszítést kell érte tenniük. Ha az érintett válaszol a levélre, hamarosan újabb emaileket kap, melyekben tájékoztatják, hogy a jutalék (lottó esetében a nyeremény) utalása érdekében különböző jogcímeken (külföldi adó, ügyvédi munkadíj, egyéb díjak stb.) előleget kell fizetnie. A kért összeg átutalását követően a becsapott személyek hiába várják a nagy összeg megérkezését, a csalók többé nem jelentkeznek.

    Ezzel kapcsolatban angol nyelven a 
    National Consumers League (NCL) amerikai fogyasztóvédő szervezet lapjain olvashat többet:http://www.fraud.org/tips/internet/nigerian.htm
     

  • Amennyiben áldozattá vált, a következőket teheti meg: csalás miatt feljelenést tehet lakóhelye szerint illetékes rendőrkapitányságon.
     

  • Lehetőleg azonban legyen inkább óvatos és kétkedő. Ha ilyen jellegű levelet kap, gondolja végig: ha nem lottózik külföldön vagy adatait Ön lottózáshoz nem adta meg, akkor nem is nyerhet; illetve millió dollárok megmentéséhez valószínűleg Ön sem e-mailen kérne segítséget ismeretlentől.


Számítógép feltörés - Adatok manipulálása

A Büntető törvénykönyv 300/C.§ bekezdése szerint bűncselekményt követ el az, aki a számítástechnikai rendszerbe annak védelmét szolgáló intézkedés megsértésével vagy kijátszásával jogosulatlanul belép vagy belépési jogosultságai kereteit túllépve illetőleg azt megsértve bent marad, vétséget követ el, és egy évig terjedő szabadságvesztéssel büntetendő.

Ehhez szükséges, hogy legyen olyan védelmi rendszer, amelyet az elkövető támad, illetve az is lényeges, hogy a belépés jogosulatlan legyen. Tehát például a védelmi rendszer hibája esetén a védelmi rendszert megkerülő belépés jogszerű. Viszont akkor is megvalósul a bűncselekmény, ha az elkövető a belépési jogosultság kereteit túllépve, illetőleg azt megsértve a rendszerben bent marad. Ennek tipikus esetét a volt alkalmazottak követik el, a hanyag módon nem törölt azonosítójuk felhasználásával.

A büntetőjog nemcsak a számítástechnikai rendszert, hanem a rendszerben tárolt, feldolgozott, kezelt vagy továbbított adatokat is védi, így azok jogosulatlan megváltoztatása, törlése vagy hozzáférhetetlenné tétele szintén vétséget valósít meg. Ugyanígy bűncselekmény valósul meg, ha adat bevitelével, továbbításával, megváltoztatásával, törlésével, illetőleg egyéb művelet végzésével a számítástechnikai rendszer működését jogosulatlanul akadályozzák.

A bűncselekmény akkor is megvalósul, ha idegen vezeték nélküli (WLAN) hálózatba törnek be, és utána idegen számla terhére az internetben szörföznek, vagy adatokat manipulálnak.

Ha számítógépes rendszerét feltörték, akkor forduljon lakóhelye szerinti legközelebbi rendőrkapitánysághoz és azonnal kérje informatikus segítségét.


Mire ügyeljen web-oldal készítésekor?

  • A honlapok, weboldalak szerzői jogi vonatkozásában az Internet jellemző alkotásai. Ezek tartalmuktól függetlenül önálló, gyűjteményes műként vagy annak nem minősülő adatbázisként szerzői jogi védelmet élveznek, ha eredeti, egyedi jelleggel rendelkeznek. A honlapok szerzőségének kérdését az adott honlap jellemzői alapján tisztázhatjuk. Ha a honlap egyes tartalmi elemeit különböző szerzők alkották, akkor társszerzők vagy szerzőtársak lesznek. Az Artisjus állásfoglalása szerint a szerzői jogok a honlap megjelenítésével kapcsolatban designert, míg gyűjteményes műnek minősülő honlap esetében a szerkesztőt illetik.
     

  • Ha web-oldalt készít, akkor szükséges, hogy rendelkezzen az alkalmazott szoftver licencével. Ennek hiányában polgári jogi és büntetőjogi felelősségre vonásra számíthat - még akkor is, ha az internet-oldala nem jövedelemszerző célokat szolgál. Szoftverlicencekkel kapcsolatban lejjebb olvashat informmációkat. Figyelmébe ajánljuk továbbá, hogy nagyon sok ingyenes, nyílt forráskodú megoldás és ingyenes online weboldal szerkesztő program érhető el az Interneten.
     

  • Weboldal készítésekor általában felmerül a mások oldalaira irányuló hivatkozások (linkek) alkalmazhatósága s ennek jogszerűsége. Alapvetően linkek alkalmazásával szerzői jogok nem sértünk. Csak akkor sértjük, ha a hivatkozó oldal szerzőjeként azt a benyomást keltjük, hogy mi vagyunk az idegen mű szerzője, azaz honlapunk tartalma a látogató részére egységesnek tűnik. Így például ha inline-linking, framing technikákat alkalmazunk, és a hivatkozó oldalon a meghivatkozott mű szerzőjét nem tüntetjük fel, vagy művének integritását sértjük tartalmilag vagy minőségileg összeegyezhetetlen tartalmi elemek közé helyezéssel.
     

  • Javasoljuk, hogy mint üzemeltető a linkelt oldalak tartalmával összefüggésben rendszeresen látogassa a linkelt oldalakat. Így biztosan megállapíthatja, hogy a kérdéses oldalon illegális tartalmak nem találhatók, ezzel elkerülheti, hogy egy esetleges büntetőeljárással kapcsolatba kerüljön.

Az internet és a szerzői jog kapcsolatáról további információkat találhat az Artisjus honlapján (www.artisjus.hu) a szakmai vélemények között (http://www.artisjus.hu/aszerzoijogrol/szakmai_velemenyek.html)

A Jogi Fórum oldalain ezzel kapcsolatos jogi álláspontokról olvashatnak:http://www.jogiforum.hu/publikaciok/36


Mire figyeljen domainnév választásakor?

Domainnév vs. védjegy

  • Figyelni kell arra, hogy más védjegyével azonos, vagy összetéveszthető domainnév a védjegyjogosult engedélye nélkül történő üzleti célú használata védjegybitorlást valósíthat meg. Így ha már egy bejegyzett védjeggyel egyező domainnevet sikerült is regisztráltatni, az nem zárja ki annak lehetőségét, hogy a használat következtében védjegybitorlást követünk meg.
     

  • A domainnevek és védjegyek ütközése esetére vonatkozó rendező elveket - melyek nem jogszabályi szintűek - az Internet Szolgáltatók Tanácsának Tanácsadó Testülete(www.iszt.hu) által elfogadott 7/2000. (V.31.) számú elvi állásfoglalása tartalmazza. A Testület hatásköre a .hu alatti közdomainekre terjed ki.
     

  • Igénylés előtt célszerű előzetesen tisztázni, hogy a kiválasztott név nem ütközik-e más lajstromozott védjegyébe. Ennek érdekében az Magyar Szabadalmi Hivatal ügyfélszolgálatán vagy honlapján (www.mszh.hu) ott rendelkezésre álló nyilvántartások, illetve adatbázisok segítségével teljes körű védjegykutatást végezhetünk. A védjegyek és domainnevek kapcsolatáról a Magyar Szabadalmi Hivataltól az alábbi helyen olvashatunk:http://www.mszh.hu/vedjegy/vedj_domain.html

A védjegyjogosultak számára pedig ajánlott a konfliktusok megelőzése, az esetleges problémás helyzetek elkerülése érdekében a domainnév- nyilvántartások folyamatosan ellenőrzése.

Domainnév vs. cégnév

  • A mások által már sikeresen bevezetett cég név, illetve az illető cég nevének variálásával (eltérő helyesírással, ékezet és anélkül, szókiegészítéssel, pont-, kötőjel elválasztásokkal stb ) módon domain névként történő igénylés és használat a bírósági gyakorlat szerint jogellenes, sérti a cégbíróságnál nyilvántartásba vett cég névkizárólagossághoz fűződő jogát és a cégkizárólagosság követelményét. A cégkizárólagosság sérelme a két vállalkozás tevékenységének a cégnévben kötelezően feltüntetendő részének azonossága alapján is megállapítható. Az ezzel kapcsolatban alakuló joggyakorlat szerint a domain név a felperes kereskedelmi neve, melyet meghatározott áruinak a megjelölésére használ, és amely megkülönbözteti a felperest a perbeli piacon, mind a versenyszereplők, mind a fogyasztók körében. Minderre tekintettel a bíróság szerint ilyen domain név igénylése, használata jogellenes és megtévesztő, mert olyan megjelölést tartalmaz, amelyről a felperes, illetve annak terméke felismerhető, így alkalmas arra, hogy a fogyasztók számára azt a látszatot keltse, hogy a domain név és a felperesi termék egymással összefüggésbe hozhatók. Egy másik ügyben a "vodafon.hu" és "vodaphone.hu" megjelölésekkel kapcsolatban az Internet Szolgáltatók Tanácsa állapította meg, hogy az utóbbi, igényelt megjelölés a jó hírnevet élvező cég a Vodafon Rt. jogait sérti, egyrészt annak névkizárólagossághoz fűződő jogát, másrészt a Vodafone meglévő védjegyhez fűződő jogokat is, mert az ahhoz összetévesztésig hasonló, nincs megkülönböztető jellege, a használata a tisztességtelen verseny fogalmát is kimeríti.
     

  • Tehát fontos, hogy a jogi következményeket elkerüljük forduljunk szakemberhez, illetve a domain név megválasztásakor figyelemmel kell lennünk a cégnyilvántartásban rögzített nevekre is.


Mit és mikor tilos letölteni az Internetről?

  • Az egyes szellemi alkotások hagyományosan automatikusan a szerzői jog védelme alá esnek, azaz megszületésük pillanatától többszörözésük, megosztásuk és további művek alapanyagául történő felhasználásuk, "remixelésük" is a szerző engedélyéhez kötött. Ez vonatkozik azokra az esetekre is, amikor ezeket a műveket az interneten tesszük azokat elérhetővé. Zene, filmek ill. más művek letöltésének kereteit a szerzői jog határai adják meg, amelyet büntetőjogszabályok biztosítanak. A hatályos jogi szabályozás szerint szerzői jog hatálya alá eső művek letöltése önmagában nem bűncselekmény, amennyiben a letöltés a számítógép memóriájába vagy egyéb adathordozóra (pl.: CD-R) magáncélú felhasználásra készül és megmarad e keretek között. Így például mások részére történő letöltéssel már jogszabálysértést követhetünk el. Felmerül jogsértő forrásból származó másolat jogszerűségének kérdése is, azaz például az internetre engedély nélkül feltett zeneszámról készíthető-e legális másolat. Erre vonatkozó egységes jogi álláspontot a gyakorlat még nem alakított ki.
     

  • A fájlcserélő rendszerek használatáról, az MP3 és CD-másolással kapcsolatos jogi álláspontról részletesebb tájékoztatást találhat a MAHASZ oldalán: http://www.mahasz.hu/m/?menu=gyik 

  • Tudnunk kell, hogy az interneten keresztül beszerzett programokra is ugyanazon vásárlási szabályok érvényesek, mint a hagyományos módon megvásárolt szoftverekre. A szoftverek jogszerűtlen internetes terjesztésének hasonló formái vannak, mint a más, szerzői jog alá eső műveknek. Azonban szoftverek esetében jogszerűtlenül járunk el, ha azokat kalózoldalakról (warez) töltjük le, melyek ingyenesen teszik letölthetővé a szoftvereket, vagy pedig más programok feltöltését kérik cserébe; ha azokat internetes aukciós oldalakról töltjük le, melyek hamis, értékesítő csatornákon kívüli vagy szerzői jogot sértő termékeket kínálnak; továbbá ha azokat fájlcserélő (pl.: P2P) hálózatokról töltjük le. Tudnunk kell azt is, hogy számítógépes programok esetén a szerzői és szomszédos jogok megsértése elleni bűncselekményt akkor is megvalósítjuk - ellentétben például a zenékkel -, ha csak egy példányban saját magunk részére készítünk másolatot. Az illegális szoftverhasználat és terjesztés törvényi következményeiről részletesebb összefoglalót találhatnak, illetve bejelentést tehetnek a BSA magyar nyelvű honlapján. http://www.bsa.org/hungary

  • Viszont szabadon letölhetők, másolhatók és terjeszthetők és licencdíj fizetési kötelezettség nélkül felhasználhatók a "freeware" és "public domain" szoftverek. E licencek lényege, hogy azokban tulajdonos korlátozás és díjfizetési kötelezettség nélküli terjesztési és felhasználási jogot biztosít mindenki számára. A "freeware" azonban nem korlátlan felhasználást jelent részünkre, érintetlenül marad a szerző személyhez fűződő szerzői jogai és a szoftver integritásához való jog, tehát szerzőségüket fel kell tüntetni, és engedélyük nélkül nem módosítható, nem írható át a program. Ezzel szemben a "public domain" viszont igazi közkincs, melynél semmilyen jogi korlátozás nem érvényesül, a szoftver szabadon letölthető, átírható, kiegészíthető, módosítható.
     

  • A weben böngészve egyre gyakrabban bukkanhatunk a szerzői keretein kívül szabadabb felhasználási, terjesztési, másolási lehetőséget adó Creative Commons (CC) logóval ellátott filmekre, zenékre, írásra, fotókra. A CC licenccel ellátott műveknél is megmaradnak a hagyományos szerzői jogok, de a szerző - egyszerű nyilatkozattal engedélyezheti alkotásai többszörözését, átdolgozását vagy terjesztését, és rendelkezhet az esetleges üzleti célú felhasználások mikéntjéről is. Ezzel a szerző lehetőséget ad művének szabad másolására, felhasználására, terjesztésére mindaddig, amíg szerzőségét feltüntetik - és amíg megfelelnek a szerző által szabott feltételeknek.
     

  • Azok, akinek mindez újdonság, és nem használtak még Creative Commons licenceket, további információt a http://creativecommons.hu és az http://creativecommons.org/worldwide/hu oldalakon lehet szerezni.


Milyen szigorú az adatvédelem az Interneten?

  • Mivel a magyar jogrendszer sem általában a számítógépes rendszerek, sem a számítógépes hálózatok felhasználóinak adatait érintő adatkezeléseket nem szabályozza külön törvényben, az internet vonatkozásában elsősorban az adatvédelmi törvény rendelkezéseit kell szem előtt tartani.
     

  • Az adatvédelem és internet kapcsolatáról az adatvédelmi biztos honlapján (http://abiweb.obh.hu/abi/index.php) találhat további információkat, illetve cikkeket a Jogi Fórum (http://www.jogiforum.hu/adatvedelem/) honlapján.


Mit tehet a betárcsázóprogramok eltérítése ellen?

A modemes internetezők esetében előfordulhat, hogy a vártnál magasabb telefonszámla érkezik. Ez esetben előfordulhat, hogy vonalunkat eltérítették. Ezzel kapcsolatban a Nemzeti Hírközlési Hatóság oldalain olvashat a jelenségről, megoldási, illetve védekezésről lehetőségekről (www.nhh.hu).


Tiltott pornográf felvételek és az Internet

A Büntető Törvénykönyv büntetni rendeli (Btk. 204. §) a Tiltott pornográf felvételekkel való visszaélést. Felvételnek minősülnek azok a fényképek, video, film, vagy képfelvételekkel, melyek a nemiséget súlyosan szeméremsértő nyíltsággal, célzatosan a nemi vágy felkeltésére irányuló cselekvést, ábrázolást tartalmaznak - való visszaélést, 18 év alatti személyről.

Ennek megfelelően már egy fénykép megszerzése, tartása is büntetendő, azaz elegendő, ha számítógépen egy ilyen kép megtalálható. Bűncselekményt valósul meg akkor is, ha e-mailben más részére továbbításra kerül, hiszen az ilyen képek kínálása vagy más részére átadása is tiltott. Viszont kizárólag a link-nek a véletlen, vagy vírus generálta továbbításával nem valósul meg a Btk. szerinti tényállás (hozzáférhetővé tétel) mivel az URL cím önmagában a felvétel fellelhetőségi helyét mutatja meg, nem magát a felvételt teszi hozzáférhetővé.

Súlyosabban büntethető az elkövető, ha a tiltott pornográf felvételek felhasználhatóságát - például internetről letöltést, sokszorosítást, továbbadást - több, pontosan meg nem határozható személy számára biztosítja vagy, ha ugyan a letöltés, sokszorosítás, továbbadás lehetősége nem adott, viszont a képet mások is megtekinthetik, azaz több személy részére konkrét lehetőség nyílik a tiltott pornográf felvételek megismerésére.


Hogyan lehet megakadályozni az illegális tartalmak terjesztését?

Az interneten számos olyan oldal található, melyek tartalma törvénysértő, így például gyermek-pornográfiát tartalmaz, erőszakos vagy rasszista jellegű.

Ilyen esetekben ezen az oldalon, a Bejelentés menüpont kiválasztása után tehet bejelentést, melynek alapján kollégáink megteszik a szükséges jogi lépéseket a tartalom eltávolítása érdekében.

Közelebbi információkat ilyen esetekkel kapcsolatban az ORFK és a BM honlapján találhat.http://www.orfk.hu

Ajánlott cikkek:

http://www.orfk.hu/elemzesek/bunuldozes/epedofilia.html

http://www.orfk.hu/elemzesek/bunuldozes/int_ped_001.html

http://www.orfk.hu/elemzesek/bunuldozes/edrog.html


Használhatók-e titkosítóeszközök Internetes adattovábbításkor?

A polgári célú kriptográfia használata Magyarországon nem szabályozott. A rejtjeltevékenységről szóló 43/1994. (III.29.) Kormányrendelet hatálya csak az államtitoknak és szolgálati titoknak minősülő, rejtjelzési kötelezettség alá eső adatokra vonatkozik, így minden további nélkül szabad titkosítóeszközöket, pl. a népszerű PGP-t használni.


Mit tehet a kéretlen levelek ellen?

  • A nem kívánt reklámcélú mailek, az ún. spam-küldemények esetén többféle eljárási lehetőségünk van attól függően, hogy a kéretlen reklámüzenettel kapcsolatban milyen sérelmet kívánunk orvosolni.
     

  • Ha azért kíván panaszt tenni, mert hozzájárulása nélkül kap ilyen leveleket, akkor a Nemzeti Hírközlési Hatósághoz (NHH) fordulhatunk. Az NHH honlapján tájékozódhatunk az eljárásról, illetve a bejelentés mikéntjéről: http://www.nhh.hu.
     

  • Ha az üzenettel összefüggő gazdasági reklámtevékenységet kívánja kifogásolni, akkor a Fogyasztóvédelmi Felügyelőséghez (FVF) fordulhat A reklám-felügyeleti eljárásról a FVF weboldalán, illetve az elektronikus kereskedelemről a FVF Reklám és E-kereskedelmi Osztályától kérhet információkat www.fvf.hu
     

  • Ha személyes adataink kezelését sérelmezzük, akkor az adatvédelmi biztoshoz(http://abiweb.obh.hu/abi/index.php); illetve személyhez fűződő jogaink megsértését kívánjuk orvosolni, akkor bírósághoz fordulhatunk.
     

  • A Barátságos Internet Fórumot alkotó három hazai civil szervezet (MTE, Matisz, Infórum) létrehozta a http://www.baratsagosinternet.hu címen elérhető új információs honlapot, amely az internet-felhasználók és a reklámozók számára egyaránt hasznos információkat kínál a spam tárgykörében.


Jogi problémák

  • Vírusokról, férgekről, trójai lovakról és más kémprogramokról a Microsoft oldalairól is informálódhat:http://www.microsoft.com/hun/security/protect/virus101.mspx
    http://www.microsoft.com/hun/security/protect/spywares.mspx
     

  • A károkozó programokkal szemben a védelmi programokkal való megelőzés és a körültekintő magatartás a leghatásosabb. Ezzel kapcsolatosan ötleteket, információkat találhat az alábbi internet oldalakon:http://www.cert-hungary.hu/http://wigwam.sztaki.hu/programok/index.shtml (WIGWAM)
     

  • Vírusok, férgek és trójai lovakat küldése és terjesztése bűncselekmény akkor is, ha a vírus kárt nem okoz a számítógép rendszerében. Trójai lovak és más kémprogramok (spyware, ad-ware) esetében más bűncselekmények elkövetése, így például magántitok jogosulatlan megsértése bűncselekménye is megvalósulhat. Természetesen ezeknek a programoknak csak szándékos továbbítása büntetendő. Azonban bizonyos esetben a gondatlanság egyéb jogkövetkezményeket (pl. kártérítés) is vonhat maga után.


Az online játékok veszélyei


A számítógépes játékok az ötvenes évek közepére tehető kezdetek óta az egész világon meghódították a számítógépek használóit. Mind nehezebb ma már áttekinteni a sok különböző fajtájú játékot és a sok technikai megoldást. Ezeken kívül ott a játékok sok árnyoldala: az online-játékok és a LAN-partik alkalmával is megfertőződhet károkozókkal a számítógépünk. El lehet gondolkodni a játékok tartalmán is, ugyanis túl sok a brutális megjelenésű játék, azonkívül diszkriminációra is okot szolgáltatnak olykor. Még egy negatív példa: illegálisan szerzett virtuális játékpénzt a bűnözők valódi pénzért adják tovább lelkes játékosoknak. Az alábbiakban arról tájékoztatjuk Önt, mire kell figyelni a számítógépes játékokkal kapcsolatban, hogy Ön és gyermeke felhőtlenül élvezhesse a játék örömét.


Az online játékok körüli biztonsági kérdések

A számítógépen játszani nagy élvezetet jelent. Hogy ezt felhőtlen biztonságban tegyük, ismerni kell a kockázatokat is, amelyek ezzel a játékkal együtt járhatnak. Leírjuk a legfontosabb veszélyforrásokat, amelyek ebben az összefüggésben relevánsak.

Játék adminisztrátori jogokkal

Veszélyek:

  • A számítógépes játékokkal kapcsolatosan fontos aspektus az a kérdés, hogy egy játékot adminisztrátori jogokkal kell-e játszani ahhoz, hogy működjön. A legtöbb számítógépes játékot nem is lehet elindítani addig, amíg nem adminisztrátori jogokkal próbálják. Mások csak korlátozott funkciókat engednek meg, pl. nem engedélyezik, hogy a játék eredményei tárolásra kerüljenek. Ez ahhoz vezet, hogy a számítógépeket szükségtelenül adminisztrátori jogokkal kell üzemeltetni, ami viszont azt jelenti, hogy egy eredményes számítógép-támadás esetén fennáll a lehetőség, hogy a támadók az adminisztrátori jogokat és ezzel együtt a számítógép feletti ellenőrzést átvehetik.

Védelmi intézkedések:

  • Ügyeljen arra folyamatosan, hogy csak felhasználóként legyen bejelentkezve. Ha egy játékhoz feltétlenül adminisztrátori jogok szükségesek, akkor ne játsszon olyan gépen, amelyen bizalmas adatok vannak tárolva. Ha lehetséges, ne azon a számítógépen játsszon, amelyen privát dokumentumokat, vagy adatokat dolgoz fel, vagy más alkalmazásokat is felhasznál, mint pl. az online banki ügyintézés. Arra is ügyeljen, hogy vírusvédelmi szoftvere és a tűzfala folyamatosan frissítve legyen.


Játékidegen adatok biztonsága a számítógépen

Veszélyek:

Az adatvédelem kérdéseivel a virtuális világban lépten-nyomon szembekerülünk: végülis az ember szinte minden on-line aktivitás alkalmával nyomokat hagy hátra maga után a hálózatban, az e-mail küldéstől a chat-szobák, weboldalak látogatásán keresztül egészen az adatbankok letöltéséig, és természetesen az online játékok alkalmával is. Ezeket az információkat csak szigorú törvényi keretek betartása mellett szabad tárolni és felhasználni.

Aki az interneten keresztül játszik számítógépes játékot, az minden más adatot is - mint pl. az online banki ügyintézéssel kapcsolatos információkat, egyéb jelszavakat - kockázatnak tesz ki. A LAN-partiknál ezenkívül az a teljesen reális veszély is fennáll, hogy a jelszavakat egészen egyszerűen a hátunk mögött kifigyelik. Másik veszély abban áll, hogy a játékok telepítése során más alkalmazások, ill. adatok sérülhetnek meg.

Védelmi intézkedések:

Ügyeljen arra, hogy számítógépes játékok és LAN-partik alkalmával általában ne használjon olyan számítógépet, amelyen bizalmas adatokat tárol, és a LAN-partik alkalmával ne engedje, hogy "a háta mögül" kifigyeljék az adatait.



Adatbiztonság közösségi oldalakon


A Biztonságosinternet Hotline-ra érkezett bejelentések, valamint az iskolákban, és más rendezvényeink tartott előadások során azt tapasztaltuk, hogy az internetet és a közösségi oldalakat, és itt kiemelten a Facebook közösségi oldalt aktívan használó magyar társadalom jelentős része nincs tisztában azokkal a biztonsági beállításokkal, melyekre lehetősége van.

Úgy gondoljuk, a közösségi oldalak, és így a Facebook is, nagyon hasznos kiegészítője lehet az internet használatának, viszont érdemes élni azokkal az eszközökkel, amiket rendelkezésünkre bocsát önmagunk, és barátaink védelmében. A  Facebook biztonságos használatával kapcsolatos tanácsainkat gyűjtöttük itt össze.

Tanácsainkat az alábbiak szerint csoportosítottuk:
alapbeállítások, hogy

  • nyilvános idővonaladon csak azt lássák az idegenek, amit te akarsz

  • ismeretlenektől csak korlátozottan kaphass üzeneteket, ezáltal csökkentve a zaklatás elleni kitettséged képeid és bejegyzéseid megjelenítésének korlátozása


egyéb beállítási szempontok, hogy:

  • a keresők (pl. Google) találatai között ne jelenjen meg rólad információ a közösségi oldalakkal kapcsolatban.

  • mások képein akkor jelenj meg, amikor te azt te jóváhagyod

  • a ismerőseidet ne láthassa mindenki

  • távolról is menedzselni tudd bejelentkezéseid különböző eszközökön / ellenőrizhesd, honnan és mikor történt bejelentkezés a profilodba

A tanácsokat a Facebook 2012. augusztusi állapota, struktúrája, beállítási lehetőségei alapján állítottuk össze. A tanácsokat folyamatosan frissíteni fogjuk, mégis, ha változást, eltérést tapasztalsz, esetleg lennének más tanácsaid is, kérlek a Kapcsolat menüpont alatt írj nekünk! Köszönjük!


Alapbeállítások

Az Alapbeállítások között azokat az alapvető biztonsági kockázattal járó területeket gyűjtöttük össze, amikre mindenképpen oda kell figyelned, ha biztonságban szeretnél lenni a Facebook használatakor.

Tanácsainkat, leírásainkat az alább található linkeken érheted el:


Ismeretlen üzenetküldők korlátozása

Ha elfogadod a tanácsainkat, akkor az alábbi beállításokkal elérheted, hogy ismeretlen Facebook felhasználók ne írhassanak neked üzeneteket.

Ha elfogadod ezt, akkor a következőket  tedd:

  1. Lépj be a profilodba

  2. Kattints a jobb felső sarokban a lefelé mutató nyílra

  3. Válaszd ki az "Adatvédelmi beállítások"at és lépj be az Adatvédelmi beállításokmenüpontba. 

  4. Kattints itt a Mások így léphetnek veled kapcsolatba” menüpont változtatására és szabd személyre a neked az megfelelő beállításokat.

Ha szeretnéd a zaklatások kockázatát csökkenteni, akkor javasoljuk az alábbi beállítást is:

5.  A  Mások így léphetnek veled kapcsolatba” menüpont alatt válaszd ki a Ki küldhet neked a Facebook üzenetet” menüpontot, és állítsd be a következőt:

    Ismerősök

Ezzel elérheted, hogy csak olyan léphetnek veled kapcsolatba, akiket korábban  ismerősként visszaigazoltál.


Tudd, hogy mit osztasz meg nyilvánosan

Az általad megosztott dolgokat az Idővonalad (Timeline) beállításainál tudod beállítani, az alábbiak szerint:

  1. Lépj be a profilodba

  2. Kattints a jobb felső sarokban a lefelé mutató nyílra

  3. Válaszd ki az "Adatvédelmi beállításokat" és lépj be az Adatvédelmi beállításokmenüpontba.

  4. Kattints itt az "Idővonal és megjelölések" menüpontra, jobb oldalon a Beállítások szerkesztése” gombra, ahol lehetőséged van teljesen személyre szabni a beállításokat.

A következő  praktikus beállításokat javasoljuk alkalmazni, ha korlátozni szeretnéd az általad megosztott tartalmakat, hogy azt ne láthassa mindenki.

A beállításoknak köszönhetően csak az ismerőseid fogják látni  az idővonaladon megjelent hozzászólásaidat és csak ők láthatják a képeidet is.

Ha valaki bejelöl téged egy képen, egészen addig nem lesz ott a neved (tag), amíg te azt nem hagyod jóvá. Ugyanígy, a státusz frissítésekben való bejegyzéseket is, amikben bejelölnek, előbb engedélyezned kell.

Ha ezekkel egyetértesz, akkor a képen látható beállításokat javasoljuk:



Egyéb beállítási szempontok



Az Egyéb beállítási szempontok alatt olyan különleges beállításokról olvashatsz, amikre lehetsőged van, mégsem szokás velük foglalkozni, a Facebook felhasználók jelentős része nem is tud ezekről.

A linkeken található tanácsokon kívül javasoljuk, hogy az alábbiakat is fontold meg:

1. A GPS-képes digitális fényképezőgéppel és okostelefonnal készített fotók rögzíthetik a képkészítés helyét és idejét. Ezért bizonyosodj meg arról, hogy a készülék ezt ne rögzítse, javasoljuk, hogy kapcsold ki ezt a funkcióját. Javasoljuk, hogy az ilyen módon, biztonságosan készített képeket se posztold azonnal a Facebook-ra a nyaralásodról. Várd meg, amíg hazaérsz, és csak utólag számolj be az élményeiről. Ugyanis ha már a nyaralás alatt posztolod a képeket és beszámolsz a nyaraláson történtekről, egyértelművé teszed mindenki számára, hogy nem vagy otthon...

2. Figyelj oda, hogy milyen adatokat kérnek el Tőled a Facebook alkalmazásai, mihez kérnek hozzáférést. Valóban szükséges egy vicces teszt kitöltéséhez, hogy az ismeretlen alkalmazás kezelője hozzáférjen a lakcímedhez?

További tanácsainkat, leírásainkat az alább található linkeken érheted el:



Akkor jelenj meg, ha te azt jóváhagyod

Mások képein, bejegyzéseiben akkor jelenj meg, ha te azt jóváhagyod

Megjelenés bejegyzések korlátozása

  1. Lépj be a profilodba

  2. Kattints a jobb felső sarokban a lefelé mutató nyílra

  3. Válaszd ki az Adatvédelmi beállításokat, majd lépj be az Adatvédelmi beállítások menüpontba.

  4. Kattints az Idővonal és megjelölések menüpontra, jobb oldalon a „Beállítások szerkesztése” gombra és válaszd ki az Ismerőseid azon bejegyzéseinek - amikben meg vagy jelölve -, külön-külön engedélyezése, mielőtt azok megjelennének az idővonaladon”

  5. Ezt követően lehetőséged van ezt az opciót Ki (Disabled) és Be (Enabled) kapcsolni. Ha Ki van kapcsolva, akkor bárki megjelölhet (tag) téged egy Megjegyzésében és állapotfrissítésében, anélkül, hogy neked ezt előzetesen engedélyezned kéne.

  6. Ha Be van kapcsolva, akkor minden egyes megjelöléskor engedélyeznek kell azt.

Megjelenés képeken, tartalmakon, címkézés felügyelete

  1. Lépj be a profilodba

  2. Kattints a jobb felső sarokban a lefelé mutató nyílra

  3. Itt válaszd ki az Adatvédelmi beállításokat és lépj be az Adatvédelmi beállítások menüpontba.

  4. Kattints az Idővonal és megjelölések menüpontra, jobb oldalon a „Beállítások szerkesztése” gombra és válaszd ki az „Ismerősök a Facebook-os bejegyzéseidhez adott megjelöléseinek felügyelése”

  5. Ezt követően lehetőséged van ezt az opciót Ki (Disabled) és Be (Enabled) kapcsolni. Ha Ki van kapcsolva, akkor bárki megjelölhet (tag) téged egy Megjegyzésében és állapotfrissítésében, anélkül, hogy neked ezt előzetesen engedélyezned kéne.

  6. Ha Be van kapcsolva, akkor minden egyes megjelöléskor engedélyeznek kell azt.



Internetes kereshetőség kikapcsolása

  1. Lépj be a profilodba

  2. Kattints a jobb felső sarokban a lefelé mutató nyílra

  3. Itt válaszd ki az Adatvédelmi beállításokat és lépj be erre az oldalra.

  4. Ezt követően lépj be a Hirdetések, alkalmazások, weboldalak” menüpontba

  5. Válaszd ki a „Nyilvános keresés” menüpontot, és kattints a szerkesztés” gombra.

  6. A Nyilvános keresés oldalon belül látnod kell egy kis négyzetet, mellette a felirattal:"Nyilvános keresés engedélyezése".

  7. Ha ez ki van pipálva, akkor a pl. Google, a Bing vagy más keresőmotorok is meg fogják jeleníteni a Facebook-os profilodat a találataik között.

  8. Ha nincs bepipálva, akkor a Google, a Bing és más keresőmotorok nem fogják a profilodat megjeleníteni a keresési találataik között.

  9. Döntsd el, mit szeretnél, megkereshető lenni, vagy sem.



Korlátozd, ki láthatja a barátaid listáját

A barátaidat láthatóságának korlátozása

A Facebook mostanra már mindenkinek a profilját átállította az idővonal használatára. Ezért célszerű felülvizsgálni valamennyi beállítást, láthatóságot, így a barátaid láthatóságát is.Alapesetben a barátaid, ismerőseid listáját a Facebook publikusan kezeli, az mindenki által látható, legyen az ismerős, vagy ismeretlen.

Ha szeretnéd, hogy a barátaid listáját csak az lássa, aki már a visszaigazolt ismerősöd, kövesd a következő lépéseket:

  1. Lépj be a profilodba

  2. Kattints a jobb felső sarokban a nevedre.

  3. Ezt követően a saját profilodra kerültél. Itt a borítókép alatt válaszd ki az Ismerősök”gombot, és kattints rá.

  4. Erre az oldalra belépve jobb-középen az oldal tetején, a Facebook-os kék sáv alatt látnod kell egy Szerkeszt” gombot.

  5. Kattints erre, s ezt követően válaszd ki, ki láthassa az ismerőseid listáját.

  6. Ha a Nyilvános”-t választod, akkor mindenki láthatja majd, az is, aki nem ismerősöd.

  7. Ha az Ismerőseim”-et választod, akkor csak az ismerőseid láthatják.

  8. Természetesen itt is van lehetőség arra, hogy teljesen egyénire szabd a megjeleníthetőséget. Ehhez javasoljuk, hogy olvasd el az Alapbeállítások”-ban leírt, különböző jogosultság korlátozási megoldásokat.



Menedzseld távolról a különböző eszközökön történt belépéseid

Ellenőrizd, honnan és mikor történt bejelentkezés a profilodba!

A Facebook bejelentkezéskor nincs korlátozva, hogy honnan, milyen gépről jelentkezel be, vagy akár több helyről legyél egyszerre bejelentkezve. Ezért célszerű időnként ellenőrizned, hogy valóban te jelentkeztél –e be a Facebook által azonosított bejelentkezési helyekről, hiszen így kiderítheted, hátha más is megtudta –e a jelszavadat. Sőt! Nem csak ellenőrizheted, de ezeknek a helynek a bejelentkezési viszonyát meg is szakíthatod.

  1. Lépj be a profilodba

  2. Kattints a jobb felső sarokban a lefelé mutató nyílra

  3. Itt válaszd ki az Fiókbeállításokat. és kattints bal oldalon a Biztonság” menüpontra.

  4. Erre az oldalra belépve alul a következő menüpontra kattints rá: Aktív bejelentkezések”

  5. Itt látni fogod, hogy milyen számítógépekről, operációs rendszerből, böngészőből történt, és mikor a bejelentkezésed a Facebook-ba.

  6. Nem csak láthatod, de az egyes eszközöket le is választhatod innen, aMegszakításra” kattintva.

  7. Javasoljuk, hogy időről időre ellenőrizd ezt a menüpontot.



EISAS program



Európa szeretné, hogy állampolgárai biztonságban legyenek. Az alábbi menüpontok alatt található információ a legjellemzőbb interneten leselkedő veszélyeket mutatja be, és tanácsokat ad azok elhárítására. Ezek a tanácsok az EISAS program keretén belül kerülnek megosztásra, melynek célja az európai állampolgárok biztonságának növelése.






A botnetekről

Hogyan működik a botnet?
A magyar háztartásokban található számítógépek tekintélyes hányada feltehetően botnetek része.
Egy számítógép akkor része egy botnetnek, ha rosszindulatú szoftverrel fertőzött – egy trójai –, ami a botmester parancsaira aktiválódik és különböző dolgokra képes. Általánosságban egy trójai a számítógép összes rendszerébe és erőforrásába be tud lépni, így azt tesz a géppel, amit akar, pontosabban amit a botmester akar.
A botnet trójai nem erőszakos, nem feltűnő, ezért is igen cseles. A lehető legkevesebb energiát fogyasztja, és igyekszik akkor a legaktívabb lenni, ha a számítógép nincsen használatban.
A malware (rövid. rosszindulatú szoftver) fertőzés többféleképpen történhet. Néha elég egy link behívása a Google-en vagy más kereső portálon.



Mit kell tenned ellene?
Egy botnet részét képező személyi számítógéppel könnyen visszaélhet a botmester vagy a botnet többi felhasználója:
bűncselekményeket hajthatnak végre más gépeken és felhasználóikon keresztül
SPAM-et küldhetnek
kémkedhetnek a számítógép tartalmáról kémprogramok installálásával
megbéníthatják szervereket és honlapokat több millió értelmetlen kérés küldésével a botnet összes számítógépéről (DdoS támadás)
Még ha számos magánfelhasználó számára ezek az alkalmazások nem számítanak veszélyesnek, a számítógépedet továbbra is idegenek irányítják. Nehéz kiszámítani ennek a kockázatnak a súlyosságát. A ma egyre elterjedtebb botnet alkalmazások csak a kezdetet jelentik. A gépeken található Trójaiak bármikor frissíthetők új fejlesztésekkel és képességekkel, ha a botnet felhasználó szükségesnek ítéli.
A botmester, egyebek között, a következőket teheti:
a merevlemezed lekódolhatja, ami csak egy adott összeg kifizetése után lesz újra hozzáférhető
bankszámládhoz, Amazon, és / vagy egyéb előfizetéses szolgáltatáshoz tartozó adataid ellophatja pusztán azzal, hogy használod az internetet
összes e-mail címed és kapcsolatod ellophatja, így a nevedben járhatnak el
a gépeden a neved alatt futhatnak illegális letöltések
géped felhasználható illegális adattárolóként
Hogyan védekezhetek botnetek ellen?
Néhány egyszerű lépés a személyes adatok megvédésére, a számítógép teljesítményének megőrzésére, akaratlanul bűnrészessé válásnak elkerülése illetve általános internet biztonsági fejlesztés érdekében.
Először is érdemes egy biztonsági vizsgálatot futtatni, hogy mennyi és milyen sebezhetőséggel rendelkezik a rendszered.
http://www1.computercheck24.com/visor_server/coronic2/de/audit-start.page
http://secunia.com/vulnerability_scanning/personal/

Mindent egybevéve a következő öt lépéshez fordulhatsz az ismert biztonsági kockázati esetek 99%-ban:1.Installálj egy vírusirtó programot és folyamatosan frissítsd!
Egy vírusirtó program megkeresi és eltávolítja a számítógépedről a rosszindulatú szoftvereket. Egy nem frissített vírusirtó szinte teljesen haszontalan, mivel nem ismeri fel az újabb kártevőket.
2.Kapcsold be a tűzfalad!
A tűzfal meggátol minden nem kívánatos behatolást a gépedbe, valamint meggátolja a botmestert, hogy beléphessen a gépedbe és bármit installáljon.
3.Tartsd naprakészen az összes internetes / regisztrált programod!
Minden jelenleg hozzáférhető programban lehetnek bug-ok vagy biztonsági problémák. Ezeket a hibákat idővel felismeri és eltávolítja a program. Ennek érdekében a programok szoftverjét természetesen rendszeresen kell frissítened (patch-elned).
4.Rendszeresen mentsd az adataidat!
A mentés az egyetlen biztosítás az adataid számára. Mindig megvan rá az esély, hogy adatot veszíts szoftver-, hardver-, operátorhiba, vírus vagy egyéb károsodás miatt. Rendszeres mentéssel minimalizálhatod az esetleges kárt.
5.Óvatosan bánj az e-mailekkel!
Vírusok és egyéb malware gyakran terjednek e-mailen keresztül potenciális áldozatukhoz. Az e-mail általában tartalmaz valamilyen felhívást, hogy nyiss meg egy linket, tölts le egy csatolmányt, vagy tégy bármi mást, ami lehetővé teszi a támadó számára a belépést számítógépedbe. Ezért az összes kétes eredetű és tartalmú e-mailt vizsgáltasd meg és töröld.
6.Ha bármi furcsát tapasztalsz: semmi pánik!
A személyi számítógép bonyolult szerkezet, működéséről pedig nem tudhatsz mindent, ha nem vagy szakértő. Ha bármi gond van, ne aggódj, hanem inkább kérdezz meg valakit, aki ért hozzá.

Önmagában egyik felsorolt módszer sem tud teljes biztonságot garantálni számodra, de ha rendszeresen, többet is használsz egyszerre, úgy a számítógéped alapvető higiéniáját képezhetik majd.



A személyazonosság lopásról

Mi a személyazonosság-lopás?

A Wikipedia úgy definiálja a személyazonosság-lopást (identitáslopás - ID theft), mint mikor egy bizonyos ember másnak adja ki magát adott személy lopott adatainak felvétele által, általában pénz- vagy egyéb haszonszerzés érdekében, a másik személy adatait felhasználva.

A személyazonosság-lopás áldozata (értsd: a személy, akinek adatait felhasználja a személyazonosság-tolvaj) súlyos következményekkel kell, hogy szembenézzen, ha felelősségre vonják az elkövető tetteiért. Személyazonosság-lopás akkor történik, ha valaki felhasználja személyi adataidat, mint a neved, társadalombiztosítási számod, hitelkártyaszámod az engedélyed nélkül, és ezzel hamisítást vagy más bűncselekvényt követ el.

A személyazonosság-lopás fogalma 1946-ban került használatba, noha a szó szerinti tett maga gyakorlatban nem kivitelezhető – kevésbé ellentmondásos kifejezések még a személyazonosság-hamisítás és az imperszonáció („személyesítés”, „átalakítás / -ulás”).

Rengeteg problémát okozhat a személyazonosság-lopás. Temérdek időbe és pénzbe kerülhet, ahogy a következő példák is bizonyítják:
http://www.cbsnews.com/2100-500262_162-676597.html
http://www.protectmyid.com/identity-theft-protection-resources/identity-recovery/one-victims-story.aspx

Ezzel a teszttel kipróbálhatod mennyire vagy alkalmas áldozat személyazonosság-lopásra:



A social engineering-ről

Mi is a social engineering?

Elsősorban és alapvetően annak a tudománya és művészete, miként és hogyan vegyünk rá más embereket akaratunk teljesítésére.
A social engineering-et  végrehajtható személyesen vagy számítógépek segítségével, melyet ez esetben adathalászatnak nevezünk.
A social engineering alapvetően azzal a kérdéssel foglalkozik, hogy miért lehetséges egy bizonyos személyt rávenni hogy tegyen vagy mondjon olyasmit, amit egy másik személy akar. Különböző pszichológiai minták és alapelvek kihasználásával csalhatóak elő adott reakciók emberekből.
Miért olyan könnyű meggyőzni  az embereket? Dr. Robert Cialdini, az Arizonai Állami Egyetem Pszichológia és Marketing Emeritus professzora behatóan foglalkozott ezzel a kérdéssel, és kutatásai fényt vetnek a folyamat alatt lezajló pszichológiai alapvetésekre.
„Hatás – A befolyásolás lélektana” című könyvében hat alapelvét különbözteti meg a befolyásolásnak, mely alapelvekkel a pszichológiai manipulátorok (Social Engineers) is tisztában vannak.
Reciprocitás – Ez az alapelv írja le azt a pszichológiai tényt, miszerint az emberek szükségét érzik hogy viszonozzanak egy szívességet. A fogadó félnek fel kell ismernie hogy egy váratlan ajándéknak gyakran semmi köze a jó szándékhoz. Marketing területen gyakran használják ingyen minták formájában, hogy rávegyenek potenciális vevőket adott termék vásárlására.Elkötelezettség és következetesség – Amint egy személy elkötelezte magát egy bizonyos cél mellett megtesz mindent, hogy igazolja döntését. Egy fő oka ennek a személyre gyakorolt társadalmi nyomás. A cél vagy elv maga a személy önképének és önértékelésének is szerves részeként tekintendő. Még ha az eredeti motiváció meg is szűnt az egyezség megkötése után, az egyezség maga mindenképpen fenntartandó. Gépjármű eladásnál például gyakran beválik az utolsó pillanatban történő áremelés, mivel a vevő már eltökélte magát a vásárlás mellett.Társadalmi bizonyíték – Az emberek megtesznek bizonyos dolgokat ha látják, hogy mások is azt teszik. Egy bizonyos kísérlet kimutatta például, hogy ha egy vagy több személy az égre néz, a mellette állók és járókelők követni fogják a példáját hogy megnézzék mit is néz.Autoritás – Az emberek hajlamosak tisztelni egy  tekintélyes személyt, még ha adott személy maga kérdéses is. Hajlanak továbbá engedelmeskedni egy tekintélynek és megtenni olyasmit, amit egyébiránt lelkiismeretből vagy preferenciából nem tennének meg. Egy személy érzékelése is változik. Átlagban 6,5 cm-rel magasabbnak vélnek egy adott személyt ha tudják hogy tanár, mint hogy ha hallgatónak adná ki magát. Carl Zuckmayer „Köpenick kapitánya” c. szatirikus drámája kiváló példa a tekintély kihasználásra.Tetszés – Rendkívül könnyen meggyőzhetőek az emberek általuk kedvelt vagy csak szimpatikus emberek által. Robert Cialdini példaként említi a Tupperware értékesítési kampányát, amit nevezhetünk akár vírus marketingnek. Itt az emberek sokkal gyakrabban vásároltak, ha szimpatizáltak az értékesítő személlyel.Hiány – Adott termék hiánya keresletet generál. Példának okáért nagyot lendít az eladáson a „csak korlátozott ideig kapható”, „amíg a készlet tart” féle kijelentések. Minél ritkábbnak tűnik egy termék, annál értékesebbnek vélik.
Akik felismerik ezeket az alapvetően tudattalan viselkedési mintákat jó eséllyel fogják idejében felismerni a hasonló helyzeteket. Innentől kezdve igen nehéz dolguk lesz azoknak az értékesítőknek, akik olyasmit akarnak eladni neked amire semmi szükséged.
Következtetés: könnyen manipulálhatóak vagyunk, de egy ösztönös megérzés gyakran segíthet.
Gyakran ösztönösen érezzük, ha valaki ki akar használni bennünket. Mégis gyakran hagyjuk hogy ez megtörténjen, mert nem tudjuk magunknak ésszerűen megmagyarázni. Akik felismerik a fent említett, alapvetően tudatlan viselkedési mintákat nemhogy felismerik ezeket a helyzetek még idejében, de jó eséllyel el is kerülhetik őket. Így igen nehezen boldogul majd az, aki olyasmit akar neked eladni, amire semmi szükséged.
Blöff város – a film

Nem beszélni nyilvánosan belső céges információról, jelszókat titokban tartani, óvatosan bánni a közösségi média bejegyzésekkel – mindannyian számos alkalommal hallottunk vagy olvastunk hasonló figyelmeztetéseket. Ennek ellenére gyakran nem vagyunk elég körültekintőek a social engineering veszélyeivel kapcsolatban a mindennapi életben.
Milyen könnyen lehet szem elől téveszteni a legegyszerűbb biztonsági előírásokat, és hogy ennek milyen beláthatatlan következményei lehetnek: ezt mutatja be Blöff város, egy megkapó és erőteljes film. A mozi-minőségű interaktív thriller alig pár perc alatt képes érzelmileg bevonni a nézőt, az alattomos támadók álnok módszereit pedig eddig soha nem látott módszerekkel mutatja be.
Mr. White történetét ismerhetjük meg – boldog családapa és egy innovatív cég vezérigazgatója. élete tökéletesnek tűnik, amíg bűnözők áldozata nem lesz. Tudatlanul kiad információt, amit az elkövetők felhasználnak bűnözői tevékenységükre. Egy alávaló terv derül ki és Mr. White elveszíthet mindent.
Te itt lépsz be a játékba – az úgynevezett „pszichológiai manipulátorok” hamis trükkjeit ismervén megmentheted Mr. White jövőjét. Meg tudja előzni Mr. White a cégét és karrierjét fenyegető veszélyt? Csakis rajtad áll hogyan végződik a történet!
Egy apró tanács: figyelj oda a részletekre. Elsőre teljesen jelentéktelennek tűnő apró részletek jelenthetik a kulcsot ahhoz, hogy egy későbbi manipulatív támadás sikeres lesz vagy sem.
Reméljük, ez izgalmas szórakozást nyújt neked. Jó szórakozást a megoldásokhoz!

Social engineering értékelő lap





PC és mobil eszközök biztonsága





Kémprogramok



A Vírusok mellett egyéb veszélyek is leselkednek ránk az interneten. Ezeket is szükséges megismerni, hogy védekezni tudjunk ellenük. A 2002 óta mind erősebben terjedő 0190-Dialer máris sok internet-szörfözőnek vált drága mulatsággá. Ezt a szörnyűséget elkerülhetik, ha tudják, mit kell vagy nem kell tenniük. Ebben a fejezetben megtudhatnak többet a hackerekről, a kémszoftverekről (spyware) és a tömeges e-mailekről is (spam).



Dialer-ek

Magas a számla

2002 óta egyre több internet használó panaszkodik túl magas telefonszámlára. Az ok legtöbbször egy bizonyos Dialer-re vezethető vissza. Ekkor egy emeltdíjas számon keresztül szörfözik. Sok esetben az un. dialer programok megváltoztatják a számítógép beállításait, úgy, hogy a következő internet-használatkor emeltdíjas számra kapcsolódjon.

Miért vannak Dialer-ek?

Az Önök számára a legtöbb internetes tartalom költségmentes. De vannak olyan felkínálók is, akik internet-oldalaikkal pénzt szeretnének keresni. Ide tartoznak például az erotikus tartalmú internet-oldalak, speciális PC-Support-oldalak, vagy mobillogók letöltése, stb... Ezeknek természetesen elszámolási rendszerre van szükségük. A bankkártya jó módszer lenne, mindenesetre a kisebb összegekhez mért kezelési költség túl magas. Azonkívül fennállna a veszélye az adatokkal való visszaélésnek. Más fizetési rendszereknél az ügyfélnek először be kellene jelentkeznie, így egy spontán vásárlás nem lenne lehetséges. A leginkább alkalmasnak mutatkozik az emeltdíjas telefontarifa-rendszer.

Az internet-szolgáltatásokat is el lehet ezen a módon számolni. Tulajdonképpen ez praktikus dolog. A szörföző az interneten névtelenül használhatja a szolgáltatásokat, miközben betárcsázza magát egy emeltdíjas számon és a használat időtartamát kifizeti. Saját maga tudja így kiadásait irányítani, minthogy a kapcsolatot bármikor megszakíthatja. Telefonszámlán keresztül fizet.

Így működik egy Dialer

Ahhoz, hogy egy díjköteles internet-oldal felépüljön, a felhasználónak le kell tölteni egy programot. Ezek a programok - "Dialer"-ek (=betárcsázó program) - gondoskodnak arról, hogy az oldal megjelenése emeltdíjas számon keresztül történjen. A kapcsolás költségei aránytalanul magasabbak, mint a normál Internet-kapcsolat esetében. Normális esetben azonban a felhasználó dönti el, melyik számot hívja. Ha elhagyja az Internet-oldalt, utána a normál tarifát fizeti.

Sajnos időközben egy egész sor csaló szándékú szolgáltatás jött létre, amelyek megpróbálnak észrevétlenül egy ilyen "Dialert" telepíteni az idegen számítógépre. Ezek a Dialer-programok önállóan be tudják tárcsázni magukat az internetre. A szörföző rendszerint nem veszi észre, hogy nem a saját szokásos szolgáltatóján keresztül került be az internetre. A kellemetlen meglepetés hetekkel később érkezik a telefonszámlával.

Mire nem képesek a Dialerek

Általában a Dialer-eknek Önnél nincs semmi esélyük, ha Ön a DSL-en keresztül szörfözik az interneten. Ilyenkor ugyanis a Dialerek nem tudnak észrevétlenül betárcsázni egy idegen szolgáltatóhoz. Mégis, vigyázat: Ha Ön rendelkezik egy DSL/ISDN-kombikártyával, a védelem elszáll. Akkor aztán egy Dialer észrevétlenül be tud lopakodni. Ha egy tisztán DSL-kártyát, vagy egy DSL- vagy ISDN-routert használ, akkor biztos helyzetben van. Mint a vírusok és a trójai lovak esetében itt is érvényes: a legtöbbjüket Windows-ra találták ki. Ha Ön ehelyett mást használ, eleve védve van.

Így védekezhet - tippek

Bármennyire is banálisan hangzik: használja a józan eszét! Ne kattintson a reklám-mailek linkjeire, vagy a nagyon reklámozott weboldalakra. Ne telepítsen olyan programokat, amelyek bizonytalan forrásból származnak. Bármilyen automatikusan induló letöltést azonnal szakítson meg.

Ezen kívül még erre is vigyázzon:

  • Az emeltdíjas számok hívását tiltassa le. Ilyen híváskorlátozó szolgáltatás gyakorlatilag minden magyar telefonszolgáltatónál elérhető.

  • Kérjen egyéni részletes kapcsolási számlát. Ezt költségmentesen megkaphatja.

  • Ne állítson be automatikus internet-hozzáférést! Ne tárolja gépén a hozzáférési jelszavát!

  • Installáljon Dialer-védő programot.

  • Kerülje az ismeretlen szoftvereket, e-mailelet, vagy "ingyenes" Dialereket.

  • Iktassa ki az ActiveX-et és más aktív tartalmakat, amelyeken keresztül a Dialerek befészkelhetik magukat.

  • Kapcsolja ki külső modemét, ha van.

  • Ritkább internet-használat esetén húzza ki a telefonkábelt.

  • Ha rendelkezik DSL-lel, akkor biztosítsa, hogy régi modeme ill. ISDN-kártyája ki legyen kapcsolva, vagy a telefonhálózatról le legyen választva.

Erről ismerni meg a Dialert

Mivel a Dialerek esetében legitim szoftverről van szó, a víruskeresők rendszerint nem észlelik. A "Firewall" (tűzfal-szoftver) sem kínál védelmet.

Figyelje a következőket:

  • új szimbólumok a képernyőn

  • a modem magától betárcsáz

  • a böngészőnek új startlapja van

  • túl magas telefonszámla



Hacker, Cracker, Script Kiddies

A médiában egyre gyakrabban hallani, hogy ismeretlen személyek idegen számítógéprendszerekbe behatolnak és rövid időre az ellenőrzést átveszik fölöttük. A legtöbbször ilyen esetekben a hackerekről van szó.

Ezt a dolgot a hackerekkel nem könnyű megmagyarázni. A médiával ellentétben a szakmai körök megkülönböztetnek hackereket és crackereket. A hackerek olyan személyek, akik jól értenek a technikához, és azért hatolnak be a rendszerekbe, hogy a rendszert magát megértsék, a biztonsági veszélyekre a rendszer üzemeltetőit figyelmeztessék, vagy csupán kedvükre finomhangolják a programokat. Ha az autó példáját vesszük: Ön nem csak vezetni szeretné az autót, hanem egy pillantást szeretne vetni a motorháztető alá is, és megérteni, hogyan is működik egy motor.

Ha úgy vesszük, a hackerek igen kíváncsi emberek. Amíg csak olyan rendszerekbe hatolnak be, amelyekhez hozzáférési joguk van, addig nincs probléma. Csak akkor számítanak illegális behatolóknak, ha hozzáférési illetőség nélkül hatolnak be, például egy egyetem fő számítógépébe, hogy megnézzék, hogy is működik az. A legtöbb hacker csak szórakozásból tör fel egy számítógépet, anélkül, hogy kárt okozna. A hackerek ugyanis sohase változtatják meg az adatokat az eredeti helyen. Sőt, néha segítenek az internet biztonságát javítani azáltal, hogy felhívják a figyelmet a számítógép rendszerek gyengéire, vagy biztonsági hézagaira.

Azokat a hackereket, akik bizonyos cégek megbízásából megpróbálják kifigyelni a biztonsági hézagokat,"Penetráció-tesztelőknek" nevezik. Ezek legálisan tevékenykednek, hiszen megbízásra cselekszenek, és ami a felismeréseket illeti, tartják magukat az előírásokhoz. Azon kívül biztosítva vannak, ha a feltörési kísérlet során károk keletkeznének.

A rossz szándékú hackereket crackereknek nevezik. Ezek az emberek ugyanolyan jól értik a dolgukat, mint a hackerek. Mindenesetre ezek idegen rendszerekbe hatolnak be, hogy ott károkat okozzanak. Ezek törlik, megváltoztatják, a védett adatállományokat vagy programokat, vagy visszaélnek azokkal. Ilyen behatolás nyomán milliós nagyságrendű károk keletkezhetnek. A médiában a felületesség miatt nem tesznek különbséget hackerek és crackerek között, ott hackerekről beszélnek, bármiről is legyen szó.

És akkor ott vannak még az ún. Script Kiddie-k. A legtöbbször fiatalokról van itt szó, akik legtöbbször nem is tudják, mit is csinálnak, mindenesetre hackereknek tartják magukat. Ellentétben azokkal azonban ezek legtöbbször kész programokat használnak, pl. vírusokat, vagy trójai lovakat. Mindegyikőjüknek azonos stratégiája van: cél nélkül keresni a gyenge pontokat, ezeket aztán kihasználni. Nem tekintve a veszteségeket. Ez teszi ezeket a támadókat különösen veszélyessé. Gyakran egyszerűen nem is tudják, mekkora károkat okozhatnak.



Denial of Service támadások

A Denial of Service (röviden DoS) olyasmit jelent, mint hozzáférhetetlenné tenni, üzemen kívül helyezni. Technikailag nézve a következő történik: a DoS-támadások alkalmával egy szervert olyan sok kéréssel bombáznak, hogy a rendszer a feladatokat egyszerűen nem képes ellátni, és legrosszabb esetben összeomlik. Ilyen módon támadtak már ismert szervereket, mint az Amazon, Yahoo, eBay, a normális adatforgalom több mint négyszeresével, és így egy bizonyos időre a normális kérések számára üzemen kívül helyezték.

Azok a programok, amelyeket DoS-támadásokra használnak fel, időközben már nagyon okosak lettek, és a támadókat csak nagyon nehezen lehet felderíteni, mert az adatok útja homályban marad. Némely támadás lehetséges bug-okon keresztül, vagyis a programok és operációs rendszerek gyenge pontjainak kihasználásával, vagy a protokollok szabálytalan használatával. Más támadások egyszerűen túlterhelik a rendszert a túl sok kéréssel. Ebből kifolyólag léteznek egy DoS-támadásnak különböző formái:

Syn Flooding

Egy kapcsolat, felépülésének kezdetén a TCP/IP alapú hálózatokban egy ún. Handshake (kézfogás) megy végbe. Eközben ún. SYN és ACK-adatcsomagok cserélődnek ki. Egy SYN-Flooding-támadásnál egy számítógép-rendszerbe ún. SYN-csomagokat küldenek, amelyek a saját feladó-címe helyett egy hamis, az interneten fellelhető IP-címet viselnek magukon. A megtámadott számítógép-rendszer megpróbál a SYN-csomagra SYN-ACK-csomnaggal válaszolni. De, mivel az első csomag címe hamis volt, a rendszer nem tudja ilyen címen a számítógépet elérni, amely kapcsolatot szeretett volna vele létesíteni. A megtámadott számítógép csak egy bizonyos idő elteltével hagy fel a kapcsolat létrehozásának kísérletével. Ha a hamis SYN-csomagok nagy tömege érkezik, akkor a megtámadott számítógép az összes kapcsolódási kapacitását a SYN-ACK-csomagok reménytelen küldözgetésére fordítja és így nem lesz elérhető más rendszerek számára sem.

Ping Flooding (elárasztás)

A Ping egy program, amely azt vizsgálja, hogy más számítógépek a rendszerben elérhetők-e. A Ping-Flooding esetén a támadó a célszámítógépet nagy tömegű ún. pinggel bombázza. Ez akkor már csak azzal van elfoglalva, hogy válaszoljon, és a Ping-ek nagyságától és fajtájától függően a régebbi operációs rendszereknél összeomláshoz vezethet. Minden esetben a megtámadott számítógép jelentős korlátozásához vezetnek a Ping Floodok, de mindenesetre annak a hálózatnak az akadályoztatásához, amelyben a megtámadott számítógép benne van. A rendszer kiesés mellett magas költségek is keletkeznek, ha a hálózati összeköttetést nem idő szerint, hanem a létrehozott adatmennyiség szerint számolják el.

Mail-bombázás

Ez esetben vagy egy óriási méretű üzenet jut el e-mail formájában egy címzetthez, vagy egy címzettet üzenetek ezreivel bombáznak. Ez az e-mail fiók eltömődéséhez vezet. Legrosszabb esetben lassabb lesz a mail-szerver, vagy teljesen összeomlik. Ilyen mail-bombázást végre lehet hajtani nagyobb probléma nélkül az interneten megtalálható programokkal.

Elosztott Denial of Service támadások

Egy idő óta szaporodnak az ún. "elosztott DoS-támadások". Ez esetben a támadás nem egy gépről, hanem gépek sokaságáról érkezik egyidejűleg.. Az angolban ezt a fajta támadástDistributed Denial of Service (DDoS)-támadásnak nevezik.

A gyakorlatban ezt így lehet elképzelni: egy hacker elosztja támadási programjait több száztól több ezer védtelen számítógépre. Különösen kedvelt "áldozatok" az egyetemi hálózatok szerverei, mert ezek szinte éjjel nappal üzemben vannak, nem úgy, mint az Ön gépe odahaza. Ezek a számítógépek a támadás eszközeivé válnak, mert parancsra ezek elárasztják a célt hamis kérésekkel, például egy web-szervert, ezt ezáltal üzemképtelenné téve. Ezeket a támadásokat nehéz kivédeni, mert a célszámítógépnek az adatokat először meg kell kapnia, hogy azokat analizálhassa. De hát akkor már késő. A hackereket is nehéz felkutatni, mert a legtöbb esetben hamis IP-forráscímekkel dolgoznak.



Bot hálózatok

Még egy különös fogalom: Bot-hálózat. Ez a robot-ból származik és annyit jelent, mint dolgozni. Az IT-szakzsargonban a Bot-tal egy programot jelölnek, amely távirányítással vagy automatikusan dolgozik.

De mi köze lehet ennek Önhöz? Teljesen egyszerű: előfordulhat, hogy épp az Ön számítógépe része egy Bot-hálózatnak és távirányítással dolgozik, anélkül, hogy tudna róla.

Technikailag ez egy kicsit bonyolultabb, ezért kezdjük az elején:

Ha Ön az internetről valamilyen programot letölt, vagy e-mail-mellékleteket nyit meg, akkor könnyen megtörténhet, hogy káros programokat tölt le a számítógépére - hacsak nincsen védve gépe megfelelő óvintézkedésekkel. Ezekhez a károkozó programokhoz tartoznak a Bot-ok is, amelyek csendben és titokban osonnak be a gépébe. Sok Bot eleinte meglehetősen szerényen viselkedik, úgy, hogy Ön ebből semmit sem vesz észre. De a látszat csal, mert a károkozó programok készítői ezeket gombnyomásra aktiválni tudják. Ehhez megfelelő parancsokat küldenek a megtámadott számítógépre. Feltétel: a számítógép vonalban (online) kell, hogy legyen.

Bot-hálózatokról akkor beszélünk, ha nagyon sok számítógépet - gyakran több ezret - kapcsolnak össze távirányítással, és használnak fel visszaélésekre. Egyrészt arra is használják ezeket a hálózatokat, hogy nagy Internet-oldalakat megbénítsanak, másrészt pedig arra, hogy spam-eket küldhessenek a felismerés veszélye nélkül. Ezen kívül gyakran pénzért továbbítanak Bot-hálózatokat harmadik személyeknek. Hogy a lényegre térjünk: a Bot-hálózatok mögött nagyon sok bűnözői energia húzódik meg és egyértelmű a rosszakarat.

A támadók elsősorban a Microsoft operációs rendszerek gyengéit használják ki. De ne ringassák magukat egyéb operációs rendszerek se a biztonság hamis tudatába. A megkaparintott UNIX-szerverek is működhetnek egy Bot-hálózat alapjául, azaz ezek a megtámadott számítógépeket központilag irányíthatják.

A Bot-hálózatok problémája az utóbbi évben igen megnövekedett. Az ok: egyre több felhasználó rendelkezik szélessávú internet-kapcsolattal. Nem kevés számítógép éjjel-nappal az internetre van kapcsolva. A mind kedvezőbb díjszabások ezt lehetővé teszik.

Az analóg internet-kapcsolatokkal ellentétben a DSL-kapcsolatoknál alig tűnik fel, hogy a számítógép valamit "titokban ügyködik", mert a kapcsolat sebessége nem lesz észrevehetően lassúbb. Tanulmányok szerint naponta világszerte több ezer számítógépet kaparintanak meg és használnak fel idegen célok megvalósítására. Egy frissen az internetre kapcsolt számítógépet már pár perc múlva megtámadhatnak, és nagy valószínűséggel meg is fognak támadni.

Következmény: a Bot-hálózazok által az Ön számítógépe már nem csak áldozat, de egyidejűleg tettes is lesz. Megkapja a megfelelő utasításokat, és azokat - akaratlanul - végrehajtja. Néhány számítógép-féreg épp a Bot-hálózatokon tudott olyan gyorsan és hatásosan elterjedni.

A médiában a Bot-hálózatokra a zombie-számítógép megnevezés terjed, mert a számítógép, mint egy zombi, egy akarat nélküli eszköz kel életre.

Több internet-szolgáltató most azon dolgozik, hogy az internet infrastruktúráját kevésbé támadhatóvá alakítsák át. De jelenleg még csak Ön az, aki tehet valamit: gondoskodjon róla, hogy idegenek ne ellenőrizhessék a számítógépét, és ne élhessenek vissza vele. Frissítse operációs rendszerét rendszeresen, és szüntesse meg a biztonsági hézagokat. Információkat kaphat használt operációs rendszerének a gyártójától. Ezen kívül is érvényesek a szokásos óvintézkedések: installáltasson vírusvédő programot és egy tűzfalat, és ezeket rendszeresen frissítse.



Spyware

Spyware - ezek hívatlan vendégek az Ön számítógépén, amelyek Önről és az Ön szörfözési szokásairól gyűjtenek adatokat. A Spyware gyakran olyan internet-oldalakról kerül a merevlemezre, amelyek aktív összetevőket tartalmaznak.

Ezek nem látható funkciók a weboldalakon, amelyek az Ön keresője segítségével (pl. Internet Explorer) az Ön számítógépén futnak. Tulajdonképpen a látogatott internet-oldalakat kellene még látványosabbá tenniük. Azonban nem szándékolt akciókat is végrehajthatnak, mint például nemkívánatos programok telepítése, vagy a felhasználói adatok leolvasása.A Freeware-ek vagy Shareware-ek installálása során (az interneten szabadon rendelkezésre álló szoftverek) is eljuthat a Spyware az Ön gépére.

A kívánt funkció mellett ezek gyakran még"kém-funkciót" is tartalmaznak. De, mint kereskedelmi szoftver, tartalmazhat adatátviteli programot is. Előfordulhat, hogy a szoftver vásárlásakor ehhez még hozzájárulását is adta: a letöltés előtt vagy az installáláskor a használati- ill. licencegyezmény rendelkezéseit be kell tartania. Ebben gyakran vannak olyan záradékok elrejtve, amelyekben Ön, mint felhasználó a személyes adatainak továbbadásába beleegyezik.

A számítógépre kerülve aztán ezek a Spyware-programok különböző információk után szimatolnak, mint pl. az alkalmazott szoftver adatai, a letöltött fájlok, vagy a hardver konfigurációja. Az adatok fontosak lehetnek a kémprogram telepítése szempontjából. Másrészt pedig azokkal az információkkal együtt, amelyeket egy regisztráció alatt keletkeztek, hozzájárulhatnak egy magatartási-profil felállításához. Gyakran nehéz megmondani, hogy mely adatok fontosak a szoftver funkcióinak működéséhez és melyek nem.Mindenesetre világos, hogy a felhasználó adatainak az általa felkeresett weboldalakhoz való eljuttatása nem tartozik a szoftver korrekt alkalmazásainak feltételei közé. Éppúgy szükségtelen az internetről letöltött információkról szóló adatbázisoknak a továbbítása, sőt a billentyűzeten keresztül bevitt adatok figyelése.Mégis mi történik ezekkel az információkkal? Ezeket a programkészítőknek, vagy a reklámozó cégeknek küldik tovább. Ott leginkább arra használják, hogy a reklámokat célzottan a potenciális vevőkhöz juttassák el. Ez megtörténhet a postaládába juttatott hirdető lapok, vagy e-mailen keresztül (Spam). A különösen agresszív formája ezeknek a böngészőkön megjelenő egyéb ablakok, az ún. Pop-Up-ok, nem kívánt tartalommal telítve.

Az Ön keresőjének kezdőlapja is megváltozhat mindenféle kiegészítő programok által, úgy, hogy az interneten tett látogatásakor nem a kívánt weboldalt találja. Másik kedvelt célpont a böngésző kedvencek menüje, amelyeket a Spyware kiegészítő oldalakkal lát el.Míg eredetileg csak a felállított profil szerinti célzott reklámot gyártottak, most már gyakran nyitnak olyan oldalakat, amelyeket az azon megjelenő reklámokkal finanszíroznak. Minél nagyobb az oldalak látogatottsága, annál nagyobb a bevétele az oldal működtetőjének. De nem csak számítógépe beállításainak megváltoztatása lehet bosszantó, hanem ezek a kémprogramok ahhoz is vezethetnek, hogy számítógépe lassabban működik, vagy összeomlik.Hogy elkerülje adatainak a továbbítását, a vírusvédő program mellé kiegészítésképpen egy tűzfalat is be kell építenie számítógépébe.

Ezeken kívül még egy sor olyan eszköz van, amelyek segítségével a mégoly csalafinta programokat is ki tudja iktatni, amelyeket nem ismernek fel a víruskereső programok sem, és a tűzfal előtt is el tudnak osonni.



Az ActiveX jelentősége a Spyware-rel való fertőzésben

A Spyware-ek az aktív tartalmak által történő terjesztésekor főleg ActiveX vezérlő elemeket használnak. Ezek segítségével a számítógéphasználók helyi, vagy az internetről letöltött programokhoz, vagy programrészekhez nyúlhatnak és azokkal funkciókat működtethetnek. Ezeket a vezérlő elemeket fel lehet használni károkozó programok, mint a vírusok, vagy a Dialerek becsempészésére. Mind gyakrabban használják ezeket arra is, hogy Spyware-eket juttassanak be a számítógépekre. Az Internet Explorerben a biztonsági beállítások megváltoztatásával a fertőzés valószínűségét csökkenteni lehet. Ehhez az ActiveX vezérlő elemeket kell tiltani.



Tanácsok a felhasználóknak

Az Ön számítógépe esetleg Spyware-rel fertőzött lehet, ha a következő szimptómák egyike, vagy másika fellelhető:

  • a számítógép rendkívüli módon lassan működik, különösen szörfözés esetén
     

  • az Internet Explorer olyan reklámablakokat nyit meg, amelyek semmilyen felismerhető összefüggésben sincsenek az Ön által felkeresett weboldallal
     

  • a böngészőjének kezdőlapja megváltozott
     

  • a kedvencek rendszerezőjében olyan linkeket talál, amelyeket nem Ön tárolt benne
     

  • számítógépe magától az internetre csatlakozik
     

  • a tűzfal állandóan olyan programkísérletekre figyelmezteti, amelyek az interneten akarnak kapcsolatot teremteni.



Így óvhatja meg számítógépét egy (újabb) Spyware-fertőzéstől

  • Ügyeljen arra, hogy számítógépén mindig legyen a legújabb aláírással rendelkező aktuális vírusvédő program.
     

  • Akadályozza meg az aktív tartalmak futtatását böngészője megfelelő beállításaival.
     

  • Telepítsen számítógépére tűzfalat.
     

  • Csak olyan szoftvereket telepítsen az internetről számítógépére, amelyekre valóban szüksége van.
     

  • Letöltés előtt vizsgálja meg az internetről származó szoftvereket, hogy szó van-e a felhasználói- ill. licenc-szerződésben az "automatikus kommunikáció" funkciókról, vagy hasonló dolgokról. Ha igen, akkor keressen alternatív programokat.
     

  • Csak megbízható e-mailekben nyisson meg linkeket, mellékleteket.



Spam

A "spam" elnevezést egy amerikai cég (Hormel Foods) konzervhús-készítményének nevéből kölcsönözték (Spiced Porc and Ham), amely 1937 óta létezik. Az internet világában ez lett az szokásos kifejezés atömeges e-mailek jelölésére.

Hogy hogyan lett a sonkából tömeges e-mail, arról több történet szól. A Hormel Foods maga meséli, hogy a kifejezés a "Monty Python Comedy Group" egyik vicces jelenetén alapul, amelyben a fogalom pár percen belül 120-szor hangzott el, és háttérbe szorított minden más párbeszédet. Valóban kézzelfogható az analógia a tömeges e-mailekkel.

Spamnek, Spammingnek vagy Junk Mailnek (levélszemét) nevezik az interneten a:

  • kéretlen reklám-e-mailek tömeges szétküldését,

  • a Newsgroups reklámcélú mellékleteit, amelyeknek semmi köze a Newsgroup témájához

  • láncleveleket

Az ilyen, elektronikus formában megjelenő, gyakran kereskedelmi célú szórólapokat UCE (Unsolicited Commercial E-Mails) néven is emlegetik, ami annyit jelent, mint "kéretlen reklám-e-mailek". Hogy e-maileket milliós példányszámban lehessen küldeni, a spammereknek címekre van szükségük. Ezeket a címkereskedőktől szerezhetik meg. A kereskedelmi spammerek azonban gyakran tartanak fenn adatbankokat címek millióinak tárolásával. A Newsgroup-ok, honlapok, vagy e-mail-jegyzékek célzott, (egy program által automatizált) átvizsgálása, de a forgalomban levő címek kipróbálása során is könnyen hozzá lehet jutni ezekhez a címekhez. A nagy tömeg miatt nincs semmi jelentősége, ha sok cím nem is érvényes. Majdnem minden költséget a címzettnek, vagy a szolgáltatónak kell megfizetnie: a megtámadott letöltési idő és a szükséges tárolóhely miatt. A szétküldés gyakran automatikusan történik, speciális programok által. A spammernek csak a programot kell elindítania, aztán mehet a dolgára, míg programja százezreket bosszant fel.

Mivel a tömeges e-mailek a Spammer számára viszonylag kedvező költségekkel járnak, a dolog már akkor is megéri, ha öt millió spamre csak öt vásárlás esik. Mindenki, aki megkap egy ilyen spamet, észre fogja venni, hogy ezúton főleg olyan dolgokat reklámoznak, amelyek reklámozása más reklámeszközökkel nem éri meg. A reklámozott termék általában gyakorlatilag értéktelen, sőt gyakran illegális. A magyar jog szerint tilos e-mailen keresztül kéretlenül reklámokat küldeni. A spam azonban sokkal több, mint egy bosszantó dolog: minden évben milliárdos nagyságrendű költség keletkezik az átvitel által, időveszteség az elolvasásuk által, vagy ezeknek a bosszantó elektronikus küldeményeknek a megválaszolásával.

Különösen akkor lesz a dolog bosszantó, ha ezek telítik a postafiókót, és emiatt a szokásos postájának továbbítása lehetetlenné válik. A nagymértékű leterhelés miatt a postafiók akár be is telhet, aminek jelentős késedelem és jelentős károk lehetnek a következményei, tipikusan üzleti célú levelezés lebonyolításának meghiúsulásakor.



Hogyan védekezhetünk - tippek a felhasználóknak

  1. Kezelje e-mail-címét úgy, mint egy titkos számot. Ne adja meg mindenféle web-űrlapon az e-mail-címét. Fő e-mail-címét csak olyan személyekkel közölje, akiket személyesen ismer. Ugyanígy járjon el barátai és ismerősei címével is. Sok híroldal felkínálja az opciót, hogy bizonyos cikkeket gombnyomásra elküldi a barátai számára. Ha Önnek a felkínáló nem tűnik megbízhatónak, ne adja meg a címet a megfelelő rovatba. Inkább szánjon rá néhány percet, és saját maga küldje el a megfelelő linket a saját levelezőprogramján keresztül.
     

  2. E-mail címét a honlapján tárolja képként. Mivel a spammerek az interneten a HTML-oldalakat címek után kutatva vizsgálják át, tárolja címét egyszerűen képként (pl. GIF). Ezáltal az automatikus keresés nem éri el célját.
     

  3. Létesítsen második postafiókot. Sok internet-oldalon meg kell adnia e-mail címét ahhoz, hogy bizonyos szolgáltatásokat igénybe tudjon venni. Ezt nem lehet kikerülni. Hogy ne a fő e-mail címét kelljen megadnia, létesítsen ezekre az esetekre egy második e-mail címet, ilyet a legtöbb szolgáltatónál ingyen kaphat.
     

  4. Ne válaszoljon a reklám e-mailekre. Gyakran kaphat olyan e-mailt, amelynek elején vagy végén a következő megjegyzés található: "Kattintson ide, ha nem szeretné, ha újból üzenetet küldenénk Önnek", vagy "Válaszoljon a 'Remove' hivatkozással, hogy törölhessük nevét a címzettek listájáról". Ezt mindenképpen el kell kerülni, mert ezáltal megmutatja a feladónak, hogy rendszeresen használja a postafiókját. Ez a körülmény címét a csak még értékesebbé teszi és lehet, hogy Ön a jövőben még több reklámküldeményt fog kapni. Természetesen vannak kivételek is. A hírleveleknél, amelyekre feliratkozott, bármikor minden további nélkül töröltetheti magát a névsorból.
     

  5. Kapcsolja be e-mail-szolgáltatója spam-védelmét. A költségmentes mail-szolgálatok kedvelt célpontja a reklámküldőknek. Ha nem is adta át címét senkinek, akkor is megtörténhet, hogy rövid időn belül elárasztják postafiókját nem kívánt üzenetekkel. Ilyenkor segíthet a spam-védelem. A Hotmail-nél ezt a szolgáltatást például "Junk Mail Filter"-nek nevezik, a GMX esetében az "Antispam" opciót kell aktivizálnia.
     

  6. Helyezzen be szűrőt a levelező programjába. Ha mindig ugyanaz a feladó okoz bosszúságot reklámküldeményeivel, akkor teljesen egyszerűen kiszűrheti azokat. Ehhez a levelző programjába egy megfelelő szűrőt kell beilleszteni.
     

  7. Ne tévessze meg Önt a hamis hivatkozás. Ha olyan hivatkozással kap e-mailt, hogy "Válasz az Ön levelére", "Szeretnélek viszontlátni", vagy "Ön nyert" a megnyitás előtt nézzen inkább előbb a feladóra. Ezek a hivatkozások legtöbbször csak fel akarják kelteni az érdeklődést, és nem tartják be, amiket ígérnek.
     

  8. Tegyen panaszt. Akit telefonon, faxon, SMS-en vagy e-mailen keresztül túlságosan gyakran zavarnak elektronikus reklámszeméttel, és ezt szeretné bejelenteni, panaszával forduljon a CERT-Hungary-hez, illetve a Fogyasztóvédelmi Főfelügyelőséghez.



Veszélyes kakukktojások: e-mailek hamis feladóval

Aki e-maileken keresztül szeretne vírusokat és férgeket küldeni, gyakran bújik komolynak tűnő feladói cím mögé. A címzettek bizalommal vannak az ilyen feladók iránt, és megnyitják a küldeményt, ezáltal akaratlanul is megfertőzik számítógépüket. A címzett személyes ismerőseinek címeit éppúgy visszaélésre használják fel, mint elismert nyilvános intézményekét, vagy nagyvállalatokét.

Azonban a spammerek is leplezik kilétüket, mégpedig két okból is: először is a spamek küldése magyarországon a törvény szerint tilos. Ezért a szerzők inkább ismeretlenek maradnak. Másrészt a spammerek is számolnak azzal, hogy a megbízható feladók által küldött üzeneteket inkább megnyitja az ember. Bizonyára Ön is kapott már válaszlevelet olyan üzenetre, amelyet sohasem küldött el senkinek. Ebben az esetben az Ön címével is visszaéltek. Ez ellen gyakorlatilag nem tehet semmit. A csalók ugyanis olyan alaposan eltüntetik nyomaikat, hogy ezeknek a követése nem lehetséges. A legokosabb reakció: ezeket a maileket nem figyelembe venni és törölni.

A számítógép-férgek úgy terjednek, hogy visszaélnek az e-mail-címekkel. Egyrészt elküldik magukat minden egyes címre, amelyet a megfertőzött számítógép címjegyzékében megtalálnak. Egyes férgek mindig ugyanazokat a címeket használják, mások a meglevő címek elemeiből teljesen új feladókat kombinálnak össze. A címeket megtalálják a megfertőzött számítógépek címjegyzékében. Némely férgek átvizsgálják az összes adatot is a felhasználó számítógépén. A legtöbb böngésző ugyanis úgy van beállítva, hogy a látogatott weboldalakat a cache-ben egy bizonyos ideig tárolja. Ezekről a HTML-oldalakról az azokon található e-mail-címek megszerezhetők.

Hibás e-mail-szerverek mint hídfőállások

A csalók, hogy valódi személyüket leplezzék, olyan szervereket támadnak meg, amelyek az e-maileket bármely tetszés szerinti címre továbbítja. A hibás beállítás alapján ezeket az e-mail-szervereket Open Relay Servernek (ORS) is nevezik. Rendszerint az e-mail-szerverek csak egy bizonyos címkörben küldenek és fogadnak e-maileket. Egy ORS olyan nyíltan van berendezve, hogy olyan címekre is továbbküldi az üzeneteket, amelyek nincsenek ebben a címkörben.



Tanácsok a Spamektől való védelemhez

  • Használjon friss vírusvédő programot.Minden számítógép-felhasználónak alkalmaznia kellene a gépén egy vírusvédő programot, amely a számítógépet támadás esetén veszélyes tartalmak után kutatva átvizsgálja. A használatos vírusvédő programok folyamatosan frissítéseket kínálnak fel. Telepítse ezeket, különben gépe nincs biztonságban az újabb károkozó programoktól.
     

  • Az e-maileket ne nyissa ki automatikusan
     

  • Állítsa be levelezőprogramját úgy, hogy üzenetei belépéskor ne nyíljanak meg automatikusan. Így a vírusok és a férgek nem lesznek azonnal aktívak, ha az e-maileknél a HTML-formátum kártékony kódot tartalmaz.
     

  • Vizsgálja meg a feladót és a hivatkozást gyanús elemeket keresve. Ügyeljen arra, hogy a feladó, vagy a szöveg a hivatkozási sorban nem tartalmaz-e gyanús elemeket. Van-e a domain megadásánál a @ mögött szokatlan fogalom vagy név? Óvatosnak kell lenni, ha "marketing", vagy "management" funkciójelzéseket alkalmaznak e-mail-címekben (pl. security@microsoft.com). Angolul ír valaki, akivel eddig csak németül levelezett? Vagy a címzés - ha kis mértékben is - hibás-e?
     

  • Legyen óvatos az e-mail-mellékletekkel
     

  • Legyen óvatos, ha bejelentetlenül e-mailt kap valószínűleg veszélyes melléklettel.Ezek többnyire .com, .exe, .bat, .do*, .xls, .ppt, .scr vagy .vbs* végű adatbankok. Inkább győződjön meg róla személyes telefonhívás útján, hogy a fájlt valóban a megadott feladó küldte-e. Megéri ez a kis fáradság. Ha a küldemény nem a megadott feladótól származik, semmiképpen se reagáljon rá. Ne küldjön válaszlevelet, ne is kattintson semelyik, a levélben szereplő linkre sem, hanem törölje a levelet elolvasás nélkül.
     

  • Ne essen pánikba, ha visszaéltek a címével
     

  • Ha észleli, hogy saját e-mail-címével visszaéltek, nem tehet ellene semmit. Ne vegyen róluk tudomást, törölje ki azokat az üzeneteket, amelyekben Ön által ismeretlen személyek az Ön által meg nem írt mailekre reagálnak. Jelenleg gyakorlatilag nem lehetséges az Ön címének meghamisítóját kinyomozni.
     

  • Legyen óvatos az e-mail-mellékletként küldött hamis vírusvédő programokkal
     

  • A vélt vírusvédő programokat tartalmazó e-mailek veszélyes "rakománnyal" érkeznek: a férgek olykor állítólagos vírusvédő programok frissítését kínálják. Az ilyen jellegű e-mailek feladóiként gyakran népszerű szoftvercégek hamis címei szerepelnek (pl. support@symantec.com). Elvileg sohasem volna szabad az ilyen üzenetek mellékleteit megnyitni. A vírusvédő programok aktualizálását általában csak a gyártó weboldalán vagy CD formájában szoktak rendelkezésre bocsátani. Ez érvényes az operációs rendszerek gyártóinak update-jeire és patch-eire nézve is.



Kitekintés a Spamak jövőjére

Új technológia az e-mail feladóinak kiderítésére

A szolgáltatók sem ülnek ölbe tett kezekkel az e-mail-címek hamisítóival szemben. Az új jelszó: SenderID. E mögött olyan technológia húzódik meg, amely egy e-mail feladóját tökéletesen azonosítja. Az egyik fontos alapja az eljárásnak a "Sender Premitted From" eljárás (SPF), amelyen a szakma nagyjai, az AOL és a Yahoo dolgoznak. (A sors iróniája, hogy az AOL és a Yahoo hálózata a legnagyobbak között van spamkibocsátás tekintetében.) A szolgáltatók a náluk regisztrált internet-címeket kiegészítő felismerő jelekkel látják el. Ha ez a jel az e-mailben nincs jelen, akkor hamisítványról van szó. Ez az eljárás jelenleg kidolgozás alatt áll és sok vita alapját képezi.

E-Mail-Header: út a feladóhoz

Egy e-mail feladói címének hamisításakor az üzenet fejlécét (header) manipulálják. Ez többek között az e-mail kézbesítésének útjáról is tartalmaz információkat. A Received From-mal jelzett sorokban követheti a levél útját, a küldő az utolsó Received From sorban található. A feladót mindenesetre nem lehet közvetlenül kinyomozni, csak a megadott IP-cím nyomán. Annak a kinyomozása, ki rejtőzött az adott időben egy bizonyos IP-cím mögött, nagyon időigényes és erre csak szakemberek képesek.

Digitális aláírás

Bár már régóta léteznek erre programok, a felhasználóknak csak egy része alkalmaz az e-mailek "lepecsételésére" ún. elektronikus aláírást az e-mailek feladóinak és tartalmának megváltoztatása és átnézése ellen. A nyilvános kulcs segítségével bármikor meg lehet állapítani, ki a szerzője az adatoknak és hogy az adatokat az átvitel során meghamisították-e.



Szörf-turbók

Évek óta terjednek az olyan ajánlatok, amelyek speciális pótszoftver installálása mellett az interneten való gyorsabb szörfözési lehetőséget kínálnak. Rendszerint komolytalan piackutató vállalatokról van itt szó, amelyek ezt a szoftvert költségmentesen letöltésre rendelkezésre bocsátják. A szoftver installálása révén az adatforgalmat az interneten való szörfözés közben a proxy-szerveren át a felkínáló szerveréhez irányítja, a sebesség gyorsítását eközben az adatok tömörítésével érik el a felhasználó és a felkínáló közötti adatátvitel során. A legtöbb felhasználó nincs tudatában annak, hogy a lehetőség kihasználása közben a felkínáló az összes adatforgalmat le tudja olvasni, analizálni tudja és a megadott személyes adatokkal össze tudja kapcsolni. Különös fenyegetettség rejlik abban, hogy érzékeny adatok, mint az internetes banki ügyintézés adatai, számlaegyenleg, PIN- és TAN-kódok is leolvashatók ily módon. Előfordulhat, hogy még az SSL-kapcsolatok sincsenek a szörf-turbo használatakor biztonságban, mert a kódolt kapcsolatot a felkínáló proxy-szerveréig építi csak ki a gép, majd innen a célállomáshoz egy másik titkosított csatornán jut el az adat. Ekkor már nem áll fenn a kódolt kapcsolat a felhasználó böngészője és a látogatott weboldal szervere között, hanem az adatáradat a Proxy-szerveren dekódolódik, majd utána megint visszakódolódik. Ez a folyamat a felhasználó számára észrevétlenül történik, mert a szoftver installálásakor a felkínáló azonosítását is installálták, és automatikusan bekerült a megbízhatók listájára került. Az internet-böngésző így nem jelzi a veszélyt, hogy tudniillik a kódolt kapcsolat nem a felhasználó számítógépe és a látogatott weboldal szervere között áll fenn, hanem csak a felkínáló proxy-szervere között.

Nem ajánlatos a "Surf-Turbo" használata olyan esetben, ha szörfözés közben bizalmas információk (jelszavak, PIN, TAN, stb.) vagy személyes és bizalmas adatok kerülnek átvitelre.



Jelszó-halászok

Már az is elég rossz dolog, hogy a spammerek teleszemetelik a postaládát, mások meg szaglásznak az adataink között, vagy károkozókat juttatnak a számítógépünkre. Egy ideje újabb bosszúság jelent meg: a phishing. A szó a "password" és a "fishing" szavakból tevődik össze, kb. annyit jelent, mint jelszavakra halászni. A phishing-csalók mind gyakrabban hamisítanak e-maileket, vagy internet-oldalakat, és ezzel új utat találtak a bizalmas adatokhoz, mint a jelszavak, hozzáférési adatok, bankkártyaszámok - a felhasználók egyszerűen önként kiszolgáltatják adataikat.

Komoly bankot, vagy egyéb céget imitálva a csalók a címzetteket az e-mailben arra szólítják fel, hogy aktualizálják adataikat, olyan ürüggyel, hogy pl. lejár a hitelkártya, meg kell újítani a jelszót, a hozzáférési adatok elvesztek. Az ilyen tartalmú levelek igen hitelesnek látszanak. Ezek a HTML-formátumú mailek megmutatnak egy hivatalos linket, amely mögött azonban valójában egy egészen más link rejlik. Hogy ezt a linket felfedezzük, el kell olvasnunk a HTML forrását.

A címzettet az adatok bevitele előtt egy internet-oldalra térítik, amely hasonló a bank honlapjához. Első pillantásra minden normálisnak látszik, még az adatok bevitelére szolgáló űrlapok is. A phishing-csalók vagy olyan internet-címeket használnak, amelyek csak csekély mértékben térnek el a komoly cégekétől, vagy meghamisítják a böngésző cím-mezőjét egy javascripttel. Azt hisszük, hogy egy eredeti weboldalon vagyunk, de nem így van. Aki egy ilyen oldalnak megadja a bankkártyája számát, PIN-kódját, jelszavát vagy más adatait, az a csalókat látja el gazdag zsákmánnyal, magának pedig egy csomó bosszúságot okoz.

A cégeknek is bosszúságot jelent ez, amelyek nevében a csalók felléptek, mert gyakran szenvednek el imázs-romlást. Nagyon jó példa erre az eBay. 2004 februárja óta a portál Toolbar-jában egy speciális biztonsági funkció van beépítve. Ha a Toolbart installáltuk, a biztonsági gomb ("SecurityCheck") zölden világít, ha valóban az eBay-nál vagyunk. Más cégek is dolgoznak hasonló megoldásokon, hogy ügyfeleiket védjék. Persze a phishing-et nehéz kivédeni, mert a hamis oldalak könnyen megtéveszthetik a felhasználókat. Néhány országban sok cég már Anti-Phishing Working Group-okba tömörült. Az internet oldalukon (http://www.antiphishing.org) jelenteni lehet a phishing-maileket, és meg lehet tudni, melyek a már ismertek. Önnek, mint internet-felhasználónak pedig elsősorban: vigyáznia kell! Az internet-címeket inkább kétszer nézze meg, és gondolja át alaposan, kinek milyen adatokat szolgáltat ki.



Megfertőztek - és most mi lesz?


Németországban a szörfözők kb. 60%-ának volt már problémája a számítógép-vírusokkal és férgekkel. Időközben a számítógépek 85%-ára telepítettek vírusírtó (anti-vírus) szoftvert. Minden óvintézkedés ellenére előfordulhat, hogy az Ön gépét is megfertőzték. Mit tegyen ekkor?



Miről ismeri fel, hogy a gépét megfertőzték?

Abban az esetben, ha: 

  • operációs rendszere bizonyos meghajtókhoz vagy adathordozóhoz nem tud hozzányúlni,
     

  • számítógépe nem indul el,
     

  • az ikonok másképp néznek ki, mint egyébként,
     

  • az adatokat nem lehet megváltoztatni vagy tárolni,
     

  • az adatokhoz való hozzáférés hosszabb ideig tart, mint általában,

...akkor előfordulhat, hogy számítógépére vírus telepedett. De nem mindig vírus okozza a fenti jelenségeket, lehet az egy hardveres vagy egyéb szoftveres hiba is.



A megelőzés a dolog alfája és omegája

Ahogy Ön már bizonyára tudja, a vírus a számítógép számára olyan, mint az emberek számára az influenza. Csakhogy a számítógépét nem kell orvoshoz vinnie. Sokkal fontosabb, hogy megvédje azt a fertőzéstől. Ezt megteheti, ha gépére vírusírtó programot vagy víruskeresőt telepít.

Korábban a felhasználóknak a vírusírtó programokat szabályos időközönként el kellett indítaniuk, és akkor a program az összes merevlemezt, az egyes meghajtókat, lemezeket, CD-ROM-okat átvizsgálta. Ma ez már sokkal egyszerűbb. Ha az "automatikus védelem" funkció be van kapcsolva, a program a számítógépet minden rendszerindítás után automatikusan átvizsgálja a háttérben. Ha vírust talál, vagy a víruskereső valami gyanúsat észlelt, arról értesíti Önt egy felugró ablakban.

A program természetesen csak azokra a vírusokra tud figyelmeztetni, amelyeket ismer. Mivel naponta legalább húsz új vírus kerül forgalomba, a program nem sokáig marad aktuális, ezért a szoftvert rendszeresen frissíteni kell (update); első alkalommal mindjárt a telepítés után. Néha ezt a programok maguktól is megteszik; ez teljesen a gyártótól függ. A frissítéseket a gyártók az interneten is felkínálják.



10 tipp a vírusvédelemre

Ahhoz, hogy a fertőzésnek vagy a vírusok terjedésének kockázatát a lehető legalacsonyabban tartsuk, állandóan tájékozódnunk kell a veszélyek fajtájáról, ügyelnünk kell a megfelelő óvintézkedésekre, és szükség esetén intézkednünk és lehetőség szerint védekeznünk is kell.

A legtöbb számítógép-vírus szerencsére csak bosszantó, de szándékosan nem semmisíti meg az adatokat és a programokat.

Ezért:

  1. Rendszeresen mentse adatait!
     

  2. Gondosan őrizze meg a biztonsági másolatokat!
     

  3. Lássa el az adathordozókat írásvédelemmel!
     

  4. Alkalmazzon vírusirtó szoftvert és frissítse rendszeresen!
     

  5. Vizsgálja át az alkalmazott adathordozókat vírusirtó szoftverrel!
     

  6. Vizsgálja át a korábban telepített eszközöket és azokat is, amelyek javításból érkeztek vissza!
     

  7. Készítsen el egy olyan adathordozót (lemezt, vagy CD-ROM-ot), amit vészhelyzet esetén alkalmaz!
     

  8. Hogy a boot-vírusoktól a legjobban védve legyen, a CMOS-RAM-ban a sorrendet az "A:, C:"-ről változtassa "C:, A:"-ra!
     

  9. Telepítéskor több lemezrészt (partíciót) hozzon létre!
     

  10. Számítógépét és adathordozóit lehetőleg ne használja idegen személy!



10 dolog, amit fertőzés esetén tennie kell

  1. Ha vírusfertőzésre gyanakszik, fejezze be a munkát gyorsan, de a szokásos módon, a pánikolás ilyenkor nem segít.
     

  2. Kapcsolja ki számítógépét.
     

  3. Ha nem ért jól a dologhoz, kérje szakember segítségét! A vírusok eltávolításánál gyakran szakértelemre van szükség, mert a vírusok hatásukat és tevékenységüket tekintve sokban különbözhetnek egymástól.
     

  4. Helyezzen be az A: meghajtóba egy vírusmentes írásvédett rendszer ill. boot-lemezt, és indítsa el a rendszert erről a lemezről! Normális esetben a számítógép eleve úgy van beállítva, hogy az A: meghajtóról indul. Ha viszont a boot-sorrendet - helyesen - megváltoztatta, akkor vissza kell állítani az eredeti sorrendet.
     

  5. Vizsgálja át számítógépét egy vírusírtó programmal! Közben ügyeljen arra, hogy a vírusadatbázis friss legyen, különben fennáll a veszélye annak, hogy épp az aktuális vírust nem találja meg.
     

  6. Készítsen másolatot az adatairól, ha eddig még nem tette meg.
     

  7. Távolítsa el a fellelt vírust, típusától függően! A vírusírtó program ezt automatikusan megteszi, de ha mégsem sikerülne, akkor a vírusírtó programok gyártói speciális segédprogramokkal állnak rendelkezésre. Ezek leírásában a vírusok működési módját és a mentesítés menetét részletesen ismertetik.
     

  8. Vizsgálja át a merevlemezt és minden más adathordozót, győződjön meg arról, hogy a vírust valóban, teljes mértékben sikerült eltávolítani. Állítsa a számítógép boot-sorrendjét megint "C:, A:"-ra.
     

  9. Ha a vírus esetleg adatokat törölt volna ki vagy változtatott meg, próbálja meg azokat az adatmentésből vagy a programok biztonsági másolatából visszaállítani.
     

  10. Végül próbálja meg megkeresni a vírusfertőzés okát! Ha fertőzést egy eredeti adathordozótól kapta, akkor értesítse a gyártót és a CERT Hungary-t. Ha a forrás egy elektronikus levél vagy egy adatbázis volt, akkor értesítse az adatbázis létrehozóját, vagy a levél küldőjét. Ha a megfertőzött gépről Ön is küldött adatokat, akkor értesíteni kell a címzetteket.



Online víruskereső

Sok egyéni felhasználó az online víruskeresőt a szokásos vírusírtó program alternatívájának tekinti. Első pillantásra ez logikusnak is tűnik: mivel az online víruskereső az interneten keresztül működik, megtakarítható egy teljes vírusírtó program telepítése, és nem kell a vírusadatbázisok állandó aktualizálásával sem foglalkozni, hiszen az online víruskeresőben mindig a legaktuálisabb frissítések találhatók. De a kényelem nem minden, ez nem helyettesíti a teljes vírusírtó programot.

Ha Ön csupán egy online víruskeresőt állít be védelemül, akkor hiányozni fog a háttérvédelem. Ez az a funkció, amikor a szokásos vírusírtó program minden, a számítógép által kezelt adatot megvizsgál. Ha ugyanezt a hatást az online víruskeresővel is szeretné elérni, akkor a számítógépét illetve a beérkező adatokat állandóan át kellene vizsgáltatnia az online víruskeresővel. S így az az előny, hogy az embernek nem kell a vírusadatbázis frissítésével törődnie, már nem is tűnik olyan értékesnek.

Mindezen túl az online víruskeresőknek két további hátrányuk is van:

  • Feltételezik, hogy az ember az ActiveX-et bekapcsolta. Általában a böngészőben az ActiveX-et - amennyire lehet - el kellene kerülni, mert nem tartalmaz védő mechanizmust (Lásd: aktív tartalmak).
     

  • Ha konkrétan arra gyanakszik, hogy számítógépe megfertőződött, a legmesszebbmenőkig kerülnie kell az internethasználatot, mert minden on-line kapcsolattal tovább terjed a károkozó. És ha véletlenül megkapott egy "rosszindulatú betárcsázó programot", akkor esetleg egy drága nemzetközi híváson át létesít kapcsolatot az internethez.

Minden hátránya ellenére is hasznos lehet egy online víruskereső, ha az Ön gépe eddig még semmilyen védelmi rendszerrel nem volt ellátva, és az a gyanúja, hogy vírus van a számítógépén. A vírus megkeresésében segítségére lehet egy online víruskereső. Bár időközben a vírus okozhatott javíthatatlan károkat is. Ezért a jövőben, a károkozó eltávolítása után, egy szokásos vírusírtó programot alkalmazzon. Legfontosabb tanács: a vírusadatbázisokat tartsa mindig a legfrissebb állapotban!



Tűzfal

Egy tűzfal feladata olyasmi, mint egy tűzfalé a házaknál, a neve is erre utal. A tűzfal hardverből és szoftverből áll, amely a belső és a külső hálózat közti adatáramlást ellenőrzi.Minden adat, amely elhagyja a hálózatot, ellenőrzésre kerül éppúgy, mint amely bekerül a hálózatba.

Tűzfalakat rendszerint cégek alkalmaznak. Végül is nekik különösen fontos, hogy a számítógépeik ne maradjanak védelem nélkül az internetre való csatlakozás során. A tűzfal alkalmazásával a cégnek nem kell minden egyes munkahelyi számítógépét védelem alá helyezni, csak azokat a munkaállomásokat és szervereket kell védeniük, amelyek közvetlenül a külső hálózattal vannak kapcsolatban. Ezeket a számítógépeket úgy konfigurálják, hogy a ki- és beérkező adatokat ellenőrizni tudják. A tűzfal a számítógép IP-címe alapján például megvizsgálja, hogy a beérkező adatcsomagnak egyáltalán van-e belépési jogosultsága. A tűzfal-adminisztrátor ehhez először egy listát készít az engedélyezett belépési címekkel. Csak az ezen a listán szereplő feladók léphetik át a tűzfalat.



Személyi tűzfal

Elvileg a tűzfalnak és a személyes használatra karcsúsított verziójának, a személyi tűzfalnak nem sok köze van egymáshoz. Míg a normál tűzfal sok számítógépet véd egyes kiválasztott gépeken keresztül, addig a személyi számítógép esetében az adott gép maga próbál meg védekezni. Ahogy már a neve is mutatja, a tűzfal program magán az adott számítógépen fut. Ezeknek éppúgy, mint a normál tűzfalaknak, a külső támadásokat kell kivédeniük, és meg kell akadályozniuk, hogy bizonyos programok, pl. az ún. kémszoftverek (spyware) kapcsolatot építsenek ki a számítógép és az internet között. Ennek eléréséhez a személyi tűzfal ellenőrzi az összes, más hálózatokkal létesülő kapcsolatot, és megvizsgálja mind az internetre irányuló kéréseket, mind a számítógéphez beérkező adatokat.

Egy személyi tűzfal a következő funkciókkal rendelkezik:

  • Adatcsomagszűrés: ez ellenőrzi, hogy a beérkező és a kimenő adatcsomagok a felhasználó által meghatározott szabályoknak megfelelnek-e.
     

  • Sandboxing: a sandboxing tulajdonképpen egy gyakran alkalmazott technika, amikoris a - vélhetőleg nem megbízható - programot egy korlátozott környezetbe "zárják". Ebben a zárt környezetben fut a program, s ha károkozó szoftverről volna szó, az nem tud igazán kárt okozni, mert a rendszer többi részétől elkülönítetten fut.

Mint minden program esetében, itt is döntő jelentőségű, hogy hogyan konfigurálta a tűzfalat a telepítéskor.

  • Határozza meg a szűrés szabályait úgy, hogy csak az elkerülhetetlenül fontos hozzáféréseket engedélyezze!
     

  • Rendszeresen vizsgálja át a beállításokat!
     

  • Ne zárja be a szükséges kapukat (portokat)!

A tűzfal figyelmeztetéseinek megértéséhez ismernie kell az IP-címeket és a host/számítógép-neveket (domainnevek), valamint a nyitott kapuk (portok) jelentőségét.

A legtöbb személyi tűzfal tartalmaz egy öntanuló konfigurációt. Így a tűzfal - idővel - saját szabályzatot épít fel. A műszakilag laikus felhasználók számára ez meglehetősen kényelmes megoldás. Megvan azonban a rizikója is, ugyanis biztonsági szempontból hibás beállítások is becsúszhatnak.

A személyi tűzfalak hasznosságáról még mindig vitáznak a szakemberek, mert a Desktop Firewall-okat - ahogy gyakran nevezik őket - egyesek a biztonságos szörfözés alapfeltételének tekintik, mások szerint pedig fölöslegesek. A lényeg azonban az, hogy az operációs rendszer, a böngésző, az e-mail-kliens és az alkalmazások, amennyire csak lehetséges, biztonságosan legyenek konfigurálva. Amíg Ön semmit sem tölt le megbízhatatlan forrásokból, és egyébként óvatosan szörfözik az interneten, egy személyi tűzfal nem sok plusz biztonságot nyújt. Általánosan érvényes szabály, hogy az IT-biztonságot nem lehet egyetlen szoftver segítségével elérni, az csak több különböző tényező összehangolásával érhető el.



Proxy-szerver

Ebben az összefüggésben gyakran hall az ember a proxy-szerverről. Ez képezheti a tűzfal részét is. A proxy-szerver tulajdonképpen (pl. a WWW számára) egy számítógép, amely a WWW-felhasználók által leggyakrabban lehívott internet-oldalakat köztesen tárolja. Ha a szörföző egy weboldalt kér le, a proxy-szerver megvizsgálja, hogy rendelkezésére áll-e a lap. Ha igen, akkor a szörföző innen kap egy másolatot, amely így gyorsabban érkezik meg hozzá, mint az eredeti. Ha az adatok még nem állnak rendelkezésre, akkor a proxy-szerver letölti a megfelelő oldalt, saját maga is eltárolja azt a gyorstárban (az ún. cache-ben) és elküldi a szörfözőnek. Normális esetben a szörföző nem veszi észre, honnan jönnek az adatok. Általában a proxy-szervernek az a feladata, hogy meggyorsítsa a hozzáférést a lehívott oldalakhoz. A tűzfalban betöltött szerepe más is lehet, így például az, hogy ellenőrizze, az átvitt adatok valóban azok-e, amelyeknek lenniük kell. Az is lehetséges, hogy a proxy szerver meggátolja bizonyos adatok átvitelét, például az aktív tartalmakat blokkolja.





Mobil kommunikáció – Mobiltelefonok


A különböző technikai megoldások összenőnek. Ez általános trend, amit az ember a mobiltelefonoknál különösen jól megfigyelhet. A beszédfunkció csak az egyik a sok egyéb funkció mellett.

SMS, EMS, MMS, WAP, Push to Talk - a mobiltelefonon elérhető szolgáltatások száma állandóan nő. De az ezzel kapcsolatos veszélyek is egyre szaporodnak. A vírusok, férgek, trójai lovak programozói már régóta a mobiltelefonokat is célpontnak tekintik. És ez mégcsak nem is a mobiltelefonok felhasználóit fenyegető egyedüli veszély. Itt megtudhatja, hogyan védekezhet ellenük.




Mobiltelefonok teljesítőképessége

A mobiltelefonok teljesítőképessége

Már több mint húsz éve annak, hogy az első mobiltelefon a piacra került. A készülék a Motorola (USA) cég terméke volt, 800 grammot nyomott, és látásra inkább egy Walkie Talkie-hoz hasonlított, mint egy mai mobiltelefonhoz. 4000 dollár volt az ára! A nyolcvanas évek közepén a vállalatok, mint pl. a finn Nokia, mind kézreállóbb készülékeket kezdtek el gyártani. A mobiltelefonok eredményes elterjedésének fontos eleme volt az a tény, hogy az analóg C-ről a digitális D-GSM hálózatra állították át (Global System for Mobile Communications) a '90-es évek elején. A mobiltelefonok gyors elterjedéséhez hozzájárultak a következők is: a tarifák csökkentése, a kártyás telefonok bevezetése (Prepaid Phones), és a készülékválaszték folyamatos bővítése.

A klasszikus távbeszélés ma már csak egy a sok alkalmazási lehetőség közül. Amikor 1993-ban az első GSM szöveges üzenetet elküldték, még senki sem sejtette az SMS-nek elnevezett szöveges üzenetküldés elkövetkező diadalútját. Hasonló alapelven működik a formázott kis méretű üzenetek, a képek, csengőhangok átvitele ún. EMS-en. Egy lépéssel több az MMS, amellyel audio- és videoklipeket lehet egyik mobiltelefonról a másikra átvinni, de e-mailként is átvihető. Aki mobiltelefonján keresztül szeretne az interneten szörfözni, a WAP-technológia segítségével azt is megteheti. Míg a WAP számára az internet-oldalakat még speciálisan kell kialakítani, ez I-mode technológia esetén már nem szükséges.

Eredetileg a Walkie-Talkie gondolatát fejlesztette tovább az új szolgáltatás, a Push to Talk, amely használatakor egy speciálisan felszerelt mobiltelefon egyik gombjának megnyomásával egyidejűleg egy nagy számú csoport (pl. építőmunkások csoportja) érhető el. A szolgáltatások másik fajtája az ún. "helyfüggő szolgáltatások" (Location Based Services), amely meghatározza a mobiltelefon használójának helyzetét, képes vasúti összeköttetésekről, útvonaltervezésekhez információkat szolgáltatni és a legközelebbi benzinkutat jelezni. Az E-Commerce-hez (e-kereskedelem) hasonlóan feljövőben van az interneten keresztül történő üzletelés is, az "M-Commerce": különböző szolgáltatásokat, mint például vasúti jegyvásárlást, parkolójegy vásárlást, stb. lehet lebonyolítani.



Mobil kommunikáció - WLAN

A kábel nélküli telefonálás már a mindennapokhoz tartozik. Mostanában a számítástechnikában is egyre nagyobb teret hódít a mobil kommunikáció. Egyre több vállalatnál, de a háztartásokban is egyre több vezeték nélküli hálózat ("Wireless Local Area Network", röviden WLAN) tartozik az elektronikus felszereltséghez. Azért alkalmazzák őket, hogy megkönnyítsék a több számítógép közti kommunikációt. A WLAN továbbá lehetőséget nyújt a mobil internetezésre is. A nyilvános WLAN-hozzáférési pontok, a Hotspotok száma ugyancsak növekszik. Legyen az pályaudvar, repülőtér, étterem, vagy kávézó, egyre több helyen teszik lehetővé a közönség számára a hozzáférést a virtuális világhoz. Időközben már egész városrészek alakultak át Hot-zónákká, ahol az adatátvitel vezeték nélkül történik. A határtalan mobilitásnak korlátai is vannak. Ha az adatokat az eszközök közti vezetékes kapcsolat nélküli PC-ken, PDA-kon, vagy telefonon visszük át, akkor a zavarokon és a hálózati kimaradásokon kívül elsősorban biztonsági problémák lépnek fel. Ha előzőleg nem kódoltuk, és nem védtük megfelelően az adatátvitelt, akkor az így átvitt adatok harmadik személy által lehallgathatók és manipulálhatók.



Így működik a WLAN

Technikai alapok

A rádióhálózatokat két különböző módon lehet létrehozni: az ún. Ad-hoc módban két, vagy több végkészüléket hoznak egymással közvetlen kapcsolatba. Ennek előfeltétele, hogy ezek mindenkor rendelkezzenek egy WLAN kártyával. A WLAN-okat azonban legtöbbször ún. infrastruktúra-módban üzemeltetik. A résztvevő készülékek eközben ún. hozzáférési pontokkal (Access Point) kommunikálnak, amelyek központi rádiókapcsolatként (hídként) működnek. Egy ilyen hozzáférési pont lehetővé teszi a kapcsolatot egy hálózat kábelre kapcsolt részei közt is. A legismertebb példák erre a vezeték nélküli DSL routerek. Az ajánlást, amelyen a vezeték nélküli adatátvitel alapszik, az Elektromos- és Elektromérnöki Intézet (IEEE) készítette, ezért az IEEE 802.11x rövidítéssel is jelölik. Jelenleg elméletileg másodpercenként akár 54 megabit átviteli sebességgel képesek működni, ez a gyakorlatban azonban legtöbbször csak kb. 25 megabit. Jelentősen nagyobb teljesítőképességűek lesznek az új technológia, a WIMAX segítségével létrehozott kapcsolatok, amelyek jelenleg még csak kísérleti stádiumban vannak.

Biztonsági mechanizmusok

A WLAN-ok által lebonyolított adatforgalom számára több biztonsági kódolási eljárást fejlesztettek ki. Hosszabb ideje használják a WEP-kódolást, ez viszont nem nyújt kielégítő védelmet. A WEP a Wired Equivalent Privacy rövidítése, ami lefordítva kb. annyit jelent, mint "egy a kábelkapcsolathoz hasonló privát szféra".

A behatolók ellen ennél magasabb fokú védelmet nyújt a WPA. A kifejezés a Wi-Fi-Protected Access-re vezethető vissza. Az eljárást egy, a WLAN-szakmához tartozó vállalkozói csoport szabadalmaztatta (Wi-Fi-Allianz). A WLAN hatékony védelmét azonban ennek egy továbbfejlesztett változata, a WPA2 biztosítaná, összekapcsolva egy PSK-nak, "előre megosztott kulcs"-nak (Pre-Shared Key) nevezett ("WPA2-PSK"). Ezt az "előre megosztott kulcsot" minden WLAN-részvevőnek ismernie kell. A rendszerben minden egyes új bejelentkezésnél egy speciális használati kulcs generálódik. Biztonságot a behatolókkal szemben ez a kulcs mindenesetre csak akkor ad, ha az alkalmazott jelszavak megfelelő hosszúságúak és bonyolultságúak.



Biztonsági tanácsok a WLAN-hoz

Privát használat esetére:

  • Gondoskodjon a kódolásról!

  • A privát szférában a WPA2-PSK kódolást javasoljuk - ha Ön komplex jelszavakat választ! Különösen magas biztonsági igény esetén kiegészítésképpen ún. VPN-eket lehet alkalmazni (Virtuális Privát Hálózatok). Ezek az adatokat harmadik személy által nem hozzáférhető "alagutakon" (tunnel) továbbítják.
     

  • Változtasson a gyári beállításokon!
     

  • A gyárat elhagyó WLAN-képes készülékeken a felhasználói név és a jelszó mindig ugyanaz. A nemkívánatos behatolók ezt természetesen tudják, így kényelmesen bejuthatnak az Ön készülékébe is. A konfiguráláshoz a gyártó által mellékelt leírásból kaphat segítséget. Ebből a két alábbi pont a legfontosabb:
     

  1. Változtassa meg az előre beállított SSID-t! A hozzáférési pontoknak (Access Point) általában előre beállított "hálózati nevük" van (SSID). Erre gyakran a gyártó, vagy a termék nevét használják. Ezt a szabványnevet úgy célszerű megváltoztatni, hogy ne lehessen következtetni a felhasználóra, vagy a WLAN-felhasználás jellegére.
     

  2. Akadályozza meg az SSID kibocsátását! Az alapkonfigurációban a hozzáférési pont automatikusan kibocsátja az SSID-t. Ezáltal a WLAN könnyen fellelhető. Ezért meg kell akadályozni az SSID kibocsátását ("SSID Broadcast").

 Konfigurálja hozzáférési pontját biztonságos úton! 

  • A hozzáférési pont konfigurációját és adminisztrációját kábelen keresztül, és nem a WLAN-on át kell végezni. Arra is ügyelni kell, hogy illetéktelen személyek ne férjenek hozzá hozzáférési pontjához.
    Optimalizálja az alkalmazott RF teljesítményt!
     

  • Minél nagyobb antennája hatósugara, annál nagyobb az a terület is, amelyen belül a hackerek a jeleket fogni tudják. Ezért ügyelni kell a minél kisebb hatósugárra. Irányított antennával a besugározni kívánt tartományt sokkal pontosabban lehet beállítani, mint egy körsugárzó antennával.
     

  • WLAN-ját csak használatkor kapcsolja be!
     

  • Egyszerű, de hatásos: ha Ön nem aktív a WLAN-on, akkor kapcsolja ki. Ez a legjobb védekezés a behatolókkal szemben.
     
    Aktiválja a MAC-cím-szűrőt! 

  • Minden hálózati kártya azonosítható a MAC-cím alapján. Hozzáférési pontját úgy is beállíthatja, hogy csak bizonyos készülékeknek engedélyezze a hozzáférést. A professzionális hackerek ezt a védelmet ugyan könnyen meg tudják kerülni, a támadók számát azonban jelentősen le lehet csökkenteni.



Biztonsági tanácsok a Hotspotok alkalmazására

  • Egy céges, hatósági vagy házi hálózathoz a hozzáférést VPN-en keresztül teremtse meg, Bizalmas adatokat csak egy SSL - vagyis titkosított - kapcsolaton keresztül érjen el!
     

  • Sok Hotspotnak alapvető gyengéje az, hogy az egyszerűbb hálózati hozzáférés érdekében a rádiófrekvenciás átviteli szakaszon nem történik kódolás. Ezért az adatátvitel biztonságáért a felhasználók a felelősök.
     

  • Informálódjon a Hotspotok biztonsági fokozatáról!
     

  • A legtöbb Hotspoton nincs kódolás. Olvassa el a Hotspot biztonsági leírását, vagy kérdezze meg egyszerűen a tulajdonost. Linklistánkon talál egy online jegyzéket amelyben a Hotspotok biztonság szerint is listázva vannak.
     

  • WLAN-ját csak akkor kapcsolja be, ha használja!
     

  • Nyilvános helyen használt WLAN-ra is érvényes: csak a kikapcsolt WLAN nem kínál támadási lehetőséget.
     

  • Használjon újabb vírusvédő programot és tűzfalat, operációs rendszerét rendszeresen frissítse!
     

  • A mobil adatforgalomban ügyelni kell arra, hogy vírusvédő szoftvere és a tűzfal frissítve és aktiválva legyenek. Az operációs rendszerek gyártói által kínált szoftverfrissítéseket rendszeresen telepíteni kell. A privát WLAN-hálózatok esetében is van értelme az intézkedésnek, ha a hálózatból DSL-routeren keresztül kapcsolódunk az internetre.
     

  • Konfigurálja operációs rendszerét, web-böngészőjét és e-mail-programjait korlátozással!
     

  • Használjon korlátozott hozzáférési jogú felhasználói azonosítót! Semmiképpen sem szabad a Hotspot-számlákat adminisztrációs jogokkal használni. Tiltsa le az adat- és jegyzékkibocsátást a hálózatok számára!
     

  • Védje adatait mobil végkészülékének elvesztése esetére is!
     

  • Gondoskodjon a hozzáférés védelméről, és magas fokú védelmi szint esetén a helyi adatok kódolásáról.




Nyílt forráskódú szoftverek (OSS - Open Source Software)





Ezzel a kis pingvinnel biztosan találkozott már valahol. Talán már tudja is, hogy Tux-nak hívják és a Linux operációs rendszer kabalája. Hogy mi rejtőzik a Linux mögött és mit jelent az Open Source Software, talán eddig rejtély volt. Nos, ez a rejtély most megoldódik. A következő hét kérdés-felelettel kezdjünk is neki.




Mit jelent az OSS?

Az OSS a tulajdonosi (proprietary) szoftvertől abban különbözik alapvetően, hogy a forráskód (ez olyasvalami, mint épületek esetében a tervrajz) megszerezhető. Ez azt jelenti, hogy ezeket a programokat a felhasználó függetlenül a program készítőitől rendszerint tetszés szerint megváltoztathatja, továbbadhatja, a felismert hibákat, vagy gyenge pontokat nyilvánosságra hozhatja.

Mivel a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open Source Software-eknek nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés a felhasználó szabadságára utal a kezelés során. Ezzel összehasonlítva a felhasználó egy "proprietary"szoftvert nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem értheti meg legálisan.



Példák az Open Source Software-ekre

Időközben a szabad szoftver elismert alternatíva lett a "proprietary" szoftverek mellett. Különösen az Európai Unió és sok közigazgatási intézmény tesz erőfeszítéseket arra, hogy a szabad szoftverek elterjedését segítsék. A nagy konszernek is, mint pl. az IBM, a Hewlett Packard, vagy a Sun elősegítői lettek a szabad szoftverek térhódításának és a fejlesztéseknek is. Maguk az ismert "proprietary"-gyártók is, mint az Oracle, vagy a SAP számos érintkezési ponttal rendelkeznek az OSS-ekkel, vagy legalábbis programjaikat a Linux számára is kínálják.

Ezért időközben már számos olyan program létezik, amelyet OSS-ként kínálnak. A programfejlesztés és a szerverek és hálózatok professzionális támogatására szolgáló eszközök mellett egy egész sor alkalmazási program létezik, mindennapi használatra a vállalatok és egyéb felhasználók számára.

Néhány példa:

Linux

Nagyon nagy teljesítőképességű operációs rendszer sok platform számára, és az eredményes OSS nagyon szép példája. 1991-ben találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta a világ számos fejlesztője fejlesztette tovább. A Linux értékét jól mutatja, hogy a német parlament is ezt használja. A szervertartományban itt Linuxot és más szabad szoftvereket használnak.


A Mozilla Firefox internet-böngésző

Sok különböző operációs rendszer számára rendelkezésre áll. A forráskód eredetileg a Nescape-től származott.


OpenOffice.org

Egy szabad Office-program, amely Linuxon és a Microsoft-operációs rendszereken fut. Minden fontos funkcióval rendelkezik, például van benne szövegszerkesztő, táblázatkezelő, prezentációs programok. A kezelése hasonló, mint más Office-programoké, és sok adatformátum, beleértve a Microsoft Office formátumait is, feldolgozható vele.


Apache Web Server

A Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A webszervereknek több, mint fele ezzel a szoftverrel dolgozik.


A szabad szoftverek mindig költségmentesek?

Majdnem mindig, de ebben a kérdésben gyakran adódnak félreértések a szabad szoftverekkel kapcsolatban. Költségek nélkül megszerezhetjük az internetről, csak a letöltés költségeit fizetve. Ha a felhasználó a tiszta szoftveren kívül egyéb szolgáltatásokat is igénybe vesz (mint pl. kézikönyvek, vagy támogatás), akkor meg kell fizetni azok árát. A kézikönyveket megkaphatja például egy szokásos Linux-terjesztőnél, de könyvkereskedésben is be lehet őket szerezni.

További költségmentes terjesztési formák, amelyek nem szabad szoftverekre vonatkoznak:


Freeware

Olyan szoftver, amelyet költségtérítés nélkül lehet használni. Más kritérium nincs a Freeware esetében.


Shareware

Először ingyen lehet telepíteni és alkalmazni. Később a szerző licencdíjat követelhet bizonyos formák alkalmazásáért és a használatért. A szerző csupán a licencdíjak megfizetésének ellenőrzéséről és a kellő intézkedésről feledkezik meg. A felhasználónak a regisztrációig legtöbbször csak egy redukált funkciótartomány áll rendelkezésére.



Mikor nevezhetünk egy szoftvert Open Source Software-nek?

Néhány kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek nevezzenek. Normális esetben pl.:

  • megvizsgálhatjuk, hogyan működik egy program, mivel a forráskódhoz hozzá lehet jutni
     

  • a felfedezett hibákra és hiányosságokra nyilvánosan lehet utalni,
     

  • a programot egyénre lehet szabni, javítani, és ezeket a javításokat nyilvánosságra lehet hozni,
     

  • másolatokat lehet készíteni mások számára, licencdíj megfizetése nélkül.



Miért vannak ilyen programok?

Az alapfilozófia a tudás és a gondolatok szabad cseréjének alapgondolatára megy vissza. A szoftvereket, mint az ötleteket, mindenki számára hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy fejlődik, mint bármi egy evolúciós folyamatban.

Egy példa: képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet megvásárolni. Tehát saját magának kell kifejlesztenie egyet, tesztelnie, és minden további szükséges ráfordítás az Öné. Ez nem jelentene problémát, ha a szoftvert mások is használnák. Sőt, ellenkezőleg, Ön profitálna más felhasználók tapasztalataiból és részvételéből. Ez épp elég indok ahhoz, hogy hozzákezdjen projektje megvalósításához, és azt, amint lehet, egy OSS formájában megjelentesse. Ekkor programját szabad felhasználásra továbbadja, és profitál a tapasztalatcsere útján más fejlesztők és felhasználók kapacitásából ésszakértelméből. Emellett az Önnek mindegy, hogy a felhasználóknak csak egy csekély része, vagy minden felhasználó járul-e hozzá a továbbfejlesztéshez.



Van olyan megbízható az OSS, mint a proprieter kínálatok?

Igen. A világon nagyon sok programozónak ("community"-nak, vagy fejlesztői közösségnek nevezik őket) megvan a lehetősége, hogy betekintsenek a forrásszövegbe. Így a lehetséges problémákat gyorsan felismerik, és adott esetben azonnal megszüntetik azokat. Mert: több szem többet lát! A fejlesztőket általában névről ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék, hogy hibás szoftvert programoztak.

Az OSS esetében mindig megvan a lehetőség figyelmeztetéseket közzétenni az interneten, ha biztonsági hézagokat fedeznek fel. Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer, amely a felhasználónak lehetőséget ad a védelem megszervezésére.

További biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még nem olyan elterjedtek, mint a proprietary szoftverek, másrészt pedig a biztonságos programozásnak és a biztonsági funkcióknak az OSS-ek esetében hagyományosan nagy az értéke.

Biztonsági tanács: itt is érvényesek azok a szabályok, amelyek a proprieter szoftverek esetében: Ne töltsön le egyszerűen az internetről a merevlemezre. A kiszolgálók általában lehetőséget biztosítanak a program valódiságának megvizsgálására. Ezt például az installációs utasításban meg lehet találni. Csak alapos átvizsgálás után lenne szabad a szoftvert installálni. Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb a szoftvert a kereskedelemben, szakboltban megvásárolni.

Ki az illetékes, ha probléma van az OSS-el?

Hát ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok, amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a támogatottsága gyakran jobb, mint a "proprietary" szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként a komplex problémákat a community által gyorsan meg tudják oldani. A "proprietary" szoftvereknél először a gyártó fejlesztőcsoportjával kell felvenni a kapcsolatot.



Vírusok és más állatok



Veszélyek mindenütt leselkednek - az interneten is. Aki nem védi adatait, megkönnyíti ellenségei dolgát, hogy azok "lehallgathassák" azokat átvitel közben, vagy megváltoztassák, sőt, akár törölhessék is azokat. Az ember egyre gyakrabban hallvírusokról, férgekről - olyan programokról, amelyek maguktól terjednek, vagy e-maileken keresztül küldik őket, és károkat okozhatnak az Ön számítógépén is. Trójai programokról is gyakran hallunk. Ezek olyan programok, amelyek biztonsági szempontból kritikus funkciókat hajtanak végre, miközben például "felcsípik" a jelszavakat, természetesen mindezt észrevétlenül.

Ahhoz, hogy egy vírustámadás egyáltalán megvalósulhasson, ennek a támadó jellegű programnak hozzáférésre van szüksége az Ön számítógépéhez hálózaton, telefonon vagy valamilyen adathordozón keresztül, mint pl. a lemez, vagy a CD-ROM-ok.



Vírusok

A vírusok a számítógépre nézve éppen olyan veszélyesek lehetnek, mint egy influenzavírus Önre nézve. Úgy is működnek, mint a betegséget okozó vírusok. Kétféle dologban tüntetik ki magukat: maguktól szaporodnak, és ahol megjelennek, mindenütt kárt okoznak. Ha beszerzett egy "ártalmatlanabb" vírust, furcsa szövegeket fog mutatni a számítógépe, de gyakran teljes adatbázisok, vagy az egész merevlemez törlődik.

  • 2004 közepéig kb. 1000.000 különböző számítógép-vírus volt forgalomban. Minden hónapban újak százai jelennek meg.
     

  • Ezek eddig világszerte milliárdos nagyságrendű költségeket és károkat okoztak. Pl. csupán Németországban három számjegyű milliárdos összegről beszélnek. És a tendencia növekedő.
     

  • Ezek azonban komoly biztonsági problémát is jelentenek, ha bizalmas adatok kerülnek továbbításra, vagy vállalati titkokat figyelnek ki.

Számítógépe akkor fertőződhet meg, amikor arra ismeretlen, ellenőrizetlen programok, fájlok kerülnek. Például azáltal, hogy az internetről tölt le, de lemezről, CD-ROM-ról is kerülhet a gépére. Például az .exe vagy .com kiterjesztésű fájlok is rejthetnek vírusokat. A .doc típusú szövegek és a .xls típusú táblázatok is lehetnek vírusfertőzöttek.



Vírustípusok

A számítógép-vírusok emberek által írt programok, vagy programrészek. Terjedésük módja szerint több kategóriába sorolhatók:

Boot-vírusok

A merevlemez, vagy egy lemez betöltő-tartományában ragadnak meg, amely a számítógép elindításakor a munkatárolóra másolódik. Ha a számítógép az operációs rendszert erről a merevlemezről tölti be, automatikusan elindul a vírus is. Így eléri, hogy ellenőrzést gyakoroljon a számítógép fölött.

Alkalmazás-vírusok

Megfertőzik a futtatható programokat, mint pl. az operációs rendszereket, vagy játékokat. Ha a felhasználó elindítja a megfertőzött programot, a vírus továbbiakat fertőz meg, és így továbbterjed.

Makro-vírusok

Viszonylag könnyen programozhatók és a használt operációs rendszertől függetlenül is terjedhetnek. A makro-vírusok száma az elmúlt években az e-mailen keresztül történő adatcsere és az Internet használatának rohamos terjedése miatt ugrásszerűen megnövekedett.

Magyarázat

A makro-k olyan kisméretű programok, amelyek az ismétlődő feladatokat automatizálják, pl. a szövegszerkesztő programokban. A makro-nyelv segítségével speciális felhasználói igényeket is meg lehet valósítani az alkalmazási programban. A makro-vírusok egy alkalmazás beépített nyelvét - legtöbbször a WinWord szövegszerkesztő programét - használják. Ez a makro-nyelv egy számítógép-használati alkalom (session) folyamatait automatikusan, és "gombnyomásra" lefolytatja. Ehhez a WinWord makro-nyelvnek van egy BASIC-re támaszkodó parancssora. A makro-vírusok terjedésében döntő szerepe van annak a ténynek, hogy hogy a makro-k közvetlenül a dokumentumban vannak tárolva.

Elsősorban a NORMAL.DOT sablon fertőződik meg. Minthogy az alkalmazási program minden startnál aktivizálja a vírust, az minden újonnan megalkotott dokumentummal tovább terjed. És mivel a WinWord dokumentumok vázlatát rendszerint minden WinWord-dokumentum használja, a vírus optimális körülmények között szaporodhat.



A terjedés útja

A vírusok döntő többsége e-mailen, vagy letöltéseken keresztül jut a számítógépére, és mind kevesebb kerül a lemezekről, vagy a CD-ROM-ról a gépre. Viszont kereskedelmi CD-ROM-ok sem feltétlenül vírusmentesek, ezeken is lehetnek fertőzött adatok.

A legtöbb fertőzést e-mail-férgek okozzák. A makro-vírusok is erősen terjednek, elsősorban az Office-dokumentumokban. Minél nagyobb tehát a PC-k száma, és minél többen vannak hálózatba kötve, annál könnyebben tudnak a számítógép-vírusok terjedni. Mivel sok dokumentumot e-mailek mellékleteként küldenek el, a vírusok szétszórása sokkal egyszerűbb és emelkedő tendenciát mutat.

Az internet a vírusok számára azért is nagyon kedvező, mert világot átfogó terjedést biztosít. Nagyon sok potenciális vírus-áldozatot kínál. Ráadásul az internet emellett nagymértékben ellenőrizetlen is. A vírusok terjednek, de a vírusok megalkotói meglehetősen névtelenek maradhatnak, úgyhogy szinte lehetetlen őket megbüntetni.

De ez még nem elég: 1991 óta léteznek vírusprogramozó "építőkockák", az ún. Virus Construction Kit-ek, amelyek segítségével szakismeret nélkül is bárki "barkácsolhat" vírust, és azokat forgalomba is helyezheti.



Fertőzési módok

Három fertőzési mód létezik:

  • a számítógép indításakor (boot),

  • programok elindítása útján (.exe, .com, stb.)

  • fertőzött dokumentumok útján

A fertőzési módok aszerint különböznek, hogy egy vírus hogyan ragad meg egy programban.

Például sok vírus saját programkódját függeszti egy fájl végére, és a kezdetnél egy mutatót tesz a kódra. Ha elindítjuk ezt a programot, akkor az eredeti funkciója helyett először a vírusprogramot fogja lefuttatni. Ha ezt megtette, visszaugrik arra a helyre, ahol a program futtatása abbamaradt. Így még csak nem is veszik észre, hogy a program egy pillanatra mást csinált. A vírus ettől a pillanattól kezdve a még nem fertőzött adatokat keresi, hogy azokat is megtámadhassa.



A Vírusok felépítése

Egy vírus rendszerint három programrészből áll:

  • felismerő résszel a vírus megállapítja, hogy az állomány meg van-e már fertőzve. Ezáltal elkerülhető a többszörös fertőzés. A vírus ezzel növeli saját terjedési sebességét, és nem lehet olyan könnyen felismerni.
     

  • fertőző rész kiválaszt egy programot és ráfüggeszti a vírus programkódját. A kiválasztott program tehát megfertőződött és ettől kezdve saját maga is megfertőzhet más programokat.
     

  • funkciórész meghatározza, mit manipuláljon a vírus a programban. Hogy lehetőleg ne fedezzék fel azonnal, a legtöbb vírusba be van építve egy ún. "trigger". A vírus csak akkor lesz aktív, ha egy bizonyos esemény megtörténik, pl. egy meghatározott időpontban, vagy egy x-edik programstartnál. Az egyszerű semmittevéstől (kivéve a terjedést) a merevlemez teljes törléséig bármi megtörténhet.

A számítógépes vírusok sok mindenben hasonlítanak a biológiai vírusokhoz. Néhány példa:

Biológiai vírusok 

  • Speciális testsejteket támadnak meg 

  • Egy sejt öröklött információját megváltoztatja

  • A megtámadott sejtben új vírusok keletkeznek

  • Egy megfertőzött sejtet nem támadja meg ugyanaz a vírus többszörösen.

  • Egy megtámadott szervezet hosszú ideig nem mutatja a fertőzés jeleit

  • Vírus-mutánsok keletkezhetnek, így nem ismerhetők fel egyértelműen

Számítógép vírusok

  • Bizonyos programokat, fájlokat támadnak meg, pl. .exe, .com stb...

  • A fertőzött programot megváltoztatja

  • A megtámadott program újabbakat fertőz meg. 

  • Majdnem mindegyik számítógép-vírus csak egyszer támadja meg a programot

  • Egy megtámadott program hosszú ideig hibátlanul tovább működhet

  • A legtöbb számítógép-vírus megváltozhat, és így próbál kitérni a kereső rutinok elől



Vírusok okozta lehetséges károk

Az alkalmazás-vírusok megváltoztatják a programokat. Ha egy program fertőzött, többnyire hibátlanul dolgozik. A fertőzést gyakran csak később lehet észlelni, ha a funkciót aktiválja.

Egy példa: a MIX-1 vírus megzavarja a szövegek és grafikák másolását egy nyomtatón. A "Tisztelt Hölgyeim és Uraim" a nyomtatásban kb. így néz ki: "Vistelt Kolygim es Hurim".

Ezek után a számítógépet már nem lehet üzleti levelezésre használni. Pedig ez a vírus még a legártalmatlanabbak közé tartozik. Más fajták törölhetik egy vállalat egész ügyfél-adattárát. Ha nem helyeztük az adatokat előzőleg biztonságba, adott esetben nem tud a vállalat tovább működni. Még végzetesebb lehet a dolog, ha a vírusok egy kórház adattárát semmisítik meg. Ha ott megsemmisülnek életfontosságú gyógyszer-bejegyzések, akkor a páciens élete nincs biztonságban.



Férgek

A vírusok egyik variánsai a férgek, amelyekről az ember újabban egyre többet hall. A fertőzés gyakran e-mailen keresztül történik. Ha a mellékletet megnyitjuk, aktiválódik a vírus, és aztán saját maga is terjed tovább. Egyes levelező programok biztonsági hézagain keresztül a férgek különösen gyorsan terjednek. A Microsoft Outlook és Outlook Express programjainál lehetséges a fertőzött e-maileket a felhasználó tudta nélkül a címjegyzékben szereplő személyeknek elküldeni. Mivel a címzettek ismerik a feladót, készek megnyitni az üzenetet, így a féreg tovább terjed.

A vírusokkal és trójaiakkal ellentétben a férgek nem fertőznek meg idegen kódot, csak azért, hogy tovább terjedjenek. A hálózatokban való terjedésre vannak kiképezve, és csupán időt rabolnak. Ezáltal azonban rövid időn belül számítógépek százait fertőzhetik meg, vagy béníthatják le.



Trójai programok

 Az eredeti trójai ló fából készült, és egy hadicsel volt a görögök Trója ellen vívott harca során. A legenda szerint néhány görög harcos rejtőzött el a lóban. Így jutottak be éjjel Trójába, mivel a trójaiak a lovat Athene istennőnek akarták ajándékozni, nem gondolva a benne rejlő veszélyekre. Mikor bejutottak Trójába, a lóból előjöttek a görögök, kinyitották a városkaput és a beözönlő sereg rögtön elfoglalta a várost.

A trójai ló számítógépes verziója hasonló elv szerint működik. Egy látszólag hasznos programnak van úgymond egy másik a hasában, amely aztán észrevétlenül behatol és rátelepítődik a számítógépre. Ennek segítségével lehet aztán jelszavakat, bizalmas adatokat megszerezni, megváltoztatni, törölni, vagy a következő adatátvitelnél a támadóhoz továbbítani. Ez az "adatlopás" rendszerint észrevétlen marad, mert ellentétben a lopással, itt nem hiányoznak anyagi javak. A trójai lovak a vírusokkal ellentétben nem tudnak önállóan terjedni.

Az Internet-használók növekvő számával a trójai programok is terjednek. Programok százai ismertek, amelyek megszerzik a hozzáférési adatokat és az interneten keresztül eljuttatják azokat "érdeklődő" személyeknek.


Téves hírek (hoax-ok)

A "hoax" angol szó rossz tréfát jelent. A Hoax fogalma az interneten az ártó programokra való figyelmeztetés megnevezésére terjedt el. Ezek állítólag képesek merevlemezeket törölni, adatokat kikémlelni, vagy az érintettek számítógépein egyéb károkat okozni. Nem csak kezdők, de gyakorlott adminisztrátorok is bedőlnek néha ennek a rossz "tréfának", amelyet elektronikus levél (e-mail) útján lánclevélként vándoroltatnak az interneten.

A legtöbb hoaxot egy kaptafára gyártják.:

  • Valami érdekes közléssel kezdődik, ami komolynak látszik

  • Aztán következik az állítólagos felvilágosítás a háló fenyegetettségéről

  • Folytatódik a kéréssel, mely szerint ezt a közlést lehetőleg minél több címzettnek juttassák el.

Példa:

Idézet:

Date: xx 2004 11:09:04 + 0200

From: N.N.

Subject: Vírusveszély!

Halló emberek, minthogy én is találtam az adatokat, tovább is küldöm a figyelmeztetést, lásd alább

Üdvözlettel Nagy Nelly

Vírus!

Törölheted a vírust, ha követed az utasításokat. A vírus a Windows/C: címjegyzékén keresztül terjed.

Így lehet eltávolítani:

  1. Menjen a Windowsban az Extra alatt Keresésre

  2. Adatbázis/Rendszerezőben "Ablak" név alatt írja be:"jdbgmgr.exe"

  3. A keresés ablakban menjen a "(C:)"-re

  4. Kattintson a keresés indít-ra

  5. A vírus neve előtt egy kis mackó ikon van SEMMI ESETRE SE NYISSÁK KI!

  6. Kattintson rá a jobb egér gombbal és törlölje.

  7. Menjen a lomtárra és ürítse ki teljesen

Ha megtalálja a vírust, figyelmeztesse a címjegyzékében lévő személyeket, még akkor is, ha az utóbbi időben nem is küldött senkinek e-mailt, hogy ők is igyelmeztethessék e-mail partnereiket. 

A vírus 14 napig alszik, mielőtt károsítaná számítógépét.

Ezt csupán a biztonság kedvéért és információként közöltük.

Ha az ember ezt az utasítást követi, nem egy vírust töröl, hanem egy viszonylag lényegtelen Windows rendszerfájlt.

Általában ugyanis soha nem küldenek ezen a módon valódi vírus-figyelmeztetést. Ha tehát állítólagos vírus-figyelmeztetést kap, tegyen a következőképpen: törölje az e-mailt, és semmiképp se küldje tovább! Csak a víruskereső szoftverek gyártóitól, vagy hivatalos intézménytől (mint pl. a CERT-Hungary Központ) kaphat megbízható információkat vírusfenyegetésről. Ott találhat információkat a forgalomban lévő hoaxokról is. A hoaxok és más tömeges e-mailek által okozott gazdasági kár igen nagy, ha globálisan nézzük a dolgokat. Egy ilyen hoax-e-mail a lavina elve alapján hetek, hónapok, évek alatt ezrekhez juthat el. Minden személy minimum egy percet eltölt a munkaidőből, vagy a szabad idejéből azzal, hogy ezeket az üzeneteket olvassa, illetve törli. Ráadásul rengeteg fölösleges adatforgalmat is jelent az interneten, ami ugyancsak költséggekkel jár, amit valakinek meg kell fizetni. Ez idő- és pénzpazarlás.


Vírus krónika

Mindezeket látva, joggal kérdezheti: ki programozza a számítógép-vírusokat? Az iskolás tanulótól kezdve, aki így akarja barátját megtréfálni, az el nem ismert zseniig, aki ezen a módon szeretné programozói tehetségét bizonyítani, egészen a techno-terroristáig, aki lehetőleg minél nagyobb károkat szeretne okozni, terjed a próbálkozók köre.

Mindenesetre az igaz, hogy már nagyon régóta vannak számítógép-vírusok. Tekintsük át, mióta:

1980-ban a dortmundi egyetem informatikai szakának hallgatója, Jürgen Kraus diplomamunkájának ezt a címet adta: "a programok önreprodukciója". Itt leírja, hogy a számítógép-vírusok ugyanúgy viselkedhetnek, mint a biológiai vírusok: maguktól terjednek és szaporodnak. De mivel Kraus nem tért ki a PC-biztonság kérdésére, nem közölték le a munkát, és eltűnt az egyetem archívumában.

1984-ben az amerikai Fred Cohen megjelentette a "Computer Viruses - Theory and Experiments" c. munkáját. Ő különösen a biztonsági kockázatokat emeli ki a vírusokkal kapcsolatban. Ezért világszerte felfigyeltek a gondolataira. Tőle származik a számítógép-vírus elnevezés is: "a computer virus is a program that can infect other programs by modifying them to include a possibly evolved version of itself".

1986-ban jelennek meg a vírusok az IBM-kompatibilis személyi számítógépeken. Egyszerű felépítésűek voltak, és csak időközönként jelentkeztek. A vírusokkal foglalkozók körében tartja magát a legenda, miszerint: a Basit és az Amjad testvérek a pakisztáni Lahoréban írták állítólag az első vírust, mert mint egy szoftver-cég tulajdonosait, bosszantották őket a az illegális másolók. Ezért, a legenda szerint rájuk szabadítottak egy vírust.

1987-ben a "Christmas Tree" (karácsonyfa) megbénította a világszerte elterjedt IBM-hálózatot. A hadsereg által kifejlesztett decentrális hálózat az ARPANET (az Internet őse) is érintett volt. A 80-as évek végén a vírusírók egyre bonyolultabb mechanizmusokat használnak a teremtményeik elbújtatására és hatékonyságuk növelésére.

1990-ben írta meg Marc Washburn az "1260"-at, az első polimorf vírust. Így nevezik azokat a programokat, amelyek forráskódjukat folyamatosan változtatni tudják, ezáltal nehezen lesznek felismerhetők.

1991-ben jött a "Form" nevű boot-vírus, amely hamarosan a legeredményesebb vírus lett és nyolc éven át állt a vírus top 10 élén. Minden hónap 18-án lett aktívvá: egy tetszés szerinti billentyű megnyomásával hallatszott egy kattintás. A Windows NT-nél problémák merültek fel a betöltésnél.

1992-ben a "Michelangelo" vírus okozta az első vírus-hisztériát. Az egész világon rettegtek a számítógép-felhasználók a fertőzéstől. A vírus a lemezek és a merevlemezek boot szektorába fészkelte be magát és márc. 6-án törölte a merevlemezt. Michelangelo, az olasz festő születésnapja után nevezték így el.

1993 óta naponta két-három új vírus keletkezik. Legtöbbször azonban nem is annyira újak ezek a vírusok, inkább az eddigiek variánsai.

1994-ban vált ismertté az első Hoax-vírus.

1995-ban került forgalomba az első makro-vírus, a "Concept".

1998-ban, három évvel később jelent meg a "CIH"-vírus, amely már a hardvert is működésképtelenné tudja tenni. Nemcsak a megtámadott számítógép merevlemezét, hanem adott esetben a BIOS-t is fölülírta. A fertőzött számítógépet csak akkor lehetett újra használni, ha kicserélték a sérült BIOS chipet.

1999-ben a "Melissa" makro-vírus okozott nagy károkat, különösen a nemzetközi vállalatoknál, és több számítógép összeomlását idézte elő. Ez volt az első olyan vírus, amely megnyitotta az Outlook és Outlook Express címjegyzékeit, és tömeges e-mail-küldeményeken keresztül terjedt.

2000-ben tűnt fel a "Loveletter". A szakértők a számítógép történetének leggyorsabban terjedő vírusaként emlegetik. Időközben klónok tucatjai jöttek létre, amelyek eltérő nevekkel és végződésekkel próbálnak meg terjedni.

2001-ben az internet-használók számával tovább nőtt a vírusok száma is. Mind gyorsabban terjedtek. Elterjedt a "Kournikova" vírus, a "Code Red" néhány óra leforgása alatt 25.000 számítógépet fertőzött meg, és 2 milliárd US dolláros kárt okozott. A "SirCam" június és augusztus között az első helyet biztosította magának a vírus top 10 listán. Egy héttel az USA-t ért terrortámadás után feltűnt egy "Nimda" nevű féreg.

2002-ben az új, "Klez" nevű féreg terjedése közben szinte mindig hamisított feladói címeket használt. A valódi feladó a megkapott üzenet fejlécében volt található és csak nehezen volt felfedezhető. Az e-mailen keresztül történő terjedéshez a Microsoft "Outlook" és az "Outlook Express" biztonsági hézagait használta fel. A vírus akkor lett azonnal aktív, amikor elolvasták az e-mailt, vagy ha be volt kapcsolva az automatikus előnézet.

2003 januárjában a "Sapphire" vagy másnéven "Slammer", esetleg "SQ hell" nevű számítógép-vírus egy Denial-of-Service-támadással internet- és e-mail-szerverek tízezreinél akadályozza az adatforgalmat Észak-Amerikában, Ázsiában, Európában.. A féreg a DDoS-támadáshoz a világszerte elterjedt Microsoft-bankszoftver, a SQL Server 2000 akkor fél éve ismert biztonsági hézagát használta fel. Észak-Amerikában felismerték, hogy az internetes támadás a mindennapi élet olyan területeire is kihatással volt, amelyek egyébként addig még biztonságosnak számítottak. Akkor Seattle-ben egy szombati napon néhány óra hosszáig nem működött néhány kerületben néhány rendőrségi és tűzoltósági segély-hívószám. És a Bank of America, az egyik legnagyobb amerikai bank pénzautomatái sem üzemeltek, valamint 14000 posta Olaszországban.

Augusztusban két féreg is okozott ijedtséget az IT-világban. A "Blaster" (azaz Lovsan) számítógép-vírus már csak az Internetre való csatlakozással is terjed, miközben a Windows operációs rendszer egy biztonsági hézagát használja ki - éppúgy, mint a Slammer. Utána a "Sobig.F" okozott riadalmat, és olyan gyorsan terjedt, mint ahogyan féreg még nem, aktivált e-mailes mellékletek útján. Megváltoztatta az e-mail feladó címét, ezáltal vélt feladók százai kaptak automatizált vírus-figyelmeztetéseket a felügyelő programoktól.


E-szolgáltatások biztonsági kérdései



Az online állam, e-kormányzat

Nemsokára megvalósulhat, hogy otthon a kávé és sütemény mellett, a kanapén ülve fogalmazunk meg és küldünk el fellebbezést egy döntés ellen, vagy a tengerparton napozva töltjük ki az adóbevallásunkat. Európa-szerte terjed az állampolgárok és a közigazgatás közti elektronikus kommunikáció, az e-kormányzati szolgáltatások (E-Government). Magyarország is a legjobb úton halad a www.magyarorszag.hu portállal afelé, hogy megvalósítsa az elektronikus közigazgatást. Minden örömünk ellenére sem feledkezhetünk meg a biztonsági kockázatokról. A következő oldalakon többet tudhat meg az e-kormányzati szolgáltatások legújabb fejleményeiről és azokról a lehetőségekről, hogy hogyan kommunikálhat a hatóságokkal, anélkül, hogy tartania kellene harmadik személy által történő beavatkozástól.


Mit is jelent az e-kormányzat?

Az e-kormányzat az a varázsszó, ami a közigazgatásban az elektronikus ügyintézést jelenti. Legyen az valamely közigazgatási eljárással kapcsolatos fellebbezés, anyagi támogatás kérelmezése, bejelentés vagy adóbevallás, mind több ügyet lehet az interneten keresztül intézni. A számítógép vagy a laptop mintegy virtuális ügyfélablakként működik. E téren három fokozatot különböztetünk meg:

Az e-kormányzat ott kezdődik, hogy az interneten információkat bocsájtanak rendelkezésünkre. Bármely napszakban, éjjel vagy nappal, online módon meg lehet tudni a városi uszoda vagy könyvtár nyitvatartási idejét, vagy éppúgy a polgármesteri hivatal illetékes ügyintézőjének nevét. A kommunikáció azonban ennél tovább is léphet, a második lépcső az elektronikus levelezés vagy az űrlapok lekérése. Sok esetben már ma is lehetséges a megfelelő ügyintézővel e-mailen keresztül kapcsolatba lépni vagy a beadványokhoz szükséges űrlapot letölteni, amelyet eddig postai úton küldtek el. A legutolsó fokozat a direkt tranzakció, pl. az illetékek online módon történő befizetése, vagy az, hogy az aláírt űrlapokat az önkormányzathoz az interneten küldik vissza, vagyis az egész folyamat elektronikusan zajlik.

Az Európai Unió húsz e-kormányzati szolgáltatás megvalósítását ajánlja a tagországok figyelmébe. A húsz szolgáltatás közül 12 a polgárok számára nyújtott szolgáltatás: jövedelemadó (adókivetés és -bevallás), álláskeresés, társadalombiztosítási kifizetések, személyi dokumentumok (útlevél, jogosítvány...), gépkocsik nyilvántartásba vétele, építési engedély kérelem, rendőrségnek tett bejelentések, közkönyvtárak, születési és házassági bizonyítványok, felsőbb iskolákba való jelentkezés, egészségüggyel összefüggő szolgáltatások), nyolc pedig az üzleti szférának nyújtott szolgáltatás: munkavállalók részére biztosított hozzájárulások, társasági adó, általános forgalmi adó, új társaság bejegyzése, adatközlés a statisztikai hivatal felé, vámnyilatkozat, környezetvédelemmel összefüggő engedélyek, közbeszerzés.

Mint a bizalmas adatok elektronikus úton történő átvitelének minden kérdésében, az e-kormányzat esetében is központi kérdés a biztonság. Végül is az embernek állampolgárként meg kell tudni bíznia abban, hogyha adóügyeket vagy más egyéb hivatalos ügyet intéz, az adatai nem kerülnek idegen kézre, nem manipulálja azokat senki illetéktelen. A megoldás itt is: a kódolás. Az erre a célra kidolgozott technológia csak első látásra tűnik komplikáltnak. Ha valaki kicsit is foglalkozik ezzel a kérdéssel, rájön, hogy a kódolási technikákat nagyon egyszerűen lehet alkalmazni és azok megbízható védelmet jelentenek. Az adatbiztonság azonban nem az egyetlen terület, ahol az állampolgároknak fenntartásai vannak az elektronikus közigazgatással kapcsolatban. További félelmük, hogy az elektronikus úton a személyes kontaktus és az egyénre szabott eljárások hiányozni fognak. Érthető ez az aggodalom, de az e-kormányzati szolgáltatások bevezetésénél a problémát messzemenően figyelembe veszik: az internetoldalakon a szolgáltatási- és a segélyfunkciókat a leginkább felhasználóbarát módon alakítják ki. Ezen felül lehetőséget kínálnak arra is, hogy az ügyfelek bizonyos kérdésekben a közigazgatás munkatársaival személyesen vagy telefonon keresztül is felvehessék a kapcsolatot. Végül is a cél: többletet nyújtani a szolgáltatásban.


Technikai alapok az e-kormányzattal kapcsolatban

Az e-kormányzati szolgáltatások használatához bizonyos technikai alapfeltételekszükségesek. Az állampolgárnak számítógéppel vagy laptoppal, valamint internet-hozzáféréssel kell rendelkeznie, és a megfelelő szoftverrel is (pl. böngésző, Adobe Reader). A hatóságokkal történő e-mailen keresztüli kapcsolattartáshoz szükséges egy megfelelő azonosító (account) megléte is, hogy az üzeneteket el tudják küldeni, kezelni illetve fogadni tudják. Az interneten keresztül történő e-kormányzati alkalmazások igénybe vételéhez a hatóságok szervereiken szolgáltatásokat kínálnak. Így lehetővé válik, hogy az állampolgárok az adatokat az internet-űrlapokon keresztül közvetlenül a hatóságokhoz juttassák el. Dinamikus web-oldalak segítségével a felhasználóknak olyan tartalmakat mutatnak, amelyek a mindenkori igényekhez igazodnak. Ez azon az elven alapul, hogy a web-oldal bizonyos előzőleg bevitt szelekciós kritériumokat - mint a lakhely, kérelmek, - azonnal feldolgozza, és utána a kívánt információkat vagy űrlapokat jeleníti meg. Egy további kommunikációs lehetőség is kínálkozik az állampolgárok és a hatóságok között, az ún. azonnali üzenetküldés (Instant Messaging). Ezalatt azt értjük, hogy az állampolgároknak módjukban áll a hatóság munkatársaival valós időben csevegni (chat), tehát virtuális beszélgetést folytathatnak. Ezeket majd meghatározott napokon és időpontokban lehet igénybe venni. Annak is lenne értelme, hogy bizonyos alkalmakkor, pl. a közigazgatási folyamatok megújításakor speciális csevegéseket (chat) kínáljanak fel.

Az elektronikus kommunikáció minden formájánál a biztonság döntő fontosságú kérdés.

Ahhoz, hogy Ön a közigazgatási szervekkel interneten keresztül kommunikálhasson, szükséges, hogy a hatóságok belső IT-rendszereit "kifelé" megnyissák. Így számítógépének egy többé-kevésbé közvetlen összeköttetése lenne a hatóságok háttér-rendszereihez. Ez természetesen még korántsem jelenti azt, hogy Ön minden további nélkül hozzáférhet az ott tárolt adatokhoz. A hatóságok mindenkor biztosítják azt, hogy illetéktelen kéréseket különböző technikai intézkedésekkel, mint pl. a tűzfalak alkalmazásával megakadályozzák. Ez alapvetően két dolgon múlik:

Mielőtt egy ügyfél a kérésének megfelelő, személyre szóló szolgáltatást igénybe venné, meg kell vizsgálni: mennyiben jogosult azt a bizonyos akciót végrehajtani vagy bizonyos adatokhoz hozzáférni? A szaknyelvben ezt azonosításnak/hitelesítésnek (authentication) nevezik. Ehhez gyakran chipkártya-alapú aláírási eljárást használnak. Így a hatóságok biztosak abban, hogy az otthoni számítógépnél valóban a jogosult ül. Időközben már sok kiszolgáló kínál aláíró kártyákat, pl. a Netlock Tanúsítványkiadó központ vagy az e-Szignó (http://srv.e-szigno.hu).

Ha fontos okmányokat küld postán, azokat lezárt borítékba teszi, így védi az illetéktelen tekintetektől. Ha személyes adatokat az interneten keresztül továbbít, akkor ott is biztosítani kell az adatvédelmet. Bizonyára senki sem szeretné, ha a szomszédja vagy a főnöke elolvasná a hatóságoknak küldött és onnan kapott adatokat. Az e-kormányzati szolgáltatás átvállalja a boríték szerepét kódolás formájában, az adatok útjuk során harmadik személyek számára érthetetlenek maradnak. Csak az a címzett tudja az adatokat elolvasni, aki rendelkezik a helyes kulccsal. Az aláírás alapján a címzett ráadásul biztos lehet abban is, hogy az adatokat az átvitel közben nem másították meg.

Az e-kormányzat legfontosabb lépései

Vizsgálja meg, hogy egy hivatali eljárás elektronikusan is intézhető-e!

A megfelelő információkat rendszerint a hatóságok web-oldalain találja meg. Ezeknek a helyeknek az internet-címeit keresőgépekkel könnyedén megtalálhatja. Az e-kormányzat minden ügyével kapcsolatos központi információs hely a www.magyarorszag.hu, awww.kormany.hu internet-portálok. Ott érdeklődhet minden kérdésével kapcsolatban valamint sok segítséget, tájékoztató anyagot talál.

Dokumentálja az e-kormányzat tevékenységét!

Az információkat gyorsan begépeljük és elküldjük. Nagy a kísértés, hogy sietségünkben aztán elfelejtjük az adatokat elmenteni, vagy kinyomtatni. A hivatalos helyekkel való elektronikus kommunikáció során rá kell szokni arra, hogy az adatok elküldése előtt mentsük el. Ha mégannyira is a papír nélküli közigazgatásról legyen szó. Legjobb, ha az adatokat kinyomtatva egy dossziéban tárolja.

Az elektronikus úton történő adatátvitel során ügyeljen a biztonságra!

Személyes jellegű adatainak továbbításakor alkalmazzon kódolási technikákat. Hogy melyik technika felel meg az adott hatóságnak, azt az internet-oldalon megtalálja. Az eszköztárból két ingyenes programot is letölthet.



Online banki ügyintézés



Hazánkban mind több ember határoz úgy, hogy banki ügyleteit saját számítógépéről intézi. Ez a kényelmes megoldás nincs minden kockázat nélkül. Például bizalmas adatokat kifigyelhetnek, sőt az ügyfeleket hamis internet-oldalra irányíthatják.

Vírusok és egyéb károkozók is fenyegetnek. A következő oldalakon széleskörű információkat olvashat az interneten keresztül bonyolított banki ügyletekkel kapcsolatban.



Mi is az online banki ügyintézés?

Az online banki ügyintézésen banki ügyleteink számítógépen, laptopon, vagy Smartphone-on, azaz okostelefonon (smartphone vagy azzal hasonló funkciókat kínáló operációs rendszerrel működő telefon) keresztül való intézését értjük. A paletta széles, az egyszerű számlaegyenleg-lekérdezéstől az átutalásokon át egészen a számlamozgás egyéni kiértékeléséig terjed. Időközben már alakultak olyan bankok is, amelyek nem tartanak fenn fióküzleteket, hanem üzleteiket kimondottan elektronikus úton bonyolítják. Éppen úgy, mint a bankablaknál, vagy a pénzautomatáknál, vigyázni kell arra, hogy valaki nehogy kilesse PIN-kódunkat vagy jelszavunkat. Az interneten keresztül bonyolított banki ügyletek esetében is legfőbb követelmény a megbízhatóság. Banki ügyeinket nem szabad idegen számítógépen bonyolítani, például internet-kávézóban. Az online bank-oldalak elhagyása után a köztes tárolót feltétlenül törölni kellene. A biztonsági tanácsok közt megtalálja, hogy ezt hogyan lehet elvégezni. A jelszavakat rendszeresen kell változtatni, és ha lehet, nem egyszerű fogalmakból, hanem komplikált szám/betű-kombinációból összeállítani.

A csalók nagyon kreatívak, különösen, ha bankügyletekről van szó. Az utóbbi időben virágzanak a bankok elleni phishing-támadások: Az ügyfeleket e-mailben felszólítják, hogy aktualizálják számlainformációikat online. A megadott linkek azonban a megtévesztésig hasonló, de hamis oldalakhoz szólnak, amelyeken a csalók a bizalmas adatokat "lehalásszák".

Védelmi intézkedések egész sora áll rendelkezésre a banki ügyfeleknek, amelyek biztonságossá teszik a pénzintézetükhöz való virtuális utat: ezek szerint fontos az operációs rendszer vírusvédő programját, a személyi tűzfalat és a biztonsági patcheket (javításokat) mindig aktuális szinten tartani, mert már vannak olyan vírusok - mint például a PWSteal.Refest trójai ló -, amelyek kikémlelik a banki adatokat. Ezen kívül online banki ügyintézéshez az internet-címet mindig újra elölről be kell gépelni vagy a "Kedvencek"-ből kijelölni, de semmi esetre sem szabad link használatával megadni.

Az adatleolvasáshoz szinte "meghívjuk" a csalókat, ha ún. szörf-turbót használunk. A legtöbb ilyen program, amely állítólag az internetböngészés sebességét hivatott gyorsítani, lehetővé teszi harmadik és további személyek számára a bizalmas adatok leolvasását is. 2005. elején egy újabb csalási módszer ütötte fel a fejét, amely a phishing egy veszélyesebb variánsa: a "pharming". Míg a phishing ellen óvatos eljárás útján védekezhetünk, addig a pharming esetében a megfelelő oldalak kiszolgálóinak gondosságára vagyunk ráutalva. A csalók ugyanis villámgyorsan megkaparintják a bankok valódi internetes megjelenését, és a látogatókat hamis oldalakra irányítják. Az ügyfél tehát begépeli a helyes internet-címet és mégis hamis oldalon landol. Egy ilyen hamis internet-oldalon való landolásnak csekély az eshetősége, mert a bankok ismerik a problémát és ügyelnek szervereik biztonságára.

Összességében ugyancsak ritkán, de előfordulnak az on-line számlákkal való visszaélések is. Végülis nem elegendő csak az ügyfelek PIN-kódját és a jelszavát megszerezni, a csalóknak a tranzakciókhoz egy TAN-ra (tranzakcióazonosító) is szükségük van, ez pedig egyszeri használat után értékét veszíti. Ha azonban sikerül nekik a TAN-t az első felhasználás előtt megszerezni, akkor komoly a veszélye a megkárosításnak. Önnek ugyanis be kell bizonyítania, hogy nem kezelte a hozzáférési adatokat, a PIN-t, a TAN-t gondatlanul - különben Ön felel a károkért.

A banki ügyleteknek a távolból való intézésére a telefonos banki ügyintézés is rendelkezésre áll. Eközben az ügyfelek felhívják telefonon bankjuk ügyintéző munkatársait, vagy a telefon-billentyűzet segítségével kommunikálnak, vagy egy automatikus beszédfelismerő számítógéppel. A biztonságról jelszavak útján gondoskodnak. Minthogy a telefonbeszélgetéseket viszonylag könnyű lehallgatni, ez az eljárás meglehetősen kockázatos. Másképp áll a dolog az internet-képes Smartphone-okon keresztül történő mobil banki ügyintézéssel. Ezekkel a készülékekkel épp úgy végezhetünk banki ügyintézést, mit a számítógépeken, vagy a laptopon - hasonló biztonsági fokon. A mobil kommunikációnál még egy további pontot is figyelembe kell venni: a mobil hálózatok (WLAN) különösen érzékenyek a lehallgatás tekintetében. Ezért mindenképpen ügyelni kell arra, hogy biztonságos WLAN-kapcsolatot használjon, ha ezúton szeretné bankügyeit intézni.


Technikai alapok az online banki ügyintézésről

  • A pénzintézetek az online banki ügyintézéshez különböző biztonsági szabványokat kínálnak, amelyekről Önnek is előzőleg mindenkor informálódnia kell. A legtöbb szabvány esetében kiegészítő infrastruktúrára van szükség - például chipkártya-leolvasó készülékre.
     

  • A bankok által alkalmazott kapcsolatokat ma általában az SSL útján kódolják. A legtöbb bank ezenkívül alkalmaz egy felhasználói interfészt is, amely egy kiegészítő kódolásról gondoskodik. Németországban online banki ügyintéző szabványként a HBCI-re építenek. 2002 óta ezt a szabványt átnevezték FinTS-re és tovább fejlesztették, A FinTS ill. HBCI különböző lehetőségeket kínál az azonosításra: a biztosítás többnyire a PIN/TAN-rendszer útján történik. A felhasználó számlaszámán kívül egy személyi azonosító számot (PIN) is megad, hogy hozzáférhessen adataihoz. Forgalmazni azonban csak egy tranzakciós szám (TAN) megadásával lehet, amely mindenkor csak egy üzleti tevékenység elvégzésére jogosít fel. Hazánkban még nincs egységes online bankügyintéző szabvány. Vannak bankok, amelyek a HBCI/FinTS-t használják, vannak amelyek saját megoldást alkalmaznak.
     

  • Alternatívaként lehetséges az online banki ügyintézés biztosítására a chipkártya. Ez a módszer nagyon magas biztonsági szintet enged meg, mert mind az ügyfél azonosítása, mind az adatátvitel biztosítása megvalósul. Még, ha a hozzáférési jelszavakat a számítógépben tárolják is, akkor sem ér semmit a támadóknak a jelszavakhoz való hozzájutás, mert a számlához való hozzáféréshez a chipkártyára is szükség van. A felhasználónak szüksége van mindenesetre ehhez egy saját szoftverre és egy chipkártya-leolvasóra is.


Biztonsági tanácsok az e-bankoláshoz

Így védheti magát az online banki ügyintézésnél:

  • Alkalmazzon kódolást. Bizalmas adatait védeni kell a nyilvános hálózatokon történő átvitelkor. Kódolási információkat talál a "Bizalmas adatok" fejezet "Adatkódolás" című részében. Győződjön meg róla, hogy a WLAN-hálózatokon keresztül történő adatátvitel kielégítően kódolva van-e.
     

  • Vizsgálja meg a bank internet-oldalának valódiságát. Ügyeljen arra, hogy valóban a saját bankja weboldalán van-e. Internet-címét mindig a billentyűzettel adja meg. Ha a bejelentkezéskor a TAN után érdeklődnek, biztosan hamis oldalon tartózkodik! Általában gyanúsak az olyan címek, amelyek címe számmal és nem domainnévvel kezdődnek (pl. http://123.204.12.13/...), vagy az olyan oldalak, amelyek címében az Ön pénzintézetének a neve csak "be van építve" (pl.: http://otpbank.domainnev.hu).
     

  • A hozzáférési adatokat válassza meg gondosan és kezelje ezeket óvatosan. Ha az online banki ügyintézés során jelszavak kerülnek alkalmazásra, akkor válasszon nehezen kitalálható betű/szám-kombinációt. Óvja a jelszavakat és a PIN- és TAN-számokat harmadik személyek hozzáférésétől, és az ilyen jellemzőket sohase tárolja - még a jelszókezelőben sem!
     

  • Ha lehetséges, csak saját számítógépről intézze online banki ügyeit. Óvatosan kell eljárni a nyilvános helyeken elhelyezett számítógépekkel, mint például az internet-kávézókban lévőkkel. Minden online banki ügyintézés után jelentkezzen ki ("Logout"), és a banki tranzakció után törölje ki a köztes tárolót (cache) a számítógépén. Az Internet Explorerben ehhez válassza ki az "Extrák" menüben az "Internet Opciók"-at. Az "Időleges Internet adatok"-ban használja az "Adatok törlése" parancsot - ügyeljen arra, hogy a "Minden külső adat törlése" mezőre kattintson. A Netscape-nél a megfelelő parancsokat a böngészősáv a "Beállítások" alatt az "Adatkezelés", "Bővítés" alatt, a Firefox-nál kattintson a böngészősávban az "Extrák"-ra, és utána a "Beállítások"-ra. A cache törlésének módját ott az "Adatvédelem" alatt találja meg.
     

  • Csak megbízható forrásokból származó programokat használjon. Általában arra kell ügyelni, hogy ne töltsön számítógépére bizonytalan származású szoftvert. Ezek károkozókkal (pl. Spyware) lehetnek ellátva, és az Ön adatait kikémlelhetik. A veszélyes Tool-okhoz tartoznak pl. a szörf-turbók, amelyek lehetővé teszik a kívülállóknak a leolvasást.
     

  • Védje számítógépét a nem engedélyezett hozzáféréstől. Használja ki a lehetőséget, amelyet operációs rendszere a merevlemez védelmére tartalmaz. Határozzon meg egy jelszót, amelyet a startoláskor, vagy a képernyővédőről lehet lekérni.
     

  • Alkalmazzon aktuális vírusvédő szoftvert és tűzfalat. Az internetes fertőzések megelőzésére használt programokat folyamatosan frissítik. Vigyázzon arra, hogy a frissítéseket (patcheket) mindig az Ön szoftver-kiszolgálójának oldalairól töltse le és telepítse.
     

  • Telepítse fel az aktuális biztonsági frissítéseket az operációs rendszere számára.Egy operációs rendszerben gyakran előfordulnak biztonsági hézagok, amelyeket aktualizálással meg lehet szüntetni. Ezért ügyelni kell arra, hogy a frissítéseket rendszeresen letöltse a gyártó internetes oldaláról és telepítse fel.
     

  • Ellenőrizze rendszeresen számlájának mozgását. Ha valamit rendellenesnek talál, azonnal reagáljon, lépjen kapcsolatba bankjával.
     

  • Állapodjon meg bankjával egy napi limitben a számlamozgást illetően.Pénzintézetével való megegyezés alapján megállapíthat egy napi limitet, amellyel elkerülheti, hogy csalók nagyobb összeget emeljenek le számlájáról.
     

  • Ne reagáljon a phishing-mailekre. A bankok sohasem utasítják Önt, hogy adja meg bizalmas adatait e-mailben. Ha ilyenféle üzeneteket kap, értesítse bankját erről, de semmi esetre se kövesse az e-mail utasításait.
     

  • Tiltsa le banki hozzáférését, ha bármi gyanúsat észlel. Ezt vagy telefonon keresztül a bankjánál teheti meg, vagy az Online Banking ablak megfelelő funkciójával.


Számítógépes játékok



A számítógépes játékok az ötvenes évek közepére tehető kezdetek óta az egész világon meghódították a számítógépek használóit. Mind nehezebb ma már áttekinteni a sok különböző fajtájú játékot és a sok technikai megoldást. Ezeken kívül ott a játékok sok árnyoldala: az online-játékok és a LAN-partik alkalmával is megfertőződhet károkozókkal a számítógépünk. El lehet gondolkodni a játékok tartalmán is, ugyanis túl sok a brutális megjelenésű játék, azonkívül diszkriminációra is okot szolgáltatnak olykor. Még egy negatív példa: illegálisan szerzett virtuális játékpénzt a bűnözők valódi pénzért adják tovább lelkes játékosoknak. Az alábbiakban arról tájékoztatjuk Önt, mire kell figyelni a számítógépes játékokkal kapcsolatban, hogy Ön és gyermeke felhőtlenül élvezhesse a játék örömét.


Hogyan kezdődött mindez...

Számítógépes játékok - egy sikertörténet

Egy mozgó pont, egy vízszintes vonás, és három függőleges vonal: így nézett ki a számítógépes játékok kezdete. "Tennis for Two" (Tenisz kettesben) volt a címe a zseniális tréfának, amit egy amerikai fizikus, William Higinbotham talált fel. 1958-ban ugyan még nem digitális, hanem analóg számítógépen játszották. Képernyőként egy oszcilloszkóp szolgált, amely az elektromos áramkör feszültségváltozásait egy fényjellel ábrázolta. Csak a hetvenes évek elején gyártották az első nyilvános videojáték-automatákat, amelyeken pénzérme bedobása után az Atari-alapító, Nolan Bushnell "Pong" nevű játékát lehetett játszani. Gyorsan kialakult az Atari-játékok otthoni verziója is, különösen az Atari2600 házi konzolokon keresztül. A nyolcvanas évek közepén a japán Nintendo cég játékkonzolainak időszaka kezdődött el. A konzolok és a számítógépek számára gyártott játékok közti különbség egyre elmosódottabb lett a kilencvenes években. Végül mindkét variánst meg lehet kapni egyaránt CD-ken. Ma a számítógépes játékok kínálata óriási, jellegük a kaland- és akciójátékoktól egészen a szimulációkig és a stratégia- és szerepjátékokig terjed. Vannak olyan játékok is, amelyeket csak a saját számítógépen, mások kapcsolata nélkül lehet játszani, de gyakoriak az olyanok is, amelyeknél a játékosok az interneten keresztül egymással össze vannak kötve. A játékkonzolok esetében a fejlődés mind erősebben köti a játékokat az internethez.


A számítógépes játékok körüli biztonsági kérdések

A számítógépen játszani nagy élvezetet jelent. Hogy ezt felhőtlen biztonságban tegyük, ismerni kell a kockázatokat is, amelyek ezzel a játékkal együtt járhatnak. Leírjuk a legfontosabb veszélyforrásokat, amelyek ebben az összefüggésben relevánsak.

Játék adminisztrátori jogokkal

Veszélyek:

  • A számítógépes játékokkal kapcsolatosan fontos aspektus az a kérdés, hogy egy játékot adminisztrátori jogokkal kell-e játszani ahhoz, hogy működjön. A legtöbb számítógépes játékot nem is lehet elindítani addig, amíg nem adminisztrátori jogokkal próbálják. Mások csak korlátozott funkciókat engednek meg, pl. nem engedélyezik, hogy a játék eredményei tárolásra kerüljenek. Ez ahhoz vezet, hogy a számítógépeket szükségtelenül adminisztrátori jogokkal kell üzemeltetni, ami viszont azt jelenti, hogy egy eredményes számítógép-támadás esetén fennáll a lehetőség, hogy a támadók az adminisztrátori jogokat és ezzel együtt a számítógép feletti ellenőrzést átvehetik.

Védelmi intézkedések:

  • Ügyeljen arra folyamatosan, hogy csak felhasználóként legyen bejelentkezve. Ha egy játékhoz feltétlenül adminisztrátori jogok szükségesek, akkor ne játsszon olyan gépen, amelyen bizalmas adatok vannak tárolva. Ha lehetséges, ne azon a számítógépen játsszon, amelyen privát dokumentumokat, vagy adatokat dolgoz fel, vagy más alkalmazásokat is felhasznál, mint pl. az online banki ügyintézés. Arra is ügyeljen, hogy vírusvédelmi szoftvere és a tűzfala folyamatosan frissítve legyen.


Játékidegen adatok biztonsága a számítógépen

Veszélyek:

Az adatvédelem kérdéseivel a virtuális világban lépten-nyomon szembekerülünk: végülis az ember szinte minden on-line aktivitás alkalmával nyomokat hagy hátra maga után a hálózatban, az e-mail küldéstől a chat-szobák, weboldalak látogatásán keresztül egészen az adatbankok letöltéséig, és természetesen az online játékok alkalmával is. Ezeket az információkat csak szigorú törvényi keretek betartása mellett szabad tárolni és felhasználni.

Aki az interneten keresztül játszik számítógépes játékot, az minden más adatot is - mint pl. az online banki ügyintézéssel kapcsolatos információkat, egyéb jelszavakat - kockázatnak tesz ki. A LAN-partiknál ezenkívül az a teljesen reális veszély is fennáll, hogy a jelszavakat egészen egyszerűen a hátunk mögött kifigyelik. Másik veszély abban áll, hogy a játékok telepítése során más alkalmazások, ill. adatok sérülhetnek meg.

Védelmi intézkedések:

Ügyeljen arra, hogy számítógépes játékok és LAN-partik alkalmával általában ne használjon olyan számítógépet, amelyen bizalmas adatokat tárol, és a LAN-partik alkalmával ne engedje, hogy "a háta mögül" kifigyeljék az adatait.



Telefonálás interneten keresztül



Ami néhány évvel ezelőtt még szolgáltatási fikció volt, az ma már realitás. Telefonálás az interneten keresztül, amit "Voice over Internet Protocol"-nak is neveznek (VoIP).

A beszédet tehát az internet adattovábbítási szabályai szerint közvetítik - mint a leveleket az e-mailek esetében. A technika már annyira előrehaladott, hogy a kommunikációnak ez az útja már nemcsak kizárólag számítógépen keresztül, mikrofon segítségével működik. Már vannak saját internet-telefonok, amelyeket routerrel az internetre lehet kapcsolni, sőt magukat az analóg telefonokat is lehet VoIP-re használni. A szakértők abból indulnak ki, hogy a VoIP a következő tíz évben a jelenlegi telefontechnikákat teljesen leváltja majd - valóságos forradalom! Mint mindig, a nagy változások alkalmával, vannak itt is árnyoldalak: a telefonbeszélgetéseket az interneten keresztül könnyebb lesz lehallgatni, mint a hagyományos telefon esetében.

Sajnálatos módon a nemkívánatos reklámüzenetek küldői is felfedezték már maguknak ezt a kommunikációs csatornát.


Voice over IP

Levél helyett e-mail, délutáni kávézás helyett on-line chat, virtuális bevásárló séta - az internet egész sor szokásunkat megváltoztatta már. Most pedig egy új változás előtt állunk: egy, az internettel összekapcsolt számítógép átveszi a telefon szerepét. "Voice over Internet Protocol" néven, röviden VoIP, lép színre a technika, amely meg akarja hódítani a piacot. A világban már sok millió ember telefonál interneten keresztül. A hangminőség nem marad el a hagyományos, hálózati telefonbeszélgetés hangminőségétől. A VoIPtechnológiája azon alapul, hogy a telefonbeszélgetéseket kis adatcsomagokra bontják és villámgyorsan közvetítik az interneten. Ma már lehetséges a világ minden tájáról laptopon keresztül bárhová telefonálni. Egyedüli feltétel: internetkapcsolatra van szükség.

VoIP-n keresztül olyan partnereket is felhívhatunk, akik nem rendelkeznek VoIP-hozzáféréssel. A klasszikus "hálózati" telefonhívások ugyancsak fogadhatók interneten keresztül. Mihelyst azonban a telefonbeszélgetések egy kis része is a hálózaton keresztül bonyolódik, már díjat kell fizetni. Az interneten keresztül bonyolított telefonbeszélgetések nem jelentenek "extra költséget". Ezt az ember a szükséges hardverköltséggel, mint például az internethez való csatlakozáshoz szükséges router árával, valamint az internet-előfizetéssel már megfizette. A telefonszoftvert a legtöbb kiszolgáló ingyenesren rendelkezésre bocsátja. A VoIP-üzletbe egyébként már néhány kábelhálózat-üzemeltető is bekapcsolódott. Az ügyfelek számára a DSL-hez képest előnyös, hogy itt nincs szükség vezetékes telefonelőfizetésre.

Nem teljesen problémamentes a VoIP-ben részt vevő ügyfelek telefonszámainak megállapítása. Gyakorlatilag eddig a VoIP-kiszolgálók a normál, vezetékes telefonok számát adták ki. A körzeti hívószámok azonban nem szükségszerűen egyeznek meg az előfizető tényleges lakhelyével, ez már problémákhoz vezetett. A német szabályozó hatóság például úgy reagált, hogy egyrészt leállították a helység-idegen körzeti hívószámok kiadását, másrészt 2005 óta a hívószámok másmilyen típusa, a 032 előhívószám áll rendelkezésre. Ennek a számnak nincsen földrajzi vonatkozása, és ezért kifejezetten illik a VoIP-hez.

Természetesen az interneten való telefonálásban is van néhány keserű csepp: az internet útján küldött beszéd-adatokba is bepillanthatnak illetéktelenek, éppúgy, mint az e-mailekbe. Különösen akkor, ha WLAN-hálózatokat használnak, nagyobb az esélye a beszélgetések "megcsapolásának", mint a klasszikus telefonkapcsolatok esetében. A bizalmas tartalmú beszélgetések esetén ezért biztonsági okokból kódolást szükséges alkalmazni. Ezen kívül a reklámküldözgetők is felfedezték a VoIP lehetőségét: az e-mail spamekkel szemben az interneten való telefonálás útján küldött reklám-üzeneteket "Spam over Internet Telephony"-nak, röviden "Spit"-nek (szójáték: spit = köpés) nevezték el. A reklámküldőknek, éppúgy, mint az e-mailek esetében, itt sem jelent jelentős kiadást a reklámüzenet. Egy megfelelően programozott számítógép akár ezer számot is felhívhat percenként, és elküldheti a reklámüzeneteit. Már most sokan panaszkodnak a reklámcélú hívásokra, vagy a reklámcélú telefon üzeneteknek a hívásrögzítőn való megjelenésére. Még nem lehet belátni, mekkora méreteket ölt majd a Spit terjedése.


Technikai alapok a VoIP megértéséhez

Az interneten való telefonálás elvét könnyű elmagyarázni: a klasszikus beszélgetéssel szemben nem kell minden beszélgetéshez egyéni vonalat lefoglalni. A beszédinformációkat digitális jelekké alakítják át, és kis információcsomagokként továbbítják az interneten. A beszélgető partnernél a csomagokat megint összeillesztik - normális beszéddé. A VoIP-kiszolgáló társaságok saját gateway-szervereket üzemeltetnek, a klasszikus telefonlétesítmény ellenpárját. Ezek kommunikációs hidat képeznek az interneten közvetített adatcsomagok és a hagyományos telefonkapcsolat között. Aki bejelentkezik egy kiszolgálónál, kap egy személyi telefonszámot. Ha a gateway-szerverre hívás érkezik, azokat a felhasználó VoIP-kapcsolatára irányítják, mindegy, hová linkelte be magát épp az interneten. Ez az eljárás például lehetővé teszi a telefonálást több emberrel egyidőben csupán egy vonalon keresztül, nem úgy, mint az analóg telefonon. 

A telefonhívások hangminősége általában megfelel az általános telefonhálózaton történő telefonálás minőségének. Mindenesetre előfordulhat, hogy némely csomagot tévútra irányítanak, és ezáltal hangkiesések keletkeznek. Ezek a problémák a jövőben elvesztik jelentőségüket. A technikai szabványok időközben egyre egységesebbek lesznek. Az IP-telefonálás pillanatnyilag leginkább használatos protokolljai a H.323 és SIP:

  • H.323 szabványnál olyan protokollokat definiálnak, melyekkel minden csomagkapcsolt hálózaton keresztül lehetséges audiovizuális kommunikáció.
     

  • SIP (Session Initiation Protocol) lehetővé teszi az adatcsomagok továbbítását különböző üzemeltetők közt is, és a hívások felépítéséhez is használják. A SIP-protokollt rugalmassága alapján az UMTS-hálózatok újabb generációjának protokolljaként is alkalmazni akarják.


Hozzáférési lehetőségek

  • A VoIP-hez való legegyszerűbb hozzáférés egy DSL-kapcsolattal rendelkező, VoIP megoldást használó szoftverrel telepített számítógépen keresztül lehetséges, amelyet fejhallgatóval és mikrofonnal láttak el.
     

  • Másik lehetséges megoldás, ha egy speciális IP-telefont kapcsolunk az útvonalválasztóra.
     

  • Aki nem szeretne lemondani az analóg hálózati telefonjáról, azon keresztül is használhatja a VoIP-t egy adapter segítségével. Egy ilyen adaptert ugyancsak az útvonalválasztóhoz kell csatlakoztatni - a legtöbb esetben az már az adapterbe van integrálva. Ha az IP- vagy analóg telefonon keresztül útvonalválasztó segítségével telefonálunk, akkor a számítógépnek nem is kell bekapcsolva lennie.


Tanácsok a VoIPhoz

Tűzfal probléma

A tűzfalak problémát jelentenek a VoIP-nél: ezek általában blokkolják a számukra ismeretlen tartalmakat - és a VoIP adatcsomagokat nem ismerik. Különösen a SIP-nél nehéz a dolog, mert a protokoll nem használ határozott portot. Tanácsunk: konfigurálja a tűzfalat a kiszolgáló utasításai szerint. Ez mindenesetre kockázatos, mert ebben az esetben a kiszolgálóban teljes mértékben meg kell bíznia.

 Technikai szempontból ez a probléma még nincs megoldva. Ezért tehát legyünk óvatosak, ha IP-n keresztül telefonálunk. A VoIP-re is érvényes minden olyan biztonsági kockázat, amelyekről az internettel kapcsolatban már szóltunk. Ráadásul még a normál telefonálás gyenge pontjait is örökölte.

  1. Védje magát a lehallgatóktól! Bizalmas adatoknak elektronikus úton való továbbítását általában kódolva tanácsos végezni. A VoIP-beszélgetéseket különösen könnyen lehallgathatják, ha a beszélgetés rádiós (WLAN) hálózaton folyik.
     

  2. Megéri minden esetben számolni! A magánháztartások számára az interneten való telefonálás nem automatikusan olcsóbb, mint a hagyományos telefonálás. A szükséges infrastruktúra ugyancsak nem olcsó: Az internet kapcsolatnak különösen nagy teljesítményű vezetéken - DSL vagy TV -, kábelen kellene létrejönnie. Be kell szerezni hardvert, mint például az útvonalválasztót, vagy a végkészüléket. Ezen túlmenően az internet használatért fizetni kell akár idő-elszámolásos, akár átalánydíjas. Másrészt a Call by Call-kiszolgálók már nagyon kedvező tarifákat kínálnak, mivel ők maguk is a VoIP-t használják. Jelentős költségmegtakarítást csak az USA-ba való telefonáláskor érhetünk el, ugyanis ott a hagyományos hálózaton való beszélgetés nagyon drága.
     

  3. A használt, régi mobiltelefonját tartsa meg szükség esetére!Ha már át is tért a VoIP-re, szükség lehet időnként egy hagyományos telefonkészülékre. A költségtérítéses telefon-szolgáltatások sem lehetségesek egyelőre a VoIP-n keresztül.
     

  4. Rendelkezésre állás. A normális telefon megléte nemcsak sürgősségi esetekben fontos. Világos, hogy ha az internet bármilyen oknál fogva nem működik, akkor telefonálni sem tudunk.
     

  5. Kezelje diszkréten a VoIP-telefonszámokat! A spammerektől elszenvedett zaklatás sok embert arra motivált, hogy nagyon óvatos legyen az e-mail-címekkel, és azokat mindenféle internet-űrlapokban ne adja meg könnyelműen. A spitek küldése révén telefonon is elérhetnek minket nem kívánt reklámüzenetekkel. Ezért a VoIP-számokat is csak akkor adjuk meg valakinek, ha mindenképpen szükséges.

 Lépésről lépésre a VoIP-ig

(Az egyes modellek közt lehetnek eltérések)

  •  Ha közvetlenül a számítógépen keresztül szeretne telefonálni: Szüksége lesz egy számítógépre, DSL/ISDN vagy szélessávú kábelcsatlakozásra, fejhallgatóra és mikrofonra. A csatlakozást konfigurálja a kiszolgáló feltételei szerint, és telepítse a kiszolgáló által javasolt, vagy az internetről letöltött telefon-szoftvert.
     

  • Ha speciális internet-telefonon szeretne telefonálni (IP-telefon): szüksége lesz egy útvonalválasztóra. Kapcsolja azt a gyártó által rendelkezésre bocsátott kábellel az IP-telefon hálózati csatlakozójára (LAN), és kapcsolja össze a kábelt az útvonalválasztóval. Ezután kapcsolhatja az áramforrásra a telefont. A konfiguráció (egy IP-szám kiadásáig) a telefon billentyűzetén történik, ezután legtöbbször a kiszolgáló internet-oldalán keresztül.
     

  • Ha analóg telefonjával szeretne VoIP-n telefonálni: szüksége lesz adapterre és egy, az adapterbe legtöbbször már integrált útvonalválasztóra. Az adaptert legtöbbször a kiszolgáló által rendelkezésre bocsátott hálózati kábellel kell a telefonvonalra kapcsolni. Az adapterre kapcsolja a telefont. Most kapcsolja össze számítógépét egy USB-csatlakozón keresztül, vagy egy helyi hálózaton keresztül (LAN) az adapterrel, amelyet most az áramforrásra kapcsolhat. A hardverkomponensek csatlakoztatása után a VoIP-kiszolgálója által megadott internet-oldalakról konfigurálhatja a szoftvert.


Vásárlás az Interneten keresztül



Ön is hozzájuk tartozik? Vásárolt már az interneten keresztül?

Németországban már 2004 első félévében 5 milliárd euróért vásároltak az interneten. 2010-ben hazánkban közel 100 milliárd forintnyi termék cserélt gazdát az internet segítségével. Az interneten vásárlók leggyakrabban könyveket vesznek, ezeket követik a szoftverek és a CD-k. De van más lehetőség is: Koncertjegyeket, virágot, ruházati cikkeket, parfümöt, alig van valami, amit ne lehetne az interneten keresztül megkapni. Talán már felfedezte ennek a vásárlásnak az előnyeit is, nincs parkolási probléma, nem kell sorban állni, nincs záróra, éjjel-nappal. Mégis létezik az interneten keresztül történő vásárlás esetén is épp a biztonsággal kapcsolatban néhány dolog, amiről tudnia kellene. 


Fizetés bankkártyával

Fizetés bankkártyával

Ilyen esetben ügyelnünk kell a biztonsági tényezőkre is, mivel egyrészt sokszor előre kell fizetnünk, másrészt a fizetéshez bankkártyánk számát kell beírnunk.

Alapvetően két dologtól tarthatunk:

1.Az árut/szolgáltatást kifizetjük, de nem kapjuk meg - ez a kevésbé reális veszély.

2.A bankkártyánk számát "ellopják" a netről és tranzakciókat kezdeményeznek vele.

Az internetes vásárlásokhoz általában dombornyomott kártya szükséges, ami az elektronikus kártyáknál eleve szélesebb körű használhatóságot jelent (nem szükséges POS-terminál a fizetéshez), ráadásul az interneten indított tranzakciók egy részénél az összeget már a rendeléskor levonják a számlánkról - azaz a fizetéshez egyáltalán nem szükséges semmilyen kártyaolvasó.

Ebből adódik az első probléma, ugyanis az a cég, akinek megadtuk kártyaszámunkat, tulajdonképpen bármikor indíthat egy terhelést a számlánkra, azaz pénzt vonhat le onnan.

Továbbá kitesszük magunkat annak a veszélynek, hogy az interneten megadott kártyaszámunk illetéktelen kezekbe kerüljön - ehhez elég, ha például vírusos a gépünk és a vírus "megjegyzi" a kártyaszámot, majd elküldi a vírust létrehozó személynek.

Mindkét problémára megoldást kínál az internetes kártyák használata. Az internetes kártyák mindig egy ügyfélszámlához kapcsolódnak, melyről a kártya tetszőleges összeggel, azonnal feltölthető - de alaphelyzetben lehet akár üres is, azaz nem kell rajta pénzt tartanunk. Az ügyfél internetes vásárlásnál ezt a kártyaszámot adja meg, majd feltölti a vásárláshoz szükséges pontos összeggel - így a fizetés megtörténhet, de a továbbiakban a szolgáltató cég nem tud több pénzt a kártyáról levonni, így nincs lehetősége utólagos pótdíjak beterhelésére. Ha pedig a kártyaszámot illetéktelen személyek próbálják meg "hasznosítani", szintén nem járhatnak sikerrel, mert csak egy üres, fedezet nélküli kártyát találnak. A bankok Internet-kártya termékei általában kiegészíthetők limitbeállításokkal, illetve automatikus SMS-értesítésekkel, így az internetes vásárlások biztonsága még tovább növelhető.

Hogyan működik a fizetés Prepaid-kártyával?

1.Ön vásárol egy Prepaid-kártyát pl. egy szupermarketben, vagy egy benzinkútnál.

2.Lekaparja a rajta található PIN-kódot.

3.A kártya kiszolgáló internet-oldalát felkeresi, megadja a személyes kártya-jelszavát. Ügyeljen arra, hogy PIN-kódjáról és jelszaváról idegenek ne szerezzenek tudomást.

4.Bevásárol az on-line üzletben, akik a kártyakiszolgálók partnerei. Fizetéskor a Prepaid-kártya módszert jelöli meg.

5.Megadja a kódot és a jelszavát.

6.A kártyakiszolgáló ellenőrzi a kártya tartalmát, és leveszi az összeget arról.

Hogyan működik a fizetés komplett elszámolási rendszerekkel?

1.Regisztráltatja magát egy komplett elszámolási rendszer kiszolgálójánál, mint pl. a Firstgate. Ehhez meg kell adnia a személyes adatait, név, lakhely, e-mail-címét és bankkapcsolatát. Ha hitelkártyával szeretne fizetni, akkor ugyancsak meg kell adni a megfelelő adatokat.

2.Meghatározza a hozzáférési adatokat, tehát egy jelszót és egy felhasználói nevet.

3.Igazoló e-mailt kap a kiszolgálójától.

4.Az internetben fizetésköteles ajánlatokat talál, mint pl. egy on-line katalógus árucikkeit, időjárási információkat, szoftver-letöltéseket, amelyeket az elszámolási rendszerén keresztül egyenlíthet ki.

5.A "Vásárlás" opcióra kattint, informálódik az ajánlat pontos tartalmáról, valamint az árakról.

6.A tovább vezető linkre kattint, ott megtalálja a teljes információt, amelyet ugyancsak felszámítanak.

7.Havi számlája keretében részletes felsorolást kap az Ön által lehívott tartalmakról.

Hogyan járjon el online-aukciók esetén?

1.Ellenőrizze az eladók értékmeghatározását, mielőtt elfogad egy ajánlatot. Részesítsen olyan aukciókat előnyben, amelyek esetében a honlap, de legalább a kiszolgáló címe ismert.

2.Vizsgálja meg jól a termék adatait, kétséges esetekben kérdezzen rá az eladónál. Igényeljen a nagy értékű termékek esetében, vagy az új áruk esetén származási igazolást, vagy vásárlási ill. garanciaigazolást.

3.Állítson fel előzőleg egy limitet magának, és járjon utána, a hasonló új áruk értékének is.

4.Aukciós újoncként óvatosan kell ajánlatot tennie, és kérjen tanácsot környezete jártasabb vásárlóitól.

5.Részesítse előnyben a közelében levő ajánlatokat, hogy a terméket akár meg is tekinthesse, és ahol lehetséges az árut személyesen vegye át. Távolabb eső eladók felszámolnak postai költséget is.

6.Nézzen utána az internet-oldalon az aukciókínáló biztonsági intézkedéseinek, nehogy adatai illetéktelen személyekhez, vagy visszaélésre kerüljenek.

7.Fizetés előtt vizsgálja meg, megkapta-e a feladó címét. Ha nem, nézzen utána az információnak.

8.Átutaláskor ügyeljen arra, hogy az eladó és a számlatulajdonos azonos legyen. Kerülje el a külföldi átutalásokat.

9.Használja ki nagy értékű áruk esetén a kezességi szolgáltatást - amennyiben lehetséges -, amikor a vásárolt áru vételára addig letétben van, amíg meg nem érkezik az áru.

10.Legyen óvatos, ha egy kereskedő az aukció lezárta után kínál fel Önnek megvételre valamit. Járjon utána az aukció kiszolgálójánál.

11.Ítélje meg az elárusítókat őszintén. Ezzel a jövő vásárlóinak segít. Ha Önnek egy elárusító gyanúsnak tűnik, jelentse azt az aukció kiszolgálójánál. Forduljon a rendőrséghez, ha pénz dolgában becsapták. Ha az a gyanúja, hogy a megszerzett árucikk esetében lopott holmiról van szó, jelentse azt a rendőrségnek, különben orgazdaság miatt büntethetővé válik.



Hogyan működik a fizetés a Paypal és eBay cégen keresztül?

1.Keresse fel pl. a www.paypal.com internet-oldalt, kattintson a "Bejelentkezés"-re. A kommunikáció SSL-en keresztül történik. A regisztrációnál személyes adatain kívül meg kell adni bankkapcsolatát is. Vegye figyelembe, hogy böngészője beállításainál ehhez a folyamathoz aktiválni kell a cookie-kat.

2.Ha hitelkártyával szeretne fizetni, ezeket az adatokat ugyancsak meg kell adnia.

3.Biztosítsa adatait jelszóval.

4.Átutalhat pénzt is a Paypal-számlájára. Ehhez az on-line területen saját opciója van.

5.Megszerzi az árut az eBay-nél. Ha az eladó a Paypalt elfogadja, megjelenik egy "P" szimbólum az aukció megnevezésénél. Az aukció végén kattintson a "Fizetés és Küldés"-re.

6.Ön ellenőrzi a termékmegnevezést és az árat, begépeli e-mail-címét és jelszavát, és megerősíti a fizetést.


Online vásárlás

Bevásárló körútra indulni az interneten - ez ma már sokunk számára természetes dolog. Néhányan már az online aukciókkal is tudnak mit kezdeni, még akkor is, ha nem is voltak soha árverésen.

Ezek az új lehetőségek kényelmesek ugyan és sokoldalúak, viszont egy sor biztonsági kockázatot is rejtenek. Mint vásárló, vagy egy árverés résztvevője kezdettől fogva tisztában kell lenni azzal, mikhez lehet hozzájutni így. Vajon valóban kézzelfogható dologról van szó, vagy csak elektronikus adatok használati jogát szerezzük meg, például zeneszámokat, vagy csengőhangot a mobilunkra. Például hangfájlok esetében meghallgathatunk egyszer egy zeneszámot. Bizonyos szoftverek használata is csak egy bizonyos időre engedélyezett, vagy meghatározott számú alkalmazásra.

Míg a helyszínen történő vásárláskor nincs sok meggondolnivalónk, addig a web-vásárláskor egy sor dolgot át kell gondolni: például a fizetés módját. Természetesen az interneten is lehet hagyományos módon, például átutalással, utánvéttel fizetni. Mivel az emberek Magyarországon alapvetően bizalmatlanok az Internettel szemben, az internetes kereskedelem ezen formája terjedt el leginkább hazánkban. A bankkártyával való fizetéskor feltétlenül ügyelni kell arra, hogy az on-line üzlet modern kódolási technikával dolgozzon. Emellett egész sor kifejezetten az on-line vásárlásra kialakított fizetési mód is létezik, bár ezek még széles körben nem terjedtek el hazánkban. A prepaid-kártyák gyakorlatilag ugyanazon az elven működnek, mint a telefonkártyák. Először le kell vakarni a web-kártyán egy PIN-kódot, aztán a kártyakiszolgáló internetes oldalán a PIN segítségével használhatja pénzét. Kiegészítő biztonsági funkcióként még egy személyes jelszóval is védheti kártyáját.

Vannak az on-line fizetésnek komplex rendszerei is. Például a Click&Buy cégnél lehet on-line számlát nyitni. Ott ehhez meg kell adnia személyes adatait, mint a név, lakhely, bankkapcsolat, és az e-mail-cím. Ezután a kérdéses cég minden partnerénél vásárolhat, és utólag fizethet összesített számlázás szerint.

Az eBay online aukciós ház a szokványos fizetési lehetőségek mellett (átutalás, hitelkártya) "Paypal" megnevezéssel egy speciális szolgáltatást vezetett be. Ez az eljárás regisztrált ügyfelek részére lehetővé teszi egy virtuális számla megnyitását. Az on-line üzletkötéseket aztán ezen keresztül lehet bonyolítani. Az elnyert árucikkeket aztán rövid időn belül fizetni lehet ezúton. Az eladót erről e-mailben értesítik, és utána küldheti az árut.

Természetesen a csalók is felfedezték az on-line üzletet saját alantas céljaikra. Különösen a phisher-ek üzelmei kellemetlenek. Ezek hamis e-mail-címek útján próbálják az internethasználókat arra rávenni, hogy vásárlói adataikat adják meg.

A nemzeti határoknak is jelentősége van internetes vásárlás esetén. Előfordulhat, hogy a külföldről szerzett áruért behozatali vámot kell fizetnie. A legtöbb külföldi székhelyű eladó kizárja a külföldre szállított áruk cserejogát. Aranyszabályként kell itt megjegyezni: inkább töltsünk több időt az üzleti feltételek tanulmányozásával, mint hogy utólag bosszankodjunk a félresikerült vásárlás miatt!


Néhány tanács az Online vásárláshoz

Csomagolási és szállítási költségek

Mindig ellenőrizzük a rendelés véglegesítése előtt, hogy szállítással és csomagolással együtt mennyibe fog kerülni a megrendelt termék. Itt ugyanis érhetik meglepetések az embert. Nem ritka egyébként az sem, hogy a megrendelt árut mindenféle csomagolási és szállítási díj felszámítása nélkül kapjuk meg.

Csere- és visszavásárlási jog

Az internetes vásárlásokra a Távollevők között kötött szerződésekre vonatkozó kormányrendelet (http://net.jogtar.hu/jr/gen/hjegy_doc.cgi?docid=99900017.kor) tartalmaz részletes szabályokat.

Összefoglalva, internetes szerződések esetén főszabály: amennyiben a vásárló meggondolta magát, 8 munkanapon belül indokolás nélkül elállhat a szerződéstől. Ezt a jogát attól a naptól kezdve gyakorolhatja, amikor az árut átvette, szolgáltatás nyújtása esetén pedig, amikor a szerződést megkötötte. Fontos, hogy ennek olyan írásos nyoma maradjon, hogy az elállás időpontját vita esetén később igazolni lehessen.

A visszaadási jog mindenesetre nem vonatkozik minden árucikkre, az alábbiak esetében az elállási jog nem gyakorolható  internetes szerződések esetén: 

a) szolgáltatás nyújtására vonatkozó szerződés esetében, ha az elállási határidő lejárta előtt a vállalkozás a teljesítést a fogyasztó beleegyezésével megkezdte;

b) olyan termék értékesítése, illetve szolgáltatás nyújtása esetében, amelynek ára, illetve díja a pénzpiac értékesítő által nem irányítható ingadozásától függ;

c) olyan termék értékesítése esetében, amely a fogyasztó személyéhez kötött, illetve amelyet a fogyasztó utasításai alapján vagy kifejezett kérésére állítottak elő, vagy amely természeténél fogva nem szolgáltatható vissza vagy gyorsan romlandó;

d) hang-, illetve képfelvétel, valamint számítógépi szoftver példányára vonatkozó szerződés esetében, ha a csomagolást a fogyasztó felbontotta;

e) hírlap, folyóirat és időszaki lap értékesítésére vonatkozó szerződés esetében;

f) szerencsejáték-szerződés esetében.

A kitöltött megrendelőlapot minden eshetőségre nyomtassa ki, és őrizze meg. Egy jól működő on-line üzlet értesíti önt a megrendelés aktuális helyzetéről és közli, mikor számíthat az áru megérkezésére.

Vásárlás külföldön

Néhány termék külföldön olcsóbb, mint idehaza. Hála az internetnek, nincsenek virtuális határok, úgyhogy a vásárlás világszerte lehetséges. De vigyázat: bizonyos árukra érvényes a behozatali vám, és a behozatali korlátozás. Az áruküldés díja sem elhanyagolható. Ezenkívül a különböző bankok átutalási költségeit is figyelembe kell venni, ha nem hitelkártyával fizet. Gondoljon arra is, hogy belföldön könnyebb a reklamációt intézni, mint külföldön, elég, ha a visszaküldés díját vesszük tekintetbe. A legtöbb kereskedő az üzleti feltételekben kiköti, hogy külföldre a garancia és a visszavásárlás eleve nem érvényes.

Ha előre gondolkodunk, más problémákat is kizárhatunk. Gondolni kell itt a technikai eszközökkel kapcsolatos eltérő szabványokra és csatlakozókra, amelyek országunkban nem működnek. Két példa erre: a japán mobiltelefonok a magyar hálózatokban nem működnek, az francia kenyérpirítók csatlakozói nem illenek bele a magyar konnektorokba. Vásárlás előtt alaposan át kell tanulmányozni a termékismertetőket, és kérjen részletes tájékoztatást - akkor minden rendben lesz.


Tanácsok vásárlóknak

  • Tájékozódjon üzleti partneréről! Mielőtt on-line shopban vásárolna, tájékozódjon, hogy megbízható kiszolgálóról van-e szó. Olvassa el a weboldalakon található háttérinformációkat a vállalkozásról és az üzleti feltételekről. Ellenőrizze, hogy az elektronikai kontakt-adatokon kívül meg vannak-e adva telefonszámok és a cím.
     

  • Ügyeljen arra, hogy adatait kódolva továbbítsa! Csak akkor egyezzen bele számlaszámának, vagy jelszavának az interneten való továbbításába, ha a kiszolgáló kódolja az adatokat. Ezt Ön ellenőrizni tudja az internet-címben: ha a protokoll "https",akkor a kapcsolat titkosított.
     

  • Gyakran egy biztonsági zár vagy egy kulcsszimbólum is megjelenik a státuszlécben.
     

  • Védje adatait! Nézzen utána, hogy az Ön adatai számítógépe esetleges hibái miatt nehogy elvesszenek. Különösen a pénzügyi információkat nemcsak a számítógépe merevlemezén, hanem más egyéb adathordozón is őriznie kell. Ezeket az adatokat például CD-re, vagy DVD-re írhatja, egy USB-stickre vagy egy külső merevlemezre. Célszerű a számlákat, a megrendeléseket kinyomtatva megőrizni.
     

  • A hozzáférési kódokat őrizze biztonságos helyen! A különböző hozzáférési adatokat, mint a PIN a TAN, chipkártya, semmiképp se tárolja számítógépén. Ott az illetéktelen behatolók kifigyelhetik azokat és visszaélhetnek velük. Ha a hozzáférési adatokat papírra jegyzi fel, akkor ezeket biztonságos helyen kell őrizni. Az olyan hozzáférési adatokat, amelyek két tagból állnak, nem szabad egyazon helyen őrizni. Kerülje az aktív tartalmak használatát! Az interneten való szörfözéskor böngészőjét általában úgy kell beállítania, hogy az aktív tartalmakat, például a JavaScriptet vagy az ActiveX-et ne lehessen automatikusan használni. Ezek a már ismert biztonsági problémákat okozhatják. A megbízható on-line shopokat ezért olyankor is lehet használni, ha az ilyen aktív tartalmak nem kívánatosak. Így előállhat az a helyzet, hogy a biztonságért cserébe lemondunk a csak Java által megjeleníthető termékbemutatóról.
     

  • Védje meg számítógépét a károkozó programoktól! Az interneten való szörfözéskor általában javasoljuk tűzfal és vírusellenes program alkalmazását. Ez érvényes természetesen az on-line vásárlásokra is, amelyek során gépére nagyon könnyen kerülhetnek vírusok, trójai lovak, vagy kémprogramok.
     

  • Ellenőrizze, léteznek-e alternatív rendelési lehetőségek! Egy komoly on-line üzlet lehetővé teszi a telefonon, vagy faxon történő rendelést is. Így ki lehet kerülni az interneten keresztül történő vásárlást, ha nem tűnik biztonságosnak.
     

  • Vigyázzon a phisher-ekkel!
     

  • Legyen óvatos, ha olyan e-mailt kap, amelyben a vásárlói adatainak aktualizálására szólítanak fel. Úgynevezett phisher-ek ezen az úton igyekeznek a vállalatokéhoz megszólalásig hasonló, de hamis internet-oldalra csábítani Önt és így személyes adatokat kicsalni. Ha látogatni óhajtja üzleti partnere weboldalát, akkor inkább minden alkalommal adja meg az internet-címet, ezzel elkerülheti, hogy csalók hamis oldalra csábítsák.


Profiling (Személyes vásárlási szokások) - az átlátható vevő

Aki az interneten szörfözik, nyomokat hagy maga után. A cookie-k és a adatbányászat alkalmazásával pontos képet lehet arról nyerni, mely oldalakat mely vásárlók látogatják. Így az internet-szörfözőkről tiszta képet lehet nyerni. Ennek lehetnek nagyon is pozitív kihatásai Önre nézve, amikor a weboldalra látogatva már megfelelő termékkínálattal várják Önt. Ez a "profiling". Természetesen ezt komolytalanul is lehet űzni, így terjednek a spyware-ek, a kém-szoftverek, amelyek villámgyorsan részletes információkat szereznek a számítógép felhasználójáról az interneten. Hogy ez ellen hogy lehet védekezni, azt megtudhatja a Spyware c. fejezetből.




Tanácsok kisvállalkozások részére



Védje vállalkozását

Ön időt és pénzt fektet abba, hogy vállalkozása virágozzon. Bizosítást köt, biztonsági rendszereket és tűzjelzőket telepít, hogy védje telephelyét. Vajon a hálózat és információ biztonságra is hasonló súllyal gondol? A sikeres üzlet talán legnagyobb értéke a bizalom. Alkalmazottainak biztosnak kell lennie abban, hogy a munkáltató fókuszál a személyes adataik biztonságára, mint pl. adószám, TAJ-szám, banki adatok. Az ügyfeleknek bízniuk kell abban, hogy üzleti partnereik személyes és pénzügyi adataikat védik a jogosulatlan felhasználók elől.

Az informatikai biztonság megsértése csökkentené a bizalmat vállalkozása iránt alkalmazottai és ügyfelei részéről. Az informatikai biztonsági gyakorlatok alkalmazása több, mint a hálózat védelme, ezek üzletét és megélhetését védik. Az informatikai fenyegetettségek elleni védelem kritikus abból a szempontból, hogy az értékes üzleti információkai ne kerüljenek  illetéktelen kezekbe. Sosem hagyná nyitva irodájának ajtaját, ha nincs ott, így ugyanilyen körültekintőnek kell lennie számítógépes hálózatával kapcsolatan. Protecting your business requires you to educate yourself and your employees about safe cybersecurity practices. Vállalkozásának védelme megköveteli, hogy ön is és a munkavállalók is megtanulják az informatikai  biztonság alapvető gyakorlatait.

Vállalkozásának védelme a három kritikus feladattal kezdődik:

    * Mérje fel a kockázatokat
    * Értékelje a vállalkozását fegyegető veszélyeket
    * Készítsen és alkalmazzon informatikai ​​biztonsági tervet


Mérje fel a kockázatokat

A vállalati számítógép-hálózatokat fenyegető kockázatok számos  tényezőtől függenek, ideértve az ön által gyűjtött információkat, a hálózat méretét és az alkalmazottak számát, akik hozzáférnek a hálózathoz. Az első lépés egy átfogó kockázatfelmérésnél azonosítani azokat a módokat, melyek leginkább kiszolgáltatottá teszik az online fenyegetések ellen.

Egy számítógépes biztonsági szakértő felmérése után, a kockázatértékelés lehetővé teszi a fenyegetetségek lehetőségének azonosítását, illetve azok pénzügyi és hírnévbeli hatásának mérését. A statisztikai alapú kockázatértékelés lehetővé teszi, hogy kiemelten kezelje a hálózati sérülékenységeket és azonosítsa az alkalmazandó megoldásokat A  kockázatértékelésnek mindig összhangban kell lennie az üzleti stratégiával.


Értékelje a vállalkozását fegyegető veszélyeket

Ugyan nem kell a számítógépes biztonsági szakértőnek lennie, hogy biztosítsa vállalkozásának védelmét, fontos, hogy megértse azokat az online veszélyeket, amelyek vállalati hálózatát fenyegetik. A fő veszélyforrások ismerete lehetővé teszi, hogy olyan gyakorlatot és viselkedést alkalmazzon, amely korlátozza a vállalata kockázatait.

A cégeket fenyegető főbb online veszélyforrások:

    * Spam
    * Adathalászat
    * Vírusok és kémprogramok


Készítsen és alkalmazzon informatikai ​​biztonsági tervet

Egy számítógépes hálózat értékelés segít megalapozni egy informatikai biztonsági tervet vállalkozásának legnagyobb kockázatai csökkentésére. A cyber security plan needs to be developed by an employee or a contractor that has a basic understanding of cyber security. Az informatikai biztonsági tervet egy alapvető informatikai ismeretekkel rendelkező munkavállalónak vagy alvállakozónak kell kidolgoznia.

Egy átfogó informatikai biztonsági terv három kulcsfontosságú területre kell, hogy összpontosítson:

    * Megelőzés. Megoldások és eljárások azonosítása a támadások kockázatának csökkentésére.
    * Megoldás. Azon tervek és eljárások alkalmazása, amelyek egy számítógépes biztonsági rés kihasználása esetén segítenek meghatározni a szükséges erőforrásokat a fenyegetés elleni védelemre.
    * Helyreállítás. A vállalatoknak fel kell készülni arra, hogy a biztonsági fenyegetés következményeit kezelni tudja, biztosítva alkalmazottaitl és üzleti partnereit, hogy a vállalkozással kapcsolatos bizalomvesztés minimális és rövid életű.


Védje ügyfeleit

Ügyfelei számítanak rá, hogy megvédi személyes adataikat. Tudatosan sosem tenné őket ki veszélynek, de a laza számítógépes biztonsági gyakorlat pont ezt tenné - azaz veszélyezteti az ügyfelek érzékeny adatait és számos veszélynek tesz ki őket. Ha cégének van weboldala, ügyfeleivel e-mailen keresztül kommunikál, vagy elektronikus adatbázisban tárolja  adataikat, kockázatoknak teheti ki őket, ha nem a megfelelő óvatossággal jár el.

A következő néhány egyszerű online biztonsági gyakorlat védelmet nyújthat vállakozásának a veszélyes adatsérülékenységből fakadó költségek ellen, és megadja ügyfelei részére is azt a nyugalmat, amit megérdemelnek.


Szerezze meg bizalmukat

Az alábbi adatkezelési tanácsok segítenek megőrizni ügyfelei adatait, és bizalmat építenek az ön online üzletével kapcsolatban.

Rendelkezik adatvédelmi irányelvekkel. Cége weboldalának van  adatvédelmi nyilatkozata, amely tájékoztatja az ügyfeleket, hogy milyen adatokat gyűjt róluk, és hogyan használja aztokat.

Tudja, mi áll rendelkezésére.  Ismerje az összes személyes jellegű információt, amit ügyfeleiről gyűjt, ahol azokat tárolja, és amire azokat használja.

Csak azt tarsta meg, amire szüksége van, a többit törölje. Minél kevesebbet gyűjt és tárol, annál kisebb a lehetőség, hogy valami baj legyen.

Védje, amit önre bíznak. Ha ügyfeleiről információt kap, tartsa azokat biztonságban.


Legjobb gyakorlatok

Ügyfelei adatainak biztonságához szükség van saját számítógépes rendszerekének teljes mértékben védelmézez. A legjobb stratégia sem védi meg ügyfeleit, ha hálózata és erőforrásai megelőzhető támadásoknak vannak kitéve.

Hálózatának és rendszereinek védelme hasonló lépéseket követel, mint egy számítógép védelme, csak nagyobb terjedelemben.

Használjon tűzfalat. Egy jó tűzfal kint tartja bűnözőket, és érzékeny az adatokat pedig bent.

Telepítsen és frissítsen vírusirtó szoftvert. Számítógépes vírusok ellophatják és megfertőzhetik ügyfelei személyes adatait. Telepítsen megbízható vírusirtó szoftvert az összes számítógépén és bizonyosodjon meg, hogy rendszeresen frissülnek.

Telepítsen és frissítsen kémprogram irtó szoftvert. Mint a vírusok, a kémprogramok is veszélyeztethetik az ügyfelek személyes adatait. Rendszeres frissítéssel, a kémprogram irtó szoftverek megvédik az ön és ügyfelei adatait.

Használjon spam szűrőt. A spam-eken keresztül érkezik a legtöbb kártékony szoftver és adathalász támadás, melyek közül néhány egyenesen az ön vállalkozása ellen irányulhat. Egy jó spam szűrő blokkolja a legtöbbet, és megkönnyíti email rendszerének  biztonságosabb és könnyebb használatát.

Operációs rendszerének rendszeres frissítései gyakran kritikus  biztonsági réseket zárnak be. Állítsa szoftverét automata frissítésre, vagy töltse le és telepítse a frissítéseket rendszeresen.


Védje alkalmazottait

Vállalkozásának online védelme azzal kezdődik, hogy alkalmazotai készek hozzájárulni a számítógépek és hálózatok biztonságban tartásához. Egyszerűen fogalmazva, a legjobb biztonsági technológiák sem tudnak segíteni, ha az alkalmazottak nem érzik szerepüket és felelősségüket az érzékeny adatok és a vállalati erőforrások.

Ismertesse meg dolgozóival kötelezettségeiket, kezdve azzal, hogyan kezeljék a potenciálisan érzékeny adatokat.    . Employees should know what they can and can't take home (company laptops, etc.), what they can and can't do with company resources, and what role, if any, they have in backing up data and using security technology. Az alkalmazottnak tudnia kell, mit lehet és nem lehet hazavinni (vállalati laptop, stb), mit tehetnek és mit nem a vállalati erőforrásokkal, és milyen szerepük van adatok mentésben biztonsági technológiák alkalmazásával.

Többek között, a munkavállalók figyelmét fel kell hívni a következőkre:

Erős jelszóválasztás. Bonyolult jelszavak választása, rendszeres változtatása, és titokban tartása a leghatékonyabb módja a vállakozás adatainak biztonságban tartására.

Biztonságos email használat. Az alkalmazottaknak tudniuk kell hogy ismeretlen feladótól érkező leveleket és azok mellékleteit ne nyissák meg. Az alkalmazottaknak szintén ismerniük kell a céges spam szűrő alkalmazását a nem kívánk levelekkel kapcsolatban.

Biztonsági mentés a munkáról. Akár automatikus beállítással, akár saját maguk által, az alkalmazottaknak ismerniük kell a munkájuk védelmének lehetőségeit.

A számítógépek tisztán tartása. Vállalkozásának egyértelműen szabályoznia kell mit telepíthetnek és tarthatnak a dolgozók munkaállomásaikra. Győződjön meg, hogy értikés betarták ezeket a szabályokat. Ismeretlen eredetű szoftverek biztosnági sérülékenységeket használhatnak ki a céges hálózaton.

Körültekintés és felelősség. Bátorítsa alkalmazottait, hogy legyenek körültekintőek és szóljanak, ha valami furcsát észlelnek számítógépeiken.




Nyílt forráskódú szoftverek



Kérdések és válaszok a nyílt forráskódú szoftverekkel (továbbiakban: OSS) kapcsolatban
Mit jelent az OSS?

Az OSS a tulajdonosi (proprietary) szoftvertől abban különbözik alapvetően, hogy a forráskód (ez olyasvalami, mint épületek esetében a tervrajz) megszerezhető. Ez azt jelenti, hogy ezeket a programokat a felhasználó függetlenül a program készítőitől rendszerint tetszés szerint megváltoztathatja, továbbadhatja, a felismert hibákat, vagy gyenge pontokat nyilvánosságra hozhatja.

Mivel a forráskódhoz bárki hozzájuthat, ezeket a szoftvereket Open Source Software-eknek nevezzük. Alternatív kifejezés a szabad szoftver, amely elnevezés a felhasználó szabadságára utal a kezelés során. Ezzel összehasonlítva a felhasználó egy "proprietary" szoftvert nem változtathat meg, nem vizsgálhat meg. Nem is olvashatja, nem értheti meg legálisan.

Mikor nevezhetünk egy szoftvert Open Source Software-nek?
Néhány kritériumnak meg kell felelni ahhoz, hogy egy szoftvert OSS-nek nevezzenek. Normális esetben pl.:

    * megvizsgálhatjuk, hogyan működik egy program, mivel a forráskódhoz hozzá lehet jutni
    * a felfedezett hibákra és hiányosságokra nyilvánosan lehet utalni,
    * a programot egyénre lehet szabni, javítani, és ezeket a javításokat nyilvánosságra lehet hozni,
    * másolatokat lehet készíteni mások számára, licencdíj megfizetése nélkül.

Miért vannak ilyen programok?
Az alapfilozófia a tudás és a gondolatok szabad cseréjének alapgondolatára megy vissza. A szoftvereket, mint az ötleteket, mindenki számára hozzáférhetővé kell tenni. Ha egy szoftvert tovább adnak, úgy fejlődik, mint bármi egy evolúciós folyamatban.

Egy példa: képzelje el, hogy szüksége van egy szoftverre, amelyet nem lehet megvásárolni. Tehát saját magának kell kifejlesztenie egyet, tesztelnie, és minden további szükséges ráfordítás az Öné. Ez nem jelentene problémát, ha a szoftvert mások is használnák. Sőt, ellenkezőleg, Ön profitálna más felhasználók tapasztalataiból és részvételéből. Ez épp elég indok ahhoz, hogy hozzákezdjen projektje megvalósításához, és azt, amint lehet, egy OSS formájában megjelentesse. Ekkor programját szabad felhasználásra továbbadja, és profitál a tapasztalatcsere útján más fejlesztők és felhasználók kapacitásából és szakértelméből. Emellett az Önnek mindegy, hogy a felhasználóknak csak egy csekély része, vagy minden felhasználó járul-e hozzá a továbbfejlesztéshez.

Az OSS olyan megbízható, mint a \"proprietary\" kínálatok?
Igen. A világon nagyon sok programozónak ("community"-nak, vagy fejlesztői közösségnek nevezik őket) megvan a lehetősége, hogy betekintsenek a forrásszövegbe. Így a lehetséges problémákat gyorsan felismerik, és adott esetben azonnal megszüntetik azokat. Mert: több szem többet lát! A fejlesztőket általában névről ismerik. Egyikőjük se venné szívesen, ha a szemükre vetnék, hogy hibás szoftvert programoztak.

Az OSS esetében mindig megvan a lehetőség figyelmeztetéseket közzétenni az interneten, ha biztonsági hézagokat fedeznek fel. Ezáltal gyakorlatilag létezik egy korai figyelmeztető rendszer, amely a felhasználónak lehetőséget ad a védelem megszervezésére.

További biztonsági szempont, hogy az OSS-eket eddig nagyon ritkán támadták meg a vírusok. Ennek részint az a magyarázata, hogy az OSS-ek még nem olyan elterjedtek, mint a proprietary szoftverek, másrészt pedig a biztonságos programozásnak és a biztonsági funkcióknak az OSS-ek esetében hagyományosan nagy az értéke.

Biztonsági tanács: itt is érvényesek azok a szabályok, amelyek a proprieter szoftverek esetében: Ne töltsön le egyszerűen az internetről a merevlemezre. A kiszolgálók általában lehetőséget biztosítanak a program valódiságának megvizsgálására. Ezt például az installációs utasításban meg lehet találni. Csak alapos átvizsgálás után lenne szabad a szoftvert installálni. Egyszerűbb, és a tapasztalatlan felhasználóknak biztonságosabb a szoftvert a kereskedelemben, szakboltban megvásárolni.

Ki az illetékes, ha probléma van az OSS-el?
Hát ez mind szép és jó, gondolhatja Ön, de mi a helyzet, ha probléma adódik a szabad szoftverrel? Egyáltalán, felelősnek tartja magát valaki is, ha mindenki fejleszti? Semmi pánik, vannak vizsgálatok, amelyek azt bizonyítják, hogy ezeknek a szoftvereknek a támogatottsága gyakran jobb, mint a "proprietary" szoftvereké. A felhasználók hivatalos támogatást kapnak, ha egy Open Source Distributor (pl. SuSE/Novell, Mandrake, stb...) által a kereskedelemben kapható OSS-t vásárolnak. A szakértők egyébként a komplex problémákat a community által gyorsan meg tudják oldani. A "proprietary" szoftvereknél először a gyártó fejlesztőcsoportjával kell felvenni a kapcsolatot.


Példák az Open Source Software-ekre

Időközben a szabad szoftver elismert alternatíva lett a "proprietary" szoftverek mellett. Különösen az Európai Unió és sok közigazgatási intézmény tesz erőfeszítéseket arra, hogy a szabad szoftverek elterjedését segítsék. A nagy konszernek is, mint pl. az IBM, a Hewlett Packard, vagy a Sun elősegítői lettek a szabad szoftverek térhódításának és a fejlesztéseknek is. Maguk az ismert "proprietary"-gyártók is, mint az Oracle, vagy a SAP számos érintkezési ponttal rendelkeznek az OSS-ekkel, vagy legalábbis programjaikat a Linux számára is kínálják.

Ezért időközben már számos olyan program létezik, amelyet OSS-ként kínálnak. A programfejlesztés és a szerverek és hálózatok professzionális támogatására szolgáló eszközök mellett egy egész sor alkalmazási program létezik, mindennapi használatra a vállalatok és egyéb felhasználók számára.

Néhány példa:

Linux
Nagyon nagy teljesítőképességű operációs rendszer sok platform számára, és az eredményes OSS nagyon szép példája. 1991-ben találta ki és alkotta meg az akkor 21 éves Linus Torvalds. Azóta a világ számos fejlesztője fejlesztette tovább. A Linux értékét jól mutatja, hogy a német parlament is ezt használja. A szervertartományban itt Linuxot és más szabad szoftvereket használnak.

A Mozilla Firefox internet-böngésző
Sok különböző operációs rendszer számára rendelkezésre áll. A forráskód eredetileg a Nescape-től származott.

OpenOffice.org
Egy szabad Office-program, amely Linuxon és a Microsoft-operációs rendszereken fut. Minden fontos funkcióval rendelkezik, például van benne szövegszerkesztő, táblázatkezelő, prezentációs programok. A kezelése hasonló, mint más Office-programoké, és sok adatformátum, beleértve a Microsoft Office formátumait is, feldolgozható vele.

Apache Web Server
A Linux mellett a legeredményesebb szabad szoftverekhez tartozik. A webszervereknek több, mint fele ezzel a szoftverrel dolgozik.


A szabad szoftverek mindig költségmentesek?

Majdnem mindig, de ebben a kérdésben gyakran adódnak félreértések a szabad szoftverekkel kapcsolatban. Költségek nélkül megszerezhetjük az internetről, csak a letöltés költségeit fizetve. Ha a felhasználó a tiszta szoftveren kívül egyéb szolgáltatásokat is igénybe vesz (mint pl. kézikönyvek, vagy támogatás), akkor meg kell fizetni azok árát. A kézikönyveket megkaphatja például egy szokásos Linux-terjesztőnél, de könyvkereskedésben is be lehet őket szerezni.

További költségmentes terjesztési formák, amelyek nem szabad szoftverekre vonatkoznak:

Freeware
Olyan szoftver, amelyet költségtérítés nélkül lehet használni. Más kritérium nincs a Freeware esetében.

Shareware
Először ingyen lehet telepíteni és alkalmazni. Később a szerző licencdíjat követelhet bizonyos formák alkalmazásáért és a használatért. A szerző csupán a licencdíjak megfizetésének ellenőrzéséről és a kellő intézkedésről feledkezik meg. A felhasználónak a regisztrációig legtöbbször csak egy redukált funkciótartomány áll rendelkezésére.


Számítási felhő

A számítási felhő (angolul „cloud computing”) a számítástechnika egyik legújabb fogalma. Alapjában véve azt jelenti, hogy olyan állományokkal és programokkal dolgozunk, melyek fizikailag nem a saját gépünkön, hanem az interneten, egy ismeretlen helyen vannak, valahol a „felhőben” (az ábrákon a hálózat ismeretlen részét felhővel szokás illusztrálni, „network cloud”). A következő lépés az, hogy az adatokat feldolgozó nagy alkalmazások is az interneten vannak, a saját eszközön csak egy kis terjedelmű, ún. kliens-alkalmazás fut.

Az adatokat (e-mailek, címjegyzékek, naptárbejegyzések, és kedvenc linkek) internetes szerveren való tárolásának egyik legnagyobb előnye, hogy bárhonnan könnyen elérhetők, és akkor sem vesznek el, ha a saját számítógépünk tönkremegy. Ez egyben a cloud computing hátránya is: mivel nem tudjuk pontosan hol tárolják a fájlt nem lehetünk biztosak afelől, hogy mindig épségben fog maradni, vagy hogy illetéktelenek nem férnek hozzá. Ezeknek a problémáknak a megoldására természetesen léteznek biztonságos technológiák, a kérdés inkább arról szól, hogy mi magunk mennyire bízunk meg egy szolgáltatóban.

Az alapján, hogy az egyes informatikai rétegek (felhasználói rendszerek és felhasználók; alkalmazások; adattárolás; felső rétegeket kiszolgáló infrastrukturális szolgáltatások; hardver) hová kerülnek fizikai értelemben, ki kezeli őket, mennyire változtathatók, többféle számítási felhőről beszélhetünk.
A teljesség igénye nélkül:

    * Privát számítási felhő (private cloud)
    * Infrastrukturális számítási felhő (Infrastructure as a Service)
    * Platform-alapú számítási felhő (Platform as a Service)
    * Szoftver-alapú számítási felhő (Software as a Service)





Nincsenek megjegyzések:

Megjegyzés küldése