nibiru.hu

 

 


Veritas Vincit!

Honlapom folyamatosan
építés alatt. (v 0.4.56)

Nyitóoldal, változásokInformatikaPolitika, közélet Magyar SzívvelEgészségSzabadidő, hobbiTudományEgyéb írások

Informatika - Internet és adatbiztonság Béta v. 0.9.0.52                           Frissítve 2015.12.01

Barátaim oldalai


Kedves Olvasóim! Sajnos az utóbbi években egyre kevesebb időm jutott informatikai témára, de azért mindig használható a lenti anyag, kivéve, hogy nem mindenhol jeleztem a Windows 7-tel kapcsolatos kompatibilitási és egyéb tapasztalataimat. Az új webhelyemen vagy blogomban (még nem döntöttem el) folytatni és frissíteni fogom az anyagot. Már nem lesz olyan kiterjedt, mint eddig, de figyelni fogok rá. Addig is rohamszerűen látok nelki egy-egy téma frissítésének, amit ugyanúgy jelzek, mint régen.


Internet és adatbiztonság
Nibiru hasznos tanácsai kezdőknek és haladóknak

Egy nem megfelelően beállított számítógéppel rengeteg a probléma, használata inkább csak stresszeli az embert. Számos felhasználó tépi rendszeresen a haját, mert a számítógépes kártevők miatt nem, vagy nem úgy működik a gépe, mint kellene. Rendszergazda lévén szinte naponta kaptam a kérdéseket az oldal témájában. Bár szívesen segítettem, kissé fárasztó volt folyton önmagam ismételgetni. Arra gondoltam, hogy majd keresek egy webhelyet, és azt fogom ajánlani az ismerőseimnek. Úgy hittem, hogy biztosan van valahol a neten egy jól használható általános tudást tartalmazó internetes hely, ahol mindenki számára érthető módon le van írva, hogy mit és hogyan, de csalódnom kellett: nem találtam ilyet. 2004 nyarán végül belekezdtem ennek az anyagnak az elkészítésébe.

Alább egy használható útmutatót és segédletet találnak azok, akik rendszeresen vírusokkal, kémprogramokkal és más internetes mocsokkal harcolnak netezés és munka helyett. Az oldal olyan tanácsokat és szoftveres ajánlásokat tartalmaz, melyeket ha valaki lekövet, nyugodtan hátradőlhet és netezhet anélkül, hogy folyton azon izzadna, hogy a következő pillanatban milyen kártevő szabadul rá a gépére, de abban is segíthet, hogy hogyan ne legyünk prédája a neten garázdálkodó rosszindulatú hackereknek.

Igyekszem minden olyan kérdéskört érinteni az oldalon, ami a számítógépes biztonság témájában általában szóba jöhet. Összeállításom tartalmazza az általam ajánlott szoftverek pontos letöltési helyét is. Ahol csak lehet ingyenes szoftvereket is ajánlok. Ezek között megtalálhatók az internet biztonságos használatához elengedhetetlenül szükséges alkalmazások és a mindennapos feladatok elvégzéséhez ajánlott szoftverek, sok más hasznos és ügyes programmal egyetemben.

A téma kimerítését rossz szokásomhoz híven ezúttal is egyetlen lapon vittem véghez, most már bontás és szabdalás alatt van.


A következő témákról olvashatsz itt:

- Egy megbízható és jól működő rendszer és szoftveres környezet felépítése lépésről lépésre. Milyen szoftverek segítségével, és hogyan tegyük a gépünket a kártevőkkel szemben ellenállóvá, és biztonságossá az internet használatot úgy, hogy a gép mégis használható maradjon?

- Mire kell ügyelni internetezés közben? Hogyan védjük meg magunkat a kártékony tartalomtól? A biztonságos számítógép- és internet használat, valamint a számítógépes adatvédelem kérdései, alapvető eljárások, kockázatok és megoldások.

- Az interneten érkező kártevők, és ellenük való védekezés lehetőségei. Mire kell odafigyelni, milyen óvintézkedéseket tegyünk, hogy ne érhessen később bennünket meglepetés?

- Hasznos segédprogramok (ajánló)

   Általánosságban sehol sem írok. Ami itt olvasható, nem található meg máshol, nem a neten szokásos ollózás! Amit leírtam, azok mind a saját tapasztalataimon és tesztjeimen alapulnak. Csak olyan szoftvereket ajánlok - elsődlegesen vagy kizárólag - melyeket magam is használok vagy használtam valamikor a saját gépemen, vagy amelyekkel a munkám során találkoztam, és meggyőződtem azok jó tulajdonságairól, de a kritika sem marad el.

Az oldal Windows XP operációs rendszert használók számára lett kihegyezve, de azok is jól hasznosíthatják az itt leírtakat, akik hardveres okok miatt még mindig régebbi Windows verziókat használnak, vagy akik újabb Windows verziókat futtatnak a gépükön.


Az oldal folyamatosan építés alatt van, de ami eddig elkészült, az is jócskán elegendő ahhoz, hogy egy majdnem sebezhetetlen, (a majdnemről majd még szó lesz) jól használható és stabil rendszert állíthasson össze magának valaki az itt olvasható információk felhasználásával. Ha hiányolsz valamit ami a témába vág, szabadon keress meg a webhely főoldalán található drótposta címen, és még az is lehet, hogy hamarabb megírom azt a fejezetet ami téged érdekel. :)

Gyakorlati kérdésekre nagy valószínűséggel nem fogok reagálni, mert bár régebben megtettem, de nem győztem a levelekre válaszolni. Az anyaggal kapcsolatos kérdéseket, javaslatokat elolvasom, és ha olyasmit találok, kiegészítem vele az oldalt, és értesítem azt aki a problémájával megkeresett. Ha netán véletlenségből valami hülyeséget írtam le valahol, vagy a szöveg nem érthető, a kritikákat külön is megköszönöm!
 
A weboldal terjedelme immáron rendkívül tekintélyes, ezért nemrég elkezdtem szétszedni a könnyebb átláthatóság végett. (Meg a még modemet használók miatt is. Szerencsére a modem nevű állatok lassan a dinoszauruszokhoz hasonlóan végzik, de amikor elkezdtem szétbontani az oldalt, annak betöltése majdnem három percet vesz igénybe egy 56.6-os modemmel, ami azért kissé túlzás.

Az oldalt a szokásos szerzői jogok védik. A felhasználhatóságról, és egyéb lehetőségekről itt olvashatsz.
 
Figyelem!

Az ezen az oldalon található ismeretek feltétele a Windows XP operációs rendszer közepes,  felhasználói szintű ismerete. Bár igyekszem mindenhol a lehető legérthetőbben fogalmazni, anélkül előfordulhat, hogy az olvasó nem boldogul az anyaggal. Ebben az esetben ajánlom az illetőnek, hogy olvasson el egy általános alaptudást adó Windows XP könyvet, vagy kérjen segítséget valakitől, aki már túl van rajta. :)




Frissítések, változások

A frissítéskor az oldalakra bekerülő újabb információk és kiegészítések az egész oldalba folyamatosan épülnek be, néha akár egész fejezeteket is átszerkesztek.

Legutóbbi változások (max. néhány hónapra visszamenőleg):
 



Merevlemezek titkosítása és a tikosítók biztonsága c. rész frissítve
Egy számítógépen általában szükséges alkalmazások... c. oldal frissítve
A böngésző c. oldal teljes update-je
A TrueCrypt megszűnése miatt a TrueCryptről szóló rész frissítve.
A böngésző c. oldal teljes update-je

(A részekre bontott oldalak frissítéseit itt nem mindig jelzem már külön, csak ha épp eszembe jut.)



2013.05.29
2013.11.05
2014.02.27
2014.07.08
2015.12.01

   
                                                                                                                  Béta  v. 0.9.0.52
 



Tartalomjegyzék

A biztonság leggyengébb láncszeme az ember - Bevezető

Néhány mondat a Linuxról
A Windows 7-ről, 8-ról és a Vistáról röviden
A Windows XP beállításai - alapozástól a finomhangolásig

A böngésző
     :: Az Opera
          :: Különbségek az Opera és a Chrome között    
     :: Mozilla FireFox
          :: A Firefox hibái - összeomlások a köbön
          :: További hibák és furcsaságok a Firefox-ban
     :: Google Chrome
          :: Két nélkülözhetetlen kiegészítő
          :: Online installer Google Update Pluginnel? :(
     :: Internet Explorer
          :: Általánosságban az Internet Explorerről
          :: Az Internet Explorer eltávolításának kérdése (Most menjen, vagy maradjon?)
        :: Megjegyzések a böngészők témájához - Statisztika
     :: A böngészéshez szükséges segédprogramok és alkalmazások

A biztonságos netezéshez nélkülözhetetlen alkalmazások 1.
    :: A tűzfal
     :: Vírusirtók
     :: A Watchdog (őrkutya) és folyamatfigyelő
     :: Felbukkanó ablakok elleni védelem (Popup killer)

A biztonságos netezéshez nélkülözhetetlen alkalmazások 2.
     :: Kém- (spyware) és reklámprogramok (adware) elleni védekezés
         :: Honnan jönnek a kémprogramok?
         :: Ingyenes spyware gyilkosok
         :: Kémkedő kémprogram irtók
         :: Még néhány megjegyzés spyware-gyilkos témában
     :: Egyéb hasznos holmik


Egy számítógépen általában szükséges alkalmazások és segédrogramok
    :: Irodai csomag
     :: Levelező kliens
             :: Az Outlook Express használatának veszélyei
             :: Ajánlott alternatívák levelezéshez
     :: MP3 lejátszók
            :: A Winamp telepítése
     :: Fájlkezelők
     :: Tömörítő segédprogramok
     :: Képnézegető
     :: Video és audio kodek-ek, lejátszók, beépülők
            :: Az ffdshow
            :: A Media Player Classic  (MPC)
            :: Realmedia és Quicktime
            :: A VLC Player - egy univerzális lejátszó
     :: CD/DVD író program
     :: Utolsó lépések

A messenger programok
    :: Miért használjunk inkább Skype-ot az AIM, Yahoo, és főleg az MSN Messenger helyett?

Szoftverek verziókövetése

Windows XP biztonsági mentés (másolat) készítése, és a Windows helyreállítása az ASR segítségével

Optimális szoftveres környezet címszavakban - Sűrített összefoglaló

A Windows registry és a fölösleges fájl-szemét kitakarítása


Adatmentés, biztonságos adattárolás,  megoldások adatvesztés ellen
    :: A biztonságos adattárolásról
    :: A mentések fontossága, mentési és adatvesztés elleni eljárások
 
  :: Adatvesztés elleni védekezés  redundáns rendszerekkel
    :: Egyszerű megoldás adatvesztés ellen, szerver nélkül, hálózatba kötött gépek esetében
    :: Néhány szó a Windows fájl-védelemről (WFP)
    :: Mire jó, és miért nem a "Rendszer-visszaállítás" szolgáltatás? (System Restore)


Hardver eszközök firmware-frissítése, BIOS frissítés
    :: Hardver eszközök firmware frissítése, (DVD-írók, routerek)
    :: BIOS frissítés az alaplapon


Számítógépes kártevők és más borzalmak
    :: Kártevők fajtaismertetője, veszélyek, szótár
    :: "You must click Yes!"
    :: CoolWebSearch (CWS) a rémálom-parazita
    :: A zombi gépek
    :: A tűzfalon mint meleg kés a vajon (Copycat)
    :: Rejtett folyamatok - A Windows átka

Kéretlen levelek (SPAM) elleni védekezés
    :: A spammerek címszerző trükkjei
    :: Egyszerű és biztos megoldások kéretlen levelek ellen
    :: Alapvető levélkezelési szabályok


Anonimitás
    :: Az IP cím elrejtése, azaz hogyan legyünk valóban névtelenek az interneten
    :: A "rajzás"
    :: IP cím elrejtése proxy láncolással, és JAP-pel
    :: Az IP cím elrejtés királya - a TOR
    :: Hide My IP

Állományok  titkosítása és biztonságos tárolása
    :: Jelszóval védett állományok - hadd ne röhögjek hangosan :)
    :: Állományok védelme tanúsítvány és chipkártya használatával
    :: Merevlemezek titkosítása, a titkosítók biztonsága


Készülőben:

- Biztonsági mentés harmadik féltől származó szoftverekkel
- Levelek titkosítása (PGP)
- HTTPS, és a lakat a böngésző alján
- A Secure Socket Layer (SSL) -  128 bites böngésző titkosítás a neten
- Bosszantó Windows hibák orvoslása (külön oldalnak készül)
- Rootkitek ellen
- Rendszer segédeszközök és más hasznosságok - Ajánló
  |Registry Mechanic | HDD Thermometer  | Atomic Clock Sync | Moonphase | A Sysinternals kincsei |




Figyelem!

Az oldal szétbontása folyamatban! A hiányzó részek a tartalomjegyzékből érhetőek el a továbbiakban!

 


Optimális szoftveres környezet - Sűrített összefoglaló


A fentiek alapján azoknak, akik nem akarnak keresgélni, összeállítottam egy installációs menetrendet és eljárási listát, melynek lekövetése egy használható és biztonságos gépet eredményez.


    Windows XP+SP3+biztonsági frissítések (hardver- és szoftverkompatibilitásra ügyelni!)
    XP Antispy futtatása, kényes részek letiltása, Windows Messenger eltávolítása
    Autorun letiltása
    A Windows Scipting Host (WSH) kikapcsolása
    NetBIOS letiltása (csak az internetre direktbe kötött gépeknél lényeges)
    Windows Media Player eltávolítása
    Outlook Express eltávolítása
    Enough futtatása, vagy az internetes zónák szigorú beállítása
    Internet Explorer uninstall (törlés csak akkor ha az oprendszer frissítéseihez
       hozzáférünk másképp is)
    Alternatív böngésző telepítése (Opera, vagy Firefox esetleg Chrome)
    Windows saját belső tűzfalának kikapcsolása.
    Tűzfal install (Outpost Pro v. Comodo javasolt.)
    Processguard install (csak paranoiásoknak)
    Vírusirtó install (NOD32, vagy Avast! javasolt)
    WinPatrol install
    Kémprogram irtó telepítése (Spy Sweeper és Malwarebytes javasolt)

Egyéb, rendszeresen használt alkalmazások és kiegészítők

    PDF olvasó (Foxit Reader javasolt)
    Sun Java
    Office csomag (LibreOffice javasolt)
    Levelező kliens (Thunderbird, vagy az Opera integrált levelező kliense javasolt)
    Lejátszók (Video-ra VLC, vagy Media Player Classic, audióra Winamp javasolt.)
    Kodekek (ffdshow javasolt a WMV dekódolás kivételével - VLC esetében nincs rá 
        szükség), plusz Real Alternative, valamint QuickTime Lite kiegészítések.)
    Fájlkezelő (Total Commander, Gyula's Navigator, vagy FreeCommander javasolt)
    Tömörítő (WinRAR vagy 7-Zip javasolt)
    Képnézegető (Irfanview javasolt)
    DVD lejátszó (WinDVD, vagy PowerDVD ajánlott)
    CD/DVD író program (CDBurnerXP javasolt)
    A kész installáció beállítása (böngésző, office, levelező kliens, fájlkezelő stb személyes
       és ízlés szerinti beállításai, és az esetleg szükséges verziókövetések).

    Végül egy image készítése a kész rendszerről. (Windows ASR/Biztonsági másolat készítő
     program használata ajánlott) Figyelem! A Norton Ghost 7.5-ös előtti verzióival nem
     lehet működőképes image-et készíteni XP-ről, csak ha előbb sysprep-eltük.


A Windows registry és a fölösleges fájl-szemét kitakarítása

A Windows operációs rendszereket miután minden szükséges frissítést, és szoftvert föltettünk, és ez utóbbiakat kipróbáltuk, érdemes elmenteni egy image fájlban arra az esetre, ha netán vinyó meghibásodás, vagy bármi más miatt újra kéne húzni a rendszert,
ne kelljen mindent nulláról kezdeni. Az image-be mentést nem érdemes nagyon halogatni, mert a rendszerben a legkülönfélébb ideiglenes fájloktól kezdve a regisztrációs bejegyzésekig gyűlik a sok fölösleges és a rendszert lassító kilobájt. Ha használjuk a Windowst, ez elkerülhetetlen, de ha időnként megtisztítjuk, akkor nem annyira vészes, mint amennyire annak látszik.

Azt azért érdemes tudni, hogy a Windows alapból telerakja a registry-t felesleges bejegyzésekkel, ezért akkor is érdemes takarítani, ha még nem vettük használatba a Windowst, csak Ghost mentést akarunk róla készíteni.

A legtöbben a Microsoft regclean.exe programocskáját használják a regisztrációs adatbázis kitakarítására. Ez a program azonban messze nem volt elegendő már akkor sem, amikor még támogatta a Microsoft a használatát. Arra még éppen elmegy, hogy ha egy program bent hagyja uninstallkor a szemetét a registryben, és attól kell megszabadulni, de komolyabb takarításra képtelen.

Uninstallálásra

A Windowsnak különben is már régóta van egy nagy hibája: intenzívebb szoftverhasználat (értem ez alatt a rendszeres installálgatást és uninstallálást) mellett a rendszer betöltődése idővel nagyon be tud lassulni, ezért időnként teljesen újra kell telepíteni az egész francot.
A Windows - Programok Hozzáadása és Eltávolítása ebben a legfőbb ludas, bár a szoftverkészítők hanyagul megírt telepítői sem ártatlanok. A tesztelők általában mindig csinálnak egy registry másolatot, van rendszervisszaállítási pontot, mielőtt komolyabban nekilátnak egy szoftver tesztelésének. Ez az út is járható, de a mindennapi szoftvertelepítések miatt megmaradó bejegyzések és felesleges fájlok eltávolítására talán a legjobb eszköz a Revo Uninstaller. Olyan programokat is le lehet vele szedni, amivel a hagyományos uninstaller nem képes boldogulni. Felderíti az összes, az uninstallálásra kijelölt programhoz tartozó fájlt, és regisztrációs bejegyzést, majd szépen el is bánik velük.
Van egy speciális módja, ami megkeresi a viszamaradt regiszrációs bejegyzéseket is, de fontos, hogy csak a félkövér betűkkel jelzetteket szabad kiszedni! Ezeket mindig meg is jelöli, de gyakran ki kell bontani  a láncot, hogy látszódjanak.

De segítségünkre lehet a felesleges "kísérőprogramok" és semmihez sem tartozó fájlok eltávolításában is. Hunter, azaz "vadász" (a magyar verzióban simán csak  Figyelő) üzemmódban működő Revo mindenről információt ad, amire rámutatunk a célkereszttel, legyen az egy parancsikon, egy megnyitott ablak, vagy taskbar ikon. Ha akarjuk, akár azonnal el is távolíthatjuk a programot a keletkező jobbklikk menüből, vagy letilthatjuk az indulását. Izgi mi? :)

Registry takarításra

Ha másra nincs szükségünk, akkor az egyik legjobb, legalaposabb registry takarító a Wise Registry Cleaner. Általános célokra bőven elegendő az ingyenes verzió. (A download szekcióból érhető el.) Használata egyszerű, de előtte készítsünk egy mentést az adatbázisról a Backup gombbal. Ha ezzel megvagyunk, elkezdhetünk "garázdákodni." Pótoljuk a bal oldali oszlopban a komponens alrendszer (Component Subsystem) egyes részeire vonatkozó pipákat, majd nyomjuk meg a Scan gombot. A kapott listában szereplő, zölddel jelölt, és alapból kipipált sorokat nyugodtan törölhetjük. Ehhez nyomjuk meg a "Fix" gombot. Az esetleg megjelenő "Not fully safe to fix"-nek jelölt sorok mellé ne tegyünk pipát "Fix" előtt, csak ha tudjuk mit csinálunk, mert azokkal tényleg gond lehet. De nem is érdemes kísérletezni vele, nem sok ilyen bejegyzést szokott találni a WRC. A programnak léteznek magyarra fordított verziói is, érdemes rákeresni a Google-ban. Ez elég jó találatot kell, hogy adjon.

A CCleaner - népszerű, csak azt nem tudom miért

Mivel sokan használják, megemlítem Crap Cleaner (CCleaner) -t is mely egy másik ingyenes takarítóprogram. A CCleaner fullos installjával a Yahoo Toolbar is telepszik, úgyhogy ezt mellőzzük. A Portable (hordozható, azaz installer nélküli)  vagy a Slim verziót érdemes letölteni.

A CCleaner sok mindenre jó, de egyikre sem az igazi. Registry-t is takarít részben, de az a funkciója messze nem olyan alapos, mint a Wise Cleaner-é. A Tools menüpontból uninstallálni is lehet vele, de az ezen program által végzett munka minősége gyakorlatilag majdnem mindenben azonos azzal amit a beépített windows-os, "Programok hozzáadása és eltávolítása" végez, azaz a Crap Cleaner meg sem közelíti a Revo Uninstallert. A CCleaner használható még a vinyón lévő ideiglenes állományok, semmihez sem köthető levegőben lógó fájlok megkeresésére és törlésére is, de a Revo ebben is jobb. A felesleges fájlok takarítását a CCleaner Cleaner menüpontjából tehetjük meg. Vigyázzunk azonban, mert ha az alkalmazások alatt kipipálva hagyjuk a böngészőink "előzmények"  részét, akkor a füleket megjegyző Opera és a Firefox legközelebb nem fog emlékezni a meglátogatott oldalakra, sem a folyamatban lévő böngészéseinkre. A Tools menüpontban szemügyre vehetjük, hogy mi indul el a Windows indulásakor magától, és ha nem tetszik a lista, módosíthatunk rajta. Ez utóbbi funkcióra  azonban szintén inkább a biztonsági szoftverek között említett Winpatrolt, de méginkább a feljebb taglalt Revo Uninstallert ajánlom, az jóval rugalmasabb, az uninstallálásról már nem beszélve! Szóval a CCleaner népszerűségét abszolút nem értem.

Fizetős eszközök

Vannak fizetős eszközök is, mint pl. a Registry Clean Expert, vagy a Migo Registry Repair. Ezek a Wise Cleaneren annyival mutatnak túl, hogy képes megtalálni azokat a bejegyzéseket is, melyek érvénytelen referenciával rendelkeznek, azaz nem létező könyvtárakra, és fájlokra mutatnak. Sajnos olyan registry takarítót nem találtam, mely ezt a szolgáltatást ingyenesen tudta volna. Ezek a bizonyos bejegyzések azonban néha szükségesek egy-egy program működéséhez, ezért nem árt tisztában lenni azzal, mit csinál az ember.

A Registry Clean Expert ezen túl képes tömöríteni is a regisztrációs adatbázist, ami egy igazán hasznos szolgáltatása lehet, ha a Windows-unkat agyonhasználtuk. Ha csak erre van szükségünk, azt a cég elérhetővé tette ingyenesen is. 

A fenti két szoftver többi szolgáltatásait más, általam említett ingyesen eszközök is tartalmazzák, ezért azokról külön nem szólok.

A regisztrációs adatbázisra sajnos jellemző, hogy egy igazán alapos nagytakarításhoz általában nem elég egyetlen eszköz. Sőt, a legtöbb takarító programot többször is le kell futtatni egymás után, mert az esetlegesen egymásra  épülő, ámde halott végű bejegyzések sorozatát csak így lehet eltávolítani.

***


A fenti segédprogramokal kitakarított rendszer gyorsabb indulással, és működéssel hálálja meg a törődést. Túlzásokba azonban ne essünk, mert úgysem fogjuk észrevenni a különbséget. A Wise Cleaner és a Revo Uninstaller együtt bőven elég otthoni célra.
A Windows beépített uninstallerét pedig el kell felejteni.

 

Adatmentés, biztonságos adattárolás,
megoldások adatvesztés ellen


A biztonságos adattárolásról

Az olyan állományainkat, melyek elvesztése, vagy mások általi hozzáférése izzadtságot okozna, tároljuk biztonságosan. Az adatmentések alkalmával összegyűjtött adathordozókat (merevlemez, DVD, stb) tároljuk tűzbiztos, zárható, lehetőleg a munkavégzés helyétől minél távolabb eső helyen.

A legbiztonságosabb adattároló eszköz ma a DVD-RAM. Kisebb, ámde rendszeresen változó, állományok biztonsági mentéséhez leggazdaságosabb pendrive-ot használni. Ha nagy mennyiségű adatot kell rendszeresen mentenünk és mozgatnunk, akkor a hordozható USB-s merevlemez jelentheti a megoldást. Kényes adatokhoz használjunk valamilyen titkosítást is az adatmentésre használt eszközön.

A mentések fontossága - mentési és az adatvesztés elleni eljárások

Gondoljunk mindig a számítástechnika ördögére.  Ő a kis zöld bit-evő, kinek kell a betevő.
 ;-) Ha nem hiszünk az ilyesmiben, akkor marad Murphy, kinek a valószínűséggel kapcsolatos univerzális törvényei a informatikára is ugyanúgy érvényesek.

Sokszor megkérdezik, hogy hogyan lehet, hogy nálam soha nincs vírus, nem omlik össze a gépem, és nincs adatvesztésem. Ennek elsősorban az az oka, hogy azon ritka embertípus vagyok, aki képes tanulni más kárán. No meg mert a Linux

A számítógépek merevlemezei nem örök életre lettek kitalálva, ezért az adatvesztés ellen védekeznünk kell. Aki nem végez rendszeres biztonsági mentést a kritikus állományairól, az előbb vagy utóbb találkozni fog a számítástechnika ördögével. Én az adatvesztés ellen rendszeres CD-RW-re, és második vinyóra, újabban pedig DVD-RAM-ra mentéssel védekezem, a webhelyem teljes anyaga pedig fent van egy pendrive-on is. 

Egyesek úgy gondolják, hogy jó, majd mentenek. Aztán "idő híján" nem teszik meg, és Murphy bácsi pedig újra meg újra igazolja magát. Adataink mentése csak egy kis odafigyelés kérdése, apróság, amivel legkevesebb, hogy rengeteg időt takaríthatunk meg egy merevlemez-meghibásodás, vagy rendszerösszeomlás esetén, de akár életet is menthet egy napra kész mentés. Célszerű azonban a már működő és jól összehangolt opreációs rendszerünket is elmenteni, mikor elkészültünk vele. 

Alapszabályok:

   Miután a gépre minden szükséges kiegészítést és alkalmazást föltelepítettünk, és azokat részletekbe menően beállítottuk és kipróbáltuk, mindig csináljunk a kész állományról egy teljes másolatot. Erre a célra többek között pl. a Norton Ghost-ot használhatjuk. Ha készítettünk ilyen mentést a rendszerről, akkor egy esetleges merevlemez meghibásodás esetén néhány perc alatt visszatölthetünk mindent, amire már csak a készítés óta megjelent biztonsági frissítéseket és kiegészítéseket kell föltenni, no meg az adatainkat.

   Az adatokat mindig külön mentsük, soha ne a rendszerrel, mert különben ha valami történik, és visszatöltjük az ilyen vegyesfelvágottat, akkor ott állunk majd a szedett-vetett régi fájlokkal, meg az ezeréves regisztrációs adatbázissal működő Windows-zal. Nem nyerő.

   Készítsünk rendszeresen biztonsági mentést az oprendszer állapotáról a beépített windows-os szolgáltatás segítségével. Ha miattunk, vagy bármi miatt a rendszer instabillá válik, egy villanás és visszaállítható a mentett állapot.

   Ha menteni való adataink vannak, soha ne halogassuk azok mentését!

   Ha rendszeresen vannak állományaink, amelyeket CD-re, vagy DVD-re kell írni, de nem szeretjük több menetben írni, akkor ne sajnáljuk azt a kis pénzt, használjunk külső adatmentő vinyót, vagy tegyünk be egy második merevlemezt is a gépbe, hogy a fontos anyagaink legalább 2 példányban legyenek meg, hátha bedöglik az egyik merevlemez, mert bizony nem az örök életre készítik őket a gyárakban.
 

Adatvesztés ellen redundáns rendszerekkel

Ha van egy jó RAID vezérlős alaplapunk, az általános megoldást jelenthet az adatvesztéssel összefüggő problémáinkra. A legegyszerűbb amikor két ugyanakkora vinyót teszünk a gépünkbe, és RAID1-es üzemmódban (tükör) használjuk. Így bármi történik az egyik vinyóval, még mindig ott van a másik. Ezt persze az installálás legelején kell eldönteni, mert ezt a fajta RAID rendszert nem lehet egy működő nem RAID-es vinyó és egy szűz merevlemez utólagos felhasználásával létrehozni sajnos. Használhatjuk úgy is, (és ez a logikusabb) hogy a rendszer egy külön vinyón fut, és csak az adatainkat tartjuk a RAID-en.

Aki csak a merevlemez pusztulástól tart, és nincsen RAID vezérlős alaplapja, az XP helyett esetleg használhat Windows 2000-2003 szervert. A Windows 2003 alatti RAID5 tökéletes megoldás a problémára. Hátránya, hogy legalább 3 merevlemezre van szükség a használatához, valamint hogy rendszer nem lehet rajta, ezért minimum 4 db merevlemezt kell belegyömöszölnünk a gépbe. Bármilyen RAID-et is használunk, igyekezzünk úgy összeállítani, hogy vezérlőmeghibásodás esetén se legyen probléma. Legjobb, ha minden HDD-t külön vezérlőre teszünk (multiplexing). Ezzel az eljárással egyrészt biztosítjuk a maximálisan elérhető sávszélességet és azonnali elérhetőséget a merevlemezek számára külön-külön, másrészt akkor sem omlik össze a RAID rendszer, ha egy vezérlő elhasal, vagy hibázik. Ennél nagyobb redundanciát nem lehet biztosítani ezen a szinten.

PC esetében maradjunk meg az egyszerű tükrözésnél, és rendszeresen mentsük a dolgainkat. A RAID 5 már szerverekbe való megoldás, és nem hiszem, hogy az otthoni gépbe szükség volna rá, csak érdekességképpen említettem meg. Vehetünk még magunknak redundáns tápot, meg hasonlókat, de az már tényleg csak sok pénzzel rendelkező, paranoiás maximalistáknak való.

Amit viszont melegen tudok ajánlani mindenkinek, az egy jó szünetmentes táp beszerzése. Bár közvetlenül csak egy éppen órák hosszát szerkesztett, ámde elmentetlen állomány megmentésében lehet szerepe, de számos egyéb bosszúságtól is megkímélhet bennünket. Egy jó minőségű szünetmentes táp sok olyan, a 230V-os hálózaton át érkező káros hatást is képes kiszűrni, amit egyébként a gépünk bánna. Ez utóbbi feladatot egy 5-10 ezer forintos védelmi eszköz is képes ellátni, de az az elektromos hálózat kiesésekor nem pótolja a kieső áramot.

Végül de nem utolsó sorban a legolcsóbb és legegyszerűbb megoldás, ha egy DVD-RAM meghajtó van a gépünkben. A DVD-RAM médium a legmegbízhatóbb adathordozó, és úgy használható mint egy lassú merevlemez. Régebben mind a meghajtó, mind pedig a hordozó nagyon sokba kerültek. Ma már azonban nem kell más, csak egy LG DVD író (szinte az összes típus kezeli a DVD-RAM-okat) és a lemezek, melyeknek 4.7 Gb-os márkás (Verbatim) darabjait már majdnem fillérekért lehet megkapni. Annyi titkot még elárulok, hogy a DVD- RAM-okat sose formázzuk FAT32-re, csak UDF2-re. AZ UDF-fel formázott DVD-RAM ugyanis sokkal gyorsabban hozzáférhető, és írható.

Ha nem DVD-RAM-ra, hanem DVD+-R-re, CD-re vagy azok újraírható változataira mentünk, soha ne használjunk noname lemezeket! Sok év tapasztalata mutatja, hogy azokon előbb vagy utóbb - és általában előbb - használhatatlanná válhatnak az adataink, sőt el is tűnhetnek róluk! A legjobb lemezek ma a Taiyo Yuden és a Verbatim cégek által gyártottak, valamint a TDK egyes szériái. Ha ezek valamelyikét használjuk, nem érhet bennünket később kellemetlen meglepetés, és írhatósági kompatibilitásuk is megfelelő.

A pendrive-ok árainak a kapacitásuk folyamatos növekedése ellenére végbement csökkenése sokakat csábít arra, hogy csak és kizárólag ezen tartsák a legféltettebb adataikat. Ne tegyék! A DVD-RAM-mal ellentétben a pendive-ok nem ajánlottak adataink kizárólagos tárolására, mert ezek a szerkezetek is ugyanúgy felmondhatják a szolgálatot, mint akármelyik elektronikus herkem-berkem. Egyes esetekben az elveszett adatok egy része kinyerhető, (ha van az embernek némi pénzmagja rá) csakúgy, mint a merevlemezek esetében, de az is elfordulhat oda lesz minden árva bit, amit egyszer beleírtunk a pendrive-ba. Kizárólagosan tehát ne tároljunk rajtuk semmit, de a merevlemezünkön lévő fontos anyagok másodlagos tárolására ajánlottak, és kiválóan megfelelnek ezek az eszközök.
 
Egyszerű megoldás adatvesztés ellen 

(szerver nélküli, hálózatba között gépek esetében használható)
 
Régebben volt sok apró cég, melyeknél rendszergazdai tevékenységet végeztem. Ezek többségében a legritkább esetben sem volt több 6-7 gépnél, és a cégek háromnegyedében nem használtak szervert. Az adatmentés így meglehetősen körülményes volt, nem beszélve arról, hogy ha az egyik gépben bedöglött a vinyó, akkor minden oda veszett, ami a legutóbbi mentés óta azon készült. Takarékossági okokból többségük nem akart fájlszervert üzemeltetni, pedig az lett volna a jó megoldás, így hát a redundanciát növelendő ki kellett találnom valamit. Sok választásom nem volt, így a RAID1 rendszert (tükrözés) alapul véve  a következőt eszeltem ki:

Minden gépre két könyvárat (mappát) helyeztem föl. Mindenkinek volt egy saját könyvtára a saját gépén, és egy másik egy másik gépen, amihez csak neki volt hozzáférése. Amikor befejezte a napot, vagy akár túl volt egy dokumentumon., csak elindított egy batch fájlt, ami azt a célt szolgálta, hogy a távoli gépen lévő könyvtárának tartalmát szinkronba hozza a saját helyi adatkönyvtárával. A sikeres művelethez persze be kell lennie kapcsolva a másik gépnek is, de ilyen apró szervezetek esetében ez könnyen megvalósítható. Ezzel a megoldással elértem, hogy a továbbiakban semmilyen hardver meghibásodásból eredő adatvesztés nem történt az általam felügyelt rendszereken, pedig nem használtam külön szervert erre a célra.

A fenti ötlet megvalósítható hálózatba kötött mezei Windows 9x rendszerek esetében is, azzal a különbséggel, hogy ott természetesen minden adat látható a többiek által is, mivel a hozzáféréseket nem lehet korlátozni. A Windows 9x-et azonban nem hálózati munkaállomásnak, hanem személyi használatra találták ki, hálózatkezelési része csak a minimálisan szükségeseket tartalmazza, a biztonság nem egy fő szempont ennél az oprendszernél. Óva intek tehát mindenkit ettől a megoldástól.

Néhány szó a Windows Fájlvédelemről (WFP)

 A rendszerintegritás megőrzése érdekében van egy olyan szolgáltatása a Windows-nak, melynek a kikapcsolásával nem érdemes vesződni, csak mániákusoknak. Ez a Windows Fájlvédelem (WFP).

A WFP-t a rendszer hülyebiztossá tétele érdekében hozták létre. Régebbi Windows verziók esetében ugyanis előfordult, hogy egyes install anyagok a saját fájljaikkal felülírták a Windows saját  rendszerfájljait, vagy hogy a felhasználók saját szakállukra, vagy egy idióta e-mail hatására kezdték el törölgetni azokat a gépükről. Ezek kiküszöbölésére hozták létre a WFP-t. Csak extrém esetben van szükség ennek a kikapcsolására, ezért az ezzel való bíbelődés menetét nem írom le, és amúgy is haladó ismereteket igényel. Persze ez nem zárja ki hogy egy olyan kártevőt kapjunk, amely simán képes hülyét csinálni a WFP-ből. (lásd pl. CodeRed)

  A WFP működésének egyik átka, hogy hiába tudjuk pontosan, melyek azok a ténylegesen felesleges fájlok a gépen, amiket el kéne távolítani a rendszerből, ha kitöröljük, a WFP észreveszi a hiányukat és automatikusan pótolja őket. Valódi rendszerfájlok esetében ez még megbocsátható lenne, de alattomos módon ugyanezt teszi a biztonságilag legalábbis megkérdőjelezhető programokkal is, mint amilyen pl. a Netmeeting. Úgy dönt, hogy a Netmeeting összes alkotója rendszerfájl, és visszateszi őket oda ahol voltak, így fölülbírálva minket "nagy örömünkre".

  A WFP rendszer valójában több dolgot is takar, több néven is fut. Így a WFP mellett SFP (rendszerfájl-védelem) és SFC (rendszerfájl-ellenőrzés) neveken is megjelenik szerteszét a regisztrációs adatbázisban. 
Egyéb, szakértőknek való csínytevésre is használhatók. Pl. az SFC-vel lehet a dllcache méretét meghatározni, de ebbe most nem megyek bele, mert ez nem tartozik az oldal témájába. Én azt mondom, hogy a WFP-t ne bolygassa senki sem, aki nem tudja mit csinál.


Mire jó, és miért nem a "Rendszer-visszaállítás"? (System Restore)

A Rendszer-visszaállítás a Windows XP-nek egy hasznos szolgáltatása, de bizonyos esetekben bosszúságot tud okozni. Jól jön, ha nagyon sokat csesztetjük a rendszert, folyton programokat tesztelgetünk, installálgatunk összevissza, mert ha bármi gondunk akad, elég csak egy korábbi időpontra visszaállítani a rendszert és minden ok! Hátrányai viszont, hogy minél jobban akarjuk magunkat védeni a saját hülyeségünk ellen, a szolgáltatás annál nagyobb területet hasít ki magának a merevlemezből, amely terület semmi másra nem használható. Ráadásul ez a terület fix. Ez azt jelenti, hogy ha pici kis programocskákkal vacakolunk, akkor hosszú ideig megtartja a régi beállításokat, de abban a pillanatban, hogy valami terjedelmes szoftvert uninstallálunk, a régi mentési pontok mind elvesznek. Ráadásul a működéséhez, tehát a rendszervisszaállítási folyamat lefutásához is kell neki néhány száz megabájt (ami az általa birtokolt terület nagyságával csak növekszik), azaz ha a szándékolt visszaállítás pillanatában nincs elegendő üres hely a merevlemezünkön, akkor le sem fut le a folyamat.
 
Amikor egy makacsabb vírussal vagy kémprogrammal bocsátkozik küzdelembe az ember, akkor ki kell kapcsolni a Rendszer-visszaállítás szolgáltatást! Ez azért lényeges, mert a szolgáltatás már előtte regisztrálhatta a kártevőt az adatbázisába. Ha tehát nem kapcsoljuk ki, fennáll a lehetősége, hogy a víruskereső továbbra is vírust fog találni a gépünkön, immáron a system restore által használt területen, továbbá elég dühítő tud lenni, amikor utólag egy esetleges helyreállítás esetén magát a kártevőt is helyreállítjuk.
A magam részéről azokon a gépeken, amin WinXP van, és elsősorban munkavégzésre használom, a System Restore-t bekapcsolva tartom a biztonság kedvéért. Ha fogy a vinyón a hely, akkor kikapcsolom, de azonnal visszakapcsolom, ha valami gázosabb dologgal kísérletezem.

A rendszervisszaállítás elindítása előtt ajánlott elmenteni a felhasználói fájljainkat. Az XP ugyan elvileg azt ígéri, hogy nem nyúl csak a rendszer által használt állományokhoz, ennek ellenére ha nem a "Dokumentumok" mappában vannak a dolgaink, hanem máshol, akár egy másik vinyón, akkor abba is beletúrhat! Megjelennek régen kitörölt alkönyvtárak, el-eltűnhetnek újabban a merevlemezre elhelyezett fájlok, ami nagy méreg.
Az adattárolásra használt merevlemezen vagy partíción ez utóbbi miatt nem is ajánlott a System Restore használata. Szerencsére a szolgáltatást ki lehet kapcsolni partíciónként.

Használhatjuk tehát a rendszer-visszaállítást, de nagyon körültekintően!
 

Hardver eszközök firmware-frissítése, BIOS frissítés
 
Hardver eszközök firmware frissítése

Az alaplapoknál (lásd egyel lejjebb) routereknél, bizonyos típusú videókártyáknál, DVD-meghajtóknál, DVD íróknál, stb, időnként a gyártó megjelentethet újabb firmware verziókat.
A firmware nem egyéb mint egy kis program, ami a fizikai hardver és a driver között helyezkedik el. Ez biztosítja a felületet a driver felé. Ha egy hardver eszközünk beállításával, működésével gondunk akad, először új driver után kell nézni. Ha ez nem válik be, vagy nincsen ilyen, akkor mindenképpen érdemes a gyártó honlapján új firmware-t keresni.

Lényeges azonban, hogy ne javítsd meg, ami nem romlott el! Azaz csak akkor frissítsünk, ha valami problémánk adódik, vagy a gyártó külön fölhívja a figyelmet a honlapján.  Firmware upgrade-et (frissítést) csak úgy szabad végezni, hogy a gépünk (és maga az eszköz is) közben szünetmentes áramforráson van. Firmware frissítés közben előforduló áramszünet, vagy kihagyás esetén ugyanis az eszköz használhatalanná válik, javítása pedig akár többe is  kerülhet, mint amennyit maga az eszköz ér.

Nagyon lényeges, hogy probléma esetén még csak véletlenül se próbálkozzunk nem pontosan az eszközhöz való firmware-rel. Hacsak nem akarjuk végleg kinyírni.

Két olyan eszköz létezik, melyek esetében javasolt a rendszeres firmware frissítés:
a DVD írók és a routerek.

DVD írók esetében a kompatibilitási/írási problémák legnagyobb része a régi firmware hibájára vezethető vissza. Ha egyébként nem volt gondunk egy lemeztípus írásával, de egyszerre csak nem megy rendesen, akkor vagy a gyártó váltott anyagot, vagy fizikai hibához van "szerencsénk". Pl. szennyezett optika, kopott mechanika, stb. Ha új lemezfajtával próbálkozunk, és kudarcot vallunk, vagy 16x-os sebesség helyett az író csak 4x-esen akarja írni, akkor az az írási stratégia táblázat megfelelő bejegyzésének hiánya, vagy hibája. Ez esetben mindig érdemes fölnyomni a legújabb firmware-t a DVD íróra, mielőtt még elkezdenénk elméleteket gyártani arról, hogy mi a baj.

A routerekkel nagyjából azonos a helyzet. Nem véletlenül adnak ki a gyártók időnként egy újabb firmware-t, nagyon fontos, hogy éljünk is vele. Egy újabb firmware nem csak az eszköz jobb működését garantálja, de a rákötött gépet biztonságát is javíthatja. 
Ellentétben a DVD írókkal, a routerek esetében minden új firmware kiadás valamilyen hibát orvosol. Ha tehát bármikor megjelenik egy új firmware a routerünkre, azt feltétlenül cseréljük le, nehogy a biztonságunk lássa kárát.

A BIOS frissítése

A hardverhez kicsit konyítók sokszor tévesen úgy gondolják, hogy egy új BIOS-tól majd gyorsabban, vagy jobban fog működni az alaplapjuk, pedig erről szó sincs.
Ahogy a firmware-eket általában, a BIOS-t is csak akkor érdemes frissíteni, ha valami kompatibilitási gondunk van. Amennyiben minden működik a gépen, és nem cseréltünk ki  semmilyen hardver elemet, nem érdemes a BIOS-t buzerálni! Semmivel sem lesz tőle a gép gyorsabb, vagy megbízhatóbb.

Ha egy az alaplaphoz csatlakoztatott eszköz nem, vagy nem úgy működik, mint ahogy kéne, akkor érdemes ellátogatni az alaplapgyártó honlapjára, és megnézni, hogy a gyári BIOS verzió óta jött-e ki valami újabb, ami segít a problémánkon. Ha az újabb verziókkal csak más, minket nem érintő hibákat javítanak ki, akkor sincs értelme a frissítésnek, a hibát máshol kell keresnünk!

A régi BIOS-ok frissítése kissé nehézkes volt, a modern alaplapokon ezt már megtehetjük a Windows grafikus felületéről is. Ami viszont itt is nagyon lényeges, hogy ha BIOS-t frissítünk, akkor egy szünetmentes tápot szerezzünk be feltétlenül, legalább arra az időre. A Gigabyte cég úgynevezett Dual Bios-os alaplapjai az egyedüliek, melyeknél erre nincs szükség, mivel az alaplapon két BIOS van, és ha az egyik kipurcan a közreműködésünkkel, ott van helyette a másik, amiről képes elindulni az alaplap, és újra lehet próbálkozni.

Drótnélküli hálózatok (WLAN). Biztonsági kockázatok, beállítások lépésről lépésre
A téma külön oldalra kötözött, kattints ide.


 

Kéretlen levelek (SPAM) elleni védekezés

A spammerek címszerző trükkjei

Titkosan kezelted az e-mail címedet, és mégis Viagra hirdetéseket és más szemetet kapsz e-mailben? Sajnos ez a dolog - mint azt látni fogjuk - majdnemhogy elkerülhetetlen. A megfelelő POP3/IMAP (lokális levelező) kliens kiválasztásán is sok múlik persze, de csak úgy odázhatjuk el némilega dolgot, ha tisztában vagyunk a spammerek címszerzési módszereivel.

  Az internet hőskorában nagyon sokat írkáltam newsgroupokba. (hírcsoportok)
Ez a fajta kommunikáció mára már csaknem kiveszett. Egy olyan fajta levelesláda volt, amibe bárki írhatott, és mindenki olvashatta. Afféle korabeli fórumként üzemelt. Ha az ember válaszokat, vagy segítséget szeretett volna kapni valamilyen ügyben, akkor a saját e-mail címét írta be. Igen ám, de ezek a címek így bárki által hozzáférhetővé váltak.
   A spam mint műfaj először az ilyen newsgroupokon belül jelent meg, sőt, egy idő után már kizárólag csak spam volt rajtuk. Mikor a spammerek által végül teljesen használhatatlanná tett hírcsoportokat már a kutya se látogatta, a spammerek egyszerűen leszüretelték róluk a naiv felhasználók e-mail címeit és közvetlenül kezdték küldeni a levélszemetet. Bár a spammerek robotjai még ma is rendszeresen scannelik a newsgroupokat és a UseNet-et új címekért, a címszerzési módszerek jelentős fejlődésen mentek át azóta. A newsgroupokat felváltották a különböző fórumok, ahok az emberek e-mail címe gyakran látható és szüretelhető volt bárki számára. Aztán megjelentek az online petíciók és online vásárlási lehetőségek, melyek mind regisztrációhoz kötöttek. Ne engedjük, hogy az e-mail címünk látható legyen, ha pl. csatlakozunk egy felhíváshoz! Kereskedelmi helyekre megadott e-mail címünk néha nem jó kézbe kerül. Nem feltétlenül rossz szándék okán. Elég egy kémprogram egy adott gépre és máris nyilvánossá válhat a gépeken tárolt összes e-mail cím. Érdemes tehát online vásárlásainkhoz egy másik címet használni, mint amivel általában levelezünk.

    Egyre népszerűbb a vendégkönyv a webhelyeken. Ha ide beírjuk az e-mail címünket és az nincs elrejtve, ugyanúgy megjárhatjuk, mert ezeket is külön levadásszák, mint a petíciós oldalakon nyitott formában hagyottakat. Gyakorlatilag minden levadásznak, amiben a magyarul "kukac"-nak nevezett jel (@) szerepel.

    Az egyik leggyakrabban használt címszerzési módszer az olyan kémprogramok használata, amelyek a registryben lévő MRU (most recently used = mostanában használt, felkeresett) bejegyzéseket valamint a levelező program adatait továbbítják a küldő felé. Kevesen tudják, hogy sajnos ezek és más hasonló infók bizony ott vannak bármilyen kémprogram által hozzáférhetően. A jelszavunk ugyan kódolva van, de minden más ott díszlik, bárki rákereshet. Ha POP3 levelezést használunk, de teljesen titkosan kezeltük eddig az e-mail címünket, (ami pedig egyébként megfelelően értelmetlen karaktersorból áll, meggátolva ezzel a szonda leveleket, amiről majd még külön szót ejtek) és ennek ellenére viagrás, vagy más egyéb kéretlen leveleket kezdünk kapni, akkor biztosak lehetünk benne, hogy spyware van, vagy volt valamikor a gépünkön, vagy épp egy barátunkén, akinek a levező kliense tartalmazta a mi címünket is többek közt.

    A html weblapokon található e-mail címeket is gyűjtik "ügyes" kis programok  segítségével. A honlapok tulajdonosai és szerkesztői legtöbbször nem védik a weblapokon található címeket semmilyen módon, így lényegében szabad prédaként kínálják fel őket a spammerek számára. Ez ellen régebben pár apró trükkel lehetett védekezni. A legismertebb megoldás, ha a címünkbe beleírunk valami kivágandó karaktersort. Ez még ma is működhet, ha jól csináljuk, de a "NOSPAM"-et nyugodtan elfelejthetjük, mert ezt a stringet már kifejezetten keresik a halászó programok. A másik trükk volt, hogy a honlapunkon  az ott feltüntetett e-mail címet nem karakteres információként, hanem HTML kódban gépeltük be, akkor a halászok nem találták meg. Ezt a módszert még ma is sok helyen ajánlják, pedig már régóta nem működik, a crawler robotokat erre is felkészítették. Erre válaszul Javascriptbe kódolták  a webhely üzemeltetők a címeiket. Ez elég sokáig működött, de egyre inteligensebbek a robotok sajnos, nem hinném, hogy ez hosszú távon megoldást jelent. Sokakat elriasztott az is, hogy a kikapcsolt Javascript-tel érkezőknem nem jelenik meg az e-mail cím.
 
Jelenleg az egyik legegyszerűbb módszer, ha az e-mail címet nem <mailto:> formátumban helyezzük el a honlapon, hanem kiírjuk, de ilyen formában: nibiru_kukac_nibiru_pont_hu.
Kép formájában is kitehetjük, de ez a trükk már régi, a karakterfelismerő programmal is ellátott címvadász robotok pedig bizony megnézik az oldalakon a képeket is, azaz nem mindegy, hogy milyen képet csinálunk. A lényeg, hogy az ember el tudja olvasni, de a robot ne. A betűket kell torzítani, szinteltolni stb. hozzá.

A honlapokon lévő címek lopkodása ellen egy ideje létezik egy ingyenes CGI script, ami "megszivatja" a weben címeket kereső robotokat azzal, hogy hamis linkeket, és e-mail címeket generál neki, és egy véget nem érő ciklusba kényszeríti őket. Ez a Wpoison. Aki komolyabb webhelyeket kíván üzemeltetni, annak mindenképpen ajánlom. A saját honlapunkra is alkalmazhatjuk, még akkor is, ha egyébként nem engedik a CGI scriptek futtatását. Nem kell mást tenni, csak egy másik szerveren futó Wpoisonra hivatkozni. Bővebbet az előbbi linken.

    Elterjedt módszer még a vaktában lövés, vagy szonda levél. (Nincs rá még meghonosodott kifejezés, a "szonda-levél" általam kitalált elnevezés.) Lényege, hogy nagyobb szolgáltatókhoz, beleértve az ingyeneseket is, elküldenek több millió e-mailt, ahol is az "@" jel elé beírják az összes olyan szót, amivel a levél nagy valószínűséggel célba találhat. Ilyen szavak pl. az adott országban használt összes vezeték és keresztnév, országok, folyók, hegyek, istenek, bolygók nevei, gépkocsi márkák, népszerű filmkarakterek és helyszínek nevei és hasonlók. A szondák szinte mindig HTML formájúak, és tartalmaznak egy hosszabb-rövidebb, szavakból, vagy számokból és/vagy karakterekből álló stringet, ami a mi beazonosításunkat szolgálja.

Ha elolvasunk egy ilyen levelet, és nincsenek megfelelően beállítva az Internet zónáink (Outlooknál elég csak rákattintani az előnézeti ablak miatt) akkor elküldi az infót a megfelelő helyre, hogy a lövés talált, az adott cím él. Ezzel bekerültünk a listájukba, és többé nem lesz nyugtunk.

Újabban pont fordítva csinálják a szondázók. Mivel ma már elég szofisztikáltak a spamszűrők, ezért úgy tesztelik le, hogy létezik-e a cím, hogy kipróbálják, visszapattan-e. Ha nem pattan vissza, a cím él. Ezt a kipróbálást egyes szolgáltatók nem megfelelően beállított levelező szervereivel közvetlenül is el lehet végezni, úgy, hogy a címek tulajdonosai nem is tudnak róla!

A szondázó aztán eladja az élő címeket fűnek-fűnának, így egyre több és több spamet fogunk kapni idővel. Ha az ilyen próbaleveleket el akarjuk kerülni, akkor válasszunk kevésbé hangzatos címet magunknak. Pl. azok, hogy drosqlek@t-online.hu vagy nozma48@upc.hu tökéletesek, hiszen egyetlen földi nyelven sem jelentenek semmit. Legalábbis tudomásom szerint. :) Választhatunk anagrammákat, esetleg számokkal tűzdelhetjük meg a nevünket. A lehetőségek tárháza végtelen.

Szintén szonda levél kategória, amikor a levél egy X-Confirm címet tartalmaz, magyarul visszaigazolást várnak a megérkezésről. Ez egy rendkívül ócska, de még mindig működő  trükk. A kliensünket mindig úgy állítsuk be, hogy sose küldjön visszaigazolást!!!

    A lánclevelek és továbbított levelek fürkészése felettébb célravezető címszerző módszer, mivel az emberek többsége sajnos úgy küldi őket tovább, hogy benne hagyja az összes eredeti címzettet. A spammereknek csak egy egyszerű szűrőt kell ráküldeniük ezekre a levelekre, és van egy rakás működő címük. Az olyan lánclevelek, amelyek arra hívnak föl, hogy küldd tovább, mert pl. "az AOL egy szegény rákos afrikai csecsemőnek ad 10 centet továbbítóként", vagy hogy valamely nagy cég a szoftverének tesztelése, felmérés, promóció stb. céljából indított kampánya során mindenkinek, aki továbbítja legalább X címre a levelet, annak bármilyen összeget fizet, azok már eleve azzal a céllal születnek, hogy a levélben maradt élő címeket leszüreteljék. Ilyen leveleket sose továbbítsunk!. Ne csak azért hogy később ne bombázhassanak bennünket Viagra hirdetésekkel, hanem azért se, mert a fent említett dolgok és azok variációi nem léteznek! Soha senki egy árva petákot sem fog fizetni azért, hogy mi továbbítottuk a levelet ezer címre. A dolog eleve megoldhatatlan az internet sajátosságaiból adódóan. A lánclevél tehát fizetni senki sem fog, palimadarak e-mail címének összegyűjtésére viszont kiválóan alkalmas.

    Az egyik leggennyesebb és sajnos eléggé elterjedt módszer, hogy egy olyan, e-mailben érkező féreggel fertőzik meg a gépeket, ami a levelező kliensünk címlistáját egyszerűen továbbítják a féreg feladójának, aki így sok millió használható címhez juthat nagyon rövid idő alatt. A legtöbb ilyen csak egyetlen alkalommal teszi ezt, utána már csak terjeszti magát, ezért nehéz észlelni a jelenlétét. Ha nincs megfelelő védelmünk, akkor bizony jó ideig csücsülhet rajtunk egy ilyen élősdi.
 
    A Unix azonosító démon (Ident daemon) segítségével. Ez az IRC klienseket használókat érinti csak, nem megyek jobban bele, mert az igazság az, hogy nem is javaslom senkinek az IRC használatát. A régen barátkozásra és beszélgetésre használt csatornák mára vírusterjesztők, rosszindulatú hackerek és email címvadászok tanyájává vált. Ha mégis használjuk az IRC-t, sose a valódi e-mail címünket írjuk be a kliensbe, és senkinek ne engedélyezzünk direkt kapcsolatot, főleg ismeretleneknek ne! Sajnos a webes felületű chat helyek egy része is hordoz némi veszélyt magában, legalábbis ami az IE-t használókat illeti.
 
   A Web böngésző eltérítése egy FTP helyre. Bizonyos böngészőket be lehet állítani, hogy ftp azonosító kérése esetén anonymous-ként jelentkezzen be. Ilyenkor az e-mail címünket kérik általában, és ezt a böngésző (pl. IE) automatikusan meg is adja, ami nagyon nem nyerő. Általános szabályként kimondható, hogy semmilyen használt alkalmazásba ne írjuk be a valódi e-mail címünket! Ha szükséges egy működő cím, akkor hozzunk létre egyet valamelyik ingyenes webes felületű levelezőrendszeren.

   Újabban már hoax és fraud (lásd szótár) levelek is keringenek amelyek valami módon az e-mail címünkre is bazíroznak, vagy csak jól be akarnak bennünket palizni. Az olyan levelek, amik arra buzdítanak, hogy kattints erre vagy arra a linkre, mert hogy ott milyen érdekes információk vannak, és az illető "húdenagyon" kíváncsi a véleményünkre, vagy nézd meg ezt vagy azt a vicces, vagy erotikus képet, azok valójában az e-mail címünk verifikálását szolgálják. Az ismeretlenek leveleit egyszerűen töröljük ki! Az erotikus képek, vagy képnek gondolt fájlok megnyitásával pedig olyan kémprogramokat szabadíthatunk a gépünkre, hogy örülhetünk ha csak az e-mail címünket lopják el!

   A FINGER démon segítségével. Ha nem állítja be a szolgáltatónk a szerveren megfelelően, akkor a unix/linux finger paranccsal a spammerek simán leszüretelik a címeket. Ha például egy sima @host kérést indítunk, a szerver visszaadja az éppen online lévő userek login nevét. Mivel a loginnév szinte mindig azonos az e-mail címmel, a spammerek rendkívüli módon örülnek egy hanyagul beállított, fingerelhető szervernek. Azt is kérhetik, hogy pista@host. Ekkor az összes usert fölsorolja, akinek a címében benne van az, hogy "pista". Az említettek bizony nagyon hatásos és egyszerű módjai az élő címek tömeges  megszerzésének. Ez ellen kizárólag úgy védekezhetünk, hogy ha finger kérésre információt kapunk a saját szerverünkől, azonnal kiverjük a balhét az internet szolgáltatónknál. Sőt! Ez ma már olyan mérvű hanyagságnak számít, hogy az ilyen szolgáltatót azonnal ott kell hagyni a jó büdös francba!

   Bizonyos szoftverek, esetleg hardverek regisztrációjánál előfordulhat, hogy az e-mail címünket külső cégeknek értékesítik. Ne adjuk meg a valódi e-mail címünket semmilyen cégnek, használjunk valamilyen webes ingyenes címet erre a célra!

   Domain kapcsolati pontok információ. Minden domain infó lap kötelezően tartalmaz néhány e-mail címet is, melyek egy whois kérésre bárki számára hozzáférhetőek. Ez alapvetően a szerverüzemeltetők problémája, a felhasználókat nem érinti, csak mint a témához tartozót vettem bele a felsorolásba.

Egyszerű és biztos megoldások kéretlen levelek ellen

Ha egyáltalán nem akarunk spamet, és konkrétan tudjuk, hogy kikkel levelezünk, másokkal nem is akarunk, akkor egyszerű dolgunk van. Állítsuk be a kliensünk szűrőjét, úgy, hogy ha a feladó nem azok az emberek közül kerül ki, akiktől elfogadunk levelet, akkor azonnal törölje azt ki a szerverről, még letöltés előtt. Ezzel a módszerrel soha nem lesz semmi problémánk a szemetet illetően, viszont minden új levelezőpartnerünket előre be kell tenni a listánkba.

Hasonló, de egyszerűbb módszer, ha  kitalálunk egy kulcsszót, vagy egy "pinkódot". Ezt a pinkódot megadjuk azoknak, akikkel levelezni szeretnénk, nekik pedig annyi a teendőjük, hogy azt minden levél tárgy rovatában szerepeltessék. A kliensünket pedig úgy kell beállítani, hogy minden olyan levelet véglegesen töröljön, amelynek a tárgyrovatában nem szerepel a pinkódunk, vagy ha erre nem képes, akkor rögtön a szemét folderbe tegye és jelölje meg olvasottnak.

Ezeknél is egyszerűbb módszer, hogy két címünk van. Az egyik nyilvános, a másik nem. A nyilvánosat lehet hirdetni fűnek-fának, a leveleinket pedig átirányítjuk onnan a nem nyilvánosra. Ha elkezdenek bennünket szemetelni, csak csinálunk magunknak egy új nyilvános címet, a régit pedig töröljük. Sajnos ez a megoldás ott hibádzik, hogy mindig újabb és újabb gépek válnak zombivá a neten, így ha benne vagyunk bárki címlistájában, már kaphatunk rajta kersztül levélszemetet, anélkül persze, hogy az illető tudnak róla. Az is megoldás persze, hogy a levelező partnereinknek megtiltjuk, hogy felvegyenek bennünket a címlistájukba, akkor biztosan nem kapunk zombitól szemetet, de ez abszurd, valamint szegény ismerősünk könnyen félreértheti a dolgot.

Egyszerűbb, ha csak óvatosak vagyunk. Olvassuk el az alapvető szabályokat (lásd lejjebb), tartsuk be őket, valamint használjunk olyan klienst, amiben van spamszűrő (pl. Thunderbird) és nem lesz gondunk.

Alapvető levélkezelési szabályok

   A leveleket csak TXT formában tekintsük meg, vagy ha a kliens erre képes, tilrsuk le a távoli tartalmakat. (Thunderbirdben alapbeállítás.)

   Soha ne válaszoljunk spamre, és még véletlenül se próbálkozzunk a "remove" opcióval, azaz a listáról való lekerüléssel! Ezzel ugyanis csak hírt adunk magunkról, hogy a cím tényleg létezik, ráadásul meg is nyitottuk a kéretlen levelet. A SPAM-ek jó része ugyanis zombi gépekről érkezik, de ha vagyunk olyan buták és reagálunk rá, akkor bekerülünk egy adatbázisba, amelyből nincs menekvés. Attól fogva hatványozottan fognak spammelni bennünket. Ugyanez a helyzet a különféle hírlevélküldőkkel, akik pénzért küldenek szét  reklámokat. Aki leiratkozik, azt mindig máshonnan fogják spammelni, és egyre nagyobb intenzitással. Leiratkozsá helyett célszerűbb egy olyan szűrőt alkalmazni a levelező kliensben, mely az ilyen domainek nevét (newsletter.happyclients.eu, linerider123.com, destinycobb.com, stb.) tartalmazó leveleket azonnal törli. Ilyen szolgáltatást ugyanis normális cég nem használ. 

   Külföldre szánt névjegykártyáinkon, és hivatalos anyagainkon ne a valódi, állandó e-mail címünket tüntessük föl, ha nem feltétlenül muszáj. Erre a célra regisztráljuk egy másikat.

   Ha körlevelet vagy mókás leveleket küldünk szét, vegyük a fáradságot, és a címzetteknek titkos másolattal küldjük szét a levelet. Így ha ők helytelenül továbbítják, (mint azt szokták sokan, azaz nem törlik ki a továbbításkor a mi címzetteinket a levél tetejéről) nem lesz rajta az egész baráti, vagy üzleti körünk e-mail címeinek gyüjteménye. Mellesleg ha üzleti levelezést végzünk, amúgy sem célszerű az összes címzettet a címzett rubrikába tenni.

   Soha ne továbbítsunk láncleveleket, csak ha nagyon muszáj, de akkor is győződjünk meg előtte a tartalmának valóságáról!

   Soha ne adjuk meg az igazi címünket szoftverek, vagy hardverek regisztrációjakor. Használjunk erre a célra valamilyen ingyenes webes címet! Tisztességes cégek ezzel nem szoktak visszaélni, de én már nem egyszer olvastam feltört adatbázisokról és gépekről.

   Ne állítsuk be a levelező kliensünket automatikus visszaigazolás küldésére!

   Férgek és kémprogramok ellen rendelkezzünk megfelelő védelemmel! 

   Ne tegyük közkinccsé az e-mail címünket. Ne tegyük föl védelem nélkül a netre, ne írjuk be vendégkönyvekbe, és ne regisztráljuk semmilyen szolgáltatáshoz. Ezekre használjunk valamelyik ingyenes  email szolgáltatás által biztosított címet.

   Idegenektől érkező levelek csatolmányait soha ne nyissuk meg, ismerősökét is csak akkor, ha pontosan tudjuk, hogy mik azok. Ez utóbbit nem csak a címgyűjtő kémprogramok,  hanem az egyéb kártevők kockázata miatt is fontos betartani.
  



Anonimitás

Az IP cím elrejtése, azaz hogyan legyünk névtelenek a neten (haladóknak)

IP  Az IP caím, az egyik legértékesebb rólunk megtudható infó. Az IP címünk nem kívánt nyilvánossága esetenként elsődleges célponttá tehet bennünket, ezért érdemes elgondolkodni annak védelmén. Sajnos az IP címet alapból nem lehet elrejteni, mivel az a TCP/IP protokoll része.  Álcázni viszont igen!

Mielőtt még belebonyolódnék, figyelmeztetek mindenkit, aki ilyesmivel próbálkozik, hogy bár az ellenállomás nem látja majd az IP címünket, de az anonim proxy üzemeltetők sem mind szentek. Ha akarják, minden áthaladó információt naplózhatnak, így adott esetben jelszavainkat, e-mail címeinket is megszerezhetik "cserébe" az IP elrejtéséért. A rendkívül népszerű Proxify.com szolgáltatással is ez a probléma. Elrejt bennünket, de azért ne bízzunk meg benne túlságosan! A Proxify a legegyszerűbb módja annak, ha valaki böngészés közben ideiglenesen el akar rejtőzni a meghívott oldal elől.
Némi kompromisszumért cserébe persze. Csak be kell gépelnünk a kérdéses webhely címét és hajrá!

Aki álcázni szeretné az IP címét, annak nem kell mást tennie, mint hogy keres egy anonim proxy szervert, és azon keresztül netezik. Ebben az esetben ugyanis az ellenállomás csak a proxy IP címét látja, a miénket nem. Az anonim proxy-nál egyel  biztonságosabb az úgynevezett distorting proxy. Ez a fajta proxy nem csak hogy nem adja tovább az IP címedet, de szándékosan hamis IP-t szolgáltat a http fejlécben.
A legbiztonságosabbak a high anonimity proxy-k. Ezek kifelé nem is proxynak mutatják magukat, a céljuk kifejezetten az felhasználó IP címének elrejtése.

Anonim proxykat itt kereshetünk magunknak.  A kiválasztásnál ügyeljünk, hogy a kiválasztott szervernél a Last Good Check idő ne legyen túl hosszú, az Uptime-ja %-ban minél magasabb legyen, és ping esetén jó rövid legyen a válaszideje (Average Response Time). Vannak a kapcsolódáshoz segédprogramok is, mint pl. az ingyenes Anonymous Proxy Finder. Ez azért jó, mert időnként nem árt proxyt váltani, ha pl. lelassul, vagy más ok miatt, és az APF-el ezt sokkal gyorsabban megtehetjük. A fizetős szolgáltatások közül a FindNot az egyik legjobb, és árban sem vészes.

Az ingyenes anonim proxyk többsége csak böngészés közben működik. Fájlcserélők használatára nagyon kevés alkalmas, de ezeket sem használják nagyon, mert a letöltési sebesség drasztikus csökkenése miatt hamar elege lesz belőle akárkinek.

A "rajzás"

Az anonimitásnak ára is van. Ez vagy pénzben fejezhető ki, mert hogy fizetünk érte, vagy ingyen van ugyan, ezt viszont a sebesség csökkenése miatti plusz idővel fizetjük meg. Az ingyenesek közül hiába választunk ki ugyanis egy viszonylag gyors proxyt, ez csak addig lesz elfogadható sebességű, amíg mások is meg nem találják.  A lelassult forgalom rákényszeríti a felhasználókat egy rajzáshoz hasonló rendszeres vándorlásra. Hiába várjuk ugyanis, hogy majd elmennek a többiek, és majd jobb lesz. Ők is erre várnak. Aztán szinte egyszerre unja meg mindenki, és megy át máshová. Statisztikai alapon elvileg ki lehetne számolni, hogy a "rajzás" mikorra várható, de szerény véleményem szerint béljóslással is legalább olyan pontosan ki lehet kikövetkeztetni ennek az időpontját. Annyit lehet tudni, hogy ez a pingvinek vízbeugrásához hasonlít, azaz egyszerre viszonylag sokan választják le magukat a lassúnak ítélt proxyról és keresnek másikat maguknak. Váltáskor persze mindenki a lehető leggyorsabb és legmegbízhatóbb kapcsolatot igyekszik megtalálni, ami miatt az újonnan választott, elsőre gyorsnak látszó proxy is hamar leül. Hosszú távon ezért jobban járhat az ember egy stabilan sokkal lassabb szerverrel, mint ha folyton a rajjal jár.

IP cím elrejtése proxy láncolással és JAP-pel.

Ha csak böngészés közben kívánjuk álcázni magunkat, akkor nem kell mást tennünk, mint a böngészőnk hálózati beállításainál a proxyhoz beírni a kiválasztott anonim proxy IP címét és portszámát. Egyetlen proxy használata esetén ellenben nem 100%, hogy nem találnak meg, mert vannak olyan proxyk, melyek forgalma bizonyos módszerekkel (lehallgatással) megfigyelhető. Ennél jóval biztosabb módja a rejtőzésnek a proxy láncolás. Ebben az esetben a felhasználó csatlakozik az egyik proxyra, amit arra utasít, hogy egy másik proxyn keresztül érjen el egy harmadikat, és az a harmadik van közvetlen kapcsolatban a webhellyel:

http://proxy1:portszám/http://proxy2:portszám/http://proxy3:portszám

Annak az esélye, hogy ezt a módszert használva a saját IP címünk kiderüljön, nagyjából 1:100.000.000-hoz.

A proxy láncolás nagy hátránya, hogy a lánc átviteli sebességét mindig a legszűkebb keresztmetszet határozza meg. Ha egy proxy láncban az egyik szerver az elviselhetetlenségig belassul, a szűk keresztmetszet megtalálása időt vesz igénybe. Ráadásul, ha beleszámítom a rajzást is, a hosszabb láncok optimalizálása szinte megoldhatatlan feladat.

A proxy láncoláshoz nagyon hasonló, de továbbfejlesztett eljárást valósít meg a JAP.
A JAP úgynevezett "mixeket" használ. Ez egy fejlesztés alatt álló, de működőképes megoldás, ráadásul ingyenes! Nem tudni azonban hogy a későbbiekben mi lesz a sorsa, mert egyelőre kifogytak a pénzből.


Az IP cím elrejtés királya - a TOR

A TOR egy nagyszerű project, úgy vélem jelenleg a legtrükkösebb megoldás, amivel találkoztam. Gyakorlatilag lehetetlenség megtalálni a TOR használójának valódi IP címét. A módszert talán egyszer leírom, de addig is érdemes kipróbálni. A TOR is fejlesztés alatt van, mint a JAP. Fejlődése azonban nem csak a fejlesztőktől függ, hanem attól is, hogy hány ember enged át a TOR hálózatnak a saját sávszélességéből egy keveset. Ezt hívják relay-nek. A relay-ken a TOR rendszer kommunikációja folyik. Ha valaki nem akar a proxykkal szenvedni, próbálja ki a TOR-t! A rosszindulatú proxyüzemeltetők problémája itt nem jelentkezik, mert a rendszer teljesen másképp működik. A TOR ráadásul ingyenes!

Hide My IP

Jelenleg talán a legnépszerűbb fizetős program a Hide My IP. A leírások egymásnak ellentmondóak, így nem egészen világos, hogy ez most egy lokális (a helyi gépen futó) proxyszerű puffer, vagy a szoftver szerzői egy distorting proxy-t üzemeltetnek a háttérben, amely hamis IP címeket küld tovább a látogatott oldalak felé. Proxy szolgáltatást biztosan nem végez, csak az IP-t cseréli le, de azt jó hatékonysággal.
A cég érdekes szoftvere még a Hide My Mac Address, mely a MAC címünket rejti el. Nem próbáltam még, de elég félelmetesen hangzik. Nem is olyan régen még a hálókártyánk MAC címe volt az egyik legtitkosabb adatunk. Ha ezt képesek vagyunk elrejteni, akkor arra is, hogy egy másik gép MAC címével helyettesítsük a sajátunkat. Ez pedig már kezd olyan lenni, mint amikor ellopják valakinek az ujjlenyomatát. 


Állományok titkosítása és biztonságos tárolása Windows alatt

Jelszóval védett állományok?  Hadd ne röhögjek hangosan. :)

Sokan használják előszeretettel fájljaik védelmére a szoftverek beépített megoldásait, amikor is jelszóval védik le ezeket az állományokat. Értékes Word, Excel, Access, ZIP, stb. állományok milliárdjait próbálják így megvédeni az emberek, és nem is sejtik, hogy mennyire felesleges dolgot csinálnak. Ha mi is így tettünk eddig, jobb ha tudjuk, hogy semmit sem ér az ilyen jelszavas védelem Az interneten mindig is hemzsegtek a legkülönbözőbb jelszótörő programok, melyekkel ezek az állományok bárki által hozzáférhetővé tehetők.
Sőt, létezik már olyan online szolgáltatás is amely azzal foglalkozik, hogy jelszóval védett állományokat feltörjön, és ehhez nem kell semmilyen szoftvert telepíteni, még csak az állományt sem elküldeni. 
 
Egyszóval akár el is felejthetjük az állományaink ilyen fajta védelmét, mert megkockáztatom, hogy ha igazán akarja, akár még az anyósunk is el fogja tudni olvasni őket. Hogy mi akkor a megoldás? A tanúsítvány használata!


Állományok védelme tanúsítvány, és chipkártya használatával
 

  A Windows XP-ben használatos általános tanúsítványok 1024 bites RSA algoritmussal titkosítanak, ami már megfelelő védelmet biztosít a védendő anyagaink számára. A Windows 7-nél pedig már blokkolják az ennél kisebb méretű RSA kulcsokkal operáló tanúsítványokat.

Ha egy állományt vagy akár egy egész mappát le akarunk védeni, nem kell mást tennünk, mint a Fájl-Tulajdonságok-Általános fülön rákattintani a <Speciális> gombra, és kipipálni a "Tartalom titkosítása az adatvédelem érdekében" című sort. Az OK gomb megnyomásakor meg fogja kérdeni, hogy az egész mappát, vagy csak fájlt akarjuk titkosítani. Válasszuk ki ezt kívánságunknak megfelelően. Célszerű persze egyetlen mappát titkosítani, és abban elhelyezni minden védendő fájlt. Ekkor az operációs rendszer létrehoz számunkra egy tanúsítványt, és innentől kezdve az adott állományokat csak azon a gépen lehet megtekinteni, melyen ez a tanúsítvány rajta van. Mivel személyes tanúsítványról van szó, más felhasználó sem tudja majd megnyitni az állományt, hiába van akár rendszergazda joga is a gépen. Ha viszont a tanúsítványt folyton a gépen tartjuk, nincsenek biztonságban a dolgaink, mivel a Windows XP-t és a Windows 7-et is bizonyos segédeszközökkel igen könnyű feltörni. Aki feltöri, és rendszergazdává lépteti magát elő, az megváltoztathatja a jelszavunkat, majd belépve a nevünkben ugyanúgy meg tudja nyitni az ominózus fájlokat. A fenti megoldás tehát csak központi autentikáció esetén biztosít védelmet, vagy arra szolgál, hogy ha szállítani kell az állományokat, akkor a szállítás közben megfújt, vagy elveszett fájlokkal nem tud majd mit kezdeni a tolvaj a tanúsítványunk hiányában.

Ha több gépen is dolgozunk a fájllal, akkor exportáljuk a tanúsítványt egy lemezre, vagy pendrive-ra, és védjük le jelszóval. Ilyenkor ugyanis csak a jelszó ismeretében lehet a tanúsítványt egy másik gépre importálni. A tanúsítványokkal kapcsolatos műveletek a Vezérlőpult - Internet beállításoknál érhetők el a Tartalom fülön a Tanúsítványok gombra kattintva.

Ha olyan védelmet szeretnénk, ami a saját gépünkön kívül más gépen is működik, vagy hálózaton kívüli gépet használunk, melyben lokálisan lépünk be, és nem szeretnénk, ha valaki a gépen lévő tanúsítvánnyal és rendszergazda joggal visszaélve turkálna a dolgaink között, akkor egy chipkártyára és egy hozzá való olvasóra lesz szükségünk. Egy ilyen csomag 10 ezer Ft körül terheli meg a büdzsénket, de ettől kezdve állományaink tökéletes védelmet fognak élvezni. A gépről a tanúsítványt exportáljuk a chipkártyára, majd töröljük ki a gépről. Ettől kezdve a chipkártya hiányában a védett anyagaink teljesen hozzáférhetetlenek lesznek. A chipkártyának persze adjunk valamilyen pinkódot, hogy más ne tudja felhasználni. Nem árt azonban egy jelszóval védett másolatot is készíteni a tanúsítványról, és biztonságos helyen tárolni arra az esetre, ha netán a chipkártya tönkre menne, elveszne, esetleg megrágcsáná a kutyánk. Ezekben az esetekben ugyanis vagy örök búcsút mondhatunk a dolgainknak, vagy egy hosszú és igencsak költséges kalandba kerül, amíg újra hozzájuk férhetünk.

Csak úgy érdekességképpen írom, hogy egy 2048 bites RSA kulcsot mai eszközökkel lehetetlen feltörni, de még egy 1024 bites kulcs is megoldhatatlan feladat elé állítja azt aki ezzel próbálkozik. 15 millió modern PC-nek egy évi munkájába kerülne, hogy megtegye. Ez utóbbi miatt mondjuk veszélyben lehetnek a jövőben bizonyos tranzakciók. Ha ugyanis valaki kellő mennyiségű online gép fölött megszerzi az ellenőrzést, elvileg képes lehet feltörni egy 1024 bites védelmet, amennyiben elég idő áll rendelkezésére. Ezért a biztonsággal foglalkozó szakemberek a műszaki fejlődést, és az underground programozói tevékenységet folyamatosan figyelemmel kísérik, hogy a még a kellő időben lépni tudjanak.

Tőlünk nyugatabbra egy ideig a biometrikus (pl. az ujjlenyomatot azonosító) védelem jött divatba, de végül bebizonyosodott, hogy át lehet verni az ilyen olvasókat. Szerintem azonban ez már inkább csak játék a technikával. Nem is bölcs dolog  elővigyázatlanul használni. Ha pl. csak egyedül fér hozzá valaki az állományokhoz, és annak megsérül a keze, vagy Uram bocsá' meghal az illető, az ominózus tartalomnak is annyi, de legalábbis sok pénzre lesz szükség a visszafejtéséhez. 

Akit ezen felül komolyabban foglalkoztat a titkosítás, elolvashatja Virasztó Tamás: Titkosítás és adatrejtés c. könyvét melyből itt találunk ízelítőt. olvashatunk a neten.



Merevlemezek titkosítása és a tikosítók biztonsága

Azokon a gépeken, melyeken rendszeresen dolgozunk mások számára nem publikus információkkal, érdemes merevlemez-titkosítást alkalmazni. Különösen a hordozható számítógépek tulajdonosainak ajánlott, hogy megvédjék a gépen tárolt adataikat.
A titkosító szoftverek többsége nem csak merevlemezek, és partíciók, de külső egységek és adathordozók titkosítására is alkalmas, ami az adatok biztonságos tárolását és hordozhatóságát teszi lehetővé. A titkosított vinyókat/pendrive-okat stb. nyugodtan ellophatják akár ipari kémek is, mert égen-földön nem létezik olyan eszköz, amivel hozzáférhetnének a rajta lévő állományokhoz. A jobb merevlemez-titkosító szoftverek már az AES 256 algoritmust használják. Ilyen szintű védelmet elvileg mai technológiák egyikével sem lehet feltörni -gondolnánk. Pedig van rá mód. Erről majd a későbbekben ejtek szót.

Ha merevlemez-titkosítást hsználunk, különös gonddal kell vigyázni a jelszavunkra, mert ha az elvész, akkor a merevlemezünk tartalmának visszafejtése lehetetlenné válik. A "különös gond" azt is jelenti természetesen, hogy a titkosított merevlemezünkhöz tartozó jelszavunkat nem a monitorra ragasztott sárga színű öntapadós jegyzetlapon tároljuk.

Bitlocker

A Windows Vista, valamint a Windows 7 Ultimate és Enterprise verzióihoz nincs szükség külön titkosítóra, a beépített ingyenes Bitlocker meglepően jól működik, a rendszert egyáltalán nem fékezi. Csak egy meghajtót támogat hivatalosan, de ez éppen elegendő. A Windows 8 egyes verziói is ezt a titkosítót tartalmazzák.

A Bitlockerhez kapcsolódóan mindössze annyit jeleznék, hogy elvileg csak komolyabb hardverváltozásra lehetne érzékeny, mégis időnként egészen apró módosításra is kulcsot kér, meg nem szereti, ha úgy akarunk bootolni, hogy előtte bedugtunk egy külső merevlemezt, vagy USB drive-ot, de ezzel együtt lehet élni.

A Vezérlőpultból a Biztonságra kattintva találjuk a Bitlocker kezelése opciót, ahol be tudjuk kapcsolni. A Bitlocker üzemeléséhez TPM (Trusted Platform Module) chipre van szükség amit az alaplapra építenek a hardver gyártók, mindössze annyi a dolgunk, hogy bekapcsoljuk.  Ha bekapcsoltuk és  ennek ellenére a Win 7 még mindig azt  a hibaüzenetet adja, hogy nincs bekapcsolva, legjobb, ha áramtalanítjuk a BIOS CMOS RAM-ját. A TPM chip is a BIOS áramforrását használja az kulcspár őrzéséhez.

A titkosítás előtt mentsük el, vagy nyomtassuk ki a Bitlocker által generált kulcsot, hogy ha valamiért kéri a Windows, a rendelkezésünkre álljon. Ez előfordulhat hardverváltozásnál, BIOS frissítésnél, stb. Időnként csak úgy magától, látszólag ok nélkül is kérheti a kulcsot. Ilyenkor elég csak leállítani a gépet és újra elindítani.

A titkosítás időbe telik. Amíg elkészül, a gép lassabb lesz a megszokottnál. Titkosítás közben nyugodtan leállíthatjuk a gépet, ha nincs időnk kivárni, legközelebb folytatja magától ahol félbeszakítottuk.

Pendrive-okat is titkosíthatunk vele. (Bitlocker To Go)

Safeguard Easy

Windows XP-re az egyik legjobb merevlemez-titkosító rendszer a Safeguard Easy. A program még az operációs rendszer indulása előtt kéri az azonosítót, beépített bootvírusok elleni védelemmel rendelkezik, az erőforrásigénye pedig annyira minimális, hogy észre sem lehet venni, hogy működik. Minden Windows rendszert támogat, egészen a Windows 95-től a Windows 7-ig bezárólag, de a Vista és a Windows 7 estében teljesen visszaszorult az operációs rendszerbe épített Bitlocker miatt.

A Safeguard Easyt kiterjedten használták a köreimben egy időben és semmilyen negatív tapasztalatról nem tudok beszámolni. Egy kis odafigyelést igényel mindössze, mint minden ilyen szoftver. Használatának talán egyetlen hátránya van; gyakrabban kell biztonsági mentést végeznünk, mert a szoftver érzékeny a merevlemez fizikai meghibásodására. Egyetlen bad sector miatt bizonytalanná válthat a működése. Ez abban az esetben jelent problémát, ha az operációs rendszerünk is titkosítás alatt fut.

A szoftverrel titkosíthatjuk ugyan az egész merevlemezünket, az operációs rendszerrel együtt (ahogy a Bitlockerrel is - lásd lejjebb) de ez nem igazán javasolt, mert ha a Windows elkezd döglődni, és helyreállító lemezre van szükségünk, akkor csak úgy tudjuk orvosolni, ha előtte leszedtük a titkosítást a lemezről, ami bizony elég hosszú időt vesz igénybe. Ha valaki titkosítani szeretné az adatait, akkor olyan vinyónak álljon neki, melyen külön rendszer- és külön adatpartíció van, és csak az adatpartíciót titkosítsa. Az SG Easy telepítése rendkívül egyszerű. Windows alól indítjuk a telepítőt, és legközelebb pedig már kérni fogja a beállított jelszót. Telepítéskor ne felejsük elmenteni a kapott kulcsot, mert még szükségünk lehet rá. Ha esetleg gondolkozunk azon, hogy később újra visszafejtsük a merevlemezt, akkor a supervisor jelszót sem árt ha megjegyezzük.

A gépek induláskor mindig az angol billentyűzetkiosztást használják, ezért a merevlemez- titkosító szoftvereknek célszerűen olyan jelszót adjunk meg telepítéskor, melyben nem szerepelnek speciális, vagy ékezetes karakterek, Y, Z, valamint nulla. Ezek a karakterek ugyanis (ha magyar Windows alól telepítettünk) nem, vagy máshol lesznek elérhetőek induláskor. Ha ezzel nem vagyunk tisztában, vagy nem tudjuk, hogy egyébként az angol billentyűzeten mi és hol található, akkor az nagy szívás, az Safeguard Easy ugyanis exponenciálisan növeli a két próbálkozási lehetőség közötti időt. Ha valaki háromszor is elrontja, a negyedik próbálkozásra már több mint háromnegyed órát kell várnia. Trükközni pedig teljesen felesleges. A kikapcs-bekapcs, a gép órájának (RTC) előreállítása és hasonló átlátszó próbálkozások nem vezetnek eredményre. Ha elütöttük a jelszót, bizony várni kell, nincs mese. A biztonságnak ez is az ára. Ha lányos zavarunkban végképp elfelejtettük a jelszót, nem kell kétségbe esni: az SG Easy biztonságos kérdés/válasz eljárásával meg tudjuk azt változtatni.

TrueCrypt

Régebben mindenkinek azt mondtam, hogy ha ingyen akarja megúszni a titkosítást, ráadásul nem is akárhogyan, akkor próbálja ki a Truecrypt-et. A Truecrypt egy kiválóan működő, nyílt forráskódú multiplatform (Windows/MacOS/Linux) rendszer volt, melynek gazdái közel ahhoz, hogy gyermekük a titkosítók császárává váljon, felhagytak annak fejlesztésével. (Rossz nyelvek szerint a szoftver az amerikai NSA áldozata lett.) A TrueCrypt régi honlapja eltűnt, helyette egy primitív kivitelezésű oldal került föl, mely arról tájékoztat, hogy a TrueCryptet nem fejlesztik tovább és hogy válasszák az emberek az operációs rendszerekbe épített (és az NSA számára átlátható) titkosításokat, merthogy a TrueCrypt már nem biztonságos... A TrueCrypt rejtélyes ám átlátszóan értelmetlen megszűnéséről a hwsw.hu is hírt adott.

Szerencsére a helyzet nem annyira rossz mint ahogyan kinéz. A TrueCrpyt használók és akik látták, hogy mi készül, afféle böngészhető másolatokat készítettek a TrueCrypt webhelyéről. Itt az egyik. Teljesen funkcionális, azaz a "Downloads" szekcióból letölthető a TrueCrypt legutolsó még működő verziója az összes többivel együtt. (A TrueCrypt honlapjáról már csak a 7.2-es verzió tölthető le, mely mindössze visszafejtésre alkalmas, új konténerek létrehozására nem.)

Vannak más helyek, ahol szintén hozzáférhető a legutolsó működő verzió, némi erősen hitetlen körítéssel, hogy ebben a szoftverben bármi hiba volna, és bár az a véleményük, hogy a TrueCrypt fejlesztésének leállítása megtervezett  volt, valahol megértik a fejlesztőket, már ha arra gondolnak, ami az OpenSSL-lel történt miután fű-fa elkezdte fejleszteni. Ettől függetlenül én is disznóságnak tartom hogy egy ilyen különleges szoftver fejlesztését azzal a nevetséges indokkal állítják le 10 év után, hogy a Windows XP-nek már leáldozott... Bár a fejlesztők nem szeretnék, de egészen biztosan forkolni fogják a kódot.

A szoftver egyébként mindent tud, amit az SG Easy, sőt többet is. A TrueCrypt-tel ugyanis a merevlemez titkosításán túl létrehozhatunk  különálló konténert is, ami  egy speciális, a fájljainkat tartalmazó, hordozható fájl. Ha a TrueCrypt-tel rejtett konténert, (volume) azaz egy konténert egy konténerben hozunk létre, akkor két jelszót kell megadni. Az egyik jelszót használva a konténerhez, megnyílik a konténer, de a rejtett rész nem látszik. A másik  jelszóval megnyitva ugyanazt azonban láthatóvá válik a rejtett konténer tartalma is. Persze ha ezt megtévesztésnek szánjuk, nem lehet túl sok adat a rejtett konténerben, mert az azért feltűnő, ha túl nagy a konténer mérete ahhoz a pár fájlocskához, ami az első szintű, "fals" konténerjelszóval hozzáférhető. Minél nagyobb mennyiségű adat van az első szintű  konténerben, annál kevésbé jut eszébe valakinek, hogy rejtett konténert is tartalmaz a konténer. Az első szintű konténer természetesen ugyanúgy védett, mint a rejtett.

PGP WDE

Egy másik, hasonlóan jó merevlemez-titkosító a PGP Whole Disk Encryption. Ez a szoftver a híres PGP alapjain nőtte ki magát, ami már önmagában is jelzi, hogy nem valami himi-humi fejlesztésről van szó. A PGP WDE az alapfeladaton túl képes pár egyéb trükkre is.

Lényegében azonos ezzel a PGPDisk, mely a 6.5-ös verzióig bezárólag ingyenesen is használható.

Törések?!

Most jön a fekete leves. Közönséges halandó azt hinné, hogy ezek a titkosítási módszerek atombiztosak. Hát nem. Jobban mondva sokáig azon voltak, míg valaki rá nem jött, hogy a TrueCrypt és a Bitlocker feltörhető, ha teljesül a következő három dolog:

1, a számítógéphez fizikailag hozzá lehet férni amikor
2, a gép be van kapcsolva, de zárolt, vagy hibernált, esetleg sleep állapotban van, és
3, a konténer (vagy partició) mountolva van.

Az új keletű eljárás lényege, hogy a memóriából, vagy a hibernációs fájlból piszkálják ki a jelszót, vagy kódnak használt stringet. Van erre kereskedelmi szoftver is, (Passware Kit Forensic + Passware Firewire Memory Imager) ami a hibernációs fájl vizsgálatával és a memória tartalmának Firewire bus masteren keresztüli hozzáférésével csipegeti ki az infót.

A lényeg ismét, hogy totális védelem nincs, de ez a módszer is csak akkor ad alkalmat valakinek a ténykedésre, ha a mi hagyjuk. Ugyanezzel a szoftverrel és ugyanígy lehet feltörni a Windows Bitlockerét is. Ha tehát biztonságban akarjuk tudni a gépünkön lévő adatokat, és nem vagyunk a gép közelében, ne hagyjuk a gépünket alvó vagy hibernált  állapotban.

A PGP Whole Disk Encryption és a PGPDisk egészen másképp működnek. Nem tárolnak semmilyen adatot hozzáférhető formában, azaz a hibernációs fájlhoz hiába fér hozzá valaki, nem tud vele semmit kezdeni, mert az is az egész vinyóval együtt, kódolva van. A PGP WDE és a PGPDisk esetében csak aktív, bekapcsolt gép esetén lehet a kulcsot kiszedni a memóriából. Na de akkor mi is ott vagyunk és egy jól irányzott balegyenessel tudjuk honorálni az ilyen irányú kezdeményezést.

Mégis, az oroszok - már megint az oroszok - 2012 év végén előrukkoltak egy szoftverrel, ami állításuk szerint a PGPDisket - így valószínűleg a PGP WDE-t is töri. (Elcomsoft Forensic Disk Decryptor) Ha igaz volna amit állítottak róla, az azt jelentette volna, hogy az idő szerint nem létezett a világon feltörhetetlen konténer, vagy partíció.
Aztán mikor a szoftver gyártója föltette a működési elvét a honlapra, kiderült, hogy ugyanazokat a módszereket (hibernációs fájl vizsgálat, Firewire attack és memória dump fájl vizsgálat) alkalmazza, mint a Passware Kit Forensic, ezért szó sincs arról, hogy a PGPDisk, vagy a TrueCrypt veszélyben lenne, ugyanis ezeknél a hibernációs fájlból semmit sem lehet megtudni, kikapcsolt állapotban tartott gépeknél pedig ugyanúgy kudarcot vall az oroszok szoftvere is, mint a másik, azaz éber felhasználót nem fenyegeti a veszély, hogy valaki ráteszi a kezét az adataira. Jelen állapot szerint tehát nyugodtan megbízhatunk a PGPDisk, a PGP Whole Disk Encryption és a TrueCrypt titkosítókban.




 

Jó munkát, szórakozást, és biztonságos netezést kívánok mindenkinek!


Nibiru

 


 

                                       Copyright (c) nibiru.hu  - Minden jog fenntartva. A felhasználási feltételekről itt olvashatsz.