Vakok és Gyengénlátók Baranya Megyei Egyesülete
Segéd progik Számítógépes adatvédelem Miért is van szükségünk arra, hogy adatainkat megvédjük? Kitől is kellene megvédeni? Hogyan kellene megvédeni? Mind – mind aktuális kérdése a számítástechnikának. Ebben a fejezetben az adatvédelem kérdéseire kaphatunk választ. A mai világban a számítástechnika egyre nagyobb teret követel magának a mindennapi életben. A számítástechnika velejárója az adatbázis v. adatbázisok, melyekben mindig fontos adatokat tárolnak. Ezek az adatok különbözőek lehetnek, felhasználótól függően. pl.: banki nyilvántartás, rendőrségi, kórházi nyilvántartás stb. A számítógép legnagyobb értékének az adatot tekintjük. A szoftver pótolható, az adat sajnos nem mindig. Bár a jó felhasználó mindenből három példánnyal rendelkezik. Ez csak az adatvesztés megelőzésére - pótlására megfelelő. Természetesen annak, aki adatokhoz jut hozzá, egyfajta erkölcsi értékkel kell bírnia ahhoz, hogy ezeket semmilyen célra ne használja fel. Gondoljunk bele micsoda visszaélésre ad az lehetőséget, ha valaki csak úgy belép egy bank számítógépes rendszerébe és ott korlátlanul tud manipulálni az adatokkal. A számítógépes adatvédelem legfontosabb feladata, hogy illetéktelen felhasználótól, és a véletlen felülírástól megóvja adatbázisainkat. A védelemnek - mint az élet bármely területén - több módja lehetséges. A számítógépes rendszerek védelménél mindig felmerül a dilemma: elég-e szoftver biztonsági rutinokat beépíteni a rendszerbe, vagy fizikailag, hardverrel védjük az adatokat. Különösen problémás ez a személyi számítógépeknél, ahol mind a hardverhez, mind a szoftverhez közvetlen hozzáférés van. A védekezésnek két általános formája létezik. Az egyik a szoftveres védelem, a másik a hardveres védelem. A védelem természetesen programmásolás ellen is védhet. A legegyszerűbb védekezési mód, ha magát az állományt titkosítjuk. Erre lehetőséget nyújt a WinWord, Excel stb. felhasználói programok. Ezeknél a programoknál csak a jogosult felhasználó tudja - a megfelelő jelszó - ismeretében a dokumentumot értelmes formában előhívni. Jogosulatlan felhasználónak csak olvashatatlan „szemét” jelenik meg. Lehetőségünk van jelszóval levédeni a gépünket, és ekkor rajtunk kívül más nem tudja használni azt. Mit jelent ez? A gép csak akkor kerül használható állapotba, ha megadjuk neki a megfelelő karaktersorozatot (jelszót). Mikor tudunk ilyen jelszót létrehozni? A gép bekapcsolása után megjelenik a képernyőn egy felirat, ami közli a felhasználóval azt, hogy melyik billentyűt kell leütni ahhoz, hogy a CMOS-hoz hozzáférjen. A jelszót mindig a felhasználó hozza létre, és csak ő tudja módosítani a régi jelszót ismeretében. Vannak olyan programok, amelyek csak 3 hibás belépési kísérletet engedélyeznek és utána alacsony szintű (fizikai) formázást hajtanak végre a winchesteren. Ez alapos adatvesztéssel jár. Felvetődhet a kérdés, mi van akkor, ha tartunk attól, hogy véletlenül hibás jelszót gépelünk be először? (A jelszó begépelésénél a karaktersorozat sohasem látható.) Ilyen eset csak nagyon ritkán fordulhat elő. Miért? Az új jelszót mindig kétszer kell begépelni. A két karaktersorozatot a gép összehasonlítja, és ha eltérés van, nem engedélyezi. Természetesen felhívja a felhasználó figyelmét erre az apróságra, és utána felkínálja a lehetőséget a hiba kiküszöbölésére. A jelszavas védelem íratlan, ám legfontosabb szabálya az, hogy miután létrehoztunk egy jelszót, azt írjuk le egy papírra, helyezzük borítékba, azt pecsételjük le, majd helyezzük el olyan helyen, ahol rajtunk kívül esetleg még két ember férhet csak hozzá. Miért van erre szükség? A szerző gyakorlati tapasztalatból tudja, hogy a legegyszerűbb jelszót is el lehet felejteni, és pont a titkosított szoftvert nem lehet feltörni másik szoftver segítségével. Számítógépes hálózatba csak a jelszó begépelésével tudunk bejutni. Itt minden felhasználónak külön jelszava van, a hozzá tartozó hozzáférési jogokkal. Gondoljunk bele mi történhetne akkor, ha a banki hálózatban bárki kedve szerint tudná módosítani az adatokat? Pillanatok alatt összeomlana az egész rendszer. Bent lévő pénzünkre keresztet vethetünk. A jelszó megadásánál gondoljunk arra, hogy a megadott jelszót ne tudják személyünkhöz kötni. Becenevet, családtagok nevét - még kedvenc állatainkét sem -, hobbynkra, kedvtelésünkre utaló jelszót soha ne adjunk meg. A feltörők mindig ezekkel kezdik a próbálkozást. A nyomkövethetőség miatt a jelszavakat nem szabad a működő rendszerben tárolni. Vannak olyan vírusok, amik kimondottan ilyen nyomkövetést látnak el. A bejelentkezés utáni jelszót leteszik egy file-ba, amihez a jogos felhasználó nem férhet hozzá, csak a vírus írója. Mivel ellenőrzés kell, ezért a jelszavakból valamilyen függvénnyel képzett ellenőrző kódot kell tárolni, a felhasználó által beírt jelszóval elvégezni e függvényt, s az eredményt kell összehasonlítani a tárolt kóddal. (Így működik egyébként a UNIX, ill. a Novell NetWare jelszóellenőrzése.) Eddig csak az adatvédelemről volt szó. Most nézzük, mit tehetünk a véletlen felülírás ellen. Véletlen felülírás megakadályozásának a floppy lemez esetén két lehetőségünk van. Vagy az írásvédelmi kapcsolót (kis floppy esetén) átállítjuk, vagy az írásvédelmi részt (nagy floppynál) leragasztjuk. Ekkor a floppy meghajtó író-olvasó feje a lemezre írni nem tud. Csak a rajta lévő adatokat tudja beolvasni. Ez a legegyszerűbb lehetőség. A mások lehetőség a file-ok attribútumának megváltoztatása. Az attribútum nem más mint tulajdonság. Szűkebb értelemben egy bináris érték, amely azt mutatja, hogy az adott file rendelkezik-e az adott tulajdonsággal. Négy féle file attribútumot különböztetünk meg egymástól. * Hidden – rejtett * Archive – arhív * System – rendszer * Read only - csak olvasható Az archív attribútumú állományokkal minden file műveletet el lehet végezni. A csak olvasható tulajdonságú állományokat csak olvasás céljára lehet megnyitni. Tartalmukat a felhasználó ebben az esetben nem tudja megváltoztatni. A rejtett és rendszer tulajdonsággal bíró állományok a DOS DIR parancsának hatására nem láthatóak. Ilyen állományok például az IO.SYS és az MS-DOS.SYS is. A csak olvasható, rendszer és rejtett tulajdonságú állományokat a háttértárolóról törölni sem lehet. Természetesen az állományok attribútumát a felhasználó tetszés szerint meg tudja változtatni. A DOS-ál erre az ATTRIB parancs szolgál. A parancs szintaktikája a következő: ATTRIB opció állomány név, ahol az állomány név az attribútummal ellátandó állománynak a neve és kiterjesztése, az opció a következő lehet: * +R írásvédetté tétel -R írható/olvashatóvá tétel * +H rejtetté tétel -H láthatóvá tétel * +A arhívvá tétel -A archív attribútum levétele * +S rendszerprogrammá tétel -S rendszerprogram attribútum levétele Egyszerre csak egy állománynak a tulajdonságát tudjuk megváltoztatni. A másik lehetőség a Norton Commander által nyújtott megoldás. Hardveres védelem: Minden gépet a gyártó kulccsal zárhatóan hoz forgalomba. Ha lezárjuk a gépet és elvisszük a kulcsot, azt hihetnénk, hogy gépünk védve van. Ez a feltevés akkor helyes, ha nagyon-nagyon kezdő felhasználók vagyunk. Miért? Minden kulcs minden gépet nyit. Ez a védelem csak a teljesen amatőr „betörőktől” véd minket. A következő lehetőségünk a hordozható winchester. Ugyanolyan elven működik, mint a hordozható autó rádió-magnó. Használat után kivesszük, magunkkal visszük, legközelebbi használatkor behelyezzük. A védelemnek ez a módja viszonylag költséges. A PC-kbe beépített védelemnek többféle változata van. A legegyszerűbb az ún. boot-letiltás, ezzel megakadályozható, hogy valaki floppyról el tudja indítani a gépet. Ezt a technikát sohasem önmagában alkalmazzák, hanem más - általában jelszavas - szoftveres hozzáférés védelem kiegészítőjeként. Azért hasznos, mert elérhető, hogy általában az AUTOEXEC.BAT-ban szereplő védelmi modul elinduljon. Hasonló a helyzet a gép bekapcsoláskor jelszót kérő chipekkel. Ezeknek az előnye, hogy az operációs rendszer betöltése előtt kérik a jelszót. Helytelen jelszó megadásakor nem töltik be az operációs. rendszert. Az egészen komoly adatvédelmi hardverek a helyi merevlemez adatait on-line kódolják (fix kulccsal). Vannak olyan PC-s kiegészítő hardverek, melyek a fizikai biztonságot szolgálják (riasztóra kötött gépek). A hardver eszközök egészen addig hasznosak, amíg el nem viszik a számítógépet ill. a benne található lemezt el nem viszik, ill. az esetek többségében viszont elég a védő hardver kiemelése a gépből. Sajnos ezek a megoldások csődöt mondanak abban a pillanatban, amikor a teljes berendezés idegen kezekbe kerül. Természetesen nem csak illetéktelen felhasználótól kell adatainkat megvédeni, hanem saját magunktól és a fizikai meghibásodásoktól is. Ilyen hiba lehet például egy hibásan kiadott törlési művelet vagy alacsony szintű formázás. Fizikai meghibásodás bármikor előfordulhat, hiszen ami elromolhat, az el is romlik. Fizikai meghibásodás alatt a winchester meghibásodását is lehet érteni. Manapság már kereskedelmi forgalomban is kaphatók olyan számítógépek, amik több beépített merevlemezzel rendelkeznek. Ezekből a lemezekből nem az összest használják, hanem az egyik biztonsági tartalék. Ha véletlenül a használtak közül valamelyik meghibásodik, akkor a tartalék lép a helyére, és megpróbálja a hibásról az adatokat kinyerni. Ennek a megoldásnak a legnagyobb hátránya a magas ára. Korunk veszélye az Internet felől érkezik A háló lassan mindenhová elér és a hálón mindenhová el lehet érni. Már nemcsak otthonról, vagy a munkahelyről lehet egy pillanat alatt a könyvtárba jutni, hanem onnan is beléphet valaki hozzánk. Bár a számítógépes rendszerek még nem terjedtek ki olyan mértékben a folyamatirányításra, hogy például valaki egy másik földrészről bezárhasson minket a liftbe, de arra már Magyarországon is vannak tapasztalatok, hogy elég komoly károkat okozhat az, ha valamely pénzügyi és nyilvántartási rendszer működését illegálisan megváltoztatják valakik. A számítógépes adatrablás, napjainkban igen elterjedt. Nyilván semmi probléma sincs akkor, ha egy számítógépet egy lezárt szobában egy személy kizárólagosan használ s ez a gép semmilyen kimenetet nem ad a szobán kívülre. A probléma akkor keletkezik, ha a géphez többen férhetnek hozzá, különösen, ha az hálózatba kapcsolódik. Így a számítógépes adatvédelmi feladat: meg kell akadályozni a hálózat elemeiben tárolt, illetve a hálózatból elérhető védendő információk szándékos, illetve véletlenszerű felfedezését, megsemmisítését, módosítását. A lehetséges támadások két fő típusa: * Aktív * Passzív A passzív támadás nem igényli a hálózat elemeinek fizikai elérését. Ilyen támadás lehet például a rendszer elemeinek elektromágneses kisugárzásán alapuló lehallgatás. Aktív támadás során a támadó valamilyen módon használja valamelyik hálózatelemet, például hálózatbeli terminálhoz történő illetéktelen hozzáférés, a csatorna megcsapolása útján megvalósított lehallgatás, vagy egy hálózati csomópontot szimuláló aktív megcsapolás elhelyezésével. Az utóbbi esetben a támadó nemcsak lehallgatja a forgalmat, de maga is generál csomagokat! A támadó normál kérdezés, illetve parancsok útján próbál felhasználható információt „kiszedni” a megfelelő hálózatelemből. A többfelhasználós gépek elterjedésével a hálózati lehetőségek kiszélesedtek. A többfelhasználós rendszer azt jelenti, hogy egy időben egyszerre több felhasználó (user) dolgozhat ugyanazon a számítógépen. Fizikailag nem kell az összes felhasználónak a gép közelében lennie. A központi számítógép a hálózaton keresztül is elérhető. A felhasználók részére csak egy terminált kell biztosítani, amelyen keresztül a hálózatot is elérhetik. A felhasználóknak – amellett, hogy bizonyos témákban közösen dolgoznak – lehetnek önálló témáik és részfeladataik. Ugyanazon a számítógépen a felhasználók olyan munkán is dolgozhatnak, ahol az lenne az ideális állapot, ha a rendszer többi felhasználójának nem lenne betekintése egy másik felhasználó a munkájába. Az egyik felhasználó által írt adatokat a másik felhasználó ne olvashassa, ne tudja módosítani. A számítógépnek rendelkeznie kell azzal a képességgel, hogy a felhasználókat azonosítsa és az általuk létrehozott adatokat a felhasználókhoz rendelje. A userek a számítógépen egyedi módon azonosítják magukat. Azt is biztosítani kell, hogy az engedélyezett felhasználókon túl a számítógépet más ne használhassa. A számítógépes biztonság ( computer security ) alatt szűkebb értelemben az adatok illetéktelen hozzáféréstől való védelmét, elsősorban a titkosságot értjük. Tágabb értelemben ez a következő területeket öleli fel: * Erőforrások: * a rendszerhez és részeihez való ellenőrzött hozzáférés * a források felhasználásának naplózása. * Adatvédelem: * az adatok titkosságának védelme * az adatok integritásának védelme. * Állandóság: * elérhetőség, megbízhatóság * következetesség, elvárt működés. Az erőforrásokhoz való hozzáférés Az „erőforrás” elég tág kategória. Beletartozik a gépidő, memória, tárterület, sávszélesség. Az erőforrások felhasználói lehetnek emberek, saját felhasználóink, vagy más, a hálózaton velünk kapcsolatba lépő számítógépes rendszerek. A felhasználók rendszerhez való hozzáférésének ellenőrzéséhez szükséges a felhasználók azonosítása. Ahogy a felhasználók esetében, úgy más rendszerek esetében is ki kell dolgozni a hozzáférés szabályait. Naplózás: A rendszergazdák általában az iránt érdeklődnek, hogy a rendszert mely felhasználó mikor és honnan érte el, mit csinált azalatt az idő alatt, míg a számítógépen dolgozott. A naplózás másik nagy területéhez tartozik annak nyilvántartása, hogy megváltoztak–e a fájlrendszer valamely részén a hozzáférési jogosultságok, valamint a naplózás technikai kivitelezésének megtervezése (mikor, milyen eszközökkel, milyen médiára naplózzunk). Mindemellett a naplózás lehet jogi követelmény is, például a számlázás támogatása miatt. Bár Magyarországon még nem került sor büntető eljárásra számítógépes betörés miatt, a magyar jog általában megköveteli az elvárható gondosságot és az adatkezelésben ennek egyik bizonyítéka az alapos naplózás lehet. Az adatok titkosságának védelme: Az adatok titkosságának védelme az adatok hozzáférhetőségének a szabályozását jelenti, azt, hogy mindenki csak azokhoz az adatokhoz férjen hozzá, amelyek számára engedélyezve vannak. A különböző rejtjelezési eljárások az adatvédelem nagyon hatékony eszközei. Az adatok integritásának védelme: Az adatok integritásának védelme alatt azt értjük, hogy egy adatot nem lehet megváltoztatni, törölni vagy további információt hozzáadni az adat tulajdonosának tudomása nélkül, illetve szándéka ellenére. Magába foglalja az operációs rendszerhez tartozó fájlok, a számítógépen futó programok integritásának megőrzését is. Ide tartoznak azok a módszerek, amelyeknek segítségével meghatározott időközönként megbizonyosodunk az adatok sértetlenségéről és eredeti állapotáról. Nem csak az on-line, hanem az off-line adatok (telepítéshez szükséges lemezek, mentések) integritásáról is gondoskodni kell. Elérhetőség, megbízhatóság: A rendszer és az adatok a kívánt időpontokban mindig (garantált valószínűséggel: 99,99% ) elérhetők legyenek a felhasználók számára. A rendszer összeomlása elleni védelmi lépések megtervezése tartozik ide. Mivel a rendszer akár “magától”, akár szándékos, rosszindulatú behatás eredményeképpen működésképtelenné válhat, a legkülönfélébb biztonsági óvintézkedések sorolhatók ebbe a kategóriába. Következetesség: A következetesség azt jelenti, hogy a rendszer mindig az elvárt módon működjön és ebbe beletartoznak a kialakult helyi szokások is. A számítógépen futó programok is a már megszokott módon működjenek. Az Orange Book (az Amerikai Egyesült Államok egyik szabvány dokumentuma, amely a számítógépes biztonsági kérdésekkel foglalkozik) négy alapvető biztonsági osztályt különít el (D-A). Némelyek ezek közül további szintekre oszthatók. Az egyes szintek egymásra épülnek. Egy adott szintnek tudnia kell mindazt, amit az alatta levő szint nyújtott, ugyanakkor erre épülnek rá a további szigorítások is. A TCSEC a következő szinteket határozza meg: D-Minimal Protection (Minimális védelem), ebbe a szintbe azok az operációs rendszerek sorolhatók, amelyeket teszteltek ugyan, de a vizsgálati folyamat során alig, vagy egyáltalán nem voltak kimutathatók a computeres biztonság elemei. Bárki, aki a rendszerhez fizikailag hozzáférhet, elérhet bármilyen adatot a tároló rendszerben, illetve felhasználhatja a rendszer erőforrásait. Létezik ugyan néhány programcsomag, amely segítségével a rendszer biztonságát emelni lehet, de nem annyira, hogy a rendszer megfeleljen a következő kategória feltételeinek. Az MS-DOS például ebbe a kategóriába tartozik. C1-Discretionary Security Protection (Megkülönböztetéses védelem), ezen a biztonsági szinten a felhasználók egy felhasználói névvel és jelszóval azonosítják magukat. Minden felhasználó a tulajdonában lévő “anyag” (lemezterület, dokumentum, stb.) felett maga rendelkezik, ő állítja be, hogy kik ( a felhasználó egymaga, a felhasználói csoport, akárki ) olvashatják, írhatják és hajthatják végre a felhasználó tulajdonában levő programokat, dokumentumokat. A legtöbb UNIX rendszer ebbe a kategóriába esik. C2-Controlled Access Protection (Ellenőrzött hozzáférés), ezen a szinten az előző rendszerhez egy fokozott ellenőrzés járul. Az ellenőrzés egyik része a fokozott rendszeradminisztráció: a rendszer biztonságával kapcsolatos történések feljegyzése. Az egy-egy program végrehajtását rögzítő feljegyzésnek azonban csak abban az esetben van jelentősége, ha azt is tudjuk, hogy az adott programot ki indította el. A fokozott ellenőrzés kombinálható a felhasználók személyére kiterjedő azonosítással. A fokozott ellenőrzés következményeként a felhasználók egyénileg felelőssé tehetők minden aktivitásért, ami a bejelentkezést követte. Ennél a biztonsági szintnél már csak az arra jogosult felhasználó (rendszergazda) olvashatja a jelszavakat tartalmazó fájlt. Közönséges felhasználók számára ennek a fájlnak olvashatatlannak kell lennie. B1-Labelled Security Protection („Címkézett” biztonság), itt már az is követelmény, hogy a rendszerben lévő adatok jelölhetőek legyenek titkossági csoportok szerint (altitok, titok, főtitok), és ezzel együtt a felhasználók adatelérési jogosultsága is szabályozható. (Például egy felhasználó, akinek csak az altitok rendszerezése, elemzése engedélyezett, ne tudjon betekintést nyerni a titokba vagy főtitokba). Ezen a szinten a felhasználó már nem állíthatja szabadon a tulajdonában levő “anyagok” elérését szabályozó paramétereket. Unix alapú rendszerek beállíthatók erre a szintre, de az ilyen termékeket már az MLS ( Multi-Level-Secure – többszintű biztonság ) kategóriába sorolják. B2-Structured Protection (Strukturált védelem), ez a szint szintén tartalmazza az előző szint összes szigorítását. További megszorítások, hogy ezen a szinten minden dokumentum jelöléssel van ellátva. A Unix device-ok (fizikai perifériák) egyszeres vagy többszörös biztonsági beállításokkal védettek. Például az adatok biztonsági másolata a mágnesszalagon is tárolja a dokumentumok titkossági fokozatát. Követelmény a rendszer biztonságának hivatalos dokumentációja és bizonyítása. Ezen a szinten megkezdődik a kódolt információs csatornák (covert channels) használata. A számítógépen a programok és a folyamatok (process) üzennek egymásnak. A normálistól eltérő kommunikációs utakon is irányíthatják egymást. Ilyen szintű védelem már nem állítható elő könnyen csak szoftveres módon, általában hardveres kiegészítésekre is szükség van. B3-Security Domains (Biztosított egységek), a biztosított egységek fizikai sérthetetlenségéről gondoskodni kell. Az egységeket hardveresen is izolálni kell (például a memória management úgy van hardveresen megoldva, hogy más gépeken futó programok nem érhetik el, illetve nem módosíthatják a biztosított egység működését). A B3-as szinten az ellenőrzött elérési utat (trusted path) is biztosítani kell. Az ellenőrzött elérési útvonallal teszik lehetővé, hogy a terminál közvetlenül kapcsolódjon a használni kívánt programhoz. Ezzel meggátolható, hogy valaki egy bejelentkezési programhoz hasonló programot írjon és azt futtatva a felhasználót megtévessze és jelszavukat megszerezze. A-Verified design (Ellenőrzött tervezés), ez a biztonsági szint funkcionálisan megegyezik az előző szinttel, viszont megköveteli a biztonsági rendszerek működésének matematikai úton való bizonyítását. A szoftver- és hardvervédelmet még a szállítás során biztosítani kell, egyúttal megakadályozni annak a lehetőségét, hogy a szállítás során a rendszerbe oda nem való program ( vagy hardver ) kerüljön. Az ilyen rendszerek tervezése az alapoknál kezdődik. Egy már működésben lévő Unix rendszert már nem lehet átalakítani erre a szintre. Védjük a rendszert, védjük az adatokat, védjük a felhasználókat. Fontos megjegyezni, hogy mindenki potenciális támadó, aki elérhet egy hálózati terminált, vagy hálózati számítógépet. A számítógépes világban hackereknek hívják azokat az intelligens, többnyire unatkozó és fiatal számítógépes megszállottakat, akiknek kifejezetten kihívást jelent egy többszörösen biztosított-védett rendszerbe bejutni, kiszimatolni és feltörni a titkosító kódokat. Minél bonyolultabb a feladat annál jobb. Az esetek többségében szakmai hiúság, kalandvágy vezérli őket- ezért legtöbbször megelégszenek azzal, hogy névjegyüket hagyják ott a helyszínen , de néha gonoszkodásból vírust is feltehetnek a gépre, vagy módszeresen letakaríthatják az ott tárolt információkat. A crackerek már kifejezetten bűnözők: céljuk egyértelműen az információkkal való visszaélés, anyagi haszonszerzés. Hitelkártyaszámokra, bankszámlákra, eladható adatokra, fájlokra vadásznak. Nem ritka közöttük az ipari hírszerzésre szakosodott profi sem. A phreakek a telefonközpontok vezérlő számítógépeinek, a távközlési vonalak ingyenes igénybevételének és általában a telekommunikációnak a szakértői. Rendelkeznek a központok átprogramozásához szükséges tudással, illetve megfelelő eszközökkel a mobil telefon hálózat forgalmának, belső adatainak lehallgatásához. Később ők maguk, vagy akiknek az információkat továbbadták, mások költségére telefonálnak. (A 95-ös adatok szerint, az összesített kár több mint 4 milliárd USD.) A jerk, a számítógépes vandál semmiben sem különbözik az utcai vandáltól, aki a minden ok és értelem nélküli törésben-zúzásban leli örömét. A WWW oldalak átformálásától egészen a törlésig mindenre képes. Védjük tehát a rendszert, a rendszer elérhetőségét és az adatokat. Ezt az általános elvet a helyi biztonsági előírások szabályozzák, amelyeknek a következőkre feltétlenül ki kell térniük: Minden olyan fizikai behatás ellen immúnissá kell tenni a rendszert, amely kárt okozhat benne, vagy működésében akadályozza: * tűz (füst, dohányfüst) * víz (tea, kávé) * áramlökés surge), áramkimaradás Nemcsak fizikai, hanem emberi tényezők is hathatnak károsan a rendszer működésére: * közvetlenül * kalapáccsal közelítő őrült (szándékos károkozás) * két balkézzel közelítő jó barát (véletlenszerű károkozás) * tolvaj * hacker, cracker * közvetetten * számítógépvírus * programhiba A legegyszerűbb támadás egy jogosult felhasználónak egy terminálhoz való legális hozzáférése útján kezdődhet. Ennél nehezebb egy jogosulatlan hozzáférés nem megfelelően védett rendszeren keresztül. A legveszélyesebbek közül való az a szituáció, amikor a támadó valamelyik hálózati interface eszköz programjához hozzá tud férni, s ezen keresztül befolyásolni képes a hálózati alapműködést és kontrollt. A számítógép-hálózatok adatvédelmének számos fizikai és algoritmikus eszköze létezik. A fizikai adatvédelmi eszközök közül a passzív támadást megnehezítő kisugárzásvédett kivitelt kell megemlíteni. Ez a kábelezéssel kapcsolatban például azt jelenti, hogy a kábelek árnyékoló köpennyel készülnek, sőt nagynyomású gázzal töltik fel őket egy esetleges megcsapolás távoli észlelése érdekében. Előfordulhat, hogy az elektronikus eszközökből a táphálózatra jutnak ki jelek, amelyek a tápáramra szuperponálódnak. Ezeket megfelelő eszközökkel a támadó távolabbról is kiszűrheti. Továbbá meg kell említeni a fizikai hozzáférés-védelem olyan fontos módjait, mint a terminálokat, hálózati csomópontokat tartalmazó helyiségekbe történő bejutás kontrollja, illetve a védendő eszközöknek, vagy azok részének megbontásvédett kivitele. Ez azt jelenti, hogy egy ilyen védelemmel ellátott eszköz feltörésekor az megfelelő riasztójelzést ad le. Illetve ha a behatoló érzékeny információkhoz juthatna a felnyitással, elképzelhető ezen információk automatikus megsemmisítése is (például a tár törlése utján). Ezen eljárás általánosabb megfogalmazásban olyan elővigyázatossági megvalósítást jelent, amely lehetetlenné teszi, hogy fizikai eszközök bevetésével a támadó megkerülhesse az algoritmikus védelmet. Majdnem ideális azonosítási lehetőséget biztosítanak a biometrikus hozzáférés-védelmi eszközök, amelyek a felhasználót kizárólagosan, utánozhatatlanul és elveszthetetlenül azonosító információt - mint például ujjlenyomat, dinamikus aláírás – használnak azonosítási célokra. Jelenleg azonban ezen technika még drága és ezért csak különleges hozzáférés-védelemi alkalmazásokban kapnak helyet. Az algoritmikus adatvédelmi eszközök egyik közismert módja a jelszóvédelem, amely azonban sérülékeny módszer. Szinte minden többfelhasználós rendszer jelszót kér bejelentkezéskor (login), illetve kapcsolatfelvételkor. A jelszó használata számos más esetben is szokásos: képernyővédő, setup beállítások, rendszerindítás, partíciók, könyvtárak, fájlok, adatbázisok elérésénél, programok indításakor, stb. Gyakran többszintű jelszavas védelmet alkalmaznak, azaz egymás után több jelszókérést kell kielégítenünk. Például belépünk egy többfelhasználós rendszerbe: először a rendszer, utána az adatbázis-menedzsment rendszere kér jelszót. A jelszavas védelem más módszerekkel kombinálható (pl. PIN kártya, ujjlenyomat ellenőrzés, stb.), ez az úgynevezett többfaktoros védelem. A jelszavas védelem olcsó, könnyen kivitelezhető, egyszerű, jól bevált és széles körben elterjedt módszer, számos gyengeségével együtt. Más védekezési módokkal (pl. többfaktoros védelem) kombinálva rendkívül hatásos. Gyengesége elsősorban a felhasználók hanyagságában, tájékozatlanságában rejlik, másrészt rendszerint a teljes védelem egyetlen jelszóra alapozott, így ellopása, nyilvánosságra kerülése katasztrófához vezethet. A legtöbb betörést a rossz jelszavak használata (lásd alább), vagy a jelszavak hiánya okozza. Egyes becslések szerint a behatolások több mint 80 %-ánál ez az ok. Másrészről a jelszavakat sokszor nem biztonságos módon tárolják a rendszerekben és nem biztonságos úton haladnak át a számítógép vonalakon, hálózatokon. „Nem biztonságos”-on értjük a titkosítatlan jelszavak használatát, azaz ha a jelszó lehallgatható vagy kinyerhető a rendszerből. A fentiek alapján kijelenthetjük, hogy a jelszavak használata kulcsfontosságú biztonsági kérdés. A csekély biztonsági igényt követelő rendszerek és az Internet védelme alapvetően az egyszerű (egyfaktoros, egyszintű) védelemre és nem a biztonságos utakra alapozódik (biztonságos úton olyan kommunikációs csatornát és adatforgalmat értünk, amely kellően biztonságos - azaz nehezen lehallgatható, az adatok módosíthatóságának esélye csekély, s az illetéktelen hozzáférés észlelhető stb.). Ám az Internet túlnőtt a kezdeti elképzeléseken, így a biztonságos utak illetve az úgynevezett egyszer használatos jelszavak használata előtérbe kerültek. A problémák zöme mégis az alábbiakból fakad: * a felhasználó nem érti, miért kell neki jelszavakat használnia, * miért nem oszthatja meg másokkal a jelszavait, * nem gondol arra, vagy nem gondos eléggé ahhoz, hogy nehezen kitalálható jelszavakat használjon, * és ha már nem triviális jelszavakat használ, akkor elfelejti a jelszavait, * ezek után legközelebb felírja jelszavait (nem mindig tekinthető ez rossz megoldásnak, de ha egy nyilvánosan elérhető titkosítatlan file-ba teszi őket, az már nem az igazi). Feltétlenül fontos megjegyezni, hogy a rendszeres mentés a legfontosabb kiegészítő védelem, így legalább adataink elvesztésétől megóvhatjuk magunkat. Útmutató a helyes jelszó használathoz-úgynevezett “jó” jelszavakat használjunk: * minden rendszerhez különböző jelszót használjunk (legalább néhány karakterben különbözzenek a jelszavak), többszintű védelemben ne használjunk egyező jelszavakat, * csak titkosított formában tároljunk jelszavakat, * legyünk tisztában vele, hogy rendszereink hogyan tárolják, továbbítják jelszavainkat, * ha több jelszót használunk, akkor dolgozzunk ki magunknak jelszó használati, képzési politikát, * rendszeresen változtassuk jelszavainkat (de nem érdemes gyakran), * ne osszuk meg mással az accountunkat (felnasználói név+jelszó), ne adjuk át másnak jelszavunkat, ne használjunk közösen accountokat . Milyen a helyesen megválasztott jelszó: * nehezen kitalálható (más nem találhatja ki), * könnyen begépelhető, * könnyen megjegyezhető, * igény szerint 5-10 karakter hosszú, * tartalmaz betűket, számokat és/vagy írásjel karaktereket. Sajnos ezek a kívánalmak nehezen összeegyeztethetők. Az első szempont természetes, hiszen ha más is kitalálhatja a jelszavunkat, akkor a védelem, amit a jelszótól reméltünk, csak hamis illúzió. Fontos azonban megjegyezni, hogy nem egyszerű jelszótalálgatás ellen kell felkészülni, hanem számítógépes “találgatás” ellen. Egy számítógép akár minden lehetőséget sorba próbálgathat és így célhoz is érhet. Ha azonban utánaszámolunk annak, hogy ez mennyi ideig fog tartani, akkor arra jutunk, hogyha “véletlenszerűen” választunk egy jelsorozatot és elég sokféle jelet használhatunk, akkor még a leggyorsabb számítógéppel felszerelt betörőn is kifoghatunk. Egy átlagos PC segítségével körülbelül 5000 jelszót generálhatunk másodpercenként. Átlagosnál jobb számítógéppel és megfelelő programokkal ez lehet akár 10000 is másodpercenként, de egy direkt erre a célra felkészített géppel ez a szám 1000000 kódolásra is feltornázható másodpercenként. A táblázatból látható, hogy érdemes a maximális, a gép által elfogadott jelszóhosszt választani, mert jelentősen javítja biztonságunkat a végigpróbálásos támadások ellen. Ugyanígy minél nagyobb a karakterkészlet (ÁBC), amiből válogathatunk, annál nehezebb az ellenfél dolga. Azonban nem árt egy kis óvatosság: ékezetes betűk, vagy egyéb nemzeti ábécére jellemző karakterek esetleg nem gépelhetők be egy másfajta billentyűzeten, így azt kockáztatjuk, hogy, hogy csak kevés helyről tudunk bejelentkezni távoli (vagy akár helyi) számítógépünkre. A legtöbb találgató program egyáltalán nem vaktában kísérletezik, például először végig próbálnak minden szótári szót és képzett alakjaikat. Tekintve, hogy a nagy szótárak sem szoktak több mint 100000 szót tartalmazni és ezek különböző képzett alakjai sincsenek többen néhány milliónál, tehát egészen gyorsan végigpróbálhatók. Ebből persze mindjárt következik, hogy szótári szó jelszónak nem elég biztonságos. Itt rögtön felmerül a megjegyezhetőség gondja is. A megjegyezhetőség sajnos sokak számára nem látszik egyszerű dolognak. A jelszó felírása valami "biztonságos" helyre sajnos nagyon gyakori, ha valakinek feltétlen szüksége van mankóra, akkor legalább arra érdemes kísérletet tennie, hogy a jelszót valahogy megfelelően elrejtse. Az eddigiekben említett hozzáférés-ellenőrzési módszerekkel nem tudunk felfedni olyan támadást, amikor jogosult felhasználó próbálkozik támadással. Ilyen esetekre készül fel az a szokásos eljárás, amely könyveli a rendszer hálózathasználatait. Gyanús eseményeket (például többszöri sikertelen hálózatba lépési kísérlet) automatikusan feljegyez, illetve riasztást is leadhat a hálózat felügyelő operátornak. Az érzékeny információk algoritmikus védelmének legfőbb eszköze a rejtjelezés. A rejtjelezett adatokat már elhelyezhetjük a szokásos fizikai védelemmel rendelkező tárakon, illetve átküldhetjük hozzáférés-védelem alá nem helyezhető kommunikációs csatornákon. A rejtjelezésnek, mint már többször kifejtettük, jelentős szerepe van a felhasználó azonosításban (például korszerű jelszóvédelem), illetve az üzenethitelesítésben is. Természetesen a rejtjelezés önmagában nem képes egy sok felhasználós hálózat adatvédelmét biztosítani, azaz a komplex (fizikai, ügyviteli, algoritmikus) védelemnek csak az egyik, de igen fontos eleme. A lokális hálózati rejtjelezés lehet vonalszakaszi (link), végpontok közötti (end-to-end), valamint felhasználói szintű (applications). A vonalszakaszi esetben (data link layer az ISO OSI protokollok hétrétegű modelljében) a forrástól a nyelőig vezető összeköttetés egyes fizikai vonalszakaszait (ha több szakaszból épül fel) védhetjük rejtjelezéssel, amikor erre a szakaszra a belépési ponton a kódolás és a szakaszvégen dekódolás történik. Ezzel kitüntetett védelmet is adhatunk egy-egy szakasznak. Ez a módszer a sérülékenységet növeli, mivel minden dekódolási ponton újra megjelenik a nyílt szöveg. A végpontok közötti rejtjelezés esetében a forrásnál történik a kódolás és a nyelőnél a dekódolás. Ekkor tipikusan a transzport szinten helyezik el a rejtjelező kódolást. A felhasználói szinten történő titkosítás esetén a felhasználó rejtjelezetten juttatja be adatfolyamát a hálózatba, s ekkor nem kell a hálózatban rejtjelezési szolgáltatásnak lennie. ÁBCLehetőségekJelszó hossza10000 jelszó/sec1000000 jelszó/sec( a-z )26668.58 óra5.15 perc26779.3 nap2.23 óra2688241.7 nap58.1 óra(a-z0-9)36662.52 nap36.28 perc367790.7 nap21.77 óra36888.94 év32.65 nap(A-Za-z)526622.8 nap5.49 óra52773.26 év11.9 nap5288169.41 év1.69 év(A-z0-9)626665.74 nap15.78 óra627711.16 év40.76 nap6288691.9 év6.92 év(A-z0-9…)8066303.41 nap3.03 nap807766.46 év242.73 nap80885316.52 év53.17 év Az Internet általános veszélyforrásai Az Internet hihetetlen ütemben növekvő világhálózat. A legfrissebb felmérések szerint (98. Január) a gazdagépek száma elérte a 29.600.000 db-ot, amelyre kb. 144 millió felhasználó jut. A hálózat felhasználói tábora elsősorban a levelezési szolgáltatásokat használja, de természetesen igen sokan keresnek közérdekű információkat az Internet fájlszerverein, újságcsoportjaiban is. Sokan a megtestesült liberalizmusként, a szabad információközlés Kánaánjaként emlegetik az Internetet és valóban, ha az ember megtalálja azt az információt, amit keresett, akkor ahhoz utána szabadon hozzá is férhet. Vannak viszont árnyoldalai is az Internetnek, s ezekre a gondokra a számítástechnikai ipar folyamatosan próbál megoldásokat gyártani és kínálni. Az Internet központi menedzsment nélküli heterogén hálózat. Elvben bárki vagy bármely szervezet csatlakozhat hozzá. Nincs az egész Internetre nézve kötelező elv, felhasználási és biztonsági politika. Az Internet és számos még lazább, szabadabb szervezetű hálózat (UUCP, Fidonet stb.) között átjárók vannak. Az Internethez szervezetek, cégek, magánszemélyek csatlakoznak, nagy számú szabadon elérhető dokumentumot, programot, adatot helyeznek el rajta. Azonban az Internet nem teljes egészében menedzseletlen és bár korlátozott, de központi adminisztráció is működik: * menedzselt hálózatok, * menedzselt elérési pontok, * egymással együttműködő menedzsmentek, szervezetek vannak. Egyes részein többé-kevésbé szigorú felhasználási politika van érvényben, s vannak általánosan elfogadott normák, szokások (netikett). Az Internet sajátos jelenség a számítógép-biztonság számára, azonban nem rendelkezik egyedi, máshol nem fellelhető problémákkal. A tipikus gondok: * nagy számú, egyfelhasználós PC csatlakozása, * növekvő számú dial-up kapcsolat, * gyenge védelemmel és laza menedzsment alatt működő szerverek * és az általánosan terjedő lehallgatás. Az információközlés szabadságának az ára, hogy az Internetre felkerülő információkért senki sem felel, hogy ez jó vagy sem, arra nagyon nehéz válaszolni. Az esetek túlnyomó többségében az ember megbízik a kapott információkban, adatokban. Az ellenőrizhetetlen, hamis információk azután rémhírként, viharos gyorsasággal terjednek szét és már számos cég érezhette saját bőrén ezek kártékony hatását. Az Internet igazi veszélye az, hogy a névtelenség illúzióját kelti. Az emberek azt hiszik, hogy online tartózkodásuk közben megőrizhetik inkognitójukat-holott tökéletesen láthatóak. Sok személyes adat gyűjthető össze a netről. Nemcsak a hírcsoportokban leírt minden szavunkat lehet könnyűszerrel katalógusba szedni, és nemcsak azt lehet kideríteni, hogy milyen Web-helyeket látogattunk rendszeresen, hanem elektronikus postánktól online vásárlásainkig és banki ügyleteinkig minden tevékenységünk ki van szolgáltatva a potenciális leselkedőknek. Ez a védtelenség részben az Internet nyitottságával magyarázható. Hiányoznak azok a szigorú rendszabályok, amelyek meghatároznák, hogy a neten lévő információk közül melyek számítanak személyesnek, egyszersmind előírnák, hogy külső személyek és intézmények milyen mértékben használhatják fel a hozzáférhető adatokat. Emiatt nyitott a pálya a kutakodók előtt és sokan élnek is a lehetőséggel. Az Internet egyre inkább az elektronikus névvadászok paradicsomává válik. Legalább fél tucat olyan hely van, ahol milliónyi telefonszámot és címet lehet kigyűjteni, másutt biztosítási számok és jogosítványadatok tengerében dúskálhat az érdeklődő. Az elektronikus postai üzenetek és a nyilvános hálózatokon zajló pénzügyi tranzakciók sem teljesen védettek a kémekkel szemben. Az ok? Részben a helyeket fenntartó cégek gyenge biztonsági rendszere, részben pedig az információkat továbbító személyek gondatlansága. Szerencsére vannak bizonyos eszközök- például titkosítás és az anonim postai közvetítő (remailer)-, amelyekkel minimálisra csökkenthetjük annak veszélyét, hogy beleturkáljanak magánéletünkbe. Az Interneten a legtöbb elektronikus posta éppolyan nyilvános, mint egy postai levelezőlap. Az üzenet a feladó számítógépet elhagyva egyik kiszolgálóról a másikra kerül és a címzett felé tartó hosszú útja során egy számítógépes kalóz könnyedén elfoghatja- ráadásul lehetetlen megmondani, hogy az üzenetet elolvasta-e valaki, mielőtt célba ért volna. Még a védőgáttal ellátott kiszolgáló sem nyújt 100%-os biztonságot a kalóztámadásokkal szemben. (A védőgát olyan szoftver, amely visszautasítja a jogosulatlan hozzáférést a rendszerhez.) A kalózok rendszerint lefuttatnak egy programot, amely addig próbálkozik az egyszerű jelszavak permutációival, amíg valamelyik ki nem nyitja a rendszert. Másik módszerük az, hogy rácsatlakoznak egy cég Web-kiszolgálójára- amely gyakran kívül esik a védőgáton, mivel külső helynek számít- és innen mint belső felhasználók besurrannak a cég hálózatába. Az elektronikus postai üzenetek azért vonzzák olyan ellenállhatatlanul a számítógépes kémeket, mert a titkos vállalati stratégiáktól a hitelkártyaszámokig sokféle zamatos információ bújhat meg bennük. Egyes elektronikus postai üzenetek jelszóval ellátott fejléceket tartalmaznak, amelyek birtokában a kalózok a legtitkosabb területekre is bebocsátást nyernek. Egyetlen módon védhetjük meg elektronikus postánkat a kukkollóktól: ha titkosítjuk őket. Postánkat ezáltal lényegében egy digitális borítékba rejtjük, amelyet a kalózok nem tudnak felnyitni. A net legnépszerűbb rejtjelező programja a Pretty Good Privacy (PGP), amelyet Phill Zimmemann számítógépes biztonsági szakember dolgozott ki (lásd következő fejezet!). Fejlettebb titkosító programokat készít az RSA DataSecurity cég. Sok hálózati operációs rendszer és kiegészítő szoftver - például a Microsoft Windows NT, a Novell NetWare és a Lotus Notes - tartalmaz rejtjelezésre szolgáló bedolgozóprogramot. Ezek zárt hálózatok és intranetek esetén jól működnek, ilyenkor ugyanis minden felhasználó ugyanazokat a szoftvereket , ennélfogva ugyanazokat a biztonsági megoldásokat alkalmazza. Egy olyan nyitott hálózatnál viszont, mint amilyen az Internet, a titkosítás jóval nehezebb. A dolog csak akkor működik, ha a feladó és a címzett kompatibilis szoftvereket használ. A PGP és RSA szoftverek kompatibilisek egymással, más rejtjelezési sémákról azonban már nem mondható el ugyanez. Van egy alattomos rés az Internet biztonsági rendszerén, amelyről kevesen tudnak: a böngésző. Mind a Netscape, mind az Internet Explorer olyan eszközöket tartalmaz, amelyekkel a Web-hely hozzáférhet merevlemezünkhöz, és programokat futtathat gépünkön. Ezek a Java vagy ActiveX kisalkalmazások megtehetik, hogy előző látogatásaink alapján alakítsák egy Web-helyre való belépésünket. Adatokat gyűjtenek a tevékenységünkről, amit merevlemezünkön tárolnak mindaddig, amíg újra meg nem látogatjuk az adott Web-helyet, amikor is olyan programokat futtatnak, amelyeknek köszönhetően nem kell újra begépelnünk a már megadott információkat. Ennek a kényelemnek azonban nagy ára van. Mivel a kisalkalmazások a PC-ken tárolódnak, rossz kezekben kitűnő eszköz lehet arra, hogy segítségével adatokat vagy programokat lopjanak el a merevlemezünkről, ráadásul a kalózok potyautasként ráakaszkodva a kisalkalmazásokra hozzáférhetnek a számítógépünkhöz, bebarangolhatják hálózatunkat, és fontos adatokat tölthetnek le, vagy vírusokat potyogtathatnak el a PC-ken. Ha szeretnénk megúszni az ártalmas programokat, csak annyit tehetünk, hogy kiiktatjuk a Javat és az ActiveX-et, lemondva az általuk kínált hatékonyságról és sebességről. Mind a két kisalkalmazás a Netscape Navigatorban és a Microsoft Internet Exolorer-ében is egyaránt menüutasításokon keresztül kikapcsolható. A kisalkalmazások kétségtelenül fenyegetik adatbiztonságunkat, de a tudtunk nélkül általában nem lehet letölteni őket és az állományok törölhetők a merevlemezről (feltéve, hogy sikerül azonosítani őket). Vannak azonban másfajta adatgyűjtő rendszerek is, amelyekkel nehezebb elbánni. Cookie-nak hívják az egyik ilyen eszközt, amely a kisalkalmazások egyik oldalhajtása. Olyan egyéni "címlapról" van szó, amely automatikusan, általában a tudtunk nélkül keletkezik, amikor felkeresünk bizonyos Web-helyeket. Ezek a lapok lehetővé teszik, hogy a hely kezelője a legközelebbi látogatásunk alkalmával azonosítson bennünket és egyéni üdvözlőképernyővel, testre szabott szolgáltatásokkal fogadjon. A cookie-k is a PC-nken tárolódnak. A cookie elsősorban marketingeszköz, amely arra szolgál, hogy a Web-helyek tulajdonosai felmérjék, milyen gyakran keressük fel a helyüket, és mit csinálunk ott. A hely kezelője ezeket az adatokat kombinálja a bejelentkezéskor megadott információkkal, majd mindezek alapján elkészíti a felhasználók demográfiai adatbázisát, és az egészet eladja értékesítéssel foglalkozó cégeknek. Szerencsére van lehetőség a cookie-k elkerülésére, mind a Netscape Navigigator és az Internet Explorer tekintetében. Beállíthatjuk, hogy a program figyelmeztessen bennünket a cookie-k érkezésekor és a figyelmeztető párbeszédablakban visszautasíthatjuk azokat. A már megkapott cookie-kat pedig eltávolíthatjuk úgy, hogy töröljük a Netscape Navigator cookies.txt állományát, illetve az Explorer által létrehozott windows\cookies nevű alkönyvtárat. Viszont ezután bizonyos helyeken újra be kell majd jegyeztetni magunkat. További lehetőség az Anonymizer Web-hely használata (http://www.anonymizer.com), ez a szolgáltatás megakadályozza, hogy böngészésünk során cookie-állományok készüljenek. Ha egy Web-helyen személyes információkat kérnek tőlünk, adjunk meg fiktív adatokat. Igy lemaradunk ugyan a különféle kedvezményekről, amelyekkel a helyek kecsegtetnek bennünket, de magánéletünk és személyiségi jogaink védelme ennyit feltétlenül megér. Az elektronikus társalgókban és hírcsoportokban magántitok egyszerűen nem létezik. Közzétett üzeneteinket nemcsak a címzettek olvashatják, hanem bárki, aki hónapok vagy évek múlva előkeresi őket egy archívumból. Az olyan helyek, mint például a DejaNews és az Alta Vista, lehetővé teszik az online szaglászóknak, hogy név alapján egész életművünket egybegyűjtsék. Személyazonosságunkat azért is érdemes titokban tartani online tevékenységünk közben, mert így az elektronikus postán érkező vásárlási ajánlatok tömegétől is megmenekülhetünk. Szerencsére meglehetősen egyszerű módszer van arra, hogy egy online hírcsoportban eltitkoljuk a kilétünket: a már említett anonim postai közvetítőt (remailert) kell használnunk, amely elfedi az elektronikus üzenet fejlécét, így a feladó neve és címe gyakorlatilag kideríthetetlenné válik. Ha valaki választ küld a kódolt címre, ténylegesen az anonim postai közvetítőhöz juttatja el üzenetét, amely minden küldeményt továbbít hozzánk. Felmérést végeztek a számítógép-használók között, és kiderült, hogy a megkérdezetteknek csupán az öt százaléka bízná nyugodt szívvel az Internetre hitelkártyaszámát és más fontos pénzügyi adatait. Holott a neten történő vásárlás biztonságosabb, mint a telefonon keresztül intézett hitelkártyás vásárlás. Az Interneten 1000 dolláros forgalomra 1 dollár kalózok okozta kár esik, a Master Card-csalások okozta veszteség 1000/1.41 dollár.( hogy böngészés közben mennyi adat gyűlt össze rólunk a rendszerben keressük fel a http://www.13x.com/cgi-bin/cdt/snoop.pl címet.) Az Interneten több igen gyenge pont van, ilyenek pl. a névszervizek, a route-olás. Az Internet két leghasználatosabb névszerviz szolgáltatása a Domain Name Service (DNS) és az X.500. Az X.500 meglehetősen erős biztonsági elvárásoknak is eleget tesz, de a DNS nem. Míg az X.500 nem kritikus szolgáltatás az Interneten (más hálózaton gyakran az), addig a DNS igen. Míg a route-olás problémái elsősorban a szerverek elérhetetlenségében jelentkeznek a DNS-é nemcsak abban. A DNS-sel könnyen visszaélhet üzemeltetője: levelezésünket megfigyelheti, leveleinket elfoghatja, illetéktelen helyre átirányíthatja (bár ezt gyakorlatilag a levelezőrendszerek üzemeltetői is megtehetik, nagyipari méretben a DNS-t elkonfigurálva lehet a levelezést figyelni). A DNS egy jó példa arra, hogy az Interneten a titkosság (privacy) mennyire függ a rendszer- és hálózatmenedzserektől (illetve elvben e menedzserek tevékenységének ellenőrzésétől). Szent és sérthetetlen magántitok - létezik ilyen az Interneten? Ma még sajnos nem. Sose felejtsük el tehát: valahányszor feladunk egy postai üzenetet, felkeresünk egy Web-helyet, üzenetet küldünk egy hírcsoportnak vagy vásárlásra használjuk az Internetet, kellő óvintézkedések híján kiszolgáltatjuk magunkat a figyelő szemeknek. Napról napra többen használják a világhálót és ezzel együtt rohamosan nő a rendszeren áthaladó személyes adatok mennyisége Természetesen adataink védelmét nem csak akkor kell megfelelően megszervezni és megoldani, amikor használjuk őket. A védekezés még az adathordozó törlése után sem szabad elfelejtenünk. Ma már vannak olyan technikák, melyek segítségével a többszörösen törölt lemezekről is vissza tudják állítani az adatokat.
Tömörítés Ebben a fejezetben megismerkedhetünk az egyik legnagyszerűbb dologgal, aminek segítségével a háttértárolóinkon értékes helyet nyerhetünk. Miért is van szükség tömörítésre? vetődhet fel a kérdés a kezdő felhasználóban. Miután dolgozott a géppel pár hónapot, ő is rögtön tudni fogja a választ (ha csak nem 6 Gbyte-os winchesterrel rendelkezik). A tömörítésre azért van szükség, hogy adatainkat a merevlemezen minél kisebb helyen tudjuk tárolni - ha jelenleg nincs rá szükségünk -, illetve, ha az állomány mérete olyan nagy, hogy másoláskor nem fér rá a floppy lemezre. Tömöríteni legnagyobb sikerrel a kép állományokat lehet. Kivéve a *.gif, *.jpg, *.tiff képeket, mert ezek egyszer már tömörítésre kerültek. Nagyon jó eredményeket lehet elérni az adatbázisoknál, szövegeknél, táblázatoknál. Kevésbé sikeres a *.exe és a *.com állományok tömörítése. Tömörítés során a tömörítő program több állományt tömörít össze eggyé. Ezt az állományt archív példánynak is szokták nevezni. Tömörítés során a file-ok végén lévő lyukak eltűnnek. A tömörítés az ismétlődő karaktereket, karakterláncokat felismeri és összevonja. A PC-kre számos tömörítő program született. Ezek némelyike csak tömörítésre szolgál, kibontásra szükségünk van egy kibontó programra is. Ezeket a programokat párokban hozzák forgalomba. Lássunk néhányat: Pkpak ? Pkunpak, Pkarc ? Pkxarc, Pkzip ? Pkunzip. Természetesen léteznek olyan programok is amelyekkel kibontani és tömöríteni is tudunk. Ilyenek az Arj, Lha. Jelenleg az ARJ a legjobb, mely általában a felénél kissebre tömöríti az információt. Tömörítés során lehetőség van az eredeti könyvtárszerkezet megőrzésére is. Természetesen a programot megfelelően fel kell paraméterezni. Kibontás során, ha jó paramétert választottunk, akkor a könyvtár szerkezetet is elő lehet állítani. Lehetőség nyílik még arra, hogy a tömörített állományt önkibontóvá (SFX) tegyük, úgy, hogy az archív állományt egy olyan EXE kiterjesztésű állományba rakjuk, amely elindítva kipakolja a benne lévő file-okat, így a tömörítő program átadására nincs szükség. Lehetőség nyílik még arra is, hogy a tömörített állomány tartalmát megnézzük, és csak a szükséges állományokat bontsuk ki az archívból. Attól függően, hogy a tömörített állományból az eredeti állomány tökéletesen visszaállítható-e vagy csak részben, beszélhetünk adatvesztés nélküli és adatvesztéses tömörítésről. Adatvesztés nélküli tömörítést használunk olyan esetekben, ahol elfogadhatatlan a részletek elvesztése; ilyen pl. egy szövegfájl tömörítése, ahol nem veszhetnek el betűk a szövegből. Ilyen tömörítési mód az LZW tömörítő algoritmus vagy a futáshossz-kódolás. Ilyen tömörítési algoritmusokkal körülbelül 2:1 tömörítési arányt tudunk elérni, azaz egy adatállományt nagyjából a felére lehet letömöríteni. Ilyen tömörítési módszerekkel dolgozik pl. a TIFF, a GIF vagy a PCX képformátum. Adatvesztéses tömörítést használunk olyan nagyfelbontású és sokszínű képek tömörítésénél, ahol bizonyos mértékű részletvesztés – éppen a sok szín és a nagy felbontás miatt – nem feltűnő. Ilyen esetben a tömörített állományból már nem lehet pontosan visszanyerni az eredeti képet, de lényegesen nagyobb (15:1 vagy 20:1) tömörítési arány érhető el, a képen pedig az emberi szem úgyis csak nehezen vagy éppenséggel sehogy sem veszi észre a változást. Ilyen tömörítési módszert használ a JPEG képformátum vagy a videoinformáció és hanganyag tömörítésére alkalmazott MPEG algoritmus. A továbbiakban az ARJ tömörítő és kibontó programmal fogunk megismerkedni. A programot Robert K. Jung fejlesztette ki és sikerült neki a tömörítő programok élmezőnyébe rögtön betörni vele. Mit tud ez a program? * a szabványos parancsokat mind beleépítették * az alkalmazott tömörítési módszer kapcsolóval választható * több lemezre is dolgozhat * a műveletekből kizárhatók állományok * a program képes saját sértetlenségét is ellenőrizni * a bepakolt állományok átnevezhetőek * a bepakolt állományok átrendezhetőek * szövegrész kereshető az archívban * rejtett és rendszerállományokat is kezelhet * backup funkciója is van * megnézheti a szabad helyet a céllemezen * jelszavas védelemmel alkalmazható * időkorlátok adhatók meg * önkibontó állományt tudunk segítségével készíteni * a vírusok jó része nem támadja meg az ARJ kiterjesztésű állományokat * ha véletlenül nem tudjuk a megfelelő paramétert - helpet kínál a felhasználó számára * 32 bites CRC-t használ * a sérült archívból segédprogram nélkül is képes ki ollózni a még jó részeket A sok jó tulajdonsággal szemben néhány negatívum * lassú * az önkibontó állomány mintegy 14 kbyte-al növeli meg az archív méretét Ahhoz hogy a programot használni tudjuk, nem árt jogtiszta példánnyal rendelkeznünk. Célszerű egy olyan könyvtárba letenni, amelyik benne van az elérési útvonalban. Így tetszés szerint bárhonnan tudjuk indítani. A program szintaktikája ARJ <parancs> [/kapcsoló[<opciók>]] <archív> [<báziskönyvtár neve>\] [file lista] vagy ARJ <parancs> [-kapcsoló[<opciók>]] <archív> [<báziskönyvtár neve>\] [file lista]
<> közötti részt mindig meg kell adni [] közötti részt nem kötelező megadni
Parancs: Mindig egybetűs, egyszerre csak egy adható meg, nincs előttük bevezető karakter. Rögtön az ARJ után kell állniuk, attól egy szóközzel elválasztva. Kapcsolók: / vagy - karakter vezeti be őket. A parancs után állhatnak a parancssorban bárhol. A kapcsolók többször szerepelhetnek egy parancssorban Opciók: a kapcsolók hatását módosíthatják. A - kikapcsolja a + bekapcsolja az adott kapcsolót Archív: Az archív állománynak a nevét kel itt megadni, melyikbe a tömörített állományok szerepelni fognak. Kiterjesztést nem fontos megadni, ezt a program automatikusan a filenév mögé illeszti. Alapértelmezése .ARJ. Ha több lemezre fér csak rá a tömöríteni kívánt állomány, akkor az elsőnek a kiterjesztése .ARJ, a többi a01,........a99 kiterjesztést kap. Báziskönyvtár: a forrás, vagy célkönyvtár, attól függően, hogy bepakolunk, vagy kibontunk. A megadott báziskönyvtár nevének végén \ vagy : karakternek kell állnia. File lista: Itt megadható konkrét állomány, egyértelmű névvel, teljes elérési úttal, vagy * karakterrel, valamint listafile is egy bevezető ! karakter után. A file lista megadása a következő képpen történik: file lista: [!<listafile>],[<teljes név>],[* karakter>] listafile: * soronként egy file nevet adhatunk meg * nem szabad üres sorokat beszúrni * megjegyzéseket ne helyezzünk el benne * ne tegyünk a nevek elé, sem a nevek után szóközöket Az ARJ parancsai EGYBETŰS PARANCSOK * a Állományok tömörítése egy archívban * b DOS vagy batch parancs végrehajtása * c Megjegyzés hozzáfűzése az archívhoz * d Állományok törlése az archívból * e Állományok kicsomagolása az archívból * f Állományok felfrissítése az archívban * g Állományok kódolása az archívban, jelszavas védelem megadása * i Az ARJ.EXE sértetlenségének tesztelése * j Több archív állomány összekapcsolása * k Backup állományok kiemelése az archívból * l Az archív tartalomjegyzéke * m Állományok bevitele az archívba * n Állományok átnevezése az archívban * o Állományok átrendezése az archívban * p Nyomtatás a szokásos nyomtatókimeneten * r Az elérési útvonal letörlése a fájlnévről * s Az állományok kibontása a képernyőre, szünettel * t Az archív állomány sértetlenségének tesztelése * u Állományok felfrissítése az archívban * v Részletes jegyzék az archív tartalmáról * w Szövegrészek keresése az archívban * x Állományok kicsomagolása a teljes elérési úttal * y Az archív átmásolása új opciókkal KOMBINÁLT KAPCSOLÓK: * ha Nem veszi figyelembe a 'csak olvasható' attribútumot * hc Induláskor az ARJ végrehajt egy DOS parancsot. Pl. hcDIR: a DIR parancs végrehajtása * he Átugorja a biztonsági tesztet * he1 A hibakód beállítása a biztonsági burokban * hiz Részletes kijelezés az indexállományokban * hl Jelzi a DOS hibaüzeneteket a listafájl végrehajtásakor * hs Nem teszi lehetővé az állománymegosztást * hu Megengedi a többkötetes archívok karbantartását, frissítését * hw Stringkereséskor a 'nem talált' fájlnevek görgetéskor felülírva * hw1 Stringkereséskor a 'nem talált' fájlnevek kijelzése is elmarad * hx A kiterjesztés nélküli nevekre megadható alapértelmezés. Pl. hx.ARJ.SDN * ja Az ANSI megjegyzések kijelzése * ja1 Letiltja az archív megjegyzés megjelenítését * jb A backup archívtípus beállítása * jb1 A backup archívtipus visszaállítása * jb2 Backup állományok típusjelölésének megváltoztatása * jb3 Egy állomány backup állományként való jelölése * jc Kilépés bizonyos számú állomány után. Pl. jc5: kilépés 5 állomány után jc név1 név2: kilépés a két megadott fájl után * jd Szabad lemezkapacitás biztosítása. Pl. e -jd50k: állomány átugrása, ha 50 K-nál kevesebb a szabad hely l -jd1000: hibajelzés, ha 1000 bájtnál kevesebb a szabad hely * je Önkicsomagoló archív készítése * je1 Kisebb méretű és tudású (junior) önkicsomagoló archív készítése * jf Tárolás/használat a teljes elérési úttal * jf1 Tárolás/használat a meghajtó meghatározása nélkül * jg A backup állományokat is kiválasztja * jg1 Csak a backup állományokat választja ki * jh Beállítja a Huffman puffer méretét. Pl. jh65535: beállítás 65535 bájtra (maximum), jh2048: beállítás 2048 bájtra (minimum) * ji Az indexállomány létrehozása. Pl. jiINDEX.NDX: az INDEX.NDX nevű indexállomány létrehozása * jk Hiba esetén az ideiglenes archív megőrzése * jl Csak a fájlspecifikációt jelzi ki * jm A maximális tömörítési mód beállítása * jm1 A gyorsabb maximális tömörítési mód beállítása * jn Kötetkezdés a megadott fájlnévtől. Pl. jnBIN\X.COM: új kötet a BIN\X.COM-tól * jn: kezdési információ az előzőleg készített indexállományból * jo Rákérdezés az archív állományok frissítésekor * jo Kicsomagolás eltérő kimeneti fájlnévvel * jp Ha a képernyő megtelt, szünet következik. Pl. jp50: szünet 50 sor után * jq Beállítja a keresett jelsorozat (string) paramétert. Pl. jqSTRING: beállítja a STRING-et paraméterként * jr Helyreállítja a sérült archív állományokat * jr1 Helyreállítja a súlyosan sérült archív állományokat * js Az archív állományokat kiterjesztésük szerint tárolja. (Alapértelmezésben arj, arc, lzh, pak, zip). Pl. js.zoo.lzh: tárolja a .zoo, és az .lzh kiterjesztésűeket. * Jt Az archív állományok CRC kód szerint tesztelése * jt1 A CRC és az állománytartalom tesztelése * jt2 Csak az újonnan tömörített állományok tartalmának tesztelése * ju Unix stílusú elérési útjelölés MS-DOS-ra fordítása * jv A részletezett kijelzési mód beállítása * jv1 A speciális részletezett listatípus beállítása * jw A kicsomagolási fájlnév megadása. Pl. jwNEW.FIL: a NEW.FIL lesz a kimeneti fájlnév * jx Archiválás kezdete a megadott pozíciótól. Pl. jx10000: archiválás a fájl 10000. bájtjától * jy Igent feltételezve elnyomja a kérdéseket * a A hozzáfűzésre vonatkozó kérdés átlépése * c A könyvtár létrehozására vonatkozó kérdés átlépése * d Az állománytörlés kérdésének átlépése * k A rendelkezésre álló szabad terület kérdésének átlépése * n Az új fájlnév kérdésének átlépése * o A létező állomány felülírására vonatkozó kérdés átlépése * r Az előzőleg leütött karakterek törlése a pufferből, kérdezés nélkül * s Az elegendő szövegbehívásra vonatkozó kérdés átlépése * v A következő kötetre való ugrás kérdésének átlépése * y Az egykarakteres válaszok (Y/N/A/Q) elfogadása * jycny Átlépi a könyvtárlétrehozás és az új fájlnév kérdéseket, és elfogadja az egykarakteres billentyűválaszokat. * Jz Fájlmegjegyzések meghatározása. Pl. jzFIL.CMT: a FIL.CMT fájlt tartalmazza a megjegyzéseket. * jzNUL: A fájlmegjegyzések eltávolítása az archívból A felhasználó által adható válaszok * Yes - Igen * No - Nem * Quit - Kilépés az ARJ programból * Always - A szóban forgó kérdéstípusra mindig IGEN választ feltételez * Skip - A szóban forgó kérdéstípusra mindig NEM választ feltételez * Global - Mindenre IGEN választ feltételez, kivéve a lemezcímke nevét * Command - DOS-felszólításra megadott parancs végrehajtása Kapcsolók * - Kiiktatja az adott kapcsolók működését * + Letiltja az ARJ_SW használatát * ! Listajel megadása * & A hibakezelő jel beállítása * A Az állományok sorszáma szerinti választás * $ Az archív anyagban a lemezcímkét is hozzáírja/törli * $A Hozzáírja/törli az A: meghajtó címkéjét az archívban * a Bármely file attribútumot megenged * a1 Bármely állományt és könyvtárat megenged * b A megváltoztatott fájlok backup mentése * b1 Backup mentés az archívbitek átállításával * b2 Csak az archívbitek átállítása * b3 Nem állítja vissza az archívbiteket * c Átugorja az 'időbélyegző' ellenőrzést * d Állományok törlése, előtte megerősítő rákérdezéssel * e A fájlnevek tárolása elérési út nélkül * e1 A fájlnevek tárolása főkönyvtári jelölés nélkül * f A már létező állományok felújítása * g Titkosítás jelszóval. Pl. gETA: az 'ETA' jelszóval való titkosítás * g? Rákérdezés a jelszóra (kibontás előtt) * I Kikapcsolja a műveletek menetét mutató százalékos kijelzést * i1 Grafikus műveleti kijelzést használ a százalékos helyett * i2 Grafikus és százalékos műveleti kijelzést is használ * k Megőrzi az eredeti archív állományt is (.BAK) * l Létrehozza a listanév állományt. Pl. lFILENEV.LST: létrehozza a FILENEV.LST állományt * m Tömörítési módszerek megválasztása (0, 1, 2, 3, 4) * m0 Csak archiválás, tömörítés nélkül * m1 Jó tömörítési arány (ez az alapértelmezés) * m2 Kevesebb memóriaigényű, valamivel gyengébb tömörítés * m3 Gyorsabb tömörítés, rosszabb sűrítési aránnyal * m4 A leggyorsabb, de a leggyengébb tömörítést eredményező módszer * n Csak az új állományok (amelyek addig nem voltak) * o Az aznapi keltezésű fájlokat veszi figyelembe. Pl.: oÉvHóNa•rPeMp: a beírt időpontúakat és az azutánikat dolgozza fel. Pl. o901225: az 1990. dec. 25-i vagy az utáni állományok * ob Az aznap előttieket veszi figyelembe. Pl.:obÉvHóNa•rPeMp: a beírt időpont előttieket veszi figyelembe. Pl. ob901225: az 1990. dec. 25. előttieket veszi figyelembe * od Csak az 'n' napnál nem régebbi fájlokat keresi meg. Pl. od5: az ötnaposakat vagy ennél újabbakat veszi figyelembe * p Kereséskor a teljes elérési útvonalat egyezteti * p1 Kereséskor a megadott alkönyvtárt egyezteti * q Rákérdezés minden állománynál * r Alkönyvtárakon keresztül * s Az archív 'időbélyegzőt' a legfrissebbekhez igazítja * s1 Az eredeti 'időbélyegző' elmentése * s2 Az archív 'időbélyegző' beállítása * t Az állománytípus beállítása (alapértelmezés 0) * t0 A bináris állománytípus beállítása * t1 A C szövegfile típus beállítása * t1f Az erőltetett C szövegfile típus beállítása * t1g A C szövegfile típus beállítása, grafikával * u Állománykarbantartás (frissítés az új és az újabb fájlokkal) * v Többkötetes archiválást tesz lehetővé * v360 362000 bájtos kötetek készítése * v50k 50 kilobájtos kötetek készítése * va Automatikusan felderíti a rendelkezésre álló helyet * vr50k Lefoglal 50 kilobájt szabad helyet az első kötetben * vs Kiad egy DOS prompt parancsot * vsCMD Mindegyik kötet előtt végrehajtja a DOS parancsot * vv Sípolás a kötetnevek között * vw A fájlokat egyben (darabolás nélkül) tárolja a kötetekben * vz Visszajelzés nélküli parancsok * v360,v720,v1200,v1440: Rövidítések lemezfajtánkként. (A kötetopciók megadhatók bármilyen sorrendben, kivéve az 's' és a 'z' opciókat, mert azoknak az utolsó helyen kell szerepelniük) * w A munkakönyvtár kijelölése. Pl. wTMP: a 'TMP' lesz a munkakönyvtár * x A megadott állományfajtákat nem engedi használni. Pl. x*.EXE: kizárja az.EXE állományokat. x!Nevek: kizárja a Nevek fájlban szereplő állományokat. (A többszörös kizárás is meg van engedve) * y Igen választ feltételez az összes kérdésre, kivéve a floppy lemezcímkéjét. Batch módban használandó kapcsoló * z Megjegyzések kezelése az archív állományban Pl. zARC.CMT: az ARC.CMT fájl tartalmazza a megjegyzést. * zNUL: csak az archív megjegyzés eltávolítása az archívról Önkibontó állományok készítése A tömörítő programok használata során előfordulhat olyan helyzet, hogy valamiért nem tudunk sem megnézni, sem kibontani egy állományt. Ez azért fordulhat elő, mert nincs kéznél a megfelelő kibontó program, vagy nem ismerjük a kibontó program helyes szintaktikáját. Az SFX önkibontó állományoknál ez a hibalehetőség nem áll fenn. Mivel az állomány önkibontó, ezért csak megfelelő mennyiségű helyre van szükségünk, ahová az állományokat az archívból ki tudjuk bontani. Az önkibontó állományok neve után célszerű # karaktert tenni. Erről tudja a többi felhasznál, hogy az állomány önkibontó. Tanácsos még egy szöveg állományba leírni a legfontosabb tudnivalókat az önkibontó állományról. Úgy mint: mennyi helyet foglal el a lemezen, tartalmaz-e könyvtárszerkezetet. ARJ FOR WINDOWS 95
A programnak ez a változata már gond nélkül kezeli a hosszú file neveket, amiket a Windows 95 megenged. Ezenkívül a 32 bites hozzáférést is támogatja. Plusz még a használatából eredő kényelem sem elhanyagolható. Kettőt kattintunk, hármat húzunk és már el is tudtuk végezni a kívánt műveletet. (Jó, lehet, hogy ez egy kicsit erős volt.) Először is ki kell választanunk azt a könyvtárat, amiből tömöríteni szeretnénk. Ezt a Source drive-nál tudjuk megtenni. A könyvtárváltás ugyanúgy történik mint a Windows Intézőben. Miután megvolt a meghajtó és könyvtár, jönnek a file-ok. Itt egyet is választhatunk, és többet is. Természetes feltétellel is ki tudunk jelölni. Ebben az esetben használhatjuk a helyettesítő karaktereket. A * és a ?, mint a DOS-ban. Természetesen, ha így nem tudjuk a számunkra fontos állományokat kijelölni, akkor használjuk a Shift vagy Ctrl billentyűket és az egeret. Szintén, mint a Windows Intézőben. Megvolt a kijelölés, utána a Destination Drive-nál a cél maghajtót választjuk ki. Ezt manuálisan is begépelhetjük. Kötelezően meg kell adni a tömörített állomány nevét. Vegyük itt figyelembe, hogy a megadott file név utaljon az állomány tartalmára. A kiterjesztést a program a file mögé teszi. Az Extract files-nál a műveletet tudjuk kiválasztani. Tömöríteni (Archiv files) vagy kibontani (Extract Archive) szeretnénk. A Multi Volumes-nál az állományok méretét adhatjuk meg. Ezt, akkor célszerű kérni, ha a tömörített állományt floppy-y szeretnénk valahova elvinni. A floppy-nak véges a tárolkapacitása, Ezért van erre a lehetőségre szükségünk. A SelfExt Arch. Kiválasztásával önkibontó állományt tudunk készíteni. Itt ugyanazokat a szabályokat kell figyelembe venni , mint a DOS-os változat használatánál. 1. A C: meghajtó Windows könyvtárában található összes INI kiterjesztésű állományt tömörítse össze a C: gyökérkönyvtárba, WINTOM.ARJ néven. 2. Hozza létre a következő könyvtárszerkezetet: A:\ Elso DOS Segedprgk Adatved Tömörit Windows Masodik Excel Másolja át a HDD Windows könyvtárából a floppy DOS könyvtárába az összes szöveges file-t. Ezeket tömörítse össze. 3. A Windows könyvtárban található BMP kiterjesztésű állományokat tömörítse össze önkibontóvá. 4. Hozza létre lemezén a következő könyvtárszerkezetet. A:\ Torpek Hapci Morgo Vidor Hofeher A C:\Windows-ból az *.bmp-t és a *.txt-t átmásolja a Morgóba. Összetömöríti önkibontóvá a Torpek könyvtárat a benne lévő alkönyvtárakkal és file-okkal. Létrehozza a C:\ meghajtón a MESEK könyvtárat. Ide bemásolja az előbb létrehozott tömörített állományát. Itt kibontja. 1. Mit nevezünk tömörítésnek? 2. Mikor van rá szükség? 3. Milyen állományokat érdemes tömöríteni? 4. Mit kell tudnia egy jó tömörítő peogramnak? 5. Mi a különbség a DOS-os ARJ és a Windows 95 alatt működő ARJ programok között? 6. Milyen paranccsal tud tömöríteni? 7. Milyen parancsokkal tud kibontani? 8. Mi a funkciója a –v1440 kapcsolónak? 9. Mi a funkciója a –r kapcsolónak? 10. Floppyra szeretné tömöríteni a Windows könyvtárának teljes tartalmát. Hogy adná meg a parancsot?
Számítógépes vírusok Jelenleg a számítógépet használók mindennapos gondja a vírusprogramok elleni védekezés. Minél alacsonyabb az alkalmazástechnika kultúrája, annál jobban be lehet csapni a felhasználót. A számítógép legértékesebb részét az adatok jelentik. Ezek lehetnek táblázatok, szerkesztett szövegek, saját programok, nagyobb adatbázisok, vagy esetleg ott lehet a cég teljes könyvelése. Az adatok értéke mellett eltörpülhet a hardver és a szoftver értéke. Egyes emberek szántszándékkal ezeknek az adatoknak és programoknak a megsemmisítésére készítenek (erkölcsileg nagyon alacsony, programozói tudásban elég magas színvonalon állva) sajátos programokat. Manapság Magyarországon is eljutottak odáig a törvényalkotók, hogy törvényileg büntetik a vírusírást és szándékosan való terjesztést. Csak az a baj, hogy a büntetés mértéke nincs arányban az elkövetett károkozással. Gondoljuk bele mi a következménye annak, hogy ha egy kórházi rendszert fertőz meg egy károkozó vírus. Több ember halálát is okozhatja Biztonság Számítógépes rendszerekben biztonságom a számítástechnikai feladatok jogosult, megfelelő idő alatt történő és helyes végrehajtását értjük. Magában foglalja a megbízhatóságot, az integritást és a rendelkezésre állást is. Megbízhatóság Az a biztonsági tényező, amely arról gondoskodik, hogy az információ csak ahhoz a személyhez juthasson el, akik erre fel vannak jogosítva. A megbízhatóság hiánya esetén illetéktelenek olyan adatbázisokhoz férhrtnek hozzá, olyan állományokat nyomtathatnak ki, amelyekre nincs jogosultságuk. A megbízhatóság az adatvédelem alapkérdése. Mi a vírus? Olyan program amelyik képes önmagát reprodukálni. Más szoftverek megfertőzésével, esetleg formázott floppyval vagy magával a géppel terjednek. (Ezeket nevezik hardvervírusoknak.) Terjedési forrás lehet még a számítógépes adatátviteli hálózat is. Természetesen ezeket a vírusokat fertőzési, támadási felületi, károkozási, terjedési módok szerint szokták beskatulyázni az ezzel foglalkozó szakemberek. Hogyan tudunk védekezni a vírusok ellen? A legegyszerűbb védekezési mód, ha csak jogtiszta programot vásárolunk, gépünkhöz nem engedünk oda illetéktelen felhasználót, nem másolunk a winchesterre bizonytalan forrásból származó programokat. Az illetéktelen hozzáférést jelszavas védelem beiktatásával tudjuk kiküszöbölni. A borsos szoftver árak mellett elkerülhetetlen az, hogy valahonnan megpróbáljuk beszerezni szoftverünket. Az ügyes felhasználó mindig “talál “ valahol ilyen programokat. Ebben az esetben olyan gépre telepítsünk, amiért nem kár. Tegyük “karanténba” a programot. Indítsuk el lehetőleg minél többször, a gép belső óráját állítsuk át minél többször, egyre távolabbi időpontokat kiválasztva. Eszünkbe ne jusson élesben dolgozni a szoftverrel addig, amíg meg nem győződtünk arról, hogy nem rejt magában valamilyen kártékony részt. Ha rendelkezünk szoftveres víruskeresővel indítsuk el, és vizsgáltassuk meg vele új szerzeményünket. Ha tehetségesek vagyunk akkor több víruskeresőnk van, mindegyikkel teszteljünk. A keresést ajánlatos minél gyakrabban elvégezni, mert az ördög nem alszik. A vírusok elleni védekezésnek létezik még ú.n. hardveres módja is. Ez nem más mint különböző cégek által gyártott víruskereső és írtó - a számítógépbe beépíthető - kártya. Külön ki kell emelni a másolásvédett szoftvereket. Ezeket a forgalmazók úgy próbálják a gyanútlan vevőre rásózni, hogy meggyőzik őket ezek hasznosságáról. Mi ez a hasznosság? A forgalmazó szerint az, hogy a programot csak n-szer lehet másolni, és így nem tudják a jogos felhasználótól lemásolni. Nagyon óvakodjunk az ilyen szoftverek megvásárlásától. Miért? A másolásvédelmi funkció általában az n-edik másolás után fejti ki hatását. Amennyiben a program érzékeli ezt, jó esetben csak öngyilkos lesz, rossz esetben aránytalanul nagy kárt is okozhat a felhasználójának, önkényesen megbüntetve őt az illegális másolásért. Trükkösebb rendszereknél ez a büntetés nem azonnal, hanem késleltetve következik be, még nagyobb károkat okozva. Az Amerikában kereskedelmi forgalomban lévő programokat tilos másolás védelmi funkcióval ellátni, és forgalmazni. Európára ez a felfogás még nem teljes mértékben igaz. Különösen óvakodjunk a CAD programok lopásától-másolásától mert a program másolásvédett és hardverkulcsos. Keressünk az ismerőseink körében olyat, aki megfelelően feltört verzióval rendelkezik. Hadivírusok Kimondottan hadviselésre alkalmas vírusok. Az USA-ban már az ötvenes évek végén, később Németországban a Bundeswehr keretein belül is foglalkoztak olyan vírusok előállításával, amelyek megbéníthatják az ellenfél gépét. Ezeket a vírusokat elméletileg csak háborús célokra akarták felhasználni, de valahogy mégis sikerült jó párnak kiszabadulnia. Az Israeli defence, a Fish-6, a Whale is így szabadult ki. Ezek a vírusok folyamatos mutációs lehetőségeikkel és a hagyományos módszerekkel észrevehetetlen terjedésükkel ideális hadviselési vírusok. Leningrádban a flotta egyik számítástechnikai intézete kifejezetten hardver tönkretételére alkalmas vírus kifejlesztésén dolgozott. A vírus lényege, hogy a gép elektronikáját 10-20 másodperc alatt teljesen tönkre teszi. A lehetőségek keretein belül próbáljuk magunkat és gépünket távol tartani a hadivírusoktól. mert utána már csak polcnak, alátétnek stb. használhatjuk azt. Vírusok típusok szerint (a teljesség igénye nélkül) 1. Programférgek (worms) Olyan programok, amelyek nem szaporodnak, hanem belépve egy rendszerbe keresztülrágják magukat annak védelmi mechanizmusán. Feladatuk legtöbbször az, hogy behatoljanak az operációs rendszer magjába, és onnan kihozzanak bizonyos információkat, például jelszótáblákat. Ennek elvégzése után általában csendesen kimúlnak. 2. Trójai programok Ezek a programok csak álcázásra szolgálnak. Mást tesznek, mint amit ígérnek. Az ilyen programot a vírusok egyik alfajaként tisztelik, az általában nem viselkedik vírushoz méltóan. Legtöbbjük ugyanis aktivizálódása után azonnal rombol, olyannyira, hogy nincs is ideje elszaporodni, legfeljebb a gépen belül.
3. Memóriaszemét A memóriát teleszemetelve lehetetlenné teszik egy másik program futását. Más kárt nem okoznak csak rendszerlefagyást... akár több tucat gépen is. Általában nem rongálják meg a rendszerben lévő adatokat, s a jobb indulatúak nem is másolják be magukat más programokba. 4. A programkódot módosító vírusok A legismertebb és leggyakoribb víruscsalád. Az eredeti programmal sohasem talá4lkozunk, hacsak nem magunk írtuk. Viszont az általa módosított programmal már találkozhatunk. Ez a találkozás minden esetben emlékezetes marad. A szoftvermásolás és adatátvitel során főképpen ezek a vírusok terjednek. Ebben a csoportban tartják számon a szakemberek az etikátlan másolásvédelmet, valamint egyes hasznos, a vírusok ellen használható szoftvertípusokat is. 5. Hardvervírusok Természetesen a vírusok nem csak az eddig felsorolt módon tudnak terjedni. A hardvervírus már a gépen érkezik valamilyen formában. A hőskori PC-ken ez még nem volt lehetséges. Az AT-k megjelenése nyitotta meg az utat ezeknek a vírusoknak a terjedésében. Terjedési elvük a következő: a belső óra IC-nek vannak olyan EEPROM regiszterei, ahova beírható egy meglehetősen rövid, de üzemképes víruskód. Komolyabb hardvervírust szinte kizárólag csak a gyártó helyezhet el a rendszerben. 6. Hardvermódosító vírusok Bár hardvervírusoknak nevezik általában ezeket a vírusokat is, inkább a vírusprogramok speciális nemzedékének tekintendők. Találkoztak már olyan vírussal ebből a családból, amelyik az Intel 80386-os processzor mikroprogramját módosította. Ezek a vírusok a processzorba a gyártás során betöltött, elektromosan írható és törölhető regiszterekben található mikroprogramokat írják át. A vírus működési elve a következő. Nem a szoftver fertőzi, hanem a hardver bizonyos részeit. A hibát képes úgy szimulálni, hogy a felhasználó először nem is gondol vírus jelenlétére. Védekezés Ha már egyszer megkaptuk a vírust és észleltük jelenlétét, a legfontosabb dolog az , hogy ne essünk pánikba. A jó számítógépes szakember először elemzi a problémát, és csak ezután kezd neki a hiba elhárításának. Kövessük mi is ezt az elvet. Észleltük, hogy gépünket vírus támadta meg - annak ellenére, hogy kellően óvatosak voltunk - és elkezdett rombolni. A profi felhasználó rendelkezik rendszerlemezzel, amiről el tudja indítani gépét. Ezen a lemezen természetesen a rendelkezésére álló víruskeresők és vírusirtók is rajta vannak. A lemezről történő indítás után erősen javasolt lépések a következők: 1) Víruskereső elindítása 2) vírusölő elindítása. A vírusirtás előtt nem javallott bármilyen más programot elindítani, mert elképzelhető, hogy az hordozza a vírust, és a kis huncut beül a memóriába. A memóriában ül hosszú méla lesben és csak arra vár, hogy a felhasználó elindítson valamilyen programot, amit Ő megtud fertőzni: Ezek után a víruskeresőnk lesz a vírus hordozója. A szerző saját tapasztalatát adta most közre. Sokkal olcsóbb dolog más kárán tanulni. Floppy lemez védelme a vírusoktól a legegyszerűbb. Tegyük írásvédetté vagy egyáltalán ne használjuk.
Murphy vírus tippjei Pontosan akkor kapsz meg egy vírust, amikor azt hiszed, hogy egyetlen vírusod sincs. Pontosan akkor kapsz meg egy vírust, amikor a legkevésbé tudsz ellen mit tenni. A számítógépvírusoknak mindig csak azt a fajtáját kapod meg: * amelyekről a szakértők azt mondják, hogy az országunkban még nem fordultak elő, * amelyekhez még nem léteznek víruskereső programok, és * amelyek az alattomosság és rombolóképesség új dimenzióját nyitják meg. Mindig eggyel több vírusod van, mint gondolnád. Az a vírus, amelyik megtámadta számítógépedet, csak azokat az állományokat teszi tönkre, amelyekről nincs biztonsági másolatod! Ha lefuttatsz egy víruskeresőt, akkor ez kizárólag csak olyan vírusokat észlel és írt ki, amilyenek nincsenek a rendszerben. Azt a vírust azonban, amelyik megtámadta a gépedet, megkíméli. Az a víruskereső program, amelyet lefuttatsz a számítógépeden, a keresés során valamennyi szöveges és programállományt jóvátehetetlenül elrontja, és csak a vírusokat hagyja épségben. Mindabból, ami a számítógépeden volt, végül csak a vírus marad futtatható.
Norton Anti-Virus Ebben a fejezetben a Norton Anti-Virus kerül bemutatásra. Szó lesz a telepítési folyamatról, beállításokról, aktivizálásról. Felvetődhet mindenkiben a kérdés, hogy miért pont a Norton Anti-virus program kerül ebben a fejezetben leírásra, és miért nem a közkedvelt F-Prot vagy egyéb víruskereső programok, mikor a többiek között van magyar nyelvű is - ami nem hátrány. Ennek roppant prózai okai vannak. A jegyzetíró ezt szereti, ebben bízik meg a legjobban, és ez a program komplett védelmet képes nyújtani, mind szóló számítógépen, mind pedig számítógépes hálózatban. Azokat a vírusokat is képes megtalálni, amelyeken a többiek átsiklanak, nem ad hamis riasztást. Ennyi dicséret ne tévesszen meg senkit, nem vagyok a Norton cég fizetett reklámhordozója! Ennek a programnak a sorsa is a megvásárlással kezdődik. Miután boldogan hazavittük a programot, telepítenünk kell számítógépünkre. Helyezzük be az első lemezt a meghajtóba, majd a Start menü Futtatás pontját válasszuk ki. Ide írjuk be a:\setup, majd üssük le az Enter billentyűt. Elindul a program telepítése. Első lépésként a program előkészíti a telepítő varázslót, mely a bonyolultabb problémák megoldásában nyújt nekünk segítséget. A következő lépésben a program útvonalát kell megadnunk. Maga a szoftver is javasol, de ezen tudunk változtatni. A következő képernyőn választási lehetőségek vannak, melyek a következők: * Schedule weekly scans of local hard drives – ezt bekapcsolva, utasítjuk a programot, hogy az összes helyi lemezünket ellenőrizze le, minden pénteki napon. * Enable Auto-Protect – ez a választás nyújtja számunkra a maximális védelmet * Scan up startup – automatikusan elindítja a víruskereső programot, a gép bekapcsolásakor Ezek választható lehetőségek, nem kötelező akár egyet is kiválasztanunk. Ezek után történik meg a program tényleges telepítése az általunk megadott vagy elfogadott könyvtárba. A következő képernyőn szintén választási lehetőségek tárulnak szemünk elé. Ezek: * Run LiveUpdate after installation – a program telepítése után, elindítja az automatikus állomány frissétést. * Create Rescue Disk set – mentőlemez készítésére nyílik itt lehetőségünk * Scan for viruses after restart – vírusok keresése újra indítás után Ezek is választható lehetőségek. Ha a Create Rescue Disk set kapcsolót bekapcsoljuk, akkor a program floppy lemezeket követel majd rajtunk, amire a mentő állományokat eltudja helyezni. Ha a Run LiveUpdate after installation kapcsolót bekapcsoljuk, akkor a telepítés után saját magától elvégzi a program adatállományának frissítését. Természetesen csak akkor, ha rendelkezünk Internet kapcsolattal. Ennek segítségével mindig a legaktuálisabb adatbázis alapján tudja a vírusokat számítógépünkön felkutatni. A frissítés lépései a következők: * Felveszi a kapcsolatot a letöltő hellyel * Megkeresi a program legutolsó adatállományát * Letölti az adatokat * Telepíti azokat az állományokat, amiket letöltött Ebben a folyamatban a leghosszabb idő, amikor az adatokat tölti, de ezt is elvégzi pár percen belül. Érdemes ezt a kicsi időt kivárni. Majd kiírja, hogy jelen pillanatban mennyi vírust képes felismerni, és a legutóbbi letöltéshez képest mennyivel bővült az általa felismert vírusok száma. Ahhoz, hogy a beállításokat, változtatásokat számítógépünk tudomásul vegye, újra kell indítanunk a rendszert. Ehhez elég a párbeszédablakban látható Finish gombra rákattintanunk. Gépünk újraindítása után, beállítástól függően, a Norton Anti-Virus betöltődik a memóriába. Először mindig a memóriát vizsgálja át, majd a kiválasztott meghajtókat. A memóriába maradásnak az előnye, ha vírusos floppyt teszünk a meghajtóba, és ezzel a lemezzel szeretnénk dolgozni, akkor rögtön figyelmezet bennünket a veszélyre, és felajánlja szolgálatait a fertőzés elhárítására. Amikor munkák során gyanakszunk valamilyen fertőzésre, akkor a Start Programok menüből válasszuk ki a Norton AntiVirus mappát, majd pedig a Norton AntiVirus programot. Aktivizáljuk. Ekkor a következő képernyőt kapjuk:
Itt részletesebb beállításokra is lehetőségünk nyílik. Nézzük ezeket! Vagy a Tools legördülő menüből kell kiválasztanunk az Optoins lehetőséget, vagy az eszközsor aktivizálni az Optoins-t. Mind a kettőnél ugyanazokat a beállításokat tudjuk elvégezni. A Scanner fülnél, hogy mit teszteljen a program: * Memory – számítógépünk memóriáját * Master boot record – elsődleges boot rekord * Boot records – boot rekordok * Within compressed files – tömörített állományok tartalmát is ellenőrizze Még megadhatjuk, hogy a háttértárolón lévő össze file-t vagy csak a program file-okat ellenőrizze le. (All files, Program files) Érdemes az összest ellenőriztetni, mert manapság már nem csak a program állományok a vírushordozók. (Egyre jobban terjednek a makró vírusok, melyek az MS-Office család tagjait fertőzik, és azokkal készített dokumentumokkal terjednek, fertőznek.) Megmondhatjuk még a programnak, hogy vírusfertőzés esetén mit csináljon. Érdemes a Prompt megjelenítést kérni, mert ebben az esetben a felhasználó mondja meg, hogy mit tegyen a fertőzött állománnyal. Ha a prompt megjelenést kértük, akkor nyomógombokat is kérhetünk hozzá. * Repair – vírus eltávolítása, eredeti állapot visszaállítása * Delete – fertőzött állomány és a vírus letörlése. Sajnos vannak olyan vírusok, amiket csak így lehet eltávolítani. * Continue – folytatja a további keresést, anélkül, hogy bármit is tenne a fertőzött állománnyal. * Exclude – fertőzött állomány kizárása a további hozzáférésekből Az Auto-Protect fülnél a program indulásakor végrehajtandó műveleteket tudjuk beállítani. Ha a későbbiekben is szeretnénk a Norton AntiVirus hatékony segítségére támaszkodni, feltétlenül kapcsoljuk be a Load Auto-Protect to StartUp kapcsolót. Így minden gépindítás után rendelkezésünkre áll. Majd beállíthatjuk az állomány vizsgálatokat, amiket végeztetni szeretnénk vele. * Run – használatra megnyitható programállományok tesztelése * Opened, Copied or Moved – file-ok vizsgálata megnyitáskor, másoláskor és mozgatáskor * Created or Downloaded – állomány létrehozáskor ill. Internetről való letöltéskor végezzen vírusellenőrzést. A további beállítások már ismerősek az előző fülről. Ezek azok a fontos beállítások, melyek segítségével nagy valószínűség szerint elkerülhetjük azt, hogy számítógépünkre vírus kerüljön, és ott bármiféle károkozást végezzen. Tökéletes védelemről csak akkor beszélhetünk, ha nincs számítógépünk, amit meglehessen fertőzni. Az eszközsoron lévő Virus List nyomógombot bekapcsolva, a megjelenő párbeszédablakban leírást kapunk a víruskereső által beazonosítható vírusokról. Bátran böngésszünk ezek között. A kiválasztott vírusról az Info gomb segítségével részletesebb leírást is kapunk. Ez a leírás tartalmazza a vírus nevét, esetlegesen állneveit (mutációit), a fertőzendő állományok megjelölését, hosszát (byte-ban). Ha valamelyik vírus leírás nagyon megtetszik, ki is nyomtathatjuk a Print…-re rákattintva. A Scheduler segítségével időzíteni tudjuk a víruskeresőt, hogy mikor nézze át számítógépünket, ha véletlenül erről elfeledkeznénk. A vírus ellenenőrzésről csak egyszer lehet elfeledkezni. Feledékenységünk ára biztos valami jó kis vírus aktivizálódás lesz, ami több éves munkánkat egyik pillanatról a másikra megsemmisíti. A későbbiekben már nem lesz szükségünk semmiféle időzítésre. Mindennap többször is lefuttatjuk a kereső programunkat. Az Activity Log nem más mint egy emlékeztető. Itt bejegyzésre kerülnek az esetlegesen fertőzött állományok, teljes útvonallal, a vírus nevével és a művelettel, ami a vírus elhárítására szolgált. Így visszamenőleg is ellenőrizni tudjuk, hogy mikor milyen vírus volt a gépünkön. A LiveUpdate segítségével a legújabb vírusokat tartalmazó adatbázisokat tudjuk letölteni, és telepíteni. Ezek az adatbázisok kb. havonta frissítésre kerülnek. Van olyan hónap, amikor két frissítés is megjelenik az Interneten. A LiveUpdate segítségével ugyanazokat a műveleteket tudjuk egy kattintással elvégezni, mint a program telepítésének befejezése után. 1. Miért a Norton Anti-Virus az egyik legnépszerűbb víruskereső szoftver? 2. Milyen gyakorisággal tudja a program adatbázisát frissíteni? 3. Mi az időzítés funkciója? 4. Milyen file műveletek előtt kérhetünk vírus vizsgálatot? 5. Az Ön Norton Anti-Virus programja hány vírust képes azonosítani? 6. Vírusfertőzés esetén, amikor megjelenik a képernyőn a prompt, milyen nyomógombok közül választhat? Mik a nyomógombok funkciói? 7. Miért érdemes az összes állomány vírusellenőrzését kérni?
A Norton Commander Ebben a fejezetben megismerkedünk a Norton Commanderrel, azzal a programmal, ami a régebbi időkben nem hiányozhatott egyetlen PC-ről sem. A Windows 95 megjelenésével viszont kezdi elveszíteni vezető szerepét. A Norton Commander (továbbiakban NC) egy DOS keretprogram, egy DOS héj. A DOS utasításait, parancsait tartalmazza. Használatát nagyon könnyű megtanulni. Aki egyszer hozzászokott és rendszeresen használja, az nehezen tud megbirkózni olyan géppel, melyiken nincs rajta az NC. A Win95 alatt futó Norton Commander for Win95 lehetősvé teszi a felhasználók számára a hosszú file nevű állományok gond nélküli kezelését. Mivel a Win95 filekezelője használhatóbb, mint a Windows 3.1-es File Managere, ezért egyre inkább kezd kikerülni a felhasználók látóköréből. Ennek a programnak is a sorsa a megvásárlással kezdődik. Ezután jön a telepítése folyamat. A sikeres telepítés befejezése után a gép újraindítását követően már használatba is vehetjük. Elindításához a Star/Programok/Norton Commander/Norton Commander lehetőséget kell kiválasztani. Elindítás után megkapjuk a munkafelületet.
Az NC szolgáltatásai közé tartozik az ablakos menürendszer, a funkciók gyors vezérlése egérrel vagy kurzor mozgató billentyűkkel. File illetve file-ok kijelölése. és ezekkel kapcsolatos műveletek elvégzése. Az egér használatára ugyan azok a szabályok érvényesek, mint egyéb alkalmazásoknál. Tehát a bal oldali gomb az Enter-nek fele meg. (Ha csak másként nem rendelkezünk.) A képernyő felépítése a következő: a képernyő legtetején található a menüsor, ez alatt találhatók a bal és jobb oldali panelek. Ezek alatt látható a pancssor, ahová a DOS parancsait, utasításait tudjuk begépelni. A képernyő legalján látható a státuszsor, ami a funkcióbillentyűk leírását tartalmazza. Ezeken kívül látunk még egy inverz csíkot a két panel közül valamelyikben. Amelyik ablakban az inverz csík látható, az az ablak az aktív. A DOS prompt is az aktív ablakhoz tartozik. Programot a panelből is indíthatunk azáltal, hogy rápozícionálunk a file-ra és Enter-t ütünk. A műveletek amiket elvégzünk mindig az aktív ablakra hajtódnak végre. A két ablak között a Tab billentyű segítségével tudjuk mozgatni az inverz csíkot. Ablakon belül pedig a kurzormozgató nyilak segítségével tudunk közlekedni, de természetesen használhatjuk a Home (ugrás a panel első bejegyzésére), End (ugrás a panel utolsó bejegyzésére), PgUp (egy képernyőt lapoz felfelé) és a PgDown (egy képernyőt lapoz lefelé) billentyűket is. A bejegyzések közül a könyvtárnevek mindig csupa nagybetűvel vannak írva, és utánuk látható a <SUB-DIR> felirat is. A <SUB-DIR>-el ellátott olyan könyvtár, amelyből további alkönyvtárak nyílnak, illetve bennük file-ok találhatók. Az <UP-DIR> pedig a szülő könyvtárat takarja. Könyvtárak között mindig az Enter billentyű leütésével tudunk váltani, ha az inverz csík a kívánt könyvtár nevén áll. Megjelenítési beállítások Mint minden programnál, először itt is a barátságos munkafelületünket kell kialakítani. Első lépésként ezt, a View és a Left/Right legördülő menük segítségével tudjuk elvégezni. * Two panels Két paneles megjelenítés bekapcsolása. * Split Panel megosztása * Title Bar Panelek tetején történő útvonal megjelenítés bekapcsolása * Tab bar Panelokon belüli megjelenítések közötti gyors váltás bekapcsolása * Panel Status Bar Mini státusz sor megjelenítése. Kijelöléskor itt láthatjuk, mennyi file-t jelöltünk ki, és ezeknek mekkora az együttes mérete * Status Bar Információs sor megjelenítése * Tool Bar Eszközsor bekapcsolása * Command Line DOS parancssor megjelenítése * Key Bar Funkció billentyűk leírásának megjelenítése Természetesen ezeket a választási lehetőségeket nem kötelező bekapcsolni. Ha valaki minél több dolgot szeret látni a monitorán, bátran kapcsolja be az összest. Ennek következménye az lesz, hogy kisebb lesz a rendelkezésünkre álló munkafelület. Az aktív lehetőségek neve előtt kis pipa szimbólum látható. Ezekkel a lehetőségekkel, csak a munkakörnyezet beállításait tudjuk elvégezni. Ezeken kívül lehetőségünk nyílik még a paneleken belüli megjelenítések megváltoztatására is. Ekkor a left vagy right legördülő menüt kell kiválasztanunk. Mind a két menüben megtalálható Brief (zsugorított nézet), és Full (teljes nézet). A Brief-nél csak a file-ok nevei és kiterjesztése látható, a könyvtáraknak pedig csak a nevük. A Full nézetben pedig a file-ok nevei, kiterjesztésük, méretük, létrehozásuknak – utolsó módosításuknak dátuma és időpontja. Ezeken kívül Full nézetben még az állományok megjelenítési sorrendjét is megtudjuk adni. A rendezési lehetőségek a következők: * Name Állományokat nevük alapján rendezi, előre kerülnek a könyvtárak * Type Kiterjesztés szerinti rendezés * Data Dátum és időpont alapján történő rendezés * Size Méret szerinti rendezés * Unsorted Az állományokat megtalálási sorrendje alapján jeleníti meg Az utolsó beállítási lehetőség még a Commands legördülő menü Configuration pontjánál tudjuk elvégezni. Ezt kiválasztva a megjelenő párbeszédablakban a Screen fület kiválasztva részben a View menüben szereplő beállításokat tudjuk elvégezni. Itt tudjuk beállítani a képernyővédőt is, aminek funkciója megegyezik a Windows-ból már ismert képernyővédőjével. A Color fülnél pedig a szín beállítást tudjuk elvégezni. Funkcióbillentyűk leírása: * F1 Help / Segítség kérése * F2 Menu / Felhasználói menü megjelenítése. Mindig a felhasználó hozza létre. DOS batch file szerűség. Felmerül a kérdés milyen utasítás sorozatokat érdemes ide letenni? Például, ha a gépen többe dolgoznak és mindennap szeretnénk vírus ellenőrzést tartani, akkor a víruskereső utasítást felvesszük ebbe a lehetőségbe, és utána tetszés szerint bármikor elindíthatjuk. Természetesen a víruskeresőt illik megfelelően felparaméterezni. * F3 Állományok tartalmának megtekintése. Több mint a DOS type vagy more parancsa, korlát nélkül tudunk mozogni a szövegben. Ha megnyitottunk valamilyen állományt, akkor a képernyő tetején és alján megjelenik egy státuszsor. A fenti sor tartalmazza annak az állománynak a nevét. amit megnyitottunk olvasásra. A látható első oszlop számot, a file méretét byte-ban és azt a helyet százalékban kifejezve, ahol állunk. Az alsó sor leírása a funkcióbillentyűkre vonatkozik. Ezek a billentyűk csak ebben az ablakban érvényesek ezekkel a funkciókkal. Az F4 billentyűvel tudjukhexadecimálisan kiíratni az állomány tartalmát a képernyőre. Az F7 segítségével tudunk karaktersorozatot keresni a megnyitott állományban. Az F8 segítségével tudunk választani a megjelenítési formák közt. Az F10 segítségével tudunk kilépni a megtekintés üzemmódból. A kilépést az Esc billentyű leütésével is el tudjuk végezni.
* F4 Állományok tartalmának módosítása. (Ezzel a lehetőséggel óvatosan bánjunk) A képernyő felépítése hasonló az F3-nál már megismerttel. Csak a státuszsorokban található némi eltérés. A line annak a sornak a számára vonatkozik, melyikben a kurzorom áll. Az alsó státusz sorban az F2 segítségével lehet lementeni a dokumentumban történt változtatást. Az F3 segítségével lehet szövegrészt kijelölni. Az F4 hatására megadott karakter sorozatot lehet lecserélni egy újabb karakter sorozatra. Az F5-el lehet a kijelölt részt a dokumentumon belül átmásolni. Az F6 a kijelölt karaktersorozat mozgatását végzi el. Ez annyiban különbözik a másolástól, hogy itt csak az új helyen lesz megtalálható a karaktersorozat, a régi helyen törlésre kerül. Az F7 itt is keresésre szolgál. F8-al lehet a kijelölt karaktersorozatot egy mozdulattal letörölni. F9-el lehet nyomtatni, és az F10 segítségével tudunk az editorból kilépni. Ha változtattunk a dokumentumon és kilépés előtt nem végeztünk mentést, akkor itt felkínálja a lehetőséget az elmaradt mentés pótlására. 1Help 2Save 3Mark 4Repl 5Copy 6Move 7Srch 8Delete 9Print 10Quit * F5 Másolás
Annyiban tér el a DOS copy-tól, hogy nem lehet állományokat összefűzni, viszont ha egy létező file-ra akarunk másolni, akkor a másolást engedélyezni kell. Ha több file-t akarunk másolni, akkor előtte az állományokat ki kell jelölni. (Kijelölésről lásd: menük ismertetése - Files pontot.) Másolásnál az inverz csíknak mindig abban az ablakban kell lennie, ahonnan a másolást el szeretnénk végezni. A másik ablakba célszerű a célt beállítani. Ahová másolni szeretnénk. Másolás során lehetőség nyílik az állomány nevének ill. kiterjesztésének megváltoztatására is. Természetesen a DOS megismertek figyelembe vételével. Ha az állományunkat nyomtatni szeretnénk itt is megtudjuk tenni. Kiválasztjuk az állományt, leütjük az F5 billentyűt, majd a párbeszéd ablak beírjuk: prn. Ekkor a nyomtató munkába kezd, és pár perc múlva kézbe vehetjük a kinyomtatott dokumentumot. * F6 Mozgatás A kijelölt állományok átnevezésére vagy átmozgatására szolgál. Ennek a lehetőségnek a használat ugyan úgy működik mint a másolás, csak annyi a különbség, hogy átmozgatásnál az eredeti helyről törlődik az állomány.
* F7 Könyvtár létrehozás
Az aktuális könyvtárba egy alkönyvtárt tudunk létrehozni. Természetesen be kell tartani a DOS-nál megismert szabályokat, amik a könyvtár létrehozásra vonatkoznak. Megkell adnunk a könyvtár nevét, majd az OK-re kattintani. * F8 Könyvtár és állomány törlés
A kijelölt file-ok vagy könyvtárak törlésére szolgál. Lehetőséget nyújt nem üres könyvtár törlésére is. Ebben az esetben az Include sub directories kapcsolót be kell kapcsolni. A kapcsoló bekapcsolása a space billentyű leütésével történik. Az NC beállítástól függően látja a rejtett és rendszer file-okat, és ezeket is le tudja törölni. De ezek törlése előtt mindig a felhasználó megerősítésre vár. Az Nc-vel törölt állományok a Windows Lomtárából visszaállíthatók, ha a Delete to recycle bin kapcsolót nem kapcsoljuk be. * F9 Menüsor meghívása használatra A menük segítségével tudjuk szabályozni az NC felépítését a képernyőn, a panelek tartalmának kiíratását és egyéb opciók beállítását. Miután meghívtuk a menüsort, a menük között a kurzor mozgató billentyűk segítségével tudunk közlekedni. Mikor a kívánt menühöz érünk, üssünk Enter-t. A menükben lévő parancsokat érvényesíteni lehet úgy, hogy rávisszük az inverz csíkot a kívánt lehetőségre és Enter-t ütünk, vagy lenyomjuk a lehetőségben eltérő színű betűt, vagy a mellé írt billentyű kombinációt leütjük. * F10 Kilépés az NC-ből. Beállítástól függően visszakérdez, hogy biztosak vagyunk a kilépési szándékunkba. Menük ismertetése, amikről még nem volt szó LEFT –RIGHT LEGÖRDÜLŐ MENÜK A Left menü Info lehetőséggel információkat tudunk lekérni a lemezről. Ha mindkét panel be van kapcsolva és mi a bal oldalit állítjuk Info-ra, akkor a jobboldali panelban látható meghajtóról kapunk információt.
A tájékoztatás magában foglalja a memóriáról, a lemezterületről, az adott könyvtárban lévő file-ok számáról és azok méretéről szóló információkat. A memória és a lemezkapacitás esetében a teljes és a szabad terület kerül kiírásra. A Tree kiválasztása esetén a könyvtárfelépítésről kapunk grafikus képet. Itt is a szembelévő ablakot jeleníti meg. Ez a megjelenítés kicsit hasonlít a Windows intézőhöz. Azokat a könyvtárakat, amikből további alkönyvtárak nyílnak, a nevük előtt lévő dossziéban egy + jel jelöli. Természetes itt is tudunk könyvtárváltást végezni. Rámutatunk valamelyik könyvtárra, vagy kinyitunk egyet. A másik panelban rögtön látjuk a könyvtárban lévő file-okat és könyvtárakat.
A Quick View segítségével állományokba tudunk bekukucskálni. A Directory Information a másik panelban kiválasztott könyvtárról kapunk leírást. Ebben a leírásban megtaláljuk a könyvtárban lévő állományok számát, ezek együttes méretét. És ami nem egy utolsó információ, az hogy a könyvtár tartalma hány darab lemezre fér rá. Mind a kis floppy, mint a nagy floppy darabszámát kiirja. A Refresh (Ctrl+R) az adott panel tartalmát olvassa be újra. Ennek a lehetőségeknek különösen akkor vesszük nagy hasznát, amikor a floppy-jainkon keresük valamelyik állományunkat. Csak a lemezeket kell cserélgetnünk a meghajtóban, és Ctrl+R billentyű kombinációt leütnünk. Rögtön beolvassa az új lemez tartalmát. A Filter menüpont segítségével tudunk feltételt szabni ahhoz, hogy milyen típusú állományokat jelenítsen meg. Nézzük végig a listát, és próbáljuk ki ezt a megjelenítési formát is! A Drive segítségével tudunk az adott panelben meghajtót váltani. FILES MENÜ Ebben a menüben nagyrészt a funkció billentyűk kerültek leírásra, ezekről már egy-két oldallal ezelőtt szó volt. Most lássuk azokat, amik számunkra ismeretlenek. Eddig. A File attributes segítségével lehet egy file attribútumát megváltoztatni. A négy attribútum (Hidden - rejtett file, System - rendszer file, Archive - arhív file, Read only - csak olvasható file) lehetőség között a space billentyű leütésével tudjuk a legalkalmasabbat kiválasztani. Az attribútum átállítására az adtavédelmi szempontból van jelentősége. A Select group segítségével tudunk valamilyen szempontokból összefüggő állományokat kijelölni. Természetesen a szempontot a felhasználónak kell beállítania. A Deselect group-al a kijelölt állományok kijelöltségét tudjuk megszüntetni, ill. valamilyen szempont szerint tudunk állományokat a kijelölt csoportból kiemelni. Invert selection a kijelölt állományt nem kijelöltté, a kijelöletlent pedig kijelöltté teszi. Restore selection a kijelölés helyreállítására szolgál. A fentebb megemlített kijelölési lehetőségeken kívül a nem összefüggő állományokat még az Insert billentyű leütésével tudjuk kijelölni ill. a kijelölést tudjuk megszüntetni. A feltételes kijelöléseknél használhatjuk a helyettesítő karaktereket is. A ? és a *. Mint a jó öreg DOS-ban. A Compress segítségével tudjuk a tömörítési munkánkat elvégezni. Lehetőségünk nyílik több állomány tömörítésére is, ám ezeket a műveletek előtt ki kell jelölni. Amire viszont érdemes figyelni, az a tömörített file-nak a neve és kiterjesztése. A tömörített állományt mindig az ellenkező panelben beállított könyvtárba helyezi el. Alapértelmezésben az állomány neve: default. A tömörítésnél kapcsolók segítségével befolyásolni tudjuk a paramcs végrehajtását. Ilyen az Include subdirectories (könyvtárból nyíló alkönyvtárakat is tömörít), password (tömörített állományt csak a jelszó begépelésével tudunk megnyitni) és így tovább. A Compression Type-nál a használni kívánt tömörítő programot tudjuk kiválasztani. Amikor a beállításainkat elvégeztük, akkor a Compress gombra kattintva elindítjuk a tömörítést.
A Decompress lehetőség a tömörített állományok kibontására szolgál, kivéve az önkibontó állományokat. Itt is ugyanazokat a beállításokat tudjuk elvégezni, mint a tömörítésnél. Nem fontos kibontásra használni a Decompress lehetőséget, ha ismerjük a másik eljárást, ami még könnyebbé teszi az állomány(ok) kibontását. Az NC rendelkezik azzal a jó tulajdonsággal, hogy ha a felhasználó egy tömörített file-ra rááll az inverz csíkkal és üt egy Enter-t, akkor beolvassa a tömörített állomány tartalmát a panelbe. Ezek után, már csak az Ins billentyűvel kell a számunkra szükséges állományokat kijelölnünk. Mikor megtörtént a kijelölés, leütjük az F5 funkcióbillentyűt, és az NC rögtön kibontva kimásolja a kijelölt állományokat. DISK MENÜ * Copy Disk Megegyezik a DOS Diskcopy parancsával * Format Disk A DOS-ból jól ismert Format parancs * Volume Lemeznév kiiratása és megváltoztatása * Network Utilities Ha számítógépünk hálózatba (nem 220 V), akkor a hálózatot tudjuk ennek segítségével böngészni, és megfelelő jogosultságok birtokában különböző műveleteket tudunk elvégezni * Map Network Drive Szintén hálózatba kötés használatának feltétele, hálózati meghajtót tudunk gépünkhöz hozzárendelni. Ez azzal az előnnyel jár számunkra, hogy minden egyes gépbekapcsoláskor a hálózati meghajtókat automatikusan hozzárendeli számítógépünkhöz. Kivéve, ha másként nem rendelkezünk. * Disconnect Network drive Hozzárendelt meghajtó leválasztása gépünkről * Disk Cleanup Lemeztakarítás. A feleslegessé vált állományoktól tudunk segítségével megszabadulni. Természetesen, hogy melyek ezek az állományok, azt nekünk kell eldönteni, és a program számára megadnunk.
COMMANDS MENÜ * NCD Tree Fa szerkezet megjelenítése a képernyőn, egy ablakban * Find File File keresése a háttértárolón. Megadható feltétel is a helyettesítő karakterek használatával. * History Az utoljára begépelt DOS parancsok jeleníthetők itt meg, ezek közül bármelyiket kiválasztva aktivizálhatjuk újra. * System Information Alapos információt kapunk számítógépünkről. * Schedule * Swap Panels Panelek felcserélése a képernyőn * Compare Directories A két panelben látható könyvtár tartalmának összehasonlítása egyezőség szempontjából. Ha eltérés van – valamelyik állomány nincs az ellenkező panelben, akkor azt kijelöli. * Compare Files File tartalom összehasonlítása bitről - bitre * Synchronize Directories Könyvtárak szinronizálása * Menu File Edit Felhasználói menü elkészítése. Ez a menü van hozzárendelve az F2-es billentyűhöz. * Edit Associations * Editors Szerkesztők * Configuration Beállítások
Hozza létre a következő könyvtárszerkezetet: A: Törpék Hapci Morgó Vidor Hófehérke C:\Mesék Változtassa meg floppy nevét. A bal oldali panelben fa szerkezetet listázzon a jobb oldali panel tartalmáról. C:\DOS-ból átmásolja a szövegfileokat a Morgóba Morgóba átmásolja az ARJ-t a C:-ről (Keresse meg, ha nem tudja hol van!) Összetömöríti a Morgó tartalmát. A tömörítet filet átmásolja a C:\Mesék-be Itt kibontja írja a C:\DOS tartalmát a képernyőre zsugorított formában Most nézzük az ellenőrző kérdéseket: Mi a Norton Commander? Mi az előnye a DOS-al szemben? Milyen megjelenítéseket tud megadni a panelekben? Hol tudja a program működését szabályozni? Mik a következő billentyű kombinációk funkciói: Ctrl+F1 Alt+F2 Ctrl+O F10 Mire kell figyelnie másolás közben? Hogyan tud nyomtatóra másolni információt? Norton Utility, a hasznos társ Ebben a fejezetben a Norton Utility 2.0 segédprogram kerül bemutatásra. Az egész program helyhiányban nem kerül leírásra, csak a legfontosabb és leghasznosabb összetevőkről lesz részletesebben szó. Ezt a programok azok használják szívesen, akiknek fontos az, hogy számítógépük mindig a legoptimálisabb teljesítményt nyújtsa. Miután a programot megvásároltuk, hazavittük, kibontottuk, telepíteni kell. A telepítési folyamat nem is olyan egyszerű dolog. Figyelmetlenségünkért később nagy árat fizethetünk. A program telepítését ugyanúgy kell elvégeznünk mint a többi Windows alatt működő programét. A telepítés közben a program felajánlja a Norton Utility Dos-os és Windows-os változatának telepítését is. A kettő közül mindig azt válasszuk ki, amelyikre éppen szükségünk van. Ha a Windows-os telepítés mellett döntünk, akkor a következő lépésnél a programból telepíteni kívánt összetevőket lehet kiválasztani. Itt határozhatjuk azt meg, hogy a NU telepítése után a Lomtárat vagy a NU által kínált visszaállító rendszert használjuk-e a továbbiakban. A telepítés befejezésekor, ahhoz, hogy a programot használni tudjuk, újra kell indítanunk a számítógépet. A telepítés befejezésekor a Start/Indítópultba bekerül a NU indítóállománya. Így a Windows 95 indításakor automatikusan elindul. Először mindig a nyitóképernyővel találkozunk.
A szokásos windowsos képernyőkhöz képest annyi az eltérés, hogy a munkafelületen itt az „érzékelőket” láthatjuk. Vegyük ezeket kicsit közelebbről szemügyre: * CPU terhelés: a processzor aktuális foglaltságát mutatja * Szabad (meghajtó név): az aktuális meghajtón lévő szabad helyet jelzi * Meghajtó – egybefüggő: adott meghajtón lévő állományok töredezettségének kijelzése * Meghajtó – összehangoltság: a lemez fájlfoglalási táblájának, a mappáknak és a tömörített lemez szerkezetének (ha van ilyen) integritását jeleníti meg. A piros lámpa azt jelzi, hogy jelentős probléma történt, a sárga lámpa azt mutatja, hogy hibás szektorcsoportokat észlelt, míg a zöld lámpa arra utal, hogy nem történt rendszerhiba. * Image – meghajtó: Azt jeleníti meg, hogy a lemezről mikor készült legutóbb leképezés. A zöld lámpa azt jelenti, hogy az Image a Tulajdonságok párbeszédpanel Riasztás lapján megadott időtartamon belül lefutott. A sárga lámpa azt jelzi, hogy az Image szolgáltatást a megadott idő 10 százalékos tűrésén belül le kell futtatni, míg a piros lámpa arra figyelmeztet, hogy az image szolgáltatást le kell futtatni. A nagy érzékelőstílus az Image utolsó futtatásának a dátumát és idejét jeleníti meg. * Rescue: Azt jeleníti meg, hogy a Rescue Disk mikor lett utoljára futtatva. Ezt az érzékelőt használjuk a helyreállító lemez aktuális állapotának biztosításához. A zöld lámpa azt jelenti, hogy a Rescue Disk a Tulajdonságok párbeszédpanel Alarm lapján megadott időtartamon belül lefutott. A sárga lámpa azt jelzi, hogy a Rescue Disk szolgáltatást a megadott idő 10 százalékos tűrésén belül le kell futtatni, míg a piros lámpa arra figyelmeztet, hogy a Rescue Disk szolgáltatást le kell futtatni. A nagy érzékelőstílus az Image utolsó futtatásának a dátumát és idejét jeleníti meg. * Live Update: Azt jeleníti meg, hogy mikor célszerű a Norton Utilities programok frissítés szempontjából történő ellenőrzése. * Vírusinformációk: Azt jeleníti meg, hogy a vírusleíró fájlok mikor lettek utoljára frissítve. A vírusleíró fájlok frissen tartása garantálja azt, hogy a Virus Scan érzékelő azonosítani tudja az utoljára leírt vírust. Ha az Internethez kapcsolatunk van, ez az érzékelő használhatja a LiveUpdate-et, hogy automatikusan megkapjuk az új vírusinformációkat, amikor azok rendelkezésre állnak. A frissített vírusleíró fájlokat a Symantec Corporation havonta rendelkezésre bocsátja, és ezek sok számítógépes hirdetőtábláról letölthetők, elektronikusan átvehetők a Symantec FTP-jéből vagy World Wide Web helyeiről, vagy postai úton elküldik közvetlenül a Symantec Corporationtől. A piros lámpa nem azt jelenti, hogy rendszerünk vírussal fertőzött; hanem azt, hogy vírusleíró fájljai elavultak, és valószínűleg új információkészlet szerezhető be a Symantec Corporationtől. Ez az érzékelő csak akkor vált zöldre, ha a gépen lévő vírusleírások frissebbek, mint az Alarm panellapon megadottak. * Meghajtó – vírusellenőrzés: Időszakosan megvizsgálja, hogy van-e a számítógépen vírus. Annak megadásához, hogy a rendszert milyen gyakran kell ellenőrizni, használjuk az érzékelő tulajdonságainak Meghajtó panellapját. A lámpa akkor vált pirosra, ha a rendszeren vírus található. ha telepítettük a Norton AntiVirus programját, akkor az automatikusan elindul a fellelhető vírusok eltávolítása végett. Ezeket az érzékelőket kínálja fel a program automatikusan. Ha valamelyik figyelő már elavult, akkor nem csak a háromszínű lámpáról tudjuk ezt meg, a program erre külön figyelmeztet egy párbeszédablakkal is. Először vizsgáljuk meg, hogy milyen módszerrel lehet új érzékelőket felvenni, illetve eltávolítani innen. Mint minden művelethez a Windows-ban, természetesen itt is több lehetőségünk van, attól függően van-e egerünk vagy nincs. Az egyik lehetőség, amikor a menüsorban kiválasztjuk az Érzékelők menüt és azt lenyitjuk. Itt a felsorolt kategóriákból tudunk választani. A kategóriára rámutatva megjelenik a tartalma. Kiválasztunk egy érzékelőt, és az máris bekerül a többi mellé/alá. Nagyon jól mutat, amikor az összes érzékelőt megjelenítjük, de ennek semmi gyakorlati haszna sincs. Ugyanis, a sok érzékelő közül pont a nekünk legfontosabbakra nem tudunk elegendő figyelmet fordítani. A másik lehetőség pedig, amikor csak az egérrel kattintgatunk. A kattintgatásunk ne véletlenszerű vagy ötletszerű legyen, hanem előre átgondolt. Mutassunk az egyik érzékelő területére és nyomjuk le a jobb oldali egérgombot, ekkor megjelenik a gyorsmenü. Ennek segítségével szintén érzékelőt is megtudunk jeleníteni az Érzékelők felvétele segítségével. Az Eltávolítás vagy a Delete nyomógomb leütésével a kiválasztott érzékelőt tudjuk törölni. A Jellemzők, mindig az aktív érzékelőről adják meg a legfontosabb információkat. Ez lehet az aktivizálódásának időegysége, működésére vonatkozó jellemzők. A Fájl, Nézet, Segédprogramok tartalma megegyezik a legördülő menü tartalmával. A Súgó aktiválva tudunk segítséget kérni, abban az esetben ha valamivel nem lennénk egészen tisztában. Frissítés parancs hatására az érzékelő azonnal frissíti a kijelzését, és nem várja meg a frissítések közötti normál időt. Például, ha aggódunk, hogy valamely lemezen probléma keletkezhetett, és a Lemez összehangoltsága érzékelő a beállítása szerint minden öt percben hajt végre lemezvizsgálatot, választhatjuk a Frissítést a Lemez összehangoltsága érzékelő gyorsmenüjéből, hogy a vizsgálat most történjen. A Nullázás arra szolgál, hogy az adott érzékelőt lenullázza. Ugyanis a legtöbb érzékelő megőrzi a mért értékekre vonatkozóan az előzmények adatait az egyik Windows folyamattól a következőig. Ha ugyanannak az érzékelőnek egy második példányát aktívan tartjuk, és nem nullázzuk, egyidejűleg figyelhetjük összesítve a legmagasabb és legalacsonyabb értékeket is. A Részletes eredmények segítenek az adott érzékelő mélyebb eredményeinek kiíratásában. Ha valaki az összes érzékelőt szeretné megjeleníteni a képernyőjén, neki nem mindegy mekkorák az érzékelők méretei. Ezeket saját maga tudja testre szabni. A Nézet Beállítások lehetőségével. Az Érzékelő megjelenítése fülnél a méreteket és az egyéni megjelenítést tudjuk módosítani. Az Ablak beállításai-nál az elhelyezkedést, az érzékelők sorrendjét, és az indítás beállításait tudjuk testre szabni. A Működő érzékelők-nél kiírásra kerül az összes érzékelő és a jelenleg megjelenítettek listája. Beállításainkat bátran próbáljuk ki. Ha valamit esetleg nagyon elállítanánk, akkor a fülek alján lévő alapállopot gombra kattintsunk, ekkor a változtatásunk előtti formát kapjuk vissza. Részletesebben nézzük most a Norton Disk Doctor működését. A Norton Disk Doctor biztonságos és egyszerű eszköz létező vagy potenciális lemezproblémák diagnosztizálására és javítására. A Norton Disk Doctor több vizsgálatot hajt végre, ellenőrizve a lemezt a partíciós táblától a fizikai felületig. Ha a Norton Disk Doctor talál valami problémát, értesít róla mielőtt megpróbálja kijavítani. Ha jobban tetszik, a Norton Disk Doctor automatikusan is végre tudja hajtani a szükséges javításokat. A lemez diagnosztizálása után, egy könnyen olvasható jelentést állít össze a Norton Disk Doctor a talált és a kijavított problémákról, illetve a lemez jól működő részeiről. A Norton Disk Doctor megengedi, hogy a saját szükségeinkhez állítsuk a vizsgálati műveletet. Megadhatjuk, melyik vizsgálatot és hogyan hajtsa végre, és, hogy melyik problémákat javítsa meg automatikusan. A Norton Disk Doctor úgy is beállíthatjuk, hogy: Lemezdiagnosztizálás a Windows indításakor: * Lemez diagnosztizálása a háttérben, egy bizonyos idő elteltével, ha a számítógép inaktív * Lemeztérkép megjelenítése felületvizsgálat közben * Saját üzenetszöveg kiírása, ha hibát talál * WAVE (WAV) vagy MIDI (MID) hangállományok lejátszása lemezdiagnózis közben A Norton System Doctor automatikusa figyelheti a lemez összehangoltságát és értesíthet, amint valami potenciális problémát észlel. Használhatjuk a Lemez-integritás érzékelőt és a Lemezfelület érzékelőt , hogy figyeljék a lemezt mialatt dolgozunk. Ha problémát észlelünk, a javítást azonnal megkezdhetjük. A Norton System Doctor el tudja indítani a Norton Disk Doctort és a Speed Disk programot az átfogó lemezvédelem és optimalizálás érdekében. A programot a Segédprogramok Helyreállításból tudjuk elindítani. A Beállítás… gombbal tudjuk a finom beállításokat elvégezni. Az Általános fülnél a meghajtókat tudjuk kiválasztani és a Javítási beállításokat. A választható lehetőségekről kapunk egy rövid leírást is. A Megjelenés-nél tudunk a működő Disk Doctor-hoz animációt és zenét hozzárendelni. A Felületvizsgálat szolgál a vizsgálandó területek kiválasztására és a vizsgálat típusának meghatározására. Az Irányított fülnél a speciálisan vizsgálandó lehetőségeket tudjuk beállítani. Ha valamivel nem vagyunk tisztában, akkor mutassunk rá, nyomjuk le az egér jobb oldali gombját, majd a gyorsmenüből válasszuk ki a Mi ez? menüpontot. Azonnal kapunk egy rövid tájékoztatást arról, amire rákérdeztünk. A Beállításokat az OK nyomógombbal tudjuk érvényesíteni. Ezután már indíthatjuk is a programot. A második program, ami leírásra kerül a Norton Speed Disk. Ennek a segítségével tudunk töredezettségmentesítést (de szép magyar szó!) végezni. Ennek a lényege, hogy a háttértároló különböző részein lévő összetartozó programrészeket a Speed Disk egy helyre rakja össze. A Speed Disk használata a biztos mód a lemezelérés optimalizálására és a számítógép teljesítményének megnövelésére. Ennek az az oka, hogy a Speed Disk a maximális hatékonyság érdekében átrendezi a lemezen a fájlokat, beleértve a Windows háttérfájlt is. A Speed Disk megvizsgálja a lemezt, és a fájlok töredezettségének mértéke alapján javasol egy optimalizálási módszert. Választhatjuk a javasolt módszert, vagy egyéni optimalizálást választhatunk a Speed Disk által kínált lehetőségeken belül. A Speed Disk például a következőket teheti meg számunkra: A gyakran használt fájlok elhelyezése a lemez elején a gyorsabb elérés érdekében. * Annak ellenőrzése, hogy az optimalizálás során áthelyezett adatok lemezre írása helyesen történt-e. * A nem használt szektorcsoportok feltöltése nullákkal a nagyobb adatbiztonság érdekében. * A lemeztérkép megjelenési módjának módosítása. * Hangfájl lejátszása a lemez optimalizálása közben. Az egyéni optimalizálási beállításokat menthetjük későbbi használatra. A Speed Disk olyan eszközöket is tartalmaz, amelyek segítségével megtekinthetők a lemezre vonatkozó információk és a fájlok töredezettségi állapota. A program indítása előtt érdemes a Beállítás-okra is időt szentelnünk. Ezt a Jellemzők nyomógomb lenyomásával tudjuk megjeleníteni. A Jelmagyarázat kérésével a mprogram működése során megjelenő jelzésekről kapunk leírást.
Az Optimalizálás-nál a meghajtókat, a rendezni kívánt területeket a védelmi beállításokat tudjuk elvégezni. A Megjelenés-nél a működés közbeni látványt és a zenét lehet beállítani. Az Egyebeknél pedig a háttérműködési paramétereket lehet beállítani. A rendezési folyamat elég sok időbe telik, attól függően természetesen, hogy mekkora a meghajtó tároló kapacitása, és, hogy mekkora a töredezettsége. A másik eljárás melynek segítségével szintén gyorsítani tudjuk rendszerünket, illetve értékes helyet nyerhetünk a Space Wizard. Ez a varázsló segít nekünk abban, hogy a régóta nem használt, több példányban meglévő állományainktól megszabaduljunk. Szintén a Segédprogramok Optimalizálásnál tudjuk kiválasztani. Elindítás után dönthetünk arról, hogy melyik eljárással szeretnénk helyet nyerni a háttértárolónkon. Két választásunk van. Az Általános a lomtárat üríti ki és az átmeneti könyvtárak. A Részletes pedig a több példányban meglévő, régóta nem használt, nagy helyigényű állományokat törli. Természetesen itt is eltudjuk távolítania lomtár és az átmeneti könyvtárak tartalmát. A Részletes kiválasztása után tudjuk a vizsgálni kívánt meghajtót megadni. Ezután a program végignézi ezt. A törölhető állományokat megjeleníti egy ablakban. Mindegyik állomány előtt egy kapcsoló található, ezt alapértelmezésben mindegyik file-nál be van kapcsolva. Ha az állományra még szükségünk van, akkor kapcsoljuk ezt ki. A kikapcsolást sajnos csak egyesével tudjuk elvégezni. Ez elég macerás, de inkább töltsünk vele egy kis időt, mintsem olyan állományt töröltessünk le, amire esetleg a későbbiekben szükségünk lehet. Mindig a tovább gomb segítségével menjük tovább. A program megfogja tőlünk kérdezni, hogy milyen állományokat tekintsen réginek. A régi jelentése ebben az esetben azt jelenti, hogy mióta nem használtuk. Természetesen lesznek olyan állományok, amiket csak azok telepítésekor használtunk utoljára. Nem biztos, hogy ezeket feltétlenül le kell törölnünk. A törlés következménye lehet például, hogy a Windows 95 nem fog elindulni. A régi állományokat is ki kell jelölnünk törlés előtt. Szerencsére itt nincs automatikus állomány kijelölés. Ezt nekünk kell megtenni. Legyünk figyelmesek!!! Ezek után jön a nagy méretű állományok kiválasztása. Ezzel a lehetőséggel is bánjunk óvatosan. Az állomány méretét nekünk kell beállítani. A többszörösen ismétlődő állományok keresésének folyamatát nem kell végig csinálnunk. Ezt a kapcsoló segítségével átléphetjük. Röviden, ilyen egyszerűen tudunk szabad helyet felszabadítani háttértárolónkon. A folyamat végrahajtása közben legyünk figyelmesek! A Segédprogramok Információ System Info-nál teljes rendszerünkről kapunk alapos leírást. Ezt a leírást ki is nyomtathatjuk, de ezt azért gondoljuk meg. (Ne vágjanak ki annyi fát! – úgy sincs elég) 1. Állítsa be úgy a Norton System Doctor-t, hogy bármelyik programot elindítva, mindig lássa a képernyőn! 2. Az érzékelő közé vegye fel az Elem állapotának kiírását! 3. Futtassa le a Norton Disk Doctor-t az összes keménylemezes meghajtóján! 4. Futtassa le a Norton Speed Disk-et, szintén az összes lemezegységén! 1. Mire szolgál a System Info lehetőség? 2. Mi a feladata a Norton Disk Doctor-nak? 3. Mire használható a Norton Speed Disk? 4. Mi a funkciója a Space Wizard-nak? 5. Milyen beállításai vannak a Space Wizard-nak?
Számítógépes adatvédelem 1 Korunk veszélye az Internet felől érkezik 3 Az Internet általános veszélyforrásai 12 Tömörítés 16 Az ARJ parancsai 18 Egybetűs parancsok 18 Kombinált kapcsolók: 19 Önkibontó állományok készítése 23 Arj for Windows 95 24 Számítógépes vírusok 27 Norton Anti-Virus 31 A Norton Commander 35 Megjelenítési beállítások 36 Funkcióbillentyűk leírása: 37 Menük ismertetése, amikről még nem volt szó 40 Left –Right legördülő menük 40 Files menü 41 Disk menü 42 Commands menü 43 Norton Utility, a hasznos társ 46 Vidd & Tudd Győrfi Balázs – Segédprogramok |
|