A szoftverek csoprtosítása - Rendszer közeli programok



Hasonló dokumentumok
Merevlemez üzembe helyezése, particionálása

Operációs rendszerek. Tanmenet

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.

Operációs rendszerek. Tanmenet

Számítógépes alapismeretek 2.

Operációs rendszerek. Tanmenet

Az operációs rendszer. Az operációs rendszer feladatai, részei, fajtái Az operációs rendszer beállítása

A Novitax ügyviteli programrendszer első telepítése

Dropbox - online fájltárolás és megosztás

Laborgyakorlat: Partíció létrehozása Windows XP Professional operációs rendszerben

WIN-TAX programrendszer frissítése

SZOFTVEREK (programok)

SZE INFORMATIKAI KÉPZÉS 1

Win 8 változatok. 2. sz. melléklet felnottkepzes@gmail.com. Töltse ki az előzetes tudásszint felmérő dolgozatot!

Az operációs rendszer fogalma

A fájlkezelés alapjai

Nyomtató telepítése. 1. ábra Nyomtatók és faxok Nyomtató hozzáadása

ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

Windows mappaműveletek

2. modul - Operációs rendszerek

Gyakorlati vizsgatevékenység. Graf Iskola

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Alkalmazások típusai Szoftverismeretek

HÁLÓZATBIZTONSÁG III. rész

A háttértárakon tárolt adathalmazokat - például programokat, dokumentumokat, adatbázisokat stb. - fájloknak nevezzük.

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

1. DVNAV letöltése és telepítése

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

A mappák használata. Mappa létrehozása

14. óra op. rendszer ECDL alapok

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Információ és kommunikáció

Szoftver alapfogalmak

13. Tárgymutató. Windows XP alapokon


A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Telepítés, újratelepítés több számítógépre, hálózatos telepítés Kulcs-Bér program

Munka a fájlokkal. Az általánosan használt fájltípusok. Programfájlok. Adatfájlok

Felhasználói leírás a DimNAV Server segédprogramhoz ( )

OPERÁCIÓS RENDSZEREK SZOLGÁLTATÁSAI

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Windows 8.1 frissítés, részletes útmutató

KIRA. KIRA rendszer. Telepítési útmutató v1

Médiatár. Rövid felhasználói kézikönyv

Műveletek makrókkal. Makró futtatása párbeszédpanelről. A Színezés makró futtatása a Makró párbeszédpanelről

A számítógépkezelés alapjai, szoftverhasználat

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

A fényképezőgép-firmware frissítése

TestLine - zsoldosbeatesztje-01 Minta feladatsor

Számítógépes vírusok. Barta Bettina 12. B

Szoftverfrissítés Felhasználói útmutató

OE-NIK 2010/11 ősz OE-NIK ősz

PTE-PROXY VPN használata, könyvtári adatbázisok elérhetősége távolról

Java-s Nyomtatványkitöltő Program Súgó

ElitBÉR bérrendszer telepítése hálózatos környezetben

Informatika szóbeli vizsga témakörök

3Sz-s Kft. Tisztelt Felhasználó!


TestLine ae01tesztje-01 Minta feladatsor

R-LINK 2 A szoftver használati útmutatója

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

Védené értékes adatait, de még nem tudja hogyan?

ECDL számítógépes alapismeretek modul

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Hardver és szoftver követelmények

Prezentáció, Prezentáció elkészítése. Nézetek

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

Telepítési Kézikönyv

Választó lekérdezés létrehozása

KEZELÉSI ÚTMUTATÓ WIFI ADAPTER

USB-RS485 illesztô egység Telepítési útmutató

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás

A nyomtatókkal kapcsolatos beállításokat a Vezérlőpulton, a Nyomtatók mappában végezhetjük el. Nyomtató telepítését a Nyomtató hozzáadása ikonra

Tartalom jegyzék 1 BEVEZETŐ SZOFTVER ÉS HARDVER KÖVETELMÉNYEK 2 2 TELEPÍTÉS 2 3 KEZELÉS 5

Információ és kommunikáció

OpenVPN kliens telepítése a RITEK Zrt. szervereinek eléréséhez.

kommunikáció Megoldások

Kérem, ismerkedjen meg a DigitAudit program AuditTeszt moduljának Adatok tesztelése menüpontjával.

Budapest Internetbank számlaadatok áttöltése Kézi PC-be. (Felhasználási útmutató)

Mobil Partner telepítési és használati útmutató

BaBér. Bérügyviteli rendszer. Telepítési segédlet 2014.

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Opensuse automatikus telepítése

Operációs rendszerek

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

MS Windows XP Professional SP2 telepítés virtuális gépre.

Digitális írástudás március 13. TÁMOP C-09/ Trambulin

1. tétel: A kommunikációs folyamat

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A tömörítési eljárás megkezdéséhez jelöljük ki a tömöríteni kívánt fájlokat vagy mappát.

13. óra op. rendszer ECDL alapok

Oktatási cloud használata

1 Rendszerkövetelmények

MEDITOR 5 KLÓN telepítési segédlete

Gyakorlati vizsgatevékenység

cím létrehozása

Átírás:

dr. Száldobágyi Zsigmond Csongor A szoftverek csoprtosítása - Rendszer közeli programok A követelménymodul megnevezése: Számítógép összeszerelése A követelménymodul száma: 1173-06 A tartalomelem azonosító száma és célcsoportja: SzT-018-30

A SZOFTVEREK CSOPORTOSÍTÁSA RENDSZERKÖZELI PROGRAMOK ESETFELVETÉS - MUNKAHELYZET Munkahelyén Önt bízzák meg azzal, hogy tárja fel az alkalmazott operációs rendszer szolgáltatásait, végezze el a rendszeres karbantartási feladatokhoz kapcsolódó beállításokat! Fontos tudni: a kollégák különböző telephelyeken dolgoznak, néhányan pedig távmunkában végzik feladataikat. Alkalmanként a hordozható számítógépeken különleges feladatokat is meg kell oldani: nagy mennyiségű szöveges és numerikus adatbevitel válhat szükségessé, valamint multimédiás alkalmazásokat is vezérelni kell. Hogyan alakítható ki a megfelelő munkakörnyezet a számítógépen? Milyen rendszeres karbantartási feladatok adódnak az operációs rendszer üzemeltetése során? Hogyan lehet ezeket beállítani, automatizálni elvégzésüket? SZAKMAI INFORMÁCIÓTARTALOM A felhasználói szoftverek egyik csoportját azok a segédprogramok alkotják, melyekkel önálló produktum nem hozható létre, ám szolgáltatásaikkal megkönnyítik, biztonságosabbá teszik munkánkat. Bár a modern operációs rendszerek rendelkeznek néhány ilyen alkalmazással, ezek funkciójuk alapján nem részei az operációs rendszer szoftvernek: - Fájlkezelő alkalmazások: az alkalmazott mappaszerkezet és a fájlok megjelenítésére, ezekkel kapcsolatos alapműveletekre (létrehozás, átnevezés, törlés, másolás, áthelyezés, beillesztés stb.) és összetett feladatokra (keresés, attribútumok kezelése, módosítása stb.) alkalmasak. A szolgáltatások kiegészülhetnek hálózati (pl.: FTP) műveletekkel is. Ilyen például a közkedvelt Total Commander. Az állománykezelők közül kiemelt figyelmet érdemelnek a tömörítő szoftverek, tömörítő eljárások (pl.: zip, arj, ace stb.). 1

- Gondoskodnunk kell gépünk külső támadások elleni védelméről is. Erre szolgálnak a tűzfalak és a vírusvédelmi alkalmazások. Mindenképpen rendelkeznünk kell vírusvédelemmel és tűzfallal a jogosulatlan külső támadások kivédésére. Ezen a téren számos ingyenes programot is kínálnak, ám ezek rendszerint nem használhatók üzleti környezetben. A kereskedelmi szoftverek mellett szól nagyobb működési biztonságuk, terméktámogatásuk, szélesebb körű funkcionalitásuk. Ugyanakkor nincs szükség szimultán (egy időben) futó több azonos célú alkalmazásra, hisz azok erőforrásokat kötnek le, s ezáltal feleslegesen lassítják a gépünket. A védelmi szoftverek beállításáról szintén részletesen szólunk. - Egyes szoftverek a multimédiás állományaink megjelenítését szolgálják. Ezek a médialejátszók, képnézegetők. Esetleg az állományok kisebb manipulációjára is képesek. 1. Meghajtók, fájlrendszer, fájlstruktúra, fájlkezelés Rendszerint egy merevlemezzel rendelkező gépet vásárolunk. Ennek tárkapacitása azonban akár néhány terabájt is lehet. Amint a Révai nagylexikont sem egyetlen, két méter vastag kötetben jelentették meg ki sem tudnánk nyitni, úgy ezt a hatalmas tárkapacitást sem érdemes egyben kezelnünk. Particionálás, formázás Szerencsésebb, ha már az operációs rendszer telepítése előtt meg tudjuk adni azokat a logikailag elkülönülő merevlemezszeleteket, melyek egy-egy önálló fájlstruktúrát alkotnak ezt nevezik particionálásnak, de ha erre nem volt lehetőség, a Windows erre lehetőséget ad. Windows 7 esetén a Vezérlőpult Rendszer és biztonság Felügyeleti eszközök Számítógép kezelés Lemezkezelés útvonalon jutunk el a megfelelő párbeszédpanelig. 2

A megosztandó meghajtóra az egér jobb gombjával kattintva szakszerűbben a helyérzékeny vagy helyi menüből válasszuk a zsugorítás lehetőséget. Ennek hatására a gép egy vizsgálati eljárást indít, mely során kiszámolja, hogy mekkora az a terület, mely külön meghajtóként kiemelhető. 1. ábra. Előkészületek partíció létrehozásához már használatban lévő merevlemezen A gép a maximális kiválasztható értéket adja meg a lemez jelenlegi tartalmát figyelembe véve (valójában már most sem csupán a Windows 7 telepítés foglal helyet, hanem egy meghatározott tárterület a RAM kiegészítéseként az operációs rendszer számára virtuális memória céljára is lefoglalásra került. Írja be a célszerűnek tartott értéket. Ennek meghatározása erősen függ a számítógép tervezett tényleges üzemeltetésétől, de szempont lehet: - Egyik (C:\) meghajtón általában az operációs rendszer, valamint a többi program kap helyet, s erre 100-300 GB biztosan elég. - A másik meghajtón (D:\ vagy tetszés szerint az angol ABC betűi közül választva átnevezhetjük) célszerű valamennyi adatunkat tartani. Így egy esetleges újratelepítés kevesebb bosszúsággal jár. Ám adataink mindig csak szaporodnak, így ez igényli a több helyet. 3

2. ábra. A zsugorítással alakítunk ki helyet a másik meghajtónak A lemezkezelő a lemezt megosztja, s egy új egység jelenik meg. 3. ábra. Az új egység még nem lefoglalt így nem is tudjuk rögtön használatba venni Az így létrejött terület még nem hasznosítható addig, míg meg nem adjuk a célját. A helyi menü kínál választéklistát: célszerűen válasszuk az Új egyszerű kötet lehetőséget. Ez elindít egy varázslót, mely lépésenként végigvezet a particionáláson és a fájlrendszer létrehozásán. 4

4. ábra. A varázsló segítségével minden fontos beállítást pontosan és helyesen végezhetünk el Első lépésként meg kel adnunk a kívánt méretet. Ha nem akarjuk tovább szabdalni a lemezt, hagyjuk jóvá a felajánlott lehetőséget. 5. ábra. A partíció méretének megadása 5

A létrejövő lemezhez betűjelet rendelhetünk. Ha nem tesszük, a sorrendben következőt rendeli hozzá a fel nem használtak közül. 6. ábra. A példában az O betűt választottuk a meghajtó nevének Meg kell választani a fájlrendszert is. Ez az a logikai struktúra, melyben mappáink, fájljaink a lemezen helyezkednek el. Minden operációs rendszernek sajátos kínálata van. A Windows 7 csupán kettőt enged választani: - NTFS (New Technology File System új technológiájú fájlrendszer) fejlettebb, összetettebb szolgáltatást nyújt; - FAT32-t inkább csak a hordozható háttértárak esetén használunk, hogy régebbi Windows (vagy DOS) operációs rendszerek se kerüljenek bajba az adatok kezelésekor. Válasszuk tehát az NTFS-t! 7. ábra. Merevlemezeket Windows 7 alatt NTFS fájlrendszerrel hozhatunk létre 6

A tényleges használatbavétel a fájlrendszer kialakítását igényli. Ez történhet úgy, hogy csak a fájlok, mappák adatait leíró táblázatot hozzuk létre (gyorsformázás), vagy úgy, hogy a lemez teljes területét ellenőrizve, a hibásakat megjelölve jön létre a nyilvántartó táblázat. Célszerű ez utóbbit választani, ezért vegyük ki a jelölőnégyzetből a pipát! Ez ugyan hosszadalmasabb, de alaposabb megoldás (új lemez esetén ettől eltekinthetünk!). 8. ábra. Formázási beállítások Ezt követően a beállított adatok ellenőrzése céljából a gép összefoglalja beállításainkat. Ennek oka, hogy a formázás minden információt letöröl a lemezről (ha a gyorsformázást választjuk, akkor speciális informatikai eszközökkel van mód még az állományok visszaállítására de csak addig, míg nem írunk új adatokat az érintett lemezterületre). 9. ábra. Ellenőrzésképpen tekintsük át a kiválasztott beállításokat! A Befejezés gombra kattintva elindul a folyamat, melynek állásáról a Lemezkezelés ablakban értesülünk. 7

10. ábra. A formázás a meghajtó méretétől függően hosszú folyamat a haladás (%-os mértéke) nyomon követhető Ha elkészültünk, az új lemez használatra kész, kiléphetünk a Lemezkezelő ablakból. 8

11. ábra. Az új meghajtó (O:\) használatra kész Mapparendszer A számítógép a logikailag összetartozó adatokat fájlokban tárolja. Minden fájlra a nevével hivatkozhatunk. Ez NTFS fájlrendszer esetén egy (akár 255 karakter hosszú) fájlnévből, valamint ponttal elválasztva a fájl típusára utaló kiterjesztésből áll. Az általunk létrehozott fájl nevét szabadon választhatjuk meg, a kiterjesztés annak az alkalmazási célnak a függvényében jön létre. Ha megszámolnánk, azt tapasztalnánk, hogy bár még semmi hasznosat nem is csináltunk az új géppel máris több tízezer fájl van a lemezen. Ezek persze az operációs rendszer megfelelő működéséhez szükségesek. Ha ezeket egy listában tárolnánk, nagyon körülményes lenne kikeresni az éppen szükségeset. Jó ötletnek tűnik csoportosítani őket. A tetszőleges szempontból egy csoportba sorolt fájlokat egy mappában tároljuk (használhatjuk szinonimaként a könyvtár elnevezést is), akárcsak a papírlapokat az irattartó mappában. De ezt az analógiát tovább folytatva: - irattartóból is rengeteg lehet (gondoljon csak munkahelye adminisztrációs részlegére), - így ezeket újabb, nagyobb egységekbe érdemes összefogni. 9

A számítógép úgynevezett hierarchikus fájlrendszere épp így működik: - minden meghajtó egy főmappa, azaz gyökérkönyvtár; - mely mappákat és fájlokat is tartalmazhat; - s minden egyes mappa további mappákat és fájlokat tartalmazhat. Ezt, az egymásból kiágazó jellege miatt, fastruktúrának is mondják. Bár szokásos ábrázolásában inkább egy fa gyökérzetéhez hasonló. 12. ábra. Kicsiny részlet a fájlrendszerből a hierarchia a lényeg A bal oldali ablakrészben a meghajtó gyökérkönyvtára a kiindulópont. Az ebből lefelé haladó vonalak a "tartalmazás" kapcsolati viszonyt jelzik. Amely mappa előtt jel van, az további almappák létére utal. Rákattintva (megnyitva) feltárul a következő szint. A fenti ábrán a 8. szintig bontottunk ki egy ágat, de találhatunk a Windows mappában sokkal mélyebb struktúrát is. A mappák és a fájlok listáinak megjelenítésére a Windows több lehetőséget is kínál, de azok mind a Windows Intéző különböző reinkarnációi (pl.: Sajátgép, Könyvtárak stb.). 10

13. ábra. A Windows Intéző egyik megjelenési formája Mi magunk is létrehozhatunk újabbat: - Válasszuk ki a bal oldali munkaablakból egy kattintással a kívánt helyet (pl.: C: meghajtót) annak tartalma megjelenik a másik ablakrészben. - Megjelenik az ablakban azoknak a lehetőségeknek a listája, melyekkel élhetünk. Válasszuk az Új mappa lehetőséget, s a megjelenő új sorba kezdhetjük is beírni a kívánt mappanevet (nem kell előtte kitörölni a szöveget). 14. ábra. Új mappa létrehozása A mappa neve a Windowsban tartalmazhat tetszőleges betűt (ékezetest is), számot, szóközt, s bizonyos írásjeleket. Néhány mappanév foglalt, de ha olyan karaktert (pl.: \, :,?) írunk, mely szintén tiltott, egyszerűen nem jön létre a mappa. A beírás után Enterrel hagyjuk jóvá a nevet. Fájlok kezelése Felvetődik a kérdés: hogyan tudunk mi magunk fájlt létrehozni, s mit tehetünk egy már létező fájllal (mondhatjuk szinonimaként: állománnyal). Fájl alapműveletek: - létrehozás; - átnevezés; - másolás; - áthelyezés; - törlés. 11

Összetett fájlműveletek: - tömörítés; - küldés; - attribútumok módosítása. Mivel ezekkel már előző tanulmányai során megismerkedett, itt nem részletezzük. Azonban felhívjuk a figyelmét, hogy ha egy feladat közben elakad, s segítségre van szüksége, az F1 gomb lenyomásával, vagy a Súgó ikonjára kattintva kaphat segítséget a megfelelő keresőkifejezés beírásával. Ha a keresőkifejezés alapján nem kapott hasznos témakört a felajánlottakban, változtasson a kifejezésen, s keressen újra! 2. Az informatikai biztonságot szolgáló szoftverek Digitális világunkban egyre több olyan adatot tárolunk, mely számunkra pótolhatatlan: mi készítettük, egyedi. Sok olyan adat is található a háttértárainkon, mely bizalmas, titkos információt hordoz (szenzitív adatok). Az előbbieket a megsemmisüléstől, utóbbiakat másoktól féltjük. S van is okunk rá, hisz egyre több támadás éri a számítógépeket. Ezek legfőbb iránya a számítógép-hálózat, de találkozhattunk már vírusfertőzött CD-melléklettel nívós hazai számítógépes folyóirat esetében is. Ezért feltétlenül fontos gondoskodni az informatikai biztonságról. Ebben a fejezetben ennek két alapvető eszközét ismerjük meg. Ez azonban csak a kezdet az informatikai biztonság egyre sokrétűbb világában. Tűzfal A tűzfal (firewall) célja a hálózaton keresztüli illetéktelen behatolások megakadályozása. Nem végez aktív felismerést, csupán az előzetesen beállított szabályok biztosítják a biztonságot. Kiegészítésképpen aktív behatolásfelismerő szoftverekkel egészíthetjük ki. Két szinten valósul meg: - Hardveres szint: az aktív hálózati eszközök (szerverek, routerek) a rajtuk áthaladó hálózati adatforgalmat figyelve akadályozzák meg a rendellenes forgalmat. A routerek nagy része számos tűzfalfunkciót képes ellátni. A tűzfal egyes protokollokat átenged, míg másokat nem, vagy csupán az egyik irányba. A tűzfalak korlátozzák bizonyos portok elérését, vagy azokat biztonsági korlátokhoz, azonosítókhoz, jelszavakhoz köthetik. Rendszerint folyamatosan jegyzik a forgalmi adatokat (bejelentkező gépek, felhasználók, események stb.), s kezelik a kritikus helyzeteket a beállításuknak megfelelően (tiltás, riasztás kiadása stb.). 12

- Szoftveres szint: a számítógépünkön telepített (a Windows rendszerekben beépítetten létező) tűzfalszoftver vagy az előzetesen beállított adatoknak megfelelően, vagy egy tanulási folyamattal végzi az adatcsomagok szűrését, az egyes hálózati kommunikációk során. A gépünkön a különféle szolgáltatások (www, FTP, stb.) futtatására alkalmas szoftverek a kommunikációhoz portokat nyitnak meg. Részben az operációs rendszer, illetve a felhasználói programok hibáit kihasználva ezeken a portokon keresztül ellenőrizetlen adatáramlást valósíthat meg kívülről érkező megkeresés (adatcsomag), részben a már a gépünkön található (pl.: spyware) programok e csatornákat kihasználva küldhetnek el adatokat (szenzitív személyes információkat, például e-mail címeket, konfigurációs információkat stb.), vagy adhatnak lehetőséget arra, hogy gépünket kívülről irányítsák (ez történik a trójai támadás során). A hasznos és ártalmas adatküldés közötti határmezsgyét meghúzni nem könnyű 13

Az éppen nyitott portok listáját a netstat a paranccsal listázhatjuk. Ez nem tájékoztat arról, hogy melyik szoftver nyitotta meg a portot, csak kilistázza azokat. 15. ábra. A netstat -a parancs eredménye 14

Ha arra gyanakszunk, hogy tudtunkon s főleg szándékunkon kívül jelentős adatforgalom generálódik, használjuk a netstat s parancsot. Arra viszont legyünk tekintettel a kapott információk értékelése során, hogy számos beállításunk (automatikus frissítések, stb.) okozhatnak adatáramlást. 16. ábra. A netstat -s parancs eredménye (részlet) 15

A netstat r megjeleníti a számítógép útvonaltábláját. Egy hibakeresés alkalmával ez azért nagy segítség, mert látható, hogy melyik IP-címről merre indulnak az adatok, megjeleníti az üzenetszórási címeket és a visszacsatoló interfészt is. 17. ábra. A netstat -r parancs eredménye Részletesen ezeket az adatokat itt nem elemezzük, s erre nem is lesz szükségünk védelmi hiba bekövetkezése előtt. 16

A Windowsban a tűzfal beállításait a Vezérlőpulton keresztül érhetjük el: 18. ábra. A tűzfal beállításainak megjelenítése 17

A tűzfal beállításának legfontosabb lépése maga az engedélyezés, ezt egy egyszerűsített kezelőfelületen keresztül tehetjük meg: 19. ábra. A tűzfal testreszabási lehetőségei 18

A tűzfal engedélyezésének fokozatait egyszerű, szemléletes felületen lehet beállítani: 20. ábra. A tűzfal részletes beállítása, finomhangolása A részletes szabályok megadása, illetve a Fokozott biztonságú Windows tűzfal részletes beállításával történik: A tűzfalat kikapcsolni csak igen indokolt esetben szabad intézményi hálózat üzemszerű működtetése során ilyen aligha fordul elő! Vírusvédelem A számítógépes vírus olyan program, mely önmagát reprodukálja, elterjeszti, s ezzel rendszerint kárt okoz. Az elnevezése is e tulajdonságok alapján, a biológiai vírusokhoz való hasonlatosságra utal. Szűkebb értelemben a számítógépen található állományokat megfertőző szoftvereket nevezzük vírusnak, de sokszor például a vírusirtók szolgáltatásai miatt az összes rosszindulatú (malware) szoftvert ide soroljuk. Számítógépes vírusok már az IBM PC-k megjelenése előtt is léteztek, de ezeket rendszerint nem károkozási szándékkal készítették, inkább programozói bravúrnak szánták. 19

A vírusok legfontosabb jellemzői: - igen kis méret (legfeljebb néhány kb); - reprodukciós képesség; - rejtett működés, mely valamilyen feltétel bekövetkezte esetén aktiválja a káros folyamatokat. A vírusokat a terjedés, a fertőzés módja, a fertőzött terület szerint több csoportba soroljuk: - Rendszervírus: a lemezes háttértároló egységek boot szektorát használja fel önmaga terjesztésére. Az első, IBM PC-t fertőző vírus is ilyen volt (Brain, 1986). Működésének alapja, hogy a számítógép bekapcsolása során a BIOS befejeztével átkerül a vezérlés az operációs rendszert tartalmazó merevlemezre, ahonnan a memóriába beolvassa a Master Boot Recordot, így ha abban vírust sikerül elhelyezni, az azonnal tehát jóval megelőzve minden védelmi intézkedést elkezdheti működését. Elhelyezkedéséből következően még a lemez formázása sem távolítja el. - Programvírusok: a futtatható állományokhoz (.bat,.com,.exe) kapcsolódó kódrészletek, melyek az állomány használatakor maguk is aktiválódnak. Ezek tekinthetők a klasszikus vírusoknak. - Alkalmazásvírusok: nemcsak a futtatható állományok, hanem a dokumentumok is veszélyeztetettekké váltak, mivel sok, ezek létrehozását támogató szoftver lehetővé teszi automatikusan lefutó alkalmazások beágyazását (ezek a makrók) a dokumentumokba: Word, Excel, Power Point, Access, Outlook stb. hogy csak a Microsoft Office termékeit említsük. Védekezni lehet ellenük a makrók tiltásával, ekkor azonban előfordulhat, hogy hasznos funkciókat sem érünk el. Egyéb malware (káros) programféleségek: - Trójai: ismét beszédes a név (emlékezzünk az i. e. XIII. századi Trója ostromának történetére), hisz egy hasznosnak, érdekesnek tűnő alkalmazást maga a felhasználó telepít a számítógépén, ám ennek részeként engedélyezi a nem kívánt mellékhatásokat is. - Férgek: az operációs rendszer vagy más program biztonsági réseit kihasználó program. Célja általában szenzitív (érzékeny) személyes információk megszerzése: e- mail címlista, jelszavak, banki és egyéb adatok. Az elsőt 1988-ban Robert T. Morris (Morris-worm) készítette, s napokra le is bénította vele az Egyesült Államok hálózatát. - Spyware-ek: azaz kémprogramok. Szintén a személyes adatok törvénytelen úton való megszerzését tűzik ki célul, többnyire a böngészőprogram használata közben egyegy meggondolatlan kattintás, illetve fertőzött oldalak látogatása során szerezhetők be. A böngésző biztonsági beállításainak réseit használják ki. Kellő elővigyázatossággal, a felugró ablakok értő kezelésével, a nem értelmezhető jóváhagyások mellőzésével nagy eséllyel elkerülhetjük e támadásokat. 20

- Nem programféleség, de több káros hatást is kifejtenek a lánclevelek (hoax tartalmú üzenetek): erőforrásokat kötnek le, felesleges hálózati adatforgalmat generálnak, s ha egy levelezőszerverre koncentráltak, akár annak kritikus szintű terhelését is eredményezhetik. Az ilyen levelekben a roppant megható emberi kérések és esetek leírása mellett mindenképpen a továbbküldés igénye legyen gyanús. Továbbításával ismerőseink e-mail címét is kiadjuk. S aligha vehető komolyan, hogy sok ide-oda küldözgetett e-mail bárkin is segítene A vírusokkal szemben alapvetően kétféle védekezési stratégiát választhatunk: - Passzív védekezés: Ha a számítógépünket minden hálózati erőforrástól, valamint a cserélhető adattárolóktól (optikai meghajtók, elektronikus és más háttértárak) elzárjuk, kizárhatjuk a vírusfertőzés veszélyét. Ám ezzel igencsak korlátozottá válik a gép funkcionalitása is. Éppen ezért ezt a módszert leginkább katonai eszközök esetében alkalmazzák, vagy más olyan számítógépeknél, melynek egyszeri telepítése után folyamatosan, azonos feladatot kell ellátnia egy zárt rendszerben. - Aktív védekezés: A vírusfertőzés ellen víruskereső, vírusirtó szoftverekkel védekezhetünk. Számos ilyen kapható a kereskedelemben, s sok gyártó korlátozott jogokkal ingyenes verziót is biztosít. Az aktív védekezést biztosító vírusvédelmi szoftverek két alapelven működhetnek: - Reaktív védelem: a telepített vírusvédelmi szoftver tartalmaz egy vírusleíró adatbázist, melyben az egyes vírusok kódsorozatának azonosításához szükséges adatokat tárolja. Működése során aztán ezeket az adatokat használja fel a fertőzések kiszűrésére. Legfőbb hátránya, hogy kizárólag azokat a vírusokat képes azonosítani, melyekhez mintával rendelkezik. - Heurisztikus védelem: a vírusok jellemző viselkedését észleli összetett analizáló algoritmusai segítségével. Észleli a rendellenes működésre utaló jeleket, s azonosítja azok forrását. Hátránya, hogy jelentősen nagyobb az erőforrásigénye a reaktív védelemhez képest, illetve egy-egy új elvű (hatású) vírus nem jelez hibát az algoritmus szerint. Előnye, hogy a mutációkat (a vírusok változatait) viszont nagy biztonsággal kiszűri. Általában összetett, mindkét vírusvédelmi eljárást alkalmazó vírusirtó szoftvereket érdemes használni. Azt azonban tudnunk kell, hogy a vírusvédelem is erőforrásokat igényel. Ezek egy részét a kellő ütemezéssel (a háttérben futó ellenőrzésekre) lehetőleg a kisebb gépigényű időszakokat, például üresjáratot, képernyőkímélő futása alatti időt használják fel. A vírusirtó szoftver alkalmazásának fontos lépései: - A vírusirtó szoftver kiválasztása a hardverkörnyezethez, a szoftverkörnyezethez és a felhasználási célhoz, a felhasználói szokásokhoz igazodva. Célszerű nem csupán a hagyományos vírusok, hanem más káros szoftverek felismerésére alkalmas programot választani. 21

- A szoftver legális beszerzése. Erre külön azért hívjuk fel a figyelmet, mert elharapódzott a vírusirtóknak álcázott malware programok terjedése: a látszólag ingyenes, illetve feltört vírusirtó maga a vírus, s ezt csak a telepítést követően észleljük, esetleg helyrehozhatatlan adatvesztést követően (bár egyes típusok némi deviza átutalása ellenében kódot ígérnek saját adataink ismételt eléréséhez én nem hinnék ezen ígéretnek sem ). 21. ábra. Az Avast vírusirtó egyszerűsített kezelőfelülete - A szoftver telepítése. A telepítés folyamatán rendszerint varázsló vezet végig a már megismert metódus szerint. Olvassuk el, s értelmezzük az egyes választási lehetőségeket, s megfontoltan döntsünk! 22. ábra. A frissítés állapotának ellenőrzése 22

A vírusleíró adatbázis frissítése, valamint a vírusirtó szoftver frissítése azonnal kötelező, hisz a beszerzett szoftver valamely régebbi időpontban készült, így az azóta eltelt időszakban számos új fertőzésveszély merülhetett fel (átlagosan naponta 5-15 új vírus jelenik meg). 23. ábra. A vizsgálat egyes jellemzőinek beállítása alapos ellenőrzés kijelölt médián, keresés az archív (tömörített) fájlokban is Ha nem a gép első telepítésekor telepítjük a vírusirtó alkalmazást, mindenképpen egy teljes tesztet kell lefuttatnunk, lehetőleg erős ellenőrzési szintet, s az opcionális keresési lehetőségeket (pl.: archívumokban, tömörített állományokban, rendszerállományokban való keresés stb.) is engedélyezve. Ez természetesen nagyobb adatállomány esetében meglehetősen hosszadalmas, akár 10-30 órát is igényelhet. 23

24. ábra. Az Avast vírusirtó összetett felhasználói felülete a részletes beállításokhoz Folyamatosan futtatnunk kell a háttérben a víruskereső alkalmazást. Erről a tálca értesítő sávjában található ikon tájékoztat. Egyes vírusok képesek kikapcsolni a vírusvédelmet, ezt azonban az ikon képén azonnal észlelhetjük. Rendszeresen teljes ellenőrzést kell végrehajtani a számítógépeken az 5. pontban leírtak szerint. Ezt célszerű munkaidőn kívülre ütemeztetni a beállítások során. 24

A felfedezett fertőzésekkel kapcsolatos üzeneteket, eseményeket is kezelni kell. Alapvetően az alábbi lehetőségei vannak egy vírusvédelmi szoftvernek fertőzés észlelése esetén: 25. ábra. Vírusriasztás Szerencsés esetben a fertőzött állományról képes eltávolítani, letisztítani a káros kódrészletet (clean). Ez leginkább csak a hagyományos vírusok esetében lehetséges. 25

Ha erre nem képes, akkor lehetőség van az állomány elkülönítésére, karanténba helyezésére. Így később esetleg a letisztítás is lehetséges, de addig sem érhető el az állomány, s nem is tud aktiválódni. Kétségbeejtőbb a helyzet, ha csak az állomány törlésével (delete) lehet megszabadulni a vírustól. Amennyiben ilyen eseményt kell kezelni, ellenőrizzük, hogy milyen állomány törlését kívánja elvégezni a program, szükség esetén az adatvesztés (például dokumentumállományok esetén) elkerülésére intézkedéseket kell tenni. 26. ábra. Vírusinformációk megjelenítése TANULÁSIRÁNYÍTÓ A Szakmai információtartalom részben leírt sok ismeretet most értelmezze az eredeti kérdéseink ( Esetfelvetés munkahelyzet ) tükrében. Lapozzon vissza, és olvassa el ismét a kérdéseket! Ha szükségesnek érzi, olvassa újra a szakmai információtartalomban leírtakat is, bár erre sort keríthet részenként, az egyes kérdésekre keresett válaszok során is. Ha szükségesnek találja, vagy a téma egyes részei alaposabban is érdeklik, internetes forrásból számos kiegészítő és értelmező ismeretre tehet szert. 26

Fontos! Soha ne arra törekedjék, hogy szó szerint tanulja meg a tananyag egyes részeit. Az informatika egy gyorsan fejlődő tudomány, így az összefüggések megértése, s ezek alapján a gyakorlatban felbukkanó újabb technológiák rendszerbe illesztése a feladata. 1. Operációs rendszer beállítása A telepítés folyamán a számítógép többször is újraindul. A telepítés végeztével lépjen be a rendszerbe, s állítsa be a következőket (az egyes jellemzők beállításának Ön által alkalmazott menetét írásban rögzítse)! Bontsa meg a merevlemezt két partícióra: Formázza meg az új partíciót NTFS fájlrendszerűre: Hozzon létre új felhasználót: Tiltsa le a mini alkalmazásokat: Azz új partíción hozzon létre egy Dokumentumok nevű mappát: Helyezze át a személyes mappáit ebbe a Dokumentumok mappába: 27

2. Fájlkezelő segédprogram telepítése, használata Töltsön le az internetről egy ingyenes verziójú, szabad felhasználású fájlkezelő szoftvert, a Total Commandert! a) Írja le a letöltési forrást! b) Milyen verziójú szoftver letöltését választotta? Válaszát írja le a kijelölt helyre! c) Írja le, milyen korlátozásokkal működik az ingyenes verzió! 27. ábra. Total Commander program 28

d) Telepítse az alkalmazást, állítsa be az alábbi feltételeket: - magyar nyelvű működés; - jelenítse meg a rejtett fájlokat; - a kijelölés a Windowsban megszokott módú (bal egérgomb) legyen; - egyszerre csak egy Total Commander futhasson. e) Állítsa be a megfelelő ablakméretet, s az egyes oszlopok megjelenését úgy, hogy minden lényeges információ jól érzékelhető legyen! Mentse ezeket a beállításokat is! 28. ábra. A Total Commander beállításai f) Fedezze fel a szoftver használatát! Jellemzően a Total Commandert nem egérrel, hanem gyorsbillentyűkkel használjuk. Segítségül a programablak alján megtalálhatja a legfontosabb funkcióbillentyűk aktuális jelentését. 29. ábra. A Total Commander leggyakoribb funkcióbillentyűi 29

g) Nézzen utána, s próbálja ki az alábbi billentyűparancsokat is! Írja le tapasztalatait, az egyes billentyűk, billentyűkombinációk hatását! F8: shift + F8: alt + F5: alt + F9: szürke (numerikus billentyűzeten lévő) +: szürke (numerikus billentyűzeten lévő) *: alt + F7: ctrl + F5: s ha ismét megnyomja a ctrl + F5-öt? ctrl + felfelé nyíl: ctrl + balra nyíl: ctrl + jobbra nyíl: h) Hajtsa végre az alábbi feladatot! - Hozzon létre egy próba nevű mappát a C:\ meghajtón! - Másoljon ide egy tetszőleges.txt fájlt (használja a keresés funkciót, s ha nem talál, töltsön le egy ilyen szöveges állományt az internetről)! - A fájlt tömörítse ebben a mappában! 30. ábra. Tömörítési beállítások megadása a Total Commanderben 30

i) Milyen tömörítési algoritmusok alkalmazhatók a Total Commander programban? Sorolja fel! j) Írja le, hogyan tekinthetünk bele egyszerűen a tömörített állományokba! k) A Total Commander különleges fájlkezelési feladatok végrehajtására is alkalmas. Ezek közé tartozik az FTP-kapcsolat létrehozása. 31. ábra. Új FTP-kapcsolat létrehozása 31

Oktatója segítségével hozzon létre egy élő FTP-kapcsolatot, s ezen keresztül mozgasson állományokat a távoli kiszolgálóra! 32. ábra. A létrejött kapcsolat során a távoli kiszolgálót önálló meghajtóként érzékeljük 3. Vírusirtó alkalmazás telepítése Töltsön le az internetről egy ingyenes verziójú, szabad felhasználású vírusirtó szoftvert valamely neves vírusvédelmi vállalat honlapjáról! a) Írja le, melyiket választotta! b) Milyen korlátozásokkal működik az ingyenes verzió? Válaszát írja le a kijelölt helyre! c) Telepítse az alkalmazást, s végezze el a szoftver frissítését! Írja le tapasztalatait! Telepítés időtartama: Vírusleíró adatbázis frissítése során letöltött adatmennyiség: Programverzió frissítése során letöltött adatmennyiség: Egyéb tapasztalatok: 32

d) Végezzen el egy teljes vírusellenőrzést! Írja le ennek eredményét! Vizsgálat időtartama: Talált fertőzések száma: Fertőzés esetén követett eljárás: A feladatok végrehajtása során szükség szerint kérje oktatója segítségét! A feladat végeztével ellenőrizzék közösen a beállításokat, valamint az írásban rögzített megállapításait, következtetéseit! 33

ÖNELLENŐRZŐ FELADATOK 1. feladat Soroljon fel legalább öt fájlműveletet! 1. 2. 3. 4. 5. 2. feladat Írja le, milyen szinteken valósul meg a tűzfalas védelem! Röviden jellemezze is ezeket! 1. 2. 34

3. feladat Melyek a vírusirtók telepítésének lépései? Válaszát írja le a kijelölt helyre! 1. 2. 3. 4. 5. 4. feladat Milyen vírus- és egyéb káros (malware) szoftvereket ismer? Sorolja fel, s röviden jellemezze ezeket! 1. 2. 3. 4. 5. 6. 7. 35

5. feladat Jellemezze az alábbi védekezési stratégiákat! Válaszát írja le a kijelölt helyre! Reaktív védelem: Heurisztikus védelem: 36

MEGOLDÁSOK 1. feladat 1. létrehozás 2. átnevezés 3. másolás 4. áthelyezés 5. törlés 2. feladat 1. Hardveres szint: az aktív hálózati eszközök (szerverek, routerek) a rajtuk áthaladó hálózati adatforgalmat figyelve akadályozzák meg a rendellenes forgalmat. A routerek nagy része számos tűzfalfunkciót képes ellátni. A tűzfal egyes protokollokat átenged, míg másokat nem, vagy csupán az egyik irányba. A tűzfalak korlátozzák bizonyos portok elérését, vagy azokat biztonsági korlátokhoz, azonosítókhoz, jelszavakhoz köthetik. Rendszerint folyamatosan jegyzik a forgalmi adatokat (bejelentkező gépek, felhasználók, események stb.), s kezelik a kritikus helyzeteket a beállításuknak megfelelően (tiltás, riasztás kiadása stb.). 2. Szoftveres szint: a számítógépünkön telepített (a Windows rendszerekben beépítetten létező) tűzfalszoftver vagy az előzetesen beállított adatoknak megfelelően, vagy egy tanulási folyamattal végzi az adatcsomagok szűrését, az egyes hálózati kommunikációk során. A gépünkön a különféle szolgáltatások (www, FTP stb.) futtatására alkalmas szoftverek a kommunikációhoz portokat nyitnak meg. Részben az operációs rendszer, illetve a felhasználói programok hibáit kihasználva ezeken a portokon keresztül ellenőrizetlen adatáramlást valósíthat meg kívülről érkező megkeresés (adatcsomag), részben a már a gépünkön található (pl.: spyware) programok e csatornákat kihasználva küldhetnek el adatokat (szenzitív személyes információkat, például e-mail címeket, konfigurációs információkat stb.), vagy adhatnak lehetőséget arra, hogy gépünket kívülről irányítsák (ez történik a trójai támadás során). A hasznos és ártalmas adatküldés közötti határmezsgyét meghúzni nem könnyű 3. feladat 1. a megfelelő szoftver kiválasztása 2. a szoftver beszerzése 3. telepítés 4. a program és a vírusleíró adatbázis állományainak frissítése 5. beállítások: folyamatos futtatás a háttérben, rendszeres (heti) automatikus teljes rendszerellenőrzés 37

4. feladat 1. Rendszervírus: a lemezes háttértároló egységek boot szektorát használja fel önmaga terjesztésére. Az első, IBM PC-t fertőző vírus is ilyen volt (Brain, 1986). Működésének alapja, hogy a számítógép bekapcsolása során a BIOS befejeztével átkerül a vezérlés az operációs rendszert tartalmazó merevlemezre, ahonnan a memóriába beolvassa a Master Boot Recordot, így ha abban vírust sikerül elhelyezni, az azonnal tehát jóval megelőzve minden védelmi intézkedést elkezdheti működését. Elhelyezkedéséből következően még a lemez formázása sem távolítja el. 2. Programvírusok: a futtatható állományokhoz (.bat,.com,.exe) kapcsolódó kódrészletek, melyek az állomány használatakor maguk is aktiválódnak. Ezek tekinthetők a klasszikus vírusoknak. 3. Alkalmazásvírusok: nemcsak a futtatható állományok, hanem a dokumentumok is veszélyeztetettekké váltak, mivel sok, ezek létrehozását támogató szoftver lehetővé teszi automatikusan lefutó alkalmazások beágyazását (ezek a makrók) a dokumentumokba: Word, Excel, Power Point, Access, Outlook stb. hogy csak a Microsoft Office termékeit említsük. Védekezni lehet ellenük a makrók tiltásával, ekkor azonban előfordulhat, hogy hasznos funkciókat sem érünk el. 4. Trójai: ismét beszédes a név (emlékezzünk az i. e. XIII. századi Trója ostromának történetére), hisz egy hasznosnak, érdekesnek tűnő alkalmazást maga a felhasználó telepít a számítógépén, ám ennek részeként engedélyezi a nem kívánt mellékhatásokat is. 5. Férgek: az operációs rendszer, vagy más program biztonsági réseit kihasználó program. Célja általában szenzitív (érzékeny) személyes információk megszerzése: e-mail címlista, jelszavak, banki és egyéb adatok. Az elsőt 1988-ban Robert T. Morris (Morris-worm) készítette, s napokra le is bénította vele az Egyesült Államok hálózatát. 6. Spyware-ek: azaz kémprogramok. Szintén a személyes adatok törvénytelen úton való megszerzését tűzik ki célul, többnyire a böngészőprogram használata közben egy-egy meggondolatlan kattintás, illetve fertőzött oldalak látogatása során szerezhetők be. A böngésző biztonsági beállításainak réseit használják ki. Kellő elővigyázatossággal, a felugró ablakok értő kezelésével, a nem értelmezhető jóváhagyások mellőzésével nagy eséllyel elkerülhetjük e támadásokat. 7. Lánclevelek (hoax tartalmú üzenetek): erőforrásokat kötnek le, felesleges hálózati adatforgalmat generálnak, s ha egy levelezőszerverre koncentráltak, akár annak kritikus szintű terhelését is eredményezhetik. Az ilyen levelekben a roppant megható emberi kérések és esetek leírása mellett mindenképpen a továbbküldés igénye legyen gyanús. Továbbításával ismerőseink e-mail címét is kiadjuk. S aligha vehető komolyan, hogy sok ideoda küldözgetett e-mail bárkin is segítene 38

5. feladat 1. Reaktív védelem: a telepített vírusvédelmi szoftver tartalmaz egy vírusleíró adatbázist, melyben az egyes vírusok kódsorozatának azonosításához szükséges adatokat tárolja. Működése során aztán ezeket az adatokat használja fel a fertőzések kiszűrésére. Legfőbb hátránya, hogy kizárólag azokat a vírusokat képes azonosítani, melyekhez mintával rendelkezik. 2. Heurisztikus védelem: a vírusok jellemző viselkedését észleli összetett analizáló algoritmusai segítségével. Észleli a rendellenes működésre utaló jeleket, s azonosítja azok forrását. Hátránya, hogy jelentősen nagyobb az erőforrásigénye a reaktív védelemhez képest, illetve egy-egy új elvű (hatású) vírus nem jelez hibát az algoritmus szerint. Előnye, hogy a mutációkat (a vírusok változatait) viszont nagy biztonsággal kiszűri. 39

IRODALOMJEGYZÉK FELHASZNÁLT IRODALOM Csala Péter - Csetényi Arthur - Tarlós Béla: Informatika alapjai. Computer Books, Budapest, 2003. Szücs László: Digitális számítógépek. Műszaki Könyvkiadó, Budapest, 2005. AJÁNLOTT IRODALOM Csala Péter - Csetényi Arthur - Tarlós Béla: Informatika alapjai. Computer Books, Budapest, 2003. Markus Bäcker: PC-doktor. Computer Panoráma, Budapest, 2002. http://sdt.sulinet.hu/ 40

A(z) 1173-06 modul 018 számú szakmai tankönyvi tartalomeleme felhasználható az alábbi szakképesítésekhez: A szakképesítés OKJ azonosító száma: A szakképesítés megnevezése 33-523-01-1000-00-00 Számítógép-szerelő, -karbantartó A szakmai tankönyvi tartalomelem feldolgozásához ajánlott óraszám: 15 óra

A kiadvány az Új Magyarország Fejlesztési Terv TÁMOP 2.2.1 08/1-2008-0002 A képzés minőségének és tartalmának fejlesztése keretében készült. A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósul meg. Kiadja a Nemzeti Szakképzési és Felnőttképzési Intézet 1085 Budapest, Baross u. 52. Telefon: (1) 210-1065, Fax: (1) 210-1063 Felelős kiadó: Nagy László főigazgató