32
1 T T A A N N U U L L Á Á S S I I S S E E G G É É D D L L E E T T Informatikai technológiák 9. évfolyam, hardver és szoftverismeret 11. évfolyam számára

00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

1

TTAANNUULLÁÁSSII SSEEGGÉÉDDLLEETT

IInnffoorrmmaattiikkaaii tteecchhnnoollóóggiiáákk 99.. éévvffoollyyaamm,, hhaarrddvveerr ééss sszzooffttvveerriissmmeerreett 1111.. éévvffoollyyaamm sszzáámmáárraa

Page 2: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

2

Tartalomjegyzék 11. ELŐSZÓ ..................................................................................................................................................... 3

12. SZOFTVEREK ............................................................................................................................................. 3

12.1. Alapfogalmak .................................................................................................................................. 3

12.1.1. A szoftver (software) fogalma .................................................................................................................... 3

12.2. A program fogalma ......................................................................................................................... 3

12.3. Az algoritmus fogalma .................................................................................................................... 3

12.4. Szoftvertípusok ................................................................................................................................ 3

12.5. A szoftverek csoportosítása hardverközelség szerint ....................................................................... 4

12.5.1. Beépített szoftver: Firmware ...................................................................................................................... 4

12.5.2. Az operációs rendszer ................................................................................................................................. 4

12.5.2.1. Az operációs rendszer feladata ......................................................................................................... 5

12.5.2.2. Az operációs rendszerek csoportosítása ........................................................................................... 5

12.5.3. Fejlesztői szoftver ....................................................................................................................................... 6

12.5.3.1. A gépi kód: ....................................................................................................................................... 6

12.5.3.2. Assembly: ........................................................................................................................................ 6

12.5.3.3. Magas szintű (problémaorientált) programozás: .............................................................................. 6

12.5.4. Alkalmazói szoftver .................................................................................................................................... 6

12.5.4.1. Felhasználói programok ................................................................................................................... 6

12.5.4.2. kiadványszerkesztő... ....................................................................................................................... 7

12.5.4.3. Adatbáziskezelő programok ............................................................................................................. 7

12.5.4.4. Grafikus programok ......................................................................................................................... 7

12.5.4.5. Oktatóprogramok (CAI - Computer Aided Desing) ......................................................................... 7

12.5.4.6. Játékprogramok ................................................................................................................................ 7

12.5.4.7. FrameWork ...................................................................................................................................... 7

12.5.4.8. Segédprogramok .............................................................................................................................. 7

12.6. Szoftverek csoportosítása egyéb szempontok szerint ..................................................................... 11

12.7. Számítógépes üzemmódok ............................................................................................................. 11

12.7.1. Egyedi programfuttatású üzemmód .......................................................................................................... 12

12.7.2. Multiprogramozott üzemmód ................................................................................................................... 12

12.7.3. Időosztásos üzemmód ............................................................................................................................... 12

12.7.4. Interaktív üzemmód .................................................................................................................................. 13

12.7.5. Batch üzemmód ........................................................................................................................................ 13

12.7.6. Valós idejű üzemmód ............................................................................................................................... 13

12.8. Boot folyamat ................................................................................................................................ 13

12.9. Állománykezelés ............................................................................................................................ 13

12.9.1. Állományrendszerek típusai: .................................................................................................................... 16

12.9.2. Állományok tulajdonságai: ....................................................................................................................... 17

12.9.2.1. Állományok azonosítása ................................................................................................................ 17

12.9.2.2. Fájl attribútumok ............................................................................................................................ 18

13. TÖMÖRÍTÉS ............................................................................................................................................. 18

13.1. A veszteséges tömörítési eljárások ................................................................................................ 19

13.2. A veszteségmentes tömörítési eljárások......................................................................................... 19

13.3. Képtömörítés ................................................................................................................................. 20

14. ARCHIVÁLÁS ........................................................................................................................................... 20

14.1. Előrendezés ................................................................................................................................... 20

14.2. Szkennelés ..................................................................................................................................... 20

14.3. Adatbevitel .................................................................................................................................... 21

14.4. Ellenőrzés ...................................................................................................................................... 21

14.5. Utómunkálatok .............................................................................................................................. 21

15. ADATVÉDELEM, ADATBIZTONSÁG ........................................................................................................... 22

15.1. Mi az adatvédelem? ....................................................................................................................... 22

15.2. Mi az adatbiztonság? .................................................................................................................... 22

15.3. Mi a különbség az adatvédelem és az adatbiztonság között? ........................................................ 22

15.4. A személyes adatok védelme .......................................................................................................... 22

15.5. A közérdekű adatok nyilvánossága ................................................................................................ 22

15.6. A biztonság elemei: ....................................................................................................................... 23

15.7. Hálózati biztonság ......................................................................................................................... 27

15.8. Biztonsági támadások .................................................................................................................... 27

16. VÍRUSOK ................................................................................................................................................. 28

16.1. Vírus .............................................................................................................................................. 28

Page 3: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

3

16.2. Programférgek .............................................................................................................................. 29

16.2.1. Kémprogram (spyware, ejtsd: szpájver): .................................................................................................. 29

16.2.2. Backdoor (hátsóajtó) program: ................................................................................................................. 29

16.2.3. Spambot (spamrobot): .............................................................................................................................. 29

16.2.4. Rootkit: ..................................................................................................................................................... 29

16.3. Néhány fertőzésre is utaló jel ........................................................................................................ 29

16.4. Védekezés a vírusokkal és más kártevőkkel szemben .................................................................... 30

16.5. Teendők fertőzés esetén ................................................................................................................. 30

16.6. Általános adatvédelem .................................................................................................................. 31

16.6.1. Tűzfal........................................................................................................................................................ 31

11. Előszó

Ez a dokumentum az Internetről származó színvonalas művekből összeszerkesztett oktatási segédlet a 9. évfolyam Informatikai technológiák, és a 11. évfolyam hardvertechnológia és szoftverismeret tantárgyához, kizárólag oktatási segédanyagként, nem profitorientált felhasználása..

Az Interneten barangolva nagyon sok helyen semmilyen utalás nem volt olvasható az eredeti szerzők kilétéről. Nem is kíséreltem felkutatni őket, de köszönet a munkájukért.

Naszári László

12. Szoftverek

12.1. Alapfogalmak

12.1.1. A szoftver (software) fogalma A szoftver adja a számítógép működésének logikai alapjait. Olyan szellemi termék, amely

működteti a hardvert.

A számítógép által használt adatok, programok, programrendszerek és azok

dokumentációjának összefoglaló elnevezése.

12.2. A program fogalma Az adatfeldolgozás során a program írja elő, hogy a bemenő adatokból milyen lépéseken

keresztül jutunk el a kívánt adatokhoz.

Egy feladat megoldását adó utasítások együttesét, azaz az előre megadott utasításokat

programnak nevezzük.

12.3. Az algoritmus fogalma Egy program megtervezése a programozandó feladat algoritmusának megadásával történik,

azaz mielőtt a programot elkészítenénk meghatározzuk a feladat megoldásának logikai lépéseit.

Az algoritmus egy probléma megoldásának véges számú részlépésben való egyértelmű

és teljes leírása.

12.4. Szoftvertípusok Csoportosíthatók pl.:

1. hardver közeliség szerint,

2. alkalmazás helye szerint,

3. a program funkciója szerint, az alkalmazói kör szerint,

4. a szoftvert futtató számítógépek szerint,

5. a szoftver működése szerint stb.

Page 4: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

4

12.5. A szoftverek csoportosítása hardverközelség szerint

12.5.1. Beépített szoftver: Firmware A BIOS (Basic Input/Output System - alapvető ki-/beviteli rendszer) - mint neve is mutatja -

a legelemibb ki-/beviteli funkciókat ellátó szoftver, amely minden PC-ben megtalálható. Igazából a BIOS-okat nem is szoftvernek, hanem firmware-nek szokták hívni, mert olyan szoros egységet képeznek az alaplap hardverével. A PC-kben több fajta BIOS is megtalálható.

A rendszer BIOS-on kívül az EGA vagy fejlettebb video-rendszert tartalmazó gépekben egy video BIOS is található ami a megjelenítő egység vezérlését végzi. A bővítő kártyák is rendelkezhetnek BIOS-okkal, amik speciális egységek vezérlését végzik (pl. LAN adapter - Boot eprom ; SCSI vezérlő - SCSI BIOS, stb.). Ezeken kívül minden rendszer tartalmaz egy billentyűzet-vezérlő BIOS-t (Keyboard Controller BIOS) is a billentyűzet-illesztőben.

Bár a PC-kben több BIOS is található, a ROM BIOS szó alatt általában specifikusan a rendszer-BIOS-t (a továbbiakban BIOS) szokás érteni. A BIOS nem más, mint inicializációs rutinok és primitív eszközmeghajtók gyűjteménye. A BIOS elsődleges feladata - szoftver-megszakításokon keresztül - olyan funkciók nyújtása, melyek segítségével egyszerű műveletek végezhetők el, mint olvasás vagy írás a merevlemezre, a hajlékonylemezes meghajtóra vagy a képernyőre. Ezen rutinok jelentősége absztraktságukban rejlik: olyan eszköz-független szolgáltatásokat bocsátanak az operációs rendszer és a programok rendelkezésére, melyek a rendszerben installált konkrét eszköz típusától függetlenül, minden környezetben egységes módon teszik lehetővé a minden egység által támogatott, de amúgy különböző módon kiváltható funkciók elérését. A gyakorlatban ez azt jelenti, hogy például a video-megjelenítő típusától függetlenül, ugyanazzal a BIOS funkcióhívással lehet egy karaktert kiírni a képernyőre, annak ellenére, hogy például a különböző adapterek video-memóriája eltérő címeken helyezkedik el, így közvetlen elérésük esetén nem lehetne - ebből a szempontból - egységesen kezelni őket.

Az újabb alaplapokon a BIOS általában ún. Flash-EPROM-ban van tárolva. A Flash-EPROM elektornikus úton - meglehetősen gyorsan - törölhető és újraírható memória-egység. Ezen BIOS-ok előnye, hogy időközben megjelenő újabb változataik a ROM modul fizikai kicserlésése helyett egy egyszerű segédprogram segítségével betölthetők.

12.5.2. Az operációs rendszer Minden számítógépnek szüksége van olyan programrendszerre, amely egyrészt

fogadja a felhasználó parancsait, másrészt szolgáltatásaival lehetővé teszi azok végrehajtását. Ez a programrendszer a működtető, vagy más néven operációs rendszer.

"Az a gazda, amely a számítógép használata közben gondoskodik rólunk."

Idézzük az ISO nemzetközi szabványosítási szervezet definícióját ,mely szerint az operációs rendszer: „Olyan programrendszer, amely a számítógépes

rendszerben

• a programok végrehajtását vezérli: így például ütemezi a programok végrehajtását, elosztja az erőforrásokat, biztosítja a felhasználó

• a számítógépes rendszer közötti kommunikációt.”

A modern, általános célú (személyi, illetve szerver) számítógépek rendelkeznek operációs rendszerrel, mely képes futtatni az alkalmazásokat. (az első

Page 5: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

5

számítógépeknek nem volt operációs rendszere, legfeljebb könyvtáraik). Manapság már operációs rendszerek futnak a számítógépeken, PDAkon, mobiltelefonokon, és a legváratlanabb helyeken (pl. az Airbus szórakoztató rendszere Linux alatt fut).

A legelterjedtebb rendszerek a Microsoft Windows, a Unix (Linux), a Mac OS és a VMS.

Az op. rendszer legalsó rétege a kernel. Igazából a kernel maga az operációs rendszer, de néhány rendszerben összekeveredik más komponensekkel. Az operációs rendszer feladatai:

• Az alkalmazások, rendszerfeladatok időzítése

• Erőforrás menedzsment (memória-karbantartás, adathordozó elérés, stb.)

• Jogosultságok kezelése

Manapság az operációs rendszerek felhasználói felülete a shell leginkább grafikus.

(GUI: graphical user interface) Ezek a rendszerszoftverrel együtt jönnek (a Windows és a MacOS beleintegrálta ezeket az operációs rendszerbe).

Néhány régebbi rendszer szorosan integrálta a GUIt a kernellel (pl. az eredeti Windows és Mac OS implementációk).

A modern operációs rendszerek modulárisak, és a grafikus felület szét van választva a kerneltől (pl. Unix, Windows NT – WNT – technológiára épülő rendszerek, illetve a Mac OS X). Számos operációs rendszer megengedi a felhasználónak a grafikus felület megválasztását. A Unix alapú rendszerekben az X Window System nyújtotta alapokon üzemel a GNOME és a KDE rendszer (illetve számos egyszerűbb ablakkezelő). A felhasználók különböző GUIkat is futtathatnak egy időben ugyanazon a gépen. A grafikus felületek időben változhatnak. Pl. a Windows minden új verziója más felülettel jön ki, és az eredeti Mac OS GUI is dramatikusan megváltozott a Mac OS X-ben. A grafikus felületek teszik lehetővé a felhasználó számára, hogy a lényeges műveleteket egérmozgatással és kattintással hajtsák végre, és ne kelljen az azokat megvalósító parancsokat a konzolon karakteres felhasználói felületen begépelni (pl. Linux konzol, vagy MS-DOS).

Igen gyakran a segédprogramok (utility software) is beépülnek az operációs rendszerbe, és egyes alkalmazások is az operációs rendszerrel kerülhetnek terjesztésre (Windows Internet Explorer)

12.5.2.1. Az operációs rendszer feladata - a programok futtatása

- a gépi erőforrások kezelése ( memória, perifériák stb.)

- kapcsolattartás a felhasználóval

A későbbiek során a személyi számítógépek a legelterjedtebb operációs rendszereivel foglalkozunk:

- MS-DOS: Microsoft cég által készített egyedi programfuttatású, egyfelhasználós operációs rendszer

- WINDOWS: szintén a Microsoft cég által gyártott grafikus környezetet biztosító egyfelhasználós, egyszerre több alkalmazás futtatását lehetővé tevő operációs rendszer

- Linux, Unix

- Mac OS

12.5.2.2. Az operációs rendszerek csoportosítása � Megjelenítés szerint:

� karakteres / CLI (pl.: DOS: Disk Operating System) � grafikus / GUI (pl.: Win, Linux )

� Felhasználók száma szerint:

Page 6: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

6

� 1 felhasználós / monouser (pl.: DOS) � több felhasználós / multiuser (pl.: Win, Linux)

� Egyszerre egyidőben tuttatható feladatok száma szerint:

� 1 feladatos (pl.: DOS) � több feladatos / multitasking (pl.: Win, Linux)

12.5.3. Fejlesztői szoftver A fejlesztői szoftverek a programok készítését (programírás), azok

továbbfejlesztését, illetve tesztelését teszik lehetővé.

12.5.3.1. A gépi kód: A gépi nyelvet - amely egy 0-s és 1-es bitekből álló számsorozat - nevezzük gépi

kódnak. Az ilyen szintű programozáskor a programozónak meg kell tanulnia a gép "nyelvét".

12.5.3.2. Assembly: Ebben az esetben a programozás az assembly nyelven történik, amely a gépi kódok

helyett alfabetikus kódokat, ún. mnemonikokat használ. Jellemzői:

- géptípustól függő

- gépközelsége miatt a gép adottságait jobban kihasználja, az ilyen nyelven írt program általában hatékonyabb, gyorsabb

- nehézkes, körülményes

12.5.3.3. Magas szintű (problémaorientált) programozás: Jellemzői:

- utasításkészletük igyekszik az emberhez igazodni

- gépfüggetlen, a programozónak nem kell tudnia, hogy programja milyen gépen fog futni

- az ilyen a nyelven írt program lassabb, a gép kihasználása rosszabb

- ALGOL, FORTRAN, PASCAL, C programnyelvcsalád, BASIC programnyelvcsalád, Delphi

A forrásprogram gépi kódra fordítása:

A "közös nyelven" írt programokat a számítógép nem tudja értelmezni, hisz a központi vezérlőegysége - a CPU - csak a gépi kódú utasítások kezelésére képes. A programok szövegét gépi kódra kell lefordítani.

A program végrehajtásának lehetőségei:

- Compiler használatával: A teljes programot lefordítja és azt hajtja végre.

- Interpretálással: Az értelmező program - interpreter - nem fordítja le egyszerre az egész programot, hanem futás közben soronként (utasításonként) értelmezi és végrehajtja.

12.5.4. Alkalmazói szoftver

12.5.4.1. Felhasználói programok Egy-egy konkrét feladat megoldására készült programok. Az ilyenfajta

programokból van a legtöbb, s a felhasználók is a leggyakrabban ezekkel kerülnek kapcsolatba:

Szöveg- és kiadványszerkesztő programok

A szöveges dokumentumok - levélek, pályázatok, jegyzetek stb. -, illetve kiadványok - könyvek, újságok stb. - elkészítésére alkalmas célprogramok. Például:

- szövegszerkesztő: Word pad, Word for Windows ...

Page 7: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

7

12.5.4.2. kiadványszerkesztő...

12.5.4.3. Adatbáziskezelő programok Nagyobb mennyiségű adatok nyilvántartására, módosítására, csoportosítására

alkalmas programok. Speciális fájlrendszerük van, melyhez az operációs rendszer csak az adatbáziskezelőn keresztül tud hozzáférni.

12.5.4.4. Grafikus programok Vizuális információk megjelenítésére alkalmas programok. Kiemelt szerepe van a

műszaki tervezésben, de előszeretettel használják a térképészet, az oktatás, szórakoztatás stb. területeken is. Például: CAD

12.5.4.5. Oktatóprogramok (CAI - Computer Aided Desing) Számos területre és feladatra készülnek programok, melyek segítséget nyújtanak a

tananyag hatékonyabb elsajátításához.

12.5.4.6. Játékprogramok A diákok számára ez nem igényel külön magyarázatot.

Integrált programcsomagok

Olyan programrendszerek, mely több felhasználói program feladatait képesek ellátni. Például:

12.5.4.7. FrameWork Szövegszerkesztés, táblázatkezelés, adat-báziskezelés, elektronikus postázás stb.

Számítógépes Integrált Gyártás programjai, CAXX technológiák

A termékek előállítását segítő számítógépes technológiák, amely átfogja a teljes gyártási folyamatot:

CAD (Computer Aided Desing = Számítógéppel Segített Tervezés) a tervrajzok elkészítésére

CAM (Computer Aided Manufacturing = Számítógéppel Segített Gyártás) a számjegyvezérlésű (NC) gépek, kiszolgáló robotok, szállítóberendezések vezérlésére

CAPP (Computer Aided Process Planning = Számítógéppel Segített Folyamattervezés) a technológia és a gyártási folyamat megtervezésére

CAQC (Computer Aided Quality Control = Számítógéppel Segített Minőség-ellenőrzés) a gyártás közbeni, illetve végtermék minőség-ellenőrzésére

12.5.4.8. Segédprogramok Hagyományosan az operációs rendszerekkel szemben a felhasználónak „mindössze”

annyi elvárása volt, hogy biztosítsa számára a számítógép kezeléséhez szükséges felületet. Manapság azonban az operációs rendszerek számos olyan szolgáltatást is tartalmaznak, amely nem elsődlegesen a rendszer működését, sokkal inkább a felhasználó kényelmét vagy megelégedését hivatottak szolgálni. Léteznek továbbá olyan felhasználói alkalmazások is, amelyek az operációs rendszer szolgáltatásait kiegészítik, bővítik, esetleg javítják. A segédprogramok (utility) olyan programok, amelyek működésükben az operációs rendszer szolgáltatásaihoz állnak közel, annak hiányzó műveletét valósítják meg (esetleg egy meglevő műveletet oldanak meg szebben-jobban-hatékonyabban, mint az operációs rendszer saját eszközei.

Az operációs rendszerek által nyújtott kiegészítő szolgáltatások megértéséhez nézzük meg a Microsoft Windows XP-ben alkalmazott megoldását: a következőkben néhány általános célú rendszerkomponenssel (vagy ha így jobban tetszik – hiszen tulajdonképpen így kell(ene) neveznünk ezeket az alkalmazásokat – segédprogrammal) ismerkedünk meg. Alapértelmezett telepítés mellett a START menüben a Kellékek csoport tartalmazza a Windows XP ilyen elemeit.

Page 8: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

8

Szövegszerkesztést támogató alkalmazásból alapértelmezés szerint kettő is van a Kellékek között: a Jegyzettömb formázatlan szöveg kezelését lehetővé tevő szerkesztő program (az angol nyelvben a különböző típusú, szöveget feldolgozó alkalmazásokra – annak funkcionalitása szerint – különböző (kifejező) elnevezések, ezt a csoportot „text editor”-nak hívják), míg a WordPad egy alapszintű formázási műveleteket kezelni képes szövegszerkesztő („word processor”). Ennek megfelelően a Jegyzettömb elsődlegesen olyan jellegű szöveges tartalmak létrehozásának, szerkesztésének vagy megjelenítésének az eszköze, amelyek formai jellemzőket nem tartalmaznak – ilyenek pl. a különböző programkódok. A WordPad segítségével pedig egyszerű formázott szöveget (pl. egy hivatalos iratot, levelet) készíthetünk el.

A Számológép a nevéhez mérten sok meglepetéssel nem szolgál, de azt mindenképpen érdemes róla tudni, hogy több működési módja van: normál nézetben hagyományos négy alapműveletes számoló eszköz, azonban tudományos nézetben trigonometriai, statisztikai (és az informatikában jelentős számrendszereket is támogató) műveletek elvégzésére is alkalmas – a két mód között a Nézet menü segítségével lehet váltani.

Szintén a kellékek között érhető el a karakteres felület megjelenítésére szolgáló Parancssor, valamint a Windows Intéző is.

A parancsokról

A Windows erősen kötődik és épít a grafikus felületre, de ez nem jelenti azt, hogy ne rendelkezne karakteres felületen is elérhető utasítás-rendszerrel. Jogosan merül fel a kérdés, mely szerint a grafikus felület eszközrendszere és az operációs rendszer szolgáltatásainak bősége mellett mi szükség lehet utasításokkal beavatkozni a rendszer működésébe? A válasz lehet(ne) alapvetően szemléletet tükröző is: a karakteres felületen való műveletvégzés gyorsabb, mint a grafikus környezet használata – de véleményem szerint az utasítások ismerete elsődlegesen olyan esetekben hasznos, amikor az adott tevékenységnek nincs (vagy nem ismert, esetleg körülményesen elérhető) megfelelő (grafikus felületről is elérhető) alternatívája. A karakteres felület többféle módon is elérhető: a Kellékek csoportból vagy elindítható a Futtatás menüponthoz begépelt cmd vagy command paranccsal is. A következőkben a legáltalánosabban használható parancsok rövid áttekintését adjuk:

1. lemezkezelés parancsai

a. FORMAT – megformázza a kijelölt háttértárat: új gyökérkönyvtárat (és fájlrendszert) hoz létre (az esetleges előző fájlrendszer és az abban létrehozott állományok természetesen törlésre kerülnek), illetve ellenőrzi a megadott háttértár szektorait. Nem használható rendszert tartalmazó köteten. A helyreállítási konzolból indítva megadható a létrehozandó lemez fájlrendszere is.

b. CONVERT – FAT vagy FAT32 fájlrendszerű kötetet NTFS kötetté alakít.

c. CHKDSK – lemezellenőrzést hajt végre a megadott köteten: megvizsgálja a szektorokat, megjelöli a hibás szektorokat (és megpróbálja helyreállítani a bennük található adatokat – sérült lemez esetén célravezetőbb lehet a RECOVER parancs használata).

d. LABEL – létrehozza, megváltoztatja vagy törli egy meghajtó logikai azonosítóját (kötetcímkéjét). A kötetcímke aktuális értékének lekérdezésére használható a VOL parancs is.

2. könyvtárakra (mappa) vonatkozó parancsok

a. MKDIR (MD) – létrehozza a megadott könyvtárat (könyvtár-szerkezet megadása esetén a tartalmazó könyvtárak is létrejönnek!).

b. CHDIR (CD) – megjeleníti vagy kiválasztja (módosítja) az aktuális könyvtárat (könyvtár-váltás).

Page 9: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

9

c. RMDIR (RD) – törli a megadott könyvtárat. Az aktuális könyvtár vagy annak „szülő”-könyvtára, továbbá nem üres könyvtár nem törölhető!

d. TREE – grafikus formában megjeleníti a megadott könyvtárból kiinduló könyvtárszerkezetet.

e. SUBST – virtuális (logikai) meghajtót hoz létre a megadott elérési út, mint gyökérkönyvtárból.

3. állományokra vonatkozó parancsok

a. COPY – állományokat másol. A parancs általános alakja: COPY forrás cél, ahol általában a „forrás” és a „cél” is elérési út, de „forrás”-ként a billentyűzetet megadva – logikai eszközazonosítója „CON” – szöveges állomány létrehozására is alkalmas, pl: COPY CON level.txt. Alkalmas állományok összefűzésére is.

b. MOVE – állományokat helyez át.

c. RENAME (REN) – állományok azonosítóját (név, típus) változtatja meg.

d. ATTRIB – beállítja, módosítja, megjeleníti vagy törli az állományok karakteres felületen elérhető jellemzőit (attribútumait). (A CACLS parancs hasonló műveleteket végez el az állományok jogosultsági jellemzőivel kapcsolatban.)

e. TYPE – egy (szöveges) állomány tartalmát megjeleníti.

f. DEL (ERASE) – állományokat töröl. Figyelem: a karakteres felület törlési művelete nem logikai – a törölt fájlok „ténylegesen és véglegesen” eltávolításra kerülnek (és nem a Lomtárba, de segédprogramokkal a törlés után még visszaállítható a fájl bizonyos esetekben…)!

4. könyvtárakra és állományokra egyaránt alkalmazható parancsok

a. DIR – állománytulajdonságok megjelenítése: név, típus, időbélyegek, stb.

b. COMPACT – (csak NTFS partíción) a röptömörítés szolgáltatás használatának beállítása, lekérdezése.

c. XCOPY – teljes könyvtárszerkezet (állományok és könyvtárak is!)másolása.

5. egyéb parancsok: környezet lekérdezésének, beállításának parancsai:

a. DATE, TIME – rendszerdátum és idő

b. VER – az operációs rendszer verziószáma

c. PROMPT – a készenléti jel alakja (alapértelmezés szerint az aktuális könyvtár teljes elérési útja és egy „>” jel)

d. PATH – keresési útvonalban szereplő könyvtárak (az ezekben a könyvtárakban található végrehajtható kódot tartalmazó állományok a könyvtárszerkezet bármely pontjáról elindíthatóak)

e. GETMAC, IPCONFIG, NETSTAT – hálózati környezet alapvető paramétereinek lekérdezésére szolgáló parancsok.

f. HELP – a karakteres felület parancsainak rövid leírása (bármely parancs neve után a „/?” kapcsoló az adott parancsra vonatkozó részletes leírást jelenít meg)

g. EXIT – a cmd parancsértelmező befejezése, visszatérés a grafikus felülethez. Ahogy az a fenti (közel sem teljes) felsorolásból is látható, a Windows karakteres felülete ugyanolyan hatékony (sőt, bizonyos esetekben – pl. hálózati paraméterek konfigurálása esetén – még jobban használható) eszköz a felhasználó (vagy a rendszergazda) munkájában, mint a grafikus környezetben.

Kommunikáció, multimédia

A Windows XP nagy hangsúlyt fektet felhasználói igények minél teljesebb kiszolgálására, ennek következménye a hálózati műveleteket és a multimédia alkalmazását (mint a felhasználói szempontból két legfontosabb informatikai alkalmazási terület) támogató segédprogramok minden korábbinál bővebb választéka. A sok vitát kiváltó Internet Explorer továbbra is az operációs rendszer alapértelmezett böngészőprogramja maradt (bár immár opcionálisan eltávolítható), az Outlook Express (a Microsoft Office programcsomag részét

Page 10: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

10

képező Outlook nevű komplex csoportmunka-támogató program „leegyszerűsített” változata) az elektronikus levelezést, a Messenger a közvetlen (on-line) kommunikációt („csevegés”), a NetMeeting a hálózaton keresztüli adat- és információ-megosztást teszi lehetővé (ez utóbbi alkalmazás egyben a multimédia támogatására is példa, hiszen az állományokon túl audió és videó tartalmat is képes a hálózat felhasználói között továbbítani, pl. videó-konferencia formájában), végül pedig a „Távoli asztal” szolgáltatás segítségével terminál-szolgáltatás használatára (azaz fizikailag egy másik számítógépről használni egy távoli számítógép erőforrásait) nyújt lehetőséget az operációs rendszer.

Ami a multimédia támogatását illeti, a Paint nevű grafikus szerkesztő (rajz-) program segítségével rasztergrafikus képek készíthetők, szerkeszthetők (a PrtScr billentyűvel lementett képernyőképek pl. kiválóan alakíthatók illetve menthetők. A Médialejátszó egyaránt alkalmas audió- és videófájlok lejátszására, a Hangrögzítő illetve a Movie Maker pedig az ilyen formátumú állományok létrehozására, szerkesztésére.

Felügyeleti eszközök

A segédprogramok között külön csoportot képeznek – nem feltétlen a megvalósító alkalmazások megjelenése vagy elhelyezkedése szempontjából, sokkal inkább a nyújtott szolgáltatások tekintetében – azok az alkalmazások, amelyek az operációs rendszer működésének megváltoztatására szolgálnak, ezek a felügyeleti eszközök. (Ezeket az alkalmazásokat, szolgáltatásokat általában alapértelmezett felhasználói jogosultság mellett nem, vagy csak korlátozott funkcionalitással használhatjuk – a teljes körű felügyelethez kitüntetett felhasználói jogosultságok - a Windows XP fogalmai szerint „kiemelt felhasználó” vagy „rendszergazda” - szükségesek.) Ezek közül – felhasználói szempontból – legfontosabbak a háttértár állapotával és a felhasználói tevékenységhez szükséges programok kezelésével kapcsolatos alkalmazások. Az előbbire példa a Hibaellenőrző és a Töredezettség-mentesítő (mindkét alkalmazás az ellenőrizni kívánt háttértár Tulajdonságok lapjának Eszközök fülén érhető el). A Hibaellenőrző a fájlrendszer hibáinak felderítésében és kijavításában játszik szerepet, a Töredezettség-mentesítő pedig a tárolás-szervezés logikájából

következő elhelyezkedési problémák optimalizálására és ilyen módon a lemez teljesítményének növelésére (gyorsabb lesz a fájlok elérése egy nem töredezett tárolási rendszerben) szolgál

A programok kezelésével kapcsolatban alapvetően két eszközt kell kiemelnünk: az egyik a rendszer aktuális állapotát megjelenítő (és szükség szerint befolyásolni képes) alkalmazás a Feladatkezelő, a másik a programok elérhetőségével (is) kapcsolatos műveleteket tartalmazó Vezérlőpult. A Feladatkezelő elindítható a Tálca gyorsmenüjéből vagy a CTRL-ALT-DEL (hagyományosan a számítógép

Page 11: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

11

újraindítására szolgáló) billentyű-kombináció segítségével. Használatával áttekinthető a rendszerben futó alkalmazások és az alkalmazások által használt folyamatok állapota, erőforrás-használata, valamint a rendszer általános teljesítményére vonatkozó mérőszámok és a hálózati felhasználásra vonatkozó adatok. Igazi jelentőségét azonban az áttekintésen túl a beavatkozás lehetősége adja: segítségével elindíthatunk és leállíthatunk alkalmazásokat (pl. a nem válaszoló (lefagyott) vagy a nem kívánt (vírus) programokat).

A Vezérlőpult (START menü önálló programcsoportja) a felhasználói beavatkozást támogató eszközök alapvető gyűjteménye, melyek közül a felhasználói felület szempontjából a „Megjelenítés”, a kezelés szempontjából az „Egér” illetve a „Billentyűzet”, a működés szempontjából a „Rendszer”, a programok szempontjából pedig a „Programok telepítése és eltávolítása” a leglényegesebb.

Összefoglalva tehát a segédprogramok olyan programok (Utility), melyek a rutinfeladatok végrehajtásában állnak rendelkezésünkre. Attól függően, hogy miben állnak segítségünkre több csoportját különböztetjük meg:

- Az operációs rendszer parancsainak egyszerű kiadását teszi lehetővé. Például: különféle (Unreal Commander, Total Commander, )Commander-ek,

- Lemezkezelő, partíciókezelelő

- Víruskereső és vírusmentesítő

- Adatmentő és visszatöltő

- Tömörítő

- Hang, videó kódoló, dekódoló

- … És még több tucat fajta…

12.6. Szoftverek csoportosítása egyéb szempontok szerint

12.7. Számítógépes üzemmódok Meghatározzák, hogy az egyes programok hogyan vehetik igénybe a számítógépet, az adatok

feldolgozása, az elvégzendő munkák időben milyen viszonyban állnak egymással. Az üzemmódok csoportosításának szempontjai:

� a programok igénybevétele szerint: � egyedi programfuttatású üzemmód � multiprogramozott üzemmód � időosztásos üzemmód

� az adatok feldolgozása szerint: � párbeszédes, interaktív üzemmód � kötegelt, batch üzemmód � valós idejű üzemmód

Page 12: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

12

� perifériák kezelése szerint (Lásd: 12.7. prezentációkat: 12.7.hardvercsatolas.pdf: Kovács Endre: A Számítógépek hardver elemei Korszerű perifériák és rendszercsatolásuk 12.7. I-O kezelés.ppt dr. Kovács György: Számítógép-architektúrák):

� polling � IRQ � DMA

12.7.1. Egyedi programfuttatású üzemmód Egy időben mindig csak egy program fut, csak egy program tartózkodik a

memóriában. A számítógép csak egy program utasítássorozatával foglalkozik, függetlenül attól, hogy az lefoglalja minden erőforrását, vagy sem.

12.7.2. Multiprogramozott üzemmód Egyidejűleg több program fut, több program tartózkodik a memóriában, s ezek

osztoznak a gép erőforrásain. Jelentősége abban van, hogy lassú perifériák által okozott kényszerű várakozási időt kihasználja úgy, hogy a várakozási idő alatt a CPU használatát más a memóriában tartózkodó program számára biztosítja.

12.7.3. Időosztásos üzemmód Egyidejűleg több felhasználó dolgozhat a gépen. Mindegyik ciklikusan egy-egy

időszelet alatt használhatja programját. Az átkapcsolás olyan gyors, hogy minden

Page 13: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

13

felhasználó úgy érzi, csak vele foglalkozik a gép.

12.7.4. Interaktív üzemmód Az ember és a gép közvetlen párbeszédes kapcsolatban van. A gép folyamatosan

tájékoztat a műveletekről, felkínálja azokat, kezeli a felhasználó válaszait.

12.7.5. Batch üzemmód Az adatokat, feladatokat nem azonnal a "keletkezésükkor" dolgozza fel, hanem

összegyűjtve időszakonként. A gép önállóan hajtja végre a "kötegbe" szedett utasításokat. Ebbe a körbe tartozik a parancsfájlok futtatása is.

12.7.6. Valós idejű üzemmód Az adatokat, feladatokat azonnal "keletkezésükkor" végrehajtja. Elegendően gyors,

hogy valamilyen külső eseményre azonnal reagáljon. Általában különböző berendezéseket vezérlő-szabályozó programok.

12.8. Boot folyamat Az operációsrendszer feladatai közé tartozik, hogy felkészítse a számítógépet az

alkalmazások futtatására. Azindítási folyamat során pontosan ez történik. Miután a számítógép öntesztje lefutott, a BIOS keresni kezdi az operációs rendszert a rendszertöltő szektorokban, és az elsőt, amit megtalál elindítja. Elsőként a kernel töltődik be és indulel. Innentől rendszerfüggő a folytatás, de nagyvonalakban általánosítható.

•Eszközök inicializálása: A rendszer keresi az új hardvereszközöket, a meglévőkhöz pedig betölti és elindítja az illesztőprogramot.(DOS-ban pl.config.sys)

•Szolgáltatások elindítása

•Felhasználói interakció megkezdése

–Bejelentkeztetés: Többfelhasználós rendszerek esetén mielőtt a felhasználó kapcsolatba lépne a számítógéppel, azonosítania kell magát, általában felhasználói névvel és jelszóval.

–Automatikusan induló programok indítása: Ide tartoznak azok a programok, amik segítik a felhasználó kapcsolattartását a számítógéppel, illetve azok is, amiket ő maga jelölt ki. Tipikus vállalati példa a bejelentkezés után induló e-mail kliens.

12.9. Állománykezelés A merevlemez logikai szerkezete A partíciók A lemezen kialakított fizikai szerkezet önmagában még nem teszi lehetővé, hogy állományokat is tároljunk rajta. Ehhez a következő lépésket kell még megtenni:

Page 14: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

14

1. A lemez partícionálása 2. A partíción a logikai fájlszerkezet kialakítása (logikai formázás)

A partíció fogalma A partíció a merevlemez egy önálló logikai egysége, amely fájlrendszer tárolására alkalmas. Ahhoz, hogy egy merevlemezt használni tudjunk, legalább egy formázott partíciót kell tartalmaznia. Egy lemez összefüggő fizikai szerkezetét tehát logikailag egymástól logikailag független részekre bontjuk. Ezeket a részeket nevezzük partícióknak, a felosztás folyamatát pedig particionálásnak. Háromféle partíciót különböztetünk meg. Vegyük sorban. A partíciók fajtái PC-s rendszerekben Az egyik (és manapság leggyakrabban használt) partíció az elsődleges (primary) partíció. Az elsődleges partíción formázás után állományok tárolhatók. Legfontosabb tulajdonsága, hogy a különböző operációs rendszerek szeretnek az elsődleges partícióról indulni. Egy merevlemezen az elsődleges partíciók száma (PC-s rendszerekben) 0, 1, 2, 3 vagy 4. Az elsődleges partíciókhoz a Windows operációs rendszer általában betűt rendel (C:, D: stb.), de lehetőség van már itt is arra, hogy egy partíció egy könyvtárban jelenjen meg. A UNIX típusú operációs rendszerek a partíciókat (feltéve ha leformáztuk őket) egy-egy alkönyvtárba csatolják. A másik partíciótípus a kiterjesztett (extended) partíció. A kiterjesztett partíció nem formázható, csupán újabb, úgynevezett logikai partíciók hozhatók rajta létre. Extended partíció száma (PC-s rendszerekben) 0 vagy 1 lehet. A harmadik partíciótípus tehát a logikai partíció, mely az előzőek szerint az extended partíción található. Számuk nem korlátozott. A Windows ezekhez is betűt rendel, míg a UNIX tipusúak alkönyvtárba csatolják. Általában az operációs rendszerek logikai partíciókról nem tudnak elindulni.

Partíciók

Honnan tudja a rendszer, hogy hány partícióra van felosztva a merevlemez, illetve hol vannak ezek a partíciók? A különböző rendszerek más-és más megoldást alkalmaztak. MBR - Master Boot Record PC-s rendszerekben a lemez 0. szektora (melynek neve MBR, azaz Master Boot Record) tartalmaz egy partíciós táblát és egy kis programot. A partíciós tábla felfogható a merevlemezen levő partíciók ’tartalomjegyzékének’. Ahogy egy könyv tartalomjegyzéke megmutatja, hogy a könyv bizonyos fejezetei a könyv hányadik oldalán kezdődnek, úgy a Master boot record-ban levő partíciós tábla is megmutatja, hogy a partíciók a merevlemezen hol találhatóak. A partíciós táblának 4 sora van, és ezekben vannak eltárolva az elsődleges partíciók és a kiterjesztett partíció adatai. A kiterjesztett partíció által tartalmazott logikai partíciók táblázata nem a MBR-ben, hanem a kiterjesztett partícióban található. Mivel 4 sor van, ezért lehet maximum 4 partíció. Ha ebből mind a 4 elsődleges, akkor nem lehet kiterjesztett (így logikai sem), ha meg van 1 kiterjesztett (több nem lehet), akkor maximum mellette 3 elsődleges található.

Page 15: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

15

Az MBR felépítése

A gép indulásakor miután a BIOS elvégezte a POST (Power on Self Test) feladtait, elindítja az MBR kis programját, mely beolvassa a partíciós táblát, ellenőrzi, melyik partíció az aktív (azaz boot-olható), és beolvassa annak az első szektorát, amit boot szektornak nevezünk. (Az MBR szintén egy boot szektor, de különleges státusza és emiatt neve van.) Ez a boot szektor egy másik kis programot tartalmaz, mely beolvassa az operációs rendszer első részeit az adott partícióról (ha boot-olható), és elindítja azt. Mint minden szektor, a MBR is 512 bájt terjedelmű. A Master boot record (MBR) partíciós táblájában mindegyik partíció bejegyzése a következő információk leírásából áll:

• aktív állapotot jelző bájt: azt jelzi, hogy a partíció aktív-e vagy sem (Az aktív partícióról próbálja meg betölteni az operációs rendszert)

• partíció kezdete és vége (vagyis a partíció melyik cilinder melyik lemezoldalának melyik szektoránál kezdődik, illetve melyiknél végződik)

• partíció mérete (szektor darabszámban kifejezve) - maximum 2 TerraByte méretű lehet egy partíció • partíció típusa (ami lehet elsődleges vagy kiterjesztett)

A MBR épsége nagyon fontos. Ha a MBR-ben levő partíciós tábla megsérül, akkor a számítógép indítását követően a MBR program nem találja meg az indítandó operációs rendszer partícióját, következésképpen az operációs rendszer nem fog elindulni. Amennyiben a MBR program a partíciókat nem találja meg, a merevlemez partíción tárolt fájlok és könyvtárak sem lesznek elérhetőek. Ha a MBR program sérül meg, akkor a merevlemezről nem fog az operációs rendszer bootolni.

Állományrendszerek

Az operációs rendszerek az állományokat állományrendszereken tárolják. Az állományrendszer független a hordozótól (merevlemez, CD, pen-drive, memória), és leírja az állományok elhelyezkedését a hordozón a könnyebb megtalálás és elérhetőség céljából.

Állományrendszerek létrehozhatók virtuálisan is, virtuális adatok eléréséhez (pl. procfs a folyamatok adatainak megjelenítéséhez, illetve paramétereik változtatásához, vagy hasonló állományrendszer építhető hálózati adatokhoz is). Az állományrendszer egy absztrakt adattípus halmaz, melyet az adatok tárolására, hierarchikus szervezésére,

Page 16: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

16

manipulációjára, elérésére és a köztük levő navigálásra terveztek – ennek következtében sok köze van az adatbázisokhoz. A legelterjedtebb állományrendszerek az olyan hordozókon találhatók, melyek adott hosszúságú blokkokat (tipikusan 512 bájt) – más néven szektorokat – szolgáltatnak. Az állományrendszer-kezelő szoftverek felelősek azért, hogy a szektorokat állományokba illetve könyvtárakba szervezze, és nyomon kövesse, melyek szektor melyik állományhoz tartozik, illetve, hogy mely szektorok szabadok.

Az állományrendszerek általában tartalmaznak könyvtárakat, melyek minden állománynévhez hozzárendelik az állományt – legtöbbször egy index állományhoz, mely megadja az állomány foglaltsági táblát. Ilyen tábla a FAT az MS-DOS rendszerekben, illetve az inode a Unix rendszereken. A könyvtárakat maguk is tartalmazhatnak egész könyvtárrendszereket. Néhány állományrendszerben az állománynevek strukturáltak, meghatározott szabvánnyal a kiterjesztésre és a verziószámra. Más rendszereken az állománynevek egyszerű karakterláncok, és a metainformáció másutt tárolódik.

A hagyományos állományrendszerek megengedik állományok és könyvtárak

• létrehozását

• mozgatását

• törlését

A hagyományos állományrendszerek megengedik továbbá állományok

• csonkítását (végéből)

• megnövelését az állomány végéhez való hozzáírással

• helyettesítését (törlés – létrehozás).

Az állományrendszer feladata jogosultságok számontartása is:

• csoportos jogosultságok (felhasználó, csoport, többiek)

• hozzáférési lista (ACL: Access Control List)

12.9.1. Állományrendszerek típusai: • Lemez állományrendszerek: az állományok adathordozón való tárolására szolgál

o Típusai: FAT, NTFS, HFS+, ext2, ext2, ISO 9660, ODS-5, UDF, stb.

o Egyéb csoportosítás: naplózó, illetve verziókövető (pl. VAX/VMS) állományrendszerek.

• Adatbázis állományrendszerek: a hierarchikus struktúra helyett az állományokat metainformációval látjuk el (típus, szerző, témakör, stb,)

o Típusai: BFS, WinFS

• Tranzakciós állományrendszerek: főleg a pénzügyi világban használatosak, változás nyomon követésre használatosak. Egy változás több állományt is módosíthat egyszerre. Üzemzavar esetén minden tranzakció visszaállítható a státuszával.

• Hálózati állományrendszer: kliensként működik, és hozzáférést biztosít a szerveren levő állományokhoz.

o Típusai: NFS, SMB, AFS, valamint az FTP és WebDAV kliensek.

• Speciális célú állományrendszerek: minden nem lemez és hálózati alapú állományrendszer. A szoftverek generálják le dinamikusan a tartalmukat.

o Típusai: folyamatok közötti kommunikáció, ideiglenes tárhelyek.

o Unixon (állományrendszer orientált operációs rendszer): procfs (/proc) a folyamatok paramétereinek elérése.

o Voyager I és II szalagos rendszer alapú állományrendszert használt

o Cassini-Huygens és a Mars szonda (Rover) valós idejű operációs rendszer állományrendszerét (RTOS) használja (flash memória).

Page 17: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

17

12.9.2. Állományok tulajdonságai: Állománynak vagy fájlnak nevezzük a logikailag összefüggő adatok halmazát,

tömbjét. Tárolásuk bármilyen adathordozón történhet. Két féle fájlt különböztetünk meg. Az első a processzor által végrehajtható utasításokat tartalmazó futtatható állomány (más néven bináris állomány). A második típus az adatállomány, mely a futtatható programok számára képes értelmezhető adatot, adatokat biztosítani. (képfájl, szövegfájl, adatbázisfájl)

A fájlrendszer az az általános struktúra, amely alapján az operációs rendszer elnevezi, tárolja és rendszerezi a fájlokat.

12.9.2.1. Állományok azonosítása Minden állomány rendelkezik azonosítóval, mely alapján megkülönböztetjük őket.

Ez az azonosító egy névből, egy kiterjesztésből és a kettőt elválasztó karakterből (pont) áll. Az azonosításnak különböző operációs rendszereken eltérő szabályai vannak.

Általános azonosítási szabályok

o Egy könyvtáron belül azonos névvel és kiterjesztéssel legfeljebb egy fájl rendelkezhet.

o Több azonos névvel rendelkező fájl szerepelhet egy könyvtáron belül, de csak ha a kiterjesztésük különbözik.

o Több nevében és kiterjesztésében azonos fájl is létezhet a partíción, de ennek feltétele, hogy minden fájlnak eltérő könyvtárban kell szerepelnie.

Azonosítás DOS operációs rendszer alatt(8+3):

A DOS operációs rendszerben a fájlnév legalább 1, legfeljebb 8 karakter hosszúságú lehet. Tartalmazhatja az angol ABC 26 betűjét, számjegyeket, kötőjelet és alulvonást. Nem engedélyezett a szóköz, perjel, kocsivissza karakter (backslash), relációs jelek. Ezzel a névadási szisztémával 4 347 792 138 496 (azaz több mint négyezer-háromszáznegyvenhétmilliárd-hétszázkilencvenkétmillió) különböző módon nevezhetjük el fájljainkat. A kiterjesztés legfeljebb 3 karakter hosszúságú lehet, megadása nem kötelező. Megközelítőleg 54000 kiterjesztés különböztethető meg.

Azonosítás Windows operációs rendszerek alatt:

A Windows operációs rendszerben a fájlnév 256 karakter hosszúságú lehet. Tartalmazhat UNICODE karaktereket (pl. ékezetes betűk), szóközöket, felkiáltójelet, s több pontot is. Több pontot tartalmazó fájlazonosító esetén az utolsó pontot követő karakterlánc lesz a fájlkiterjesztés. Pl.: elso.masodik.harmadik esetén a kiterjesztés a „harmadik” karakterlánc.

Nem megengedett karakterek a kocsivissza karakter, perjel, kérdőjel, csillag, idézőjel, relációs jelek.

Page 18: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

18

12.9.2.2. Fájl attribútumok Név (magyar) Név (angol) Tulajdonság

Csak olvasható Read only A fájlt csak olvasni lehet, módosítani a tartalmát, áthelyezni és törölni nem.

Rejtett Hidden Ha egy fájl rejtett, nem szerepel a közönséges könyvtárlistában, külön beállítás alapján megjeleníthetık.

Rendszer System A fájl az operációs rendszer része vagy az operációs rendszer közvetlenül használja azt. Az ilyen attribútummal rendelkezı fájlokat nem ajánlott módosítani, törölni vagy áthelyezni, mert az a rendszer instabilitásához, összeomlásához vezethet.

Archív Archive Kijelöli a fájlt visszaállításra vagy eltávolításra. Fıleg alkalmazások használják ezt az attribútumot, de biztonsági mentés készítésekor is mentésre kerülnek az ezzel az attribútummal rendelkezı fájlok.

Eszköz Device Fenntartja a fájlt késıbbi használatra. (Felhasználó által nem beállítható)

Ideiglenes Temporary A programok és az operációs rendszerek is létrehoz(hat)nak ideiglenes fájlokat a háttérben futás közben a lehetı leggyorsabb adatelérés érdekében. Amint nincs szükség többé az ideiglenes fájlokra, törlésre kerülnek. (Felhasználó által nem beállítható)

Tömörített Compressed A fájl tömörített formában tartalmaz adatokat, értelmezéséhez elıször ki kell csomagolni.

Offline Offline A fájl megkapja ezt az attribútumot, ha az adatokat nem képes azonnal rendelkezésre bocsátani. (Felhasználó által nem beállítható)

Nem tartalomindexelt

Non Content Indexed

A fájl nem lesz indexelve az operációs rendszer indexelı-szolgáltatása által.

Titkosított Encrypted Fájl esetében ez az attribútum azt jelenti, hogy minden adatot titkosított formában tárol, tehát nem képes közvetlenül értelmezhetı adat reprezentálására.

A fájlok tulajdonságait, felhasználhatóságát, hatóköreit leíró jelölések az attribútumok. Az, hogy milyen attribútumokat vehetnek fel a fájlok, a fájlrendszertől függ.

Attribútumok listája (NTFS fájlrendszerben), illetve vörös színnel jelölve a FAT fájlrendszer fájl attribútumainak listája:

Fájlkiterjesztések

A kiterjesztés (angol nyelven: extension) a fájl által tárolt adat típusáról ad felvilágosítást. Segíti az operációs rendszert abban, hogy az állományhoz egy futtatható alkalmazást rendeljen, a felhasználói programoknak pedig megadja az adat értelmezésének módját. (Pl.: Egy szöveg típusú adathalmazt más módon kell értelmi, mint egy kép típusút)

Fájlméret

A fájlméret megadja, hogy a fájl mekkora területet foglal el annak a meghajtónak az összterületéből, melynek fájlrendszerében elhelyezkedik. Ezt a mennyiséget bájtokban mérjük.

Elérési út

Megadja, hogy az adott fájl eléréséhez mely könyvtárakon át kell navigálni. Első karaktere a meghajtó betűjele, a további karakterek adják meg az alkönyvtárak nevét (backslash) karakterrel elválasztva.

Pl.: C:\User\Documents\

Dátumadatok

o Létrehozás dátuma: Azt a dátumot és időpontot adja meg, amikor a fájlt a rendszerben létrehozták. Ez az adat soha nem változik meg.

o Módosítás dátuma: A fájl legutóbbi módosításának dátumát adja meg. Ez az adat minden módosításkor megváltozik.

o Hozzáférés dátuma: Azt a dátumot adja meg, amikor valamely felhasználó legutóbb hozzáfért a fájlhoz.

13. Tömörítés A segédprogramok különböző típusai közül a felhasználói gyakorlatban talán legtöbbször

használtak (és ilyen értelemben az egyik legfontosabbak) a tömörítő programok.

A tömörítés elve egyszerű: az adatot eredeti méreténél kisebb méretűre kell átalakítani. Az átalakítás célja általában a tárolási helyigény csökkentése (egy kisebb állomány kevesebb

Page 19: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

19

helyet foglal), de manapság ugyanilyen fontos a továbbítás időigényének a csökkentése (pl. hálózaton keresztül).

A tömörítés folyamatában az eredeti adatot forrásnak, a tömörítés eredményeként előálló újabb változatot pedig archívumnak nevezzük. A tömörítés általában (de nem szükségszerűen) kétirányú folyamat: a forrás -> archívum irányt tömörítésnek (becsomagolásnak) nevezzük, az archívum -> forrás művelet neve kibontás (kicsomagolás, kitömörítés). A tömörítési eljárásokat alapvetően ezen átalakítási módszerek szerint kategorizálhatjuk:

13.1. A veszteséges tömörítési eljárások A veszteséges tömörítési eljárások során a forrásból bizonyos részek kimaradnak az

archívum elkészítése során. Ebből következik, hogy ezek a tömörítési eljárások általában nem megfordíthatóak, azaz nem tartozik hozzájuk kibontási művelet. Felmerül a kérdés, hogy mi értelme van tömöríteni, ha a tömörítés adatvesztéssel jár? Természetesen csak akkor alkalmazható ez a fajta tömörítési eljárás, ha az adatvesztés mértéke megengedhető, tipikusan ilyenek a multimédia jellegű adatok tömörítési eljárásai. (Az elv az, hogy az emberi érzékszervek „becsaphatók”: ha a forrásból elhagyjuk azokat a részeket, amelyeket úgysem tudnánk az érzékszerveinkkel felfogni – pl. hangok esetében az emberi fül által érzékelhető 20 Hz – 20 KHz frekvencia-tartományon kívül esőket –, akkor ez a veszteség nem számottevő.) A veszteséges tömörítési eljárások során készülő archívumok (általában nem is szokás őket archívumnak nevezni, inkább egy újabb adattípusról beszélhetünk a tömörítés eredményeként) közvetlenül felhasználhatóak: megnézhető, meghallgatható, szerkeszthető, stb. Ismertebb veszteséges tömörítési eljárások pl. az állóképek esetén alkalmazott jpeg eljárás, az audió-adatok tömörítésére használt MP3 kódolás, vagy a videók mpeg, illetve DIVX kódolása.

13.2. A veszteségmentes tömörítési eljárások Ezzel szemben a veszteség-mentes tömörítési eljárások alkalmazásakor az archívumból (a

kibontási folyamat során) a forrás tartalma maradéktalanul helyreállítható. Természetes, hogy ezeket az eljárásokat elsősorban a tényleges adat-tartalmú állományok (pl. dokumentumok, táblázatok, stb.) tömörítésére használhatjuk. A veszteség-mentes tömörítési eljárások eredményeként létrejövő archívumban megtalálható ugyan a forrás teljes (eredeti) tartalma, de közvetlen módon nem dolgozható fel, csak a visszaállítás után. (Ez alatt azt kell érteni, hogy ha pl. egy szöveges dokumentumot betömörítek, akkor az archívumot hiába szeretném egy szövegszerkesztővel szerkeszteni.) Nagyon sok ilyen eljárás (ismétlődés-alapú: RLE, statisztikai alapú: Huffman, lexikai: LZW, stb.) létezik és ennek megfelelően nagyon sok (és sokféle) tömörítőprogrammal is találkozhatunk (különböző ZIP variánsok, RAR, LHA, ICE, stb.). Egyes operációs rendszerek (a különböző Linux rendszerek eredendően, de manapság már a Windows XP is) natív módon (az operációs rendszer saját szolgáltatásaként, nem segédprogram formájában is támogatnak különböző tömörítési eljárásokat.

A használ(ni kíván)t tömörítőprogram kiválasztása a felhasználó szubjektív megítélésén alapul, általánosan igaz az, hogy nincs olyan eljárás (és nincs olyan tömörítő program sem), amely minden szempontból jobb lenne a többinél. Ilyen szempont lehet valamely hatékonysági mérőszám (mennyire (a forrás méretének %-ban) képes tömöríteni a program, milyen gyors, stb), de akár az elterjedtség (pl. a ZIP alkalmazások népszerűségének egyik oka az, hogy az Interneten kvázi-szabvánnyá vált), a kezelhetőség vagy a nyújtott többletszolgáltatások (titkosítás, testre szabhatóság, stb.) is. A hatékonyság vizsgálatánál ne feledkezzünk meg arról, hogy a tömörítés két alapvető jellemzője (a méret és az időigény) általában egymásnak ellen-hat: egyrészt a tömörítés egy kódolási eljárás, és mint ilyen, időigényes, másrészt a tömörítés célja a méretcsökkentés. Könnyű belátni, hogy minél kisebb méretet szeretnénk elérni, (általában) annál több műveletre van szükség a kódolás során – következésképpen annál tovább tart a be- és a kitömörítés. (A két szempont közti preferencia általában minden egyes tömörítési művelet során külön beállítható.) A kezelhetőség szempontjából a grafikus felüleltű – vagy akár az operációs rendszer saját szolgáltatásaiba integrálódni képes – programok valószínűleg egyszerűbben kezelhetők egy átlagos ismeretekkel rendelkező felhasználó számára, ugyanakkor egy parancsmódú változat számos olyan

Page 20: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

20

többletműveletet tartalmazhat (pl. kapcsolók használatával), amely a grafikus felületen keresztül nem érhető el (jó példa erre az arj nevű program).

13.3. Képtömörítés A képek mérete a képet alkotó képpontok számától, valamint az alkalmazott színmélységtől

függ. Például egy teljes képernyős kép helyigénye legalább 800*600 felbontásnál 3 byte-os, azaz valós, true color, színmélység esetén 800*600*3, azaz 1440000 byte.

A nagy képméretek miatt szükség van a képek tömörítésére. A Web böngészők a képek átviteléhez 2-256 szín esetén veszteségmentes GIF, 16 milliós valós szín esetén veszteséges JPEG formátumot használnak.

Veszteségmentes tömörítéskor a visszaállított kép minősége azonos az eredetivel. Tömörítéskor elérhető méretcsökkenés a kép tartalmának függvénye. Az átlagos tömörítési arány 1:4–re tehető (pl.: GIF).

Veszteséges tömörítés alkalmazásakor a tömörített, majd visszaállított kép minősége rosszabb az eredetinél. A minőségromlás foka a használt tömörítési eljárástól függ. A tömörítési arány kb.: 1:10 körül van (JPEG).

Ismert a fractal tömörítés, amely szintén veszteséges tömörítés. Ez 4-5-ször jobb tömörítési arányt eredményez, azonos képminőség mellett, mint az előzőekben ismertetett technológiák. 1:45 körüli méretcsökkenést is el lehet vele érni. Az előző példa esetén 800*600 képpontos true color kép esetén 32 Kbyte-ot jelent. A fractal tömörítéssel tömörített fájlokat .FIF fájloknak nevezik (Fractal Image Format). A visszaállítás felbontás független. Az eredetinél nagyobb méretben is visszaállítható a kép, akkor sem lesz “szemcsés”. A módszer hátránya, hogy maga a tömörítés idő- és számolásigényes folyamat, néhány percig is eltarthat. A tömörített képfájlok kicsomagolása gyors, de alul marad a .JPEG kitömörítéssel szemben.

14. Archiválás Az archiválás menete

14.1. Előrendezés Az iratok tárolási módjától függően technológiai és iratkezelési szempontokból is

gyakran szükség lehet az iratok előrendezésére. Ezzel elkerülhető a duplikált példányok bevitele, kiválaszthatóak a lejárt, selejtezésre szoruló iratok, csoportosíthatóak az alaki, minőségi szempontból más beviteli technológiát érintő dokumentumok.

14.2. Szkennelés A szkennelés segítségével vihetjük fel számítógépünkre dokumentumaink digitális

képét. A műveletet többféle technikai paraméterrel is végezhetjük ezek a következők:

• Méret - legtöbbször A4-es dokumentumokról van szó, de gyakran van szükség ettől eltérő méretű dokumentumok szkennelésére is (pl.: műszaki rajz, fotó)

• Felbontás - a szkennelt dokumentum minőségének egyik fontos meghatározója. általában dpi –ben van megadva. (dpi - Dot Per Inch = 25.4 milliméterenként hány képpontot tartalmaz a kép) A legtöbb esetben a 300 dpi bőségesen elegendő - egy fax felbontása max. 200 dpi lehet

• Színek száma - háromféle lehetséges változat létezik:

• Lineart - két szín, fekete és fehér - ez a leggyakoribb

• Grayscale - 256 szürkeárnyalat - vízje les, alányomott dokumentumoknál használatos

• Color - 16.7 millió szín - fotók, színes képek

• Formátum - nem szorosan a szkenneléshez kapcsolódik, hiszen a későbbiek folyamán a képeinket átkonvertálhatjuk más formátumra, de célszerű a

Page 21: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

21

képeket a tárolásnál használt végleges formátumban tárolni, hiszen megtakaríthatjuk az értékes gépidőt. Néhány gyakran használt formátum:

o GIF - maximum 256 színmélység, rajzok, fekete fehér képek tárolás ára optimalizált. A böngészők által támogatott formátum

o TIFF - több változata is létezik, többféle tömörítési metódussal. A CCITT4 változat különösen alkalmas fekete-fehér dokumentumok tárolására, mert kevés helyet foglal és többoldalas (multipage) formátuma is van. A file-ban elhelyezhetőek különböző szöveges megjegyzések is, amelyeket felhasználhatunk hitelesítésre, adattárolásra egyaránt.

o JPEG - veszteséges tömörítés, általában fotók tárolására használják. Szürkeárnyalatos és színes változata is létezik. A böngészők is támogatják.

14.3. Adatbevitel Ahhoz, hogy dokumentumtárunkból az iratokat gyorsan is biztosan ki tudjuk

keresni, szükséges, hogy a dokumentumhoz tartozó információkat adatbázisban rögzítsük. Egy dokumentumhoz kapcsolódó adatok összességét a dokumentum adatlapjának nevezzük, ami általában az adatbázisunk egy rekordja. Ez az adatbázis az elektronikus irattárunk „szíve”, hiszen ha keresünk egy dokumentumot, a keresési feltételek megadása után ebben az adatbázisban található adatok alapján kapjuk meg az eredményt. Fontos, hogy az adatlap mezői helyesen és pontosan legyenek kitöltve, hiszen egy hibás mező a dokumentumunk logikai elvesztését okozhatja!

Az adatbevitel egy része történhet OCR segítségével is. (OCR= Optical Character Recognition, vagyis optikai karakterfelismerés.) Ez azt jelenti, hogy a szkennelt kép egy részét a számítógép szöveggé alakítja, és automatikusan vagy operátor segítségével beírja az adatlap megfelelő helyére.

Az adatlap struktúrájának felépítésénél legfőbb szempont, hogy csak azokat a mezőket (azonosítókat) tüntessük fel rajta, amelyek szerint később keresni fogunk. Ha túl sok (ráadásul felesleges) adatot viszünk be, az jelentősen megdrágíthatja az archiválás költségeit, ráadásul zavart okozhat.

14.4. Ellenőrzés Az ellenőrzés garantálja a dokumentumtárunk hitelességét. Nem érdemes kihagyni,

hiszen még a legjobban technologizált folyamatba is csúszhatnak hibák.

Az ellenőrzés folyamán meg kell vizsgálni, hogy:

o Nincs-e szkennelési hiba a képen (ferdeség, szennyeződés, stb.)

o A szkennelt kép valóban megegyezik-e az eredetivel

o Ki van-e töltve az adatlap

14.5. Utómunkálatok A feladat típusától függően sokféle lehet, pl.: biztonsági másolatok elkészítése,

adatbázis újraindexelése, rendszerintegráció-, betanítás, stb.

Ide tartozik még a dokumentumok hitelesíti jegyzőkönyvének elkészítése is.

Az archiválás előnyei:

o Tetszőleges helyről elérhető a teljes irattár

o Széleskörű keresési feltételek megadásával pillanatok alatt elérhetjük a dokumentumot

o Kisebb helyen tárolhatóak a dokumentumok (pl.: 1 CD-n kb. 13000 A4-es oldal fér el)

o Egyszerűen és gyorsan készíthetünk elektronikus másolatokat

o A dokumentumok további felhasználása egyszerűbb

o Megkímélhetjük magunkat és kollégáinkat a fárasztó gépeléstől (OCR)

Page 22: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

22

o Az adatokról készített biztonsági másolatok teljes védelmet biztosítanak irattárunknak

15. Adatvédelem, adatbiztonság

15.1. Mi az adatvédelem? Személyes adatok gyűjtésének, feldolgozásának és felhasználásának korlátozását, az érintett

személyek védelmét biztosító alapelvek, szabályok, eljárások adatkezelési eszközök és módszerek összessége.

15.2. Mi az adatbiztonság? Az adatbiztonság az adatok jogosulatlan megszerzése, módosítása és tönkretétele elleni

műszaki és szervezési megoldások rendszere.

15.3. Mi a különbség az adatvédelem és az adatbiztonság között? Az adatvédelem (DP – data protection) alatt a személyes adatok védelmét értjük, és maga a

fogalom az adatalanyokra értelmezhető. Ugyanakkor az adatbiztonság (DS –data security) bármilyen adat esetén értelmezhető, és magának az adattárolásnak a technológiai részleteit takarja (titkosítás módja, stb...

15.4. A személyes adatok védelme Személyes adat: Egy természetes személlyel kapcsolatba hozható minden adat, valamint az

adatból levonható, az érintettre vonatkozó következtetés.

Különleges (érzékeny, szenzitív) adat: Faji eredetre, politikai véleményre, egészségi állapotra, káros szenvedélyre, szexuális életre, nemzetiségi, etnikai hovatartozásra, vallásos meggyőződésre stb. vonatkozó adatok.

Személyes adat csak az érintett beleegyezésével vagy törvény által meghatározott esetekben rögzíthető és használható.

Az adatkezelőnek közölni kell az érintett személyekkel:

o az adatkezelés célját, időtartamát, esetleges továbbításának címzettjét

o azt, hogy az adatkezelés hozzájáruláson alapul vagy kötelező.

A felvett adatnak pontosnak és időszerűnek kell lennie.

Az érintetteknek joguk van a róluk nyilvántartott adatok megismeréséhez, pontosításához.

Az érintett kérheti a szükségtelenné vált adat törlését.

Személyes adat csak az adott cél megvalósításához szükséges mértékben és ideig kezelhető, azután meg kell semmisíteni.

Kiemelt védelem illeti a . különleges v. érzékeny (szenzitív) adatokat: ezek kezelése csak írásbeli hozzájárulás esetén, vagy nemzetbiztonsági, bűnöldözési érdekből lehetséges.

Tudományos kutatás vagy statisztikai összesítés céljára felvett adatok más célra nem használhatók, és azokat úgy kell feldolgozni, hogy az eredményeket ne lehessen kapcsolatba hozni a felmérésben részt vett személyekkel. A törvény meghatározza, milyen körülmények között használhatók fel a személyekről automatizált adatfeldolgozás során szerzett információk.

Személyes adatok kezelése során az adatkezelő megbízhat több adatfeldolgozót is, de egy adatfeldolgozó nem bízhat meg másikat (alvállalkozót) adatfeldolgozással.

A személyes adatok védelmét nemzetközi egyezmény alapján Magyarországon az adatvédelmi biztos (korábban), ill. hatóság (jelenleg Nemzeti Adatvédelmi és Információszabadság Hatóság) felügyeli. Az adatvédelmi szabályok megszegését büntetőjogi rendelkezéseknek kell szankcionálnia.

15.5. A közérdekű adatok nyilvánossága közérdekű adat: közfeladatot ellátó szerv kezelésében lévő, és tevékenységére vonatkozó

vagy feladatának ellátásával összefüggésben keletkezett, a személyes adat fogalma alá nem eső rögzített információ.

Page 23: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

23

Pl. a hatáskörre, illetékességre, szervezeti felépítésre, szakmai tevékenységre, annak eredményességére is kiterjedő értékelésére, a birtokolt adatfajtákra és a működést szabályozó jogszabályokra, valamint a gazdálkodásra, a megkötött szerződésekre vonatkozó adat;

közérdekből nyilvános adat: a közérdekű adat fogalma alá nem tartozó minden olyan adat, amelynek nyilvánosságra hozatalát, megismerhetőségét vagy hozzáférhetővé tételét törvény közérdekből elrendeli.

Pl. a közfeladatot ellátó szervnél dolgozó személy neve, feladatköre, munkaköre, vezetői megbízása, a közfeladat ellátásával összefüggő egyéb személyes adata, valamint azok a személyes adatai, amelyek megismerhetőségét törvény előírja.

Közfeladatot ellátó szervnek lehetővé kell tennie, hogy a kezelésében lévő közérdekű adatot és közérdekből nyilvános adatot - az e törvényben meghatározott kivételekkel - igény alapján bárki megismerhesse.

Közzétételi lista: Ez határozza meg, hogy az egyes, közfeladatot ellátó szerveknek milyen adatokat, milyen gyakran frissítve kell nyilvánosságra hozni.

o Szervezeti, személyzeti adatok

o Tevékenységre, működésre vonatkozó adatok

o Gazdálkodási adatok

A közérdekű vagy közérdekből nyilvános adat nem ismerhető meg, ha az a minősített adat

védelméről szóló törvény szerinti minősített adat. (pl. állam és szolgálati titok.)

15.6. A biztonság elemei:

AUTHENTICATION: hitelesítés, a felhasználó személyének azonosítása. Biometrikus azonosítás

AUTHORIZATION: jogosultság (authorisation) a lehetőség megadása tevékenység végrehajtására. Megfelelő jelszavak kezelése. Jelszókezelés rendjének kialakítása

ACCOUNT: Beléptetés tároló. A felhasználói azonosítókat, jelszavakat, jogosultságokat tartalmazó tároló, amely a számon kérhetőséget is ellátja (naplóz, audit log).

Authenticity hitelesség valaminek a forrása az, amit megjelöltek, és a tartalma az eredeti. Ennek érdekében alakítják ki a digitális aláírás, vízjelek rendszerét, a hitelesítő szervereket

Aceess controll Illetéktelen hozzáférés korlátozása. Üzenetek kódolása, dekódolása. A kriptográfia a titkosítással foglalkozik. Alkalmazása különösen fontos, ha nyílt hálózaton keresztül továbbítjuk adatainkat.

• Tetszőleges hozzáférés-védelem. (Discretionary Access Control, DAC):. Tetszőleges hozzáférés egy objektumhoz, a szubjektum és/vagy csoport azonosítása alapján.

• Szerepen alapuló hozzáférés-védelem. (Role Based Access Control, RBAC): A hozzáférés a szubjektumokhoz a feladat szétválasztás, a szükséges tudás – szükséges tevékenység - elve alapján hozzárendelt szerepek, és az objektumokhoz rendelt szerepek (tevékenységek) alapján történhet. A szerepeket a biztonsági adminisztrátor határozza meg.

• Kötelező hozzáférés-védelem (Mandatory access controll). A szubjektumokhoz, és az objektumokhoz egy címke (jelző) rendelése, azok titokvédelmi osztályozása szerint. A hozzáférés akkor

Page 24: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

24

engedélyezhető, ha a szubjektum titokvédelmi osztályozása uralkodik az objektum titokvédelmi osztályozása felett.

Architektúra A hálózatok belső védelmének biztosítása biztonságos architektúrákka, tűzfalakkal.

Adatmentés Rendszeres adatmentése készítése, különösen fontos rendszerek esetében katasztrófater kidolgozása, stb Bizonyos időközönként más adathordozóra (mágnesszalag/kazetta) átmásolják. (Hogyan és hol kell tárolni). Lementik az adatokat (naponta, hetente, havonta). Megszabják, hogy milyen páncélszekrényben őrizzék…

Fizikai biztonság A kiszolgáló és hálózatvezérlő eszközök fizikai biztonsági megoldásai. Hardver bizonytalanság kiküszöbölése, szünetmentes tápfeszültség használata. Lemeztükrözés: az adatbiztonság érdekében a háttértárolóból kettő van, hozzátartozó vezérlő közös, csak a háttértárolót duplázom, vagy RAID-et használok (RAID=Redundant Array of Intependent Disks, magyarul független lemezek redundáns tömbje).

A RAID segítségével az adattárolás gyorsabbá és biztonságosabbá tehető. Az IBM már 1978-ban olyan rendszerekkel kísérletezett, amelyek segítségével visszaállítható a tárolóban megsérült adat. Bár a RAID-technológia csak 1988-ban vált valósággá, a korai próbálkozások szolgáltak több RAID-üzemmód alapjául. A RAID (Redundant Array of Independent – vagy Inexpensive – Disks) betűszó magyar jelentése független – vagy olcsó – lemezek redundáns tömbje.

Ha értelmezni szeretnénk a jelentését, több részre kell bontanunk. Elsőként a redundáns tömb szorul magyarázatra: ez a RAID esetében olyan megtöbbszörözött tárolóegységet jelent, amelyet a rendszer és a felhasználó egyetlen tárnak lát. A független lemez jelentése szinte egyértelmű: a RAID-kötet létrehozásához több – minimum két darab – merevlemez szükséges. A RAID segítségével tehát létrehozhatunk gyors vagy hibatűrő kötetet, de egyes módozatai mindkét tulajdonságot képesek ötvözni magukban.

RAID 0 -- Striping (Csíkozás, sávozás):

Az első valódi RAID-mód kivitelezéséhez legalább két merevlemez szükségeltetik. E konstrukció előnye a nagy sebesség, amelyet úgy ér el, hogy a fájlok tartalmát egyenletesen elosztja a merevlemezek közt. Ennek hála a két lemez kapacitása összeadódik, és csak egy egységnek látszik a felhasználó felé.

Amennyiben egy állomány mérete meghaladja egy RAID blokk méretét, szétdarabolódik, és

az így felszeletelt állomány már eloszlik a merevlemezek közt. Az ily módon készített RAID-tömb olyan merevlemeznek látszik, amelynek sávonkénti szektorszáma megtöbbszöröződik a tömbben részt vevő egységek számának függvényében, így a rendszer hosszabb adatblokkokat tud írni és olvasni fejmozgatás nélkül. Természetesen a merevlemezek gyorsítótárai is összeadódnak, ennek eredményeképp tovább nőhet a sebesség. Ez az oka annak, hogy ideális körülmények között az írás és olvasás sebessége megtöbbszöröződhet. Azért említünk ideális körülményeket, mert a csíkozás mérete erősen befolyásolja a lemezek teljesítményét.

Page 25: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

25

Ha túl kicsi méretet választunk a RAID 0 tömbben, akkor egy nagy állományt sok apró részre kell bontani, ennek kiírása pedig – mivel a vezérlő miatt ez pluszidőbe telik – nem növeli számottevően a teljesítményt. Túl nagy blokkot választani szintén rossz döntés, mert sok apró állomány esetében a blokk mérete meghaladhatja az állományét, amely így nem darabolódik, hanem elfér egy tömbben is, tehát ez esetben egyszerre csak egy lemez dolgozik. Az ideális RAID blokkméret 32 vagy 64 kilobájt, manapság talán az utóbbi bizonyul jobb választásnak.

A RAID 0 legnagyobb hátránya a biztonság hiánya. Mivel az adatok két vagy több merevlemezen szétdarabolva helyezkednek el, már egy lemez kiesése is teljes

adatvesztéssel jár, és ezek az adatok már semmilyen módszerrel nem állíthatók vissza.

RAID 1 – Mirroring (tükrözés): A legbiztonságosabb, de majdnem a legnagyobb fajlagos költségű megoldás. A RAID 0-hoz hasonlóan ez esetben is minimum két merevlemezre van szükség. A RAID 1 konstrukcióban a lemezek egymás tükörképei, tehát mindegyik lemez tartalma bitről bitre megegyezik. Ez az oka a magas fajlagos költségnek, hiszen csak egylemeznyi tárkapacitást tudunk megtölteni adatokkal, a többi csupán tükörképet tárol, vagyis nem jelent a felhasználó számára szabadon hasznosítható tárterületet. Sebességét tekintve a RAID 1 semmivel sem gyorsabb, mint ha csak egy merevlemezt alkalmaznánk. Igaz, a professzionális vezérlők képesek több lemezről egyszerre olvasni, otthoni környezetben azonban ezt nélkülöznünk kell. Amennyiben a tömbben található egyik merevlemezünk „kipukkadna”, adataink a többin még megmaradnak.

A RAID 1 használatát főleg olyan környezetben javasoljuk, ahol létfontosságú a maximális

adatbiztonság, ugyanakkor a költségek, illetve a nagy tárterület kevésbé számít lényeges tényezőnek.

RAID 0+1 – Striping + Mirroring (Csíkozás és tükrözés):

Ez a megoldás ötvözi a RAID 0 gyorsaságát a RAID 1 megbízhatóságával, ám ez sem költségkímélő, ráadásul helykihasználása sem nevezhető optimálisnak. Képességeinek kiaknázásához legalább négy merevlemez szükségeltetik, ebből azonban csak kettőnek használható fel a tárterülete.

Hot Spare -- A csendestárs

A Hot Spare módszer olyan megoldás, amely a RAID-konstrukcióban felhasználói beavatkozás nélkül azonnal helyettesíti a hibás merevlemezt, tehát automatikusan újraépíti és kijavítja a RAID-kötetet. Ennek feltétele egy kihasználatlan, kifejezetten erre a célra fenntartott tartalék merevlemez megléte. A hiba felléptekor a rendszer használatba veszi e tartalék lemezt, konfigurálja és átmozgatja rá a szükséges adatokat. Ha ez megvan, a meghibásodott egységet leválasztja a rendszerről, majd valamilyen módon – a Windows driveren keresztül vagy a következő BIOS-bejelentkezéskor – értesíti a felhasználót. A meghibásodott egységet jóra cserélve az lesz a következő tartalék lemez.

Page 26: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

26

RAID 5: A RAID következő lépcsőfoka, amely széles körben terjedni kezdett. Valójában a

RAID 3 és RAID 4 továbbfejlesztett változata, amelyek egyébként nem terjedtek el, de az alapkoncepció a RAID 0 sávozásából ered. A RAID 5 kiaknázásához legalább három merevlemez szükséges, ebből kettő tárterületét tudjuk felhasználni.

A RAID 5 különlegessége, hogy gyors és biztonságos. A gyorsaság -- mint említettük -- a

sávozásból adódik, míg a biztonság alapja a paritás, mely a lemezeken szétszórva helyezkedik el. A paritás olyan redundáns adatokat tartalmaz, amelynek segítéségével az eredeti állomány bármely lemez hibájának esetén visszaállítható a másik kettőn tárolt másolat alapján. Ha háromból egyszerre két egység is meghibásodik, az adatok elvesznek, de ennek valószínűsége külső behatás -- például beázás, villámcsapás -- nélkül elég alacsony. A RAID 5 gyors és biztonságos, ezt javasoljuk leginkább, ha RAID-kötetet szeretnének otthonra.

A rendszer hasznos munkavégzéséhez szükséges elemek a hardver, szoftver, és az adat. Az adat a legnagyobb érték, mert nem, vagy csak nagyon nehezen lehet pótolni.

Page 27: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

27

15.7. Hálózati biztonság

• Biztonsági támadás (adatok biztonságát fenyegeti)

• Biztonsági mechanizmus (támadások detektálására, megelőzésére, a károk elhárítására szolgáló megoldás)

• Biztonsági szolgáltatás (egy rendszer biztonságát fokozó szolgáltatás, több biztonsági mechanizmusra építve)

15.8. Biztonsági támadások

o Normál információ áramlás

o Megszakítás

o Lehallgatás

o Módosítás Hamisítás

o Számítógépes bűnözés

o Kirúgott alkalmazottak

o Számítógépes vírusok (programok) � kárt okoznak: adatokat, programokat tesz tönkre (program paraméterei változnak meg).

o Akaratunktól függetlenül terjed és aktivizálódik.

Page 28: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

28

16. Vírusok A vírus csupán egyike a rosszindulatú szoftverek (malware, kiejtve melver) számos

típusának. Mára erősen lecsökkent a szűkebb értelemben vett számítógépes vírusok gyakorisága, az egyéb rosszindulatú szoftverekhez, mint például a férgekhez képest.

Az angol malware kifejezés a rosszindulatú számítógépes programok összefoglaló neve. Ide tartoznak a vírusok, férgek (worm), kémprogramok (spyware), agresszív

reklámprogramok (adware), a rendszer működését láthatatlanul ellenőrző rootkitek. A számítógépes kártevő programok mennyisége folyamatosan növekszik, és időről időre új típusok terjednek el. Az ellenük való védekezés a köznyelvben víruskereső programnak nevezett szoftverekkel történik.

A legtöbb fajta vírusprogram és a legtöbb vírusfertőzés a PC-ken leginkább elterjedt operációs rendszert, a Microsoft Windowst használó számítógépeken figyelhető meg. De egyetlen számítógép sincs elméletileg védve a vírusok ellen, így a vírusállóságát sokáig hirdető Linux operációs rendszer alatt és a Macintosh számítógépeken is terjednek vírusok. A vírusok ma már leggyakrabban nem floppyn vagy egyéb cserélhető adathordozón érkeznek, hanem az interneten keresztül.

A vírusok terjedését sokszor megkönnyítik az operációs rendszerek és felhasználói programok által kényelmi szolgáltatásnak szánt megoldások, például amikor a program nem terheli a felhasználót számára esetleg nem érthető kérdésekkel, hanem automatikusan hajt végre műveletsorokat.

A kártékony programok kihasználják a rendszerek biztonsági réseit, amelyeket a programok gyártói sűrű egymásutánban kibocsátott frissítésekkel, „foltokkal” (patch) próbálják lezárni, utólag, amikor valaki felismer és közzétesz a rendszer szövevényes szerkezetében egy ilyen kerülőutat. A rutinos felhasználó tisztában van ezekkel az eshetőségekkel, és csak annyi automatizmust enged meg a saját rendszerének, amennyinek a kockázatát még elfogadhatónak tartja.

16.1. Vírus A vírus olyan programkód, amely képes önmagát másolni emberi beavatkozás nélkül és

célja a károkozás. A legkülönfélébb variációkban találkozhatunk velük.

• Önmagát reprodukálja, azaz szaporodik

• Hagyományos eszközökkel nem látható

• Valamilyen állományhoz kapcsolódik

• Lappangási idejük van

• Többnyire kárt, vagy bosszúságot okoz

Legismertebb fajtái:

Fájlvírus: az indítható programfájlokon (.EXE, .COM) telepszik meg. Ilyen fájl futtatásakor a víruskód a memóriába kerül és a továbbiakban indított, vagy más egyéb módon kiválasztott végrehajtható állományokba íródik. Lehet hozzáfűződő: ekkor a fájl elejére vagy végére íródik. Ettől az .exe fájlok mérete megváltozik. Lehet a vírus felülíró: ez átírja a kód egy részletét a saját kódjára. Ha nem használt kódrészt ír felül, akkor a kód lefutása után a program is elindul. Ha a felülírás tönkretette a fájlt, a vírus lefutása után a program lefagyhat.

Makróvírus: a vírusok egyik „népszerű” csoportja, számuk évről évre nő. Ezek a vírusok többnyire olyan szerkesztőprogramok által létrehozott dokumentumokkal terjednek, amelyek rendelkeznek programozási lehetőséggel, makronyelvvel. A makrók egyik feladata az, hogy az ismétlődő feladatok elvégzését megkönnyítsék, például lehetővé teszik több parancs kiadását egy lépésben. Egy komplex makronyelvvel nagyon sok mindent meg lehet valósítani, s több víruskészítő is használja ezt.

A makrovírusok többsége nem végez egész rendszerre kiterjedő rombolást, de például letörölhetnek dokumentumokat a merevlemezről, vagy a dokumentumokhoz jelszavas védelmet rendelnek, amelyek ez által

Page 29: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

29

megnyithatatlanná válnak. Többnyire a fertőzött dokumentum megnyitásakor kerülnek a memóriába, és megfertőzik a többi megnyitott dokumentumot is.

Trójai vírusok: valamilyen hasznos programban elrejtve kerülnek gépbe, nem úgy szaporodnak, mint a vírusok, de ezek is kárt okoznak.

Boot vírus: a lemezek boot szektorába íródik. Fertőzött floppylemezről való rendszerindításnál a víruskód a memóriába kerül és a behelyezett összes lemezt megfertőzi. A vírusok egy fajtája a merevlemez rendszerterületén lévő MBR-t, Master Boot Recordot veszi célba. A floppylemezek kihalásával ez a fajta vírus gyakorlatilag eltűnt a porondról.

16.2. Programférgek Illetéktelen behatolásra tervezett önálló programok, feladatuk lehet egy védelmi funkció

kiiktatása, adatok megszerzése vagy károkozás. Míg azonban a vírusok más végrehajtható programokhoz vagy dokumentumokhoz kapcsolódnak hozzá illetve válnak részeivé, addig a férgeknek nincs szükségük gazdaprogramra, önállóan fejtik ki működésüket. A férgek gyakran a számítógép-hálózatokat használják fel terjedésükhöz.

Legismertebb fajtái:

16.2.1. Kémprogram (spyware, ejtsd: szpájver): Olyan, főleg az interneten terjedő számítógépes programok összessége, amelyek

célja, hogy a felhasználó tudomása nélkül megszerezzék a megfertőzött számítógép felhasználójának személyazonosító, banki vagy más személyes adatait. A megszerzett információkat általában bűncselekmények elkövetésére használják fel, mások nevében kötött szerződések és más kötelezettségek elvállalására, hamis személyazonosító okmányok készítésére, banki folyószámlák megcsapolására, szolgáltatások vagy üzleti kapcsolatok felmondására. Enyhébb esetben böngészési szokásaink, érdeklődésünk, ízlésünk megfigyelése a cél, hogy az azoknak megfelelő ajánlatokkal keressenek meg bennünket (lásd még spam).

16.2.2. Backdoor (hátsóajtó) program: Olyan, a felhasználó számára általában nem látható elem, amely telepítése után teljes

kontrollt adhat a számítógép felett egy vagy több távoli személynek. A backdoor program terjesztőjének vagy használójának így lehetősége nyílik arra, hogy az Interneten keresztül a fertőzött gépen tárolt adatokat megtekintse, módosítsa vagy törölje, de emellett segítségével "megfigyelhető" a gépen dolgozó felhasználó: követhető, hogy mely billentyűket nyomta le, milyen jelszavakat használt, mely weblapokat látogatta meg stb. A lehetőségek elméletileg korlátlanok, olyan mint ha a gépünk előtt ülne.

16.2.3. Spambot (spamrobot): e-mail címeket összegyűjtő és kéretlen üzenetek küldésére felhasználó program

16.2.4. Rootkit: Olyan szoftvereszközök, melyek segítségével egy hacker könnyen visszatérhet a "tett

színhelyére", ha már korábban beférkőzött a rendszerbe, hogy bizalmas adatokat gyűjtsön a fertőzött számítógépről.

16.3. Néhány fertőzésre is utaló jel o Növekvő memóriahasználat, szabad memória csökkenése

o Műveletek lelassulása

o Alkalmazások késleltetett végrehajtása

o Alkalmazások lefagyása

o Végrehajtható állományok méretének változása

o Állomány utolsó módosításának időpontja megváltozik

o Rendszerfájlok módosítása

o Állományok eltűnése

Page 30: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

30

o Merevlemez formattálás

o Lehetetlen bootolás

o Váratlan újraindulás

16.4. Védekezés a vírusokkal és más kártevőkkel szemben A védelmi programok technikái egy lépéssel mindig a károkozók után járnak. A fejlett

technikák újabb és újabb védelmi technikák kifejlesztését teszik szükségessé.

Vírusvédelmi programok (antivírus szoftverek): Ma a legelterjedtebb a rezidens víruspajzs programok használata. (Norton Antivirus, VirusBuster, Kaspersky, Nod32, Avast, AVG, Panda, …)

Rezidens védelem: ezek a programok működés közben figyelik a rendszert (letöltött és indított programokat, e-maileket, a fájlműveleteket, az operatív memória váratlan lefoglalását) észreveszik, ha egy program valamilyen "veszélyes műveletet" hajt végre, pl. végrehajtható állományt akar megváltoztatni.

A korszerű védelmi programok grafikus felhasználói felülettel is rendelkeznek és többféle technikával

dolgoznak. Választhatóan beállítható a rezidens védelem, van lehetőség a memóriában és bármely lemezterületen az ismert vírusok ellenőrzésére, időzíthető a víruskereső futtatása, beállítható az ellenőrzendő állományok típusa stb. Megadhatjuk, hogy mi történjen, ha a program vírust észlel, az egyszerű figyelmeztetéstől a fertőzött fájlok törléséig. Számos beállítási lehetőséget

kínálnak, amelyek révén a program által átvizsgálandó területek, mappák, fájlok határozhatók meg, valamint az átvizsgálás módszerei és alapossága állíthatók be.

Ha a vizsgálat alaposságát erősre állítjuk, akkor ez lassítani fogja a fájlok olvasását, lassítani fogja a programok működését, ha viszont gyengére, akkor megnő az esélye annak, hogy egy adott vírusfajta átcsúszik a „határzáron”. A túl érzékenyre állított védelmi rendszer viszont sok hamis riasztást ad, tehát ártalmatlan mozzanatokat is vírustámadásnak talál, a túl lezser az ellenőrzésen átcsúszhatnak valódi vírusok.

Azok a védelmi szoftverek, melyeket eredetileg a számítógépes vírusok elleni védelemre fejlesztettek ki, mára már képesek a férgek és más veszélyes szoftverek, mint például a kémprogramok (spyware) elleni védelemre is.

A víruskereső és kémprogramkereső programok adatait (víruskódokat tartalmazó vírusinformációs fájlt vírusadatbázist) a gyártók rendszeresen, akár naponta frissítik, gyakran automatikusan letölthetően.

A vírusra jellemző egy bináris kód, a vírusaláírás, amely lehetővé teszi a felismerését. A víruskereső programok ezek alapján azonosítják a vírust. A polimorf vírusok vírusaláírása gyakran változik, ezért nehéz őket azonosítani és kiszűrni. Egy vírus többféle változatát mutációknak nevezzük.

16.5. Teendők fertőzés esetén Vírus vagy más kártevő azonosítása esetén gondosan tanulmányozzuk a program

üzenetét, esetleg jegyezzük fel a kártevő megadott nevét (pl. "Win32.Lareg") és a fertőzést hordozó fájl megadott nevét, majd válasszunk a felkínált lehetőségek közül, amelyek általában az alábbiak:

Vírusirtás: az ismert vírus kódját az azt hordozó fájlból a program kitörli.

Fertőző (fertőzött) fájl törlése: radikálisabb, de biztosabb eredményt ad, ha a engedélyezzük. (Az így törölt fájl esetleg hiányozni fog valamely programunk működéséhez!)

Page 31: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

31

A fájl karanténba helyezése: ekkor a fájl nem törlődik teljesen, de az adott helyéről egy külön mappába lesz áthelyezve, működésképtelenné tett állapotban (megváltoztatott kiterjesztés).

Előfordul, hogy a víruspajzs riasztást ad olyan fájl esetében is, amely nem tartalmaz vírust, csak valamelyik vonása összetéveszthető teszi a víruspajzs számára egy ismert vírussal. Ez kideríthető úgy is, hogy a karanténban levő fájlt egy másik víruskeresővel is megvizsgáltatjuk, és annak a jelentését is figyelembe vesszük. Ha úgy gondoljuk, hogy a riasztás téves, akkor a fájl a karanténból visszahelyeztethető az eredeti helyére.

16.6. Általános adatvédelem Figyelem! A víruskereső programok többnyire csak azokat a kártevőket tudják

felismerni és a működésüket megakadályozni, amelyeknek „vírusaláírása” ismert. Az általa még sosem látott, új, esetleg újszerű fertőzési technikát is használó kártevőt a pajzs még nem fogja felismerni, mindaddig, amíg a gyártó egy erre a típusra is kiterjedő védelmet nem dolgoz ki, és amíg mi azt a gépünkre nem tettük! Ezért sosem feledhető az a tény, hogy a víruskereső használata nem jelent tökéletes biztonságot, sosem zárható ki teljesen a megfertőződés veszélye.

Ezen kívül is bármikor megtörténhet, hogy a gépünkön levő programok és dokumentumok megsérülnek vagy törlődnek, akár kártevőktől függetlenül bekövetkező műszaki meghibásodás miatt is.

Az általános adatvédelmi előírások betartásával is csökkenthetjük egy esetleges vírusfertőzés által okozott kárt (is). Ilyenek például:

Jogtiszta szoftverek használata

Rendszeres adatmentés: egyrészt telepítés előtt a használt szoftverekről, másrészt bizonyos időközönként a változó adatokról.

Hozzáférési jogosultságok meghatározása és betartása

Óvatosság az internetről és a cserélhető adathordozókról: másolt CD-ről, DVD-ről, pendrive-ról származó fájlokkal szemben.

Operációs rendszerünket, a böngészőt és a levelezőprogramot rendszeresen (automatikusan) frissítjük, így a már felismert hiányosságok nem maradnak nyitva a kártevők számára.

16.6.1. Tűzfal Hálózati környezetben, internetkapcsolattal rendelkező számítógép esetén a

rendszer fokozott veszélynek van kitéve a kívülről „támadó” vírusok, programférgek, kémprogramok (spyware-eknek, melyek célja a felhasználóról bizonyos információk begyűjtése) részéről.

A tűzfal (angolul firewall) olyan szoftveres és/vagy hardveres technika, amelynek célja annak biztosítása, hogy a bejövő és kimenő adatforgalom figyelésével, megszűrésével és korlátozásával. hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás.

A tűzfal önmagában nem védi a gépet a vírusfertőzés ellen, nem jelzi a fertőzött fájlokkal való találkozást, mert nem ez a feladata. A tűzfal mellé víruspajzsra is szükség van a biztonsághoz.

Ma már az újabb Windows verziók is tartalmaznak az operációs rendszer szolgáltatásai közt tűzfal funkciót, de külső gyártók programjai közt is találhatunk ilyen programokat. (pl. ZoneAlarm)

Típusok:

• Csomagszűrő: A csomagszűrők az Internet alapvető protokolljának, a TCP/IP-nek az alapegységein, vagyis a hálózati csomagokon dolgoznak. A feladó és a címzett, esetleg az igénybe vett szolgáltatás szerinti szűrést képesek megvalósítani.

Page 32: 00-09 11 IT SW - Zipernowskynaszlaci/hwt/00-09_11_IT_SW.pdf · A fejlesztői szoftverek a programok készítését (programírás), azok továbbfejlesztését, illetve tesztelését

32

• Alkalmazásszintű: A proxy elven működő rendszerek egészen más taktikát alkalmaznak: nem a hálózati csomagok, a packetek szintjén működnek, hanem egészében vizsgálják az adatfolyamot, és annak tartalmától függően képesek, a mehet/nem mehet döntés meghozatalára.

Funkciójuk:

• Autentikáció: A tűzfalakon használt autentikáció célja az, hogy bizonyos szolgáltatások, szerverek, erőforrások használata csak az után legyen lehetséges, hogy személyazonosságunkat igazoltuk.

• Csomagszűrés: Előre meghatározott paraméterek által a csomagok szűrése a kimeneti és bemeneti csatornákon.

• Víruskeresés: Egy beépített protokoll, melynek segítségével a bemeneti csatornán a beérkezet csomagokat a víruskezelő szoftverhez adja át a tűzfal.

www.wikipedia.hu http://www.puskas.hu/r_tanfolyam/felvezetok.pdf www.ntk.hu www.erettsegi.com www.ecdlweb.hu www.tferi.hu http://seetkweb.hu/blog/m%C3%A9rn%C3%B6ki-m%C5%B1szaki/110130-tal%C3%A1lm%C3%A1ny-35-fdd-flopilemez-j%C3%A1nosi-marcell www.ttk.pte.hu/ami/phare/inftech/inftar/index.htm www.free-energy.hu/pajert48/MPIMagnesesseg.html www.att.bme.hu/oktatas/.../Magneses_anyagok_es_vizsgalataik.pdf www.kalaszestigimi.hu www.colop.hu/szakmai_lezer_alap.html www.lasershop.hu http://www.hwsw.hu/hirek/40821/hamarosan-megvasarolhato-lesz-az-elso-holografikus-adattarolo-rendszer.html http://www.feltalaloink.hu/tudosok/gabordenes/html/gabdental4.htm http://www.remenyikzs.sulinet.hu/segedlet/addatar/adattar.html www.nanotechnology.hu http://www.almaden.ibm.com/vis/stm/gallery.html http://ujszo.com/cimkek/mindentudas-egyeteme/2003/11/10/ut-a-nanovilagba http://www.colorado.edu/physics/2000/index.pl?Type=TOC http://www.madsci.org/~lynn/VH/tour.html http://informatika.gtportal.eu/index.php?f0=alapfogalmak http://www.kobakbt.hu/jegyzet/DigitTechnika/applet/index.htm http://www.audioland.hu/cikk/kultura/57-roegzites Írta: Puskás János http://www.origo.hu/techbazis/mobil/20020321virtualis.html http://nik2007esti.jhpmultimedia.hu/Informatika_elmeleti_alapjai/IEA/Anal%F3g%20jelek.pdf http://ttk.pte.hu/ami/phare/inftech/index.htm http://hu.wikipedia.org/wiki/Adat%C3%A1llom%C3%A1ny http://szabilinux.hu/forditasok/SAG/node69.html http://pcforum.hu/ http://www.softwareonline.hu/art3670/a+windows+nt+alapu+rendszerek+boot+olasanak+folyamata.html Kovács Endre: A Számítógépek hardver elemei Korszerű perifériák és rendszercsatolásuk dr. Kovács György: Számítógép-architektúrák http://pcworld.hu/raid-kotetet-egyszeruen-i-20070125.html?p=1